Antología: Tema 11: Operaciones básicas de un sistema...

135
Universidad Autónoma Benito Juárez de Oaxaca INFORMÁTICA II “2 SEMESTRE” Antología: Tema 11: Operaciones básicas de un sistema de bases de datos: Altas, Bajas, Cambios, Consultas

Transcript of Antología: Tema 11: Operaciones básicas de un sistema...

Page 1: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

Universidad Autónoma Benito Juárez de Oaxaca

INFORMÁTICA II“2 SEMESTRE”

Antología: Tema 11: Operaciones básicas de un sistema de bases de datos: Altas, Bajas, Cambios, Consultas

Page 2: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

2

Tabla de contenido

OPERACIONES BÁSICAS DE UN SISTEMA DE BASES DE DATOS: ALTAS, BAJAS, CAMBIOS, CONSULTAS.....................................................................................................3

Formularios para búsqueda, alta, baja y actualización de registros en Excel...................9

Formulario de alta y búsqueda de registros incluyendo imágenes en excel...................14

FORMULARIO DE CAPTURA DE DATOS EN EXCEL...................................................17

Crear el formulario de captura de datos..........................................................................17

La función CONTARA en Excel.......................................................................................18

Código para el formulario de captura..............................................................................18

Probando el formulario de captura de datos en Excel....................................................19

Crear la base de datos en Excel.....................................................................................26

Consultar la base de datos en Excel...............................................................................27

Sistemas de gestión de bases de datos (DBMS)............................................................28

Excel no es un DBMS......................................................................................................28

Conclusión.......................................................................................................................29

INFORMACIÓN EN UNA BASES DE DATOS................................................................30

Comprender la importación de datos de Excel...............................................................34

Escenarios comunes para importar datos de Excel a Access........................................34

Si es la primera vez que importa datos de Excel..............................................................35

Preparar la hoja de cálculo...................................................................................................35

Importar datos de Access.....................................................................................................37

INVESTIGACIÓN DE MEDIOS ALTERNATIVOS PARA CONSULTA A TRAVÉS DE LAS FUNCIONES DE EXCEL, FILTROS, FUNCIONES, ETC...............................................47

ACTITUD FAVORABLE HACIA EL USO DE BASE DE DATOS Y OTROS RECURSOS.........................................................................................................................................63

RESPETO POR LA PRIVACIDAD DE LA INFORMACIÓN.............................................78

COMPORTAMIENTO ÈTICO EN EL MANEJO DE LA INFORMACIÒN.........................89

BIBLIOGRAFÍA................................................................................................................103

Page 3: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

3

OPERACIONES BÁSICAS DE UN SISTEMA DE BASES DE DATOS: ALTAS, BAJAS, CAMBIOS, CONSULTAS.

Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica. Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o de código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos. Salvo pacto en contrario, los derechos patrimoniales sobre un programa de computación y su documentación, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones o siguiendo las instrucciones del empleador, corresponden a éste. El titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aún después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no se aplicará cuando el ejemplar del programa de computación no constituya en sí mismo un objeto esencial de la licencia de uso.

Base de datos multidimensionalLa base de datos multidimensional Hyperion Essbase almacena y organiza datos. Está optimizada para manejar aplicaciones que tienen grandes cantidades de datos numéricos y que son de consolidación intensiva o de cómputo intensivo. Además, la forma en que están organizados los datos en la base de datos refleja cómo desea visualizarlos el usuario.

Perfiles de base de datosComprender el perfil de base de datos es la clave para comprender Hyperion Essbase. Para definir una base de datos multidimensional, hay que diseñar el perfil de la misma. El perfil de una base de datos contiene la organización (estructura) de ésta, sus miembros y sus normas.

Conexión con una base de datosPara acceder a datos de Hyperion Essbase, primero debe conectarse con una base de datos del servidor. En esta guía de aprendizaje se supone que el usuario tiene los privilegios adecuados para conectarse con un servidor, una aplicación y una base de datos.Conjunto de datos relacionados. Ejemplo: archivos de las oficinas de una empresa, con fichas, carpetas, archivadores, armarios... La gestión de los datos la realiza el secretario o administrador.

Base de datos = Banco de datos digital

Sistema de Gestión de Bases de DatosEs como el administrador del banco de datosVentajas:• más rápido• más fiable• más barato• más eficiente

Tiene que tener:Estructuras de almacenamiento de datosMecanismos de manejo de datos (altas, bajas, ordenación, búsquedas)Control de concurrencia (accesos simultáneos)

Page 4: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

4

Sistemas de seguridad (si un empleado cualquiera accede al sistema...)Restricciones de integridad (sueldo>0, rango de categorías,...)

Descripción de la estructuran de los datosTipos:RelacionalJerárquicoEn redOrientado a ObjetosEntidad – RelaciónInstancia de una Base de DatosEs la información que contiene una Base de Datos en un instante dado.Esquema de datos: Una vez diseñado, no cambia o cambia muy poco.Instancia: Cambia continuamente (altas, bajas y modificaciones).

DESARROLLO DE LAS BASES DE DATOS CON LA MODALIDAD DE FORMULARIO DE EXCEL.

Las computadoras están compuestas de hardware y software, estos últimos pueden ser: 

Software de sistemas (programas del sistema), son los programas internos de la computadora, el cerebro invisible que hace que se realicen eficientemente las actividades. Software de aplicación (programas de aplicación), son los que se utiliza el usuario para satisfacer sus requerimientos.

Este curso está orientado al diseño y manejo de diferentes modelos financieros, así como al tratamiento de la información generada en el desarrollo de la actividad de la empresa.Durante el curso se analizarán situaciones reales que llevarán al diseño de modelos que serán de aplicación práctica en la empresa. Cada enunciado indica cuál es el objetivo del ejercicio y presenta la hoja de cálculo en forma de plantilla que hay que completar. Los pasos a seguir para llegar a las soluciones están claramente explicados; además, al final del curso se incluyen las soluciones.Solo se requieren unos conocimientos mínimos en el manejo de la hoja de cálculo Excel.

MANEJO DE LOS CONCEPTOS DE ALTAS, BAJAS, CAMBIOS Y CONSULTA DE INFORMACIÓN EN UNA BASES DE DATOS.

Bases de datos manuales y automatizadas

Una base de datos es el conjunto almacenado de una manera en particular de esos atributos que identifican y que caracterizan o califican a los objetos y también a los acontecimientos.Pero para hablar de las características de los objetos y de los acontecimientos tuve que emitir juicios para expresar la información de ese mundo real:Juan tiene 28 años. Pedro tiene 26 años. Ana tiene 30 años.Y esa información que es, en definitiva, lo que quiero almacenar en una base de datos, tiene elementos distintivos, y elementos comunes.¿Cuáles son los elementos distintivos? ¿Cuáles son los elementos comunes?Juan, Pedro, Ana, 28, 26 y 30 son elementos distintivos; “tiene” y “años” son comunes; siempre serán los mismos para cualquier persona de cualquier edad.El conjunto de los elementos distintivos son los datos que se van a almacenar en una base de datos pues permitirán codificar la información transmitida en los juicios.Pero si hablamos nada más que de un conjunto de datos, podría tener Juan, Pedro, 30, Ana, 26, 28 porque los elementos de un conjunto no guardan orden.

Las operaciones de actualización son:

Page 5: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

5

Alta Baja Modificaciones

Las operaciones de consulta tiene como finalidad obtener información total o parcial de los datos almacenados en un archivo y presentarlos en dispositivos de salida: pantalla o impresora, bien como resultados o como listados.Todas las operaciones de mantenimiento de archivo suelen construir módulos independientes del programa principal y su diseño que realiza con subprogramas.

Alta

Una operación de alta es un archivo que consiste en una edición de un nuevo registro.En un archivo de empleados, un alta consistiría en introducir los datos de un nuevo empleado. Para situar correctamente un alta se deberá conocer la poción donde de desea almacenar el registro correspondiente: al principio, en el interior o al final de un archivo.

Baja

Es la acción de eliminar un registro de un archivo. La baja de un registro se puede presentar de dos formas distintas: indicación de registro especifico que se desea bajar o bien visualizar los registros del archivo ara que el usuario elija el registro a borrar.

Modificaciones

Es un archivo que consiste en la operación de cambiar total o parcialmente el contenido de uno de sus registros.La forma práctica de modificar un registro es la visualización del contenido de sus campos; para ello se debe elegir el registro a modificar. El proceso consiste en la lectura del registro, modificación de su contenido y estructura.

LAS BASES DE DATOS AUTOMATIZADAS

Una base de datos son, hablando superficialmente, y de acuerdo a lo que ya analizamos, una compilación de datos almacenados, conectados mutuamente por su significado y con alguna acepción implícita.Sin embargo, cuando se habla de bases de datos automatizadas, generalmente se entiende tácitamente que esa colección de datos tiene ciertas propiedades adicionales:Debe representar algunos aspectos del mundo real. Puede estar representando, por ejemplo, los datos almacenados por el sistema de información de alguna organización o de alguna de sus áreas, no sólo debe existir un significado inherente a cada dato sino que también debe existir una coherencia lógica entre ellos, debe haber sido diseñada, construida y mantenida para propósitos específicos, debe poder satisfacer por medio de algún procesamiento los requerimientos de información programados o no programados de sus usuarios y debe procurar garantizar la confiabilidad, la seguridad, la integridad y la protección de los datos.La base de datos tiene que reflejar en todo momento los cambios que sufre el sistema que representa. Para que esto sea factible, debe tener un buen diseño y estar adecuadamente documentada.La organización de los datos en una base de datos deberá representar el significado de fondo o subyacente de los datos, es decir, su semántica, en forma correcta y eficiente. Sino, simple y sencillamente, no servirá para resolver las recuestas de información de sus usuarios.

Bases de Datos Distribuidas.Las bases de datos distribuidas se están utilizando cada vez más en la misma medida en que se usan las arquitecturas de cliente-servidor y groupware. Los principales problemas que se generan

Page 6: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

6

por el uso de la tecnología de bases de datos distribuidas son en lo referente a duplicidad de datos y a su integridad al momento de realizar actualizaciones a los mismos. Además, el control de la información puede constituir una desventaja, debido a que se encuentra diseminada en diferentes localidades geográficas. 

Sistemas manejadores de bases de datos Los sistemas manejadores de bases de datos conocidos también como bases de datos Electrónicas, se usan ampliamente para: ORGANIZAR Y MANIPULAR GRANDES VOLUMENES DE DATOS DE LAS EMPRESAS. Un sistema manejador de base de datos no es más que UN SISTEMA COMPUTARIZADO PARA LLEVAR REGISTROS. 

Algunas de las facilidades que proporciona el sistema a los usuarios son: • Agregar Nuevos Archivos a la Base de Datos. • Agregar Nuevos Registros a los Archivos existentes. • Recuperación de Datos. • Actualización de Datos. • Borrar registros. • Borrar Archivos. • Proporcionar los mecanismos para el control del acceso concurrente a los datos. 

DISEÑO DE UNA BASE DE DATOSExisten distintos modos de organizar la información y representar las relaciones entre los datos en una base de datos. Los Sistemas administradores de bases de datos convencionales usan uno de los tres modelos lógicos de bases de datos para hacer seguimiento de las entidades, atributos y relaciones. Los tres modelos lógicos principalmente de bases de datos son el jerárquico, de redes y el relacional. Cada modelo lógico tiene ciertas ventajas de procesamiento y también ciertas ventajas de negocios.

Modelo jerárquico de datos:Una clase de modelo lógico de bases de datos que tiene una estructura arborescente. Un registro subdivide en segmentos que se interconectan en relaciones padre e hijo y muchos más. Los primeros sistemas administradores de bases de datos eran jerárquicos. Puede representar dos tipos de relaciones entre los datos: relaciones de uno a uno y relaciones de uno a muchos.

Modelo de datos en red:Es una variación del modelo de datos jerárquico. De hecho las bases de datos pueden traducirse de jerárquicas a en redes y viceversa con el objeto de optimizar la velocidad y la conveniencia del procesamiento. Mientras que las estructuras jerárquicas describen relaciones de muchos a muchos.

Modelo relacional de datos:Es el más reciente de estos modelos, supera algunas de las limitaciones de los otros dos anteriores. El modelo relacional de datos representa todos los datos en la base de datos como sencillas tablas de dos dimensiones llamadas relaciones. Las tablas son semejantes a los archivos planos, pero la información en más de un archivo puede ser fácilmente extraída y combinada.

GRÁFICOS Y TABLAS

Los gráficos sirven para resumir en un dibujo toda una serie de datos que, presentados solos, resultan fríos y poco expresivos. Normalmente es un apartado que está íntimamente ligado a los conceptos de hoja electrónica y base de datos.

Page 7: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

7

Pensemos en un fabricante al que le interesa saber los efectos sobre las ventas de un incremento del presupuesto de  publicidad. Las cifras pueden calcularse mediante la hoja electrónica y puede tener sobre el papel, pero están presentadas de manera que son difíciles de comprender. Por esta razón, el fabricante puede optar por obtener estos datos de una manera mucho más explícita y fácil de asimilar, o sea, a través de una representación gráfica.Gráficos de barras:Para trazar los gráficos de barras basta definir una variable vertical (que será la altura de la barra) y que normalmente es la variable principal y una o varias horizontales.

Gráficos de pastel:Para realizar un gráfico de pastel se subdivide una circunferencia completa, que representa el total o cien por ciento (%) de los datos. Supongamos que los votos totales en unos comicios son de 3 000 000, y que el partido A obtuvo 1 000 000, el partido B 200 000, el partido C 500 000, el partido D 900 000, el partido E 300 000 y 100 000 votos han sido anulados. Estos datos pueden representarse mediante un gráfico de pastel.

SISTEMA DE GESTIÓN DE BASE DE DATOS

Sistema desarrollado que hace posible acceder a datos integrados que atraviesan los límites operacionales, funcionales u organizacionales de una empresa.

Objetivos en el uso de un sistema de gestión de base de datos:

Oportunidad, asociado a la eficiencia y eficacia.Disponibilidad, permitiendo la accesibilidad de datosConsistencias (oportunidad + disponibilidad), como calidad de datosEvolución, para adaptarse al entornoIntegridad, en el nivel de los datos así como el sistema.Objetivos del sistema de gestión de base de datos que podemos identificar son:

Independencia de datosAccesibilidad limitadaDatos al día y sin redundanciasConsistenciaInterfaz únicaEntrada directa a los datosRecuperación por diferentes accesosFunción completa de interrogantesEstandarizaciónSeguridad

Productos Asociados A Los Sistema De Gestión De Base De Datos:Existen cuatro productos básicos en los Sistema de Gestión de Base de Datos para sistemas Host (propietarios). Estos son:Repositorio / diccionario /directorio / enciclopediaDesarrollador de aplicaciones (Prototipo, Lenguaje(s) de programación, basado en interpretes).Lenguaje de consultaLenguaje reporteado

INVESTIGACIÓN DE MEDIOS ALTERNATIVOS PARA CONSULTA A TRAVÉS DE LAS FUNCIONES DE EXCEL, FILTROS, FUNCIONES, ETC.

Con el fin de que ubique la identidad que representa el empleo de funciones tanto en proceso que

Page 8: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

8

realizan cotidianamente así como su ámbito escolar, realiza lo que se indica en cada uno de los sig.

a) Captura dentro de la hoja de cálculo la información que se presenta.

AUTO FILTROS 

Se utiliza cuando es necesario ver una parte de las informaciones de una lista o base de datos, el menú datos / filtros y la opción auto filtros es la indicada para esto. Para utilizar el comando, primero debes seleccionar algunas de las celdas de la lista con ayuda del puntero del ratón o con el teclado, la función supone que la lista de datos contiene una fila de encabezados con rótulos de columnas.

Cuando se activa la opción aparecen con una flecha Asia abajo en la primera celda de cada columna de aleccionada, esto recibe el nombre de botones de flechas de auto filtros, y tal como aparecen en las listas de los cuadros de dialogo. Si se pulsa sobre estas flechas, se podrán seleccionar cada vez todos los distintos valores que aparecen en una columna.Criterios alternativos o combinadosAl menos se puede utilizar para una columna dos criterios alternativos o dos criterios combinados. Si por ejemplo, se debe filtrar los carbohidratos cuya condición sea la que se establece en la ventana “personalizar”.

(N/C, BUENAS TAREAS, 2014)

BASE DE DATOS EN EXCEL

Microsoft Excel aporta al usuario la posibilidad de trabajar con tablas de información: nombres, direcciones, teléfonos, zonas, etc., y nos permite incluir datos, consultarlos y modificarlos siempre que se necesite.

Al trabajar bases de datos en Excel las filas reciben la denominación de registros y las columnas serían los campos de los registros. Para trabajar de manera correcta los datos, es recomendable que la primera fila sirva para poner el encabezado a cada campo de la tabla.

La capacidad de Microsoft Excel para el manejo de bases de datos son mucho más limitadas que las de Microsoft Access, ya que Access es una aplicación diseñada específicamente para gestionar bases de datos. Sin embargo, si las necesidades de gestión de la base de datos son sencillas, a menudo Excel puede servir perfectamente.

Conceptos básicos de bases de datosRecordando las bases de datos en Excel contienen tablas, las filas son los registros y las columnas son los campos.Las tablas generalmente se interpretan como listas; y por listas se hace referencia a un conjunto de filas que contienen datos (no se tiene en cuenta el encabezado).Como vemos una lista está compuesta por registros, que tienen la misma estructura. La estructura viene dada por un conjunto de campos, las columnas de la tabla. En resumen, cada registro está compuesto por los datos de los campos que tiene definidos.

Ejemplo de base de datosLos nombres de campos ocupan una sola celda. No debe haber filas en blanco en la lista, ya que Excel entendería esto como el final de la lista. Si se realizaran cálculos, por lo dicho anteriormente debería haber una línea en blanco antes.

Operaciones sobre la base de datosDos son las operaciones básicas que debemos poder realizar con la base de datos:

Organizar (ordenar) los registros con un orden determinado.

Page 9: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

9

Separar (filtrar) los registros con el fin de localizar cierta información fácilmente.Ordenamiento de la base de datos

Para ordenar la base de datos primero debemos tener el cursor de celda en cualquier celda de la tabla. Luego elegimos la opción Ordenar del menú Datos. Excel selecciona automáticamente todos los registros de la base de datos.Si quisiéramos ordenar sólo un grupo de registros tendríamos que seleccionar el grupo antes de elegir la opción del menú.

Aparece el cuadro de diálogo Ordenar. Excel detecta la fila de encabezamiento (nombres de los campos) y permite entonces seleccionar las columnas por los nombres de los campos.

Filtrado de la Base de Datos Siempre es más sencillo localizar un dato en un pequeño grupo de registros que en una

interminable lista. Los filtros permiten seleccionar los registros de la lista que satisfagan ciertas condiciones.

Cuando el filtro esté aplicado sólo se verán en la lista esos registros. (Por supuesto, el resto de registros siguen estando ahí, aunque ocultos.)

Los filtros nos permiten centrarnos tan sólo en esos registros que cumplen las condiciones, por ejemplo para buscar un dato.

Autofiltro Los filtros se aplican mediante la opción Autofiltro del menú Datos (o el botón

correspondiente de la barra de herramientas). Excel lee el contenido de todos los registros y crea una lista para cada campo con los

distintos valores encontrados. Al mismo tiempo utiliza el contenido de la celda actual para filtrar por su valor, de forma que sólo se vean los registros con ese valor.

Los filtros son acumulativos así que si ya hemos aplicado un filtro y luego elegimos otro campo sobre el cual filtrar este filtro se realizará sobre los datos que nos brindó el filtro anterior.

(ANGELA, 2012)

Formularios para búsqueda, alta, baja y actualización de registros en Excel

En este ejemplo les comparto algunos formularios con las acciones más comunes y solicitadas al momento de manejo de registros en bases de datos.

1. Búsqueda.2. Alta.3. Baja.4. Actualización.Tenemos una tabla con los encabezados ID, USARIO, DEPARTAMENTO y PUESTO, donde obligatoriamente el ID debe ser un registro único para que todas las acciones funcionen bien.El primer formulario tendrá las acciones de ALTA y BUSCAR.

Page 10: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

10

Figura 1. Acciones de Alta y búsqueda.

Alta de registrosAl presionar el botón Alta se mostrará el segundo formulario para dar de alta datos en la tabla. Este formulario tiene la capacidad de detectar si el ID está dado de alta en la tabla y no podremos dar de alta el registro a menos que indiquemos otro ID.

Figura 2. No se podrá registrar un ID duplicado.

Page 11: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

11

Búsqueda de registrosAl registrar un ID que no esté repetido en la tabla, ahora procedemos a dar clic en el botón Buscar del formulario de acciones.La búsqueda se hace por departamento y ésta usa un operador LIKE para encontrar todos los registros similares, es decir, que contengan el texto a buscar.Al filtrar nuestra búsqueda en el List Box se mostrarán todos los resultados que coinciden con el texto buscado.

Figura 3. Resultado de la búsqueda en un ListBox.

Eliminar registrosAl tener el filtro con los resultados devueltos podemos elegir cualquiera de la lista y al presionar Eliminar se dará de baja el registro en la base de datos.

Actualizar registrosDe la misma manera en que podemos eliminar registros, si damos clic en el botón Modificar se mostrará otro formulario donde podremos modificar los campos del registro seleccionado.

Page 12: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

12

Figura 4. Actualización de datos.Código de las macrosAlta de registros

'Alta de un registroPrívate Sub CommandButton1_Click ()'Declaración de variables'Dim strTitulo As StringDim Continuar as StringDim TransRowRng as RangeDim NewRow as IntegerDim Limpiar as String'StrTitulo = "EXCELeINFO"'Continuar = MsgBox ("Dar de alta los datos?", vbYesNo + vbExclamation, strTitulo)If Continuar = vbNo Then Exit Sub'Cuenta = Application.WorksheetFunction.CountIf (Range ("A:A"), Me.txtID)'If Cuenta > 0 Then ' MsgBox "El ID '" & Me.txtID & "' ya se encuentra registrado", vbExclamation, strTitulo 'Else ' Set TransRowRng = ThisWorkbook.Worksheets("Hoja1").Cells (1, 1).CurrentRegion NewRow = TransRowRng.Rows.Count + 1 With ThisWorkbook.Worksheets("Hoja1") .Cells (NewRow, 1).Value = Me.txtID .Cells(NewRow, 2).Value = Me.txtUsuario

Page 13: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

13

.Cells(NewRow, 3).Value = Me.txtDepartamento .Cells(NewRow, 4).Value = Me.txtPuesto End With ' MsgBox "Alta exitosa.", vbInformation, strTitulo ' Unload MeEnd If

Búsqueda de registros

'Abrir el formulario para modificarPrivate Sub CommandButton3_Click ()If Me.ListBox1.ListIndex < 0 Then MsgBox "No se ha elegido ningún registro", vbExclamation, "EXCELeINFO"Else frmModificar.ShowEnd IfEnd Sub''Eliminar el registroPrivate Sub CommandButton4_Click ()Pregunta = MsgBox ("Está seguro de eliminar el registro?", vbYesNo + vbQuestion, "EXCELeINFO")If Pregunta <> vbNo Then ActiveCell.EntireRow.DeleteEnd IfCall CommandButton5_ClickEnd Sub''Mostrar resultado en ListBoxPrivate Sub CommandButton5_Click ()On Error GoTo ErroresIf Me.txtFiltro1.Value = "" Then Exit SubMe.ListBox1.Clearj = 1Filas = Range ("a1").CurrentRegion.Rows.CountFor i = 2 To Filas If LCase(Cells(i, j).Offset(0, 2).Value) Like "*" & LCase(Me.txtFiltro1.Value) & "*" Then Me.ListBox1.AddItem Cells(i, j) Me.ListBox1.List(Me.ListBox1.ListCount - 1, 1) = Cells(i, j).Offset(0, 1) Me.ListBox1.List(Me.ListBox1.ListCount - 1, 2) = Cells(i, j).Offset(0, 2) Me.ListBox1.List(Me.ListBox1.ListCount - 1, 3) = Cells(i, j).Offset(0, 3) Else End IfNext iExit SubErrores:MsgBox "No se encuentra.", vbExclamation, "EXCELeINFO"End Sub''Activar la celda del registro elegidoPrivate Sub ListBox1_Click()

Page 14: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

14

Range("a2").ActivateCuenta = Me.ListBox1.ListCountSet Rango = Range("A1").CurrentRegionFor i = 0 To Cuenta - 1 If Me.ListBox1.Selected(i) Then Valor = Me.ListBox1.List(i) Rango.Find(What:=Valor, LookAt:=xlWhole, After:=ActiveCell).Activate End IfNext iEnd Sub''Dar formato al ListBox y traer datos de la tablaPrivate Sub UserForm_Initialize()For i = 1 To 4 Me.Controls("Label" & i) = Cells(1, i).ValueNext i

With ListBox1 .ColumnCount = 4 .ColumnWidths = "60 pt;60 pt;60 pt;60 pt"End WithEnd Sub

Actualizar registros

'Actualizar el registroPrivate Sub CommandButton1_Click()For i = 1 To 4 ActiveCell.Offset(0, i - 1).Value = Me.Controls("TextBox" & i).ValueNext iUnload MeEnd Sub''Llenar los cuadro de texto con los datos del registro elegidoPrivate Sub UserForm_Initialize()For i = 1 To 4 Me.Controls("TextBox" & i).Value = ActiveCell.Offset(0, i - 1).ValueNext iEnd Sub

(ALEJANDRO CAMPOS, EXCELeINFO, 2014)

FORMULARIO DE ALTA Y BÚSQUEDA DE REGISTROS INCLUYENDO IMÁGENES EN EXCEL

Siguiendo con el tema de base de datos en Excel, ahora les comparto un ejemplo donde hacemos uso del control Imagen de VBA para poder mostrar imágenes en un formulario.Cómo funcionaTenemos una tabla de Excel donde insertaremos datos de Súper héroes, tales como su Nombre, de qué Editorial provienen, Comentarios, además de insertar la ruta de nuestra PC donde se aloja la Imagen correspondiente.

Page 15: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

15

Figura 1. Tabla de Súper héroes con imágenes.Alta de registrosLo interesante de este formulario es que tendremos la opción de elegir una imagen para cada registro que daremos de alta. El listado de imágenes se mostrará en un ListBox donde tendremos una vista previa de cada imagen al elegir cada una de la lista.

Figura 2. Formulario de alta de registros con botón para seleccionar imagen.Al dar clic en el botón Seleccionar (imagen) se muestra un formulario donde habrá un ListBox y tendremos vista previa de nuestras imágenes. Para mostrar la imagen se utilizó el control Imagen y con su propiedad LoadPicture tomamos la ruta completa de la imagen y se carga en el control.

Nota: Para este ejemplo las imágenes deben cargarse en la carpeta imágenes en la misma ubicación del archivo.

Page 16: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

16

Figura 3. Al elegir una imagen de la lista tendremos la vista previa.Búsqueda de registrosCuando tenemos nuestra tabla con registros, ahora veremos el detalle de cada registro con el formulario Búsqueda de Súper héroes.Este formulario tiene un Combo Box que es llenado con los datos de la columna Nombre de la tabla y cada vez que elegimos un elemento del Combo se llenan los datos correspondientes y se muestra la imagen. El Combo manda llamar la función BUSCARV (VLOOKUP).Para que se muestre la imagen será indispensable que la ruta que está en la columna IMAGEN de la tabla, sea correcta.

Figura 4. Formulario para mostrar registros de una tabla y su imagen correspondiente.(ALEJANDRO CAMPOS, EXCELeINFO, 2014)

Page 17: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

17

Formulario de captura de datos en Excel

En esta ocasión desarrollaremos un formulario de captura de datos en Excel que nos permitirá llenar una hoja de nuestro libro con información de múltiples personas como su nombre, teléfono, y su correo electrónico.

Este artículo está basado en una publicación anterior donde hice una introducción básica a los Formularios en VBA, sin embargo en dicho ejemplo siempre se insertaban los datos capturados en la primera fila de la hoja remplazando los datos introducidos previamente. Hoy haremos las adecuaciones necesarias para permitir la captura de múltiples filas así como la validación de datos duplicados.

Crear el formulario de captura de datos

El primer paso es crear el formulario de captura y agregar los controles necesarios que nos permitirán ingresar los datos. Para eso abrimos el Editor de Visual Basic e insertamos el formulario desde el menú Insertar > UserForm. Después, utilizando el cuadro de herramientas agregamos las etiquetas, cuadros de textos y botones para tener un formulario como el siguiente:

El código para el botón Cancelar es tan simple como utilizar la instrucción Unload Me que nos ayudará a cerrar el formulario. El código para el botón Agregar será más elaborado, pero antes de

Page 18: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

18

pasar al código debo hablar sobre una función de Excel que nos ayudará en el desarrollo de nuestro formulario de captura de datos.

La función CONTARA en Excel

La función CONTARA hace un recuento de las celdas no vacías dentro del rango indicado. Esta función será de mucha utilidad en nuestro ejemplo porque nos ayudará a conocer la fila en donde debemos insertar la información. Considera el siguiente ejemplo:

La función CONTARA evalúa las celdas de la columna A y devuelve el valor 5 indicándonos que ha encontrado cinco celdas que no están vacías. Si ingresamos un valor en la celda A6, entonces la función CONTARA nos devolverá el valor 6.

Código para el formulario de captura

Ahora que conocemos la función CONTARA, podremos comprender mejor el siguiente código que utilizaremos para el botón “Agregar”:

1234567891011121314151617181920212223

Private Sub CommandButton1_Click() Dim fila As LongDim duplicados As Boolean 'Obtener la fila disponiblefila = Application.WorksheetFunction.CountA(Range("A:A")) + 1duplicados = False 'Validar si se han ingresado datos duplicadosFor i = 1 To fila    If Cells(i, 1).Value = UserForm1.TextBox1.Value Then        If Cells(i, 2).Value = UserForm1.TextBox2.Value Then            If Cells(i, 3).Value = UserForm1.TextBox3.Value Then                 'Se encontraron datos duplicados                MsgBox "Datos duplicados en la fila " & i                duplicados = True             End If        End If    End IfNext i

Page 19: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

19

2425262728293031323334353637383940

 If Not duplicados Then    'Insertar datos capturados    Cells(fila, 1).Value = UserForm1.TextBox1.Value    Cells(fila, 2).Value = UserForm1.TextBox2.Value    Cells(fila, 3).Value = UserForm1.TextBox3.Value     'Limpiar cajas de texto    UserForm1.TextBox1.Value = ""    UserForm1.TextBox2.Value = ""    UserForm1.TextBox3.Value = ""     'Notificar al usuario    MsgBox "Datos insertados en la fila " & filaEnd If End Sub

Al pulsar el botón Agregar se inicializa la variable fila la cual almacenará el resultado de la función CONTARA y que nos indicará el número de fila donde se deben insertar los datos. También inicializamos la variableduplicados que nos indicará si los valores ya fueron ingresados previamente.

Antes de copiar los datos a la hoja de Excel, hacemos un recorrido de la primera columna de nuestra hoja para comparar el valor de cada celda con el valor de la caja de texto que contiene el nombre. Si encontramos alguna coincidencia, entonces comparamos el valor de la columna B con la segunda caja de texto para saber si son iguales. Solo en caso de que los tres valores coincidan mostramos un mensaje al usuario indicando que se encontraron valores duplicados y colocamos como verdadero el valor de la variable duplicados.

En caso de que los datos no estén duplicados, insertamos todos los valores en la fila indicada y limpiamos las cajas de texto del formulario. Finalmente mostramos un mensaje al usuario indicando el número de fila donde se insertaron los datos.

Probando el formulario de captura de datos en Excel

Para probar el formulario de captura agregaré un botón de comando a la hoja de Excel con la instrucciónUserForm1.Show lo cual cargará nuestro formulario. Al momento de ingresar los datos y pulsar el botón Agregar, los valores serán insertados en una nueva fila de nuestra hoja.

Page 20: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

20

Si por el contrario, encontramos que los datos están duplicados en alguna de las filas, se mostrará un cuadro de diálogo advirtiéndonos de la duplicidad:

Page 21: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

21

Es así como el formulario de captura que hemos creado nos permite insertar los datos capturados en una nueva fila y donde el único límite será la cantidad de filas de nuestra hoja de Excel. Descarga el archivo de trabajo y prueba el funcionamiento de este formulario. (ORTIZ, 2013)

Paso 1: Identificar las tablas de la base de datos

Nuestro primer paso en el diseño de una base de datos en Excel será identificar las tablas que ocuparemos para organizar la información. Para nuestro ejemplo de la librería podemos mencionar las siguientes tablas:

Para identificar adecuadamente las tablas de una base de datos debes poner atención en las agrupaciones naturales de la información, es decir, en los sujetos que interactúan en la problemática analizada. En este caso los sujetos principales son los libros, los clientes y las órdenes.

Paso 2: Determinar los campos de las tablas

Una vez que hemos identificado las tablas debemos indicar el nombre de cada una de sus columnas (campos). El nombre del campo deberá ser descriptivo y nos ayudará a identificar cada una de las propiedades de un elemento de la tabla.

Por ejemplo, para cada libro en venta en la librería guardaremos su código ISBN, el título, el autor y el precio por lo que dicha tabla quedará definida de la siguiente manera:

Page 22: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

22

Los campos de cada tabla dependerán de la información que está a tu disposición para ser ingresada en la base de datos. Por ejemplo, algunas empresas o negocios tendrán interés  en capturar más información sobre sus clientes lo cual hará que su tabla de Clientes tenga más campos que los mostrados en el ejemplo anterior.

Paso 3: Identificar la llave primaria de cada tabla

Una llave primaria nos permitirá identificar de manera única cada uno de los registros de las tablas. En el caso de la tabla Libros, el ISBN será la llave primaria ya que es un código único internacional para cada libro publicado por lo que dicho número jamás se repetirá.

En el caso de las tablas para Órdenes y Clientes crearemos un número consecutivo que identificará de manera única cada una de las filas.

Paso 4: Identificar las relaciones entre tablas

Page 23: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

23

Este paso es de utilidad para asegurarnos que podremos vincular la información de las tablas a través de la relación que existe entre dos de sus campos. Por ejemplo, si para una determinada orden de compra quiero saber el título del libro que ha sido vendido, bastará con relacionar la columna ISBN de la tabla Órdenes con la columna ISBN de la tabla Libros para conocer el título.

De manera similar, si deseo conocer el cliente para una determinada orden de compra, solo deberé seguir la relación indicada por el campo IDCliente en ambas tablas.

Paso 5: Identificar datos repetidos en tablas

Aun cuando pensemos que hemos terminado con el diseño de nuestra base de datos, es importante hacer un breve ejercicio con algunos datos reales para identificar la posible existencia de datos repetidos y tomar las decisiones adecuadas para evitarlos.

Por ejemplo, considera el caso de la tabla Libros donde podríamos tener uno o más títulos escritos por el mismo autor. En ese caso, estaríamos repitiendo el nombre y apellido del autor en varios registros de la tabla.

Page 24: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

24

Para evitar la repetición de datos lo recomendable es crear una nueva tabla que almacene la información de los autores y hacer referencia a dicha tabla a través de su campo llave tal como se muestra en la siguiente imagen:

De esta manera evitaremos la repetición en el nombre de los autores y también se evitará la captura de un sin número de variantes del mismo. Para seguir con nuestro análisis, haremos una captura de datos de prueba de una orden, por ejemplo:

Page 25: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

25

Estos son los datos de la orden de compra número 1 donde el cliente ha comprado 3 libros, siendo dos de esas copias del mismo título. El problema con estos datos es que se repite el número de orden y eso no sería posible ya que esa es nuestra llave primaria en la tabla y no puede repetirse. Además para cada registro se repite la Fecha, así como las columnas IDCliente y TipoPago. Para resolver este problema debemos crear una tabla adicional que almacenará los libros de cada orden de compra de la siguiente manera:

Es así como el haber identificado datos repetidos en las tablas nos ha hecho tomar la decisión de agregar tablas adicionales a nuestro diseño para minimizar el espacio utilizado por nuestra base de datos que será de gran importancia al momento de que los datos crezcan. De esta manera nuestro diseño final queda de la siguiente manera:

Page 26: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

26

Crear la base de datos en Excel

Una vez que tenemos el diseño de la base de datos podemos crearla fácilmente en Excel siguiendo dos recomendaciones:

Cada tabla del diseño será una tabla de Excel. Colocar cada tabla en su propia hoja de Excel.

El motivo para utilizar tablas de Excel es que existen múltiples beneficios de utilizar tablas entre los cuales están los filtros y el reconocimiento automático de nuevas filas y columnas. Por otro lado, la

Page 27: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

27

razón por la cual colocar cada tabla en su propia hoja de Excel es para facilitar el crecimiento de los datos ya que si colocas varias tablas en una misma hoja probablemente tendrás que moverlas o redefinirlas cada vez que alguna de ellas aumente de tamaño y se sobrepongan entre sí.

Consultar la base de datos en Excel

Una vez que se ha creado la base de datos en Excel y comiencen a crecer los datos, seguramente te encontrarás con la necesidad de relacionar la información de diferentes tablas para obtener datos complementarios. Por ejemplo, considera las siguientes dos tablas:

La Hoja.Ordenes contiene una tabla llamada Ordenes y la Hoja.Clientes contiene la tabla Clientes. Si al consultar la tabla Ordenes deseo conocer el Email del cliente que ha efectuado dicha compra, puedo utilizar funciones de Excel para obtener dicha información. Ya que estoy utilizando tablas de Excel, puedo hacer uso de las referencias estructuradas, por ejemplo:

=BUSCARV(Ordenes[IDCliente], Clientes, 5,FALSO)

Esta fórmula buscará el valor de la columna IDCliente, que pertenece a la tabla Ordenes, dentro de la tabla Clientes y devolverá la columna 5 de esta última tabla. Observa el resultado de la fórmula:

Page 28: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

28

El resultado de la fórmula es correcto ya que la orden número 1 fue hecha por el cliente con un IDCliente igual a 5 y que corresponde a Luis cuyo Email es el mostrado en la celda F2. De esta manera puedes relacionar la información de las diferentes tablas en tu base de datos en Excel, ya sea utilizando la función BUSCARV o la combinación de funciones INDICE/COINCIDIR ya que ambas nos permite crear fórmulas para buscar datos.

Si quieres practicar un poco más con este tipo de fórmulas, descarga el libro de trabajo que contiene el ejemplo que acabamos de realizar. Antes de finalizar este artículo, es necesario hacer algunas aclaraciones importantes sobre las bases de datos en Excel, pero para eso necesito explicar un poco sobre los sistemas de gestión de bases de datos.

Sistemas de gestión de bases de datos (DBMS)

Varias décadas atrás, cuando las computadoras comenzaron a hacerse más rápidas y eficientes en el manejo de información, se hizo necesaria la creación de un sistema que se encargase de las operaciones con los datos. Desde la década de los años sesenta se crearon los primeros sistemas de gestión de bases de datos(DBMS por sus siglas en inglés), cuya finalidad era facilitar el almacenamiento, modificación y extracción de los datos.

El objetivo principal de un DBMS es coordinar y proteger el acceso a la información y dicho objetivo se logra porque los usuarios o aplicaciones solo pueden obtener datos utilizando alguna interfaz o lenguaje de alto nivel como SQL y el sistema de gestión de bases de datos se encargará de devolver la información solicitada ya que el usuario, o aplicación, jamás tiene contacto directo con los datos.

Es muy común que en el campo de la informática se hable de que una base de datos debe tener un DBMS para ser considerada como una verdadera base de datos. Un ejemplo de un DBMS es el producto de Microsoft conocido como SQL Server que es un motor de base de datos diseñado para el ambiente empresarial.

Excel no es un DBMS

Aunque exista una gran cantidad de personas que utilizamos Excel para almacenar información, eso no lo convierte en un sistema de gestión de bases de datos. Excel no tiene un servicio que

Page 29: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

29

controle la inserción o eliminación de los datos sino que el mismo usuario puede hacerlo directamente en la aplicación.

Algunas desventajas que tenemos al utilizar Excel para almacenar nuestros datos son las siguientes:

Solo un usuario puede acceder a la información al mismo tiempo. Excel comenzará a ponerse lento cuando la base de datos crezca en gran manera. No es posible establecer un nivel de seguridad avanzado como para proteger ciertos datos

de ciertos usuarios.

Conclusión

La realidad es que hay millones de usuarios de Excel que utilizamos la herramienta como un repositorio de datos y aunque no es formalmente un sistema de gestión de bases de datos, es posible utilizarlo para guardar información útil.

Mi recomendación es que si te encuentras con que alguna de las desventajas de Excel te está causando dolores de cabeza con tu trabajo, entonces considera fuertemente la opción de utilizar algún DBMS como Microsoft SQL Server o Access. Si las capacidades de Excel han sido hasta ahora suficientes para ti, entonces te recomiendo seguir los pasos descritos en este artículo para hacer uso de las mejores prácticas en el diseño y construcción de bases de datos en Excel y hacer más eficiente el trabajo y organización de la información. (ORTIZ, EXCELTOTAL.COM, 2014)

Page 30: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

30

INFORMACIÓN EN UNA BASES DE DATOS.

Una base de datos es el conjunto almacenado de una manera en particular de esos atributos que identifican y que caracterizan o califican a los objetos y también a los acontecimientos

Pero para hablar de las características de los objetos y de los acontecimientos tuve que emitir juicios para expresar la información de ese mundo real:

Las operaciones de actualización son:

Alta

Baja

Modificaciones

Las operaciones se consulta tiene como finalidad obtener información total o parcial de los dotos almacenados en u archivo y presentarlos en dispositivos de salida: pantalla o impresora, bien como resultados o como listados.

Todas las operaciones de mantenimiento de archivo suelen construir módulos independientes del programa principal y su diseño que realiza consubprogramas.

ALTA

Una operación de alta es un archivo consiste en una edición de un nuevo regristro.

En un archivo de empleados, un alta consistiría en introducir los datos de un nuevo empleado. Para situar correctamente un alta se deberá conocer la posion donde de desea almacenar el registro correspondiente: al principio, en el interior o al final de un archivo.

BAJA

Es la acción de eliminar un registro de un archivo. La baja de un registro se puede presentar de dos formas distintas: indicación de registro especifico que se desea bajar o bien visualizar los registros del archivo ara que el usuario elija el registro a borrar.

MODIFICACIONES

Es un archivo consiste en la operación de cambiar total o parcialmente el contenido de uno de sus registros.

La forma práctica de modificar un registro es la visualización del contenido de sus campos; para ello se debe elegir el registro a modificar. El proceso consiste en la lectura del registro, modificación de su contenido y estructura.

Page 31: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

31

LAS BASES DE DATOS AUTOMATIZADAS

Una base de datos es, hablando superficialmente, y de acuerdo a lo que ya analizamos, una compilación de datos almacenados, conectados mutuamente por su significado y con alguna acepción implícita.

Sin embargo, cuando se habla de bases de datos automatizadas, generalmente se entiende tácitamente que esa colección de datos tiene ciertas propiedades adicionales:

Debe representar algunos aspectos del mundo real. Puede estar representando, por ejemplo, los datos almacenados por el sistema de información de alguna organización ode alguna de sus áreas,

no sólo debe existir un significado inherente a cada dato sino que también debe existir una coherencia lógica entre ellos,

debe haber sido diseñada, construida y mantenida para propósitos específicos,

debe poder satisfacer por medio de algún procesamiento los requerimientos de información programados o no programados de sus usuarios y

debe procurar garantizar la confiabilidad, la seguridad, la integridad y la protección de los datos.

La base de datos tiene que reflejar en todo momento los cambios que sufre el sistema que representa. Para que esto sea factible, debe tener un buen diseño y estar adecuadamente documentada.

La organización de los datos en una base de datos deberá representar el significado de fondo o subyacente de los datos, es decir, su semántica, en forma correcta y eficiente. Sino, simple y sencillamente, no servirá para resolver las recuestas de información de sus usuarios .

Bases de Datos Distriuidas.

Las bases de datos distribuidas se están utilizando cada vez más en la misma medida en que se usan las arquitecturas de cliente-servidor y groupware. Los principales problemas que se generan por el uso de la tecnología de bases de datos distribuidas son en lo referente a duplicidad de datos y a su integridad al momento de realizar actualizaciones a los mismos. Además, el control de la información puede constituir una desventaja, debido a que se encuentra diseminada en diferentes localidades geográficas.

Sistemas manejadores de bases de datos

Los sistemas manejadores de bases de datos conocidostambién como bases de datos Electrónicas, se usan ampliamente para: ORGANIZAR Y MANIPULAR GRANDES VOLUMENES DE DATOS DE LAS EMPRESAS.

Un sistema manejador de base de datos no es más que UN SISTEMA COMPUTARIZADO PARA LLEVAR REGISTROS.

Page 32: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

32

Algunas de las facilidades que proporciona el sistema a los usuarios son:

• Agregar Nuevos Archivos a la Base de Datos.

• Agregar Nuevos Registros a los Archivos existentes.

• Recuperación de Datos.

• Actualización de Datos.

• Borrar registros.

• Borrar Archivos.

• Proporcionar los mecanismos para el control del acceso concurrente a los datos.

DISEÑO DE UNA BASE DE DATOS

Existen distintos modos de organizar la información y representar las relaciones entre los datos en una base de datos. Los Sistemas administradores de bases de datos convencionales usan uno de los tres modelos lógicos de bases de datos para hacer seguimiento de las entidades, atributos y relaciones. Los tres modelos lógicos principalmente de bases de datos son el jerárquico, de redes y el relacional. Cada modelo lógico tiene ciertas ventajas de procesamiento y también ciertas ventajas de negocios.

Modelo de jerárquico de datos:

Una clase de modelo lógico de bases de datos que tiene una estructura arborescente. Un registro subdivide en segmentos que se interconectan en relaciones padre e hijo y muchos más. Los primeros sistemas administradores de bases de datos eran jerárquicos. Puede representar dos tipos de relaciones entre los datos: relaciones de uno a uno y relaciones de uno a muchos

Modelo de datos en red:

Es unavariación del modelo de datos jerárquico. De hecho las bases de datos pueden traducirse de jerárquicas a en redes y viceversa con el objeto de optimizar la velocidad y la conveniencia del

procesamiento. Mientras que las estructuras jerárquicas describen relaciones de muchos a muchos.

Page 33: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

33

Modelo relacional de datos:

Es el más reciente de estos modelos, supera algunas de las limitaciones de los otros dos anteriores. El modelo relacional de datos representa todos los datos en la base de datos como sencillas tablas de dos dimensiones llamadas relaciones. Las tablas son semejantes a los archivos planos, pero la información en más de un archivo puede ser fácilmente extraída y combinada.

GRÁFICOS Y TABLAS

Los gráficos sirven para resumir en un dibujo toda una serie de datos que, presentados solos, resultan fríos y poco expresivos. Normalmente es un apartado que está íntimamente ligado a los conceptos de hoja electrónica y base de datos.

Pensemos en un fabricante al que le interesa saber el efectos sobre las ventas de un incremento del presupuesto de publicidad. Las cifras pueden calcularse mediante la hoja electrónica y puede tener sobre el papel, pero están presentadas de manera que son difíciles de comprender de comprender. Por esta razón, el fabricante puede optar por obtener estos datos de una manera mucho más explicita y fácil de asimilar, o sea, a través de una representación gráfica.

Gráficos de barras:

Para trazar los gráficos de barras basta definir una variable vertical ( que será la altura de la barra) y que normalmente es la variableprincipal y una o varias horizontales, según

Gráficos de pastel:

Para realizar un gráfico de pastel se subdivide una circunferencias completa represente el total o cien por ciento (%) de los datos. Supongamos que los votos totales en unos comicios son de 3 000 000, y que partido A ha obtenido 1 000 000, el partido B 200 000, el partido C 500 000, el partido D 900 000, el partido E 300 000 y 100 000 votos han sido anulados. Estos datos pueden representarse mediante un gráfico de pastel.

SISTEMA DE GESTIÓN DE BASE DE DATOS

Sistema desarrollado que hace posible acceder a datos integrados que atraviesan los límites operacionales, funcionales u organizacionales de una empresa.

Objetivos en el uso de un sistema de gestión de base de datos:

-Oportunidad, asociado a la eficiencia y eficacia.

-Disponibilidad, permitiendo la accesibilidad de datos

-Consistencias (oportunidad + disponibilidad), como calidad de datos

-Evolución, para adaptarse al entorno

-Integridad, en el nivel de los datos así como el sistema.

Page 34: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

34

-Objetivos del sistema de gestión de base de datos que podemos identificar son:

Independencia de datos

Accesibilidad limitada

Datos al día y sin redundancias

Consistencia

Interfaz única

Entrada directa a los datos

Recuperación por diferentes accesos

Función completa de interrogantes

Estandarización

Seguridad

Productos Asociados A Los Sistema De Gestión De Base De Datos:

Existen cuatro productos básicos en los Sistema de Gestión de Base de Datos para sistemas Host (propietarios). Estos son:

-Repositorio / diccionario /directorio / enciclopedia

-Desarrollador de aplicaciones (Prototipo, Lenguaje(s) de programación, basado en interpretes).

-Lenguaje de consulta

-Lenguaje reporteado

(N/C, BUENAS TAREAS, 2014)

Comprender la importación de datos de Excel

Si su objetivo es guardar parte o todos los datos de una o varias hojas de cálculo de Access, debe importar el contenido de la hoja de cálculo a una base de datos de Access nueva o existente. Al importar datos, Access crea una copia de los datos en una tabla nueva o existente sin alterar la hoja de cálculo de origen de Excel.

Escenarios comunes para importar datos de Excel a Access

Page 35: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

35

Es usuario de Excel desde hace tiempo pero para seguir avanzando desea utilizar Access para trabajar con estos datos. Desea moverlos de las hojas de cálculo de Excel a una o varias bases de datos nuevas de Access.

Su departamento o grupo de trabajo utiliza Access pero recibe ocasionalmente datos en formato de Excel que se deben combinar con sus bases de datos de Access. Desea importar estas hojas de cálculo de Excel a su base de datos a medida que las va recibiendo.

Utiliza Access para administrar los datos pero los informes semanales que recibe del resto de su equipo son libros de Excel. Desea agilizar el proceso de importación para garantizar que se importan datos cada semana a una hora determinada a su base de datos.

Si es la primera vez que importa datos de Excel

No existe ninguna forma de guardar un libro de Excel como base de datos de Access. Excel no proporciona ninguna funcionalidad para crear una base de datos de Access a partir de datos de Excel.

Al abrir un libro de Excel en Access (en el cuadro de diálogo Abrir archivo, cambie el cuadro de lista Tipo de archivo a Archivos de Microsoft Office Excel y seleccione el archivo que desea), Access crea un vínculo al libro en lugar de importar los datos. La vinculación a un libro es algo sustancialmente distinto de importar una hoja de cálculo a una base de datos. Par obtener más información sobre la vinculación, vea la sección Vincular a datos en Excel, posteriormente en este artículo.

Importar datos de Excel

Los procedimientos de esta sección explican cómo se debe preparar y ejecutar una operación de importación, así como la forma de guardar la configuración de importación para usarla más adelante. A medida que proceda, recuerde que puede importar datos solo desde una hoja de cálculo cada vez. No puede importar todos los datos de una hoja de cálculo al mismo tiempo.

Preparar la hoja de cálculo

1. Busque el archivo de origen y seleccione la hoja de cálculo que contiene los datos que desea importar a Access. Si desea importar solo una parte de una hoja de cálculo, puede definir un rango con nombre que incluya solo las celdas que desea importar.Definir un rango con nombre   

a. Vaya a Excel y abra la hoja de cálculo que contiene los datos que desea importar.b. Seleccione el rango de celdas que contenga los datos que desee importar.c. Haga clic con el botón secundario en el rango seleccionado y, a continuación, haga

clic en Asignar nombre a un rango o en Definir nombre.d. En el cuadro de diálogo Nombre nuevo, especifique un nombre para el rango en el

cuadro Nombre y haga clic en Aceptar.

Tenga en cuenta que puede importar solo una hoja de cálculo a la vez durante una operación de importación. Para importar datos de varias hojas de cálculo, repita la operación de importación para cada hoja de cálculo.

2. Revise los datos de origen y ejecute una acción tal como se describe en esta tabla.

Elemento DescripciónNúmero de columnas

El número de columnas de origen que desea importar no puede ser superior a 255 porque Access no admite más de 255 campos en una tabla.

Omitir columnas y

Es una buena costumbre incluir solo las filas y columnas que desea importar en la hoja

Page 36: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

36

Elemento Descripción

filas

de cálculo o el rango con nombre de origen.

Filas    No puede filtrar ni omitir filas durante la operación de importación.

Columnas    No puede omitir columnas durante la operación si elige agregar los datos a una tabla existente.

Formato de tabla

Asegúrese de que las celdas estén en formato de tabla. Si la hoja de cálculo o el rango con nombre incluyen celdas combinadas, el contenido de la celda se coloca en el campo que corresponde a la columna más a la izquierda y los otros campos se dejan en blanco.

Columnas, filas y celdas en blanco

Elimine todas las columnas y filas en blanco innecesarias de la hoja de cálculo o del rango. Si la hoja de cálculo o el rango contienen celdas en blanco, intente agregar los datos que faltan. Si prevé agregar los registros a una tabla existente, asegúrese de que el campo correspondiente de la tabla acepta valores nulos (que faltan o desconocidos). Un campo aceptará valores nulos si su propiedad de campo Requerido está establecida en No y si el valor de la propiedad ReglaDeValidación no impide los valores nulos.

Valores de error

Si una o varias celdas de la hoja de cálculo o del rango contienen valores de error, como #NUM y #DIV, corríjalos antes de comenzar la operación de importación. Si una hoja de cálculo o un rango de origen contienen valores de error, Access coloca un valor nulo en los campos correspondientes de la tabla. Para obtener más información acerca de las formas de corregir estos errores, vea la sección Solucionar valores que faltan o son incorrectos, más adelante en este artículo

Tipo de datos

Para evitar errores durante la importación, asegúrese de que cada columna de origen contiene el mismo tipo de datos en cada fila. Access explora las ocho primeras filas de origen para determinar el tipo de datos de los campos de la tabla. Recomendamos que se asegure de que estas filas no mezclen valores de tipos de datos distintos en ninguna de las columnas. De lo contrario, Access podría no asignar el tipo de datos correcto a la columna.

Asimismo, es una buena costumbre dar formato a cada columna de origen en Excel y asignar un formato de datos específico a cada columna antes de comenzar la operación de importación. Se recomienda dar formato si una columna incluye valores de distintos tipos de datos. Por ejemplo, la columna Nºvuelo de una hoja de cálculo puede contener valores numéricos y de texto, como 871, AA90 y 171. Para evitar valores incorrectos o que faltan, siga este procedimiento:

1. Haga clic con el botón secundario en el encabezado de columna y después haga clic en Formato de celdas.

2. En la pestaña Número, en Categoría, seleccione un formato. Para la columna NºVuelo, elegirá Texto probablemente.

3. Haga clic en Aceptar.

Si las columnas de origen tienen formato, pero siguen teniendo valores combinados en las filas que siguen a la fila ocho, la operación de importación puede omitir valores o convertirlos de forma incorrecta. Para obtener información de solución de problemas, vea la sección Solucionar valores que faltan o son incorrectos.

Primera fila Si la primera fila de la hoja de cálculo o el rango con nombre contiene los nombres de las columnas, puede especificar que Access trate los datos de la primera fila como nombres de campo durante la operación de importación. Si la hoja de cálculo o el rango de origen no incluye los nombres, es conveniente agregarlos al origen antes de iniciar la operación de importación.

Nota   Si piensa anexar los datos a una tabla existente, asegúrese de que el nombre de

Page 37: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

37

Elemento Descripción

cada columna coincide exactamente con el nombre del campo correspondiente. Si el nombre de una columna es diferente del nombre del campo correspondiente de la tabla, la operación de importación no se realizará correctamente. Para ver los nombres de los campos, abra la tabla en la vista Diseño en Access.

Base de datos Access a Excel

Si en algún momento necesitas importar la información de una base de datos Access a Excel, para luego generar gráficos o mejorar su presentación, aquí vamos a echar un vistazo precisamente a eso, veremos cómo importar una base de datos Access a Excel 2007.

Importar datos de Access

Abrimos un libro nuevo en Excel y hacemos clic en “Get External Data From Access”...

Page 38: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

38

Elemento Descripción

Nos ubicamos donde se encuentra la base de datos que queremos importar.

Si la BD contiene varias tablas, tenemos que seleccionar aquellas contienen los datos que deseamos obtener.

Page 39: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

39

Elemento Descripción

Luego, seleccionamos la manera en que queremos que los datos aparezcan en el libro y elegimos la celda en la que queremos que comience. Pulsamos Aceptar.

Los tabla de la base de datos aparecerá en el libro de Excel con la pestaña Design abierta, a fin de poder organizar la apariencia y presentación de los datos a nuestro gusto.

Page 40: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

40

Elemento Descripción

Si deseamos importar múltiples tablas en el libro, sólo tenemos que repetir el mismo proceso, e importarlo en hojas nuevas o en diferentes zonas de la misma hoja.

(N/C, OFFICE, N/C)

Consultas a la base de datos

La consulta es una solicitud de información a la base de datos. Los datos mostrados pueden proceder de una sola tabla o de un conjunto de tablas. El resultado de la consulta es la "Hoja de respuestas dinámica"; en esta hoja se encuentra la información extraída de las tablas. Pero la información no se guarda en la hoja de respuestas, sino que sigue estando almacenada en las tablas.

En determinados tipos de consulta se puede modificar la información de las tablas, pero la consulta sigue siendo una forma de acceder a la tabla, no un objeto que almacene información. La consulta

Page 41: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

41

muestra lo que la tabla almacena según los criterios solicitados.

¿Qué puede hacer una consulta?

Elegir tablas : las consultas se pueden realizar sobre una sola tabla o sobre todas las tablas creadas en esa base de datos. De esta forma las combinaciones posibles para obtener información son muchas.

Modificar los datos de las tablas : aunque las consultas no son tablas, dan acceso a ellas, y permite modificar, eliminar o añadir registros nuevos. También se puede utilizar una consulta para crear una nueva tabla que contenga registros de otra tabla o de varias tablas.

Elegir uno o varios campos: al crear una consulta es posible especificar qué campo se desea ver.

Seleccionar registros : una consulta se puede concretar hasta el punto de ver sólo un registro.

Realizar cálculos: se pueden realizar cálculos con los campos mostrados en la consulta. Por ejemplo contar el número de registros seleccionados o acumular totales. Se crearán campos nuevos: campos calculados que contendrán el resultado del cálculo.

Para crear nuevos formularios, informes o consultas : partiendo de los datos obtenidos en una consulta se pueden crear nuevos elementos.

Tipos de consultas

Consulta de selección

Entre otras disponibles las Consulta de selección es la más sencilla, en ella se indican unos criterios para ver sólo lo que interesa de una tabla. Los datos aparecen en la Hoja de respuestas dinámicas, esta parece una tabla pero no lo es, sólo muestra los datos de una tabla o de varias tablas según los criterios de la consulta.

Aunque la hoja de respuestas dinámica no es una tabla se pueden introducir datos en las tablas a través de ella.

¿Cómo crear una consulta?

Al seleccionar el cuadro de diálogos de consultas apareceran estas opciones que ofrece Access para crear una consulta:

1. Crear una consulta en Vista diseño: permite realizar una consulta sin la ayuda del asistente.

2. Crear una consulta utilizando Asistente: crea una consulta automáticamente, según los campos seleccionados.

Como la realización de las distintas consultas a las Tablas que forman parte de nuestra Base de Datos serán bastantes sencillas trabajaremos con la creación de consultas en Vista Diseño, ya que tenemos nosotros poseemos control absoluto sobre la base de datos que hemos diseñado.

Page 42: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

42

Inmediatamente debemos definir sobre que tablas será realizada la consulta, en el cuadro de diálogo eligiremos cuál o cuáles serán las tablas que formarán parte de esta consulta. Como habíamos definido anteriormente Claves principales en las dos tablas que forman parte de nuestra Base de Datos al incorporarlas en la nueva consulta veremos que ambas Tablas se relacionan automaticamente. Así podremos realizar consultas (busquedas) por algún criterio presente en una Tabla (Carrera) para que nos muestre valores coindidentes con ese criterio en la otra Tabla (Alumnos).

Page 43: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

43

El aspecto de la ventana de una consulta es este: vemos que la ventana se divide en dos secciones:

La superior: muestra los elementos sobre los que se va a realizar la consulta.

La inferior: muestra los criterios que se van a aplicar en la consulta a la tabla o consulta seleccionada.

Para incorporar nuevos campos para que sean visualizados en la Consulta debemos seleccionar el campo en la ventana superior desntro de una de las Tablas disponibles para la Consulta y con un doble click de maouse se insorporan a la ventana inferior y forman parte de los campos involucrado en la Consulta.

El proceso de creación de los criterios con los que trabajaremos en nuestra Consulta es muy simple. Además en las consultas hay un elemento que da la opción de que un criterio de selección se vea o no. Esta opción es Mostrar .

 

4.4 Criterios En esta casilla se introduce la condición/es que debe cumplir un campo para que el registro aparezca en la respuesta a la consulta.

Cuando se ejecuta la consulta, el programa analiza la expresión de la casilla criterios. Dentro del campo se buscan todos los valores que coincidan con el criterio. Los criterios pueden introducirse en uno o más campos de una consulta. O incluso introducir varios criterios en un mismo campo.

No es necesario rellenar todas las casillas en cada columna. Todo depende de lo que se quiera pedir al programa.

4.5. Establecer criterios

Page 44: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

44

Dentro de la casilla criterio se escribe una expresión, bien de texto, numérica o numérica con operadores. Si no se incluye ningún operador con la expresión (texto o número) el programa actúa como si el operador fuera "=", y sólo habrá resultado en la búsqueda si existe un registro idéntico a la expresión del criterio.

Gracias a los operadores, además de palabras, se pueden imponer otro tipo de condiciones a las búsquedas dentro de los registros.

4.5.1. Rangos de valores

Para buscar un rango de valores dentro de un campo se utilizan estos operadores:

Entre...Y : por ejemplo para seleccionar los pacientes mayores de 18 años pero menores de 50. En la casilla Criterios se escribira: Entre 18 Y 50.

<,>,>=,<=,<>: operadores de comparación.

4.5.2. Varios criterios

En diferentes campos: criterio Y: cuando se escriben varios criterios en el mismo renglón el programa buscará un registro que cumpla todos los criterios.

El criterio Y se puede utilizar en un mismo campo: >80 Y <100

En un mismo campo: criterio O: cuando se pone un criterio en la casilla "Criterio", otro en la casilla o , y si se quiere más criterios en las filas de debajo. El programa buscará un registro que cumpla al menos uno de los criterios.

Este criterio también se puede utlizar en distintos campos:

Seleccionará los registros que o el campo Carrera sea Relaciones del Trabajo, o bien el campo edad sea mayor de 18.

4.5.3. Los comodines

Se utilizan para buscar datos genéricos, que empiezan por una letra, que terminan por otra...

* representa cualquier número de caracteres, por ejemplo: todos los nombres que terminen por *ez. Otro ejemplo: buscar las personas que tienen un nombre compuesto y uno de los dos nombres es "Luis". Se debe escribir el siguiente criterio: Como *Luis* o Como * + Luis + *. Access agregará las comillas.

? representa un solo carácter, por ejemplo Jimenez/Gimenez: ?imenez.

# representa cualquier dígito en la posición especificada. Por ejemplo: 12#45,el programa buscará un registro en el cual los dos primeros dígitos sean 12 y los dos últimos 45.

Al introducir una expresión con uno de estos tres operadores, Access añadirá automáticamente el operador "Como".

4.5.5. Fecha actual

Page 45: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

45

Se pueden seleccionar los registros que tengan la fecha actual. Por ejemplo en una empresa para seleccionar los pedidos que haya que entregar ese día.

En criterios se escribe Fecha()

4.6. Nuestra Consulta

Entonces en nuestro ejemplo la Consulta tiene por finalidad presentar los registros correspondientes a los alumnos que figuran en las Tablas que cumplem con el criterio de estar inscriptos en la Carrera de Relaciones del Trabajo.

Como estamos trabajando con Tablas relacionadas entre si, por un campo especifico, (CFSOC) tendremos que prestar atención a los datos que queremos presentar en pantalla como resultado de la Consulta. Asi que cuando seleccionamos los campos que van a ser presentados seleccionamos el CFSOC de la Tabla Alumnos que es el campo que contiene la información referida a cada registro y que nos dará la pauta de cuál carrera es en la que se encuentra inscripto. Dado que este campo se encuentra codificado por las siglas "RT", "CS", "TS", "CC" y "CP", habría que diseñar algún instructivo que puede decodoficar esa información para el usuario no habituado a ese código.

Por esta razón en nuestra Consulta este campo se utiliza para la selección de registros, pero no se presenta a la vista, se destilda la opción Mostrar en la vista diseño de la Consulta, en el campo CFSOC. Pero se agrega el campo Detalle de la Tabla Codigo Carrera que contiene el nombre completo y conocido por todos los usuarios de la Carrera en que se encuentra inscripto el registro.

Luego para ejecutar la Consulta podemos clickear el Simbolo de admiración rojo en la barra de botones de Access o bien pasar a la vista Hoja de datos, que nos permitira ver los registros de la campos que fueron seleccionado y que cumplan con los criterios seleccionados. En la misma forma que accedemos a la Vista Hoja de datos podemos volver a la Vista Diseño para poder introducir cambios en la consulta en la cuál estamos trabajando.

Page 46: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

46

De la misma manera podemos sumar campos y criterios para que sea mas especifica nuestra busqueda de datos coincidentes en la Consulta. En nuestro ejemplo podemos agregar a la consulta el campo FN, (Fecha de Nacimiento) para poder listar los datos de los alumnos que al 01/01/07 tengan 25 años cumplidos, como no esta registrada la edad en la tabla, tendremos que realizar la operación de calcular quienes a la fecha establecida puedan tener 25 años cumplidos. En este caso aquellos alumnos que hayan nacido antes del 01/01/82. Por lo tanto el criterio a incorporar en el campo FN sera: <01/01/82. Cuando mayor sea la cantidad de criterios establecidos en una consulta menor será la cantidad de registros listados. Puede llegar el caso en el cuál no haya ningún registro coincidente con los criterios, así que habrá que reveer los criterios establecidos para realizar la consulta.

Vale la pena recordar que los criterios que se establecen en los distintos campos o variables se presentan en una misma linea de criterios y que por lo tanto la conexión entre ellos se da por medio de la función "Y", es decir que tiene que cumplir con el primer criterio, tambien con el segundo y con los sucesivos para quedar seleccionado y aparecer en la Vista hoja de datos. Si queremos que cumplan con algunos de los posibles criterios habra que trabajar con la función "O" y en ese caso los criterios se explicitaran hacia abajo en el campo correspondiente en el cuadro de creación de la consulta. Es decir debajo del primer criterio establecido en ese campo.

Los usuarios avanzados podrán realizar acciones mas complejasy especificas valiendose de las herramientas de programación que trae incorporado el programa (Access), con los Modulos y Macros para ajustar las funciones de gestor de Base de Datos a aplicaciones exclusivas.

(CATEDRA CHERNOBILSKY, 2014)

Investigación de medios alternativos para consulta a través de las funciones de Excel, filtros, funciones, etc.

Page 47: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

47

Crear una consulta

En este ejercicio, creará la consulta de selección Contactos de Londres. Puede crearla en la vista Diseño o mediante un asistente. Además, si sabe cómo escribir cadena o instrucción SQL, podrá crear una consulta mientras trabaja en una vista SQL, simplemente escribiendo una instrucción SELECT sencilla.

Escribir los datos de ejemplo manualmente

1. En el grupo Tablas de la ficha Crear, haga clic en Tabla.

Office Access 2007 agrega una nueva tabla en blanco a la base de datos.

NOTA No necesita seguir este paso si abre una nueva base de datos en blanco pero deberá hacerlo siempre que agregue una tabla a la base de datos.

2. Haga doble clic en la primera celda de la fila del encabezado y escriba el nombre del campo en la tabla de ejemplo.

De forma predeterminada, Access indica los campos en blanco en la fila del encabezado con el texto Agregar nuevo campo, como:

3. Use las teclas de flecha para desplazarse a la siguiente celda en blanco del encabezado y escriba el nombre del segundo campo (también puede presionar TAB o hacer doble clic en la nueva celda). Repita este paso hasta que termine de escribir todos los nombres de campo.

4. Escriba los datos en la tabla de ejemplo.

Al ir escribiendo los datos, Access deduce un tipo de datos para cada campo. Cada campo de una tabla tiene un tipo de datos específico, como Número, Texto o Fecha/Hora. Los tipos de datos ayudan a escribir los datos de forma precisa y a evitar errores, como el uso de un número de teléfono en un cálculo. Puede especificar el tipo de datos de cada campo de una tabla y cambiar el tipo de datos de un campo en determinadas circunstancias. Para esta tabla de ejemplo, debería dejar que Access deduzca el tipo de datos.

5. Una vez terminado de escribir los datos, haga clic en Guardar.

Método abreviado de teclado Presione CTRL+G.

Aparecerá el cuadro de diálogo Guardar como.

6. En el nombre Nombre de la tabla, escriba Clientes y haga clic en Aceptar.

Copiar la tabla en un programa de hojas de cálculo e importarla a Access

1. Inicie el programa de hojas de cálculo y cree un nuevo archivo en blanco. Si utiliza Excel, se crea un nuevo libro en blanco de forma predeterminada.

Page 48: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

48

2. Copie la tabla de ejemplo proporcionada en la sección anterior y péguela en la primera celda de la primera hoja de cálculo.

3. Con la técnica proporcionada por el programa de hojas de cálculo, asigne un nombre a la hoja de cálculoClientes.

4. Guarde el archivo de hoja de cálculo en una ubicación apropiada y vaya a los siguientes pasos.

Importar la tabla a Access

1. En una base de datos nueva o existente:

En el grupo Importar de la ficha Datos externos, haga clic en Excel.

O bien,

Haga clic en Más y seleccione un programa de hojas de cálculo de la lista.

Aparece el cuadro de diálogo Obtener datos externos - Hoja de cálculo de Nombre del programa.

2. Haga clic en Examinar, abra el archivo de hoja de cálculo que creó en los pasos anteriores y, a continuación, haga clic en Aceptar.

Se inicia el Asistente para importación de hojas de cálculo.

3. De forma predeterminada, el asistente selecciona la primera hoja de cálculo del libro (Clientes, si ha seguido los pasos descritos en la anterior sección), y los datos de la hoja de cálculo aparecen en la sección inferior de la página del asistente. Haga clic en Siguiente.

4. En la siguiente página del asistente, seleccione Primera fila contiene encabezados de columna y, a continuación, haga clic en Siguiente.

5. En la siguiente página del asistente tiene la oportunidad de cambiar los nombres de campo y los tipos de datos o de omitir campos en la operación de importación, mediante los cuadros de texto y listas de Opciones de campo. No debe hacerlo para este ejemplo. Haga clic en Siguiente.

6. En la página siguiente del asistente, en el cuadro Opciones de campo, seleccione Sí (Sin duplicados) en la lista Indexado y luego Entero largo en la lista Tipo de dato. Haga clic en Siguiente para continuar.

7. En la página siguiente del asistente, seleccione la opción Elegir la clave principal, elija IdCliente en la lista y haga clic en Siguiente.

8. De forma predeterminada, Access aplica el nombre de la hoja de cálculo a la nueva tabla. Asegúrese de que la tabla se denomina Clientes y haga clic en Finalizar.

Page 49: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

49

9. En la última página del asistente, tiene la opción de guardar los pasos del proceso de importación para usarlos más adelante. Como está importando una tabla de ejemplo, no se recomienda que guarde estos pasos.

NOTA Si no tiene un programa de hojas de cálculo, puede copiar los datos de ejemplo en un editor de texto, como Bloc de notas. Para obtener más información sobre la importación de datos de texto, vea el artículo

Generar la consulta.

En primer lugar, usará un asistente para crear la consulta, basándose en la tabla de ejemplo que acaba de crear. Después, la mejorará en la vista Diseño. En cada paso, puede revisar la instrucción SQL que se genera automáticamente mediante los pasos que vaya siguiendo.

1. En el grupo Otros de la ficha Crear, haga clic en Asistente para consultas.

2. En el cuadro de diálogo Nueva consulta, haga clic en Asistente para consultas sencillas y, a continuación, haga clic en Aceptar.

3. En Tablas y consultas, haga clic en la tabla que contiene los datos que desea usar. En este caso, haga clic enTabla: Clientes. Recuerde que una consulta también puede usar otra consulta como origen de registros.

4. En Campos disponibles, haga doble clic en los campos Contacto, Dirección, Teléfono y Ciudad. Esto los agrega a la lista Campos seleccionados. Una vez agregados los cuatro campos, haga clic en Siguiente.

5. Llame a la consulta Contactos de Londres y, a continuación, haga clic en Finalizar.

Access mostrará todos los registros de los contactos en la vista Hoja de datos. Los resultados incluyen todos los registros, pero sólo muestran los cuatro campos especificados en el asistente para consultas.

Revisar la instrucción SQL inicial

Haga clic en Vista SQL en la barra de estado de Access o haga clic con el botón secundario en la ficha de objeto de consulta y, a continuación, haga clic en Vista SQL. Access abre la consulta en la vista SQL y muestra la siguiente:

SELECT Customers.[Contact], Customers.[Address], Customers.[Phone], Customers.[City]

FROM Customers;

Page 50: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

50

Tal como puede ver, en SQL la consulta tiene dos partes básicas: la cláusula SELECT, que lista los campos que están incluidos en la consulta, y la cláusula FROM, que lista las tablas que contiene esos campos.

NOTA Si ha agregado los campos en un orden diferente al procedimiento anterior, el orden utilizado se reflejará en la cláusula SELECT.

6. Cierre la consulta. Tenga en cuenta que la consulta se guarda automáticamente.

Agregar criterios a la consulta

Para limitar el número de registros que se devuelven en los resultados de la consulta, puede especificar criterios.

Un criterio de consulta se puede considerar como una condición que se especifica para un campo. El criterio especifica una condición, basada en los valores del campo, que expresa lo que desea incluir en la consulta, como "mostrar sólo los registros en los que el valor de Ciudad sea Londres".

Abra la consulta en la vista Diseño. Agregará un criterio al campo Ciudad para ver en los resultados de consulta sólo aquellos contactos que son de Londres. También agregará criterios al campo Dirección y al campo Teléfono para depurar aún más los resultados de la consulta.

1. En la fila Criterios del campo Ciudad, escriba londres.

Ahora, agregue dos criterios más para que los resultados sean más útiles. Suponga que sólo desea ver los registros en los que estén presentes tanto la dirección como el número de teléfono.

2. En la fila Criterios del campo Dirección, escriba No es Nulo AND <>"". Haga lo mismo en la fila Criterios del campo Teléfono.

NOTA El criterio, No es Nulo AND <>"", es verdadero siempre que haya un valor conocido no vacío para el campo para el que es un criterio. Es falso siempre que haya un valor desconocido (Nulo) o cuando el valor conocido está vacío (""). Puede usar esta expresión para comprobar un campo para un valor conocido no vacío.

3. Cambie a la vista Hoja de datos para ver los resultados.

Revisar la instrucción SQL con criterios

Haga clic en Vista SQL en la barra de estado de Access o haga clic con el botón secundario en la ficha del documento de consulta y, a continuación, haga clic en Vista SQL. Access muestra el siguiente código SQL:

SELECT Customers.[Contact], Customers.[Address], Customers.[Phone], Customers.[City]

FROM Customers

Page 51: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

51

WHERE (((Customers.[Address]) Is Not Null And (Customer.[Address])<>"")

AND ((Customer.[Phone]) Is Not Null And (Customer.[Phone])<>"")

AND ((Customer.[City])="london"));

Observará que la instrucción SQL tiene ahora una cláusula WHERE. Los criterios que específica para los campos de consulta aparecen en SQL en la cláusula WHERE. En este caso, se combinan utilizando el operador AND.

¿Y si no desea que se combinen las condiciones con el operador AND? Dicho de otro modo, ¿cómo especifica dos o más criterios pero de modo que se incluyan los registros que satisfagan simplemente uno de ellos o ambos?

Especificar criterios alternativos mediante OR

Suponga que desea ver todos los registros en los que la ciudad es Londres y en los que se dispone al menos de un tipo de dato de contacto (ya sea la dirección o el número de teléfono). Desea combinar los criterios mediante el operador OR, de la forma siguiente:

Para especificar criterios alternativos, use las filas Criterios y O en la cuadrícula de diseño. Todos los registros que cumplan los criterios definidos en la fila Criterios o en la fila O se incluyen en el resultado.

Ahora, modificará la consulta especificando criterios alternativos en las filas Criterios y O.

1. Regrese a la vista Diseño.

2. Quite la cadena No es Nulo AND <>"" de la fila Criterios del campo Teléfono.

3. En la fila O del campo Teléfono, escriba No es Nulo AND <>"".

4. En la fila O del campo Ciudad, escriba londres.

5. Cambie a la vista Hoja de datos para ver los resultados. En los resultados de la consulta, se mostrarán todos los registros que incluyan una dirección, un número de teléfono, o ambos y en los que el campo Ciudad sea Londres.

NOTA Para especificar más de dos conjuntos de criterios alternativos, use las filas debajo de la fila O. Cada fila representa un conjunto independiente de criterios.

Revisar la instrucción SQL con criterios revisados

Haga clic en Vista SQL en la barra de estado de Access o haga clic con el botón secundario en la ficha del documento de consulta y, a continuación, haga clic en Vista SQL. Access muestra el siguiente código SQL:

SELECT Customers.[Contact], Customers.[Address], Customers.[Phone], Customers.[City]

Page 52: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

52

FROM Customers

WHERE (((Customers.[Address]) Is Not Null And (Customer.[Address])<>"") AND ((Customer.[City])="london"))

OR (((Customers.[Phone]) Is Not Null And (Customers.[Phone])<>"") AND ((Customers.[City])="london"));

Observará que han cambiado dos cosas: el criterio que especifica que la ciudad es Londres aparece ahora dos veces y los criterios de la cláusula WHERE están combinados mediante el operador OR.

Para obtener más información sobre cómo especificar criterios para diversos tipos de campos, vea

Agregar cálculos a la consulta

Una base de datos bien diseñada no almacena simples valores calculados en tablas. Por ejemplo, una tabla puede almacenar la fecha de nacimiento de una persona pero no su edad actual. Si se conoce la fecha actual y la fecha de nacimiento de la persona, siempre se puede calcular la edad actual, por lo que no es necesario almacenar ese dato en la tabla. En vez de eso, se crea una consulta que calcula y muestra el valor pertinente. Los cálculos se efectúan cada vez que se ejecuta la consulta, de modo que, si los datos subyacentes cambian, también cambian los resultados calculados.

En este ejercicio, modificará la consulta Contactos de Londres para que muestre la fecha de nacimiento y la edad actual de cada contacto.

1. Abra la consulta en la vista Diseño.

2. En la ventana de la tabla Clientes, arrastre el campo FechaNacimiento a la primera columna en blanco de la cuadrícula de diseño. También puede hacer doble clic en el nombre del campo para agregarlo automáticamente en la primera columna en blanco.

3. En la siguiente columna, en la fila Campo, escriba la expresión que calcule la edad para cada registro. EscribaEdad: DifFecha ("aaaa", [FechaNacimiento], Fecha()).

Edad es el nombre que utiliza para el campo calculado. Si no especifica un nombre, Access usará uno genérico para el campo, por ejemplo, EXPR1. La cadena a continuación de los dos puntos (:) es la expresión que proporciona los valores para cada registro. La función DifFecha calcula la diferencia entre dos fechas cualesquiera y devuelve la diferencia en el formato especificado. El formato aaaa devuelve la diferencia en años y los elementos [FechaNacimiento] y Fecha() de la expresión proporcionan los dos valores de fecha. Fecha es una función que devuelve la fecha actual y [FechaNacimiento] hace referencia al campo FechaNacimiento de la tabla subyacente.

NOTA El cálculo usado para Edad en este ejemplo es una aproximación que puede resultar ligeramente imprecisa, en función del mes actual.

Page 53: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

53

Cambie a la vista Hoja de datos. Verá dos campos adicionales, FechaNacimiento y Edad, en el resultado.

Revisar la instrucción SQL con cálculos

Haga clic en Vista SQL en la barra de estado de Access o haga clic con el botón secundario en la ficha del documento de consulta y, a continuación, haga clic en Vista SQL. Access muestra el siguiente código SQL:

SELECT Customers.[Contact], Customers.[Address], Customers.[Phone], Customers.[City], Customers.[BirthDate],

DateDiff("yyyy",[BirthDate],Date()) AS Age

FROM Customers

WHERE (((Customers.[Address]) Is Not Null And (Customer.[Address])<>"") AND ((Customer.[City])="london"))

OR (((Customers.[Phone]) Is Not Null And (Customers.[Phone])<>"") AND ((Customers.[City])="london"));

Observe que Clientes.[FechaNacimiento] y el campo calculado, Edad, aparecen ahora en la cláusula SELECT. La clave AS se usa para designar el nombre del campo calculado.

Para obtener más información sobre cómo escribir expresiones que calculan valores en una consulta, vea el artículo

Resumir los valores de la consulta

Resumir las columnas de una consulta es más fácil en Office Access 2007, si se compara con la misma tarea en versiones anteriores de Access. Puede agregar, contar o calcular otros valores agregados y mostrarlos en una fila especial (denominada la fila Total) que aparece debajo de la fila asterisco (*) en la vista Hoja de datos.

Puede usar una función de agregado diferente para cada columna. También puede optar por no resumir una columna.

En este ejercicio, modificará la consulta Contactos de Londres de modo que se muestre la fila Total.

1. Abra la consulta en la vista Hoja de datos.

2. En el grupo Registros de la ficha Inicio, haga clic en Totales.

3. Haga clic en la fila Total de la columna Contacto.

Page 54: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

54

En la lista desplegable, puede elegir entre Ninguno y Cuenta. Dado que la columna Contacto contiene valores de texto, otras funciones como Suma y Promedio no son aplicables y no están disponibles por lo tanto.

4. Seleccione Cuenta para contar el número de contactos que se muestran en el resultado.

El número 5 aparece en la fila Total.

5. En el campo Edad, seleccione Promedio. Dado que el campo Edad da como resultado un número, admite las funciones Suma,Promedio, Cuenta, Máximo, Mínimo, Desviación estándar y Varianza.

Access muestra la edad promedio en la fila Total. Para quitar el total de una columna, haga clic en la fila Total situada bajo la columna y, después, seleccione Ningunoen la lista desplegable. Para ocultar la fila Total, en la ficha Inicio, en el grupo Formato y tipo de datos, haga clic enTotales.

NOTA El uso de la fila Total no cambia la instrucción SQL base. (OFFICE MICROSOFT, 2015)

La función BUSCARV con datos de otra hoja

Es una buena práctica almacenar nuestros datos en una hoja de Excel y utilizar una hoja diferente para consultar los datos a través de fórmulas. Sin embargo, no es tan intuitivo ni fácil para muchas personas saber cómo utilizar la función BUSCARV con datos de otra hoja.

En la siguiente imagen podrás observar que tengo información de clientes en la hoja llamada Datos:

La función BUSCARV con datos de otra hoja

Lo que necesito hacer es consultar esta tabla de datos desde la hoja Consultas de manera que al introducir un ID Cliente pueda obtener el nombre de dicho cliente utilizando la función BUSCARV.

Obtener datos de otra hoja con la función BUSCARV

Configurar la tabla de búsqueda

La manera más sencilla de utilizar la función BUSCARV con datos de otra hoja es crear una tabla de Excel con nuestros datos. Para hacerlo debes seleccionar el rango de celdas con los datos y pulsar el botón Tabla de la ficha Insertar.

Configurar tabla de búsqueda para la función BUSCARV

Excel creará la nueva tabla y le asignará un nombre. En la imagen superior puedes ver que el nombre de nuestra tabla es Tabla1. Este nombre lo puedes cambiar para describir mejor los datos de la tabla, pero para este ejemplo dejaré el nombre creado por Excel.

Obtener datos de otra hoja

Page 55: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

55

Para obtener los datos de otra hoja debemos utilizar la tabla recién creada como el rango de búsqueda de la función BUSCARV. Considera la siguiente fórmula:

=BUSCARV(A2, Tabla1, 2,FALSO)

La función BUSCARV realizará una búsqueda del valor en la celda A2 sobre la Tabla1 y regresará la segunda columna de dicha tabla. El cuarto argumento en FALSO indica que se realizará una búsqueda exacta. Ahora observa el resultado de utilizar esta función:

Obtener datos de otra hoja con BUSCARV

Para que esta fórmula funcione con las celdas inferiores será suficiente con copiarla hacia abajo. En la siguiente animación podrás observar cómo se muestra el nombre del cliente de acuerdo al ID Cliente. Valores no encontrados

Si la función BUSCARV no encuentra un valor mostrará el error #N/A. Podemos utilizar la función SI.ERROR para evitar desplegar el mensaje de error y en su lugar mostrar un mensaje diferente.

(Ortíz , EXCELTOTAL, 2001)

Filtros en Excel

Los filtros en Excel nos permiten buscar un subconjunto de datos que cumpla con ciertos criterios. Generalmente todo comienza cuando tenemos un rango de celdas con información y queremos ver solamente aquellas filas que cumplen con ciertas condiciones.

Por ejemplo, en la siguiente imagen se pueden ver los datos de ventas de una empresa. ¿Cómo puedo tener una vista con todas las filas que pertenecen a Hugo? Eso sería una tarea muy difícil de lograr si no tuviéramos la facilidad de crear filtros en Excel. (Imagen1)

Imagen 1

Page 56: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

56

Cómo crear filtros en Excel

Para crear un filtro podemos utilizar el comando Filtro que se encuentra en la ficha Datos dentro del grupo Ordenar y filtrar. (Imagen2)

imagen 2

Al pulsar el botón Filtro se colocarán flechas en el extremo derecho de cada uno de los encabezados de columna de nuestros datos indicando que podemos hacer uso de los filtros. El comando Filtro también podrás seleccionar desde Inicio > Modificar > Ordenar y filtrar > Filtro.

Otra manera de crear un filtro es transformar nuestros datos en una tabla de Excel, lo cual insertará los filtros además de aplicar un formato especial a los datos.

Cómo usar los filtros en Excel

Para filtrar la información debemos elegir una columna y hacer clic en la flecha de filtro correspondiente para mostrar las opciones de filtrado. Todos los filtros, en la parte inferior, mostrarán una lista de valores únicos con una caja de selección a la izquierda de cada uno. (Imagen3)

Page 57: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

57

Imagen 3

Una opción que tenemos para filtrar los datos es elegir de manera individual aquellos valores que deseamos visualizar en pantalla. También podemos utilizar la opción (Seleccionar todo) para marcar o desmarcar todos los elementos de la lista. En la imagen anterior he elegido el nombre Hugo de manera que el filtro mostrará solamente las filas con dicho nombre.

Imagen 4

Al pulsar el botón Aceptar se ocultarán las filas que no cumplen con el criterio de filtrado establecido. Observa que la flecha de filtro de la columna Vendedor ha cambiado para indicarnos que hemos aplicado un filtro. Además, los números de fila de Excel se muestran en un color diferente indicándonos que existen filas ocultas. (Imagen4)

Filtrar por varias columnas

Si queremos segmentar aún más los datos mostrados en pantalla podemos filtrar por varias columnas. En el ejemplo anterior filtré las filas pertenecientes a Hugo, pero si además necesito saber las que pertenecen a la región Norte y Sur, entonces debo seleccionar dichas opciones dentro del filtro de la columna Región: (imagen5)

Page 58: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

58

Imagen 5

Al aceptar estos cambios se mostrarán solamente las filas que cumplen ambos criterios. Observa que ambas columnas habrán cambiado sus iconos para indicarnos que se ha aplicado un filtro en cada una de ellas. (Imagen6)

Imagen 6

Esto demuestra que es posible crear tantos filtros como columnas tengamos en nuestros datos y entre más criterios de filtrado apliquemos mucha mayor será la segmentación de datos que obtendremos.

Cómo quitar un filtro en Excel

Para quitar un filtro aplicado a una columna debemos hacer clic en la flecha del filtro y seleccionar la opciónBorrar filtro de “Columna” donde Columna es el nombre de la columna que hemos elegido. Esta acción eliminará el filtro de una sola columna, pero si tenemos filtros aplicados a varias columnas y deseamos eliminarlos todos con una sola acción, entonces debemos pulsar el comando Borrar que se encuentra en la ficha Datos > Ordenar y filtrar. (Imagen7)

Page 59: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

59

imagen 7

Filtrar en Excel buscando valores

Ya hemos visto que todos los filtros muestran una lista de valores únicos de la cual podemos seleccionar uno o varios de ellos y justo por arriba de dicha lista de valores se muestra un cuadro de texto que nos permite hacer una búsqueda. Por ejemplo, en la siguiente imagen he colocado la palabra “este” en el cuadro de búsqueda y como resultado se ha modificado la lista de valores mostrando solo aquellos donde se ha encontrado dicha palabra: (Imagen8)

Imagen 8

Cuando tenemos una lista muy grande de valores únicos y no podemos identificar fácilmente aquellos que deseamos seleccionar, podemos utilizar el cuadro de búsqueda para encontrar los valores que necesitamos. También es posible utilizar caracteres comodines como el asterisco (*) o el símbolo de interrogación (?) tal como si hiciéramos una búsqueda aproximada en Excel de manera que podamos ampliar los resultados de búsqueda.

Filtros de texto en Excel

Además de las opciones ya mencionadas para filtrar en Excel, cuando en una columna se detecta el tipo de dato texto, se mostrará una opción de menú llamada Filtros de texto como la siguiente: (Imagen9)

Page 60: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

60

Imagen 9

Al elegir cualquiera de estas opciones se mostrará un cuadro de diálogo que nos permitirá configurar cada uno de los criterios disponibles. Por ejemplo, al elegir la opción Comienza por se mostrará el siguiente cuadro de diálogo: (Imagen10)

Imagen 10

Si colocamos la letra “a” en el cuadro de texto junto a la opción “comienza por”, entonces Excel mostrará solamente los elementos de la columna Vendedor que comiencen por la letra “a”.

Filtros de número en Excel

De manera similar, si Excel detecta que una columna contiene valores numéricos, nos permitirá utilizar filtros específicos para dicho tipo de dato tal como lo puedes observar en la siguiente imagen:

Page 61: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

61

Imagen 11

A diferencia de los Filtros de texto, Excel nos permitirá utilizar los Filtros de número para mostrar valores que sean mayores o iguales que otro o simplemente aquellos que son superiores al promedio.

Filtros de fecha en Excel

Las fechas son el tipo de dato que más opciones de filtrado nos proporcionan, tal como lo muestra la siguiente imagen:

Imagen 12

Excel nos permitirá filtrar las fechas por días específicos como hoy, mañana o ayer e inclusive por períodos de tiempo más largos como semanas, meses, trimestres o años con tan solo seleccionar la opción adecuada.

Filtrar por color en Excel

No podíamos pasar por alto y dejar de hablar de la opción de Filtrar por color que nos ofrece Excel. Para que esta opción se habilite es necesario que las celdas tengan aplicado un color de relleno ya sea por una regla de formato condicional o modificando directamente el color de relleno con las herramientas de formato. En nuestro ejemplo he aplicado una regla de formato condicional para aquellas celdas que tengan un valor superior a $850 en la columna Total. (imagen13)

Page 62: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

62

Imagen 13

Una vez que las celdas tienen un color de relleno, al hacer clic en el filtro de la columna Total se mostrará habilitada la opción Filtrar por color y dentro de ella podré elegir alguno de los colores presentes en la columna. (Ortíz, EXCELTOTAL, 2014)

Imagen 14

Page 63: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

63

ACTITUD FAVORABLE HACIA EL USO DE BASE DE DATOS Y OTROS RECURSOS

Uso de base de Datos para Mejorar el desempeño empresarial y la toma de Decisiones En principio podemos refrescar nuestro conocimiento y definir la Base de Datos como los programas que administran y hacen más ordenadas la información, a demás de hacerla fácil de buscar.Por ende; la base de datos es utilizada por las empresas para conocer y dar seguimiento a las transacciones básicas, como por ejemplo:

• El pago a proveedores• El procesamiento de pedidos • El seguimiento de los clientes• El pago a empleados

Sin embargo; también necesitan la base de datos para suministrar información que ayudará a la empresa a manejar los negocios de manera más eficiente, y que ayudará a los gerentes y a los empleados a tomar buenas decisiones. Como lo es el hecho de querer conocer cuál es su producto de mayor venta o más popular esta información puede conocerse en la base de datos.

Importante conocer los términos a describir: 

Datos: Información que se registra y almacena en una computadora Campo: Espacio de almacenamiento para un dato en particular.Registro: conjunto de campos que contienen los datos que pertenecen a una misma repetición de entidad.Archivo: conjunto de datos e información almacenada en un dispositivo. Consulta: Suele ser una búsqueda simple de un registro específico o una solicitud para seleccionar todos los registros que satisfagan un conjunto de criterios.Reporte o informe: es una lista ordenada de los campos y registros seleccionados en un formato fácil de leer.

En una empresa grande con una base de datos robusta o enormes sistemas para cada función, como manufactura, ventas y contabilidad, se requieren capacidades y herramientas especiales para analizar extensas cantidades de datos y para acceder datos desde múltiples sistemas. Y se

Page 64: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

64

refieren a dichas capacidades como el almacenamiento de datos, la minería de datos y herramientas para acceder bases de datos internas a través de la Web.

Almacenes de Datos o Data Warehouse nos ayuda a tener de una manera concisa y confiable la información de las operaciones, las tendencias y los cambios a través de toda la empresa. En el DATAWAREHOUSE el énfasis no está sólo en llevar la información hacia lo alto, sino que a través de la organización, para que todos los empleados que la necesiten la tengan a su disposición. Viene a resolver problemas de manejo y uso adecuado de grandes fuentes de datos y de diversos tipos, para apoyar tomas de decisiones oportunas. Se trata, sobre todo, de un expediente completo de una organización, más allá de la información transaccional y operacional, almacenada en una base de datos diseñada para favorecer el análisis y la divulgación eficiente de datos.

El ambiente competitivo en las empresas de los 90s así como el avance tecnológico en materia de sistemas de información, han provocado un nuevo enfoque en el tratamiento y proceso de la información ejecutiva, la cual es un elemento vital hoy en día como soporte en el proceso de toma de decisiones.

¿Qué es un almacén de datos?

Es la base de datos que almacena datos actuales e históricos con alto grado de interés para quienes toman decisiones dentro de la Empresa. El almacén de datos consolida y estandariza información de diferentes bases de datos operativas con el propósito de que la información se pueda utilizar para el análisis y toma de decisiones por parte de la administración. Por lo general el almacén de datos contienen a menudo grandes cantidades de información que se subdividen a veces en unidades lógicas más pequeñas dependiendo del subsistema de la entidad del que procedan o para el que sean necesario.Mercado de Datos se le llama al subconjunto de un almacén de datos en el que una parte resumida o altamente enfocada de los datos de la organización se coloca en una base de datos separada para una población específica de usuarios.

Las personas creen necesario conocer la importancia de aplicar las Bases de Datos porque esta es una plataforma que almacena datos de cualquier carácter antes programado, esto para facilitar la búsqueda y resumir lo digitado en una identificación que contenga todas esas características. Podemos apreciar este sistema en temas como la distribución de la información con un fin determinado y en su uso cotidiano. 

Este se caracteriza por tener de forma ordenada y completa los datos que se quieren almacenar para ubicar más rápido y fácilmente formularios con su respectivo código de identidad, para obtener la información deseada en el momento deseado, todo esto con ayuda de la tecnología.

El uso de las Bases de Datos en la vida cotidiana

Este tipo de control y almacenamiento ha venido incrementando de manera drástica, principalmente en las pequeñas, medianas y grandes empresas, para estas actualmente se utilizan

Page 65: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

65

más que nada para mantener un orden deseado, inmediato y completo.Sin embargo en algunos casos suele ser tedioso y cansado responder por cada planilla mal desarrollada, esto por utilizar una base incompleta o desactualizada. 

¿Cuál es su relación con las empresas?Se relaciona tanto en el control como el incremento de productividad y eficacia en sus productos y el de sus empleados, teniendo el debido conocimiento y responsabilidad sobre sus decisiones y actos a la hora de realizar cambios o incluir algún registró.

¿Qué desventajas se conocen al hacer uso de las bases de datos?

El conocimiento innecesario para poder ejecutar una actividad con esta herramienta y errores incorregibles de algún dato, dependiendo de cómo este programado.

¿Cuáles ventajas se conocen con respecto a las bases de datos?El orden de datos, la capacidad de retener bastante información y el control de llevar acciones al pie de la letra sin ingresar nuevamente datos registrados.

ObjetivosDescribir la importancia de las Bases de Datos en la vida cotidianaAnalizar efectos respecto a la utilización de las bases de datos.Discutir en donde son más utilizados estos programas.Describir su situación actualmente en el ambiente utilizado.

El uso de las Bases de Datos en la vida cotidianaHistoriaEl termino bases de datos fue escuchado por primera vez en California en 1963.Sus orígenes se remontan a la antigüedad donde ya existían bibliotecas y toda clase de registros, además se utilizaban para recolectar información sobre cosechas y censos por la falta de maquinaria que reemplazara el trabajo manual.

Posteriormente, el uso de las bases de datos se desarrolló por la necesidad de almacenar grandes cantidades de información y datos, sin perder su lazo con las primeras computadoras. Desde entonces estas bases han venido siempre de la mano con la informática.

En una base de datos podemos introducir, entre otros, los siguientes tipos de datos:

- Vídeo: secuencias de imágenes.- Gráficos: archivos de imagen que pueden modificar la base de datos.- Sonido: archivos de audio.- Lógicos: tratan de establecer relaciones entre los datos.- Numéricos.- Alfanuméricos.

Funcionalidades 

Las funciones más importantes que nos puede permitir realizar un Sistema gestor de base de datos son las siguientes:

Page 66: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

66

a. API (Application Programming Interface): permite a los usuarios avanzados acceder a algunos recursos internos del programa, para configurarlo.b. Soporte BD ¨S Multiplataforma: indica la compatibilidad entre los distintos Sistemas gestores de bases de datos.c. Soporte SQL: sirve para establecer indicaciones a la hora de realizar búsquedas y consultas en la base de datos.d. Programación visual: permite crear una especie de lenguaje de forma gráfica, para establecer parámetros personalizados. (N/C, N/C, N/C)

Ventajas del uso de la base de datos

1. Obtener más información de la misma cantidad de data - La base de datos facilita al usuario obtener más información debido a la facilidad que provee esta estructura para proveer datos a los usuarios (si se tiene el privilegio).  Ejemplo: comparar un Centro de Cómputos tradicional en COBOL vs uno que utilice una Base de Datos. 

2. Compartir los Datos - Usuarios de distintas oficinas pueden compartir datos si están autorizados.  Esto implica que si un dato cambia de contenido como por ejemplo la dirección de un cliente, todos los usuarios que pueden acceder ese dato, verán inmediatamente el cambio efectuado.  Ejemplo: Explicar cómo trabajaba un Centro de Computo tradicional con un Sistema Estudiantil que tenga sub-sistemas de Registro, Asistencia Económica, Estudio y Trabajo, Matrícula, etc. 

3. Balance de Requerimientos Conflictivos - Para que la Base de Datos trabaje apropiadamente, necesita de una persona o grupo que se encargue de su funcionamiento.  El título para esa posición es Administrador de Base de Datos y provee la ventaja de que Diseña el sistema tomando en mente la necesidad de cada departamento de la empresa.  Por lo tanto se beneficia mayormente la empresa aunque algunos departamentos podrían tener leves desventajas debido a su idiosincrasia.  Tradicionalmente se diseñaba y programa según la necesidad de cada departamento por separado. 

en diferentes departamentos utilizaban diferentes herramientas y estructuras de datos para su sistema particular y como esto afectaba a los otros departamentos. 

4. Se refuerza la estandarización - Debido a lo que se mencionó previamente, es más fácil estandarizar procesos, formas, nombres de datos, formas, etc. 

5. Redundancia controlada - Debido al sistema tradicional de archivos independientes, los datos se duplicaban constantemente lo cual creaba mucha duplicidad de datos y creaba un problema de sincronización cuando se actualizaba un dato en un archivo en particular.  Ejemplo: En el sistema de Registro y de Asistencia Económica pasaba mucho eso.  El método que utilizaron para resolver el problema  fue el de periódicamente actualizar el archivo de Asistencia Económica, con el archivo de registraduría (principal).  Lo cual trae como consecuencia, uso innecesario de los recursos de la computadora.  Ojo!, la redundancia se controla, no se elimina por completo. 

Page 67: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

67

6. Consistencia - Al controlarse la redundancia, cuando actualizas un dato, todos los usuarios autorizados de la Base de Datos pueden ver el cambio independientemente de que estén trabajando en distintos sistemas. 

7. Integridad - La base de datos tiene la capacidad de validar ciertas condiciones cuando los usuarios entran datos y rechazar entradas que no cumplan con esas condiciones.  El DBA (Data Base Administrator) es responsable de establecer esas validaciones. 

8. Seguridad – El DBA al tener control central de los Datos, la Base de Datos le provee mecanismos que le permiten crear niveles de seguridad para distintos tipos de Usuarios.  En COBOL esta opción tendría que programarse. 

9. Flexibilidad y rapidez al obtener datos - Aquí el usuario puede fácilmente obtener información de la Base de Datos con tan solo escribir unas breves oraciones.  Esto evita el antiguo y burocrático proceso de llenar una petición al Centro de Cómputos para poder obtener un informe. 

10. Aumenta la productividad de los programadores - Debido a que los programadores no se tienen que preocupar por la organización de los datos ni de su validación, se pueden concentrar en resolver otros problemas inmediatos, mejorando de ese modo su productividad. 

11. Mejora el mantenimiento de los programas - Debido a que los datos son independientes de los programas (a diferencia de Cobol), si ocurre un cambio en la estructura de una tabla (archivo), el código no se afecta.  Ejemplo: Explicar el problema de Cobol cuando ocurre un cambio de campo en un archivo aún con el uso de librerías. 

12. Independencia de los Datos - Debido a lo que se menciono previamente, los datos pueden modificarse para por ejemplo mejorar el "performance" de la Base de Datos y como consecuencia, no se tiene que modificar los programas.  

ALMACENAMIENTO EN TABLAS

Tabla en las bases de datos, se refiere al tipo de modelado de datos, donde se guardan los datos recogidos por un programa. Su estructura general se asemeja a la vista general de un programa de Hoja de cálculo.

Las tablas se componen de dos estructuras:

En la definición de cada campo, debe existir un nombre único, con su tipo de dato correspondiente. Esto es útil a la hora de manejar varios campos en la tabla, ya que cada nombre de campo debe

Page 68: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

68

ser distinto entre sí.A los campos se les puede asignar, además, propiedades especiales que afectan a los registros insertados. El campo puede ser definido como índice o autoincrementable, lo cual permite que los datos de ese campo cambien solos o sean el principal indicar a la hora de ordenar los datos contenidos.Cada tabla creada debe tener un nombre único en la cada Base de Datos, haciéndola accesible mediante su nombre o su seudónimo (Alias) (dependiendo del tipo de base de datos elegida).La estructura de las tablas viene dado por la forma de un archivo plano, los cuales en un inicio se componían de un modo similar.

Tipos de Tablas

Además de la función estándar de las tablas básicas definidas por el usuario, SQL Server proporciona los siguientes tipos de tabla que permiten llevar a cabo objetivos especiales en una base de datos:

Tablas con participaciones

Las tablas con particiones son tablas cuyos datos se han dividido horizontalmente entre unidades que pueden repartirse por más de un grupo de archivos de una base de datos. Las particiones facilitan la administración de las tablas y los índices grandes porque permiten obtener acceso y administrar subconjuntos de datos con rapidez y eficacia al mismo tiempo que mantienen la integridad del conjunto. En un escenario con particiones, las operaciones como, por ejemplo, la carga de datos de un sistema OLTP a un sistema OLAP, pueden realizarse en cuestión de segundos en lugar de minutos u horas en otras versiones. Las operaciones de mantenimiento que se realizan en los subconjuntos de datos también se realizan de forma más eficaz porque sólo afectan a los datos necesarios en lugar de a toda la tabla.Tiene sentido crear una tabla con particiones si la tabla es muy grande o se espera que crezca mucho, y si alguna de las dos condiciones siguientes es verdadera:La tabla contiene, o se espera que contenga, muchos datos que se utilizan de manera diferente. Las consultas o las actualizaciones de la tabla no se realizan como se esperaba o los costos de mantenimiento son superiores a los períodos de mantenimiento predefinidos. Las tablas con particiones admiten todas las propiedades y características asociadas con el diseño y consulta de tablas estándar, incluidas las restricciones, los valores predeterminados, los valores de identidad y marca de tiempo, los desencadenadores y los índices. Por lo tanto, si desea implementar una vista con particiones que sea local respecto a un servidor, debe implementar una tabla con particiones. Para obtener información para comprender, diseñar e implementar tablas con particiones, vea Tablas e índices con particiones

Tablas temporales

Hay dos tipos de tablas temporales: locales y globales. Las tablas temporales locales son visibles sólo para sus creadores durante la misma conexión a una instancia de SQL Server como cuando

Page 69: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

69

se crearon o cuando se hizo referencia a ellas por primera vez. Las tablas temporales locales se eliminan cuando el usuario se desconecta de la instancia de SQL Server. Las tablas temporales globales están visibles para cualquier usuario y conexión una vez creadas, y se eliminan cuando todos los usuarios que hacen referencia a la tabla se desconectan de la instancia de SQL Server.Para obtener más información acerca de las tablas temporales, vea Conceptos básicos para crear y modificar tablas.

Tablas del sistema

SQL Server almacena los datos que definen la configuración del servidor y de todas sus tablas en un conjunto de tablas especial, conocido como tablas del sistema. Los usuarios no pueden consultar ni actualizar directamente las tablas del sistema si no es a través de una conexión de administrador dedicada (DAC) que sólo debería utilizarse bajo la supervisión de los servicios de atención al cliente de Microsoft. Para obtener más información, vea Usar una conexión de administrador dedicada. Las tablas de sistema se cambian normalmente en cada versión nueva de SQL Server. Puede que las aplicaciones que hacen referencia directamente a las tablas del sistema tengan que escribirse de nuevo para poder actualizarlas a una versión nueva de SQL Server con una versión diferente de las tablas de sistema. La información de las tablas del sistema está disponible a través de las vistas de catálogo. Para obtener más información, vea

Tablas del sistema (Transact-SQL).

Con las tablas anchas, puede crear esquemas flexibles dentro de una aplicación. Puede agregar o quitar columnas siempre que lo desee. Tenga presente que el uso de tablas anchas tiene consideraciones de rendimiento únicas, como unos mayores requisitos de memoria en tiempo de ejecución y en tiempo de compilación. Para obtener más información, vea Consideraciones de rendimiento para las tablas anchas.

Tablas persistentes

Son aquellas que permiten que los registros sean eliminados o borrados manualmente y tenemos de tres tipos: Base, Vistas, InstantáneosBase.- Es en donde se encuentra toda la información de todos los registros sin que se haga ninguna validación adicional.Vistas.- Es una vista o relación que se hace en referencia a una fila o columna especifica.Instantáneos.- Son aquellos registros que se los puede ver de manera inmediata con solo una referencia.

En la actualidad la recopilación de datos es fundamental para que una empresa o institución mantenga sus relaciones. Por este motivo se le brinda una gran importancia al mantenimiento de la base de datos y también al constante crecimiento de la misma. Es importante que la base contenga ciertos datos fundamentales de la persona, como por ejemplo su teléfono (fijo, móvil o ambos), dirección de correo electrónico y la dirección postal. Estas bases de datos son dinámicas, pues se

Page 70: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

70

modifican todo el tiempo, a diferencia de las estáticas que suelen recopilar información o documentos históricos.

Un archivo es un elemento de información conformado por un conjunto de registros. Estos registros a su vez están compuestos por una serie de caracteres o bytes. Los archivos, ALOJADOS en dispositivos de almacenamiento conocidos como memoria secundaria, pueden almacenarse de dos formas diferentes: archivos convencionales o bases de datos.A lo largo de los años las bases de datos han sido para las organizaciones una herramienta de uso indispensable, pues esta permite almacenar un conjunto de datos pertenecientes a un mismo contexto, para así ofrecer un alto rango de soluciones al problema de almacenar datos.Los archivos convencionales, pueden organizarse como archivos secuenciales o archivos directos. Sin embargo, el almacenamiento de información a través de archivos convencionales presenta una serie de limitaciones que restringen de manera importante la versatilidad de los programas de aplicación que se desarrollan.

Las bases de datos, son uno de los recursos más importantes en el desarrollo de cualquier área del conocimiento ya que estas permiten un almacenamiento y acceso confiable, eficiente y práctico en el uso de la información que se produce. Las bases de datos no solo han servido como repositorios de información, son una de las herramientas más importantes en el campo de la difusión científica. Es por ello que a través de la historia se ha demostrado que son una gran influencia en el progreso de los diferentes países a nivel mundial.Cada base de datos se compone de una o más tablas que guarda un conjunto de datos. Cada tabla tiene una o más columnas y filas. Las columnas guardan una parte de la información sobre cada elemento que queramos guardar en la tabla, cada fila de la tabla conforma un registro. Siendo así que, la base de datos es un sistema formado por un conjunto de datos almacenados en discos que permiten el acceso directo a ellos y un conjunto de programas que manipulen ese conjunto de datos, en la actualidad. (N/C, N/C, N/C)

Ventajas del uso de Bases de Datos

Independencia de los datos y los programas y procesos. Permite modificar los datos, excepto el código de aplicaciones.

Menor redundancia, es decir, no es necesario la repetición de datos. Solamente se indica la manera en la que se relacionan éstos.

Obtener más información de la misma cantidad de data. La base de datos facilita al usuario obtener más información debido a la facilidad que provee esta estructura para proveer datos a los usuarios.

Integridad de los datos, lo que genera mayor dificultad de perder la información o de realizar incoherencias con los datos.

Page 71: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

71

Mayor seguridad en los datos. Al permitir restringir el acceso a los usuarios, cada tipo de éstos tendrá la posibilidad de acceder a ciertos elementos.

Coherencia de los resultados. Al recolectar y almacenarse la información una sola vez, en los procedimientos se utilizan los mismos datos, razón por la que los resultados son coherentes.

Datos más documentados. Gracias a los metadatos que permiten detallar la información de la base de datos.

Acceso simultaneo a los datos, facilitando controlar el acceso de usuarios de manera concurrente.

Balance de Requerimientos Conflictivos. Para que la Base de Datos trabaje apropiadamente, necesita de una persona o grupo que se encargue de su funcionamiento. El título para esa posición es Administrador de Base de Datos y provee la ventaja de que Diseña el sistema tomando en mente la necesidad de cada departamento de la empresa. Por lo tanto se beneficia mayormente la empresa aunque algunos departamentos podrían tener leves desventajas. Tradicionalmente se diseñaba y programa según la necesidad de cada departamento por separado

Acceso a los datos más eficiente. La organización de los datos produce un resultado más óptimo en rendimiento. Igualmente, en el caso de empresas, usuarios de distintas oficinas pueden compartir datos si están autorizados.

Reducción del espacio de almacenamiento, gracias a una mejor estructuración de los datos. Se refuerza la estandarización. Debido a que es más fácil estandarizar procesos, formas, nombres de datos, formas, etc.Flexibilidad y rapidez al obtener datos. El usuario puede obtener información de la Base de Datos con escribir breves oraciones. Esto evita el antiguo proceso de llenar una petición al Centro de Cómputos para poder obtener un informe. Aumenta la productividad de los programadores, debido a que los programadores no se tienen que preocupar por la organización de los datos ni de su validación, se pueden concentrar en resolver otros problemas inmediatos, mejorando de ese modo su productividad.

Tamaño. El Sistema de Manejo de Base de Datos (DBMS) requiere de mucho espacio en disco duro y también requiere de mucha memoria principal (RAM) para poder correr adecuadamente.

Requerimientos adicionales de Equipo. El adquirir un producto de Base de Datos, requiere a su vez adquirir equipo adicional para poder correr ese producto como por ejemplo, servidores, memoria, discos duros, entre otros. Si se pretende correr la Base de Datos con el mínimo de requerimientos, esta posiblemente se degrada.

Page 72: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

72

Obtener más información de la misma cantidad de data - La base de datos facilita al usuario obtener mas información debido a la facilidad que provee esta estructura para proveer datos a los usuarios (si se tiene el privilegio).  Ejemplo: comparar un Centro de Cómputos tradicional en COBOL vs uno que utilice una Base de Datos. Compartir los Datos - Usuarios de distintas oficinas pueden compartir datos si estan autorizados.  Esto implica que si un dato cambia de contenido como por ejemplo la dirección de un cliente, todos los usuarios que pueden acceder ese dato, verán inmediatamente el cambio efectuado.  Ejemplo: Explicar como trabajaba un Centro de Computos tradicional con un Sistema Estudiantil que tenga sub-sistemas de Registro, Asistencia Economica, Estudio y Trabajo, Matrícula, etc. Balance de Requerimientos Conflictivos - Para que la Base de Datos trabaje apropiadamente, necesita de una persona o grupo que se encargue de su funcionamiento.  El título para esa posición es Administrador de Base de Datos y provee la ventaja de que Diseña el sistema tomando en mente la necesidad de cada departamento de la empresa.  Por lo tanto se beneficia mayormente la empresa aunque algunos departamentos podrían tener leves desventajas debido a su idiosincracia.  Tradicionalmente se diseñaba y programa según la necesidad de cada departamento por separado.  Ejemplo:  Explicar como en diferentes departamentos utilizaban diferentes herramientas y estructuras de datos para su sistema particular y como esto afectaba a los otros departamentos. 

Se refuerza la estandarización - Debido a lo que se mencionó previamente, es más facil estandarizar procesos, formas, nombres de datos, formas, etc. 

Redundancia controlada - Debido al sistema tradicional de archivos independientes, los datos se duplicaban constantemente lo cual creaba mucha duplicidad de datos y creaba un problema de sincronización cuando se actualizaba un dato en un archivo en particular.  Ejemplo: En el sistema de Registro y de Asistencia Económica pasaba mucho eso.  El método que utilizaron para resolver el problema  fue el de periodicamente actualizar el archivo de Asistencia Económica, con el archivo de registraduria (principal).  Lo cual trae como consecuancia, uso inecesario de los recursos de la computadora.  Ojo!, la redundancia se controla, no se elimina por completo. 

Consistencia – Al controlarse la redundancia, cuando actualizas un dato, todos los usuarios autorizados de la Base de Datos pueden ver el cambio independientemente de que estén trabajando en distintos sistemas. 

Integridad - La base de datos tiene la capacidad de validar ciertas condiciones cuando los usuarios entan datos y rechazar entradas que no cumplan con esas condiciones.  El DBA (Data Base Administrator) es responsable de establecer esas validaciones.

 Seguridad - El DBA al tener control central de los Datos, la Base de Datos le provee mecanismos que le permiten crear niveles de seguridad para distintos tipos de Usuarios.  En COBOL esta opción tendría que programarse. 

Flexibilidad y rapidez al obtener datos - Aqui el usuario puede fácilmente obtener información de la

Page 73: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

73

Base de Datos con tan solo escribir unas breves oraciones.  Esto evita el antiguo y burocrático proceso de llenar una petición al Centro de Cómputos para poder obtener un informe.  Ejemplo:  Explicar como ocurría ese proceso. 

1 Aumenta la productividad de los programadores - Debido a que los progamadores no se tienen que preocupar por la organización de los datos ni de su validación, se pueden concentrar en resolver otros problemas inmediatos, mejorando de ese modo su productividad. 

2 Mejora el mantenimiento de los programas - Debido a que los datos son independientes de los programas (a diferencia de Cobol), si ocurre un cambio en la estructura de una tabla (archivo), el código no se afecta.  Ejemplo: Explicar el problema de Cobol cuando ocurre un cambio de campo en un archivo aún con el uso de librerías. 

3 Independencia de los Datos - Debido a lo que se menciono previamente, los datos pueden modificarse para por ejemplo mejorar el "performance" de la Base de Datos y como consecuancia, no se tiene que modificar los programas. (N/C, N/C, N/C)

-Control sobre la redundancia de datos. No se almacenan varias copias de los mismos datos. 

-Consistencia de datos. Si un dato está almacenado una sola vez, cualquier actualización se debe realizar sólo una vez, y está disponible para todos los usuarios inmediatamente. 

-Más información sobre la misma cantidad de datos. Al estar todos los datos integrados, se puede extraer información adicional sobre los mismos.

-Compartición de datos. La base de datos pertenece a la empresa y puede ser compartida por todos los usuarios que estén autorizados. 

-Mantenimiento de estándares. Gracias a la integración es más fácil respetar los estándares necesarios, tanto los establecidos a nivel de la empresa como los nacionales e internacionales. 

-Mejora en la integridad de datos. La integridad de la base de datos se refiere a la validez y la consistencia de los datos almacenados.

-Mejora en la seguridad. Los SGBD permiten mantener la seguridad mediante el establecimiento de claves para identificar al personal autorizado a utilizar la base de datos. -Mejora en la accesibilidad a los datos. Muchos SGBD proporcionan lenguajes de consultas o generadores de informes que permiten al usuario hacer cualquier tipo de consulta sobre los datos.

-Mejora en la productividad. El SGBD proporciona muchas de las funciones estándar que el programador necesita escribir en un sistema de ficheros. 

-Mejora en el mantenimiento gracias a la independencia de datos. Los SGBD separan las descripciones de los datos de las aplicaciones. Esto es lo que se conoce como independencia de datos, gracias a la cual se simplifica el mantenimiento de las aplicaciones que acceden a la base de datos.

-Aumento de la concurrencia. En algunos sistemas de ficheros, si hay varios usuarios que pueden

Page 74: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

74

acceder simultáneamente a un mismo fichero, es posible que el acceso interfiera entre ellos de modo que se pierda información o, incluso, que se pierda la integridad. La mayoría de los SGBD gestionan el acceso concurrente a la base de datos y garantizan que no ocurran problemas de este tipo.

-Mejora en los servicios de copias de seguridad y de recuperación ante fallos. Los SGBD actuales funcionan de modo que se minimiza la cantidad de trabajo perdido cuando se produce un fallo. (N/C, N/C, N/C)

Independencia de los datos y los programas y procesos. Permite modificar los datos, excepto el código de aplicaciones.

Menor redundancia, es decir, no es necesario la repetición de datos. Solamente se indica la manera en la que se relacionan éstos.

Obtener más información de la misma cantidad de data. La base de datos facilita al usuario obtener más información debido a la facilidad que provee esta estructura para proveer datos a los usuarios.

Integridad de los datos, lo que genera mayor dificultad de perder la información o de realizar incoherencias con los datos.

Mayor seguridad en los datos. Al permitir restringir el acceso a los usuarios, cada tipo de éstos tendrá la posibilidad de acceder a ciertos elementos.

Coherencia de los resultados. Al recolectar y almacenarse la información una sola vez, en los procedimientos se utilizan los mismos datos, razón por la que los resultados son coherentes.

Datos más documentados. Gracias a los metadatos que permiten detallar la información de la base de datos.

Acceso simultaneo a los datos, facilitando controlar el acceso de usuarios de manera concurrente.

Balance de Requerimientos Conflictivos. Para que la Base de Datos trabaje apropiadamente, necesita de una persona o grupo que se encargue de su funcionamiento. El título para esa posición es Administrador de Base de Datos y provee la ventaja de que Diseña el sistema tomando en mente la necesidad de cada departamento de la empresa. Por lo tanto se beneficia mayormente la empresa aunque algunos departamentos podrían tener leves desventajas. Tradicionalmente se diseñaba y programa según la necesidad de cada departamento por separado.

Reducción del espacio de almacenamiento, debido a una mejor estructuración de los datos. Acceso a los datos más eficiente. La organización de los datos produce un resultado más óptimo

en rendimiento. Igualmente, en el caso de empresas, usuarios de distintas oficinas pueden compartir datos si están autorizados.

Reducción del espacio de almacenamiento, gracias a una mejor estructuración de los datos. Se refuerza la estandarización. Debido a que es más fácil estandarizar procesos, formas,

nombres de datos, formas, etc. Flexibilidad y rapidez al obtener datos. El usuario puede obtener información de la Base de Datos

con escribir breves oraciones. Esto evita el antiguo proceso de llenar una petición al Centro de Cómputos para poder obtener un informe.

Aumenta la productividad de los programadores, debido a que los programadores no se tienen que preocupar por la organización de los datos ni de su validación, se pueden concentrar en resolver otros problemas inmediatos, mejorando de ese modo su productividad.

Page 75: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

75

 

Compactación.- No hay necesidad de archivos en papel voluminoso. Velocidad.- La máquina puede recuperar y actualizar datos más rápidamente que un

humano. Menos trabajo laborioso.- Se puede eliminar gran parte del trabajo de llevar los archivos

a mano. Las tareas mecánicas siempre las realizan mejor las máquinas. Actualidad.- En el momento que la necesitemos tendremos a nuestra disposición

información precisa y actualizada.

“EL SISTEMA DE BASE DE DATOS OFRECE UN CONTROL CENTRALIZADO DE SUS DATOS”

 Beneficios del Enfoque de base de datos

             A continuación identificaremos algunas de las ventajas específicas que surgen del control centralizado. 

Los datos pueden compartirse.- Significa que las aplicaciones existentes puedan compartir la información de la base de datos, y que también sea posible desarrollar nuevas aplicaciones para operar sobre los mismos datos.

Es posible reducir la redundancia.- En sistemas que no son de bases de datos, cada aplicación tiene sus propios archivos exclusivos. Con la aplicación de las bases de datos estos archivos podrían integrarse y reducir la redundancia.

Es posible (hasta cierto grado) evitar la inconsistencia.- Cuando existen elementos en la base de datos que están representados en entidades distintas y el DBMS no está enterado de la duplicidad (redundancia NO CONTROLADA), habrá ocasiones en las que las dos entidades no coincidan: digamos, cuando una de ellas ha sido actualizada y la otra no. En esos momentos, decimos que la base de datos es inconsistente. Una base de datos en un estado inconsistente es capaz de proporcionar a sus usuarios información incorrecta o contradictoria.

Es posible brindar un manejo de transacciones.- Una transacción es una unidad de trabajo lógico, que por lo regular comprende varias operaciones de la base de datos. Si el usuario declara que las operaciones son parte de la misma transacción, entonces el sistema puede en efecto garantizar que se hagan todas o ninguna de ellas, aun cuando el sistema fallara a la mitad del proceso. La característica de atomicidad de las transacciones se aplica aun en el caso de un solo usuario.

Es posible mantener la integridad.- La integridad asegura que los datos de la base de datos estén correctos. Las restricciones de integridad son fundamentales y de crucial importancia.

Es posible hacer cumplir la seguridad.- Al asegurar que el único medio de acceso a la base de datos sea a través de canales adecuados se pueden definir las restricciones de seguridad que serán verificadas siempre que se intente acceder a datos sensibles.

Las ventajas de un sistema de BD sobre los métodos tradicionales de mantener registros en papel

se harán más evidentes con los siguientes ejemplos:

Page 76: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

76

• Es compacto: No hacen falta archivos de papeles que pudieran ocupar mucho espacio.

• Es rápido: Se puede obtener y modificar datos con mayor velocidad dado que se lo hace a partir

de la computadora.

• Es menos laborioso: Elimina el tedio de mantener archivos a mano y elimina tareas mecánicas y

rutinarias de mantenimiento de los datos.

• Es eficaz: se puede disponer de información precisa, en el momento, lugar y forma deseados.

• Es posible optimizar los datos: se puede disminuir las redundancias y evitar inconsistencia.

• Es posible compartir los datos

• Es posible hacer cumplir normas: al tener un control centralizado de los datos, un administrador

puede garantizar la observancia de todas las normas aplicables para la representación de los

datos. Estas normas pueden ser de la empresa, del gobierno provincial, nacional, de la industria,

etc. 

• Es posible aplicar restricciones de seguridad: al tener jurisdicción completa sobre a BD, el

administrador puede: 1) asegurar que el acceso a los datos se realice a través de los canales

adecuados; 2) definir controles y restricciones de acceso a cada elemento de información de la BD.

Teniendo ya una primera aproximación al concepto de BD y habiendo analizado sus características

y ventajas, podemos ahora enfocarnos especialmente en lo que es la Base de Datos dentro de una

empresa y su utilidad en el conocimiento y la fidelización de los clientes

La base de datos de clientes debe tener la gran capacidad de servir para ofrecer a esos clientes

justo lo que necesitan. En el menor tiempo posible.

Según Philip Kotler las empresas generalmente utilizan su base de datos de cuatro maneras para:

- Identificar Clientes Potenciales. Muchas empresas generan ventas por medio de la publicidad de

sus productos u ofertas. Los anuncios contienen por norma general un sistema de respuesta, como

una tarjeta de respuesta de negocios o un número gratuito, se confecciona la base de datos a partir

de esas respuestas.

Page 77: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

77

La empresa selecciona, dentro de la base, a los mejores clientes potenciales y luego se los

contacta por algún medio o se les hace una visita para intentar convertirlos en clientes.

- Decidir Qué Clientes Deberían Recibir una Oferta Especial. Las empresas establecen criterios

que describen a su cliente objetivo ideal para una oferta. Después buscan en su base de datos de

clientes a los que más se parecen al tipo ideal y a esos dedican todo el esfuerzo en función de la

oferta que ofrecen en ese momento.

- Profundizar en la Fidelidad del Cliente. Las empresas pueden crear interés y entusiasmo

recordando las preferencias de los clientes, remitiéndoles por ejemplo regalos adecuados, vales de

descuento o material de lectura interesante.

- Reactivar las Compras de los Clientes. Las empresas pueden utilizar programas automáticos de

correo que envían tarjetas de cumpleaños o aniversario, recordatorios de compras de navidad, o

promociones fuera de temporada. La base de datos puede ayudar a la empresa a realizar ofertas

atractivas y oportunas.

Debido a que las bases de datos están almacenadas de forma digital, varios usuarios en diferentes ubicaciones pueden ver los datos en más de un solo lugar. Dado que los bancos guardan la información y los saldos de los clientes en una base de datos, se puede acudir a cualquier sucursal para hacer depósitos y retiros. Las bases de datos permiten una mayor flexibilidad porque tienen un formato digital. Las empresas utilizan bases de datos para el inventario y los precios de artículos. Una cadena de tiendas puede ver cuando las reservas del inventario de las tiendas están bajas y pedir más automáticamente. Los precios pueden ser actualizados en todo el país de manera instantánea, en comparación con tener que hacerlo manualmente en cada tienda. Las bases de datos se utilizan para distribuir información de forma rápida y sencilla ya que sólo se actualizan una sola vez y pueden ser vistas por muchos usuarios. (N/C, N/C, N/C)

Page 78: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

78

RESPETO POR LA PRIVACIDAD DE LA INFORMACIÓN

La privacidad es un derecho humano básico. Esta sirve de fundamento a la dignidad y a otros valores tales como la libertad de asociación y la libertad de expresión. La privacidad se ha vuelto uno de los derechos humanos contemporáneos más importantes.La privacidad es reconocida alrededor del mundo en distintas regiones y culturas. Esta protegida en la declaración universal de desarrollo humano, en el pacto internacional de derechos civiles y políticos, y en muchos otros tratados internacionales y regionales de derecho humano.

FACETAS DE LA PRIVACIDAD

La privacidad puede ser dividida en los siguientes conceptos separados pero relacionados:Privacidad de la información: la cual incluye el establecimiento de reglas que gobiernan la recolección y manejo de datos personales tales como información crediticia y registro médicos y gubernamental. Esta también se le llama como “protección de datos”.

Privacidad corporal: la cual se refiere a la protección de ser físico de las personas ante procedimientos invasivos tales como pruebas genéticas. Privacidad de las comunicaciones: la cual se refiere a la seguridad y privacidad del correo, las llamadas telefónicas, los correos electrónicos y otras formas de comunicación.

Privacidad territorial: se refiere a la fijación de límites a la intromisión en los medios domésticos y otros tales como el centro laboral o el espacio público.

La información y las comunicaciones dan nombre a estos tiempos. Las relaciones sociales, económicas y políticas, los saberes, nuestra percepción de la realidad y de nosotros mismos, todo está hoy configurado por las comunicaciones, por el imperio de lo mediático.El fenómeno más decisivo, en cuanto a cambio social, económico, político y cultural del uso de las tecnologías de la Sociedad de la Información es lo que denominamos globalización; es éste un fenómeno de profundo calado sociopolítico que define el nuevo entorno en que deberá desarrollarse la Sociedad de la Información.

Las soluciones de Informatica para la privacidad de datos se basan en una tecnología probada de última generación que permite a las organizaciones gestionar y proteger sus datos sensibles y privados de forma rápida, sencilla y rentable. Además, reducen los riesgos de filtraciones de datos y satisfacen eficazmente los requisitos de cumplimiento para entornos de producción y no producción de forma oportuna.

Page 79: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

79

Estas completas soluciones, basadas en una arquitectura abierta e innovadora, son muy flexibles y escalables y están destinadas al procesamiento de batch o en tiempo real, dinámico o persistente. Gracias a su implantación rápida, sencilla y transparente y a la plataforma de gestión centralizada, las soluciones de Informatica para la privacidad de datos ayudarán a su organización a mantener el control y les permitirán acceder a sus datos analíticos y transaccionales, minimizar los costes de cumplimiento y garantizar la privacidad de los datos.

Minimice el riesgo de incumplimiento de las normativas con la privacidad de datos

La información personal, financiera y sanitaria sensible se rige por un entramado de normativas gubernamentales y del sector sobre la privacidad de datos. Si las organizaciones no mantienen la privacidad de los datos, se enfrentan a costosas sanciones económicas y legales, así como a una pérdida significativa de la confianza de consumidores y mercados.  Es fundamental que las organizaciones protejan las cientos de aplicaciones y bases de datos de los usuarios de negocio, los equipos de soporte de producción, los administradores de bases de datos, los desarrolladores y los equipos externos y situados en el extranjero, siempre al mismo tiempo que les permiten realizar sus trabajos.  Sin una solución de privacidad de datos flexible y completa las organizaciones se arriesgan a:

Exponer los datos sensibles a usuarios no autorizados, con el riesgo inherente para su seguridad

No cumplir las estrictas normativas gubernamentales, como la ley Gramm-Leach-Bliley Act (GLBA), la ley HIPAA, el estándar de seguridad de datos PCI DSS y la directiva sobre protección de datos personales de la Unión Europea

Consecuencias potencialmente devastadoras derivadas del incumplimiento de normativas, que incluyen mala publicidad y sanciones elevadas

Disminución del número de clientes debida a la pérdida de confianza en las políticas de privacidad de los datos.

Garantice la privacidad de los datos y minimice el riesgo de una filtración de datos

Las soluciones de Informatica para la privacidad de datos afrontan desafíos específicos de las organizaciones de IT, que deben garantizar la seguridad de los datos sensibles tanto en entornos de producción como de no producción.

Esta solución permite a las organizaciones de IT:

Auditar, bloquear el acceso o enmascarar dinámicamente datos de producción sensibles e información personal identificable (PII), todo ello sin realizar cambios en la base de datos o el código fuente de la aplicación

Proteger la privacidad de los datos según las clasificaciones de confidencialidad y mantener al mismo tiempo la integridad referencial y la adecuación contextual

Integrarse con software LDAP, ActiveDirectory y de gestión de accesos e identidades (IAM) para llevar a cabo una resolución de roles e identidades de equipo real

Lograr un retorno de la inversión a través de una instalación e implementación rápidas

Ejecutar procesos y ver pantallas de aplicaciones sin necesidad de exponer datos de producción reales

Page 80: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

80

Enmascarar los datos sensibles y proteger la privacidad de los datos en las copias de desarrollo, pruebas y formación, al mismo tiempo que se trabaja con conjuntos de datos realistas

Acelerar los tiempos de implantación por medio de políticas de privacidad y enmascaramiento de datos predefinidas que permiten crear rápidamente conjuntos de datos de prueba seguros para aplicaciones empaquetadas (N/C, N/C, N/C)

La seguridad informática es una disciplina que se encarga deproteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

Un sistema informático puede ser protegido desde un punto de vista lógico  (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).

En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte fundamental de aquellas.

De la misma forma también están los conocidos virus de acción directa que son aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el contagio de todo lo que encuentren a su paso.

Los virus cifrados, los de arranque, los del fichero o los sobre escritura son igualmente otros de los peligros contagiosos más importantes que pueden afectar a nuestro ordenador.

Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords).

Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como anti-spyware. Se trata de programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin contar con nuestra autorización en ningún momento. Entre este tipo de espías destaca, por ejemplo, Gator.

Page 81: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

81

Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable).

De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.

En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones.

También conocido como  “privacidad en Internet” se refiere al control de la información que posee un determinado usuario que se conecta a Internet, interactuando por medio de diversos servicios en línea con los que intercambia datos durante la navegación. Hay que tener en cuenta que actualmente no existe una privación real en Internet, debido a que aún hay una estructura primitiva informática.

Navegar no es una actividad anonima la mayor parte de la gente cree que navegar por Internet es una actividad anónima, y en realidad no lo es. Prácticamente todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que consulta y las páginas que se visitan, mediante dispositivos como cookies, "bichos cibernéticos", los usos de la mercadotecnia y el spam y los navegadores. Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha información. Y los piratas o crackers pueden obtener acceso a su computadora, ya que un gran número de usuarios está conectado a Internet por medio de módems de cable y conexiones DSL a base de una línea telefónica. La vulnerabilidad a los ataques de crackers, se agudiza cuando los usuarios utilizan el servicio de broadband, es decir que están "siempre conectados".

Todas las redes que se conectan a Internet lo hacen de manera voluntaria, por esto nadie controla Internet. Todo lo que se publica en Internet es de dominio público. Eso si, existe una entidad alojada en el estado de Washington, EE.UU., a la que se ha encomendado controlar la creación de puntos de entrada a Internet, esta institución se llama Network Solutions o InterNIC, su función es catalogar y entregar licencias a toda persona o institución que desea participar de Internet.

Pero todo cambia, a finales de 1998 se creó ICANN (Internet Corporation for Assigned Names and Numbers) formada por un consorcio de empresas e instituciones, fue encargada de dirigir la asignación de nuevas direcciones, de controlar la raíz del sistema y de nombrar a otras empresas en todo el mundo que tienen la posibilidad de comercializar Nombres de dominio, lo que fue bueno pues los precios bajaron.

Cuando los usuarios emiten información en Internet tienen los mismos derechos y obligaciones que otros autores

Si los usuarios emiten información a través de Internet deberán tener en cuenta que no se puede revisar, editar, censurar o tomar responsabilidades por cualquier tipo de información que se pueda crear, y por lo tanto la única solución es tomar pequeñas medidas de seguridad, en una gran red donde la información corre a gran velocidad y puede alcanzar a un gran número de personas.

Page 82: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

82

Internet es una red de comunicaciones de cobertura mundial que posibilita intercambiar información a ordenadores situados en cualquier parte del mundo. Una de las facetas más conocidas de Internet, que ha contribuido enormemente a su popularidad actual, es la “World Wide Web” o WWW ( se podría traducir como “Telaraña de Cobertura Mundial”), que permite acceder de forma sencilla a un enorme volumen de información sin necesidad de un complejo equipo informático ni de conocimientos técnicos especiales.

¿Cómo cuidar nuestra privacidad? ·        Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a

nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc.

·        Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware que envie información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse.

·        Un antispyware que ayuda a eliminar el spyware que entró a través de distintas páginas.

·        Usar un explorador alternativo a Internet Explorer o bien mantenerlo actualizado completamente.

·        Mantener actualizado nuestro sistema operativo es importante para evitar que a través de un fallo del mismo alguien se pueda apoderar de nuestra computadora y posteriormente de algo valioso.

·        No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC.

·        Cuando envien un correo electrónico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privados.

·        No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http. (N/C, WIKIPEDIA, 2015)

Page 83: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

83

TAMBIÉN EXISTEN LEYES QUE RESPALDAN A LO QUE NOS REFERIMOS COMO RESPETO A LA PRIVACIDAD DE INFORMACIÓN

Artículo 22. Respeto de la privacidad

1. Ninguna persona con discapacidad, independientemente de cuál sea su lugar de residencia o su modalidad de convivencia, será objeto de injerencias arbitrarias o ilegales en su vida privada, familia, hogar, correspondencia o cualquier otro tipo de comunicación, o de agresiones ilícitas contra su honor y su reputación. Las personas con discapacidad tendrán derecho a ser protegidas por la ley frente a dichas injerencias o agresiones.

2.   Los Estados Partes protegerán la privacidad de la información personal y relativa a la salud y a la rehabilitación de las personas con discapacidad en igualdad de condiciones con las demás. (N/C, DERECHOSHUMANOS, N/C)

La protección de datos, también llamada privacidad de información, es el aspecto de la tecnología de la información (TI) que se ocupa de la capacidad que una organización o individuo tiene para determinar qué datos en un sistema informático pueden ser compartidos con terceros.

En los Estados Unidos,la legislación relativa a la protección de datos se ha promulgado de manera sectorial, lo que significa que cada ley o regulación de cumplimiento se ha creado en respuesta a las necesidades de una industria o sector de la población en particular. Los ejemplos incluyen:

La Ley de Protección de la Privacidad Infantil en Internet (COPPA) - le da a los padres el control sobre qué información pueden recolectar los sitios web de sus hijos.

Ley de Portabilidad y Responsabilidad de los Seguros de Salud (HIPAA) - garantiza la confidencialidad del paciente para todos los datos relacionados con la asistencia de salud.

Ley de Privacidad de las Comunicaciones Electrónicas (ECPA) - extiende las restricciones del gobierno sobre la intervención telefónica para incluir las transmisiones de datos electrónicos.

Ley de Protección de Privacidad de Video - impide la divulgación indebida de información de identificación personal de un individuo derivado de su alquiler o compra de material audiovisual.

Ley Gramm-Leach-Bliley - manda cómo las instituciones financieras deben hacer frente a la información privada de los individuos. (Rouse, 2014)

En un mundo interconectado, de información instantánea y servicios en la nube, la sobrecarga de información y la pérdida de privacidad son amenazas inminentes. De ahí que el contenido de esta

Page 84: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

84

edición contemple los asuntos más relevantes de ese panorama, a través de las distintas especialidades de los colaboradores.Uno de los temas de mayor alcance es la XII Encuesta Nacional de Seguridad Informática que muestra las tendencias 2011-2012 en Colombia.

En ese contexto, el concepto de privacidad y las tensiones naturales con las exigencias corporativas son elementos que requieren analizarse, para reconocer los límites y balances que deben existir, orientados a mantener una coexistencia para asegurar un adecuado manejo de la información, además de mantener y fortalecer un cuidado estricto sobre la información personal.

Algunos estudios internacionales, entre ellos el de Ernst and Young 2012, señalan  que la administración de la privacidad en las organizaciones, se encuentra influenciada al menos por tres elementos claves: el fraude, la economía y las regulaciones. El fraude, generalmente materializado a través de múltiples individuos o eventos, con acceso a información personal con propósitos criminales, políticos o de monitoreo; es una tendencia que revela la fragilidad interna de las empresas frente a los estándares de ética, los valores personales y la cultura corporativa.

De otra parte, la economía internacional, como aspecto complementario al anterior, propone un ambiente de incertidumbre, de inestabilidad, que confronta la seguridad financiera y valores personales atentando contra el balance natural de las necesidades humanas, es otro detonador que revela la necesidad de acceso a información para mantener el seguimiento de los hábitos financieros de los individuos. Finalmente, las regulaciones que como menciona el estudio Ernst and Young son un ejercicio de nunca terminar, demandan un esfuerzo importante por parte de las empresas, para mantener un ambiente de control conocido y confiable, que permita generar la confianza requerida tanto para la empresa en su relación con los inversionistas, como para los individuos en el contexto del manejo de sus datos.

Así las cosas y como quiera que esta realidad de la privacidad y la seguridad de la información de las personas son un reto propio de una sociedad de la información y el conocimiento, es imperioso encontrar referentes, experiencias y buenas prácticas que nos permitan abordar y sintonizar las garantías constitucionales de los ciudadanos, con las posibilidades y necesidades de los estados para potenciar sus capacidades de seguridad y control.

Privacidad de los datos

Entrar en los terrenos de la privacidad es reconocer los derechos y deberes que los ciudadanos tienen respecto de la información personal. En este sentido, el NIST – National Institute of Standard and Technology (2010) define la información de identificación personal (PII – Personal Identifiable Information) como “(…) cualquier información acerca de un individuo gestionada por una agencia, incluyendo (1) cualquier información que pueda ser usada para distinguir o seguir la identidad de un individuo, como puede ser su nombre, número de seguro social, fecha y lugar de nacimiento, apellido de la madre o registros biométricos; y (2) cualquier otra información que vincule o asocie a un individuo, como puede ser información médica, educacional, financiera y laboral.”

Esta definición establece con claridad la exigencia que cualquier empresa tiene con el manejo y uso de la información, frente a las garantías constitucionales que cada ciudadano tiene, con respecto a su información. Esto es, que cada organización debe atender no sólo las exigencias regulatorias respecto a la información personal, sino desarrollar los mecanismos y estrategias que permitan su adecuada administración, lo que generalmente incluye aspectos como su recolección, uso, procesamiento, almacenamiento y revelación.

Page 85: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

85

Si bien, en el mundo existen diferentes iniciativas relacionadas con la protección de los datos personales, es claro que las organizaciones y los estados están recientemente tomando atenta nota sobre estas consideraciones. El estudio de tendencias en privacidad realizado por la empresa de consultoría antes mencionada (ERNST AND YOUNG 2012), establece que el 73% de las empresas entienden claramente las regulaciones relativas a la privacidad y sus impactos a nivel corporativo; sin embargo, sólo un 30% tiene implementados mecanismos reales que permitan monitorear y mantener los controles relacionados con la privacidad de los datos.

Ante el escenario jurídico colombiano la Corte Constitucional ha venido consolidando jurisprudencia sobre el tema por más de 10 años, lo cual establece el desarrollo de un derecho fundamental denominado hábeas data. Dicho derecho, es un reconocimiento de la autodeterminación informática de las personas, cuyo eje fundamental está asociado con conocer, rectificar y actualizar la información del titular en cualquier medio o condición que se encuentre la misma.

Como quiera que la privacidad es un derecho fundamental y que su protección depende de un ejercicio razonable de prácticas de seguridad y control que permita su adecuado tratamiento, es necesario identificar todos aquellos sitios o fuentes donde se pueda tener información de carácter personal, para establecer el marco general de cumplimiento requerido que asegure el compromiso de la gerencia frente a esta realidad.

Seguridad de los datos

De acuerdo con SHAW (2011, págs. 2 y 3) los ejecutivos globales necesitan conocer:

Las fases y entregables del ciclo de vida de la privacidad y la seguridad de la información.

Conocer los riesgos e impactos relacionados con la seguridad de la información y la privacidad.

Las razones fundamentales referentes a la protección de los datos.

Los costos y otros impactos de las brechas de seguridad y la subsecuente pérdida y revelación de información.

La relación  entre seguridad de la información y privacidad.

En este contexto, los ejecutivos corporativos caminan sobre aguas desconocidas, toda vez que aunque conocen la existencia de mecanismos y prácticas relacionados con la protección de la información empresarial, cuentan con pocos detalles del estado de las mismas y sus impactos frente a la confianza, reputación y relacionamiento internacional con sus socios de negocio.

En consecuencia, SHAW propone un ciclo de vida para la privacidad y la seguridad de la información, como una forma de establecer un tenor concreto de las responsabilidades, exigencias y cumplimiento que las organizaciones deben considerar cuando de atender las obligaciones, riesgos y tratamiento de la información se requiere; no sólo para verificar que se consideran las regulaciones del caso, sino para comprender que tanto la seguridad como la privacidad son disciplinas complementarias, que hacen de su aplicación una forma de elevar la confianza de los grupos de interés frente a sus intereses empresariales.El ciclo propuesto establece cinco pasos:

1.Identificar y revisar los estatutos y regulaciones aplicables a la organización

Page 86: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

86

Este primer paso demanda que las organizaciones cuenten con un observatorio permanente de regulaciones y leyes de cada una de las regiones o sectores donde opera la empresa, de tal forma que desarrolle un diagnóstico concreto sobre las condiciones actuales de su cumplimiento frente a las prácticas corporativas respecto del tema.

1. 2.Identificar y analizar las fuentes potenciales de responsabilidadEsta fase pretende que la organización establezca un análisis exhaustivo de activos de información existente, que permita determinar el alcance de las responsabilidades y el ejercicio de controles requerido por la empresa. Esta identificación pasa por el análisis de hardware, software, aplicaciones (ambientes de pruebas, calidad y producción), redes y facilidades que las empresas utilizan para la transmisión de datos, propietarios y custodios de información.

1. 3.Aplicación de políticas y valoraciones de riesgosPor un lado esta etapa busca revelar las políticas de seguridad y control de la organización y cómo estas son aplicadas y verificadas en el contexto del inventario de activos de información previamente identificado. De igual forma, este marco de actuación frente a la protección de la información debe contar con un tono claro de la gerencia, que imprima la relevancia del tema en las agendas estratégicas de los ejecutivos de primer nivel, así como en la cultura de sus empleados. Así mismo, las valoraciones de riesgo deben mantener una vista integrada del nivel de exposición de la organización frente a eventos de falla parcial o total, con el fin de mantener una postura proactiva frente a las amenazas y vulnerabilidades que puedan afectar el modelo de generación de valor del negocio.

1. 4.Diseño, aplicación y validación de los controles de seguridad y privacidad de la información

Una vez identificados los riesgos y sus impactos sobre los activos de información relevantes para la empresa, es necesario identificar o diseñar las medidas de mitigación de los mismos y asegurar la efectividad de éstas. En particular, se cuentan con listas de controles generalmente aceptados en documentos como:

1. oNIST Special publication 800-53. Recommended security controls for Federal Information Systems and Organizations

2. oISO 270023. oCOBIT de ISACA.

En particular, en esta etapa se requiere una especial coordinación entre los objetivos de los controles seleccionados, de tal forma que se ajusten tanto a las necesidades de privacidad como a las de seguridad, de manera que el mínimo de controles aplicados ofrezcan una vista estandarizada, confiable y verificable del ambiente de control requerido para los datos claves de la empresa.

1. 5.Asegurar el cumplimiento, los procesos de auditoría y certificaciónUna vez implementados el conjunto mínimo de controles y su uso en la operación diaria de la empresa, éstos deben ser monitoreados y verificados frente a los objetivos de seguridad y privacidad de la empresa, así como de los requisitos legales de cumplimiento normativo nacional o internacional. Para ello, esta fase exige un seguimiento y reporte periódico de monitoreo interno de la efectividad de los controles, sin perjuicio de evaluaciones y auditoría externas que se planteen por parte de entes de supervisión y vigilancia para conocer el estado de modelo de seguridad, control y privacidad de la organización.

Si las organizaciones toman este ciclo y lo incorporan como un ejercicio sistemático propio y relevante para los objetivos de negocio de la empresa, habrá menos sorpresas en el futuro inmediato frente a incidentes que afecten la reputación y los planes estratégicos de la empresa,

Page 87: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

87

generando un ambiente propicio para consolidar relaciones de confianza con inversionistas y terceros interesados que confirmen como anota GAFF y SMEDINGHOFF (2012), que “la seguridad de la información ya no es solamente una buena práctica de negocio, sino un requerimiento legal”.

Algunas consideraciones jurídicas acerca de la privacidad y seguridad de los datos

Considerando los altos costos que implican las brechas de seguridad y la revelación de información sensible, es necesario que las organizaciones adelanten medidas adecuadas y razonables para asegurar el debido cuidado sobre el tratamiento de la información, tanto en medios digitales como físicos. En este sentido, se extienden obligaciones legales que las empresas deben atender, so pena de enfrentarse a demandas o sanciones que impacten su flujo de caja, reputación o posición preferente en un sector de la economía.

Por tanto, afirma SHAW (pág.16, 2011) que para el desarrollo de un debido cuidado en la protección de la información en las empresas modernas se requiere un esfuerzo multidisciplinario conjunto, con el concurso de al menos tres grupos de profesionales:

Profesionales de la seguridad de la información para evaluar los impactos relevantes de las amenazas y vulnerabilidades de la información.

Profesionales en tecnologías de información, para implementar las soluciones adecuadas en los ambientes técnicos establecidos.

Profesionales de las ciencias jurídicas para analizar y recomendar frente a las obligaciones legales y contractuales, así como de los aspectos de cumplimiento requeridos frente a ordenamientos nacionales e internacionales.

En consecuencia, no podemos comprender el fenómeno de la privacidad sólo desde la perspectiva técnica, sino como un referente holístico que, a partir de la esfera personalísima del individuo, es capaz de extenderse y reclamar su protección, a través de diversos ambientes empresariales, para conducir el cumplimiento legal de un derecho que es tan antiguo y tan nuevo como la humanidad.Habida cuenta de lo anteriormente detallado, la Corte Constitucional de Colombia, ha venido ilustrando su punto de vista y consideraciones al respecto donde establece su posición frente a la información reservada como se advierte en la sentencia c-334 de 2010:

“La información reservada es aquella que sólo interesa al titular en razón a que está estrechamente relacionada con la protección de sus derechos a la dignidad humana, la intimidad y la libertad; como es el caso de los datos sobre la preferencia sexual de las personas, su credo ideológico o político, su información genética, sus hábitos, etc. Estos datos, que han sido agrupados por la jurisprudencia bajo la categoría de “información sensible”, no son susceptibles de acceso por parte de terceros, salvo que se trate en una situación excepcional, en la que el dato reservado constituya un elemento probatorio pertinente y conducente dentro de una investigación penal y que, a su vez, esté directamente relacionado con el objeto de la investigación. (…)”

En atención al concepto previo y considerando que legalmente tenemos una definición concreta de lo que se debe entender por información sensible, los responsables de la seguridad de la información deben señalar con claridad este tipo de información en los análisis de riesgos que se adelanten frente al riesgo de pérdida y/o fuga de información, conociendo los impactos legales que pueden enfrentar las empresas, teniendo en cuenta que no sólo se está en presencia de una brecha o incidente de seguridad de la información, sino frente a la vulneración de un derecho constitucional que define un bien jurídico que el Estado desea proteger como lo es la dignidad, el buen nombre o la privacidad, como garantía constitucional de los ciudadanos.

Page 88: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

88

Reflexiones finales

Cuando desarrollamos modelos de seguridad de la información en las organizaciones, la identificación de activos de información se adelanta alrededor de aquellos objetos claves de negocio, con el fin de entender la generación de valor de la empresa y cómo protegerlo, pero por lo general, no toma en consideración elementos propios de las obligaciones legales propias de la información, sino sólo aquellas que le son pertinentes para sus relaciones con los socios del negocio.

Esta postura algo desafiante y arriesgada, ignora la relevancia constitucional que el tema tiene y la necesidad formal que el Estado requiere para dar cuenta de derechos fundamentales que los ciudadanos tienen respecto de su información. En este sentido, la Corte Constitucional Colombiana en su sentencia c-1011 de 2008 confirma nuevamente el derecho de hábeas data “como aquel que otorga la facultad al titular de datos personales de exigir de las administradoras de esos datos el acceso, inclusión, exclusión, corrección, adición, actualización y certificación de los datos, así como la limitación en las posibilidades de divulgación, publicación o cesión de los mismos, de conformidad con los principios que regulan el proceso de administración de datos personales.(…)” lo que inmediatamente amplía el espectro de actuación del modelo de seguridad de la información y sus prácticas, para dar cumplimiento a las expectativas naturales de las personas frente a la privacidad a su información.

En este sentido, cuando hablemos de seguridad de la información o privacidad, no debe existir una separación de prácticas en el tratamiento de la información, sino el reconocimiento de una vista convergente entre derechos y principios de protección, que buscan establecer un referente natural de confesión de deberes y derechos de los individuos frente a la recolección, uso, retención, transferencia y disposición final de la información. Esto es, construir un marco general de controles mínimos que permitan darle tranquilidad a la gerencia frente a los requisitos de cumplimiento legal y normativo, así como de disponer de mecanismos de verificación que permitan que los individuos puedan hacer uso efectivo de sus derechos constitucionales.

Si bien las redes sociales y el paradigma de la movilidad pondrán nuevamente a prueba el hábeas data, se requiere que los ejecutivos de seguridad de la información, consideren dentro de los diseños de seguridad y control corporativos, elementos propios que aseguren los datos personales, que bien pudieran ser aquellos propuestos por la doctora Cavoukian en su modelo denominado “privacidad por diseño”, el cual consta de siete principios fundamentales para proteger la información personal: (CAVOUKIAN 2011)

Sea proactivo y preventivo. Haga de la privacidad una configuración por defecto en los sistemas de tecnología de

información. Incorpore la privacidad entre los diseños y arquitectura de los sistemas de tecnología de

información. Tome un enfoque de suma positiva, en lugar de uno de suma cero (privilegie la protección

del dato personal, y no sólo el cumplimiento normativo).

Incorpore la privacidad de principio a fin dentro del sistema de seguridad del sistema de tecnología de información.

Provea visibilidad y transparencia. Respete la privacidad del usuario.

Como quiera que el reto de la privacidad en nuestra sociedad actual requiere un entendimiento mucho más elaborado del que actualmente tenemos, es preciso continuar incorporando dentro de

Page 89: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

89

los ordenamientos jurídicos los aspectos técnicos requeridos para darle un sentido efectivo a los derechos fundamentales que cada persona tiene frente a la información y de igual forma, nutrir las prácticas de seguridad de la información con los componentes constitucionales para repensar la protección de la información más allá de los aspectos de cumplimiento, sino en el contexto del perfeccionamiento del estado social y democrático de derecho.No sabemos en qué momento una falla de seguridad de la información se puede presentar, ni bajo qué condición ésta puede poner a tambalear nuestros más elaborados pronósticos; pero sí debemos conocer cómo vamos a responder y mantener la operación de las empresas, no sólo para cumplir con un requisito legal o exigencia corporativa, sino para entender que en la práctica de aseguramiento y control corporativo, la información es la savia que sostiene la competitividad corporativa y la fuente natural de un derecho propio de cada ser humano. (J., 2012)

COMPORTAMIENTO ÈTICO EN EL MANEJO DE LA INFORMACIÒN.

La ética es una disciplina filosófica que se define como "principios directivos que orientan a las personas en cuanto a la concepción de la vida, el hombre, los juicios, los hechos, y la moral." La tecnología informática plantea nuevas situaciones y nuevos problemas y gran parte de estas nuevas situaciones y problemas son de una naturaleza ética; obviamente existen intentos de resolver estos problemas aplicando las actuales reglas y soluciones éticas de carácter general.

1. Definición: La ética en la informática es una nueva disciplina que pretende abrirse campo dentro de las éticas aplicadas por lo cual encontramos varias definiciones.

Se define "como la disciplina que analiza los problemas éticos que son creados por la tecnología de los ordenadores o también los que son transformados o agravados por la misma”. Es decir, por las personas que utilizan los avances de las tecnologías de la información.

"es el análisis de la naturaleza y el impacto social de la tecnología informática y la correspondiente formulación y justificación de políticas para un uso ético de dicha tecnología". Esta definición está relacionada con los problemas conceptuales y los vacíos en las regulaciones que ha ocasionado la tecnología de la información.

También se define a la el "como la disciplina que identifica y analiza los impactos de las tecnologías de la información en los valores humanos y sociales"

Estos valores afectados son: la salud, la riqueza, el trabajo, la libertad, la democracia, el conocimiento, la privacidad, la seguridad o la autorrealización personal.

2. Objetivos: Para esta disciplina de EI se plantea varios objetivos:

Descubrir y articular dilemas éticos clave en informática. Determinar en qué medida son agravados, transformados o creados por la tecnología

informática. Analizar y proponer un marco conceptual adecuado y formular principios de actuación para

determinar qué hacer en las nuevas actividades ocasionadas por la informática en las que no se perciben con claridad líneas de actuación.

Utilizar la teoría ética para clarificar los dilemas éticos y detectar errores en el razonamiento ético.

Proponer un marco conceptual adecuado para entender los dilemas éticos que origina la informática y además establecer una guía cuando no existe reglamentación de dar uso a Internet.

Page 90: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

90

2.1.La Utilización de la Información Los problemas que aparecen en esta área son relativos al uso no autorizado de los

servicios informáticos o de la información contenida en ellos. "Se plantean problemas de invasión de la privacidad, de falta de confidencialidad en la información, sobre todo de datos sensibles. Los esfuerzos por proteger la integridad y confidencialidad de la información chocan con la necesidad de información de las entidades públicas y privadas y los entornos académicos o de investigación, es decir, con su derecho a la libertad de información. Con respecto al mismo hecho de la información que existe en los distintos sistemas informáticos se plantean problemas concretos como pueden ser "el uso de datos personales sin pedir permiso del sujeto, el ojear registros personales, el desarrollo de tarjetas de crédito inteligentes que almacenan información que no tiene que ver directamente con el crédito sin que lo sepan los titulares de las tarjetas"

Este punto se refiere al software informático como un bien que tiene características específicas. "Los programas de ordenador supone un tipo de propiedad de bien que no encaja fácilmente en los conceptos de propiedad de otros tipos de bienes. En principio parece que el problema podría subsumirse y reducirse a la protección de propiedad intelectual. Sin embargo, la pregunta que surge al plantearnos la protección de software es qué es de hecho un programa. ¿Es un algoritmo o una idea que no puede ser poseído por nadie porque pertenece al patrimonio cultural de la humanidad?, ¿Es propiedad intelectual que puede ser poseída y protegida?, De esta situación se generan nuevos problemas posesión de propiedad, atribución, pirateo, plagio, derechos de autor, secretos industriales, derechos sobre productos, etc. Unido a esto están los problemas de cesión de software comercial, la producción de software nuevo a partir de un programa ya existente, la mejora de productos utilizando materiales registrados de la competencia, la reclamación de la propiedad de un software realizado por uno en la universidad o en la empresa, etc."

Este punto se refiere a las personas que proveen servicios informáticos y los que utilizan ordenadores, datos y programas han de ser responsables de la integridad y conveniencia de los resultados de sus acciones.

Aquí se puede mencionar lo siguiente:Las consecuencias de los errores en datos y algoritmosProblemas que pueden ser causados por la falta de protección en la seguridad de sistemas con datos sensibles o que implican riesgos en la salud de clientes.Los actos de terrorismo lógico.Las acciones de fanáticos.El espionaje de datos.Las introducciones de virus y gusanos.

En el fondo se trata no solo de luchar contra acciones expresamente dañinas sino de fomentar una responsabilidad en las aplicaciones informáticas que pueden tener consecuencias controvertidas o que incluso pueden ser desconocidas.

La EI toma en consideración las visiones antropomórficas sobre los ordenadores como máquinas pensantes o como productores de verdades absolutas e infalibles, "trata de analizar las implicaciones de la llamada inteligencia artificial, las redes neuronales o el papel que están llamados a jugar los sistemas expertos de un tipo u otro. Sin embargo, también plantean problemas éticos. Por un lado, los referentes a los valores internos a los sistemas (por ejemplo, cómo gestionar los riesgos para la salud humana o cómo hacer equivalencias, si es que es justo, entre la vida humana y ciertas cantidades de dinero); por otro lado, posibles sesgos escondidos en el proceso de toma de decisiones; por último,

Page 91: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

91

hasta qué punto son los diseñadores de estos sistemas responsables de los resultados de los mismos"

La informática ha contribuido en el desarrollo de las tecnologías de la información haciendo posible las comunicaciones instantáneas, contribuyendo de esta manera en el desarrollo positivo de los medios de comunicación social. En consecuencia de ello podemos mencionar "que los informáticos han sido unos trabajadores clave en la investigación, desarrollo y producción de la tecnología militar. Desde la EI se podría concienciar a los informáticos sobre la etnicidad de desarrollar modos "supe inteligentes" para idear sufrimiento y destrucción humana y de alimentar mercados militares en países en desarrollo por parte de los que poseen tecnología." Esto es un problema que se da debido a la poca diversidad cultural de los sistemas y medios de información y comunicación que nos invaden, teniendo repercusiones en la formación profesional de los informáticos.

3. Códigos éticos

El Contenido de ética en informática es importante, por considerarlo como un instrumento que nos facilita reconocer los problemas y resolverlos de acuerdo a los objetivos buscados.

"Los códigos de ética, tal como se conocen en el mundo de las empresas, son sistemas de reglas establecidos con el propósito general de guiar el comportamiento de los integrantes de la organización y de aquellos con los cuales ésta actúa habitualmente: clientes, proveedores y contratistas. No obstante la profesión de informática, es una actividad reconocida socialmente y así el futuro ingeniero en informática, debe estar preparado para que un juez o una empresa le solicite un dictamen o peritaje informático y es evidente que este tipo de informes, en la práctica, deben estar firmados por alguien con titulación superior, actuando con Probidad profesional, y obrando según ciencia y conciencia."

3.1.Los diez mandamientos de la ética informática.

No usarás una computadora para dañar a otros. No interferirás con el trabajo ajeno. No indagarás en los archivos ajenos. No utilizarás una computadora para robar. No utilizarás la informática para realizar fraudes. No copiarás o utilizarás software que no hayas comprado. No utilizarás los recursos informáticos ajenos sin la debida autorización. No te apropiarás de los derechos intelectuales de otros. Deberás evaluar las consecuencias sociales de cualquier código que desarrolles. Siempre utilizarás las computadoras de manera de respetar los derechos de los demás.

3.2.Delitos informáticos

En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo que las ubica también como un nuevo medio de comunicación, y condiciona su desarrollo de la informática; tecnología cuya esencia se resume en la creación, procesamiento, almacenamiento y transmisión de datos.

Este es el panorama de este nuevo fenómeno científico-tecnológico en las sociedades modernas. Por ello ha llegado ha llegado a sostenerse que la Informática es hoy una forma de Poder Social. Las facultades que el fenómeno pone a disposición de Gobiernos y de particulares, con rapidez y ahorro consiguiente de tiempo y energía, configuran un cuadro de realidades de aplicación y de posibilidades de juegos lícito e ilícito, en donde es necesario el derecho para regular los múltiples efectos de una situación, nueva y de tantas potencialidades en el medio social.

Page 92: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

92

Esta marcha de las aplicaciones de la informática no sólo tiene un lado ventajoso sino que plantea también problemas de significativa importancia para el funcionamiento y la seguridad de los sistemas informáticos en los negocios, la administración, la defensa y la sociedad.

Debido a esta vinculación, el aumento del nivel de los delitos relacionados con los sistemas informáticos registrados en la última década en los Estados Unidos, Europa Occidental, Australia y Japón, representa una amenaza para la economía de un país y también para la sociedad en su conjunto.

Entre los delitos más frecuentes que se cometen en el entorno digital, cabe mencionar:

Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)

Variación de los activos y pasivos en la situación contable de las empresas.

Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)

Lectura, sustracción o copiado de información confidencial.

Modificación de datos tanto en la entrada como en la salida.

Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.

Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.

Uso no autorizado de programas de cómputo.

Introducción de instrucciones que provocan “interrupciones” en la lógica interna de los programas.

Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.

Obtención de información residual impresa en papel luego de la ejecución de trabajos.

Acceso a áreas informatizadas en forma no autorizada.

Intervención en las líneas de comunicación de datos o teleproceso.

Programación de instrucciones que producen un bloqueo total al sistema.

Destrucción de programas por cualquier método.

Daño a la memoria.

Atentado físico contra la máquina o sus accesorios.

Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.

Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).

Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.

Page 93: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

93

Destrucción de datos: Los daños causados en la red mediante la introducción de virus bombas lógicas, etc.

Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.

Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.

Estafas electrónicas: A través de compras realizadas haciendo uso de la red.

Transferencias de fondos: Engaños en la realización de este tipo de transacciones.

4. Principios éticos

El Código contiene ocho Principios claves, relacionados con el comportamiento y las decisiones tomadas por los ingenieros informáticos, bien sean profesionales en ejercicio, educadores, gestores, directivos y responsables, así como educandos y estudiantes de la profesión.

Los Principios identifican las diferentes relaciones en las que los individuos, grupos y organizaciones participan, y las principales obligaciones de tales relaciones. Las Cláusulas de cada Principio son la imagen de los diferentes niveles de obligación incluidos en esas relaciones.

Los informáticos deberán comprometerse a convertir el análisis, especificación, diseño, implementación, pruebas y mantenimiento de software en una profesión respetada y benéfica. De acuerdo a su compromiso con la salud, seguridad y bienestar social, los informáticos deberán sujetarse a los ocho principios éticos

4.1.Responsabilidad

Los ingenieros informáticos actuarán en forma congruente con el interés social. En particular, los ingenieros informáticos deberán:

Aceptar la responsabilidad total de su trabajo. Moderar los intereses de todas las partes. Ofrecer asistencia técnica a buenas causas y contribuir a la educación pública relacionada

con esta profesión.

4.2.Software

Del Software podemos mencionar, que en la actualidad se ha convertido, en una herramienta necesaria y de vital importancia dentro del ámbito educativo, político-social, militar, etc. Por lo que mencionaremos lo siguiente.

Aprobar el software si cumple un bien social. Exponer cualquier daño real o potencial que esté asociado con el software o documentos

relacionados. Cooperar en los esfuerzos para solucionar asuntos importantes de interés social causados

por el software, su instalación, mantenimiento, soporte o documentación. Ser justo y veraces en todas las afirmaciones relativas al software. Considerar incapacidad física, distribución de recursos, desventajas económicas y otros

factores que pueden reducir el acceso a los beneficios del software.

Page 94: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

94

4.3.Confidencialidad

Se refiere de manera específica al manejo de datos sobre otra persona, de los que se dispone porque ella misma u otra los ha facilitado bajo la condición de que no se difundan. Pese a que los límites del término no son aceptados unánimemente, en un sentido estricto se entiende por confidencialidad la protección de la comunicación entablada entre personas y el derecho a controlar la información referente a uno mismo que pueda ser difundida a terceros.

Teniendo en cuenta estas definiciones, las informaciones vinculadas a un individuo pueden ordenarse en tres niveles concéntricos de menor a mayor exigencia de confidencialidad:

a. Nivel superficial. Serían aquellas informaciones, que, aun siendo íntimas, por estar en conocimiento de varias personas no vinculadas por el secreto, pueden considerarse públicas.

b. Nivel intermedio. En él se incluyen aquellas noticias, opiniones o imágenes que el titular comunica a determinadas personas mediante manifestaciones orales (por ejemplo, las relaciones de acompañamiento psicológico), escritas o audiovisuales, dando por supuesto expresa o tácitamente, que conserva el control de su difusión.

c. Nivel íntimo . Incluye aquellos eventos o informaciones que el individuo excluye voluntariamente

del posible escrutinio de los demás (secretos documentales, diarios o notas íntimas).

4.4.Calidad del producto

Los ingenieros informáticos asegurarán que sus productos y modificaciones correspondientes cumplen los estándares profesionales más altos

Procurar la alta calidad, costos aceptables y una agenda razonable. Identificar, definir y atender asuntos éticos, económicos, culturales, legales y ambientales

relacionados a los proyectos de trabajo. Tratar de seguir los estándares profesionales más adecuados. Asegurar que las especificaciones del software están bien documentadas, satisfacen los

requerimientos del usuario y cuentan con las aprobaciones adecuadas. Asegurar estimaciones cuantitativas realistas de costos, agenda, personal, calidad y

resultados, proporcionando una evaluación de la incertidumbre de esas estimaciones. Asegurar que las pruebas, depuración, revisión del software y documentos relacionados

con los que se trabaja sean adecuados.

4.5.Juicio

Los ingenieros informáticos mantendrán integridad e independencia en su juicio profesional.

Moderar todos los juicios técnicos por la necesidad de apoyar y mantener los valores humanos.

Endosar documentos únicamente cuando han sido preparados bajo su supervisión o dentro de sus áreas de competencia y con los cuales se está de acuerdo.

Mantener objetividad profesional con respecto a cualquier software o documento relacionado del cual se le pidió una evaluación.

No involucrarse en prácticas financieras fraudulentas. Exponer a todas las partes involucradas aquellos conflictos de interés que no puedan

evitarse o evadirse razonablemente.

Page 95: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

95

Negarse a participar como miembro o asesor en organismos donde sus empresarios o

clientes pudieran tener conflictos de intereses no declarados todavía.

4.6.Promover un enfoque ético en la gestión

Los gestores y líderes en ingeniería informática suscribirán y promoverán un enfoque ético a la gestión del desarrollo y mantenimiento del software. En particular, aquellos ingenieros en funciones de dirección o liderazgo deberán, adecuadamente:

Garantizar una buena gestión en cualquier proyecto en los que trabajen, incluyendo procedimientos efectivos para promover calidad y reducción del riesgo.

Garantizar que se informa a los empleados de los estándares antes de adherirse a ellos. Garantizar que los empleados conocen las políticas y procedimientos del empresario para

la protección de las claves de acceso, ficheros y otra información que sea confidencial para el empresario o para otros.

Asignar trabajo sólo después de tener en cuenta la educación y experiencia, moderados con el deseo de mejorar tal educación y experiencia.

Garantizar unas estimaciones cuantitativas realistas del coste, plazo, personal, calidad y productos en cualquier proyecto en el que trabajen o tengan intención de hacerlo, y proporcionar una valoración de la incertidumbre de esas estimaciones.

Atraer empleados sólo mediante una descripción completa y precisa de las condiciones del empleo.

Ofrecer una adecuada y justa remuneración. No impedir injustamente a otro obtener una mejor posición para la que está cualificado. Garantizar que hay un acuerdo correcto en lo referente a la propiedad de cualquier

software, procesos, investigación, escritos, o cualquier otra propiedad intelectual a la que el ingeniero del software ha contribuido.

Proporcionar los medios correspondientes en caso de alegaciones de incumplimiento de la política del empresario o de este Código.

No pedir a un ingeniero del software hacer algo inconsistente con este Código.

No castigar a nadie por expresar preocupaciones éticas sobre un proyecto.

4.7.Promover el conocimiento.

Los ingenieros informáticos incrementarán la integridad y reputación de la profesión congruentemente con el interés social.

Ayudar a desarrollar un ambiente organizacional favorable para actuar éticamente. Promover el conocimiento público de la ingeniería informática. Extender el conocimiento de la ingeniería de software participando apropiadamente en

organizaciones, reuniones y publicaciones profesionales. Apoyar a otros ingenieros informáticos que se esfuercen por seguir este código. No promover el interés propio a costa de la profesión, cliente o empresario. Obedecer todas las leyes que gobiernan su trabajo, salvo en circunstancias excepcionales,

donde tal obediencia es incongruente con el interés social. Ser preciso en la descripción de las características del software en el que trabaja. Tomar la responsabilidad de detectar, corregir y reportar errores en el software y

documentos asociados en los que se trabaja.

Page 96: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

96

Asegurar que los clientes, empresarios y supervisores conozcan el compromiso de los ingenieros de software con este código de ética, y las subsecuentes ramificaciones de tal compromiso.

Evitar asociaciones con negocios y organizaciones que estén en conflicto con este código. Reconocer que las violaciones de este código son incongruentes con ser un ingeniero de

software profesional

5. Ética en Internet (Ciberespacio)

Internet es el último y el más poderoso de una serie de medios de comunicación (telégrafo, teléfono, radio y televisión) que durante el último siglo y medio ha eliminado progresivamente el tiempo y el espacio como obstáculos para la comunicación entre un gran número de personas.

Como sucede con otros medios de comunicación, la persona y la comunidad de personas son el centro de la valoración ética de Internet. Con respecto al mensaje comunicado, al proceso de comunicación y a las cuestiones estructurales y sistemáticas de la comunicación

La cuestión ética consiste en saber si esto está contribuyendo al auténtico desarrollo humano y ayudando a las personas y a los pueblos a ser fieles a su destino trascendente. "el principio ético fundamental es el siguiente: la persona humana y la comunidad humana son el fin y la medida del uso de los medios de comunicación social; la comunicación debería realizarse de persona a

persona, con vistas al desarrollo integral de las mismas"

Internet tiene un conjunto de características impresionantes como lo describimos a continuación:

Instantáneo. Inmediato. Mundial. Descentralizado. Interactivo.

Capaz de extender ilimitadamente sus contenidos y su alcance, flexible y adaptable en grado notable. Puede emplearse para romper el aislamiento de personas y grupos o al contrario, para profundizarlo, "La configuración tecnológica que implica Internet tiene una importante relación con sus aspectos éticos: la gente ha tendido a usarlo según como se había proyectado y a proyectarlo

para adaptar este tipo de uso".

Internet le sirve a la gente en su ejercicio responsable de la libertad y la democracia, ampliar la gama de opciones realizables en diversas esferas de la vida, ensanchar los horizontes educativos y culturales, superar las divisiones y promover el desarrollo humano de múltiples modos.

5.1.El Ciberespacio y sus desafíos éticos

El ciberespacio (correo electrónico) es la ampliación no solo de los medios sino también de los espacios de comunicación, además que permite la comunicación interpersonal, se crean formas grupales de intercambio de ideas que suelen llamarse listas de interés. "en todas la listas de interés los participantes se enfrentan en algún momento a un grupo de preguntas más o menos similar: ¿Qué somos, un grupo de personas, o una conversación por etapas, o una casualidad del ciberespacio? ¿Representamos a alguien? ¿Podemos reproducir la dinámica de intercambio de

Page 97: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

97

ideas en la realidad, o esta se da únicamente por que el medio lo permite? y quizá la pregunta más delicada: ¿alguien o algunos desde fuera de nuestro ámbito pueden o deben interesarse en lo que decimos?, la gran pregunta que flota en toda lista de interés es la de la autonomía del grupo frente a los referentes sociales concretos en los que intervienen en la lista de interés que se mueven

realmente"

6. Los problemas éticos más significativos en Internet

En gran medida el desarrollo científico y tecnológico de este siglo ha sido impulsado por intereses vinculados con el afán de hegemonía mundial de las grandes potencias, a las exigencias del desarrollo industrial, así como a las pautas de consumo que se producen y se difunden desde las sociedades que han marcado la avanzada en los procesos de modernización. Por eso los estados y las grandes empresas transnacionales se encuentran entre los mayores protagonistas de la ciencia y la tecnología.

Una enumeración somera de los problemas éticos del ciberespacio nos ofrece la siguiente lista.

La privacía: no tanto la posibilidad (real) de fallos en los sistemas de correo que provoquen mensajes que van a lugares equivocados, sino más bien la intromisión intencional. Esta intromisión puede ser desde la del compañero del trabajo que lee nuestro trabajo hasta el sistemático intervencionismo estatal.

La Identidad: es posible esconder la verdadera identidad a la hora de intervenir en una conversación.

La Inversa: la capacidad de manipulación se traslada de los mecanismos habituales a la sociedad (como la posición social económica) a las habilidades de aquellos que manejan más el medio o que pueden intervenir de manera subrepticia en las comunicaciones

ajenas.

7. Las Comunidades Virtuales

"Este es un tipo de interacción en donde las limitaciones convencionales de la interacción humana, quedan de lado para posibilitar que personas sin conexión física, entre si sostengan discusiones y eventualmente interactúen entre sí a través de los medios de comunicación. Esta situación nos plantea un desafió puesto que las comunidades virtuales, desprendidas de toda corporación social específica, puede proponerse como un plano superior de interacción humana frente a la tradicional concepción de espacio público. Las comunidades virtuales son productos concurrentes del fin de los grandes relatos y el surgimiento de discurso locales que parecen ser la única alternativa de comprensión de identidades; pero al mismo tiempo, esta identidades de pequeños relatos tiene una gran facilidad para caer en la auto referencia y por lo tanto en impedir la viabilidad de discursos universalisables; las comunidades virtuales más audaces tienden a crear su propio circulo autorefenciales, mientras que aquellas más ligadas a la realidad tienden a ser parte de

autorefencia ya establecidas."

Así, la capacidad liberadora del ciberespacio se volvería en una ilusión de libertad que escondería la realidad incomunicable, de una comunidad auto referenciada. Podría suceder además que los mecanismos de auto referencia sean contradictorios entre las comunidades reales y la virtuales, y que su justificación como tales, implique la negación o al menos la oposición al otro.

Page 98: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

98

"Lo que estaría en juego aquí es entender el intercambio de ideas por medios electrónicos como los derechos ciudadanos, es decir como cualquier otro de los ejercicios de la libertad individual. Solo una limitación socialmente concertada podría ser viable, pero al mismo tiempo semejante limitación sería un atentado contra la autonomía del individuo como ciudadano libre, por lo que nos

lleva a la pregunta por la autonomía de la comunidad virtual."

Page 99: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

99

8. Ética en las tecnologías de la información y las comunicaciones

Con las reflexiones teóricas sobre la ética en la Tecnología de la Información y las comunicaciones (T.I.C.). En primer lugar partimos del hecho de que al reflexionar sobre las TIC. Podemos fijarnos en distintas dimensiones: es lo que esta tiene de comunicación, es lo que tienen relacionado con la informática o por último, lo que tienen en cuanto a tecnología o ingeniería del mundo de la telecomunicación.

Presentamos algunas consideraciones prácticas que se asocian a las T.I.C.

Amenazas a la privacidad y a la seguridad de las organizaciones. Este es uno de los temas más clásicos amenaza a la privacidad y a la seguridad de las organizaciones. Este es uno de los temas más clásicos en la ética aplicada a la informática o a los sistemas de información. En este milenio que ahora comienza, uno de los nuevos elementos por medio de los cuales la intimidad de las personas estará en peligro será motivado por el aumento de las técnicas de búsquedas o escarbo en la red (data_mining) o en las bases de datos, que va mucho más allá de las tradicionales las búsquedas de información.

Contenido y cumplimiento de los códigos de ética. Los profesionales de la informática y las empresas del mundo de las T.I.C. están desarrollando código deontológico para garantizar la conducta ética en sus asociados o en sus organizaciones. Estos supone un constante reto. Elaborar un código de ética es una tarea laboriosa y detallista. Lamentablemente muchas asociaciones profesionales y empresas creen que su tarea termina cuando consiguen presentar en sociedad un código ético propio bien elaborado mostrándose así ante sus propios países y ante la comunidad internacional como organizaciones responsables y preocupadas por la ética. Sin embargo, hoy en día hay también serios intentos de hacer ver a las asociaciones profesionales que es necesario apoyar activa y continuamente a sus asociados en sus deseos de actuar con justicia en su profesión.

Propiedades de los programas informáticos y la Asunción de responsabilidades ante su mal funcionamiento. Los programas informáticos están suponiendo una manera nueva de entender la propiedad intelectual, pues el objeto a proteger su vida legal, el software, es de una naturaleza distinta a lo anteriormente existente. Las leyes antipiratería defienden los derechos de los productores de software o de los que tienen en su mano la facultad de vender licencias de uso de dichos programas. El problema ético consiste no solo en buscar una nueva forma de justificar el derecho a una nueva de propiedad, el software, sino en analizar también sin las leyes de propiedad intelectual son en sí mismas juntas o si debiera de haber nuevas maneras de re direccionar dichas leyes para beneficiar al gran publico

Decisiones realizadas por ordenador por medio de los sistemas expertos y la publicidad de compresión de la complejidad de los sistemas. Desde hace unos años, los sistemas de información no solo toman decisiones sino que las ejecutan. En algunos casos se demuestran que toman las decisiones mejor que los humanos. El problema que se plantean es si hay que hacer siempre caso a las maquinas. En otros casos, el problema se puede plantear de otra manera: si los sistemas expertos son tan completos, ¿es mora no hacer caso a las maquinas? Otro problema dentro de este ámbito es el preguntarse qué hacer ante buscadores de Internet que excluyen sistemáticamente, a veces por errores y otras veces por diseño, unos sitios (sites) beneficiando a otros se trata de cuestiones no solo técnicas sino también políticas.

Acceso público junto y relaciones entre los ordenadores y el poder en nuestra sociedad. En este aparato el problema consiste en el acceso a la información y en las cuestiones sobre justicia distributiva, igualdad y equidad. Hay que intentar definir con qué criterios podemos hablar de acceso justamente distribuido a la información, o de igualdad o de inclusión en las sociedades de la información presentes en futuras.

Page 100: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

100

Naturaleza de la sociedad y cultura de la información. cuando se utiliza la expresión "sociedad/economía basada en el conocimiento “se quiere destacar la interrelación entre las T.I.C. y el conocimiento y el desarrollo económico. De esta manera, el desarrollo de las T.I.C. plantea la pregunta sobre quien tiene responsabilidad en esta sociedad electrónica o en el ciberespacio. Como se reparte el poder, como se redistribuye la riqueza o cuales son las clases sociales beneficiadas y perjudicas son preguntas que se han planteado de manera nueva.

Realidad virtual e inteligencia artificial. el presentar como problemática a la realidad virtual (R.V.) no hace principalmente referencia a problema de si la R.V. representa bien o no a la a realidad. Se refiere principalmente al hecho de que es la posible representación tendenciosa de la R.V. haya una selección y un favorecimiento no justo de ciertos valores o intereses a expensas de otros. Por su parte, la inteligencia artificial supone también unos planteamientos antropológicos (formas de entender la conciencia, cuestionamiento de la libertad, etc.) que tienen en principio consecuencias para la concepción ética del ser

humano

Inmersas en un mundo cada vez más competitivo, global y desafiante, las organizaciones se enfrentan a un cambio de paradigmas, en el cual, la tecnología de la información juega un papel sin lugar a duda importante.

Estos cambios radicales de economía cerrada a mercados globales, de organizaciones jerárquicas a nuevos estilos de estructuras organizacionales, traen como consecuencia diferentes impactos en la sociedad, por un lado, crean los cimientos de la nueva era de la información del siglo XXI, y por otro, afecta el estilo de vida de las personas ocasionando complejos dilemas morales y éticos. Hoy en día las empresas se enfrentan un sin número de problemas y desafíos que deben confrontar en el mundo cada vez más competitivo, global y en donde la única constante es el cambio.

Como podemos ver "analizamos dos temas muy diferentes, por un lado la ética que es una disciplina filosófica y por el otro, el concepto de competitividad que esta cobijado por las ciencia administrativa. Estos dos campos no son excluyentes, se mezclan provocando un complejo escenario de fin de siglo, donde nosotros como individuos dentro de una sociedad de negocios tomaremos la decisión de ser solamente competitivos sin valores o competitivos con una serie de valores apoyados en el principio ético. Ser solamente competitivos sin valores, se refiere a que podemos ser competitivos en el corto plazo sin ser éticos, pero solo nos estaríamos engañando. Para ser competitivos en el largo plazo tenemos que ser primero éticos y en base a esto buscar la competitividad en la empresa. Por ello podemos mencionar que nos encontramos caminando sobre una capa de hielo muy delgada, donde pocos son los que tienen suficiente experiencia respecto al tema ético, jurídico y en última instancia político que surge con la necesidad de imponer

limitaciones en los flujos de información".

La competitividad implica administrar información y la administración de la información plantea complejos dilemas morales y éticos los cuales son responsabilidad de los administradores enfrentarlos.

9. Ética y Globalización.

Las comunidades del mundo de hoy no se preguntan a quién pertenecen los capitales sino a que país se asentaran, que es lo mismo que preguntarse donde el dinero genera fuentes de trabajo y a que pagara impuestos que puedan aumentar el nivel de vida de una nación.

Page 101: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

101

Esta posibilidad de dos capitales de trasladar de un país a otro está comenzando a obligar a los gobiernos a presentar mayor atención al derecho internacional, a la ortodoxia económica y a la necedad de ofrecer cuanto menos una imagen más ética y prolija a los potenciales inversores.

Los estados no pueden ya encerrar los a capitales dentro de sus fronteras y eso los obliga a ser buenos anfitriones ante que carceleros o reguladores arbitrarios de las libertades ajenas.

Las estrictas y engorrosas regulaciones orientadas a conseguir pedidos de excepción mediante las peores practicas estas están cediendo paso a políticas destinadas hacen lucir a los capitales para que se asienten en un territorio donde se les promete respeto, estabilidad, transparencia y reglas de juego parecidas a la de los países desarrollados.

Tales circunstancias han vuelto la mirada de los gobiernos hacia el derecho internacional, al cual es estado decimonónico observa con cierto desprecio y hasta discutía su carácter de "orden jurídico" debido a su supuesta falta de sanciones.

Hoy, las sanciones implícitas del derecho internacional representan el aislamiento de una nación, que es lo peor que puede ocurrir a un país en mundo globalizado.

La revalorización del "derecho de gentes" no se limita al terreno económico. Los derechos humanos, la lucha internacional contra el terrorismo, contra la droga, el lavado de dinero y la corrupción han debido ser tomadas en serio por el estado que antes se burlaban de la comunidad

de naciones.

La globalización se refiere a la discusión sobre la organización económica entre países, pero además a la organización política, social y cultural que durante el último cuarto de siglo XX se expandió como un hecho natural al que se adaptaron gobiernos, sistemas económicos y políticos. Textos, disertantes, medios de comunicación difundieron un pensamiento social y cultural sobre la globalización que afecta a las comunicaciones en las relaciones interpersonales como a las informaciones, a las difusiones, y especialmente a las culturas en las comunicaciones masivas y a las mediadas por ordenadores.

El término apunta a la idea que las "sociedades cohesionadas y aisladas con economías domésticas ya no se sostienen y que es necesario impulsar y sostener economías y sociedades globales".

Aquello que se define como globalización puede caracterizarse por las siguientes características generales:

a. El creciente significado y dominio de la estructura financiera, que lleva a la categorización de las finanzas como forma súper estructural de análisis de los fenómenos.

b. La importancia atribuida a la estructura del saber, del conocimiento, como un factor de producción.

c. La velocidad y el cambio de la noción de tiempo y espacio por el uso de las tecnologías de información y comunicación, y su transnacionalización, con el énfasis, puesto en el factor conocimiento, a la vez que una dependencia de las innovaciones tecnológicas pero con monopolios en su difusión y reproducción, especialmente de los Estados Unidos.

d. Un ascenso del papel de las corporaciones transnacionales en conjunto con bancos transnacionales que poseen cada vez mayor injerencia en gobiernos, políticas y perspectivas de sociedades.

Page 102: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

102

e. Conjuntamente al deterioro y desbarranque del Estado-Nación se produjo la des regulación de las economías, por lo que el poder político se ve cada vez mas atado a decisiones globales.

f. Una creciente intervención y papel destacado de organismos internacionales que van de las Naciones Unidas como organismo de contralor global, a organismos dependientes de los Estados Unidos, como son el Fondo Monetario Internacional, el Banco Mundial y el

continuo crecimiento y papel de organizaciones multilaterales.

10. Valores en la informatica

Los valores, forman parte de los objetos, acciones y actitudes que el ser humano persigue por considerarlos valiosos. Dentro de este rubro se encuentran: La salud, la riqueza, el poder, el amor, la virtud, la belleza, la inteligencia, la cultura, etc. En fin, todo aquello que en un momento, deseamos o apreciamos.

"Los cambios tecnológicos y la proliferación de la información han sido las herramientas fundamentales para la apertura de las fronteras en todo el mundo. Los valores religiosos, éticos y económicos debido al proceso de globalización se fueron alternando uno con otro hasta terminar siendo inversamente proporcionales a lo que la sociedad hoy más demanda, transparencia y idoneidad. Las Redes informáticas, la Radio y la Televisión han llegado tan lejos que la moral y los valores éticos de la profesión han sido dejados de lado por estos sistemas de comunicación que buscan abaratar los mercados con productos basura que le venden a la gente, generando violencia en sus programas, llevando a la sociedad a producir más delincuencia juvenil y crímenes horrendos por parte de niños y jóvenes que se ven obligados a recibir inconscientemente un mensaje que los lleva a cometer actos totalmente fuera de la ley penal y que alejan al niño del hogar y a la formación normal de una familia."

La Accesibilidad.

Consiste en el acceso a la información sin limitación alguna por razón de deficiencia, discapacidad o minusvalía.

"La accesibilidad indica la facilidad con la que algo puede ser usado, visitado o accedido en general por todas las personas, en informática, la accesibilidad incluye ayudas como las tipografías de alto contraste o gran tamaño, magnificadores de pantalla, lectores y revisores de pantalla, programas de reconocimiento de voz, teclados adaptados, y otros dispositivos apuntadores de

entrada de información."

En la actualidad muchos países en el mundo cuentan con leyes que permiten velar por la accesibilidad a la información, de las páginas de su administración pública o bien de sitios de empresas que ofrecen servicios y productos para ello.

La justicia social.

Para tratar de comprender la justicia social en nuestro tiempo, no hay mejor lugar para empezar que con el hombre que, en su propia vida intelectual, fue ejemplo de esa virtud cuyo mal uso tanto deploró.

"La sociedad debería de tratar igualmente bien a los que se lo merecen, es decir, a los que se merecen absolutamente ser tratados igualmente. Este es el más elevado estándar abstracto de justicia social y distributiva; hacia el que todas las instituciones, y los esfuerzos de todos los

ciudadanos virtuosos, deberían ser llevadas a convergir en el mayor grado posible''.

Page 103: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

103

La justicia social en la informática consiste en orientar y dirigir la conducta del informático por medio de normas y leyes establecidas. Se puede decir que al hacer esto se tiene cierta garantía del valor de su conducta, sin embargo, el apego y la fidelidad a la ley no constituyen la esencia del valor moral.

El Trabajo Autorrealizante

La proliferación de estudios existentes sobre los valores éticos en la informática está teniendo repercusiones en la formación de los informáticos formando profesionales con creatividad, mentalidad positiva, altamente tecnificados con lo cual ayudan a las empresas a ser auto realizadas.

11. Ética y valores en la escuela de informática y sistemas

11.1. Objetivos

El presente trabajo ha sido realizado con el fin de conocer la realidad de la práctica de ética y valores en la escuela profesional de Ingeniería Informática y Sistemas. Para esta investigación, hemos tomado en cuenta las diversas opiniones de los alumnos a través de un cuestionario que se realizó en dicha escuela ya antes mencionada.

Determinar la conciencia de los alumnos sobre la práctica de valores éticos relacionados con la informática.

Promover una reflexión sistematizada acerca de las cuestiones éticas que surgen en la vida profesional.

Motivar a los alumnos para mejorar la práctica de ética y valores en la informática.

Realizar un análisis y hacer tomar conciencia a los alumnos la falta de valores por la que atraviesan actualmente.

Influir en los Ingenieros Informáticos y Sistemas para que apliquen valores éticos en su campo laboral.

Fomentar la práctica de los valores en los alumnos, ya que actualmente dichos valores se están perdiendo.

(N/C, www.monografias.com)

Page 104: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

104

BibliografíaALEJANDRO CAMPOS, S. (2014, 3 29). EXCELeINFO. Retrieved 04 11, 2015, from Formularios para

búsqueda, alta, baja y actualización de registros en Excel: http://blogs.itpro.es/exceleinfo/2014/03/29/formularios-para-bsqueda-alta-baja-y-actualizacin-de registros-en-excel/

ALEJANDRO CAMPOS, S. (2014, 4 16). EXCELeINFO. Retrieved 04 2015, from FORMULARIO DE ALTA Y BÚSQUEDA DE REGISTROS INCLUYENDO IMÁGENES EN EXCEL: http://blogs.itpro.es/exceleinfo/2014/04/16/formulario-de-alta-y-bsqueda-de-registros-incluyendo-imgenes/

ANGELA. (2012, 7 6). SLIDESHARE. Retrieved 04 11, 2015, from BASES DE DATOS EN EXCEL: http://es.slideshare.net/angela1140/bases-de-datos-en-excel/

CATEDRA CHERNOBILSKY. (2014, N/C N/C). UNIVERSIDAD DE BUENOS AIRES. Retrieved 04 12, 2015, from COMPUTACION Y SISTEMA DE INFORMACION: http://www.catedras.fsoc.uba.ar/chernobilsky/

J., J. (2012). SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD: DOS CONCEPTOS CONVERGENTES. REVISTA SISTEMAS, http://www.acis.org.co/revistasistemas/index.php/ediciones-revista-sistemas/edicion-no-123/item/100-seguridad-de-la-informaci%C3%B3n-y-privacidad-dos-conceptos-convergentes.

N/C. (2014, 06 03). BUENAS TAREAS. Retrieved 04 14, 2015, from Operaciones básicas de un sistema de bases de datos: Altas, Bajas, Cambios, Consultas.: http://www.buenastareas.com/ensayos/Operaciones-B%C3%A1sicas-De-Un-Sistema-De/53437835.html

N/C. (2014, 06 03). BUENAS TAREAS. Retrieved abril 10, 2015, from OPERACIONES BÁSICAS DE UN SISTEMA DE BASES DE DATOS: ALTAS, BAJAS, CAMBIOS, CONSULTAS.: http://www.buenastareas.com/ensayos/Operaciones-B%C3%A1sicas-De-Un-Sistema-De/53437835.html

N/C. (2015, MARZO 23). WIKIPEDIA. Retrieved from WIKIPEDOA: http://es.wikipedia.org/wiki/Privacidad_en_Internet

N/C. (N/C). DERECHOSHUMANOS. Retrieved from DERECHOSHUMANOS: http://www.derechoshumanosya.org/respeto_de_la_privacidad

N/C. (N/C). N/C. Retrieved from N/C: http://international.informatica.com/la/solutions/application-information-lifecycle-management/data-privacy/

N/C. (N/C). N/C. Retrieved from N/C: http://www.gerencie.com/manejo-y-funciones-de-base-de-datos-enexcel-para-casos-financieros.htm

Page 105: Antología: Tema 11: Operaciones básicas de un sistema …files.diarioinformatica2.webnode.es/200000029-7170172697... · Web viewLa estructura viene dada por un conjunto de campos,

105

N/C. (N/C). N/C. Retrieved from N/C: http://paraquesirven.com/para-que-sirven-las-bases-de-datos/

N/C. (N/C). N/C. Retrieved from N/C: http://escbasededatos.wikispaces.com/Ventajas+y+Desventajas+de+una+Base+de+Datos

N/C. (N/C). N/C. Retrieved from N/C: www.contaduria.uady.mx/bd_I/beneficios.htm

N/C. (N/C). N/C. Retrieved from N/C: http://www.gestiopolis.com/administracion-estrategia/estrategia/base-de-datos-en-la-empresa.htm

N/C. (N/C, N/C N/C). OFFICE. Retrieved 06 14, 2015, from Importar o vincular a los datos de un libro de Excel: https://support.office.com/es-mx/article/Importar-o-vincular-a-los-datos-de-un-libro-de-Excel-a1952878-7c58-47b1-893d-e084913cc958

N/C. (n.d.). www.monografias.com. Retrieved Abril 11, 2015, from www.monografias.com: http://www.monografias.com/trabajos4/sistinfo/sistinfo.shtml

N/C. (n.d.). www.monografias.com. Retrieved Abril 11, 2015, from www.monografias.com: http://www.monografias.com/trabajos4/sistinfo/sistinfo.shtml

OFFICE MICROSOFT. (2015, N/C N/C). Crear una consulta de selección sencilla. Retrieved N/C N/C, 2015, from https://support.office.com/es-ar/article/Crear-una-consulta-de-selecci%C3%B3n-sencilla-de8b1c8d-14e9-4b25-8e22-70888d54de59?ui=es-ES&rs=es-AR&ad=AR

Ortíz , M. (2001, N/C N/C). EXCELTOTAL. Retrieved N/C N/C, 2015, from http://exceltotal.com/la-funcion-buscarv-con-datos-de-otra-hoja/

ORTIZ, M. (2013, SEPTIEMBRE 17). Retrieved ABRIL 11, 2015, from http://exceltotal.com/formulario-de-captura-de-datos-en-excel/

Ortíz, M. (2014, febrero 24). EXCELTOTAL. Retrieved N/C N/C, 2015, from Filtros en Excel: http://exceltotal.com/filtros-en-excel/

ORTIZ, M. (2014, ABRIL 10). EXCELTOTAL.COM. Retrieved ABRIL 11, 2015, from http://exceltotal.com/base-de-datos-en-excel/

Rouse, M. (2014, JUNIO). techtarget. Retrieved from techtarget: http://searchdatacenter.techtarget.com/es/definicion/Privacidad-de-datos-privacidad-de-informacion