0% encontró este documento útil (0 votos)
7 vistas3 páginas

Reporte_Diseño_Base_Datos

Diseño de bases de datos

Cargado por

negger27
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
7 vistas3 páginas

Reporte_Diseño_Base_Datos

Diseño de bases de datos

Cargado por

negger27
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 3

Diseño Lógico de la Base de Datos e Implementación Mediante el Modelo

Relacional

1. Listado de Relaciones y Atributos

Usuarios
- id_usuario: INT (Primary Key, Auto-increment)

- nombre_completo: VARCHAR(100)

- correo: VARCHAR(100)

- contraseña: VARCHAR(255)

- fecha_registro: DATE

Roles
- id_rol: INT (Primary Key, Auto-increment)

- nombre_rol: VARCHAR(50)

Permisos
- id_permiso: INT (Primary Key, Auto-increment)

- descripcion: VARCHAR(150)

Asignaciones de Roles
- id_asignacion: INT (Primary Key, Auto-increment)

- id_usuario: INT (Foreign Key de Usuarios)

- id_rol: INT (Foreign Key de Roles)

Asignaciones de Permisos
- id_asignacion_permiso: INT (Primary Key, Auto-increment)

- id_rol: INT (Foreign Key de Roles)

- id_permiso: INT (Foreign Key de Permisos)

2. Llaves Primarias y Foráneas


Se asignaron llaves primarias a cada tabla para garantizar la unicidad de los registros. Por
ejemplo, en la tabla 'Usuarios', el atributo 'id_usuario' es único y auto-incremental, lo que
permite identificar a cada usuario sin ambigüedades.
Las llaves foráneas se definieron para establecer relaciones entre las tablas:
1. Asignaciones de Roles:
- id_usuario -> Usuarios.id_usuario
- id_rol -> Roles.id_rol
2. Asignaciones de Permisos:
- id_rol -> Roles.id_rol
- id_permiso -> Permisos.id_permiso

3. Reglas de Integridad Referencial


Se configuraron las siguientes reglas para asegurar la consistencia:
1. Actualización en cascada: Si un rol cambia su id_rol, se actualiza automáticamente en las
tablas dependientes (Asignaciones de Roles y Asignaciones de Permisos).
2. Eliminación en cascada: Si se elimina un usuario, se eliminan automáticamente todas sus
asignaciones de roles en Asignaciones de Roles.
3. Restricción en eliminación: Un rol no puede eliminarse si todavía está asignado en
Asignaciones de Roles o Asignaciones de Permisos.
4. Inserción restringida: Solo se permiten asignaciones de roles y permisos si los valores
referenciados existen en las tablas Usuarios, Roles y Permisos.

4. Diagrama Relacional
El diagrama incluye las relaciones mencionadas, las llaves primarias y foráneas, y sus
conexiones:
5. Conclusiones
El diseño lógico presentado asegura un sistema robusto y escalable para el control de
acceso. La normalización garantiza la eliminación de redundancias, y las reglas de
integridad referencial aseguran la consistencia y fiabilidad de los datos en todo momento.

También podría gustarte