Sie sind auf Seite 1von 9

Garantizar la Integridad de los datos

Se tratan algunas formas importantes de ofrecer la integridad de los datos, incluida la normalizacin, las reglas empresariales, la integridad referencial y la validacin de datos. La integridad de los datos son los valores reales que se utilizan en la estructura de los datos de la aplicacin. Dicha aplicacin debe ejercer un control deliberado sobre cada proceso que utilice los datos con el fin de garantizar la correccin continuada de la informacin. Se puede garantizar la integridad de los datos a travs de la cuidadosa implementacin de varios conceptos clave, incluidos:
La normalizacin de datos El uso de reglas empresariales El suministro de integridad referencial La validacin de los datos

Las siguientes secciones dan informacin de algunas maneras importantes de garantizar la integridad de los datos de la aplicacin. Seccin Normalizar los datos Descripcin Se explica el proceso de ajuste de las definiciones de los datos para eliminar la repeticin de grupos y las dependencias innecesarias. Definir reglas empresariales para el Se describe cmo las reglas acceso a datos empresariales controlan la manipulacin de los datos de la aplicacin y cmo otras aplicaciones las reutilizan normalmente. Proporcionar integridad referencial Se describe cmo la integridad referencial protege los datos de daos. Validar los datos Se describe la comprobacin de rango, la validacin de campos y formas ms complejas de validacin de datos.

Definir reglas empresariales para el acceso a datos


Se pueden utilizar reglas empresariales para proporcionar un correcto control y un acceso consecuente con los datos de la aplicacin. Aun mejor, debe suponerse que otras aplicaciones utilizarn las mismas reglas empresariales y de ese modo,

se aprovecharn las relaciones y dependencias integradas de proceso que se ha proporcionado. En general, las reglas empresariales que facilitan el acceso a los datos se deben disear detenidamente para proporcionar procesos independientes coordinados cuidadosamente. La aplicacin requiere reglas empresariales de acceso a datos en cualesquiera de las siguientes circunstancias:
Insercin, actualizacin, eliminacin y visualizacin de datos Validacin de datos Control de seguridad de datos Manipulacin de acceso a datos de varios archivos Proporcionar integridad referencial basada en la aplicacin

Se puede utilizar una regla empresarial cada vez que la aplicacin inserte, actualice, elimine o visualice datos. Las reglas empresariales implementadas de esta manera proporcionan un control conciso sobre los datos que se pueden actualizar y cmo se actualizarn. Por ejemplo, si la aplicacin especifica nuevas rdenes de venta al archivo de factura, una regla empresarial comprobar automticamente el lmite de crdito del cliente antes de aceptar e insertar los elementos de la lnea de orden de ventas. La validacin de datos es el proceso de verificacin de los valores del campo (Es el campo numrico, realmente numrico y est dentro del intervalo?) y de validacin relativa a valores del archivo (Aparece la identificacin del editor en el archivo Editores?). Al poner todas las rutinas de validacin de datos en las reglas empresariales, la aplicacin podr garantizar datos correctos y se podr adaptar fcilmente a futuros requisitos. Es posible que la aplicacin requiera seguridad de acceso a datos para controlar quin podr utilizar la aplicacin y cmo la utilizar. Las reglas empresariales son una excelente manera de administrar privilegios de acceso a datos. Si la aplicacin tiene que seguir una compleja cadena de registros como preparacin para un proceso de decisin, deber utilizar una regla empresarial para simplificar el acceso a varios archivos. La regla empresarial buscar automticamente todas las estructuras necesarias de datos y las volver a empaquetar para facilitar su uso. Por ejemplo, supongamos que la aplicacin tiene que determinar el desembolso mximo posible para un nico procedimiento de peticin de asistencia sanitaria multilnea. Mientras se inspecciona el elemento de la lnea actual, se debe buscar el historial entero de peticiones del beneficiario para utilizar previamente un procedimiento idntico. Adems se deben comprobar los lmites de la duracin del contrato y la fecha actual para determinar la cantidad permitida. Este tipo de acceso a varios archivos presenta una excelente oportunidad para crear una regla empresarial reutilizable que controle consecuente y correctamente la situacin.

Uno de los usos ms comunes de las reglas empresariales es el manejo de los procesos de integridad referencial de los archivos indexados. Ya que los archivos indexados son motores de almacenamiento de datos sin procesar en la mayor de las veces, la aplicacin debe proporcionar cdigo personalizado para manejar las restricciones, la eliminacin de claves externas y otros problemas de integridad referencial basada en la aplicacin tambin puede ser apropiada para las bases de datos relacionales, sobre todo en situaciones donde las activaciones, las restricciones y los procedimientos almacenados no son apropiados o son demasiado complicados. Las reglas empresariales de acceso a datos requieren de un cuidadoso diseo, sobre todo cuando se tiene en cuenta la interaccin con reglas empresariales existentes que pertenecen a otras aplicaciones. La ventaja es que los datos son seguros, precisos y de fcil acceso por parte no slo de la aplicacin sino tambin de otras.

Validar los datos


La validacin de los datos garantiza a la aplicacin que cada valor de los datos es correcto y preciso. Se puede disear la validacin de datos en la aplicacin con diferentes enfoques: cdigo de interfaz de usuario, cdigo de aplicacin, restricciones de bases de datos o reglas empresariales. Estos son varios tipos de validacin de datos:
Validacin del tipo de datos Comprobacin del rango Comprobacin del cdigo Validacin compleja

Una de las formas ms sencillas de validacin de datos es comprobar los tipos de datos. La validacin de tipos de datos responde a preguntas tan simples como Es alfabtica la cadena?, Es numrico el nmero?, normalmente se manejan las validaciones con la interfaz del usuario de la aplicacin. Como ampliacin del tipo sencillo de validacin, la comprobacin del rango garantiza que el valor suministrado est dentro de los mnimos y mximos permitidos. Por ejemplo, un cdigo de servicio de tipo de datos de caracteres solo puede admitir letras alfabticas de la A a la Z. Los dems caracteres no sern vlidos. Como en el caso de la validacin de tipos de datos, la interfaz de la aplicacin normalmente puede proporcionar la validacin de rango necesaria, aunque, como alternativa de diseo se puede crear una regla empresarial para manejar validaciones de rango. La comprobacin del cdigo es un poco ms complicada, normalmente se requiere de una tabla de consulta. Por ejemplo, es posible que la aplicacin 3

calcule impuestos sobre ventas slo para ciertos cdigos de estado. Se tendr que crear una tabla de validacin para los cdigos de estados autorizados sujetos a impuestos. Esta tabla de validacin puede ser parte de una regla empresarial o se puede implementar directamente en la base de datos de la consulta. La validacin sencilla de campo y de consulta a veces no es suficiente. Considrese una peticin de asistencia sanitaria que tiene una cantidad facturada de 123.57 unidades monetarias, pero la cantidad permitida puede depender de una acumulacin constante del ao en curso que se restringe hasta 1,500 unidades monetarias (para no exceder la poltica de duracin del mximo de 100,000 unidades monetarias). En esta situacin, la validez de los datos se ampla ms all de la pantalla de entrada de datos inmediata hasta una cuidadosa evaluacin de cmo pagar esta peticin basada en los lmites de la directiva y las acumulaciones del ao en curso. Este tipo de validacin de datos compleja se maneja mejor con reglas empresariales. Una caracterstica desafortunada de antiguas estructuras de archivos es que los datos a menudo se daan (como campos numricos que est en blanco o que contienen letras del alfabeto). Cuando se genere una aplicacin empresarial, se debern generar utileras de comprobacin de la exactitud de cada uno de los campos en forma individual en cada registro de los archivos que se utilicen en la aplicacin. Si no se hace as, es posible que la aplicacin proporcione resultados impredecibles.

Normalizar los datos


La tarea de un diseador de bases de datos consiste en estructurar los datos de manera que se eliminen las duplicaciones innecesarias y se proporcione una ruta de bsqueda rpida a toda la informacin necesaria. El proceso de ajuste de tablas, claves, columnas y relaciones para crear una base de datos eficaz se denomina normalizacin. La normalizacin no slo es para archivos relacionales: tambin es una actividad de diseo comn para archivos indexados. La normalizacin es un proceso complejo con muchas reglas especficas e intensidad de diferentes niveles. En general, la normalizacin es el proceso de rechazar la repeticin de grupos, de reducir la redundancia, de eliminar las claves compuestas de dependencia parcial y de separar atributos que no son claves. En trminos sencillos, las reglas para la normalizacin se pueden resumir en una nica frase: Cada atributo (columna) debe ser un hecho sobre la clave, toda la clave y nada ms que la clave. Dicho de otra manera, cada tabla debe describir un nico tipo de entidad (como una persona, un lugar, el pedido de un cliente un artculo). Algunas de las ventajas de la normalizacin son:
Integridad de los datos (porque no hay datos redundantes o innecesarios)

Consultas optimizadas (porque las tablas normalizadas producen enlaces eficaces y rpidos) Clasificacin y creacin de ndices ms rpido (porque las tablas tienen menos columnas) Rendimiento de UPDATE ms rpido (porque hay menos ndices por tabla) Resolucin de simultaneidad mejorada (porque los bloqueos de la tabla afectarn a menos datos)

Se pueden normalizar bases de datos ms sencillas; para ello se sigue la siguiente regla emprica: las tablas que contienen informacin repetida se deben dividir en tablas independientes para eliminar la duplicacin. Por ejemplo, la aplicacin es para un vendedor de libros que debe tener informacin acerca de cada libro, incluidos los siguientes datos:
Nombre del autor Direccin del autor Telfono del autor Ttulo ISBN Fecha de publicacin Nombre del editor Direccin del editor Telfono del editor

Simplemente se puede crear una tabla nica con un campo para cada elemento de los datos listados. No obstante, mirando detenidamente los datos, es obvio que dicha tabla podra contener muchas redundancias. Por ejemplo, muchos autores han escrito ms de un libro, de manera que la informacin del editor de cada ttulo de libro se repetir muchas veces. Si se ponen todos estos campos en una nica tabla habra muchas entradas duplicadas y confusas. Mediante los principios de normalizacin, se pueden dividir los datos en cuatro grupos: Autores, Ttulos de autores, Ttulos y Editores, tal y como se muestra en la siguiente tabla. Tabla de Autores Au_id(clave) Au_nombre Au_direccin Au_telefono Tabla de Ttulos de Tabla de Ttulos autores Au_id(clave externa) Ti_isbn(clave) Ti_isbn(clave externa) Ti_ttulo Ti_fechapublicacion Pu_id(clave externa) Tabla de Editores Pu_id(clave) Pu_nombre Pu_direccin Pu_telefono

Las claves proporcionan un medio de establecer las relaciones de una tabla. Por ejemplo, la tabla de Ttulos de autores crea una relacin de uno a varios entre las tablas Autores y Ttulos (un autor puede escribir muchos ttulos). Mediante la tabla 5

de Ttulos de autores, se podr consultar el nmero de libros que escribi cada autor (mediante au_id) y tambin determinar qu autor escribi cierto libro (mediante ti_isbn). Vale la pena destacar que en vez de crear una tabla de Ttulos de autores, un enfoque alternativo sera agregar el atributo au_id a la tabla de Ttulos. Esta opcin no es ni correcta ni equivocada: sencillamente es una de esas concesiones de diseo donde se deben evaluar los tipos de consulta esperados para la aplicacin, los posibles problemas de simultaneidad de multiusuarios y los posibles problemas de rendimiento de tres ndices en una tabla.

Definir los procesos operativos


Los procesos operativos regulares que protegen la integridad de los datos son el ncleo de la aplicacin. Cada aplicacin requiere actividades continuas de mantenimiento como:
Mantener las bases de datos Suministrar copias de seguridad de los datos Revisar la seguridad

Mantener las bases de datos


Si se es responsable del mantenimiento de la base de datos se tendr que realizar peridicamente una serie de tareas orientadas a bases de datos. Para bases de datos relacionales, esto incluye el borrado del archivo de registro, la comprobacin de la memoria y del procedimiento de carga mxima en memoria cach, la compresin del tamao del archivo y la validacin de los vnculos entre tablas y pginas de ndices. En el caso de bases de datos jerrquicas, significa la comprobacin de vnculos rotos mediante la revisin de la estructura de los datos de arriba abajo a travs de todos los registros secundarios. En archivos VSAM incluye las reconstrucciones con ubicaciones adicionales de ndices asignados previamente para futuras ampliaciones basadas en tendencias histricas de crecimiento.
Nota: Si se utiliza a SQL Server, se puede emplear el Comprobador de Coherencia de bases de datos (DBCC) para analizar y reparar varios aspectos de una instalacin de SQL Server.

Suministrar copias de seguridad de los datos


Las copias de seguridad son cruciales para la aplicacin en caso de que se tengan que recuperar datos porque se hayan daado o se haya producido algn suceso catastrfico. Se dispone de varios tipos de copias de seguridad: 6

Volcado Copia Duplicacin

El volcado copia los datos en un dispositivo externo (como disco o cinta) mediante un formato especializado. Puesto que el volcado proporciona una copia en miniatura de toda la base de datos, los cambios realizados despus del proceso de volcado se pierden (a menos que se complemente en volcado con los registros de transaccin). Los volcados son un mtodo conocido para el manejo de recuperacin de datos. Si se utilizan volcados, stos deben hacerse por la noche. La mayora de las bases de datos relacionales (incluido SQL Server) proporcionan una alternativa al volcado denominado copia. Con la copia, todas las transacciones de un dispositivo se copian continuamente en el dispositivo previsto para realizar la copia. Una vez realizada la copia, sta no tendr fisuras y no necesitar mantenimiento. La ventaja de la copia es que la recuperacin despus de un bloqueo es virtualmente instantnea. No obstante se aconseja precaucin, porque si la conexin de la red con el equipo de copia sufre daos, la base de datos se detendr. Incluso con la copia, se debern utilizar volcados peridicos para estar seguro. Con la duplicacin se podr copiar toda la base de datos o partes de la misma en cualquier equipo o en equipos remotos. Adems de proporcionar un medio para realizar una copia de seguridad de los datos, la duplicacin tambin cuenta con otras ventajas: puede distribuir los datos a travs de la red, equilibrar la carga de trabajo y reducir el riesgo de fallos catastrficos. La duplicacin es principalmente una herramienta para mantener la coherencia de los datos entre las bases de datos distribuidas y generalmente no se reconoce como una manera de proporcionar copias de seguridad de las bases de datos.

Revisar la seguridad
Una vez que la aplicacin est instalada y se est ejecutando, deber revisarse peridicamente la implementacin de la seguridad a fin de garantizar una proteccin continua de los datos de la aplicacin. La seguridad supone algo ms que la autorizacin de los inicios de sesin de los usuarios. La seguridad es el control de acceso a todos los procesos y componentes arquitectnicos de la aplicacin incluidos:
Servicio de interfaz de usuario Servicios del sistema operativo Servicios de procesos empresariales Servicios de transmisin de datos Servicios de bases de datos

Las revisiones de seguridad programadas con regularidad ayudarn a proteger los datos de la aplicacin de irregularidades o modificaciones no autorizadas.

Panorama
Eleccin de una tecnologa de almacenamiento de datos (modelo de datos) Lenguaje Estructurado de Consultas (SQL) SQL ANSI vs. SQL ACCESS Palabras reservadas Funciones y Operadores Clusulas de SQL Objetivos Al finalizar el tema el asistente estar en posibilidades de: Escoger una tecnologa para su modelo de datos Conocer la filosofa del Lenguaje Estructurado de Consultas (SQL) Conocer las diferencias entre un SQL estndar de la Industria y el SQL del Administrador de Base de Datos Access Identificar cuales son las palabras reservadas del lenguaje Aplicar los distintos operadores y funciones del lenguaje Ejecutar SQL a partir de establecer la sintaxis del lenguaje

Das könnte Ihnen auch gefallen