Garantizar la Integridad de los datos

Se tratan algunas formas importantes de ofrecer la integridad de los datos, incluida la normalización, las reglas empresariales, la integridad referencial y la validación de datos. La integridad de los datos son los valores reales que se utilizan en la estructura de los datos de la aplicación. Dicha aplicación debe ejercer un control deliberado sobre cada proceso que utilice los datos con el fin de garantizar la corrección continuada de la información. Se puede garantizar la integridad de los datos a través de la cuidadosa implementación de varios conceptos clave, incluidos:
La normalización de datos El uso de reglas empresariales El suministro de integridad referencial La validación de los datos

Las siguientes secciones dan información de algunas maneras importantes de garantizar la integridad de los datos de la aplicación. Sección Normalizar los datos Descripción Se explica el proceso de ajuste de las definiciones de los datos para eliminar la repetición de grupos y las dependencias innecesarias. Definir reglas empresariales para el Se describe cómo las reglas acceso a datos empresariales controlan la manipulación de los datos de la aplicación y cómo otras aplicaciones las reutilizan normalmente. Proporcionar integridad referencial Se describe cómo la integridad referencial protege los datos de daños. Validar los datos Se describe la comprobación de rango, la validación de campos y formas más complejas de validación de datos.

Definir reglas empresariales para el acceso a datos
Se pueden utilizar reglas empresariales para proporcionar un correcto control y un acceso consecuente con los datos de la aplicación. Aun mejor, debe suponerse que otras aplicaciones utilizarán las mismas reglas empresariales y de ese modo,

1

supongamos que la aplicación tiene que determinar el desembolso máximo posible para un único procedimiento de petición de asistencia sanitaria multilínea. se debe buscar el historial entero de peticiones del beneficiario para utilizar previamente un procedimiento idéntico. las reglas empresariales que facilitan el acceso a los datos se deben diseñar detenidamente para proporcionar procesos independientes coordinados cuidadosamente. una regla empresarial comprobará automáticamente el límite de crédito del cliente antes de aceptar e insertar los elementos de la línea de orden de ventas. Es posible que la aplicación requiera seguridad de acceso a datos para controlar quién podrá utilizar la aplicación y cómo la utilizará. Las reglas empresariales son una excelente manera de administrar privilegios de acceso a datos. actualización. Al poner todas las rutinas de validación de datos en las reglas empresariales. actualice. La regla empresarial buscará automáticamente todas las estructuras necesarias de datos y las volverá a empaquetar para facilitar su uso. La validación de datos es el proceso de verificación de los valores del campo (¿Es el campo numérico. La aplicación requiere reglas empresariales de acceso a datos en cualesquiera de las siguientes circunstancias: Inserción. si la aplicación especifica nuevas órdenes de venta al archivo de factura. Si la aplicación tiene que seguir una compleja cadena de registros como preparación para un proceso de decisión. elimine o visualice datos. Por ejemplo. realmente numérico y está dentro del intervalo?) y de validación relativa a valores del archivo (¿Aparece la identificación del editor en el archivo Editores?). Además se deben comprobar los límites de la duración del contrato y la fecha actual para determinar la cantidad permitida. En general. Las reglas empresariales implementadas de esta manera proporcionan un control conciso sobre los datos que se pueden actualizar y cómo se actualizarán. Por ejemplo. la aplicación podrá garantizar datos correctos y se podrá adaptar fácilmente a futuros requisitos. eliminación y visualización de datos Validación de datos Control de seguridad de datos Manipulación de acceso a datos de varios archivos Proporcionar integridad referencial basada en la aplicación Se puede utilizar una regla empresarial cada vez que la aplicación inserte. deberá utilizar una regla empresarial para simplificar el acceso a varios archivos.se aprovecharán las relaciones y dependencias integradas de proceso que se ha proporcionado. Mientras se inspecciona el elemento de la línea actual. 2 . Este tipo de acceso a varios archivos presenta una excelente oportunidad para crear una regla empresarial reutilizable que controle consecuente y correctamente la situación.

Se puede diseñar la validación de datos en la aplicación con diferentes enfoques: código de interfaz de usuario. normalmente se manejan las validaciones con la interfaz del usuario de la aplicación. “¿Es numérico el número?”. restricciones de bases de datos o reglas empresariales. como alternativa de diseño se puede crear una regla empresarial para manejar validaciones de rango. Los demás caracteres no serán válidos. Las reglas empresariales de acceso a datos requieren de un cuidadoso diseño.Uno de los usos más comunes de las reglas empresariales es el manejo de los procesos de integridad referencial de los archivos indexados. la comprobación del rango garantiza que el valor suministrado está dentro de los mínimos y máximos permitidos. Por ejemplo. Como en el caso de la validación de tipos de datos. la eliminación de claves externas y otros problemas de integridad referencial basada en la aplicación también puede ser apropiada para las bases de datos relacionales. un código de servicio de tipo de datos de caracteres solo puede admitir letras alfabéticas de la A a la Z. es posible que la aplicación 3 . sobre todo en situaciones donde las activaciones. precisos y de fácil acceso por parte no sólo de la aplicación sino también de otras. las restricciones y los procedimientos almacenados no son apropiados o son demasiado complicados. sobre todo cuando se tiene en cuenta la interacción con reglas empresariales existentes que pertenecen a otras aplicaciones. Validar los datos La validación de los datos garantiza a la aplicación que cada valor de los datos es correcto y preciso. La ventaja es que los datos son seguros. normalmente se requiere de una tabla de consulta. Por ejemplo. La comprobación del código es un poco más complicada. la aplicación debe proporcionar código personalizado para manejar las restricciones. Como ampliación del tipo sencillo de validación. La validación de tipos de datos responde a preguntas tan simples como “¿Es alfabética la cadena?”. código de aplicación. aunque. la interfaz de la aplicación normalmente puede proporcionar la validación de rango necesaria. Ya que los archivos indexados son motores de almacenamiento de datos sin procesar en la mayor de las veces. Estos son varios tipos de validación de datos: Validación del tipo de datos Comprobación del rango Comprobación del código Validación compleja Una de las formas más sencillas de validación de datos es comprobar los tipos de datos.

de reducir la redundancia. Cuando se genere una aplicación empresarial. La normalización es un proceso complejo con muchas reglas específicas e intensidad de diferentes niveles. un lugar. Si no se hace así. El proceso de ajuste de tablas. Este tipo de validación de datos compleja se maneja mejor con reglas empresariales. la validez de los datos se amplía más allá de la pantalla de entrada de datos inmediata hasta una cuidadosa evaluación de cómo pagar esta petición basada en los límites de la directiva y las acumulaciones del año en curso. pero la cantidad permitida puede depender de una acumulación constante del año en curso que se restringe hasta 1.500 unidades monetarias (para no exceder la política de duración del máximo de 100. Normalizar los datos La tarea de un diseñador de bases de datos consiste en estructurar los datos de manera que se eliminen las duplicaciones innecesarias y se proporcione una ruta de búsqueda rápida a toda la información necesaria. cada tabla debe describir un único tipo de entidad (como una persona.57 unidades monetarias.calcule impuestos sobre ventas sólo para ciertos códigos de estado. Se tendrá que crear una tabla de validación para los códigos de estados autorizados sujetos a impuestos. Considérese una petición de asistencia sanitaria que tiene una cantidad facturada de 123. las reglas para la normalización se pueden resumir en una única frase: “Cada atributo (columna) debe ser un hecho sobre la clave. Esta tabla de validación puede ser parte de una regla empresarial o se puede implementar directamente en la base de datos de la consulta. En esta situación. En general. Una característica desafortunada de antiguas estructuras de archivos es que los datos a menudo se dañan (como campos numéricos que está en blanco o que contienen letras del alfabeto). Algunas de las ventajas de la normalización son: Integridad de los datos (porque no hay datos redundantes o innecesarios) 4 . Dicho de otra manera. La normalización no sólo es para archivos relacionales: también es una actividad de diseño común para archivos indexados.000 unidades monetarias). el pedido de un cliente un artículo). toda la clave y nada más que la clave”. es posible que la aplicación proporcione resultados impredecibles. de eliminar las claves compuestas de dependencia parcial y de separar atributos que no son claves. se deberán generar utilerías de comprobación de la exactitud de cada uno de los campos en forma individual en cada registro de los archivos que se utilicen en la aplicación. la normalización es el proceso de rechazar la repetición de grupos. En términos sencillos. columnas y relaciones para crear una base de datos eficaz se denomina normalización. claves. La validación sencilla de campo y de consulta a veces no es suficiente.

Consultas optimizadas (porque las tablas normalizadas producen enlaces eficaces y rápidos) Clasificación y creación de índices más rápido (porque las tablas tienen menos columnas) Rendimiento de UPDATE más rápido (porque hay menos índices por tabla) Resolución de simultaneidad mejorada (porque los bloqueos de la tabla afectarán a menos datos) Se pueden normalizar bases de datos más sencillas. Tabla de Autores Au_id(clave) Au_nombre Au_dirección Au_telefono Tabla de Títulos de Tabla de Títulos autores Au_id(clave externa) Ti_isbn(clave) Ti_isbn(clave externa) Ti_título Ti_fechapublicacion Pu_id(clave externa) Tabla de Editores Pu_id(clave) Pu_nombre Pu_dirección Pu_telefono Las claves proporcionan un medio de establecer las relaciones de una tabla. Mediante la tabla 5 . Por ejemplo. tal y como se muestra en la siguiente tabla. de manera que la información del editor de cada título de libro se repetirá muchas veces. incluidos los siguientes datos: Nombre del autor Dirección del autor Teléfono del autor Título ISBN Fecha de publicación Nombre del editor Dirección del editor Teléfono del editor Simplemente se puede crear una tabla única con un campo para cada elemento de los datos listados. No obstante. es obvio que dicha tabla podría contener muchas redundancias. la tabla de Títulos de autores crea una relación de uno a varios entre las tablas Autores y Títulos (un autor puede escribir muchos títulos). Por ejemplo. para ello se sigue la siguiente regla empírica: las tablas que contienen información repetida se deben dividir en tablas independientes para eliminar la duplicación. Mediante los principios de normalización. se pueden dividir los datos en cuatro grupos: Autores. Títulos y Editores. Por ejemplo. Títulos de autores. Si se ponen todos estos campos en una única tabla habría muchas entradas duplicadas y confusas. muchos autores han escrito más de un libro. mirando detenidamente los datos. la aplicación es para un vendedor de libros que debe tener información acerca de cada libro.

los posibles problemas de simultaneidad de multiusuarios y los posibles problemas de rendimiento de tres índices en una tabla. Para bases de datos relacionales. Definir los procesos operativos Los procesos operativos regulares que protegen la integridad de los datos son el núcleo de la aplicación. Se dispone de varios tipos de copias de seguridad: 6 . Suministrar copias de seguridad de los datos Las copias de seguridad son cruciales para la aplicación en caso de que se tengan que recuperar datos porque se hayan dañado o se haya producido algún suceso catastrófico. se podrá consultar el número de libros que escribió cada autor (mediante au_id) y también determinar qué autor escribió cierto libro (mediante ti_isbn). Cada aplicación requiere actividades continuas de mantenimiento como: Mantener las bases de datos Suministrar copias de seguridad de los datos Revisar la seguridad Mantener las bases de datos Si se es responsable del mantenimiento de la base de datos se tendrá que realizar periódicamente una serie de tareas orientadas a bases de datos. un enfoque alternativo sería agregar el atributo au_id a la tabla de Títulos. significa la comprobación de vínculos rotos mediante la revisión de la estructura de los datos de arriba abajo a través de todos los registros secundarios.de Títulos de autores. la comprobación de la memoria y del procedimiento de carga máxima en memoria caché. la compresión del tamaño del archivo y la validación de los vínculos entre tablas y páginas de índices. Esta opción no es ni correcta ni equivocada: sencillamente es una de esas concesiones de diseño donde se deben evaluar los tipos de consulta esperados para la aplicación. se puede emplear el Comprobador de Coherencia de bases de datos (DBCC) para analizar y reparar varios aspectos de una instalación de SQL Server. En archivos VSAM incluye las reconstrucciones con ubicaciones adicionales de índices asignados previamente para futuras ampliaciones basadas en tendencias históricas de crecimiento. Vale la pena destacar que en vez de crear una tabla de Títulos de autores. En el caso de bases de datos jerárquicas. esto incluye el borrado del archivo de registro. Nota: Si se utiliza a SQL Server.

deberá revisarse periódicamente la implementación de la seguridad a fin de garantizar una protección continua de los datos de la aplicación. Revisar la seguridad Una vez que la aplicación está instalada y se esté ejecutando. Si se utilizan volcados. La seguridad es el control de acceso a todos los procesos y componentes arquitectónicos de la aplicación incluidos: Servicio de interfaz de usuario Servicios del sistema operativo Servicios de procesos empresariales Servicios de transmisión de datos Servicios de bases de datos 7 . la duplicación también cuenta con otras ventajas: puede distribuir los datos a través de la red. todas las transacciones de un dispositivo se copian continuamente en el dispositivo previsto para realizar la copia.Volcado Copia Duplicación El volcado copia los datos en un dispositivo externo (como disco o cinta) mediante un formato especializado. Además de proporcionar un medio para realizar una copia de seguridad de los datos. La duplicación es principalmente una herramienta para mantener la coherencia de los datos entre las bases de datos distribuidas y generalmente no se reconoce como una manera de proporcionar copias de seguridad de las bases de datos. No obstante se aconseja precaución. Los volcados son un método conocido para el manejo de recuperación de datos. equilibrar la carga de trabajo y reducir el riesgo de fallos catastróficos. éstos deben hacerse por la noche. La mayoría de las bases de datos relacionales (incluido SQL Server) proporcionan una alternativa al volcado denominado copia. Una vez realizada la copia. La ventaja de la copia es que la recuperación después de un bloqueo es virtualmente instantánea. los cambios realizados después del proceso de volcado se pierden (a menos que se complemente en volcado con los registros de transacción). Incluso con la copia. ésta no tendrá fisuras y no necesitará mantenimiento. Puesto que el volcado proporciona una copia en miniatura de toda la base de datos. La seguridad supone algo más que la autorización de los inicios de sesión de los usuarios. porque si la conexión de la red con el equipo de copia sufre daños. Con la duplicación se podrá copiar toda la base de datos o partes de la misma en cualquier equipo o en equipos remotos. se deberán utilizar volcados periódicos para estar seguro. la base de datos se detendrá. Con la copia.

8 .Las revisiones de seguridad programadas con regularidad ayudarán a proteger los datos de la aplicación de irregularidades o modificaciones no autorizadas.

Panorama ο Elección de una tecnología de almacenamiento de datos (modelo de datos) ο Lenguaje Estructurado de Consultas (SQL) ο SQL ANSI vs. SQL ACCESS ο Palabras reservadas ο Funciones y Operadores ο Cláusulas de SQL Objetivos Al finalizar el tema el asistente estará en posibilidades de: ο Escoger una tecnología para su modelo de datos ο Conocer la filosofía del Lenguaje Estructurado de Consultas (SQL) ο Conocer las diferencias entre un SQL estándar de la Industria y el SQL del Administrador de Base de Datos Access ο Identificar cuales son las palabras reservadas del lenguaje ο Aplicar los distintos operadores y funciones del lenguaje ο Ejecutar SQL a partir de establecer la sintaxis del lenguaje 9 .