Secciones

1.1 Elabora el diseño conceptual de la base de datos, a partir de la recolección y análisis de los requerimientos funcionales del usuario.

A. Identificación y evolución de los modelos de datos.

B. Identificación de características, componentes y tipos de sistemas gestores de bases de datos.

C. Elaboración del modelo entidad/relación.

1.2 Diseña la estructura lógica de la base de datos, mediante la normalización de los esquemas relacionales.

A. Elaboración del modelo relacional basado en el modelo entidad/relación.
Conceptos.

B. Normalización del modelo relacional, partiendo de una relación universal.

1.3 Desarrolla el diseño físico de la base de datos partiendo del esquema lógico.

A. Instalación y configuración del Sistema Gestor de Bases de Datos.

B. Elaboración del diseño físico y su implementación en el sistema gestor.

 
2.1 Estructura la consulta de información, mediante la selección, inserción, eliminación y actualización de datos en el sistema gestor de bases de datos.

A. Actualización de Información mediante lenguaje SQL.

B. Elaboración de consultas mediante lenguaje SQL.

C. Manejo de disparadores de base de datos.

2.2 Diseña formularios y reportes, empleando los recursos que ofrece el sistema gestor de bases de datos.

A. Elaboración de aplicaciones con vistas.

B. Elaboración de formularios y reportes.

3.1. Programa las transacciones en las bases de datos con base a protocolo, que mantenga la integridad de la información.

A. Administración de transacciones.

B. Manejo de Concurrencia.

3.2. Configura controles de acceso y cifrado de información utilizando recursos del manejador, que garantice la confidencialidad de los datos.

A. Configuración de controles de acceso.

B. Respaldo de datos.

 

CeDiToOs......

 

 

CONSTRUCCION DE BASE DE DATOS.

A. Configuración de controles de acceso.

  • Creación, modificación y eliminación de usuarios.

Conceptos básicos de la seguridad por usuarios
La seguridad por usuarios en Access es similar a los mecanismos de seguridad de los sistemas basados en servidor: usa contraseñas y permisos para permitir o restringir el acceso de personas o grupos de personas a los objetos de la base de datos. En Access 2003 o en versiones anteriores, cuando se implementa la seguridad por usuarios en una base de datos de Access, un administrador de base de datos o el propietario de un objeto pueden controlar las acciones que los usuarios individuales o grupos de usuarios pueden realizar en las tablas, consultas, formularios, informes y macros de la base de datos. Por ejemplo, un grupo de usuarios puede cambiar los objetos de una base de datos, otro grupo solo puede incluir datos en determinadas tablas y un tercer grupo solo puede ver los datos de un conjunto de informes.

  • Definición de roles y perfiles.

Roles
Los roles son conjuntos de privilegios. Un rol puede tener garantizados una serie de privilegios tanto del sistema como sobre objetos, y a la vez puede tener garantizado otros roles.
Por defecto cuando creamos un usuario desde el Enterprise Manager se le asigna el permiso de Connect, lo que permite al usuario conectarse a la BD y crear sus propios objetos en su propio esquema. De otra manera, debemos asignarlos en forma manual.
Sintaxis para crear un Rol y asignarlo a un usuario:
SQL> CREATE ROLE appl_dba;
Opcionalmente, se puede asignar una clave al Rol:
SQL> SET ROLE appl_dba IDENTIFIED BY app_pwd;
Para asignar este Rol a un usuario:
SQL> GRANT appl_dba TO jperez;
Otro uso común de los roles es asignarles privilegios a nivel de Objetos, por ejemplo en una Tabla de Facturas en donde sólo queremos que se puedan hacer Querys e Inserts:
SQL> CREATE ROLE consulta;
SQL> GRANT SELECT, INSERT onanalista.factura TO consulta;
• Perfiles
Los perfiles permiten definir limitaciones de recursos. Por ejemplo podemos definir un perfil que limite el número de sesiones abiertas concurrentemente por un usuario cualquiera, y posteriormente aplicar este perfil a uno o más usuarios concretos.

ESQUEMA BASICO DE SEGURIDAD
Descripción: http://tutoriales.conalepqro.edu.mx/construcciondebd/imagenes/DISE%D1O/Imagen16.gif

 

  • Creación.

Para crear una base se deben realizar dos ejercicios de diseño: un diseño lógico y uno físico. El diseño lógico de una base de datos es un modelo abstracto de la base de datos desde una perspectiva de negocios, mientras que el diseño físico muestra como la base de datos se ordena en realidad en los dispositivos de almacenamiento de acceso directo. El diseño físico de la base de datos es llevado a cabo por los especialistas en bases de datos, mientras que el diseño lógico requiere de una descripción detallada de las necesidades de información del negocio de los negocios actuales usuarios finales de la base. Idealmente, el diseño de la base será una parte del esfuerzo global de la planeación de datos a nivel institucional.
El diseño lógico de la base de datos describe como los elementos en la base de datos han de quedar agrupados.
El proceso de diseño identifica las relaciones entre los elementos de datos y la manera más eficiente de agruparlos para cumplir con los requerimientos de información. El proceso también identifica elementos redundantes y los agrupamientos de los elementos de datos que se requieren para programas de aplicaciones específicos. Los grupos de datos son organizados, refinados y agilizados hasta que una imagen lógica general de las relaciones entre todos los elementos en la base de datos surja.
Bases de datos documentales:
Son las derivada de la necesidad de disponer de toda la información en el puesto de trabajo y de minimizar los tiempos del acceso a aquellas informaciones que, si bien se utilizan con frecuencia, no están estructuradas convenientemente . Esto se debe a que ala procedencia de la información es muy variada (informes, notas diversas, periódicos, revistas, muchos más.
Bases de datos distribuidas:
Es aquella que se almacena en más de un lugar físico. Partes de la base de datos se almacena físicamente en un lugar y otras partes se almacenan y mantienen en otros lugares. Existen dos maneras de distribuir una base de datos. La base de datos central puede ser particionada de manera que cada procesador remoto tenga los datos necesarios sobre los clientes para servir a su área local. Los cambios en los archivos pueden ser justificado en la base de datos central sobre las bases de lotes, en general por la noche. Otra estrategia también requiere de la actualización de la base central de datos en hojas no laborables.
Aun otra posibilidad (una que se emplea en bases de datos grandes) es mantener solo un índice central de nombres y almacenar localmente los registros completos.
El procesamiento distribuidos y las bases de datos distribuidas tienen como beneficios e inconvenientes. Los sistemas
distribuidos reducen la vulnerabilidad de un lugar único central y voluminoso. Permiten incremento en la potencia de los sistemas al adquirir mini computadoras que son más pequeñas y baratas. Finalmente incrementan el servicio y la posibilidad de respuesta de los usuarios locales. Los sistemas distribuidos, sin embargo, dependen de la alta calidad de las líneas de telecomunicaciones, las cuales a su vez son vulnerables. Además, las bases de datos locales pueden algunas veces alejarse de las normas y las definiciones de los datos centrales y hacen surgir problemas de seguridad al distribuir ampliamente el acceso a datos de alta sensibilidad.
Bases de datos orientadas a objetos e hipermedia:
Estas son capaces de almacenar tanto procesos como datos. Por este motivo las bases orientadas al objeto deben poder almacenar información no convencional (como imágenes estáticas o en movimiento, colecciones de sonidos, entre otros). Este tipo de bases de datos deriva directamente de la llamada programación orientada a objetos, típica por ejemplo del lenguaje C/C++.
Entre las ventajas de las bases de datos orientadas al objeto destaca la posibilidad de tratar los casos excepcionales, que suelen ser la mayoría en la práctica cotidiana, en lugar de tratar de insertar la realidad en unos patrones rígidos que violentan para hacerla coincidir con los esquemas utilizados. Además, nadie pone en duda que es más cómodo manejar objetos de entorno que no es familiar, que trabaja, por ejemplo, con tablas, esquemas, cuadros, muchos.

 

.