El papel de la integridad referencial en su base de datos

El papel de la integridad referencial en su base de datos

El papel de la integridad referencial en su base de datos

VALORACIÓN DEL ARTÍCULO:
5/5


Las bases de datos utilizan tablas para organizar la información que contienen. Son similares a las hojas de cálculo, como Excel, pero mucho más capaces para los usuarios avanzados. Las bases de datos funcionan con el uso de claves primarias y claves externas, que mantienen la relación entre las tablas.

La integridad referencial es una característica de la base de datos en los sistemas de gestión de bases de datos relacionales. Garantiza que las relaciones entre las tablas de una base de datos sigan siendo precisas mediante la aplicación de restricciones para evitar que los usuarios o las aplicaciones introduzcan datos inexactos o apunten a datos que no existen.

Índice de contenidos

Clave principal

La clave principal de una tabla de base de datos es un identificador único asignado a cada registro. Cada tabla tiene una o más columnas designadas como clave primaria. Un número de Seguro Social puede ser la clave principal para una base de datos de empleados porque cada número de Seguro Social es único.

Sin embargo, debido a preocupaciones de privacidad, un número de identificación de la compañía asignado es una mejor opción para funcionar como una clave primaria para los empleados. Algunos programas de bases de datos, como Microsoft Access, asignan la clave primaria automáticamente, pero la clave aleatoria no tiene un significado real. Es mejor usar una clave con significado para el registro.

La forma más sencilla de hacer cumplir la integridad referencial es no permitir cambios en una clave primaria.

Llave Extranjera

Una clave externa es un identificador en una tabla que coincide con la clave primaria de una tabla diferente. La clave externa crea la relación con una tabla diferente. La integridad referencial se refiere a la relación entre estas tablas.

Cuando una tabla tiene una clave externa a otra tabla, el concepto de integridad referencial establece que no se puede agregar un registro a la tabla que contiene la clave externa a menos que exista un registro correspondiente en la tabla vinculada. También incluye las técnicas conocidas como actualización en cascada y eliminación en cascada, que garantizan que los cambios realizados en la tabla vinculada se reflejen en la tabla primaria.

Ejemplo de Reglas de Integridad Referencial

Considere, por ejemplo, la situación en la que tiene dos tablas: Empleados y directivos. La tabla Empleados tiene un atributo de clave externa llamado ManagedBy, que señala el registro para cada gerente de empleado en la tabla Gerentes. La integridad referencial hace cumplir las siguientes tres reglas:

  • No puede añadir un registro a la tabla Empleados a menos que el atributo ManagedBy apunte a un registro válido en la tabla Gestores. La integridad referencial impide la inserción de detalles incorrectos en una tabla. Cualquier operación que no satisfaga la regla de integridad referencial falla.
  • Si cambia la clave principal de un registro de la tabla Gestores, todos los registros correspondientes de la tabla Empleados se modifican mediante una actualización en cascada.
  • Si se borra un registro de la tabla Gestores, todos los registros correspondientes de la tabla Empleados se borran mediante un borrado en cascada.

Ventajas de las Restricciones de Integridad Referencial

El uso de un sistema de gestión de bases de datos relacionales con integridad referencial ofrece varias ventajas:

  • Evita la entrada de datos duplicados
  • Evita que una tabla apunte a un campo inexistente en otra tabla
  • Garantiza la coherencia entre las tablas «asociadas»
  • Evita la eliminación de un registro que contiene un valor al que se hace referencia mediante una clave externa en otra tabla
  • .

  • Evita la adición de un registro a una tabla que contiene una clave externa a menos que haya una clave primaria en la tabla enlazada
  • .

TAMBIÉN TE INTERESA

nuevo mac studio

El nuevo Mac Studio es inalcanzable para cualquier PC de escritorio

Apple ha presentado su equipo de sobremesa más potente hasta la fecha: el nuevo Mac Studio, impulsado por los chips M4 Max y el nuevo M3 Ultra, una auténtica bestia orientada a profesionales de la inteligencia artificial, el diseño, la ingeniería o el desarrollo de software que buscan rendimiento extremo en un formato compacto. Vale,

camara seguridad doble lente de Beans View

Beans View tiene una cámara de seguridad de doble lente a un precio imbatible en Amazon

La seguridad inteligente del hogar da un nuevo paso con la Beans View 220 Dual 3K, la última incorporación al catálogo de la marca especializada en cámaras Wi-Fi. Este nuevo modelo, diseñado para ofrecer una vigilancia integral y precisa en espacios interiores, combina tecnología de doble lente, inteligencia artificial, visión nocturna a color y seguimiento

industria del videojuego

La industria del videojuego ya se mueve por un público muy distinto al de hace años

Durante años, el imaginario colectivo ha situado al jugador de videojuegos en el rincón oscuro de una habitación, joven, solitario, inmóvil frente a una pantalla. Esa imagen está cada vez más lejos de la realidad para la industria del videojuego. La V Radiografía del Gaming en España, elaborada por el ecommerce tecnológico PcComponentes, desmonta con

nuevos powerbanks Ewent

5 powerbanks de Ewent para cada necesidad: seguro que hay uno para ti

Las powerbanks o también llamadas baterías portátiles se han convertido en un aliado para muchas personas que hacen un uso intensivo de sus dispositivos electrónicos. Para los smartphones, estos componentes son ya una extensión de los mismos para muchas personas, sin embargo no solo existen este tipo de gadgets para teléfonos, sino que hay otros

contraseñas

¿Y si los métodos de seguridad en el futuro fueran sin contraseñas?

A pesar de los constantes avances en tecnología y ciberseguridad, los métodos de seguridad más tradicionales, es decir, las contraseñas, siguen siendo la opción predilecta por la mayoría para proteger su información o para acceder a las plataformas. No obstante, las contraseñas son actualmente uno de los grandes eslabones débiles en la protección de identidades