Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% encontró este documento útil (0 votos)
18 vistas11 páginas

INFORME

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1/ 11

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Educación Universitaria


Instituto Universitario Carlos Soublette

INFORME

Integrante: Eduardo Bermudez


CI: 25946719

Introducción
En el diseño de bases de datos relacionales, se llama clave primaria o llave
primaria o clave principal a un campo o a una combinación de campos que
identifica de forma única a cada fila de una tabla. La clave principal o
primaria proporciona un valor único para cada fila de la tabla y nos sirve de
identificador de registros de forma que con esta clave podamos saber sin ningún
tipo de equivocación el registro al cuál identifica.

Una clave foránea o llave foránea o clave ajena es una limitación referencial entre
dos tablas. La clave foránea identifica una columna o grupo de columnas en una
tabla que se refiere a una columna o grupo de columnas en otra tabla. La
diferencia la clave primaria identifica un registro único de una tabla, La clave
foránea relaciona los datos de un registro de una tabla con los de otra.

La seguridad de datos, también conocida como seguridad de la información


o seguridad informática, es un aspecto esencial de TI en organizaciones de
cualquier tamaño y tipo. Plan de Contingencia Informático Es un documento que
reúne un conjunto de procedimientos alternativos para facilitar el normal
funcionamiento de las Tecnologías de Información y de Comunicaciones (TIC).

Una clave principal es un campo o un conjunto de campos con valores únicos en


una tabla. Los valores de la clave pueden usarse para hacer referencia a registros
completos, porque cada registro tiene un valor diferente para la clave. El
ordenamiento o indexación de campos clave en Analytics es el equivalente a la
"clave de ordenamiento" o "clave de índice" en terminología de computación
general, o de bases de datos.
Clave Primaria
En el diseño de bases de datos relacionales, se llama clave primaria o llave
primaria o clave principal a un campo o a una combinación de campos que
identifica de forma única a cada fila de una tabla. La clave principal o
primaria proporciona un valor único para cada fila de la tabla y nos sirve de
identificador de registros de forma que con esta clave podamos saber sin ningún
tipo de equivocación el registro al cuál identifica. No podemos definir más de una
clave principal, pero podemos tener una clave principal compuesta por más de un
campo.

La clave primaria proporciona una forma importante de distinguir una fila de otra.
Subrayar las columnas o la colección de columnas que componen la clave
primaria usualmente es la mejor forma de representar la clave primaria de cada
tabla de la base de datos.

Clave Foránea
Una clave foránea o llave foránea o clave ajena es una limitación referencial entre
dos tablas. La clave foránea identifica una columna o grupo de columnas en una
tabla que se refiere a una columna o grupo de columnas en otra tabla.

La Clave Foránea identifica a una columna o un conjunto de columnas


pertenecientes a una llave principal, perteneciente a una tabla en una base de
datos relacional. Es una clave que se usa en una tabla secundaria y que coincide
con la clave primaria en una tabla primaria relacionada. Las claves foráneas
pueden tener valores duplicados (multiplicidad) en la tabla secundaria, mientras
que para las claves primarias eso no es posible. El uso apropiado de claves
foráneas permite exigir la integridad referencial.
Diferencia entre Clave Primaria y Clave Foránea
La diferencia la clave primaria identifica un registro único de una tabla. La clave
foránea relaciona los datos de un registro de una tabla con los de otra, o con un
registro distinto de la misma tabla.

Seguridad de Base de datos


La seguridad de datos, también conocida como seguridad de la información
o seguridad informática, es un aspecto esencial de TI en organizaciones de
cualquier tamaño y tipo. Se trata de un aspecto que tiene que ver con la protección
de datos contra accesos no autorizados y para protegerlos de una posible
corrupción durante todo su ciclo de vida.

La seguridad de las bases de datos se refiere al conjunto de herramientas,


medidas y controles diseñados para establecer y mantener la confidencialidad, la
integridad y la disponibilidad de las bases de datos. Esto quiere decir que son las
medidas de protección de la privacidad digital que se aplican para evitar el acceso
no autorizado a los datos, los cuales pueden encontrarse en ordenadores, bases
de datos, sitios web, etc. La seguridad de datos también protege los datos de una
posible corrupción.

Medidas de Contingencia
Plan de Contingencia Informático Es un documento que reúne un conjunto de
procedimientos alternativos para facilitar el normal funcionamiento de las Tecnologías de
Información y de Comunicaciones (TIC), cuando alguno de sus servicios se ha afectado
negativamente por causa de algún incidente interno o externo a la organización. Este
plan permite minimizar las consecuencias en caso de incidente con el fin de
reanudar las operaciones en el menor tiempo posible en forma eficiente y
oportuna. Asimismo, establece las acciones a realizarse en las siguientes etapas:

 Antes, como un plan de prevención para mitigar los incidentes.


 Durante, como un plan de emergencia y/o ejecución en el momento de
presentarse el incidente.
 Después, como un plan de recuperación una vez superado el incidente para
regresar al estado previo a la contingencia.

Los objetivos del plan de contingencia


Los objetivos del plan de contingencia son el de planificar y describir la capacidad
para respuestas rápidas, requerida para el control de emergencias. Paralelo al
plan se debe identificar los distintos tipos de riesgos que potencialmente podrían
ocurrir e incorporar una estrategia de respuesta para cada uno, con algunos
Objetivos específicos:

1.- Establecer un procedimiento formal y por escrito que indique las acciones a
seguir frente a determinados riesgos.

2.- Optimizar el uso de recursos humanos y materiales

3.- Un control adecuado para cumplir con las normas y procedimientos


establecidos.

Auditoria de base de datos


Es un proceso implementado por los auditores de sistemas con el fin de auditar los
accesos a los datos, por lo general siguiendo bien una metodología basada en un
checklist que contempla los puntos que se quieren comprobar o mediante la
evaluación de riesgos potenciales.
Facilita herramientas eficaces para conocer de forma exacta cuál es la relación de
los usuarios a la hora de acceder a las bases de datos, incluyendo las actuaciones
que deriven en una generación, modificación o eliminación de datos.

La auditoría en base de datos ayuda a mantener la conformidad regulatoria,


comprender la actividad de la base de datos y obtener información sobre
discrepancias y anomalías. Esto es esencial para identificar posibles
preocupaciones para la empresa o presuntas infracciones de seguridad en los
sistemas de la compañía.

Con la auditoría, es posible:

 definir categorías de acciones a ser auditadas.

 utilizar informes previamente configurados para analizar las operaciones;

 encontrar acontecimientos sospechosos, actividades inusuales y tendencias.

Tupla
Un registro (también llamado fila o tupla) representa un objeto único
de datos implícitamente estructurados en una tabla. En términos simples, una
tabla de una base de datos puede imaginarse formada de filas y columnas
(campos o atributos)

Es cada una de las filas de la relación. Representa por tanto el conjunto de cada
elemento individual (ejemplar u ocurrencia) de esa tabla. En la relación
OFICINA, cada tupla tiene cinco valores, uno para cada atributo. Las tuplas de
una relación no siguen ningún orden.

Una tupla sirve para agrupar, como si fueran un único valor, varios valores que,
por su naturaleza, deben ir juntos. El tipo de datos que representa a las tuplas se
llama tuple. El tipo tuple es inmutable: una tupla no puede ser modificada una vez
que ha sido creada.
Identificar Tupla
La forma de identificarlas es mediante los valores de sus atributos. Conjunto de
atributos que identifican en forma única cada tupla de la relación. Es decir
columnas cuyos valores no se repiten para esa tabla. Clave candidata
que se escoge como identificador de las tuplas.

La diferencia es que las listas presentan una serie de funciones adicionales que
permiten un amplio manejo de los valores que contienen. Basándonos en esta
definición, puede decirse que las listas son dinámicas, mientras que las tuplas son
estáticas.

Identificación de bases de datos principal


Se llama clave primaria o llave primaria o clave principal a un campo o a una
combinación de campos que identifica de forma única a cada fila de una tabla.
Una clave primaria comprende de esta manera una columna o conjunto de
columnas.

Una clave principal es un campo o un conjunto de campos con valores únicos en


una tabla. Los valores de la clave pueden usarse para hacer referencia a registros
completos, porque cada registro tiene un valor diferente para la clave. Cada tabla
solo puede tener una clave principal. Que identifica de forma única a una entidad.
Es una garantía base de datos. La integridad de la entidad para garantizar la
corrección y la racionalidad de los datos en los datos, el valor no está vacío y es
único.

En algunas bases de datos, aunque la clave primaria no es necesaria, es mejor


establecer una clave primaria para cada tabla, ya sea una clave primaria única o
una clave primaria compuesta. Su existencia representa la integridad de la
estructura de la tabla. Los registros de la tabla deben tener campos únicos
distinguibles. La clave primaria se utiliza principalmente para la asociación de
claves externas de otras tablas, así como para la modificación y eliminación de
este registro.

Datos secundarios
Los datos secundarios son los que ya se han recolectado a través de fuentes
primarias y se han puesto a disposición de los investigadores para que los utilicen
en otra investigación. Es un tipo de datos que ya se ha recolectado en el pasado.

Los datos clasificados como secundarios para una investigación concreta pueden
ser primarios para otra investigación. Este es el caso cuando los datos se
reutilizan, lo que los convierte en datos primarios para la primera investigación y
en datos secundarios para la segunda investigación en la que se van a utilizar.

Procedimiento a seguir en el análisis secundario de bases de datos:

 Definir el objetivo de la investigación


 Identificar bases de datos primarios que permitan cumplir con el objetivo del
análisis secundario
 Recopilar toda la información disponible del diseño de la investigación
primaria
 Interpretación de resultados con posicionamiento retrospectivo al momento
de la realización de la investigación primaria
 Definición de índices e indicadores que permitan responder a las preguntas
de la investigación o que permitan realizar la descripción del objetivo
planteado
Sus ventajas son:

 Ahorro de costos y tiempo necesario para la planificación, ejecución,


recolección y preparación de la base de datos
 En algunas oportunidades se obtiene documentación de la planificación,
ejecución y proceso de generación de las bases de datos

Indexación de campos claves


El ordenamiento o indexación de campos clave en Analytics es el equivalente a la
"clave de ordenamiento" o "clave de índice" en terminología de computación
general, o de bases de datos. La unicidad no es exigida. Usted es libre de elegir
cualquier campo clave que desee al ordenar o indexar datos.

La indexación no reordena los datos físicamente en las tablas. Sin embargo,


cuando el índice de una tabla está activo, los datos de la vista se reordenan de
conformidad con el orden especificado por el índice y un conjunto de operaciones
analíticas procesan los datos basándose en este orden. Si una tabla tiene más de
una vista, todas las vistas están sujetas a un índice activo.

Acerca de los campos clave


Diversas operaciones en ACL hacen uso de los campos clave:

 unir

 relacionar

 combinar

 ordenar

 indexación

El término “Campo clave” puede tener un significado diferente y los campos clave
pueden tener una función diferente, dependiendo de la operación que esté
realizando. Los campos clave en ACL también difieren un poco de la típica
definición de campo clave en la terminología de bases de datos relacionales.
Conclusión
En conclusión podemos decir que La clave primaria proporciona una forma
importante de distinguir una fila de otra. Y unos de su diferencia es que uno
identifica un registro único de una tabla, el otro relaciona los datos de un registro
de una tabla con los de otra, o con un registro distinto de la misma tabla.

Y su dato principal es un campo o un conjunto de campos con valores únicos en


una tabla. Los valores de la clave pueden usarse para hacer referencia a registros
completos, porque cada registro tiene un valor diferente para la clave. Y los datos
secundarios son los que ya se han recolectado a través de fuentes primarias y se
han puesto a disposición de los investigadores para que los utilicen en otra
investigación.

También podría gustarte