Tesis informatica

Páginas: 12 (2883 palabras) Publicado: 28 de febrero de 2011
INSTITUTO POLITECNICO NACIONAL

UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS

Cruz Padilla Oscar Eduardo
Dávila del Rio Omar Juan Pablo
Martínez Moreno Lorena
Sedeño Fuentes Mauricio
Pérez Galicia Joel

Ingeniería Industrial
1IM20
TECNOLOGIA INFORMATICA

Mª Susana Josefina León Aranda

Bases de Datos – Tesis 1 Y 2
FECHA DE ENTREGA:15-Octubre-10
FECHA DE REVISON:
CALIFICACION:

Desarrollo Tesis Numero 1

MODELO DE MONITOREO DE PROCESOS EN LINEA DE UNA BASE DE DATOS
UPIICSA
1. Base de Datos
Después de consultar varias definiciones en distintos portales de internet se considera que el
siguiente concepto es el más completo: “es un conjunto exhaustivo no redundante de datos
estructurados organizados independientemente desu utilización y su implementación en máquina
accesibles en tiempo real y compatibles con usuarios concurrentes con necesidad de información
diferente y no predicable en tiempo."

Al tomar en cuenta lo anterior se decide que algunas ventajas de las Bases de Datos podrían ser:
Que los datos son independientes: Debido a que a pesar de que se cambie el programa en donde
se utilizan los mismos,no hay necesidad de modificarlos.

Relación entre los resultados: Ya que con la ayuda de la independencia propia de los
datos, se evita que haya alguna flexibilidad que ponga en riesgo la credibilidad de los
mismos.
“Cumplimiento de ciertas normas: La Base de Datos posee restricciones de seguridad tales
como:
Accesos (Usuarios a datos).
Operaciones (Operaciones sobre datos).”8
Estaúltima ventaja se considera parte del documento ya que cumple con un segmento importante
del objetivo que persigue nuestra tesis, que es: mitigar los riesgos a la Base de Datos.

Por lo anterior, ésta investigación tiene como objetivo proponer un modelo de monitoreo para los
procesos en línea que se realizan sobre una Base de Datos para minimizar el riesgo del acceso no
autorizado.
Estainvestigación consta de seis capítulos que a continuación se describen brevemente. En el
capítulo I se expone de forma precisa la problemática que se requiere examinar para el logro de
los objetivos de la investigación, así como la descripción de los distintos métodos y las técnicas
que posibilitarán obtener la información necesaria para el proceso de investigación y todo aquello
que lleva a unamejor comprensión del problema de accesos indebidos que afectan a las Bases de
Datos.
En el capítulo II se establece un marco teórico para especificar los conceptos básicos que permitan
delimitar los fundamentos teóricos que sustentan nuestra concepción de la terminología y su objeto
de estudio. Analiza los aspectos concretos que corresponden a la investigación para dar un mejor
enfoque de laproblemática a analizar.
En el capítulo III se analiza la problemática actual, provocada por el avance de la tecnología, a la
que se encuentran expuestas las empresas que emplean Bases de Datos, resaltando los
principales riesgos a los que se enfrentan constantemente en su operación diaria, así como las
causas que propician la existencia de éstos.
En el capítulo IV se analizan algunos de loscontroles, políticas y tecnologías existentes, y diversas
aplicaciones que se encuentran disponibles en el mercado, las más comúnmente empleadas en
algunas empresas para tener un mejor control del acceso a sus Bases de Datos, así como los
diversos modelos de monitoreo ya existentes.
En el capítulo V se describe el funcionamiento del modelo propuesto, que cumpla los controles,
políticas,estándares y parámetros establecidos, según la comparación de los diversos modelos y
software existentes en el mercado para el monitoreo de las Bases de Datos haciendo referencia al
más idóneo.
En el capítulo VI se describen los aspectos generales de la empresa y se aplica el Modelo de
Monitoreo de Procesos en Línea de una Base de Datos, analizando las ventajas y desventajas de
la aplicación del...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • tesis informatica
  • Tesis de informatica
  • Tesis De Informatica
  • Tesis de informatica
  • tesis INFORMATICA
  • tesis informatica
  • Tesis Informatica
  • Tesis de informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS