Sei sulla pagina 1di 22

GUÍA CREACION DE DISPARADORES

JHON ESTEBAN QUIROGA LOZANO

PROFESOR:

FREDY JAVIER MONCALEANO SANCHEZ

SENA CENTRO DE INDUSTRIA Y CONSTRUCCIÓN

ESPECIALIZACIÓN EN GESTIÓN Y SEGURIDAD DE BASES DE DATOS

IBAGUÉ

2019
Contenido

¿qué medidas preventivas conoce para dar trazabilidad a la información? ....................................................5

1. Definir método de autenticación:.........................................................................................................5

2. Definir usuarios: ....................................................................................................................................5

3. Definir roles: .........................................................................................................................................5

4. Restringir acceso a recursos: ................................................................................................................5

Mencione algunos mecanismos de registros de actividad que tienen los sistemas operativos. .....................5

✓ Consistencia: .........................................................................................................................................6

✓ Servicio:.................................................................................................................................................6

✓ Protección: ............................................................................................................................................6

✓ Control de acceso: ................................................................................................................................6

✓ Autenticación: .......................................................................................................................................6

¿Por qué considera que es conveniente conocer la trazabilidad de la información guardada en una base de
datos? ...............................................................................................................................................................7

De acuerdo al siguiente video https://www.youtube.com/watch?v=OpIOoC4DhSk y con ayuda del material


de apoyo responda: ..........................................................................................................................................7

Definición de los trigger: ...............................................................................................................................7

Donde y en qué momento son utilizados los trigger en una base de datos. ...................................................8

Para crear una copia de los registros en otra tabla, de la tabla base empleados cuando se actualizan los
datos. ................................................................................................................................................................8

Para crear una copia de los registros en otra tabla, de la tabla base empleados cuando se eliminan los
datos. ..............................................................................................................................................................10

Para crear una copia de los registros en otra tabla, de la tabla base propietario cuando se actualizan o se
borran los datos. .............................................................................................................................................12

Para crear una copia de los registros en otra tabla, de la tabla base paciente cuando se actualizan y se
borran los datos, es opcional si se crea un solo trigger que haga las dos acciones. ......................................15
Para crear una copia de los registros en otra tabla, de la tabla base historiaclinica cuando se actualizan o se
borran los datos, es opcional si se crea un solo trigger que haga las dos acciones. ......................................18

BIBLIOGRAFIA .................................................................................................................................................22

TABLA DE ILUSTRACCIONES

Ilustración 1 Bloques de seguridad en un sistema operativo ...........................................................................6


IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE “inducción de aprendices SENA a formación titulada

presencial”

• Denominación del Programa de Formación: Tecnología en Gestión de Redes de DATOS


• Código del Programa de Formación: 217219
• Nombre del Proyecto: DISEÑO Y GESTIÓN DE LA SEGURIDAD DE UNA BASE DE DATOS DE LA CLÍNICA
VETERINARIA DEL JORDÁN EN LA CIUDAD DE IBAGUÉ.
• Fase del Proyecto: Análisis
• Actividad de Proyecto: REALIZAR LA BASE DE DATOS SEGÚN EL PROYECTO FORMATIVO
• Competencia:

ADMINISTRAR LA BASE DE DATOS PARA GARANTIZAR LA INTEGRIDAD,


DISPONIBILIDAD Y CALIDAD DE LOS DATOS

• Resultados de Aprendizaje Alcanzar:

EJECUTAR TAREAS DE MIGRACIÓN, SINCRONIZACIÓN Y RESPALDO DE LAS BASES DE


DATOS DE ACUERDO CON LAS NECESIDADES DE LA ORGANIZACIÓN.

• Duración de la Guía
60 horas presenciales
8 horas trabajo independiente.
Total: 1 crédito académico.

2. PRESENTACION

Apreciado aprendiz, sea usted bienvenido a la primera fase del proyecto formativo como lo es el análisis,
en ella podemos desarrollar la base de datos del proyecto formativo.

Una base de datos es una colección de información organizada de forma que un programa de
ordenador pueda seleccionar rápidamente los fragmentos de datos que necesite. Teniendo en
cuenta que las bases de datos juegan un papel muy importante dentro de las organizaciones es necesario
implementar modelos que aseguren la información guardada en las bases de datos.

3. FORMULACION DE LAS ACTIVIDADES DE APRENDIZAJE

• Ambiente Requerido: Ambiente, con Computadores, acceso a Internet,

Materiales: Lapicero, lápiz, papel, agenda de notas, hojas de papel bond, tablero acrílico,
marcadores borra-seco,
Tiempo Requerido: 60 Horas

4. ACTIVIDADES DE EVALUACIÓN
A. Pregunta Problematizadora:

Según su criterio responda el siguiente cuestionamiento

Teniendo en cuenta que el diseño lógico y físico de la base de datos del proyecto ya está realizando y
funcionando correctamente, resuelva las siguientes preguntas de contextualización.

¿qué medidas preventivas conoce para dar trazabilidad a la información?

Respuesta:// Seguridad declarativa y programática: Normalmente, si nos encontramos inmersos


en el diseño de una base de datos, el administrador tiene la posibilidad de configurar diferentes
aspectos que afianzan la seguridad de la base de datos (definir grupos, roles para los usuarios,
restringir el acceso a los recursos, etc.).

Los distintos métodos de autenticación que nos ofrece el lenguaje estructurado de sentencias
(SQL) son:

1. Definir método de autenticación: para ello se usa el formulario de autenticación


mediante el método POST valida la captura del campo para introducir el usuario con el
nombre de usuario y además un campo para la contraseña con el nombre de contraseña

2. Definir usuarios: Es muy habitual mantener los datos los datos relacionados con los
usuarios mediante una base de datos relacional, o mediante una base de datos LDAP. La
validación se hará normalmente en el servidor. Se permite validar los usuarios tanto con
bases de datos que implementen JDBC, o como base de datos LDAP.

3. Definir roles: El proceso de autorización tiene como objetivo principal la definición de un


conjunto de roles que restringen el acceso a determinados recursos. De esta manera,
asociando los roles a los usuarios determinados podremos crear una política de acceso y
restricción.

4. Restringir acceso a recursos: Una vez finalizado el desarrollo de los roles, se declaran
los recursos que son accesibles desde cada rol. Para realizarlo podemos utilizar el elemento
security-constraint. Este elemento nos permite restringir el acceso a un determinado
conjunto de recurso a un determinado conjunto de roles

Mencione algunos mecanismos de registros de actividad que tienen los sistemas


operativos.

Respuesta:// La seguridad es importante en un sistema operativo, ya que se está hablando de un


software que controla todo el sistema a nivel de hardware y de software. Sin embargo, el concepto
de seguridad es muy amplio y dependiendo del ámbito puede significar una cosa u otra.
En términos informáticos, se dice que la seguridad es equivalente a garantizar una serie de
propiedades. En el caso de un sistema operativo, esas propiedades se aplicarían sobre los usuarios
del mismo:

✓ Consistencia: se refiere a que el sistema debe comportarse como se espera y mantener


ese comportamiento sin que se produzcan cambios inesperados.

✓ Servicio: el sistema ofrece los servicios de una manera confiable, constante y consistente.

✓ Protección: el entorno de ejecución de un proceso no debe afectar al de otro. De esta


manera, si un programa tiene errores y detiene su ejecución, no debe afectar al sistema.

✓ Control de acceso: el sistema debe ofrecer un mecanismo de acceso a los datos que
garantice la confidencialidad de los mismos con respecto a otros usuarios.

✓ Autenticación: El sistema debe ofrecer un mecanismo para identificar al usuario que


accede al sistema y proporcionar los privilegios adecuados en función del tipo de usuario.

Para hacerse una idea de cuáles son los principales mecanismos que afectan de manera directa a
la seguridad de todo el sistema, se puede observar el siguiente diagrama:

Ilustración 1 Bloques de seguridad en un sistema operativo

Tomado de: digitalbooks.

Auditoría (logs del sistema): Todos los sistemas operativos poseen mecanismos para detectar
errores y registrar la información referente a los mismos para que los administradores puedan
analizarla y actuar en consecuencia. Estos registros se almacenan en ficheros denominados logs.

En el caso de Windows, depende de la versión del sistema operativo. Pero, por regla general, se
encuentra accediendo a las herramientas administrativas desde el panel de control. Dentro de la
ventana de herramientas administrativas, se pulsa sobre el visor de eventos.
¿Por qué considera que es conveniente conocer la trazabilidad de la información
guardada en una base de datos?

Respuesta:// La trazabilidad de datos es uno de los principales quebraderos de cabeza de las


grandes empresas. Las razones que empujan a contar con esta necesidad no sólo es asegurarse una
fácil localización de errores que haga más sencillo su corrección, sino que también tiene mucho que
ver con las normativas legales, que cada vez son más, y que exigen controlar y conocer la
trazabilidad de los datos.

Además, dado que los datos son un activo particularmente estratégico y valioso, una trazabilidad
efectiva ayuda a mantener el control sobre los tratamientos que se realizan.

Idealmente, las herramientas de trazabilidad de datos deberían poder rastrear las versiones de los
conjuntos de datos utilizados.

• ¿Cuál sería las tablas más importantes de las cuales se debe conocer la trazabilidad de la
información?

Respuesta:// Las tablas más importantes para conocer la trazabilidad son paciente, propietario,
historia clínica, ya que son las tablas padre por tal motivo son las que definen el negocio dentro de
la funcionalidad de los procesos.

Tomar como referencia las técnicas e instrumentos de evaluación citados en la guía de Desarrollo Curricular

B. Actividades de Reflexión Inicial.

• Reúnase con su equipo de trabajo, identifíquese y defina quién es el líder. (grupos de trabajo de no
más de 4 personas)
• Analice y lea detenidamente las instrucciones planteadas
• Activador reflexivo por grupo de trabajo
• Registro de asistencia
• Socializar Guía de Aprendizaje
• Entrega de material de apoyo
• Asistir a la conferencia de la Instructor.

C. Actividad de apropiación del conocimiento:

De acuerdo al siguiente video https://www.youtube.com/watch?v=OpIOoC4DhSk y


con ayuda del material de apoyo responda:

Definición de los trigger: Un trigger (disparador) en una base de datos es un procedimiento que se
ejecuta cuando se cumple una determinada condición al realizar una operación. Dependiendo la base de
Datos, los triggers pueden ser de inserción (INSERT), actualización (UPDATE) o borrado (DELETE).
Donde y en qué momento son utilizados los trigger en una base de datos.

Respuesta:// Los Triggers son usados para mejorar la administración de la Base de Datos, sin
necesidad de que el usuario ejecute esas sentencias SQL. La utilidad que se le acostumbra
mayoritariamente a dar, es para prevenir errores de datos, actualizar tablas, modificar valores, entre
muchas utilidades que el administrador le quiera dar.

Aplique un trigger o disparador para los siguientes momentos:

Para crear una copia de los registros en otra tabla, de la tabla base empleados
cuando se actualizan los datos.

1) Creamos la tabla de Auditoria_empleado, la cual nos permitirá registrar los cambios efectuados sobre
la tabla principal empleado.
2) Crear el trigger o disparador que me permitirá la captura de la información anterior del registro que
modifique en la tabla principal de Empleado.
Para crear una copia de los registros en otra tabla, de la tabla base empleados
cuando se eliminan los datos.

1) Crear el trigger o disparador que me permitirá la captura de la información anterior del registro que
elimine de la tabla principal de Empleado.
Para crear una copia de los registros en otra tabla, de la tabla base propietario
cuando se actualizan o se borran los datos.

1) Creamos la tabla de Auditoria_propietario, la cual nos permitirá registrar los cambios


efectuados sobre la tabla principal propietario.

2) Crear el trigger o disparador que me permitirá la captura de la información anterior del registro
que modifique en la tabla principal de propietario.
3) Crear el trigger o disparador que me permitirá la captura de la información del registro que se
elimine en la tabla principal de propietario.
Para crear una copia de los registros en otra tabla, de la tabla base paciente
cuando se actualizan y se borran los datos, es opcional si se crea un solo trigger
que haga las dos acciones.

1) Creamos la tabla de Auditoria_paciente, la cual nos permitirá registrar los cambios efectuados
sobre la tabla principal paciente.

2) Crear el trigger o disparador que me permitirá la captura de la información anterior del registro
que modifique en la tabla principal de paciente.
3) Crear el trigger o disparador que me permitirá la captura de la información del registro que se
elimine en la tabla principal de paciente.
Para crear una copia de los registros en otra tabla, de la tabla base historiaclinica
cuando se actualizan o se borran los datos, es opcional si se crea un solo trigger
que haga las dos acciones.

1) Creamos la tabla de Auditoria_historiaclinica, la cual nos permitirá registrar los cambios


efectuados sobre la tabla principal historiaclinica.
2) Crear el trigger o disparador que me permitirá la captura de la información anterior del
registro que modifique en la tabla principal de paciente.
3) Crear el trigger o disparador que me permitirá la captura de la información del registro que
se elimine en la tabla principal de historia Clínica.
BIBLIOGRAFIA

✓ Juntadeandalucia.es. (2019). Conceptos de seguridad en aplicaciones WEB | Marco de Desarrollo de la


Junta de Andalucía. [online] Available at:
http://www.juntadeandalucia.es/servicios/madeja/contenido/recurso/212 [Accessed 30 Aug. 2019].

✓ Reader.digitalbooks.pro. (2019). Desarrollo y optimización de componentes software para tareas


administrativas de sistemas. [online] Available at:
http://reader.digitalbooks.pro/content/preview/books/38230/book/OEBPS/Text/c1.html [Accessed 30
Aug. 2019].

✓ B.D., S. (2019). Strategy Big Data - ¿Qué es la trazabilidad de datos y por qué usarla?. [online]
Strategybigdata.es. Available at: http://strategybigdata.es/index.php/es/blog-strategy-big-data/237-
que-es-la-trazabilidad-de-datos-y-por-que-usarla [Accessed 30 Aug. 2019].

✓ Sanromà, J. (2019). Los Trigger en una base de datos - Somos Binarios. [online] Somos Binarios. Available
at: https://www.somosbinarios.es/los-trigger-una-base-datos/ [Accessed 31 Aug. 2019].

Potrebbero piacerti anche