martes, 24 de octubre de 2023

Reintentos de acceso.

Reintentos de acceso.

Esta configuración se refiere al número máximo de intentos que un usuario puede realizar al ingresar una contraseña incorrecta antes de que se bloquee su cuenta o se apliquen medidas adicionales de seguridad. Limitar los reintentos ayuda a prevenir ataques de fuerza bruta y garantiza que los usuarios tomen medidas para recuperar su cuenta si se bloquea.

Es importante tener en cuenta que estas configuraciones pueden variar según el sistema operativo, la aplicación o el entorno utilizado. Además, es recomendable seguir las mejores prácticas de seguridad y mantenerse actualizado con las últimas recomendaciones en materia de seguridad cibernética.

    

jueves, 19 de octubre de 2023

Duración cambio de contraseñas recientes de acceso.

Duración cambio de contraseñas recientes de acceso

La duración del cambio de contraseñas se refiere a cuánto tiempo debe pasar antes de que un usuario deba cambiar su contraseña. Aquí hay algunas consideraciones importantes:

Frecuencia del Cambio: La frecuencia de cambio de contraseñas varía según la organización y el nivel de riesgo. Por lo general, se establece entre 60 y 90 días. Cambiar las contraseñas con demasiada frecuencia puede resultar en contraseñas más débiles debido a patrones predecibles.

Recordatorios de Cambio de Contraseñas: Configure recordatorios automáticos para notificar a los usuarios que deben cambiar sus contraseñas antes de que expiren. Esto les da tiempo para actualizar sus credenciales.

Historial de Contraseñas Anteriores: Mantener un historial de contraseñas anteriores es importante. Esto asegura que los usuarios no puedan simplemente cambiar su contraseña a una anterior para eludir la política de cambio.

Excepciones: Puede ser necesario permitir excepciones a la duración del cambio de contraseñas en casos específicos, como cuando un usuario sospecha que su cuenta ha sido comprometida.

Es importante destacar que, si bien estas políticas de contraseñas y duración del cambio de contraseñas son prácticas comunes, las tendencias en seguridad de la información están evolucionando. Algunas organizaciones están considerando enfoques más avanzados, como la autenticación multifactor (MFA) y la detección de comportamientos anómalos, para mejorar la seguridad y reducir la necesidad de cambios de contraseñas frecuentes.

Estas políticas deben estar respaldadas por una sólida educación de los usuarios y una infraestructura de seguridad adecuada para garantizar que las contraseñas se utilicen de manera segura y que las cuentas estén protegidas de manera efectiva.

Políticas de contraseñas.

Políticas de contraseñas

Una política de contraseñas establece las reglas que las contraseñas de un servicio deben cumplir, como la longitud y el tipo de caracteres permitidos y no permitidos. Además, la política de contraseñas puede especificar que no se permita la entrada de un término que aparezca en un diccionario de términos prohibidos.

Las políticas de contraseñas y la duración del cambio de contraseñas son aspectos fundamentales de la seguridad de la información en cualquier sistema o plataforma. A continuación, describo estas políticas en detalle:

Complejidad de Contraseñas: Las contraseñas deben ser lo más complejas posible, lo que significa que deben contener una combinación de letras mayúsculas y minúsculas, números y caracteres especiales. Esta complejidad hace que las contraseñas sean más difíciles de adivinar o descifrar.

Longitud Mínima de Contraseñas: Debe establecerse una longitud mínima para las contraseñas, generalmente de al menos 8 caracteres. Cuanto más larga sea la contraseña, mayor será su seguridad.

Historial de Contraseñas: Evite que los usuarios reutilicen contraseñas antiguas. Mantenga un historial de contraseñas anteriores para garantizar que las contraseñas no se repitan.

Expiración de Contraseñas: Defina un período de vencimiento para las contraseñas. Por lo general, se establece entre 60 y 90 días, lo que significa que los usuarios deben cambiar sus contraseñas dentro de ese intervalo.

Bloqueo de Cuenta por Intentos Fallidos: Configure un límite para el número de intentos de inicio de sesión fallidos antes de bloquear temporalmente una cuenta. Esto protege contra ataques de fuerza bruta.

 

CE5. 2.6 Describir la configuración de la seguridad para los usuarios.

CE5. 2.6 Describir la configuración de la seguridad para los usuarios. 

- Políticas de contraseñas

- Duración cambio de contraseñas recientes de acceso

- Reintentos de acceso.


¿Cómo crear roles con los permisos a los objetos de la base de datos de acuerdo con los perfiles de los usuarios que utilizarán las aplicaciones?

¿Cómo crear roles con los permisos a los objetos de la base de datos de acuerdo con los perfiles de los usuarios que utilizarán las aplicaciones?

Para crear roles con permisos a los objetos de la base de datos de acuerdo con los perfiles de los usuarios que utilizarán las aplicaciones, puedes seguir estos pasos:

1. Identifica los perfiles de usuarios: Determina los diferentes perfiles de usuarios que utilizarán las aplicaciones y define qué acciones y objetos de la base de datos serán necesarios para cada perfil.

2. Crea los roles: Utilizando la sintaxis SQL específica de tu base de datos, crea los roles correspondientes a cada perfil de usuario. Por ejemplo, en MySQL puedes utilizar el comando “CREATE ROLE” para crear un nuevo rol.

3. Asigna permisos a los roles: Utiliza comandos SQL como “GRANT” para asignar los permisos necesarios a cada rol. Especifica los objetos de la base de datos (tablas, vistas, procedimientos almacenados, etc.) y las acciones (SELECT, INSERT, UPDATE, DELETE, etc.) que se permiten para cada rol.

4. Asigna roles a los usuarios: Asocia cada usuario con el rol correspondiente utilizando comandos SQL como “GRANT” o herramientas de administración de bases de datos. Esto permitirá que los usuarios hereden los permisos asignados al rol.

5. Realiza pruebas y ajustes: Verifica que los roles y permisos estén configurados correctamente realizando pruebas con diferentes usuarios y perfiles. Ajusta los permisos según sea necesario para garantizar que cada usuario tenga acceso adecuado a los objetos de la base de datos según su perfil.


CE5. 2.5 Crear roles con los permisos a los objetos de la base base de acuerdo con los perfiles de los usuarios que utilizaron las aplicaciones.

CE5. 2.5 Crear roles con los permisos a los objetos de la base base de acuerdo con los perfiles de los usuarios que utilizaron las aplicaciones.

- ¿Cómo crear roles con los permisos a los objetos de la base de datos de acuerdo con los perfiles de los usuarios que utilizarán las aplicaciones?

Documentación de los datos.

Documentación de los datos

La documentación de datos implica mantener registros detallados de la estructura de la base de datos, la definición de tablas y campos, el diccionario de datos, y cualquier otra información relevante. Esto facilita la comprensión y el mantenimiento de la base de datos a lo largo del tiempo.

Procedimientos de control.

Procedimientos de control.

Los procedimientos de control son reglas y prácticas establecidas para garantizar la seguridad y la integridad de los datos. Esto puede incluir la autenticación de usuarios, la gestión de permisos de acceso, la auditoría de cambios en los datos y la copia de seguridad de la base de datos.


Guía de acción.

Guía de acción.

Proporcionar una guía de acción implica ofrecer a los usuarios pautas claras sobre cómo deben interactuar con la base de datos. Esto puede incluir instrucciones sobre cómo realizar consultas, agregar o modificar registros, y acceder a información de manera eficiente.

Proporciona estándares de los datos.

Proporciona estándares de los datos.

Establecer estándares de datos implica definir reglas y normas para la estructura, el formato y la calidad de los datos en la base de datos. Esto puede incluir definir cómo se deben ingresar, almacenar y gestionar los datos para garantizar su uniformidad y precisión.


CE.2.4 administrar las actividades de los datos para garantizar que los usuarios trabajen en forma cooperativa y completoria al procesar información en la base de datos.

CE.2.4 administrar las actividades de los datos para garantizar que los usuarios trabajen en forma cooperativa y completoria al procesar información en la base de datos.

-Proporciona estándares de los datos

- Guía de accion

- Procedimientos de control

- Documentación de los datos

CE5. 2.3 Generar los documentos necesarios de la base de datos creada o modificada.

CE5. 2.3 Generar los documentos necesarios de la base de datos creada o modificada.  

-Documentos necesarios de la base de datos creada o modificada.

Documentos necesarios de la base de datos creada o modificada.

Documentos necesarios de la base de datos creada o modificada.

Los documentos necesarios para una base de datos creada o modificada dependerán del tipo de base de datos y de las especificaciones de cada proyecto. Sin embargo, algunos de los documentos que suelen ser necesarios son:

1. Especificaciones de la base de datos: documentación que describe la estructura y el diseño de la base de datos, incluyendo tablas, campos, relaciones, índices, restricciones, etc.

2. Diagrama de entidad-relación (ER): un diagrama que representa visualmente la estructura de la base de datos y las relaciones entre las tablas.

3. Scripts SQL: archivos que contienen las instrucciones SQL necesarias para crear o modificar la base de datos. Estos scripts pueden ser utilizados para automatizar el proceso de creación o actualización de la base de datos.

4. Documentación técnica: documentación que describe los procesos y procedimientos técnicos relacionados con la base de datos, como la configuración del servidor, la configuración de seguridad, la configuración de backups, entre otros.

5. Documentación funcional: documentación que describe la funcionalidad de la base de datos y cómo se integra con otras aplicaciones o sistemas.

En resumen, los documentos necesarios para una base de datos creada o modificada dependerán del proyecto en particular y del tipo de base de datos utilizada.

Esquema conceptual.

Esquena conceptual .

El esquema de una base de datos describe la estructura de una base de datos, en un lenguaje formal soportado por un sistema de gestión de base de datos. En una base de datos relacional, el esquema define sus tablas, sus campos en cada tabla y las relaciones entre cada campo y cada tabla. Es tarea del administrador de datos decidir con exactitud cuál es la información que debe mantenerse en la base de datos, es decir, identificar las entidades que interesan a la empresa y la información que debe registrarse acerca de esas entidades. Este proceso por lo general se denomina diseño lógico –a veces conceptual- de bases de datos. Cuando el administrador de datos decide el contenido de la base de datos en un nivel abstracto, el DBA crea a continuación el esquema conceptual correspondiente, empleando el DDL conceptual.

Modificar la estructura del esquema conceptual:

   - Para modificar el esquema conceptual: Utiliza herramientas de modelado de bases de datos para realizar los cambios necesarios en el modelo conceptual y luego aplica esos cambios en la base de datos.


Disparadores.

Disparadores.

Un trigger o disparador es un script que se usa en lenguaje de programación SQL, en especial en bases de datos como MySQL o PostgreSQL. Consiste en una serie de reglas predefinidas que se asocian a una tabla. Estas reglas se aplican a la base de datos cuando se realizan determinadas operaciones en la tabla, por ejemplo, al añadir, actualizar o eliminar registros. Dicho de otra manera, el trigger desencadena determinadas acciones de forma automática en las tablas de la base de datos cuando se insertan, modifican y se añaden nuevos datos.

La principal función de los trigger es contribuir a mejorar la gestión de la base de datos. Gracias a ellos muchas operaciones se pueden realizar de forma automática, sin necesidad de intervención humana, lo que permite ahorrar mucho tiempo. Otra de sus funciones es aumentar la seguridad e integridad de la información. Esto lo consiguen gracias a la programación de restricciones o requerimientos de verificación que permiten minimizar los errores y sincronizar la información. Por otra parte, entre sus principales ventajas es que todas estas funciones se pueden realizar desde la propia base de datos, es decir, no es necesario recurrir a lenguajes externos de programación.

Los trigger se puede ejecutar cuando el usuario realizar alguna acción relacionada con añadir, actualizar o eliminar información de una tabla. Es decir, al usar los comandos INSERT, UPDATE o DELETE. Por tanto, para poder usar un trigger es necesario que el usuario posea permisos INSERT y DELETE e dicha base de datos. 

Modificar la estructura de disparadores:

   - Para modificar un disparador: Utiliza el comando ALTER TRIGGER seguido del nombre del disparador y actualiza las acciones que se ejecutan cuando se activa el disparador.


Procedimientos almacenados.

Procedimientos almacenados.

Un procedimiento almacenado es un conjunto de instrucciones de T-SQL que SQL Server compila, en un único plan de ejecución, los llamados "store procedures" se encuentran almacenados en la base de datos, los cuales pueden ser ejecutados en cualquier momento. Los procedimientos almacenados se utilizan para agrupar las instrucciones de T-SQL y cualquier lógica asociada necesaria para llevar a cabo una tarea.

Cuando un procedimiento almacenado es ejecutado por primera vez se compila, se crea y se guarda en memoria su plan de ejecución., luego SQL utiliza ese plan de ejecución cuando se vuelve a llamar al procedimiento sin volver a compilarlo nuevamente. Nos proporcionan a nosotros los usuarios un acceso fácil a la base de datos, se puede tener acceso a la base de datos sin tener que conocer los detalles de la arquitectura de tablas -simplemente se ejecutan los procedimientos almacenados que llevan a cabo las tareas solicitadas. Los procedimientos almacenados pueden aceptar datos de entrada, utilizar variables locales y devolver datos.

Modificar la estructura de procedimientos almacenados:

   - Para modificar un procedimiento almacenado: Utiliza el comando ALTER PROCEDURE seguido del nombre del procedimiento almacenado y actualiza el código dentro del procedimiento.

Vistas o consultas.

Vistas o consultas.

Una vista es una tabla virtual cuyo contenido está definido por una consulta. Al igual que una tabla, una vista consta de un conjunto de columnas y filas de datos con un nombre. Sin embargo, a menos que esté indizada, una vista no existe como conjunto de valores de datos almacenados en una base de datos. Las filas y las columnas de datos proceden de tablas a las que se hace referencia en la consulta que define la vista y se producen de forma dinámica cuando se hace referencia a la vista.

Una vista actúa como filtro de las tablas subyacentes a las que se hace referencia en ella. La consulta que define la vista puede provenir de una o de varias tablas, o bien de otras vistas de la base de datos actual u otras bases de datos.

Las vistas suelen usarse para centrar, simplificar y personalizar la percepción de la base de datos para cada usuario. Las vistas pueden emplearse como mecanismos de seguridad, que permiten a los usuarios obtener acceso a los datos por medio de la vista, pero no les conceden el permiso de obtener acceso directo a las tablas base subyacentes de la vista. 

Modificar la estructura de vistas o consultas:

   - Para modificar una vista: Utiliza el comando ALTER VIEW seguido del nombre de la vista y la cláusula AS para modificar la consulta subyacente.

   - Para modificar una consulta: Actualiza la consulta en el código de la aplicación o en el entorno de desarrollo utilizado.


Tablas.

Tablas.

Una tabla es una disposición de datos en filas y columnas, o en algunas ocasiones en una estructura más compleja. Son ampliamente utilizadas en comunicación, investigación y análisis de datos. Aparecen en medios impresos, notas escritas a mano, software de computadora, señales de tráfico y muchos otros lugares. Las tablas son la base de una base de datos relacional. Puedes analizar o modificar la estructura de las tablas mediante la adición, eliminación o modificación de columnas, así como la definición de restricciones como claves primarias, claves foráneas o restricciones de integridad. 

Modificar la estructura de las tablas:

   - Para agregar una columna: Utiliza el comando ALTER TABLE seguido del nombre de la tabla y la cláusula ADD COLUMN para agregar una nueva columna.

   - Para eliminar una columna: Utiliza el comando ALTER TABLE seguido del nombre de la tabla y la cláusula DROP COLUMN para eliminar una columna existente.

   - Para modificar una columna: Utiliza el comando ALTER TABLE seguido del nombre de la tabla y la cláusula ALTER COLUMN para modificar las propiedades de una columna existente, como su tipo de datos o restricciones.

CE5:2.2 analizar o modificar la estructura de la base de datos.

CE5:2.2 analizar o modificar la estructura de la base de datos.

- Tablas                                                                                                                                                                                                                                                                                                          - Disparadores

- vistas o consultas

- Esquemas conceptual

- Procedimientos almacenados    

Conectividad de base de datos Java.

Conectividad de base de datos Java

JDBC (Java Database Connectivity) es una interfaz de programación de aplicaciones (API) diseñada específicamente para el lenguaje de programación Java para proporcionar un marco estándar y unificado para conectarse e interactuar con varios sistemas de gestión de bases de datos relacionales (RDBMS). Básicamente, JDBC sirve como un puente o intermediario crítico entre las aplicaciones Java y RDBMS, permitiendo a los desarrolladores acceder y manipular bases de datos utilizando el lenguaje de consulta estructurado (SQL) dentro de sus aplicaciones Java de manera eficiente y sin esfuerzo.

Introducido en 1997, JDBC se ha convertido en un enfoque estándar de la industria para la conectividad de bases de datos en el ecosistema Java y desempeña un papel vital en una amplia gama de aplicaciones, desde software de escritorio simple hasta sistemas empresariales complejos a gran escala. El objetivo principal de JDBC es proporcionar un medio coherente, flexible y potente para integrar aplicaciones Java con bases de datos relacionales, como Oracle, MySQL, SQL Server, PostgreSQL y otras. Esta compatibilidad es crucial para el desarrollo de aplicaciones modernas, dada la importancia del acceso, almacenamiento, recuperación y procesamiento de datos en el mundo digital actual.

Objetos de datos activos.

Objetos de datos activos

Los "Objetos de Datos Activos" (Active Data Objects, en inglés) son una arquitectura de software utilizada para gestionar y manipular datos en aplicaciones de forma dinámica y automatizada. Esta arquitectura se centra en hacer que los datos sean más activos y procesables, en lugar de ser simples registros pasivos almacenados en una base de datos. Algunos conceptos clave relacionados con los Objetos de Datos Activos incluyen:

Eventos y Comportamiento: Los Objetos de Datos Activos están diseñados para responder a eventos y activadores. Esto significa que los datos pueden llevar asociados ciertos comportamientos o lógica que se ejecutan automáticamente cuando ocurren ciertos eventos. Por ejemplo, un objeto de datos activo podría ejecutar una función cuando se actualiza su valor.

Automatización: Los Objetos de Datos Activos permiten la automatización de tareas relacionadas con los datos. Esto puede incluir la validación de datos, la ejecución de reglas de negocio o la generación de notificaciones en respuesta a eventos específicos.

Gestión de Estado: Los Objetos de Datos Activos suelen mantener un estado interno que refleja su estado actual y puede cambiar en respuesta a eventos o acciones. Esto facilita el seguimiento y la gestión de los datos.

Notificación y Desencadenadores: Los Objetos de Datos Activos pueden generar notificaciones o eventos cuando cambian. Esto permite a otras partes del sistema responder a esos cambios y tomar medidas.


Conectividad abierta de base de datos.

Conectividad abierta de base de datos

Conectividad de base de datos abierta (Open Database Connectivity, ODBC) es una interfaz de programación de aplicaciones (API) de estándar abierto para acceder a una base de datos. Mediante el uso de sentencias de ODBC en un programa, usted puede acceder a los archivos de diferentes bases de datos, incluyendo Access, dBase, DB2, Excel y Text. Además del software de ODBC, se necesita un módulo o controlador independiente para acceder a cada base de datos. El principal promotor y proveedor del soporte de programación ODBC es Microsoft.

ODBC se basa y está estrechamente alineado con el estándar Interfaz de Nivel de Llamada en Lenguaje de Consultas Estructuradas (Structured Query Language Call-Level Interface) de The Open Group. Permite a los programas utilizar peticiones SQL que tendrán acceso a bases de datos sin necesidad de conocer las interfaces propietarias hacia las bases de datos. ODBC controla la solicitud SQL y la convierte en una solicitud que el sistema de base de datos individual entiende.

CE5.2.1 Describir los mecanismos de acceso que se utilizan para entrar a la base de datos

CE5.2.1 Describir los mecanismos de acceso que se utilizan para entrar a la base de datos

- Conectividad abierta de base de datos.

- Objetos de datos activos.

- Conectividad de base de datos Java

Resultados de aprendizaje (RA5.2)

Resultados de aprendizaje

R.A5.2 crear los parámetros de acceso y seguridad para apoyar la gestión de administración de bases de datos i que con los requerimientos establecidos.

Criterios de Evaluación:

CE5.2.1 Describir los mecanismos de acceso que se utilizan para entrar a la base de datos

- Conectividad abierta de base de datos.

- Objetos de datos activos.

- Conectividad de base de datos Java

CE5:2.2 analizar o modificar la estructura de la base de datos.

- Tablas                                                                                                                                                                                                                                                                                                     - Disparadores

- vistas o consultas

- Esquemas conceptual

- Procedimientos almacenados                                                                                                                                                                                                                                                           CE5. 2.3 Generar los documentos necesarios de la base de datos creada o modificada.                                                                                                                                                                                                                                                                                  CE5.2.4 administrar las actividades de los datos para garantizar que los usuarios trabajen en forma cooperativa y completoria al procesar información en la base de datos.

-Proporciona estándares de los datos

- Guía de accion

- Procedimientos de control

- Documentación de los datos

CE5. 2.5 Crear roles con los permisos. objetos de la base base de acuerdo con los perfiles de los usuarios que utilizaron las aplicaciones.

CE5. 2.6 Describir la configuración de la seguridad para los usuarios (políticas de contraseñas duración cambio de contraseña y reintentos de accesos). 

CE5. 2.7 En un supuesto practico debidamente caracterizado

- Crear una base de datos

- Crear los roles con los permisos a los objetos

- Crear usuarios de bases de datos para las aplicaciones y para los usuarios de las aplicaciones

- Aplicar los roles y la configuración de la seguridad previamente definida

- Ejecutor practicas de migración datos

viernes, 13 de octubre de 2023

Grupo 5

Base de datos y diccionario para una financiera.

Tablas:

1- Clientes

2- Cuentas

3- Empleados

4- Nomina

5- Prestamos

6- Hipotecas

7- Pago

8- Seguro

9- Sucursales

Aprendizaje:

Este grupo estuvo bien, aprendí que tablas requiere una financiera, pero creo que le falto la capital y el interés, además que la tabla de cuentas estaba algo desorganizada y pareció mas una tabla de ganancias.

Grupo 6

Base de datos y diccionario para una financiera.

Tablas:

1- Deudores

2- Ahorradores

3- Sucursal

4- Empleados

5- Facturación

Aprendizaje:

Este grupo estuvo mas o menos al principio iniciaron bien explicando cada cosa, pero les faltaron algunas tablas, los nombres de las tablas son un pocos raros y había algo de redundancia.

martes, 10 de octubre de 2023

Grupo 7

Base de datos y diccionario para un ferretería.

Tablas:

1- Cliente

2- Empleado

3- Proveedores

4- Productos

5- Stock

6- Factura

7- Nomina

8- Cuentas por pagar

Aprendizaje:

Este grupo no me gusto, realmente no aprendí nada, su presentación para mi estuvo mal y además a la mayoría de las tablas le faltaban campos.

Grupo 8

Base de datos y diccionario para un ferretería.

Tablas:

1- Proveedores

2- Compras

3- Productos

4- Clientes

5- Ventas

6- Factura

7- Empleados

8- Días trabajados

9- Nomina

Aprendizaje:

Este grupo estuvo mas o menos, aprendí que tablas necesita una ferretería, también aprendí que una de las tablas necesarias es la de ventas para saber el total de ganancias en el día, la semana o mes.

viernes, 6 de octubre de 2023

Grupo 4

Base de datos y diccionario para un colegio.

Tablas:

1- Inscripción

2- Personal

3- Nomina

4- Facturación

5- Estudiantes

6- Padres o tutores

7- Cursos

8- Mensualidad

9- Cuentas por pagar

Aprendizaje:

Este grupo estuvo mas o menos, tuvieron algunos errores, pero alguna de las cosas que aprendí es que una escuela necesita una base de datos de inscripción o reinscripción, que en la tabla de de alumnos debe haber un campo con datos médicos y que una tabla de mensualidad no se puede mezclar con las cuentas por cobrar.

jueves, 5 de octubre de 2023

Grupo 2

Base de datos y diccionario para una estación de combustible.

Tabla:

1- Estación de combustible 

2- Bombas de combustible

3- Transacciones de venta

4- Empleados

5- Cliente

6- Inventario

7- Mantenimiento 

8- Nomina

9- Reportes

Aprendizaje:

Con este grupo aprendí que una estación de combustible necesita una base de datos de mantenimiento, eso no lo sabia, que la tabla de clientes es necesaria porque en las estaciones de combustible se fía, y para eso eso necesario una tabla de cuentas por cobrar.

Grupo 1

Base de datos y diccionario para un restaurantes.

Tablas:

1- Nomina

2- Cuentas por pagar

3- Inventario

4- Factura

5- Establecimientos

6- Personal

7- Proveedor 

Aprendizaje:

Con este grupo no aprendí mucho, porque no estaban explicando bien las tablas pero al menos aprendí cuales son algunas de las tablas que requiere una estación de combustible.

Grupo 3 (Mi grupo)

Base de datos y diccionario para un colegio.

Opiniones:

- Agregar una tabla de departamentos

- No agregar nombre, ni materia en la tabla de facturación ni en la tabla de empleados con el código basta.

- Almacenar campos como materia 1,2,3... por si el maestro imparte mas de 2 materias.

- Nombre de cuentas por pagar de los alumnos se le llama cuentas por cobrar.

- En la tabla de facturación agregar el nombre de quien compro.

- Hacer una tabla de facturación.

- La tabla de periodos de pago no es necesaria.

- La tabla de producto y tabla del inventario era un arroz con mango.

Grupo 9

Base de datos y diccionario para un restaurantes.

Tablas:

1- Menú

2- Carta medica

3- Nomina

4- Horas Trabajadas

5- Tabla de factura

6- Tabla del cliente

Aprendizaje:

Bueno este grupo no me gusto, le faltaron muchas tablas como inventario, cuentas por pagar y proveedores, a la tabla de nomina le faltaron muchos campos y considero que llamarle carta medica a la tabla debe llamarse o tener relación con su contenido, realmente no aprendí nada con este grupo.

Grupo 10

Base de datos y diccionario para un restaurantes.

Tablas:

1- Clientes

2- Empleados

3- Nomina

4- Establecimientos

5- Proveedores

6- Productos 

7- Menú

8- Mesas

9-Reservas

10-Ordenes

11- Facturas

Aprendizaje:

Yo aprendí que los productos deben de tener un inventario, que en la tabla de ordenes se necesita el id del empleado, aprendí cuales son las tablas que necesita un restaurante y que en el diccionario de datos hay que especificar si es character su intervalo ejemplo de la A-Z. En general me gusto mucho este grupo su base de datos estuvo muy completa y especifica.


CE5.7.5 En un supuesto práctico, debidamente caracterizado.

CE5.7.5 En un supuesto práctico, debidamente caracterizado: - Ejecutar comandos de recuperación de tablas. - Ejecutar comandos de eliminació...