COMPETENCIAS ESPECIFICAS A DESARROLLAR DE LA UNIDAD 1
Conocer y comprometer que es una base de datos en los sistemas enfocados a las MYPYMES para realizar un diseño a nivel básico y aprende las posibilidades de explotación de una base de datos.
1.1 Modelos de base de datos
Definición
de las bases de datos
Para
definir “bases de datos” es importante tener claro qué es un dato e información
debido a que estos elementos son fundamentales para el desarrollo de las bases
de datos
Dato: es
un conjunto de caracteres con algún significado, pueden ser numéricos,
alfabéticos, o alfanuméricos, este es la unidad mínima de información. Un dato
dentro de una base de datos responde a la función (objeto, atributo, valor).
Información:
es un conjunto ordenado de datos los cuales son manejados según la necesidad
del usuario, para que un conjunto de datos pueda ser procesado eficientemente y
pueda dar lugar a información, primero se debe guardar lógicamente en archivos.
La
información es el recurso más valioso en una base de datos, por tanto esta debe
ser:
- Accesible: es la facilidad y rapidez para poder acceder a ella
- Clara: debe ser integra y fácil de entender
- Precisa: lo más exacta posible
- Propia: Debe haber la mayor similitud entre el resultado creado y lo que el usuario pide
- Oportuna: El proceso de entrada procesamiento entrega al usuario debe ser en el menor tiempo posible
características
de las bases de datos
Según
(Navarro, 2009, p. 15) una base de datos brinda una buena administración de
datos si cumple con las siguientes características
Redundancia
La
redundancia se refiere a la existencia de información repetida o duplicada en
diferentes tablas dentro de una base de
datos
Consistencia
Frecuentemente
los problemas de consistencia de datos se deben a la redundancia de éstos. Es
muy probable que surjan incongruencias
al almacenar la misma información en más de un lugar, ya que al modificar,
eliminar o agregar un dato, en esas condiciones, debe realizarse en cada una de las instancias del
mismo con el riesgo de no realizarlo en su totalidad, generando en este caso datos inconsistentes.
Integridad
La
integridad en una base de datos se refiere, a que los valores que posean los
datos sean validos de acuerdo a las dependencias funcionales de las tablas.
Esto es que cuando una base de datos incluya información utilizada por muchos usuarios, es importante
que no puedan destruirse los datos almacenados ni las relaciones que existen
entre los distintos atributos.
Seguridad
La
seguridad implica asegurar que los usuarios están autorizados para llevar a
cabo lo que tratan de hacer
TIPOS DE MODELOS DE BASE DE DATOS
Los
modelos de datos se pueden clasificar dependiendo de los tipos de conceptos que
ofrecen para describir la estructura de la base de datos
En este se construye un esquema conceptual de
la información que se usara en la base de datos, al construir este esquema, se
descubre el significado de los datos, se encuentran entidades, atributos y
relaciones. En este modelo se tiene como objetivo comprender:
La perspectiva que el usuario tiene de los datos
La
naturaleza de los datos, independientemente de su representación física
El
esquema conceptual se construye utilizando la información que se encuentra en
la especificación de los requisitos del usuario. El modelo conceptual es
completamente independiente de los aspectos de implementación, como pueden ser
los programas de aplicación, los lenguajes de programación, etc. En este modelo
siempre se valida que los requisitos del usuario se cumplan de manera
satisfactoria.
·
Modelo
lógico
este
modelo es una fuente de información para el diseño físico, transformando al
esquema obtenido en el modelo conceptual. El avance de este modelo depende de
la evolución que se obtiene al desarrollar, probar y validar los requisitos del
usuario. Este modelo es de fundamental importancia en la etapa del
mantenimiento del sistema, ya que permite que los futuros cambios que se
realicen en los programas de aplicación o sobre los datos, se representen
correctamente en la base de datos.
·
Modelo
físico
En esté
se produce la descripción de la implementación de la base de datos en memoria
secundaria: estructuras de almacenamiento y métodos de acceso que garanticen un
acceso eficiente a los datos. Es fundamental que se tenga un buen diseño del
modelo lógico, debido a que entre el diseño físico y el lógico existe una realimentación, ya que algunas de las
decisiones que se toman durante el diseño físico, pueden afectar a la estructura del
modelo lógico.
Modelos conceptuales
Según (Navarro, 2009, p. 16) se usan para describir
datos, es decir con este modelos se representan los datos tal y como se captan
del mundo real, tiene la capacidad de estructuración bastante flexible y
permiten especificar restricciones de datos explícitamente.
Existen diferentes modelos de este tipo, pero el
más utilizado por su sencillez y eficiencia es el modelo Entidad-Relación.
Según (Silberschatz, 2002, p.5) el modelo de datos
Entidad –Relación (E-R) está basado en una percepción del mundo real que consta
de una colección de objetos básicos como entidades y relaciones, mediante un
diagrama E-R se puede expresar gráficamente la estructura lógica general de una
base de datos. El diagrama entidad relación consta de diversos componentes como
entidades, atributos, relaciones entre conjuntos de entidades, unión de
atributos con los conjuntos de entidades y/o relaciones, etcétera
·
Modelo
relacional,
Es el modelo más utilizado en la actualidad
para modelar problemas reales y
administrar datos dinámicamente. Su idea fundamental es el uso de “relaciones”,
las cuales podrían considerarse en forma lógica como tu las mismas que según
(Estrada, 2005, p. 71) son un conjunto de datos
·
Modelo jerárquico
en este modelo las bases de datos se almacenan en
una
Estructura jerárquica, en donde un “nodo padre” de
información puede tener “varios hijos”. El nodo que no tiene padres es llamado
“raíz”, y los nodos que no tienen hijos se los conoce como “hojas”.Según
(Gómez, 2007, p. 72) las bases de datos jerárquicas son especialmente útiles en
el caso de aplicaciones que manejan un gran volumen de información y datos muy
compartidos permitiendo crear estructuras estables y de gran rendimiento.
Una de las principales limitaciones de este modelo
es su incapacidad de representar eficientemente la redundancia de datos.
Modelo red
Según (Gómez, 2007, p. 73) este modelo es
ligeramente distinto al modelo jerárquico, con la diferencia fundamental en la
modificación del nodo, ya que se permite que un mismo nodo tenga varios padres.
También ofrece una solución eficiente al problema de redundancia de datos, pero
aun así, la dificultad de administrar la información en una base de datos de
red solo es manejada por los programadores y no por los usuarios finales.
Modelo orientado a objetos
Define a una base de datos en términos de objetos,
sus propiedades y sus operaciones. Este se basa en el concepto de
encapsulamiento de datos, el cual se abundará más adelante y código que opera
sobre estos en un objeto
1.2 Elementos
básicos
Microsoft Office Access 2007 organiza la
información en tablas: listas de filas y columnas que recuerda libros contables
o una hoja de cálculo de Microsoft Office Excel 2007. En una base de datos
simple, podría tener una única tabla. Para la mayoría de las bases de datos
necesitará más de uno. Por ejemplo, podría tener una tabla que almacena
información sobre productos, otra tabla que almacena información acerca de los
pedidos y otra tabla con información acerca de los clientes.
Cada fila también se denomina un registroy cada
columna, también se denomina campo. Un registro es una forma lógica y coherente
de combinar información sobre alguna cosa. Un campo es un elemento único de
información: un tipo de elemento que aparece en cada registro. En la tabla
productos, por ejemplo, cada fila o registro contendría información sobre un
producto. Cada columna o campo contiene algún tipo de información acerca de ese
producto, como su nombre o el precio
El proceso de diseño
El proceso de diseño consta de los siguientes
pasos:
Determinar la finalidad de la base de datos
Esto
contribuye a la preparación para los pasos restantes.
Buscar y
organizar la información necesaria
Reúna
todos los tipos de información que desea registrar en la base de datos, como
producto nombre y número de pedido.
Dividir
la información en tablas
Dividir
los elementos de información en entidades o temas, como productos o pedidos
principales. Cada tema se convierte entonces en una tabla.
Convertir
elementos de información en columnas
Decida
qué información desea almacenar en cada tabla. Cada elemento se convierte en un
campo y se muestra como una columna en la tabla. Por ejemplo, una tabla
empleados podría incluir campos como apellido y fecha de contratación.
Especificar claves principales
Elija la
clave principal de cada tabla. La clave principal es una columna que se utiliza
para identificar exclusivamente cada fila. Un ejemplo podría ser el
identificador de producto o el ID de pedido.
Establecer las relaciones de tabla
Examine
cada tabla y decida cómo los datos de una tabla se relacionan con los datos de
otras tablas. Agregar campos a las tablas o cree nuevas tablas para clarificar
las relaciones según sea necesario.
Perfeccionar el diseño
Analizar
el diseño para detectar errores. Cree las tablas y agregue algunos registros de
datos de ejemplo. Vea si puede obtener los resultados deseados de las tablas.
Realizar ajustes en el diseño, según sea necesario.
Aplicar
las reglas de normalización
Aplicar
las reglas de normalización de datos para ver si las tablas están estructuradas
correctamente. Realizar ajustes en las tablas, según sea necesario
1.3 Integridad de base de datos
Restricciones de integridad
En este tema se trata uno de los aspectos más
importantes para añadir consistencia a los diseños de bases de datos: son las
restricciones de integridad que ayudan a mantener la consistencia semántica de
los datos. Además de las restricciones de integridad definidas por las claves y
las restricciones de cardinalidad y
participación estudiadas en el modelo entidad-relación, se tratan las
restricciones de los dominios, la integridad referencial, las dependencias
funcionales y las dependencias mult ivaloradas, así como la forma de
implementarlas mediante asertos y disparadores.
Las restricciones de integridad proporcionan un
medio de asegurar que las modificaciones hechas a la base de datos por los
usuarios autorizados no provoquen la pérdida de la consistencia de los datos.
Protegen a la base de datos contra los daños
accidentales.
Tipos de restricciones de integridad:
•Declaración de claves (primarias, candidatas).
•Cardinalidad de la relación – de varios a varios,
de uno a varios, de uno a uno.
•Participación mín/máx.
•Restricciones de los dominios.
•Integridad referencial.
•Dependencias funcionales.
•Dependencias multivaloradas.
Los asertos y disparadores permiten implementar
restricciones de integridad.
DEFINICIÓN DE UN ESQUEMA DE SEGURIDAD
Al concepto de seguridad también se le puede llamar
privacidad.
El problema de la seguridad consiste en lograr que
los recursos de un sistema sean, bajo toda circunstancia, utilizados para los
fines previstos.
LA FIABILIDAD DEL SISTEMA
EL CONCEPTO DE SEGURIDAD LO MEDIMOS EN:
La protección del sistema frente a ataques externos.
La protección frente a caídas o fallos en el
software o en el equipo.
La protección frente a manipulación por parte de
usuarios no autorizados.
PRINCIPIOS
BÁSICOS PARA LA SEGURIDAD
Suponer
que el diseño del sistema es público:
•El
defecto debe ser: sin acceso.
•Chequear
permanentemente.
•Los mecanismos
de protección deben ser simples, uniformes y construidos en las capas más básicas del sistema.
MEDIDAS DE SEGURIDAD
HAY DOS TIPOS DE SEGURIDAD:
•
DIRECCIONAL
Se Usa para otorgar y revocar
privilegios a los usuarios a nivel de archivos, registros o campos en un modo
determinado (consulta O modificación)
OBLIGATORIA
•
Sirve para imponer seguridad de
varios niveles tanto para los usuarios
como para los datos.
•Para eso se utilizan mecanismos
de protección
CARACTERÍSTICAS PRINCIPALES
El objetivo es proteger la Base
de Datos contra accesos no autorizados.
LAS 3 PRINCIPALES CARÁCTERÍSTICAS
DE LA SEGURIDAD EN UNA BASE DE DATOS
SON:
La Confidencialidad de la
información
La Integridad de la información
La Disponibilidad de la
información
TIPOS DE USUARIOS
HAY DOS TIPOS DE USUARIOS:
•Usuario con derecho a crear,
borrar y modificar objetos y que además puede conceder privilegios a otros
usuarios sobre los objetos que ha creado.
•Usuario con derecho a consultar,
o actualizar, y sin derecho a crear o borrar objetos. Privilegios sobre los
objetos, añadir nuevos campos, indexar, alterar la estructura de los objetos,
etc..
1.5
INFORMES Y REPORTES
*INFORMES:
Los
informes sirven para resumir y presentar los datos de las tablas. Normalmente,
un informe responde a una pregunta específica, como "¿Cuánto dinero se ha
facturado por cliente este año?" o "¿En qué ciudades están nuestros
clientes?" Cada informe se puede diseñar para presentar la información de
la mejor manera posible.
Un informe se puede ejecutar en cualquier momento y siempre reflejará los datos actualizados de la base de datos. Los informes suelen tener un formato que permita imprimirlos, pero también se pueden consultar en la pantalla, exportar a otro programa o enviar por correo electrónico.
*REPORTES
*REPORTES
Un
reporte o Informe, como últimamente se le conoce es: Los informes son una
manera excelente de organizar y presentar los datos de una base de datos de
Microsoft Access. Los informes permiten aplicar formato a los datos dando lugar
a un diseño atractivo e informativo en la pantalla o en las copias impresas.
1. Los informes pueden darles mayor utilidad a los datos.
2. Los informes pueden tener diferentes niveles de complejidad, desde una
simple lista (como un informe sobre el estado de un proyecto o un informe
semanal de ventas) hasta un catálogo detallado de productos.
LOS INFORMES TAMBIÉN PERMITEN:
1. Preparar facturas.
2. Crear etiquetas postales.
3. Crear un directorio, como una lista alfabética de empleados con su
información de contacto.
4. Permiten presentar un resumen de los datos, como las ventas agrupadas por
región.
5. Los informes pueden resumir y agrupar los datos para proporcionar una
introducción.
1.6 GESTORES DE BASE DE DATOS
Bases de datos Libres
|
Bases de datos Comerciales
|
Los gestores de bases de
datos libres son aquellos que están en la web y que en su mayoría no es
necesario disponer de un cierto valor económico para poder tener acceso
a tales gestores.
Bases de datos libres se
caracteriza por ser un software Open Source (código abierto).
Entre gestores de bases de
datos libres son conocidos los siguientes:
Es una base de datos Free que
tiende a ser muy eficiente y segura.
|
Los gestores de bases de datos
comerciales son aquellos de de una u otra forma necesitan de un tipo de
licencia pagada.
La mayoría de bases de datos comerciales
son dominadas por el gigante Microsoft.
Es un software Closed Sourse
(código cerrado).
Entre los gestores de bases de
datos Comerciales son muy populares los siguientes:
|
LIBRE
Características
|
Ventajas
|
Desventajas
|
|
My SQL
es un software es Open Source (código abierto), además ofrece
velocidad al realizar las operaciones, lo que le hace uno de los
gestores con mejor rendimiento.
Bajo
costo en requerimientos para la elaboración de bases de datos, ya que
debido a su bajo consumo puede ser ejecutado en una máquina con escasos
recursos sin ningún problema también posee facilidad
de configuración e instalación y soporta gran variedad de Sistemas
Operativos.
|
Una de
las principales desventajas de My SQL es que es muy limitada y no soporta
integridad relacional ni transacciones en aplicaciones web no muy complejas
que requieren muchos usuarios.
|
BAJO LICENCIA
Microsoft SQL Server
Características
|
Ventajas
|
Desventajas
|
Posee
una compresión de Datos que permite que los datos se almacenen de una manera
más eficiente, y reduzca los requisitos de almacenamiento para sus datos.
La
Compresión de Datos también ofrece mejoras significativas en el rendimiento
para grandes cargas de trabajo
|
Es útil
para manejar y obtener datos de la red de redes y compatibilidad con la
mayoría de las tareas administrativas de SQL Server.
Al
trabajar en una red social permite agregar otros servidores de SQL Server, y
puede ver las bases de datos del otro compañero.
|
Utiliza
mucho la memoria RAM para las instalaciones y utilización de
software.
No se puede utilizar como practicas porque se prohíben muchas cosas, tiene restricciones en lo particular. Tiene muchos bloqueos a nivel de página, un tamaño de página fijo y demasiado pequeño, una pésima implementación de los tipos de datos variables. |
En general la información esta bien, pero el formato de la letra es diferente. Hay que corregir para que se vea el mismo tamaño de fuente, por ejemplo en las tablas de comparación.
ResponderEliminarHola jóvenes, favor de anexar imágenes de los programas estudiados en clase. Anexar imágenes a las tablas. Revisen su información antes de publicar, adelante. vamos bien. : )
ResponderEliminarse ve lo que se quiere tratar solo falta un poco mas para que quede exelente
ResponderEliminarexcelente solo falta un poco mas para dejar mas clara la información
ResponderEliminarPequeños detallitos que hace falta corregir, en general todo bien!
ResponderEliminarme párese muy buena esta información, es muy completa y bien estructurada ,nos a servido de mucho para nuestro aprendizaje ...
ResponderEliminaren general la informacion esta completa
ResponderEliminarse aclararon los puntos a resaltar, exelente
ResponderEliminarPor favor corregir los detalles de las tablas, los formatos de las letras son distintas, hay que verificar eso porfas.
ResponderEliminarEn general he aprendido mucho acerca nuevo programas los cuales son de mucha utilidad para mi
ResponderEliminarExcelente información tiene una estructura muy agradable,imágenes que van de acuerdo a los temas y ayudan a traer la atención de los que la consultan.
ResponderEliminar