Grupo Alcomex
Short Description
Download Grupo Alcomex...
Description
UNIPANAMERICANA INSTITUCIÓN UNIVERSITARIA
GRUPO ALCOMEX SISTEMA GESTORES DE BASES DE DATOS
BOGOTÁ D.C., ABRIL 2014 CONTENIDO
1. POLITICAS DE SEGURIDAD. 2. MODELO E/R. 3. MODELO RELACIONAL. 4. MATRIZ ROLES Y USUARIOS. 5. PANTALLAZOS ROLES Y USUARIOS. USUARIOS. 6. PANTALLAZOS TABLESPACE Y .DBF .DBF 7. SCRIPT
1.POLITICAS DE SEGURIDAD El GRUPO ALCOMEX es un grupo empresarial que en desarrollo de su objeto social recolecta y administra información personal de clientes, proveedores y empleados. Así como también conoce o puede llegar a conocer, información personal de contacto de sujetos que no son sus clientes ni usuarios pero que podrían llegar a serlo. Cuando en desarrollo de su objeto social, el GRUPO ALCOMEX busque acercarse a personas que no sean sus clientes, pero que podrían llegar a serlo, y para ello utilice sus datos de contacto, estará actuando bajo el escenario general de protección de datos personales en Colombia, regido por la Ley 1581 de 2012 - “Ley General de Protección de Datos Personales”. Igualmente, cuando solicite, obtenga o administre información personal de titulares con quienes tuvo en el pasado una relación comercial pero ésta ya expiró, estará bajo el marco de dicha ley. Así como, cuando recopile, administre y circule información sobre sus proveedores y/o contratistas y empleados. El GRUPO ALCOMEX es respetuoso de las personas y por ende de sus datos propios, por ello buscará informar de manera suficiente a las mismas, sobre los derechos que tienen en su calidad de titulares de la información. Así como pondrá a disposición los canales y medios necesarios para que puedan ejercer sus derechos.
1. PERMISOS Y PRIVILEGIOS DEL SISTEMA
Existen cuatro clases de cuentas administrativas las cuales son SYS, SYSTEM, SYSMAN y DBSMNP cada una de ellas posee el rol del DBA; en su esquema el SYS crea el diccionario de datos, por lo que no conviene de ninguna manera crear otro tipo de elementos en su esquema. SYSTEM en su esquema se suelen crear tablas y vistas administrativas (pero no se deberían crear otro tipo de tablas). SYSMAN. Usado para realizar tareas administrativas con la aplicación Enterprise Manager. DBSMNP monitoriza Enterprise Manager.
ROLES DE SISTEMA:
1.1 ROL DBA: Los usuarios asignados a este rol poseen todos los privilegios del sistema gestor, y son los encargados de otorgar privilegios a los demás usuarios que manipulen el sistema gestor en los cuales tenemos creación de tablas, creación de secuencias, creación de vistas, creación de sesión, creación de disparadores, creación de procedimientos y funciones, ejecutar cualquier procedimiento en cualquier esquema, creación de usuario y especificar claves, creación de rol, creación de perfil, también permiso de eliminar, seleccionar, actualizar e insertar a los diferentes esquemas anteriores, la única excepción es que no puede manejar la instancia de la base de datos. 1.2 ROL CONNECT: Permite crear sesiones y se mantiene por compatibilidad. 1.3 ROL RESOURCE: Permite crear tablas y código pl/sql del tipo que sea y se mantiene por compatibilidad.
Estos roles pertenecen a nuestra base de datos operador, Programador junior, Analista junior, Analista senior, Jefe de desarrollo, Jefe de análisis y programación, Gerente de sistemas, los cuales tendrán permisos o privilegios de los roles del sistema nombrados anteriormente.
2. Permisos y privilegios para los objetos: LISTA DE ROLES: 2.1 Atención al cliente: solo podrá ver los registros almacenados de los clientes. 2.2 Usuario digitadores: Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos. 2.3 Auxiliar de cartera: Los usuarios asignados para este rol tienen privilegios de seleccionar, actualizar e insertar los datos requeridos en la tabla PAGOS. 2.4 Auxiliar de bodega: Los usuarios asignados para este rol tienen privilegios de seleccionar, actualizar e insertar los datos requeridos en las siguientes tablas: ALMACENAMIENTO, BODEGAS Y TIPO DE BODEGAS. 2.5 Auxiliar de transporte: Los usuarios asignados para este rol tienen privilegios de seleccionar, actualizar e insertar los datos requeridos en las siguientes tablas: TRASPORTE Y TIPO DE TRANSPORTE. 2.6 Recursos humanos: El grupo de usuarios de este rol tiene privilegios de seleccionar, actualizar e insertar los datos requeridos en las siguientes tablas: PERSONAS.
2.7 Auxiliares administrativos: Los usuarios asignados para este rol tienen privilegios de seleccionar, actualizar e insertar los datos requeridos en las siguientes tablas: PERSONAS. 2.8 Auxiliar de ventas: Los usuarios asignados para este rol tienen privilegios de seleccionar los datos requeridos tablas: SERVICIO, MERCANCIAS, ENVIO, ALMACENAMINETO Y TRANSPORTE. 2.9 Contadores: El grupo de usuarios de este rol tiene privilegios de seleccionar, actualizar e insertar los datos requeridos en las siguientes tablas: PERSONAS Y PAGOS. 2.10 Jefe logístico de bodega: El grupo de usuarios de este rol tiene privilegios de seleccionar y actualizar los datos requeridos en las siguientes tablas: ALMACENAMIENTO Y BODEGAS. 2.11 Director general: El grupo de usuarios de este rol tiene privilegios de seleccionar y actualizar los datos requeridos en las siguientes tablas: SERVICIO, MERCANCIAS, ENVIO, ALMACENAMINETO Y TRANSPORTE.
3. Permisos o Privilegios de Acceso a Recursos: 3.1 SESSION_PER_USER: Numero de conexiones de usuario concurrentes que se permiten. 3.2 CPU_PER_SESSION: Límite de tiempo (en centésimas de segundo) que se permite a un usuario utilizar la CPU antes de ser echado del sistema. De esa forma se evitan peligros de rendimiento. 3.3 CPU_PER_CALL: Como el anterior pero referida a cada proceso.
3.4 PRIVATE_SGA: Para conexiones en instalaciones de servidor compartido, número de KB que puede consumir cada sesión en la zona de memoria compartida (SGA) 3.5 CONNECT_TIME: Minutos como máximo que se permite a una sesión. 3.6 IDL_TIME: Minutos como máximo de inactividad de una sesión. 3.7 LOGICAL_READS_PER_SISSION: Máximo números de bloques leídos en una sesión. 3.8 LOGICAL_READS_PER_CALL: Máximo numero de bloques leídos por un proceso. 3.8 COMPOSITE_LIMIT: Máximo numero de recursos consumidos por una sesión. Es la media ponderada de varios parámetros anteriores. En nuestra base de datos tenemos unos roles creados los cuales tienen asignados algunos de los anteriores perfiles:
Help/ desk
Soporte técnico en micro computación.
Analista de red
Jefe de seguridad informática.
Jefe de operaciones:
Jefe de telecomunicaciones:
Jefe de soporte técnico:
4. MODOS DE AUTENTICACIÓN La autenticación nos permite identificar a un usuario o un servicio según los criterios predefinidos. Los servicios de autenticación abarcan desde pares de nombre y contraseña simples hasta sistemas de desafío y respuesta más elaborados, por ejemplo, tarjetas de token y biometría. Los mecanismos de autenticación compleja dependen de que un usuario proporcione información que sólo él sepa y de que un dato personal se pueda verificar. Un nombre de usuario es un ejemplo de información que la persona sabe. Una tarjeta inteligente o una huella digital, por ejemplo, se pueden verificar. ALCOMEX utiliza tres modos de autenticación de usuario los cuales son: 4.1 AUTENTICACIÓN MEDIANTE PASSWORD: Cuando un usuario conecta con una base de datos verifica que este usuario y la contraseña introducida almacenada en la base de datos, sea correcta. Las contraseñas se guardan encriptadas en la base de datos (en el data dictionary). La sentencia que se utiliza para asignar la clave a un usuario es la siguiente: SQL > CREATE USER Jose IDENTIFIED BY universidad; En este caso universidad es la contraseña de Jose que será guardada encriptada en la base de datos. Cualquier usuario que quiera entrar al sistema debe ser autenticado por Oracle, para realizar esta acción el usuario debe identificarse con un nombre registrado en el sistema.
4.2 AUTENTICACIÓN EXTERNA:
Cuando un usuario conecta con la base de datos se verifica que el nombre de usuario es el mismo que el nombre de usuario del sistema operativo para permitir la validación.
No se almacenan las cuentas en la base de datos de ningun a forma. Estas cuentas están siempre referidas con OPS$. Esta es la sentencia que se utiliza: SQL > CREATE USER ops$Jose IDENTIFIED BY Universidad; Mediante IDENTIFIED EXTERNALLY decimos a la base de datos que nuestra cuenta es externa y tiene que ser validada con el sistema operativo. Cuando se intenta una conexión desde el servidor de base de datos local, el nombre de usuario OS se pasa al servidor de Oracle. Si se reconoce el nombre de usuario, la Oracle se acepta la conexión, de lo contrario se rechaza la conexión. La manera de autenticar el S.O en nuestro sistema es la siguiente: # Useradd tim_hall # Passwd tim_hall Cambio de contraseña para tim_hall. Nueva contraseña: Vuelva a escribir la nueva contraseña: #
4.3 AUTENTICACIÓN GLOBAL: Cuando un usuario se conecta con la base de datos se verifica globalmente cuando la información pasa por una opción avanzada de seguridad ( ADVANCED SECURITY OPTION ) para la autenticación tal como Kerberos. ALCOMEX realiza la autenticación global utilizando el protocolo kerberos de la siguiente manera: 1. Un usuario ingresa su nombre de usuario y password en el cliente. 2. El cliente genera una clave hash a partir del password y la usará como la clave secreta del cliente. 3. El cliente envía un mensaje en texto plano al AS solicitando servicio en nombre del usuario. Nota: ni la clave secreta ni el password son enviados, solo la petición del servicio. 4. El AS comprueba si el cliente está en su base de datos. Si es así, el AS genera la clave secreta utilizando la función hash con la password del cliente encontrada en su base de datos. Entonces envía dos m ensajes al cliente:
Mensaje A: Client/TGS session key cifrada usando la clave secreta del usuario.
Mensaje B: Ticket-Granting Ticket (que incluye el ID de cliente, la dirección de red del cliente, el período de validez y el Client/TGS session key) cifrado usando la clave secreta del TGS.
5. Una vez que el cliente ha recibido los mensajes, descifra el mensaje A para obtener el client/TGS session key. Esta session key se usa para las posteriores comunicaciones con el TGS. (El cliente no puede descifrar el mensaje B pues para cifrar éste se ha usado la clave del TGS). En este momento el cliente ya se puede autenticar contra el TGS. 6. Entonces el cliente envía los siguientes mensajes al TGS:
Mensaje C: Compuesto del Ticket-Granting Ticket del mensaje B y el ID del servicio solicitado.
Mensaje D: Autenticador (compuesto por el ID de cliente y una marca de tiempo), cifrado usando el client/TGS session key.
7. Cuando recibe los mensajes anteriores, el TGS descifra el mensaje D (autenticador) usando el client/TGS session key y envía los siguientes mensajes al cliente:
Mensaje E: Client-to-server ticket (que incluye el ID de cliente, la dirección de red del cliente, el período de validez y una Client/Server session key) cifrado usando la clave secreta del servicio.
Mensaje F: Client/server session key cifrada usando el client/TGS session key.
8. Cuando el cliente recibe los mensajes E y F, ya tiene suficiente información para autenticarse contra el SS. El cliente se conecta al SS y envía los siguientes mensajes:
Mensaje E del paso anterior.
Mensaje G: un nuevo Autenticador que incluye el ID de cliente, una marca de tiempo y que está cifrado usando el client/server session key.
9. El SS descifra el ticket usando su propia clave secreta y envía el siguiente mensaje al cliente para confirmar su identidad:
Mensaje H: la marca de tiempo encontrada en el último Autenticador recibido del cliente más uno, cifrado el client/server session key.
10. El cliente descifra la confirmación usando el client/server session key y chequea si la marca de tiempo está correctamente actualizada. Si esto es así, el cliente confiará en el servidor y podrá comenzar a usar el servicio que este ofrece. 11. El servidor provee del servicio al cliente.
Para las cuentas globales no se almacena tampoco nada en la base de datos. La sentencia que se utiliza para dar una autenticación global es la siguiente:
SQL > CREATE USER Jose IDENTIFIED GLOBALLY AS „CN=materias,OU=notas .......‟
Mediante IDENTIFIED GLOBALLY decimos a la base de datos que nuestra cuenta se autentica globalmente, mediante otra opción de seguridad avanzada.
5. ROLES 5.1 CONCEPCION DE UN ROL: Se crean con el fin de organizar los permisos que van a requerir los usuarios que pertenecen a un rol dependiendo su perfil de necesidades, y de forma jerárquica; estos roles son creados por usuarios que tienen privilegios como por ejemplo los usuarios asignados al “ROL DBA”. También se puede realizar esta acción a través de las cuentas administrativas (SYS , SYSTEM).
5.2 FUNCIONES Y UTILIDADES DE UN ROL: Garantizar la seguridad del sistema:
El DBA debe siempre monitorear y administrar la seguridad del sistema. Esto involucra la incorporación y eliminación de usuarios, administración de espacios de disco (cuotas), auditorias y una revisión periódica para detectar probables problemas de seguridad. Prevención de riesgos: Otra tarea del DBA es la de calendarizar mantenciones a las bases de datos (archivos lógicos) o cooperar en el mantenimiento de las máquinas al administrador del sistema. El DBA debe fortalecer sus esfuerzos en orden a eliminar problemas o situaciones potencialmente peligrosas. Instalación de nuevos componentes del software: Una de las tareas principales del DBA consiste en la instalación periódica de nuevas actualizaciones de software de Oracle, tanto en lo referente a programas de aplicaciones como a herramientas administrativas. También es recomendable que el propio DBA y otros usuarios de Oracle prueben la instalación y nuevas configuraciones antes de migrarlas a los ambientes de producción. Interacción con el administrador del sistema: En la mayoría de los casos los programas sólo pueden ser instalados o accedidos por el administrador del sistema. En este caso, el DBA debe trabajar siempre muy bien coordinado con él para garantizar que tanto la instalación y configuración de software como de hardware permita un adecuado funcionamiento del motor de base de datos y de las aplicaciones.
Monitorización: El DBA debe monitorear continuamente el rendimiento del sistema y estar preparado para efectuar ajustes de sintonización de éste. En ciertas oportunidades esto involucra cambiar sólo algunos parámetros y otras veces reconstruir índices o reestructurar tablas. Respaldos: Debido a que la tarea más importante del DBA es proteger la integridad de los datos, se deberá desarrollar una estrategia efectiva de respaldos y recuperación de datos para mantener la estabilidad de toda la información guardada. Las frecuencias de estos respaldos deberán decidirse dependiendo de la cantidad de procesos que alteran los datos a través del tiempo. Lo siguiente se define en forma general, puesto que para cada rol existen unas tareas específicas.
Apoyar en el diseño y optimización de modelos de datos.
Analizar datos y efectuar recomendaciones concernientes a mejorar el rendimiento y la eficiencia en el manejo de aquellos datos que se encuentran almacenados.
Asistir a los desarrolladores con sus conocimientos de SQL y de construcción de procedimientos almacenados y triggers, entre otros.
Documentar y mantener un registro periódico de las mantenciones, actualizaciones de hardware y software, cambios en las aplicaciones y, en general, todos aquellos eventos relacionados con cambios en el entorno de utilización de una base de datos.
Apoyar en la definición de estándares de diseño y nomenclatura de objetos.
ROL DBA: Así, el DBA, a diferencia del administrador de datos, es un profesional en procesamiento de datos. La tarea del DBA es crear la base de datos en sí y poner en vigor los controles técnicos necesarios para apoyar las políticas dictadas por el administrador de datos. El DBA se encarga también de garantizar el funcionamiento adecuado del sistema y de proporcionar otros servicios de índole técnica relacionados. El DBA cuenta por lo regular con un grupo de programadores de sistemas y otros asistentes técnicos. La responsabilidad general del DBA es facilitar el desarrollo y el uso de la Base de Datos dentro de las guías de acción definidas por la administración de los datos. El DBA es responsable primordialmente de: Administrar la estructura de la Base de Datos Administrar la actividad de los datos Administrar el Sistema Manejador de Base de Datos Establecer el Diccionario de Datos Asegurar la confiabilidad de la Base de Datos Confirmar la seguridad de la Base de Datos Administración de la estructura de la Base de Datos
La administración de la estructura de la Base de Datos incluye participar en el diseño inicial de la misma y su puesta en práctica así como controlar, y administrar sus requerimientos, ayudando a evaluar alternativas, incluyendo los DBMS a utilizar y ayudando en el diseño general de BD. En los casos de grandes aplicaciones de tipo organizacional, el DBA es un gerente que supervisa el trabajo del personal de diseño de la BD. Una vez diseñada la BD, es puesta en práctica utilizando productos del DBMS, procediéndose entonces a la creación de los datos (captura inicial). El DBA participa en el desarrollo de procedimientos y controles para asegurar la calidad y la alta integridad de la BD. Los requerimientos de los usuarios van modificándose, estos encuentran nuevas formas o métodos para lograr sus objetivos; la tecnología de la BD se va modificando y los fabricantes del DBMS actualizan sus productos. Todas las modificaciones en las estructuras o procedimientos de BD requieren de una cuidadosa administración. Implicaciones por la modificación de los esquemas Las solicitudes de modificación son inevitables una vez que el sistema ha entrado en operación, pueden aparecer solicitudes de nuevos requerimientos o estos pueden resultar de una comprensión inadecuada de los mismos. En cualquier caso, deberán efectuarse modificaciones en relación con toda la comunidad de la BD, ya que el impacto de tales alteraciones será resentido por más de una aplicación. En algunos casos, pueden darse modificaciones que presentan efectos negativos para algunos usuarios; estos casos deberán ser tratados esgrimiendo como argumento los beneficios globales que serán obtenidos de tales alteraciones. Una administración eficaz de la BD debe incluir procedimientos y políticas mediante las cuales los usuarios puedan registrar sus necesidades de modificaciones, y así la comunidad podrá analizar y discutir los impactos de dichas modificaciones, determinándose entonces la puesta o no en práctica de tales alteraciones.
En razón del tamaño y complejidad de una BD y de sus aplicaciones, las modificaciones pudieran tener resultados inesperados. El DBA debe estar preparado para reparar la BD y reunir suficiente información para diagnosticar y corregir el problema provocado por la falla. Después de un cambio la BD es más vulnerable a fallas. Documentación: La responsabilidad final de un DBA en la administración de la estructura de una BD es la DOCUMENTACIÓN. Es de suma importancia saber que las modificaciones han sido efectuadas, como fueron realizadas y cuando fueron establecidas. Una modificación sobre la estructura de la BD pudiera ocasionar un error que no apareciera a corto plazo; una vez que este surja, sin la documentación adecuada sobre las modificaciones realizadas, él diagnostico resultaría extremadamente complicado. En estos casos, se haría necesario una secuencia de ejecuciones para intentar detectar el punto en conflicto; el riesgo de este procedimiento radica en que es posible afectar la información contenida en la BD. Para identificar un cambio es de suma importancia mantener un registro de los formatos de prueba y de las ejecuciones de las pruebas efectuadas. Si se utilizan procedimientos de prueba formatos de pruebas y métodos de registro estandarizados, el registro de los resultados de la prueba no consumirá tiempo excesivo. Comúnmente el tiempo de la documentación es tedioso y esto ocasiona que algunos DBA tienden a reducir o abreviar la información que se registra en ella e incluso llegan a desatenderla. Cuando ocurre un siniestro, la documentación completa y organizada puede ser la diferencia entre resolver o no un problema de extrema importancia y en la mayoría de los casos, que implica costos cuantiosos a la empresa.
La tarea de la documentación es cada vez más ligera y precisa cuando se utilizan DBMS que integran herramientas CASE para las tareas de diseño, mantenimiento y documentación. Estas mismas herramientas CASE proporcionan en la, mayoría de los casos la facilidad de generar y mantener en forma automática el Diccionario de Datos. Una razón más para documentar consiste en la necesidad de mantener organizados datos históricos. Ocurre comúnmente que se desea realizar una consulta sobre los respaldos para conocer el estado que guardaba la información en un periodo determinado que transcurrió previamente. Los registros de modificación existentes en la documentación permitirá resolver problemas de incompatibilidad entre las estructuras que eran vigentes en el periodo de respaldo y las que lo son ahora; permitirá también el desarrollo de módulos de ajuste que faciliten la traducción de formatos y/o escalas para valores almacenados. En los casos de caídas del sistema se presenta una situación parecida; los respaldos son requeridos y habrá de verificarse su estructura; formato y escala para integrarlos a la operación del sistema. Administración de la actividad de datos: Aunque el DBA protege los datos, no los procesa. El DBA no es usuario del sistema, en consecuencia, no administra valores de datos; el DBA administra actividad de datos. Dado que la BD es un recurso compartido, el DBA debe proporcionar estándares, guías de acción, procedimientos de control y la documentación necesaria para garantizar que los usuarios trabajan en forma cooperativa y complementaria al procesar datos en la BD. Como es de suponerse, existe una gran actividad al interior de un DBMS. La concurrencia de múltiples usuarios requieren de estandarizar los procesos de operación; el DBA es responsable de tales especificaciones y de asegurarse que estas lleguen a quienes
concierne. Todo el ámbito de la BD se rige por estándares, desde la forma como se capture la información (tipo, longitud, formato), como es procesada y presentada. El nivel de estandarización alcanza hasta los aspectos más internos de la BD; como sé accesa a un archivo, como se determinan los índices primarios y auxiliares, la foliación de los registros y demás. Debe procurarse siempre que los estándares que serán aplicados beneficien también a los usuarios, privilegiando siempre la optimización en la operación del DBMS y el apego de las políticas de la empresa. Una administración de BD efectiva deberá disponer siempre de este tipo de estándares; entre las funciones del DBA se encuentra la de revisarlos periódicamente para determinar su operatividad, y en su caso ajustarlos, ampliarlos o cancelarlos. Es también su responsabilidad el que estos se cumplan. Cuando se definen estándares sobre la estructura de la BD, estos deben registrarse en una sección del diccionario de datos a la que todos aquellos usuarios relacionados con ese tipo de proceso pueden acceder. Otro de los aspectos que el administrador debe atender es el de coordinar las nuevas propuestas para realizar ajustes en los derechos de acceso a datos compartidos y aplicaciones específicamente propuestas serían en conjunto con los supervisores o directivos de las áreas involucradas para determinar si pueden aparecer problemas cuando dos o más grupos de usuarios quedan autorizados para notificar los mismos datos. Uno de tales conflictos es el de la actualización perdida; este ocurre cuando el trabajo de un usuario queda sobrescrito por un segundo usuario. El DBA queda responsabilizado para identificar la posible ocurrencia de dichos problemas así como de crear normas y procedimientos para su eliminación.
Se obtendrán este tipo de garantías cuando el DBMS sea capaz de implementar las restricciones aplicables al acceso concurrente, y este sea utilizado adecuadamente por programadores y usuarios; para borrar lo anterior, se hace indispensable el apego a los estándares, el seguimiento de instructivos y manuales y las reglas establecidas para los diversos procesamientos y procedimientos que se llevan a cabo. Entre las alternativas más utilizadas por el DBA para tratar de resolver o minimizar este problema se encuentran las siguientes: a) Restringir el acceso a los procedimientos para ciertos usuarios. b) Restringir al acceso a los datos para ciertos usuarios procedimientos y/o datos. c) Evitar la coincidencia de horarios para usuarios que comparten. Las técnicas de recuperación son otra función esencial del DBA al administrar la actividad de datos. A pesar de que el DBMS lleva a cabo una parte del proceso de recuperación, los usuarios determinan en forma critica la operatividad de esos sistemas de protección. El DBA debe anticipar fallas y definir procedimientos estándares de operación; los usuarios deben saber qué hacer cuando el sistema este caído y que es lo primero que debe realizarse cuando el sistema este puesto en marcha nuevamente. El personal de operación deberá saber cómo iniciar el proceso de recuperación de la BD, que copias de seguridad utilizar; como programar la ejecución del tiempo perdido y de las tareas pendientes; es importante también establecer un calendario para llevar a cabo estas actividades sin afectar a otros sistemas dentro de la organización que hagan uso de los mismos recursos de computo. Destacan por su importancia en el proceso de recuperación y a su vez en la atención que prestan a otros sectores de la organización. Los dispositivos de comunicación remota, los sistemas de interconexión y otros accesorios de uso compartido.
El DBA es el responsable de la publicación y mantenimiento de la documentación en relación con la actividad de los datos, incluyendo los estándares de la BD, los derechos de recuperación y de acceso a la BD, los estándares para la recuperación de caídas y el cumplimiento de las políticas establecidas. Los productos DBMS más populares que se encuentran en el mercado proporcionan servicios de utilerías para ayudar al DBA en la administración de los datos y su actividad. Algunos sistemas registran en forma automática los nombres de los usuarios y de las aplicaciones a las que tienen acceso así como a otros objetos de la BD. Incorpora también utilerías que permitan definir en el diccionario de datos las restricciones para que determinadas aplicaciones o módulos de ellas solo tengan acceso a segmentos específicos de la BD.
2. MODELO ENTIDAD RELACION
3. MODELO RELACIONAL
4.MATRIZ DE USUARIO Y ROLES
ROL
ADMINISTRADOR DE BASE DE DATOS
OBSERVACIONES
Gestionar estados y accesos a las bases de datos y mantener las restricciones y excepciones establecidas por el Jefe de Seguridad Informática. Desarrollar actividades de preparación de entrada de datos. Poner en marcha procedimientos y técnicas en forma conjunta con el Jefe de Soporte Técnico para mejorar la eficiencia y participar en el desarrollo de procedimientos de todas las áreas que utilizan repositorios de datos de la empresa.
PERMISO
TABLAS
TABLESPACE
TEMPORAL
TODOS
TODAS
ADMINISTRADORES
ORDENAMIENTOS
ADMINISTRADOR DE RED
ANALISTA JUNIOR
Gestionar estado y accesos a la red y administrar restricciones y excepciones establecidas por el jefe de seguridad informática. Implementar procedimientos y técnicas para mejorar la eficiencia bajo la supervisión del jefe de telecomunicaciones y el de soporte técnico. Realizar el diseño en sistemas lógicos económicos o prácticos de los requerimientos definidos en el análisis de sistemas (supervisado por un analista de mayor jerarquía), también se encarga de validar que las soluciones cumplan con las necesidades (vinculándose con empleados a nivel departamental). Realizar la recolección de datos, analizar toda la documentación que refleje flujo de procedimientos y técnicas de operaciones, participar en el desarrollo de sistemas informáticos nuevos o mejorados para luego revisarlos y modificarlos, realizar reportes de estado del personal y de los recursos informáticos y a veces dar soporte a los usuarios.
CREATE USER , SELECT UPDATE ,DROP USER
TODAS
SELECT ,DROP, UPDATE
TODAS
ADMINISTRADORES
ORDENAMIENTOS
ANALISTA PROGRAMADOR
Es el encargado de que los sistemas implementados cumplan de manera satisfactoria los requerimientos y las especificaciones. Es el responsable de probar y diseñar la lógica de los programas y prepararlos para la puesta en marcha, es responsable de realizar un plan de prueba completo de los programas y de preparar las interfaces lógicas entre programas relacionados. Es el responsable de documentar en el marco de una gestión de configuración. Mantener conocimientos actualizados sobre lenguajes, métodos de codificación y requerimientos de operación. Contribuir en el diseño de partes automatizadas del sistema. Analizar especificaciones de programas para el cumplimiento de los estándares. Diseñar lógicas y códigos de programas en lenguajes autorizados. Preparar pruebas de unidades y sistemas de datos para validar programas. Documentar programas de acuerdo a los estándares de instalación. Preparar material de entrenamiento para usuarios y personal de operaciones. Preparar y mantener agendas de
CREATE VIEW, SELECT,DROP,UPDATE, CREATE TRIGGER, EXECUTE ANY PROCEDURE
TODAS
ADMINISTRADORES
ORDENAMIENTOS
trabajo y generar reportes de progreso.
ANALISTA SENIOR
ATENCION AL CLIENTE AUXILIAR ADMINISTRATIVOS
Recolectar y analizar información para nuevos desarrollos o aplicaciones en uso. Comprender las funciones del negocio para ser procesadas y ser tecnológicamente capaz de implementarlas informativamente. Gestionar el análisis y el diseño, analizar aplicaciones de usuario e interactuar con gerentes-usuarios, implementar sistemas, diseñar bases de datos, organizar y preparar la documentación, coordinar y supervisar analistas juniors y programadores. Ofrece información del servicio solicitado o prestado Ingreso de datos de Proveedores, clientes, ingreso de planillas y formularios necesarios para importación de mercancía
SELECT ,DROP, UPDATE
SELECT UPDATE ,INSERT
TODAS
AUXILIAR DE BODEGA
Clasificación, recepción, despacho, validación de la mercancía.
UPDATE ,INSERT,SELECT
AUXILIAR DE CARTERA
validación de pagos por parte de los clientes de los servicios prestados, consulta de nomina Genera la ruta que debe cumplir un transporte y su respectiva planilla.
SELECT
verificar que el servicio solicitado por el cliente , se esté ejecutando en los tiempos determinados elabora estados financieros, analizar los resultados económicos, liquidaciones de personal cancelación y renovación de contratos
SELECT
genera informes del consolidado de las ventas realizadas en el día ingreso de datos de mercancía solicitada por el cliente, ingreso de mercancía a bodegas y servicios solicitados por el cliente consulta del despacho de mercancía y su respectiva validación consulta de estado de bodegas, estado del transporte, verificación de cumplimiento de servicios solicitados
SELECT
AUXILIAR DE TRANSPORTE AUXILIAR DE VENTAS (VENDEDORES)
CONTADOR COORDINADOR DE RECURSOS HUMANOS COORDINADOR DE VENTAS DIGITADORES
DIRECTOR DE PRODUCCION
DIRECTOR GENERAL
SELECT ,INSERT,UPDATE
SELECT
INSERT,UPDATE,SELECT
SELECT ,INSERT,UPDATE
SELECT
SELECT
GERENTE DE SISTEMAS
HELP / DESK
Dirigir en forma administrativa y técnica todas las actividades SELECT relacionadas con la gestión de datos de la empresa. Satisfacer las necesidades del resto de las áreas relacionándose con ejecutivos de alto nivel, manejo general de recurso humano del área de sistema, seleccionar hardware y software, programación y operaciones. Formalizar el plan de sistemas y establecer los objetivos (participación gerencial de otras áreas). Recomendar aplicaciones no existentes o mejoras en las existentes. Realizar presupuestos y reportar a los diversos gerentes sobre los proyectos en ejecución. dirigir programas de desarrollo profesional, administrar políticas de salario, evaluar nuevos desarrollos en el marco del negocio. Supervisar selección de proveedores. Se encarga de responder las SELECT,UPDATE,DROP,IN consultas de los usuarios en SERT relación al uso de aplicaciones básicas. Construcción de guías de ayuda y capacitar a personal no informático en el uso de las aplicaciones básicas (propias de la empresa). Responder consultas de todo el personal de la empresa y
también se encarga de definir cuando un problema es una falla o una mala utilización (si es falla avisa a soporte técnico).
JEFE DE ANÁLISIS Y PROGRAMACIÓN
JEFE DE CENTRO DE CÓMPUTOS
Planificar y dirigir todas las programaciones y actividades asociadas al departamento de sistemas. Administrar la actividad de todo el personal. Reportar a la gerencia el estado de los proyectos y el manejo de los recursos. Recibir y evaluar requerimientos de programación y planes y agendas de proyecto. Relacionar los tiempos de los proyectos en función a las necesidades de los usuarios y los recursos disponibles. Establecer estándares de programación y documentación. Supervisar performance de diseño, codificación de programas, integración y testeo de código. Administrar y planificar las relaciones con los usuarios departamentales representativos. Seleccionar, administrar y entrenar personal. Desarrollar estándares. Presupuestar departamentos y proyectos. Revisar rendimientos. Coordinar el desarrollo de aplicaciones con otros jefes de área. Evaluar implementación de
CREATE VIEW, SELECT,DROP,UPDATE, CREATE TRIGGER, EXECUTE ANY PROCEDURE
TODAS
SELECT,EXECUTE
TODAS
ADMINISTRADORES
ORDENAMIENTOS
aplicaciones con usuarios. Organizar y conducir programas internos de capacitación. Proveer estimaciones de costos de las actividades. Revisar agendas de proyectos y supervisar al personal. Auditar el rendimiento de todas las actividades del área de sistema. Dirigir actividades de desarrollo de actividades del departamento de sistemas (análisis, desarrollo y programación). Planificar y administrar al grupo de analistas JEFE DE DESARROLLO senior y supervisar grandes proyectos de nuevos desarrollos o de modificaciones. Planificar y supervisar desarrollos de aplicaciones a nivel departamental y customizar productos estándares al negocio. Desarrollar especificaciones de proyectos y asignar el grupo de analistas. Administrar los proyectos en curso. Asignar prioridad a los proyectos. Dirigir la operación de todos los equipos. Coordinar la disponibilidad de todos los recursos informáticos. Analizar rendimiento del equipamiento y del personal. JEFE DE Participar en la evaluación de OPERACIONES equipamiento, selección e instalación. Definir inventario
SELECT ,DROP, UPDATE
TODAS
SELECT
TODAS
JEFE DE PROCESAMIENTO DE DATOS
JEFE DE SEGURIDAD INFORMÁTICA
necesario requerido por la producción. Reportar actividad y performances al jefe de departamento. Aplicar técnicas de monitoreo al hardware y al software que sea necesario. Supervisar actividades de SELECT ,UPDATE,DROP preparación de entrada de datos. Supervisar performance de equipamiento y de personal asignar personal a diversas actividades y evaluarlos para la gestión de sus salarios, entrenamientos y gestión. Administrar recursos humanos del área. Administrar suministros y materiales del área. implementar y modificar los procedimientos Administrar la confidencialidad, SELECT,EXECUTE integridad y disponibilidad de la información de la empresa. Definir la política de seguridad informática (normas o procedimientos). Se encarga también de seleccionar herramientas y proveedores para implementar las normas. Diseña todas las restricciones y excepciones de acceso a la información. Diseña plan de contingencia de la empresa.
TODAS
TODAS
JEFE DE SOPORTE TÉCNICO
JEFE DE TELECOMUNICACIONES
Definir y hacer cumplir normas y procedimientos para mantener la disponibilidad del sistema informático (mantenimiento preventivo y correctivo). Supervisión de la instalación de nuevo hardware y software asociado. Definir y hacer cumplir el esquema de mantenimiento para los diversos equipos. Implementar mecanismos para solucionar problemas no previstos en el hardware y software. Establecer procedimientos para controlar instalación por parte de terceros. Elaborar reportes e informes de fallas y necesidades. Supervisar la operación del hardware y software relacionado con las comunicaciones. Participa en la selección de equipamiento y supervisa el mantenimiento y eficiencia de las redes de comunicación. Diseña el plan básico de las redes de comunicaciones. Supervisa la performance de las redes. Capacita al personal de operaciones y usuarios en relación al funcionamiento de las telecomunicaciones. Evalúa posibles mejoras en las redes de comunicaciones.
SELECT ,INSERT,UPDATE
TODAS
SELECT
TODAS
JEFE LOGISTICO DE BODEGA
LÍDER DE PROYECTO
LIDER DE VENTAS
OPERADOR
genera informes de inventario y estado de la bodega Dirigir un proyecto o megaproyecto en forma completa. Planificar, organizar y administrar un grupo de analistas senior. Planificar y supervisar el desarrollo de aplicaciones. Desarrollar especificaciones y asignar el grupo de profesionales. Monitorear el avance de los proyectos y participar en la selección de proveedores. genera informes de los servicios que se pueden prestar, el estado de las bodegas, el transporte disponible Se encarga de ingresar y verificar los datos provenientes de diversas vías de ingreso, también se encarga de monitorear procesos, programas y resultados. Operar dentro de los formatos apropiados en relación al ingreso de datos vía terminales, u otros dispositivos. detectar errores y duplicaciones, realizar las operaciones rutinarias, básicas de un centro de cómputos (procedimientos de backup, consolidaciones, etc)
SELECT SELECT ,DROP, UPDATE
TODAS
SELECT
SELECT, INSERT,DELETE, UPDATE
TODAS
PROGRAMADOR JUNIOR
PROGRAMADOR SENIOR
Se encarga de asistir esencialmente en el diseño y codificación de programas además de implementar las actividades necesarias para producir reportes y mantener archivos de información. Todas las actividades las realiza bajo supervisión directa. documentación de programas, realizar testeo de datos y organizar el calendario de prueba de los programas, diseñar los procedimientos de conversión de datos, programar y testear cambios en los procesos de prueba, analizar las pruebas, formalizar procesos para los operadores y organizar procedimientos de control de datos. Dirigir el diseño, programación y mantenimiento de software. Definir configuración de interfaces entre hardware y aplicaciones. Controlar modificaciones y/o mejoras del software desarrollado. Definir y gestionar estándares relativos al uso del software. Administrar el trabajo de los programadores. Dirigir la selección de los proveedores de software, implementar software y nuevas versiones, especificar la relación
SELECT,INSERT,DROP,UPD TODAS ATE,EXECUTE,CREATE TRIGGER
SELECT ,DROP, UPDATE
costo- beneficio entre las diversas alternativas de software.
RECURSOS HUMANOS
liquidación, personal
contratación
de
SELECT, INSERT,UPDATE
5. PANTALLAZOS ROLES Y USUARIOS
Creación usuarios administradores de base de datos DBA. Se le aisgna el privilegio DBA al rol dbalcomex --GRANT DBA TO DBALCOMEX--
Asignación del rol dbalcomex , a los usuarios clvaldez , ygaleano y ahernandez.
Usuarios que pertenecen al rol dbalcomex.
ROLE adminred , creación del rol con su respectiva contraseña y con la opción de permitir crear usuarios.
Creación de los usuarios a los que se les asignara el rol adminred .
Asignación de rol adminred a los ADMINISTRADORES DE RED.
ROLE info_cliente con sus respectivos usuarios del departamento ATENCION AL CLIENTE.
Creación rol gerente, con su respectiva contraseña, creación del usuario MICHELLE a que se le asigna el rol gerente.
Creación de los TABLESPACE estado01.dbf desde la consola SQLPLUS
Creación del TABLESPACE pago01.dbf desde la consola SQLPLUS
Pantallazo del directorio donde quedan creados los TABLESPACE
Creación del TABLESPACE TEMPORAL temp_estado01.dbf desde SQLDEVELOPER con el usuario CLVALDEZ
Creación del TABLESPACE TEMPORAL temp_pago01.dbf desde SQLDEVELOPER con el usuario CLVALDEZ
Asignación de los usuarios jcoronel, lpmartinez, javierq al TABLESPACE estado .
Asignación de los usuarios jcoronel, lpmartinez, javierq al TABLESPACE TEMPORAL temp_estado.
Creación de la usuaria Patricia Eugenia Orejuela Bohórquez Directora General, se le crea el usuario patriciao y se le asigna por defecto el TABLESPACE PAGO y el TABLESPACE TEMPORAL TEMP_PAGO.
6. PANTALLAZOS TABLESPACE Y .DBF
TABLA EMPLEADOS
REGISTTROS TABLA EMPLEADOS
TABLA CLIENTES
REGISTROS TABLA CLIENTES
7. SCRIPT -- Generado por Oracle SQL Developer Data Modeler 4.0.0.833 -- en:
2014-04-18 10:25:42 COT
-- siti o:
Oracle Database 11g
-- ti po:
Oracle Database 11g
DROP TABLE ALMACENAMIENTO CASCADE CONSTRAINTS ;
DROP TABLE BODEGAS CASCADE CONSTRAINTS ;
DROP TABLE CLIENTES CASCADE CONSTRAINTS ;
DROP TABLE COBERTURA CASCADE CONSTRAINTS ;
DROP TABLE EMPLEADOS CASCADE CONSTRAINTS ;
DROP TABLE ENVIO CASCADE CONSTRAINTS ;
DROP TABLE MERCANCIAS CASCADE CONSTRAINTS ;
DROP TABLE PAGOS CASCADE CONSTRAINTS ;
DROP TABLE PRODUCTO CASCADE CONSTRAINTS ;
DROP TABLE SERVICIOS CASCADE CONSTRAINTS ;
DROP TABLE STOCK CASCADE CONSTRAINTS ;
DROP TABLE TRANSFERENCIA CASCADE CONSTRAINTS ;
DROP TABLE TRANSPORTE CASCADE CONSTRAINTS ;
CREATE TABLE ALMACENAMIENTO ( ID_INGRESO
VARCHAR2 (50 BYTE) NOT NULL ,
FECHA_INGRESO DATE , FECHA_SALIDA DATE , ID_BODEGA
INTEGER NOT NULL
); ALTER TABLE ALMACENAMIENTO ADD CONSTRAINT ALMACENAMIENTO_PK PRIMARY KEY ( ID_INGRESO ) ;
CREATE TABLE BODEGAS ( ID_BODEGA
INTEGER NOT NULL ,
DIRECCION_BODEGA VARCHAR2 (100 BYTE) , CAPACIDAD
VARCHAR2 (50 BYTE)
); ALTER TABLE BODEGAS ADD CONSTRAINT BODEGAS_PK PRIMARY KEY ( ID_BODEGA ) ;
CREATE TABLE CLIENTES ( DOCUMENTO
INTEGER NOT NULL ,
NOMBRES_CLI VARCHAR2 (100 BYTE) , APELLIDOS_CLI VARCHAR2 (100 BYTE) , DIRECCION_CLI VARCHAR2 (100 BYTE) , TELEFONO_CLI VARCHAR2 (100 BYTE) ); ALTER TABLE CLIENTES ADD CONSTRAINT CLIENTES_PK PRIMARY KEY ( DOCUMENTO ) ;
CREATE TABLE COBERTURA ( ID_COBERTURA
INTEGER NOT NULL ,
NOMBRE_COBERTURA
VARCHAR2 (100 BYTE) ,
DESCRIPCION_COBERTURA VARCHAR2 (100 BYTE) );
ALTER TABLE COBERTURA ADD CONSTRAINT COBERTURA_PK PRIMARY KEY ( ID_COBERTURA ) ;
CREATE TABLE EMPLEADOS ( DOCUMENTO
INTEGER NOT NULL ,
NOMBRES_EMP VARCHAR2 (100 BYTE) , APELLIDOS_EMP VARCHAR2 (100 BYTE) , DIRECCION_EMP VARCHAR2 (100 BYTE) , TELEFONO_EMP VARCHAR2 (100 BYTE) , CARGO
VARCHAR2 (100 BYTE)
); ALTER TABLE EMPLEADOS ADD CONSTRAINT EMPLEADOS_PK PRIMARY KEY ( DOCUMENTO ) ;
CREATE TABLE ENVIO ( ID_ENVIO
INTEGER NOT NULL ,
DESTINO_MERCANCIA VARCHAR2 (100 BYTE) ,
FECHA_ENVIO
DATE ,
FECHA_LLEGADA RECIBE
DATE ,
VARCHAR2 (100 BYTE) ,
ID_SERVICIO
INTEGER NOT NULL ,
ID_INGRESO
VARCHAR2 (50 BYTE) NOT NULL ,
ID_TRANSPORTE
INTEGER NOT NULL
); ALTER TABLE ENVIO ADD CONSTRAINT ENVIO_PK PRIMARY KEY ( ID_ENVIO ) ;
CREATE TABLE MERCANCIAS ( ID_MERCANCIA NOMBRE_MERCA
INTEGER NOT NULL , VARCHAR2 (100 BYTE) ,
DESCRIPCION_MERCA VARCHAR2 (100 BYTE) , N_CAJAS
INTEGER ,
PESO
VARCHAR2 (50 BYTE) ,
ALTO
VARCHAR2 (50 BYTE) ,
LARGO
VARCHAR2 (50 BYTE) ,
ANCHO
VARCHAR2 (50 BYTE) ,
ID_SERVICIO
INTEGER NOT NULL
); ALTER TABLE MERCANCIAS ADD CONSTRAINT MERCANCIAS_PK PRIMARY KEY ( I D_MERCANCIA ) ;
CREATE TABLE PAGOS ( ID_PAGO
INTEGER NOT NULL ,
NOMBRE_PAGO
VARCHAR2 (100 BYTE) ,
DESCRIPCION_PAGO VARCHAR2 (100 BYTE) , DOCUMENTO
INTEGER NOT NULL
); ALTER TABLE PAGOS ADD CONSTRAINT PAGOS_PK PRIMARY KEY ( ID_PAGO ) ;
CREATE TABLE PRODUCTO (
CODIGO TIPO
VARCHAR2 (50 BYTE) NOT NULL , VARCHAR2 (100 BYTE) ,
ID_MERCANCIA INTEGER NOT NULL ); ALTER TABLE PRODUCTO ADD CONSTRAINT PRODUCTO_PK PRIMARY KEY ( CODIGO ) ;
CREATE TABLE SERVICIOS ( ID_SERVICIO
INTEGER NOT NULL ,
FECHA_SOLICITUD DATE , DOCUMENTO
INTEGER NOT NULL
); ALTER TABLE SERVICIOS ADD CONSTRAINT SERVICIOS_PK PRIMARY KEY ( ID_SERVICIO ) ;
CREATE TABLE STOCK ( CODIGO
VARCHAR2 (50 BYTE) NOT NULL ,
NOMBRE
VARCHAR2 (100 BYTE) ,
ID_BODEGA INTEGER NOT NULL ); ALTER TABLE STOCK ADD CONSTRAINT STOCK_PK PRIMARY KEY ( CODIGO ) ;
CREATE TABLE TRANSFERENCIA ( CODIGO
VARCHAR2 (50 BYTE) NOT NULL ,
NOMBRE_TRANS VARCHAR2 (100 BYTE) , ID_COBERTURA INTEGER NOT NULL , ID_TRANSPORTE INTEGER NOT NULL ); ALTER TABLE TRANSFERENCIA ADD CONSTRAINT TRANSFERENCIA_PK PRIMARY KEY ( CODIGO ) ;
CREATE TABLE TRANSPORTE ( ID_TRANSPORTE
INTEGER NOT NULL ,
FECHA_CARGUE
DATE ,
HORA_CARGUE
DATE ,
LUGAR_DE_PARTIDA RUTA DESTINO
VARCHAR2 (100 BYTE) ,
VARCHAR2 (100 BYTE) , VARCHAR2 (100 BYTE) ,
HORA_MAXIMA_ENTREGA DATE , ESCOLTA
VARCHAR2 (100 BYTE)
); ALTER TABLE TRANSPORTE ADD CONSTRAINT TRANSPORTE_PK PRIMARY K EY ( ID_TRANSPORTE ) ;
ALTER TABLE ALMACENAMIENTO ADD CONSTRAINT ALMACENAMIENTO_BODEGAS_FK FOREIGN KEY ( ID_BODEGA ) REFERENCES BODEGAS ( ID_BODEGA ) ;
ALTER TABLE ENVIO ADD CONSTRAINT ENVIO_ALMACENAMIENTO_FK FOREIGN KEY ( ID_INGRESO ) REFERENCES ALMACENAMIENTO ( ID_INGRESO ) ;
ALTER TABLE ENVIO ADD CONSTRAINT ENVIO_SERVICIOS_FK FOREIGN KEY ( ID_SERVICIO ) REFERENCES SERVICIOS ( ID_SERVICIO ) ;
ALTER TABLE ENVIO ADD CONSTRAINT ENVIO_TRANSPORTE_FK FOREIGN KEY ( ID_TRANSPORTE ) REFERENCES TRANSPORTE ( ID_TRANSPORTE ) ;
ALTER TABLE MERCANCIAS ADD CONSTRAINT MERCANCIAS_SERVICIOS_FK FOREIGN KEY ( ID_SERVICIO ) REFERENCES SERVICIOS ( ID_SERVICIO ) ;
ALTER TABLE PAGOS ADD CONSTRAINT PAGOS_PERSONAS_FK FOREIGN KEY ( DOCUMENTO ) REFERENCES EMPLEADOS ( DOCUMENTO ) ;
ALTER TABLE SERVICIOS ADD CONSTRAINT SERVICIOS_CLIENTES_FK FOREIGN KEY ( DOCUMENTO ) REFERENCES CLIENTES ( DOCUMENTO ) ;
ALTER TABLE SERVICIOS ADD CONSTRAINT SERVICIOS_EMPLEADOS_FK FOREIGN KEY ( DOCUMENTO ) REFERENCES EMPLEADOS ( DOCUMENTO ) ;
ALTER TABLE STOCK ADD CONSTRAINT TIPO_BODEGA_BODEGAS_FK FOREIGN KEY ( ID_BODEGA ) REFERENCES BODEGAS ( ID_BODEGA ) ;
ALTER TABLE PRODUCTO ADD CONSTRAINT TIPO_MERCA_MERCANCIAS_FK FOREIGN KEY ( ID_MERCANCIA ) REFERENCES MERCANCIAS ( ID_MERCANCIA ) ;
ALTER TABLE TRANSFERENCIA ADD CONSTRAINT TIPO_TRANSPORTE_COBERTURA_FK FOREIGN KEY ( ID_COBERTURA ) REFERENCES COBERTURA ( ID_COBERTURA ) ;
ALTER TABLE TRANSFERENCIA ADD CONSTRAINT TIPO_TRANSPORTE_TRANSPORTE_FK FOREIGN KEY ( ID_TRANSPORTE ) REFERENCES TRANSPORTE ( ID_TRANSPORTE ) ;
-- Informe de Resumen de Oracle SQL Developer Data Modeler: --- CREATE TABLE
13
-- CREATE INDEX
0
-- ALTER TABLE
25
-- CREATE VIEW
0
-- CREATE PACKAGE
0
-- CREATE PACKAGE BODY
0
-- CREATE PROCEDURE
0
-- CREATE FUNCTION -- CREATE TRIGGER
0 0
-- ALTER TRIGGER
0
-- CREATE COLLECTION TYPE
0
-- CREATE STRUCTURED TYPE
0
-- CREATE STRUCTURED TYPE BODY -- CREATE CLUSTER
0
0
-- CREATE CONTEXT
0
-- CREATE DATABASE
0
-- CREATE DIMENSION
0
-- CREATE DIRECTORY
0
-- CREATE DISK GROUP
0
-- CREATE ROLE
0
-- CREATE ROLLBACK SEGMENT
0
-- CREATE SEQUENCE
0
-- CREATE MATERIALIZED VIEW
0
-- CREATE SYNONYM
0
-- CREATE TABLESPACE
0
-- CREATE USER
0
View more...
Comments