“Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007...

70
GOBIERNO DEL ESTADO DE MEXICO Tecnológico de Estudios Superiores del Oriente del Estado de México. División de Licenciatura de Contaduría. “Cuadernillo de Apuntes” Taller de Informática II. Elaboró: Mtro. José Manuel Ramírez Martínez.

Transcript of “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007...

Page 1: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

GOBIERNO DEL ESTADO DE MEXICO

Tecnológico de Estudios Superiores del Oriente del

Estado de México.

División de Licenciatura de Contaduría.

“Cuadernillo de Apuntes”

Taller de Informática II.

Elaboró: Mtro. José Manuel Ramírez Martínez.

Page 2: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

I N D I C E Introducción ........................................................................................................................................................ 3Unidad 1 BASES DE DATOS ........................................................................................................................... 4

1.1 Introducción a las bases de datos. .......................................................................................4

1.2 Creación de tablas. ...............................................................................................................7

1.3 Manejo de Tablas. ............................................................................................................. 12

1.4 Elaboración de Formularios, Informes y Estadística a partir de las bases de datos. ........ 15

1.5 Importación y exportación de datos con otras aplicaciones. ........................................... 21

1.6 Vinculación de datos. ........................................................................................................ 28

1.7 Impresión. ......................................................................................................................... 30

ACTIVIDADES. ................................................................................................................................ 31

UNIDAD 2 PROGRAMAS DE APLICACIÓN ESTADISTICA. ............................................................................... 342.1 Procesamiento de datos. .................................................................................................. 34

2.2 Medidas de tendencia central de dispersión. ................................................................... 36

2.3 Tablas de resultados. ........................................................................................................ 38

2.4 Importación y exportación de datos con otras aplicaciones. ........................................... 40

2.5 Vinculación de datos. ........................................................................................................ 42

2.6 Graficación. ....................................................................................................................... 42

ACTIVIDADES. ................................................................................................................................ 46

UNIDAD 3 SISTEMAS DE INFORMACION. ..................................................................................................... 493.1 Seguridad informática. ...................................................................................................... 49

3.2 Auditoria de la información. ............................................................................................. 51

3.3 Auditoria en la organización. ............................................................................................ 54

3.4 Auditoria de las bases de datos. ....................................................................................... 55

3.5 Seguridad de redes y sistemas distribuidos. ..................................................................... 57

ACTIVIDADES. ................................................................................................................................ 63

BIBLIOGRAFIA .................................................................................................................................................... 70

Page 3: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

Introducción El empleo de las computadoras en el hogar y la oficina ha desplazado algunos instrumentos que se utilizaban paras diferentes tareas. El desarrollo de software de aplicación es uno de los objetivos principales de los programadores. Una de las funciones importantes de la computadora es el almacenamiento de datos en diversos dispositivos para que estos puedan utilizarse posteriormente. En la actualidad se han creado programas que permiten organizar, manejar y operar datos numéricos y alfanuméricos. El principal propósito de este cuadernillo es introducir al alumno en el tratamiento automático de la información. Con este cuadernillo el alumno podrá adquirir conocimientos y habilidades que le permitan emplear con eficiencia los diversos programas informáticos ayudando a desarrollar el pensamiento lógico para la resolución de problemas.

Page 4: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

Unidad 1 BASES DE DATOS Objetivo Educacional: El estudiante implementara, manejara y administrará sistemas de Bases de Datos.

1.1 Introducción a las bases de datos. En las bases de datos, se puede almacenar información sobre personas, productos, pedidos, o cualquier otra cosa. Muchas bases de datos empiezan siendo una lista en un programa de procesamiento de texto o en una hoja de cálculo. A medida que crece la lista, empiezan a aparecer repeticiones e inconsistencias en los datos. Cada vez resulta más complicado comprender los datos presentados en la lista y existen pocos métodos para buscar o recuperar subconjuntos de datos para revisarlos. Cuando empiezan a observarse estos problemas, es aconsejable transferir la información a una base de datos creada mediante un sistema de administración de bases de datos (DBMS), como Office Access 2007. Una base de datos informatizada es un contenedor de objetos. Una base de datos puede contener más de una tabla. Por ejemplo, un sistema de seguimiento de inventario que utiliza tres tablas no es un conjunto de tres bases de datos, sino una sola base de datos que contiene tres tablas. Excepto si se ha diseñado específicamente para utilizar datos o código de otro origen, una base de datos de Access almacena sus tablas en un solo archivo, junto con otros objetos, como formularios, informes, macros y módulos. Las bases de datos creadas con formato de Access 2007 tienen la extensión de nombre de archivo .accdb y las bases de datos creadas con formatos de versiones anteriores de Access tienen la extensión de nombre de archivo .mdb. Access 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000 y Access 2002-2003). Con Access, puede: Agregar más datos a una base de datos, por ejemplo, un elemento nuevo en un inventario. Modificar datos existentes en la base de datos, por ejemplo, cambiar la ubicación de un elemento. Eliminar información, por ejemplo, si se ha vendido o retirado un artículo. Organizar y ver los datos de distintas formas. Compartir los datos con otros usuarios mediante informes, mensajes de correo electrónico, una intranet o Internet. Por ejemplo, podemos utilizar Access para llevar la gestión de fichas de los artículos de nuestro almacén, introduciendo, modificando, actualizando, sacando informes por impresora, etc. Podemos también realizar consultas tales como ¿qué artículo se ha vendido más este mes? ¿Qué clientes compran un determinado artículo? ¿Cuál es la ganancia total del mes? etc. Microsoft Access es una aplicación que nos permite gestionar este tipo base de datos relaciónales. Ejemplos típicos de bases de datos son la información referente a los clientes de

Page 5: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

una empresa, los libros de una biblioteca, los socios de un club, etc. Access permite crear, modificar y consultar bases de datos de manera rápida y eficiente. Para poder manipular los elementos que componen la ventana de aplicación. Es necesario conocer: Barra de títulos: Aparece remarcada en la parte superior de la pantalla con la leyenda Microsoft Access y el nombre de la tabla o elemento en que se esté trabajando. En ella encontramos los botones de Cerrar, Restaurar o Maximizar y Minimizar. Barra de menús: Mediante los cuales se tiene acceso a distintas opciones y comandos que ofrece el programa. Son dinámicos, es decir, cambiaran dependiendo de lo que se esté haciendo en cada momento. Barra de herramientas: Esta compuesta de diferentes botones que permiten realizar tareas sin necesidad de acceder a los menús. Para obtener pistas de para qué sirven cada uno de ellos solo hay que posicionarse encima y esperar hasta que nos aparezca un pequeño mensaje con su función. Ventana de Access: Permite crear una nueva base de datos en blanco, a través del asistente o abrir una base de datos creada con anterioridad. Barra de estado: Esta situada en la parte inferior de la pantalla. Muestra mensajes de las tareas que se están realizando. Tanto la barra de herramientas como la barra de menús se pueden mover, con esto podemos conseguir cambiar su posición o incluso hacerlas flotantes en la pantalla. Para mover una barra de herramientas basta con pulsar en una pequeña barra vertical que se encuentra al principio de todas las barras de herramientas y arrastrarla hasta la posición deseada para ello el cursor tomara forma de cruz. Si la barra de herramientas se encuentra flotante, haremos el mismo proceso pero arrastrando de la barra de titulo azul. Estando la barra flotante, tendremos también la posibilidad de redimensionarla. Para redimensionar una barra de herramientas nos situaremos sobre sus bordes y cuando el cursor tome forma de flecha con dos puntas arrastraremos hasta obtener la forma deseada.

Ahora, se describen brevemente los componentes de una base de datos de Access típica.

Tablas: Una tabla de una base de datos es similar en apariencia a una hoja de cálculo, en cuanto a que los datos se almacenan en filas y columnas. Como consecuencia, normalmente es bastante fácil importar una hoja de cálculo en una tabla de una base de datos. La principal diferencia entre almacenar los datos en una hoja de cálculo y hacerlo en una base de datos es la forma de organizarse los datos. Para lograr la máxima flexibilidad para una base de datos, la información tiene que estar organizada en tablas, para que no haya redundancias. Por ejemplo, si se almacena información sobre empleados, cada empleado se insertará una sola vez en una tabla que se configurará para contener únicamente datos de los empleados. Los datos sobre productos se almacenarán en su propia tabla, y los datos sobre sucursales también tendrán su tabla aparte. Este proceso se conoce como normalización. Cada fila de una tabla se denomina registro. En los registros es donde se almacena cada información individual. Cada registro

Page 6: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

consta de campos (al menos uno). Los campos corresponden a las columnas de la tabla. Por ejemplo, puede trabajar con una tabla denominada "Empleados", en la que cada registro (fila) contiene información sobre un empleado distinto y cada campo (columna) contiene un tipo de información diferente, como el nombre, los apellidos, la dirección, o similares. Los campos se deben configurar con un determinado tipo de datos, ya sea texto, fecha, hora, numérico, o cualquier otro tipo. Otra forma de describir registros y campos es imaginando un catálogo de fichas tradicional de una biblioteca. Cada ficha del armario corresponde a un registro de la base de datos. Cada información contenida en una ficha (autor, título, etc.) corresponde a un campo de la base de datos.

Formularios: Los formularios se conocen a veces como "pantallas de entrada de datos". Son las interfaces que se utilizan para trabajar con los datos y, a menudo, contienen botones de comando que ejecutan diversos comandos. Se puede crear una base de datos sin usar formularios, editando los datos de las hojas de las tablas. No obstante, casi todos los usuarios de bases de datos prefieren usar formularios para ver, escribir y editar datos en las tablas. Los formularios proporcionan un formato fácil de utilizar para trabajar con los datos. Además, se les puede agregar elementos funcionales, como botones de comando. Puede programar los botones para determinar qué datos aparecen en el formulario, abrir otros formularios o informes, o realizar otras tareas diversas. Por ejemplo, podría crear un formulario denominado "Formulario de cliente" para trabajar con datos de clientes. El formulario de cliente podría tener un botón para abrir un formulario de pedido en el que se pudiese escribir un pedido nuevo del cliente. Los formularios también permiten controlar la manera en que otros usuarios interactúan con los datos de la base de datos. Por ejemplo, puede crear un formulario que muestre únicamente ciertos campos y que permita la ejecución de determinadas operaciones solamente. Así, se favorece la protección de los datos y se facilita la entrada correcta de datos.

Informes: Los informes sirven para resumir y presentar los datos de las tablas. Normalmente, un informe responde a una pregunta específica, como "¿Cuánto dinero se ha facturado por cliente este año?" o "¿En qué ciudades están nuestros clientes?" Cada informe se puede diseñar para presentar la información de la mejor manera posible. Un informe se puede ejecutar en cualquier momento y siempre reflejará los datos actualizados de la base de datos. Los informes suelen tener un formato que permita imprimirlos, pero también se pueden consultar en la pantalla, exportar a otro programa o enviar por correo electrónico.

Consultas: Las consultas son las que verdaderamente hacen el trabajo en una base de datos. Pueden realizar numerosas funciones diferentes. Su función más común es recuperar datos específicos de las tablas. Los datos que desea ver suelen estar distribuidos por varias tablas y, gracias a las consultas, puede verlos en una sola hoja de datos. Además, puesto que normalmente no desea ver todos los registros a la vez, las consultas le permiten agregar criterios para "filtrar" los datos hasta obtener solo los registros que desee. Las consultas a menudo sirven de origen de registros para formularios e informes. Algunas consultas son "actualizables", lo que significa que es posible editar los datos de las tablas base mediante la hoja de datos de la consulta. Si trabaja con una consulta actualizable,

Page 7: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

recuerde que los cambios se producen también en las tablas, no solo en la hoja de datos de la consulta. Hay dos tipos básicos de consultas: las de selección y las de acción. Una consulta de selección simplemente recupera los datos y hace que estén disponibles para su uso. Los resultados de la consulta pueden verse en la pantalla, imprimirse o copiarse al portapapeles. O se pueden utilizar como origen de registros para un formulario o un informe. Una consulta de acción, como su nombre indica, realiza una tarea con los datos. Las consultas de acción pueden servir para crear tablas nuevas, agregar datos a tablas existentes, actualizar datos o eliminar datos.

Macros: Las macros en Access se pueden considerar como un lenguaje de programación simplificado, que se puede utilizar para aumentar la funcionalidad de la base de datos. Por ejemplo, puede adjuntar una macro a un botón de comando en un formulario, de modo que la macro se ejecute cuando se haga clic en el botón. Las macros contienen acciones que realizan tareas, como abrir un informe, ejecutar una consulta o cerrar la base de datos. Casi todas las operaciones de bases de datos que normalmente se realizan manualmente se pueden automatizar mediante macros, ahorrando así mucho tiempo.

Módulos: Los módulos, como las macros, son objetos que sirven para aumentar la funcionalidad de la base de datos. Mientras que las macros en Access se crean seleccionando acciones de una lista, los módulos se escriben en el lenguaje de programación de Visual Basic para Aplicaciones (VBA): versión del lenguaje de macros de Microsoft Visual Basic que se utiliza para programar aplicaciones basadas en Microsoft Windows y que se incluye en varios programas de Microsoft. Un módulo es una colección de declaraciones, instrucciones y procedimientos que se almacenan conjuntamente como una unidad. Un módulo puede ser de clase o estándar. Los módulos de clase se adjuntan a formularios o informes, y normalmente contienen procedimientos específicos del formulario o el informe al que se adjuntan. Los módulos estándar contienen procedimientos generales que no están asociados a ningún otro objeto. Los módulos estándar se enumeran en Módulos en el panel de exploración, pero los módulos de clase no.

1.2 Creación de tablas. Antes de introducirnos de lleno en la creación de bases de datos habría que dejar claros los conceptos generales. A pesar de que ya hemos definido los elementos que componen una base de datos en el capitulo anterior, no está de más que le volvamos a echar un ojo a alguno de ellos. Base de Datos: Conjunto finito de información organizada en tablas, que están relacionadas entre si. Tablas: Una tabla de una base de datos relacional es un conjunto de datos organizado en una matriz bidimensional. Cada fila de esta matriz, es un registro, este registro contiene información sobre una unidad de la tabla. Cada columna contiene los diferentes campos de ese registro, los valores que contienen cada columna deben ser homogéneos y tener las mismas propiedades y formatos.

Page 8: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

Clave: Este es un concepto nuevo pero que como veremos en el transcurso de la creación de nuestra base de datos, es uno de los ejes de la estructura de una base de datos relacional. Se conoce como clave de una tabla, a la columna o columnas cuyos valores no pueden repetirse en dos o más filas de la tabla. Cada fila contiene valores únicos en los campos que forman la clave. Dentro de las claves podemos encontrar 2 subgrupos: • Clave Primaria o principal: Es la que se va a utilizar como identificador principal de la tabla y solo puede existir una clave primaria y esta no puede contener valores nulos. • Clave Ajena: La clave ajena, la pueden formar una o más columnas de una tabla que hacen referencia a la clave principal de otra tabla con la que esta relacionada. Integridad Referencial: Es una característica que exige que cualquier clave ajena se corresponda con una clave principal o sea nula. Esto quiere decir que si relacionamos una tabla principal con una secundaria los elementos de la tabla secundaria tienen que encontrarse en la tabla principal o ser datos en blanco. Access incluye varias mejoras gracias a las cuales la creación de una base de datos resulta más fácil que nunca. Los usuarios que hayan creado bases de datos en versiones anteriores de Access percibirán cómo estas nuevas y mejores características aceleran el proceso de creación. Cuando inicie Access, la primera pantalla que aparece es la página Introducción a Microsoft Office Access, es el punto de partida a partir del cual se puede crear una nueva base de datos, abrir una base de datos existente o ver contenido destacado de Microsoft Office Online.

Desde el principio, Access se ha diseñado pensando en la facilidad de uso y la comodidad. Las características y los comandos, claramente visibles y presentados funcionalmente, siguen la lógica del trabajo para mejorar la productividad, Cuando inicia Access, ve la nueva Página de introducción. En ella encontrará que esta versión de Access ya ha realizado una cantidad enorme de trabajo por usted. Unas plantillas clasificadas por categorías le permitirán iniciar su trabajo en cuanto lo desee. Las plantillas son bases de datos predefinidas y pensadas para la realización de tareas que puede descargar para utilizarlas inmediatamente.

Page 9: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

Cuando crea o abre una base de datos de Access 2007, he aquí lo que ve.

La cinta de opciones. La barra de herramientas de acceso rápido. El Botón de Office. El Panel de exploración.

El Panel de exploración muestra sólo lo que hay en la base de datos que está utilizando. Tablas, formularios, informes, consultas; todos estos elementos se pueden ver y están a su disposición mientras trabaja. Para realizar su trabajo utilizará la cinta de opciones.

La cinta de opciones ofrece mucho más que una nueva apariencia; es el producto de años de investigación basada en la experiencia del usuario. Diseñada teniendo en cuenta su trabajo, dirige la fuerza de Access al lugar donde se puede ver de forma inmediata, sin tener que buscarla a través del programa. Además, mejora notablemente el rendimiento de su trabajo. La cinta de opciones está organizada en torno a las actividades habituales. Cada una de sus fichas contiene los comandos que necesita para dichas actividades, reunidos en grupos lógicos. Aquí puede ver los grupos de Tablas y de Formularios en la ficha Crear. Los comandos son fáciles de encontrar y de utilizar. La cinta de opciones es el centro de comandos para trabajar en Access.

Page 10: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

La barra de herramientas que usted rellena como mejor le convenga.

La barra de herramientas de acceso rápido básica, Una barra de herramientas de acceso rápido personalizada,

Todo el mundo tiene comandos favoritos. Coloque los suyos en la barra de herramientas de acceso rápido y siempre los tendrá a mano. Sólo tiene que hacer clic con el botón secundario del mouse (ratón) y, a continuación, hacer clic en Agregar a la barra de herramientas de acceso rápido. Con independencia de la ficha en que se encuentre, estos comandos permanecen a su alcance. Una base de datos simple, como una lista de contactos, puede contener sólo una tabla, pero hay muchas bases de datos que contienen varias tablas. Cuando crea una nueva base de datos, crea un nuevo archivo que sirve de contenedor para todos los objetos de la base de datos, incluidas las tablas. Puede crear una tabla creando una nueva base de datos, insertando una tabla en una base de datos existente o importando o vinculando una tabla desde otro origen de datos, como un libro de Excel, un documento de Word, un archivo de texto u otra base de datos. Cuando crea una nueva base de datos en blanco, se inserta automáticamente una nueva tabla vacía. A continuación, puede escribir datos para empezar a definir los campos.

Page 11: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

1. Haga clic en el Botón Microsoft Office y, a continuación, haga clic en Nuevo.

2. En el cuadro Nombre de archivo, escriba el nombre del archivo. Para cambiar la ubicación, haga clic en el icono de carpeta para buscar la ubicación. 3. Haga clic en Crear. Se abre la nueva base de datos, se crea una nueva tabla denominada Tabla1 y se abre en la vista Hoja de datos

Access facilita realmente la creación de una base de datos. Las plantillas proporcionan bases de datos predefinidas y diseñadas para satisfacer sus necesidades. Seleccione una categoría en la Página de introducción y verá que hay una amplia gama de posibilidades.

Cuando selecciona una plantilla, Access muestra más información sobre ella en el panel del lado derecho de la Página de introducción. En él puede asignar a la base de datos el nombre que desee, que es lo que verá después de descargarla en su equipo. Este panel también tiene el botón Descargar. Una vez realizada la descarga, puede utilizar el Panel de exploración para ver el contenido de su nueva base de datos.

Page 12: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

1.3 Manejo de Tablas. Una tabla contiene datos sobre un tema en concreto, como empleados o productos. Cada registro de una tabla contiene información sobre un elemento, como un determinado empleado. Un registro se compone de campos, como un nombre, una dirección y un número de teléfono. Los registros se suelen denominar también filas y los campos, columnas.

Registro o fila. Campo o columna.

La base de datos puede contener muchas tablas, cada una de ellas con información sobre un tema diferente. Cada tabla, a su vez, puede contener muchos campos de diferentes tipos, como texto, números, fechas e imágenes. Debe planear y diseñar la base de datos con cuidado para asegurarse de que tiene un diseño correcto y evitar así tener que realizar muchos cambios posteriormente. Los elementos de información de los que se desea realizar un seguimiento se almacenan en campos (denominados también columnas). Por ejemplo, en una tabla Contactos podría crear campos para el apellido, el nombre, el número de teléfono y la dirección, entre otros. Para una tabla Productos, podría crear campos para el nombre del producto, el identificador del producto y el precio. Es importante elegir los campos con cuidado. Por ejemplo, no es recomendable crear un campo para almacenar un campo calculado; es mejor dejar que Access calcule el valor cuando sea necesario. Cuando elija los campos, intente almacenar la información en sus partes más pequeñas posibles. Por ejemplo, en lugar de almacenar un nombre completo, es preferible almacenar el apellido y el nombre por separado. Por regla general, si necesita realizar informes, ordenar o realizar búsquedas o cálculos con un elemento de información, ponga ese elemento en una columna independiente. Para obtener más información sobre el diseño de una base de datos y la selección de campos. Por ejemplo, cada campo tiene un nombre que lo identifica inequívocamente dentro de la tabla. También tiene un tipo

Page 13: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

de datos en consonancia con la información que almacena. El tipo de datos determina los valores que se pueden almacenar y las operaciones que se pueden realizar, así como la cantidad de espacio de almacenamiento provista para cada valor. Cada campo tiene también un grupo de opciones denominadas propiedades que definen las características formales o funcionales del campo. Por ejemplo, la propiedad Formato define el formato de presentación del campo, es decir, qué apariencia tendrá cuando se muestre. Cuando se crea una nueva tabla, la tabla se abre en la vista Hoja de datos. Puede agregar inmediatamente un campo escribiendo información en la columna Agregar nuevo campo.

1. Haga clic en el Botón Microsoft Office y, a continuación, haga clic en Abrir. 2. En el cuadro de diálogo Abrir, seleccione y abra la base de datos. 3. En la ficha Crear, en el grupo Tablas, haga clic en Tabla. Access inserta una nueva tabla en la base de datos y la abre en la vista Hoja de datos. 4. Escriba los datos en la celda situada debajo del título de columna Agregar nuevo campo.

Cuando especifique datos en la nueva columna, Access utilizará la información especificada para reconocer el tipo de datos adecuado al campo. Por ejemplo, si escribe una fecha en la columna, como 1/1/2006, Access examina la información especificada, determina que se trata de una fecha y define el tipo de datos del campo en Fecha/Hora. Si Access no puede determinar el tipo de datos a partir de la información especificada, define el tipo de datos en Texto. En la tabla siguiente se describen los tipos de datos disponibles para los campos en Access.

Tipo de datos Almacena Tamaño

Texto Caracteres alfanuméricos

Se utiliza para texto o para texto y números que no se emplean en cálculos, como Id. de producto.

Hasta 255 caracteres.

Memo Caracteres alfanuméricos (con una longitud mayor de 255 caracteres) o texto con formato de texto enriquecido.

Se utiliza para texto que contiene más de 255 caracteres o que utiliza formato de texto enriquecido. Las notas, las descripciones largas y los párrafos con formato como negrita o cursiva son ejemplos comunes de datos para los que se utilizaría un campo Memo.

Hasta 1 gigabyte de caracteres o 2 gigabytes de almacenamiento (2 bytes por carácter), de los cuales puede mostrar 65.535 caracteres en un control.

Número Valores numéricos (enteros o valores fraccionarios).

Se utiliza para almacenar números utilizados en cálculos, salvo los valores monetarios, para los que se utiliza el tipo de datos Moneda.

1, 2, 4 u 8 bytes, o 16 bytes cuando se utiliza para Id. de réplica.

Fecha/Hora Fechas y horas. 8 bytes.

Page 14: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

Se utiliza para almacenar valores de fecha y hora. Tenga en cuenta que cada valor almacenado contiene un componente de fecha y otro de hora.

Moneda Valores monetarios.

Se utiliza para almacenar valores monetarios (importes).

8 bytes.

Autonumérico Valor numérico único que Office Access 2007 inserta automáticamente cuando se agrega un registro.

Se utiliza para generar valores exclusivos que se puedan emplear como clave principal. Tenga en cuenta que en los campos autonuméricos los valores pueden aumentar secuencialmente en un incremento especificado o aleatoriamente.

4 bytes o 16 bytes cuando se utiliza para Id. de réplica.

Sí/No Valores booleanos.

Se utiliza para campos Verdadero/Falso que pueden contener uno de dos valores posibles: Sí/No o Verdadera/Falso, por ejemplo.

1 bit (8 bits = 1 byte).

Objeto OLE Objetos OLE u otros datos binarios.

Se utiliza para almacenar objetos OLE de otras aplicaciones de Microsoft Windows.

Hasta 1 gigabyte.

Datos adjuntos Fotografías, imágenes, archivos binarios, archivos de Office.

Es el tipo de datos que se prefiere para almacenar imágenes digitales y cualquier tipo de archivo binario.

Para los datos adjuntos comprimidos, 2 gigabytes. Para los datos adjuntos no comprimidos, alrededor de 700 k, según la capacidad de compresión de los datos adjuntos.

Hipervínculo Hipervínculos.

Se utiliza para almacenar hipervínculos y proporcionar acceso con un solo clic a páginas Web a través de una dirección URL (localizador uniforme de recursos) o a archivos a través de un nombre en formato UNC (convención de nomenclatura universal). Puede crear también vínculos a los objetos de Access almacenados en una base de datos.

Hasta 1 gigabyte de caracteres o 2 gigabytes de almacenamiento (2 bytes por carácter), de los cuales puede mostrar 65.535 caracteres en un control.

Asistente para búsquedas

En realidad no es un tipo de datos; inicia el Asistente para búsquedas.

Se utiliza para iniciar el Asistente para búsquedas y crear un campo que utilice un cuadro combinado para buscar un valor de otra tabla, consulta o lista de valores.

Basado en una tabla o consulta: el tamaño de la columna asociada.

Basado en un valor: el tamaño del campo Texto utilizado para almacenar el valor.

Para los números de teléfono, los números de pieza y otros números que no se van a utilizar en cálculos matemáticos, debe seleccionar el tipo de datos Texto en lugar del tipo de datos Número. Para los tipos de datos Texto y Número, puede especificar con mayor detalle el tamaño del campo o el tipo de datos estableciendo un valor en el cuadro de propiedad Tamaño del Campo. Además de determinar el tipo de datos, Access puede definir la propiedad Formato, según los datos que especifique. Por ejemplo, si escribe 10:50 a.m., Access define el tipo de datos Fecha/Hora y la propiedad Formato como hora mediana. Si desea definir explícitamente el tipo de datos y el formato de un campo reemplazando la opción proporcionada por Access, debe utilizar los comandos del grupo Formato y tipo de datos de la ficha Hoja de datos. Cuando agrega un campo escribiendo información en la celda situada debajo del título Agregar nuevo campo, Access asigna automáticamente un nombre al

Page 15: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

campo. Estos nombres empiezan por Campo1 para el primer campo, Campo2 para el segundo campo, y así sucesivamente. Es recomendable usar nombres de campo más descriptivos. Puede cambiar el nombre del campo haciendo clic con el botón secundario del mouse (ratón) en su título y haciendo clic después en Cambiar nombre de columna en el menú contextual. Los nombres de campo pueden contener un máximo de 64 caracteres (letras o números), incluidos espacios. Debe procurar asignar nombres descriptivos a los campos para que pueda identificarlos fácilmente cuando vea o edite registros. Por ejemplo, puede utilizar nombres de campo como Apellido, Dirección y Teléfono particular. Después de agregar campos a una tabla, debe guardar su diseño. Cuando guarde una tabla por primera vez, asígnele un nombre que describa la información que contiene. Puede utilizar hasta 64 caracteres (letras o números), incluidos espacios. Por ejemplo, podría asignar a una tabla el nombre Clientes, Inventario de piezas o Productos.

1. Haga clic en el Botón Microsoft Office y, a continuación, haga clic en Guardar. 2. Haga clic con el botón secundario del mouse en la ficha de documento de la tabla y, a continuación, haga clic en Guardar en el menú contextual. 3. Haga clic en Guardar en la Barra de herramientas de acceso rápido. Si es la primera vez que guarda la tabla, escriba un nombre para la tabla y, a continuación, haga clic en Aceptar.

1.4 Elaboración de Formularios, Informes y Estadística a partir de las bases de datos. Un formulario es un objeto de base de datos que se puede usar para escribir, modificar o mostrar los datos de una tabla o consulta. Los formularios se pueden usar para controlar el acceso a los datos, como qué campos o filas de datos se van a mostrar. Por ejemplo, puede que algunos usuarios necesiten ver sólo algunos de los campos de una tabla que contiene numerosos campos. Si se proporciona a esos usuarios un formulario con sólo esos campos, les será más

Page 16: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

fácil usar la base de datos. Asimismo, se pueden agregar botones y otras funciones a un formulario con el fin de automatizar las acciones frecuentes. Considere los formularios como ventanas por las que los usuarios ven y alcanzan las bases de datos. Un formulario eficaz acelera el uso de las bases de datos, ya que los usuarios no tienen que buscar lo que necesitan. Si un formulario es visualmente atractivo, resultará más agradable y más eficaz trabajar con una base de datos, además de ayudar a evitar que se introduzcan datos incorrectos. Access incluye nuevas herramientas que ayudan a crear formularios con rapidez, así como nuevos tipos de formulario y nuevas características que mejoran el uso de las bases de datos. Se supone que ya ha creado una tabla (o una consulta basada en una o varias tablas) y que desea crear un formulario para ver o manipular los datos.

Puede usar la herramienta Formulario para crear un formulario con un solo clic. Cuando usa esta herramienta, todos los campos del origen de datos subyacente están colocados en el formulario. Puede comenzar a usar inmediatamente el nuevo formulario, o bien, puede modificarlo en la vista Presentación o Diseño para ajustarlo a sus necesidades.

Usar la herramienta Formulario para crear un nuevo formulario

1. En el panel de exploración, haga clic en la tabla o consulta que contiene los datos que desee ver en el formulario.

2. En la ficha Crear, en el grupo Formularios, haga clic en Formulario.

Access crea el formulario y lo muestra en la vista Presentación. En la vista Presentación, se pueden realizar cambios de diseño en el formulario mientras muestre datos. Por ejemplo, se puede ajustar el tamaño de los cuadros de texto para que quepan los datos si es necesario. Si Access encuentra una sola tabla que tenga una relación uno a varios con la tabla o consulta usada para crear el formulario, agregará una hoja de datos al formulario basado en la tabla o consulta relacionada. Por ejemplo, si se crea un formulario simple basado en la tabla Empleados y hay una relación uno a varios definida entre la tabla Empleados y la tabla Pedidos, en la hoja de datos se muestran todos los registros de la tabla Pedidos que formen parte del actual registro Empleado. Se puede eliminar la hoja de datos del formulario si se decide que no es necesario. Si hay más de una tabla con una relación uno a varios con la tabla usada para crear el formulario, Access no agrega ninguna hoja de datos al formulario.

Puede crear un formulario dividido, es una característica nueva de Access que permite obtener dos vistas de los mismos datos a la vez: una vista Formulario y una vista Hoja de datos.

Page 17: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

Las dos vistas están conectadas al mismo origen de datos y están en todo momento sincronizadas entre ellas. Si se selecciona un campo en una parte del formulario, se selecciona el mismo campo en la otra parte del formulario. Se pueden agregar, editar o eliminar datos de ambas partes (siempre y cuando el origen de registros sea actualizable y el formulario no esté configurado para evitar estas acciones). Los formularios divididos aportan las ventajas de ambos tipos de formularios en un solo formulario. Por ejemplo, se puede usar la parte correspondiente a la hoja de datos para buscar rápidamente un registro y, a continuación, usar la parte correspondiente al formulario para ver o editar el registro. Para crear un formulario dividido mediante la herramienta Formulario dividido 1. En el panel de exploración, haga clic en la tabla o consulta que contiene los datos que desee incluir en el formulario. O bien, abra la tabla o consulta en la vista Hoja de datos. 2. En la ficha Crear, en el grupo Formularios, haga clic en Formulario dividido.

Access crea el formulario y lo muestra en la vista Presentación. En la vista Presentación, se pueden realizar cambios de diseño en el formulario mientras muestre datos. Vista Presentación: La vista Presentación es la vista más intuitiva que se usa para modificar los formularios. Se puede usar para llevar a cabo casi todos los cambios en Office Access 2007. En la vista Presentación, el formulario se está ejecutando, por lo que los datos se pueden ver de manera muy similar a como aparecen en la vista Formulario. Sin embargo, en la vista Presentación, también se pueden realizar cambios en el diseño de formulario. Dado que se ven los datos durante la modificación de los formularios, se trata de una vista muy útil para configurar el tamaño de los controles o llevar a cabo casi todas las tareas que afecten a la apariencia y al uso del formulario. Hay algunas tareas que no se pueden realizar en la vista Presentación y que requieren pasar a la vista Diseño. En algunos casos, Access muestra un mensaje que indica que hay que cambiar a la vista Diseño para llevar a cabo un cambio determinado.

Page 18: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

Vista Diseño: La vista Diseño ofrece una vista más detallada de la estructura de un formulario. Se pueden ver las secciones Encabezado, Detalle y Pie de página de un formulario. Cuando se muestra en la vista Diseño, el formulario no se está ejecutando en realidad, por lo que no se pueden ver los datos subyacentes mientras se realizan cambios de diseño; sin embargo, hay algunas tareas que se pueden realizar más fácilmente en la vista Diseño que en la vista Presentación. Se puede: 1. Agregar una mayor variedad de controles al formulario, como etiquetas, imágenes, líneas y rectángulos. 2. Editar los orígenes de los controles de cuadro de texto en los propios cuadros de texto sin usar la hoja de propiedades. 3. Cambiar el tamaño de las secciones de los formularios como, por ejemplo, la sección Encabezado del formulario o la sección de detalle. 4. Cambiar algunas propiedades de formulario que no se pueden cambiar en la vista Presentación (como Vista predeterminada o Permitir vista Formulario).

Informes. Puede crear una amplia variedad de informes en Access, desde los más sencillos a los más complejos. Por ejemplo, debe comenzar por pensar en el origen de los registros del informe. Aunque el informe sea un listado sencillo de registros o un resumen agrupado de las ventas realizadas por zona comercial, primero debe determinar qué campos contienen los datos que desea ver en el registro y en qué tablas o consultas residen. Después de elegir el origen de los registros, normalmente le parecerá más sencillo crear el informe utilizando un asistente para informes. El Asistente para informes es una característica de Access que le guía por una serie de preguntas y, a continuación, genera un informe tomando como base las respuestas proporcionadas.

Page 19: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

Si no está interesado en utilizar la herramienta Informe o el Asistente para informes, puede utilizar la herramienta Informe en blanco para crear un informe desde el principio. Puede resultar una forma muy rápida de crear un informe, especialmente si está pensando en incluir sólo unos pocos campos en él. El siguiente procedimiento muestra cómo utilizar la herramienta Informe en blanco: En la ficha Crear, en el grupo Informes, haga clic en Informe en blanco. Se muestra un informe en blanco en la Vista Presentación y el panel Lista de campos: se muestra a la derecha de la ventana de Access. 1. En el panel Lista de campos, haga clic en el signo que está más junto a la tabla o tablas que contienen los campos que desea ver en el informe. 2. Arrastre cada campo al informe, de uno en uno, o mantenga presionada la tecla CTRL y seleccione varios campos y arrástrelos al informe al mismo tiempo. 3. Con las herramientas del grupo Controles en la ficha Formato, se puede agregar un logotipo, título, números de páginas o la fecha y hora del informe.

En Access, el diseño de los informes se divide en secciones. Puede ver las secciones del informe en la vista Diseño. Para crear informes útiles, debe comprender cómo funciona cada sección. Por ejemplo, la sección en la que eligió colocar un control calculado determina cómo calcula Access los resultados. En la lista siguiente se muestra un resumen de los tipos de sección y sus usos:

Page 20: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

Encabezado del informe: Esta sección se imprime una vez al principio del informe. El encabezado del informe se utiliza para ofrecer información que normalmente aparecería en una página de portada, como un logotipo o un título y una fecha. Cuando se coloca un control calculado que utiliza la función de agregado Sum (Suma) en el encabezado del informe, el resultado de la suma se calcula para todo el informe. El encabezado del informe se imprime antes del encabezado de página. Encabezado de página: Esta sección se imprime al principio de cada página. Por ejemplo, para repetir el título del informe en todas las páginas se utiliza el encabezado de página. Encabezado de grupo: Esta sección se imprime al principio de cada grupo de registros y se utiliza para imprimir el nombre del grupo. Por ejemplo, en un informe cuyos datos estén agrupados por productos, el encabezado de grupo se utiliza para imprimir el nombre de los productos. Cuando se coloca un control calculado que utiliza la función Suma en el encabezado de grupo, la cantidad resultante de la suma corresponde al grupo actual. Detalle: Esta sección se imprime una vez por cada fila del origen de registros. En ella se colocan los controles que constituyen el cuerpo principal del informe. Pie del grupo: Esta sección se imprime al final de cada grupo de registros. Los pies de grupo se utilizan para imprimir información de resumen para un grupo. Pie de página: Esta sección se imprime al final de cada página. Los pies de página se utilizan para imprimir números de página o información sobre cada página. Pie del informe: Esta sección se imprime una vez al final del informe. Los pies del informe se utilizan para imprimir totales de los informes u otra información de resumen de todo el informe. En la vista Diseño, el pie del informe aparece debajo del pie de página. Sin embargo, cuando se imprime el informe o se obtiene la vista previa, el pie del informe aparece encima del pie de página, justo después del último pie de grupo o la última línea de detalle en la última página.

Una vez guardado el diseño del informe, puede usarlo siempre que lo necesite. El diseño del informe sigue igual, pero los datos se actualizan cada vez que imprime el informe. Si cambian las necesidades del informe, puede modificar el diseño del

Page 21: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

mismo o crear un nuevo y similar basado en el original. Para guardar el diseño del informe:

1. Haga clic en el Botón Microsoft Office y, a continuación, haga clic en Guardar. 2. También puede hacer clic en Guardar en la Barra de herramientas de acceso rápido. 3. Si el informe no tiene título, escriba un nombre en el cuadro Nombre del informe y haga clic en Aceptar. Por ejemplo, en un formulario o informe, se puede contar el número de elementos incluidos en uno o varios campos de tabla o controles. Se pueden calcular asimismo valores medios y buscar los valores más bajos, más altos, más antiguos y más recientes. Además, Access incluye una nueva característica denominada Fila Total que se puede usar para realizar un recuento de los datos de una hoja de datos sin tener que modificar el diseño de la consulta.

1.5 Importación y exportación de datos con otras aplicaciones. Importación. Supongamos que usa Excel para almacenar información sobre los equipos de la compañía. Al pasar el tiempo, la hoja de cálculo se hizo muy grande y no es cómoda para la administración, tiene que desplazarse por demasiadas columnas y filas para buscar datos, lo que dificulta encontrar respuestas. Si importa esa información en Access, facilitará la extracción de dichas respuestas porque puede escribir consultas, componentes que recuperan y procesan datos de forma rápida.

El proceso de importación sigue estos pasos generales: Primero se deben limpiar los datos en Excel. Por ejemplo, debe quitar todas las filas y las columnas en blanco, asegurarse de que cada columna contenga un tipo de datos, como fechas o números, y corregir los errores como #NUM o #DIV. Después, se debe usar el Asistente para importación en Access para importar los datos a una nueva tabla. Finalmente, debe comprobar que los datos importados sean precisos. Antes de comenzar a importar datos, tenga en cuenta estos límites:

Page 22: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

Solamente se importan hojas de cálculo de Excel individuales, no libros completos. Puede importar 255 columnas de datos a una tabla de Access. Si la hoja de cálculo de origen contiene más columnas y necesita dicha información, puede importarla en otra tabla. No pueden importarse todos los tipos de datos. Por ejemplo, no pueden importarse imágenes. Además, si la hoja de cálculo usa fórmulas, puede importar sus resultados, pero no las fórmulas en sí.

Antes de comenzar el proceso de importación, busque problemas en los datos de Excel y corríjalos. En la imagen se muestran algunos problemas típicos: Agregue encabezados a todas las columnas, porque facilitarán el uso de los datos en Access. En un momento verá por qué. Elimine todas las filas o columnas no deseadas o que estén en blanco. No puede saltar ni filtrar filas durante la operación de importación. Corrija todos los valores erróneos, como #NUM o #DIV. Asegúrese de que cada columna contenga un único tipo de datos. La imagen muestra una mezcla de cifras de ventas y fechas. Si importa esta mezcla de números y fechas, Access probablemente convierta los datos en números aparentemente aleatorios, lo que obligará a repetir la importación. Si realiza ciertas tareas en esta etapa, puede contribuir a que el proceso de importación se realice correctamente y dé como resultado datos más ordenados en Access. Si sigue las instrucciones para la preparación de los datos, la importación no debería tener errores. 1. En Access, en la ficha Datos externos, en el grupo Importar, haga clic en Excel. Se abre el cuadro de diálogo Obtener datos externos: Hoja de cálculo de Excel. 2. Escriba la ubicación y el nombre del libro de Excel en el cuadro Nombre de archivo. Si no conoce la ubicación, haga clic en Examinar y use el cuadro de diálogo Abrir archivo para ubicar los datos de origen. Si no está seguro, puede seleccionar la hoja de cálculo que desee importar más adelante en otro paso. 3. Asegúrese de seleccionar la primera opción, Importar el origen de datos en una nueva tabla de la base de datos actual y haga clic en Aceptar. Se abre el Asistente para importación de hojas de cálculo.

Page 23: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

En la primera pantalla del Asistente para importación, seleccione la hoja de cálculo que desee importar y haga clic en Siguiente.

Tenga en cuenta que solamente ve esta pantalla si el archivo de Excel tiene más de una hoja de cálculo. En la segunda pantalla, asegúrese de que la casilla Primera fila contiene encabezados de columna esté activada y haga clic en Siguiente.

Page 24: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

Los encabezados de columna facilitan el uso de la base de datos. En la tercera pantalla del asistente le brinda varias opciones, que se muestran en la siguiente imagen: 1. Si necesita cambiar el nombre de alguna columna, haga clic en ella y escriba el nuevo nombre en el cuadro Nombre de campo. 2. Si realiza búsquedas en una columna con frecuencia y dicha columna contiene muchos datos, haga clic en ella y desde la lista Indizado, seleccione Sí. La indización de una columna puede facilitar y acelerar la búsqueda de datos. 3. También puede establecer un tipo de datos para cada campo, aunque Access lo hará automáticamente. En Access, los tipos de datos controlan lo que se puede escribir en un campo. Por ejemplo, no puede escribir texto en un campo configurado para contener números, y eso ayuda a mantener la precisión de los datos. Y finalmente... 4. Si desea quitar una columna de una operación de importación, active la casilla No importar el campo (Saltar). Después de realizar los cambios, haga clic en Siguiente.

En el paso 4 del asistente, asegúrese de hacer clic en Permitir a Access agregar la clave principal y después haga clic en Siguiente. Las claves principales son importantes porque hacen que cada columna de la tabla sea única, y esto ayuda a garantizar la precisión de los datos, dado que no puede duplicar la información. Tenga en cuenta que, si está familiarizado con las bases de datos, no tiene por qué dejar que Access cree la clave principal automáticamente. La imagen muestra que puede crear su propia clave principal usando otras columnas de la tabla, o bien puede omitirla por completo. De todos modos, no se preocupe por esos pasos hasta que tenga cierto grado de experiencia.

Page 25: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

Los últimos pasos del proceso de importación le brindan algunas opciones. Puede finalizar la importación y comenzar a usar la nueva tabla, o puede guardar los pasos de importación para volver a usarlos. Generalmente, se vuelven a usar cuando se necesita actualizar los datos con regularidad. Por ejemplo, el departamento de marketing le entrega todos los viernes por la tarde un archivo de Excel con información actualizada. Puede volver a ejecutar la importación y rápidamente sobrescribir los datos anteriores. Además, puede ahorrar más tiempo todavía si crea una tarea en Outlook cuando guarda los pasos de la importación. La tarea le recordará que debe realizar la importación y le proporcionará un botón que le permita hacerlo con tan un único clic.

1. En el paso 5 del asistente, escriba un nombre para la nueva tabla en el cuadro Importar a la tabla y haga clic en Finalizar. Se vuelve a abrir el cuadro de diálogo Obtener datos externos. Si desea detener la tarea en este momento, basta con hacer clic en Cerrar pero, si desea guardar los pasos de la importación, no debe hacerlo. 2. Active la casilla Guardar pasos de importación. Se abre un grupo de controles adicional. 3. Escriba un nombre para los pasos en el cuadro Guardar como, una descripción opcional para los pasos en el cuadro Descripción y, si no desea crear

Page 26: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

una tarea en Outlook para la importación, haga clic en Guardar importación. Pero... 4. Si quiere crear una tarea en Outlook, una vez terminado el paso 3, active la casilla Crear tarea de Outlook y haga clic en Guardar importación. Si decide crear una tarea, en breve aparece una pantalla para la tarea. Puede guardar y cerrar la tarea o puede configurar opciones para ella, como la frecuencia con la que le recuerda importar los datos. Como último paso, abra la nueva tabla en Access y compruebe los datos. ¿Tienen errores? ¿Están completos? ¿Tienen las fechas y las horas el formato correcto? Ahora es un buen momento para solucionar esos tipos de errores.

Exportación. Access y Excel pueden compartir datos de muchas formas. Se puede copiar datos desde una hoja de cálculo abierta y pegarlos en una hoja de datos de Access, importar una hoja de cálculo en una base de datos de Access o, simplemente, cargar en Excel una hoja de datos de Access utilizando el comando Analizar con Excel. Con frecuencia, se producirán situaciones en las que los datos estén almacenados en Access, pero no es necesario moverlos o copiarlos a Excel. Por ejemplo, podría desear distribuir el informe a un grupo de usuarios que prefieren verlos en Excel. O bien, quizás desee analizar sus datos de Access aprovechando las características de Excel. En esos campos, exporte el contenido de la base de datos de Access a una hoja de cálculo de Excel. A Excel se pueden exportar los siguientes elementos: Los datos contenidos en una tabla, consulta, formulario o informe. La ilustración siguiente muestra el aspecto que tendrá el informe Catálogo de la base de datos de ejemplo Neptuno después de exportarlo a Excel:

Page 27: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

Todas o algunas de las filas y columnas de una vista de hoja de datos. La ilustración siguiente muestra el aspecto que tendrá una parte de la tabla Empleados en la vista de hoja de datos después de haberla exportado a Excel:

Nota: En una única operación de exportación no se puede exportar varios objetos. Sin embargo, se pueden combinar los datos contenidos en distintas hojas de cálculo después de finalizar las operaciones de importación individuales. Los objetos se pueden exportar desde la ventana Base de datos o cuando la base de datos está abierta en una vista. La tabla siguiente explica cómo influye la vista utilizada en lo que se exporta. Los datos no se pueden exportar desde la vista Diseño ni desde la vista SQL.

Page 28: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

Aspectos que debe conocer antes de exportar determinados tipos de datos y controles Imágenes y objetos: Todos los elementos gráficos, como logotipos, imágenes de fondo y contenido de campos de objeto OLE que formen parte de los datos exportados no se exportarán. Gráfico: Al exportar un formulario o un informe que contenga un objeto de Microsoft Graph, no se exporta el objeto gráfico. Valores nulos: A veces, los valores nulos se reemplazan con los datos que deberían estar en la columna adyacente en la hoja de cálculo resultante. Valores calculados: La expresión usada para calcular los valores no se exporta a Excel, sino sólo el resultado de las expresiones. Valores de fecha: Los valores de fecha anteriores al 1 de enero de 1900 no se exportan: en su lugar, la celda correspondiente de la hoja de cálculo contendrá un valor nulo. Casillas de verificación: Si inicia la operación de exportación desde la ventana Base de datos o en la vista Formulario, las casillas de verificación de los formularios no se exportarán. La columna correspondiente de la hoja de cálculo mostrará el signo "#". Para solucionar esta situación, abra el formulario en la vista Hoja de datos antes de exportarla. La columna correspondiente en la hoja de cálculo contendrá VERDADERO o FALSO, dependiendo del estado de activación de la casilla de verificación del formulario. Subinformes y subformularios: Los subinformes se exportan, pero los subformularios se omitirán.

1.6 Vinculación de datos. Una operación muy interesante para quienes antes de trabajar con Access tienen la información introducida y organizada en forma de tabla pero en otros entornos de trabajo como Excel, Word, Dbase, etc, es la de poder importar convirtiendo de formato a formato Access dicha información. Access permite importar o vincular una tabla de datos contenida en otra base de datos de Access (de la versión que se está empleando o de versiones anteriores), e incluso datos de otros programas y formatos de archivo, como pueden ser los de Microsoft Excel, dBASE, Microsoft FoxPro o Paradox. ¿Qué diferencias existen entre importar y vincular? Si se importan los datos se crea una copia de la información en una tabla nueva de la base de datos. En este caso la tabla o archivo de origen no se modificará. Tras realizar esta operación de importar, la tabla creada en Access no depende en absoluto de la original, no existe nexo de unión entre ambas. Si se vinculan los datos se establece una conexión a los datos de otra aplicación de modo que los datos se puedan ver y modificar tanto en la aplicación original como en Access. Es por ello que el formato del origen de datos externo no se modifica, pero se pueden agregar, eliminar o editar sus datos utilizando Access. La vinculación o conexión entre el archivo de datos de la otra aplicación y la tabla vinculada de Access es bidireccional, es decir, si modificamos los datos en Access, quedan modificados en el archivo original, y si se modifican en el archivo original, también repercute

Page 29: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

dicha modificación en Access. Access utiliza iconos diferentes para representar las tablas que están guardadas en la base de datos actual y las tablas vinculadas, siendo el de estas últimas distintas en función del tipo de archivo vinculado. Hay que tener en cuenta que al eliminar el icono que representa a una tabla vinculada se elimina el vínculo con la tabla pero no la tabla externa, manteniéndose el archivo original intacto. Se rompe "el cordón umbilical" que existe entre ambas fuentes de datos. ¿Cuándo importar y cuándo vincular? Se importarán los datos cuando éstos sólo se vayan a utilizar desde Access, de este modo se agiliza el trabajo con el programa ya que sus propias tablas las gestiona más rápidamente. Si los datos que desea utilizar los actualiza otro programa diferente de Access, es mejor vincularlos. Si utiliza esta opción, puede conservar los métodos actuales de actualizar, administrar y compartir los datos y puede al mismo tiempo, utilizar Access para trabajar con los datos. Por ejemplo, puede crear consultas, formularios e informes que utilicen los datos externos, combinen datos externos con los datos de tablas Access e incluso presentar y editar los datos mientras otros los estén utilizando en el programa original. Al vincular datos, podrá leer y, en la mayoría de los casos, actualizar los datos del origen de datos externo sin necesidad de importarlos. El formato del origen de datos externo no experimenta modificaciones, por lo que se puede continuar utilizando el archivo con el programa que lo creó originalmente, y también se pueden agregar, eliminar o modificar datos utilizando Access. Access utiliza diferentes iconos para representar tablas vinculadas y tablas almacenadas en la base de datos actual. Si se elimina el icono correspondiente a una tabla vinculada, se eliminará el vínculo a la tabla, pero no la propia tabla externa.

1. Tabla vinculada de DBASE 2. Tabla vinculada de Paradox 3. Tabla vinculada de Access En los proyectos de Access, se crea una vista que hace referencia a la tabla vinculada. A continuación, se podrá hacer referencia a la vista en formularios, informes, páginas de acceso a datos y consultas. La capacidad de insertar, actualizar o eliminar registros de la vista resultante depende de las capacidades del origen de datos seleccionado.

Page 30: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

1.7 Impresión. Si se desea imprimir una tabla de una base de datos, se puede realizar tanto desde el cuadro de diálogo de la base de datos, como desde la presentación de la hoja de datos. Las consultas se pueden imprimir desde el cuadro de diálogo de la base de datos y desde la presentación de la consulta. Antes de imprimir, conviene ver cómo va a quedar la hoja impresa. Para ello, seleccionar la opción Archivo/ Vista preliminar o el botón. Aparecerá en pantalla, página a página, la hoja tal y como quedará impresa. Mediante el botón de Zoom, se podrá ver en detalle partes de la hoja. Para finalizar la presentación preliminar, pulsar el botón “Cerrar”. Una vez se está seguro de que es lo que se va a imprimir, seleccionar la opción Archivo/Imprimir o pulsar el botón. Si pulsamos el botón de la barra de herramientas, la impresión comenzara directamente, si hacemos la selección a través del menú aparecerá el cuadro de diálogo que muestra la siguiente figura. En esta figura se pueden observar las siguientes opciones: Nombre de la impresora y su estado actual. Parte del documento que se desea imprimir. Impresión en un archivo: permitirá imprimirlo en otro ordenador que no tenga instalado Microsoft Access. Número de copias. Intercalar copias: Si se imprime más de una copia y se activa la opción de intercalar copias, imprimirá todas las páginas de la hoja seguidas para la primera copia, después todas las páginas de la hoja de la segunda copia, etc. Si no se activa esta opción, imprimirá la primera página el número de veces puesto en número de copias, a continuación la segunda página, la tercera, etc. Configurar: Permite cambiar los márgenes. Una vez seleccionadas las opciones deseadas, pulsar Aceptar para imprimir la hoja.

Page 31: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

1. Establezca o cambie las opciones del cuadro de diálogo según sea necesario y, a continuación, haga clic en Imprimir para imprimir el informe. __________________________________________________________________

ACTIVIDADES. EJERCICIO 1 Crea una base de datos en Access con el nombre de Biblioteca.mdb. Crea en ella la siguiente tabla con el nombre USUARIOS. La clave debe ser el campo número de usuario. Esta tabla debe estar formada por los siguientes campos.

Crea una nueva tabla con el nombre AUTORES con la siguiente estructura. La clave debe ser el campo código de autor.

Page 32: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

Crea una nueva tabla con el nombre LIBROS con la siguiente estructura. La clave debe ser el campo “Signatura”.

Crea una nueva tabla llamada PRÉSTAMOS que deberá tener la siguiente estructura. La clave primaria está formada por los campos signatura y usuario.

EJERCICIO 2 Abre la base de datos Biblioteca.mdb. Modifica la estructura de la tabla USUARIOS siguiendo los datos siguientes.

Abre a continuación la tabla USUARIOS para introducir datos. Observa que el campo “Población” viene ya con el valor predeterminado “Murcia”. Si no saliera es que has puesto incorrectamente el valor predeterminado. Modifícalo en caso de que así sea.

Page 33: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

Modifica la estructura de la tabla LIBROS con los datos siguientes:

Vamos a comprobar a continuación que hemos puesto correctamente la regla de validación. Vamos a introducir un libro en la tabla LIBROS cuyo número de páginas sea, por ejemplo, 200000.Si hemos puesto correctamente la regla de validación, al introducir este libro en la base de datos nos saldrá la siguiente ventana indicándonos que el valor que hemos introducido para el número de páginas es incorrecto.

EJERCICIO 3 Introduce después 5 registros en cada una de las tablas.

Page 34: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

UNIDAD 2 PROGRAMAS DE APLICACIÓN ESTADISTICA. Objetivo Educacional: Generara información estadística a partir de la base de datos, para la toma de decisiones.

2.1 Procesamiento de datos. Conceptos Básicos. La estadística se conoce desde los grandes imperios de la antigüedad: Mesopotamia, Egipto, Grecia y Roma. Las autoridades se valieron de censos de tierras y gente para controlar las zonas que gobernaban. Mesoamérica no fue la excepción. A través de sus códices dejaron constancia de su vida económica. Un ejemplo de esto lo encontramos en el códice Moctezuma también llamado matricula de tribus. La estadística es importante porque: Está presente en todas las áreas del saber humano. Lo utilizan médicos, banqueros, deportistas, amas de casa. Es una herramienta fundamental en la investigación. Permite realizar una buena toma de decisiones. Estadística: Es una de las ramas de las matemáticas aplicadas que tiene por objeto la recopilación, organización y estudio de datos para sacar conclusiones y tomar decisiones sobre un fenómeno. También podemos decir que la Estadística es una ciencia con base matemática que utiliza instrumentos para recoger datos, presentarlos, ordenarlos y analizarlos para obtener información útil que permita inferir conclusiones y garantice una buena toma de decisiones. Los términos que se utilizan en la estadística para el tratado de datos son: Población: Es la fuente de observación y puede ser finita o infinita, es decir, es un conjunto de elementos (objetos, personas, etc.) con al menos una característica en común entre ellos. Muestra: Es un grupo de individuos u objetos representativos de una población. Ejemplo: POBLACION El total de alumnos de la escuela secundaria oficial 247. MUESTRA El grupo de alumnos de primer grado de la escuela secundaria

oficial 247.

Page 35: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

Pasos para elaborar una estadística: 1. Reunión de datos a) Plan de recopilación b) Recolección de datos c) Critica de los datos 2. Análisis a) Recuento de los datos b) Presentación de los datos Cuando se realiza la recopilación, se obtiene una gran cantidad de datos.

Page 36: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

2.2 Medidas de tendencia central de dispersión. Las medidas de tendencia central corresponden a valores que generalmente se ubican en la parte central de un conjunto de datos. (Ellas permiten analizar los datos en torno a un valor central). Son valores numéricos en torno a los cuales se agrupan los valores de una variable estadística.

Page 37: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

Entre las medidas de tendencia central tenemos: Media aritmética. Mediana. Moda. Media aritmética: Es el valor obtenido sumando todas las observaciones y dividiendo el total por el número de observaciones que hay en el grupo. La media resume en un valor las características de una variable teniendo en cuenta a todos los casos. Solamente puede utilizarse con variables cuantitativas. La media aritmética es, probablemente, uno de los parámetros estadísticos más extendidos. Se le llama también promedio o, simplemente, media.

datosdetotalnúmerovaloreslostodosdesumaX =

Las principales propiedades de la media aritmética son: • Su cálculo es muy sencillo y en él intervienen todos los datos. • Su valor es único para una serie de datos dada. • Se usa con frecuencia para comparar poblaciones, aunque es más apropiado acompañarla de una medida de dispersión. • Se interpreta como "punto de equilibrio" o "centro de masas" del conjunto de datos, ya que tiene la propiedad de equilibrar las desviaciones de los datos respecto de su propio valor: Ejemplo Notas de 5 alumnos en una prueba: Alumno Nota 1 6.0 2 5.4 3 3.1 4 7.0 5 6.1 Pasos: 1. Entonces se suman las Notas: 6.0+5.4+3.1+7.0+6.1=27.6

Page 38: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

2. Luego el total se divide entre la cantidad de alumnos: 27.6/5=5.52 3. La media aritmética en este problema seria 5.52 Mediana: La medida de tendencia central que se define como el valor que divide una distribución de los datos ordenados en las mitades, osea aquel que deja por arriba igual número de términos que por debajo de el, a esto se le denomina mediana. Otra forma de definir a la mediana es que el valor de la variable que divide al total de observaciones en dos partes de igual tamaño. Para poder calcular la mediana los datos se tienen que ordenar de menor a mayor y eligiendo el central. Si no hubiese un dato central, entonces será igual a la media de los dos valores centrales. Ejemplo Sean los puntajes obtenidos en 5 exámenes de Aritmética: 15, 12, 13, 15, 20 Ordenar datos: 12, 13, 15, 15, 20 Mediana = 15 Moda: La moda es el dato que más se repite o la mayor frecuencia de un conjunto de datos. Para poder conocer cuál es la moda en una serie de datos se toma el dato que más se repite Si fuesen dos valores diferentes, se habla de bimodal, de ser tres, sería trimodal. Ejemplo Sean los puntajes obtenidos en 5 exámenes de Aritmética: 15, 12, 13, 15, 20 Conteo: 12 1 vez 13 1 vez 15 2 veces 20 1 vez

Moda = 15

2.3 Tablas de resultados. El principal objetivo de la estadística descriptiva es sintetizar conjuntos de datos mediante tablas o gráficos resumen, con el fin de poder identificar el

Page 39: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

comportamiento característico de un fenómeno y facilitar su análisis exhaustivo. Cualquier investigación que se emprenda puede conducir a la acumulación de valores cuantitativos y cuasi-cualitativos correspondientes a las diversas medidas efectuadas. Esta posibilidad, convierte a la estadística en una herramienta vital para el tratamiento de volúmenes de datos mediante tablas resúmenes conocidas como "Tablas de Frecuencia". Cuando los datos son agrupados, la interpretación resulta ser más sencilla. Para entender cómo funcionan las tablas de frecuencia, analicemos el siguiente ejemplo: En un salón de clases se investigaron las edades de los alumnos. Encontrándose los siguientes datos: 13 14 13 15 16 13 15 14 13 11 13 14 12 13 14 14 15 15 11 12 13 16 15 15 14 13 12 11 13 14 15 16 Se ordenan los datos: 11 11 11 12 12 12 13 13 13 13 13 13 13 13 13 14 14 14 14 14 14 14 15 15 15 15 15 15 15 16 16 16 Para poder contestar las siguientes preguntas es necesario elaborar una tabla de frecuencia. a) ¿Cuál es la edad de mayor frecuencia en el grupo? 13 años b) ¿Cuál es la edad de menor frecuencia en el grupo? 16, 12, 11 años c) ¿A cuántos alumnos se investigan? 32 alumnos d) ¿Cuál es la frecuencia de la edad de 13 años? 9 alumnos e) ¿Y la de 15 años? 7 alumnos Conceptos utilizados: Frecuencia: Es el número de veces que se repite un dato. Frecuencia absoluta: Es el número de veces que ocurre un dato a una variable. Tabla de Datos: Es un registro ordenado de información de algún fenómeno u observación, también se le conoce como Tabla de Distribución de Frecuencias, la cual está formada por 3 columnas que agrupan las variables, las tabulaciones y las frecuencias de los datos investigados. Tabla de distribución de frecuencias. 1. En la primera columna de cada tabla aparecen las variables. 2. En la segunda se tienen una serie de rayitas que muestran el procedimiento que se uso para contar el número de datos o variables de cada caso. 3. Aparecen los número correspondientes al total de casos que se contaron en la

Page 40: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

segunda columna, cada uno de estos números se llama Frecuencia Absoluta.

No. Variables Frecuencia o conteo

Frecuencia Absoluta

Frecuencia Relativa

Frecuencia relativa: Se le llama así a la porción de datos que pertenece a una categoría y se calcula dividiendo la frecuencia absoluta del dato entre el total de datos. De ahí, que en algunas tablas, esta frecuencia esté expresada de la siguiente forma: a) Cociente o fracción. b) Decimal. c) Porcentaje. Nota: La suma de todas las frecuencias relativas de los datos de un estudio tiene que ser igual a 1 (cuando se expresa en forma de cociente). Frecuencia relativa = Frecuencia absoluta / Total de casos. Ejemplo: Se realizó una encuesta a 120 jóvenes sobre cuales eran los 3 equipos de fútbol más populares de México, las respuestas fueron las siguientes: 48 jóvenes dijeron que América, 60 que Guadalajara y 12 dijeron que era Cruz Azul. Equipo F. Absoluta F. relativa América 48 48/120 = 0.4 = 40% Guadalajara 60 60/120 = 0.5 = 50% Cruz Azul 12 12/120 = 0.1 = 10% Como fracción: Compara cierto número de datos que tienen características comunes en relación con el total de datos en estudio. Del ejemplo anterior compara el número de jóvenes que le va a un equipo en relación con el total, esto es, 2/5 de jóvenes es aficionado al América. Como decimal: Las compara como un “tanto por uno” (por ejemplo de la tabla anterior, si el total de jóvenes es la unidad, 0.5 es aficionado del Guadalajara). Como porcentaje: Indica “un tanto de cada cien” (por ejemplo de la tabla anterior, el número de jóvenes que es aficionado a cierto equipo por cada 100, esto es, el 10% de jóvenes le va al Cruz Azul).

2.4 Importación y exportación de datos con otras aplicaciones. Existen diversas maneras de intercambiar datos entre Microsoft Access y Microsoft Excel.

Page 41: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

Para traer datos de Access a Excel, puede copiarlos de una hoja de datos de Access y pegarlos en una hoja de cálculo de Excel, conectar con una base de datos de Access desde una hoja de cálculo de Excel o exportar datos de Access a una hoja de cálculo de Excel. Para traer datos de Excel a Access, puede copiarlos de una hoja de cálculo de Excel y pegarlos en una hoja de datos de Access, importar una hoja de cálculo de Excel en una tabla de Access o crear un vínculo con una hoja de cálculo de Excel desde una tabla de Access. El término "importar" significa diferentes cosas en Excel y Access. En Excel, al importar datos, se crea una conexión permanente con los datos que se puede actualizar. En Access, al importar datos, se traen los datos a Access una sola vez sin una conexión permanente con ellos. No se puede guardar un libro de Excel como una base de datos de Access. Ni Excel ni Access proporcionan la funcionalidad necesaria para crear una base de datos de Access a partir de datos de Excel. Es posible que desee trabajar con datos de Access en un libro de Excel para aprovechar las características de análisis de datos y creación de gráficos, la flexibilidad en la presentación y diseño de los datos o la infinidad de funciones que no están disponibles en Access. En el caso de que se requiera exportar datos de Access a Excel mediante el Asistente para exportación de Access, puede exportar un objeto de base de datos de Access, como ser una tabla, una consulta o un formulario o registros seleccionados en una vista, a una hoja de cálculo de Excel. Cuando lleve a cabo una operación de exportación, puede guardar los detalles de la operación para usarlos más adelante y hasta puede programar la operación de exportación para que se ejecute automáticamente en intervalos especificados. A continuación se describen algunos escenarios comunes de exportación de datos de Access a Excel: Su departamento o grupo utiliza Access y Excel para trabajar con los datos. Éstos están almacenados en bases de datos de Access, pero utiliza Excel para analizarlos y distribuir los resultados del análisis. Su equipo exporta los datos a Excel cuando es necesario, pero desearía que el proceso fuera más eficaz. Utiliza Access con mucha frecuencia, pero su jefe prefiere ver los informes en Excel. Periódicamente, tiene que copiar los datos a Excel, pero le gustaría automatizar este proceso para ahorrar tiempo. Para traer datos de Access que se puedan actualizar en Excel, puede crear una conexión, almacenada normalmente en un archivo de conexión de datos de Office (.odc), con la base de datos de Access y recuperar todos los datos de una tabla o consulta. La ventaja principal de crear una conexión con los datos de Access en lugar de importarlos es que puede analizar periódicamente estos datos en Excel sin tener que copiarlos o exportarlos constantemente desde Access. Tras conectarse con los datos, también puede actualizar automáticamente los libros de

Page 42: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

Excel desde la base de datos de Access original siempre que la base de datos se actualice con información nueva. 2.5 Vinculación de datos. Tal vez desee trabajar con los datos de Excel en una base de datos de Access para aprovechar las características de administración de datos, seguridad o multiusuario de Access. Aunque Access contiene muchas características útiles, hay dos de ellas que son especialmente adecuadas para los datos de Excel:

Informes: Si está familiarizado con el diseño de informes de Access y desea resumir u organizar los datos de Excel en este tipo de informe, puede crear un informe de Access. Por ejemplo, puede crear informes más flexibles, como informes de grupo y resumen, etiquetas impresas e informes gráficos. Formularios: Si desea usar un formulario para buscar o mostrar datos de Excel, puede crear un formulario de Access. Por ejemplo, puede crear un formulario de Access para mostrar campos en un orden diferente del orden de las columnas de la hoja de cálculo o para ver más fácilmente una fila larga de datos en la pantalla.

Puede vincular un rango de datos de Excel en una base de datos de Access como una tabla. Use este sistema si tiene previsto mantener el rango en Excel, pero desea también que esté disponible en Access. Este tipo de vínculo se crea desde la base de datos de Access, no desde Excel.

Cuando se establece un vínculo a una hoja de cálculo o un rango con nombre de Excel, Access crea una nueva tabla que está vinculada a las celdas de origen. Todos los cambios que se realicen en las celdas de origen en Excel se reflejan en la tabla vinculada. Sin embargo, no puede modificar el contenido de la tabla correspondiente en Access. Si desea agregar, modificar o eliminar datos, debe realizar los cambios en el archivo de base de datos de origen.

A continuación se incluyen algunos escenarios comunes de vinculación a una hoja de cálculo de Excel desde Access:

• Desea seguir manteniendo los datos en hojas de cálculo de Excel pero a la vez poder usar las eficaces características de consultas e informes de Access. • Su departamento o grupo de trabajo usa Access pero los datos de orígenes externos con los que trabaja están en hojas de cálculo de Excel. No desea mantener copias de datos externos sino que desea poder trabajar con ellos en Access.

2.6 Graficación. Las gráficas son representaciones de datos numéricos o estadísticos hechos por medio de líneas rectas, curvas o cualquier otro tipo de dibujos. Éstas permiten apreciar, de manera más rápida y objetiva, los datos más importantes, sus variaciones y relaciones. Cada gráfica tiene una intención y características propias. Existen diferentes tipos de gráficas como las de: barras, las poligonales,

Page 43: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

las circulares, etc., las cuales se presentan a continuación. Tipos de gráficas: Para poder describir de una manera más sencilla y entendible, los tipos de graficas que estudiaremos, es necesario hacerlo con un ejemplo. Se pidió a 25 señoritas estudiantes de primer grado de secundaria que eligieran el género de películas que más les gusta. Las respuestas fueron: Romance, acción, documental, romance, terror, romance, romance, ficción, terror, romance, romance, romance, acción, acción, ficción, terror, ficción, ficción, romance, terror, acción, romance, ficción, acción, romance. Se elabora la tabla de distribución de distribución de frecuencias:

No. Género Conteo Frecuencia Absoluta

Frecuencia Relativa

1 Acción IIIII 5 5/25 = 0.2 = 20% 2 Terror IIII 4 4/25 = 0.16 = 16% 3 Romance IIIII IIIII 10 10/25 = 0.4 = 40% 4 Ficción IIIII 5 5/25 = 0.2 = 20% 5 Documental I 1 1/25 = 0.04 = 4%

Gráfica de barras: Se construye sobre una horizontal, en donde definimos los

valores de la variable, y en una vertical determinamos los valores de la frecuencia alcanzada por cada valor de la variable. En este tipo de gráfica, sobre los valores de las variables se levantan barras estrechas de longitudes proporcionales a las frecuencias correspondientes. Las barras separadas entre si, debiendo estar a la

misma distancia cada una de ellas, y además deben tener el mismo ancho. Lo que al final se compara es la altura de las barras que se levantan para cada uno de los

datos.

Gráfica poligonal: Está gráfica se construye uniendo segmentos que determinan

los puntos medios de los intervalos dados. Las frecuencias se marcan en el eje vertical y los puntos medios de los intervalos en el eje horizontal. El punto que representa un intervalo o clase se denomina marca de clase. Cuándo los datos

que se busca graficar están relacionados con el paso del tiempo, generalmente se utilizan gráficas poligonales (también conocidas como gráficas lineales).

Page 44: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

Gráfica circular o de sectores: Son gráficas en forma de círculo en cuyos sectores se consideran los porcentajes de los datos recopilados. Representan 100% de cierta información. Cada sector del círculo simboliza un porcentaje dado. La suma de los ángulos de los sectores es de 360°. Resulta muy adecuada cuando hay pocos valores, o bien cuando el carácter que se estudia es cualitativo. En este tipo de gráfica, lo que se va a comparar es la amplitud de los sectores. Para trazar las gráficas circulares, se requiere conocer cuánto contiene cada una de las partes que forman el gran total. Mediante una proporción se puede saber cuántos grados corresponden a cada parte. Del ejemplo anterior obtenemos los siguientes ángulos: X1 = (360°)(5/25) = 72° X2 = (360°)(4/25) = 57.6° = 58° X3 = (360°)(10/25) = 144° X4 = (360°)(5/25) = 72° X5 = (360°)(1/25) = 14.4° = 14° Para trazar la gráfica, a partir del centro del círculo se mide con un transportador

los ángulos que corresponden a los porcentajes correspondientes.

Histogramas: Son diagramas que representan distribuciones cuyas variables vienen dadas en intervalos; se construyen a base de barras, con la diferencia de

Page 45: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

que las columnas no van separadas sino unidas, lo que les da continuidad. Las frecuencias se consideran en el eje vertical, y los limites reales de los intervalos en el eje horizontal. Si los intervalos son todos iguales, cada uno de ellos es la base de un rectángulo cuya altura es proporcional a la frecuencia correspondiente, en caso contrario la base del rectángulo es el punto medio del intervalo o marca de clase. El punto medio del intervalo o marca de clase se obtiene con la siguiente formula:

Marca de clase [lim1 — lim2] = (lim1 + lim2)/2

Veamos el siguiente ejemplo para entender mejor como se elabora un histograma.

Ejemplo: El peso de 40 alumnos de primer año de secundaría fueron los siguientes:

42, 45, 49, 50, 54, 56.5, 59, 56, 54, 52, 47, 44.5, 41, 43, 44, 48, 53, 57.5, 46, 47, 50, 51, 57, 59.5, 61.5, 60, 56, 54.5, 51.5, 48, 47.5, 48.5, 45, 53, 60, 55, 58, 51, 49,

50.5

Del ejemplo tenemos que el mayor y el menor peso son 61.5 y 41 kg, respectivamente. En este caso elegimos intervalos de 3 kilogramos.

Histogramas y las gráficas de barras: Los histogramas se parecen a las de barras, pero presentan ciertas diferencias, las cuáles son: 1. Cada barra corresponde a un grupo de datos (intervalo o clase). 2. Las barras colindan una con otra. 3. Las barras están colocadas en un orden universal preestablecido. Variación Proporcional: Se presenta entre 2 conjuntos de datos, cuando al relacionarlos en una gráfica, los puntos de intersección definen una línea recta inclinada. Cuando una cantidad varía proporcionalmente con respecto a otra, la razón entre ellas se mantiene constante (k). Cuando la recta es horizontal o vertical deja de existir variación para convertirse en una constante. La variación proporcional puede ser directa o inversa, esto también se puede observar en una gráfica ya que si la recta tiene una posición ascendente se trata de una variación proporcional directa. En el caso en que la recta tenga una posición descendente será una variación proporcional inversa. Veamos el siguiente ejemplo para

Page 46: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

entender mejor como se elabora una gráfica de variación proporcional. Ejemplo Si un vehículo se desplaza con una velocidad constante de 100 km/h, ¿qué distancia recorrerá en 1, 2, 3, 4 y 5 horas? Elabora una tabla de datos y gráfica los resultados obtenidos. tiempo(hrs) distancia(km) 1 100 2 200 3 300 4 400 5 500

________________________________________________________________________________

ACTIVIDADES. I.- Determine la población y la muestra de cada uno de los siguientes enunciados: 1. Se desea estudiar la opinión de los estudiante del Colegio ABC sobre la calidad del servicio de fotocopiado en este año. 2. Se desea conocer la situación de las exportaciones globales de un país a los otros países vecinos durante la última década. 3. Se desea investigar la relación entre los estudiantes becados y su rendimiento académico. 4. Se desea conocer la opinión de los ciudadanos del país ante el aumento de precios de la canasta básica en el 2005. 5. Se quiere calcular el volumen de transitó en la avenida Adolfo López Mateos los viernes y sábados por la noche. 6. Se quiere obtener información sobre los hábitos de compra de los turistas en la frontera norte del país. 7. Se quiere obtener información sobre los hábitos de compra de los residentes de la ciudad Mágica en el mes de diciembre. 8. El Seguro Social necesita conocer la proporción de niños que ocupan una segunda dosis de vacunas durante el segundo semestre del 2006, para preparar

Page 47: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

una campaña masiva por todo el país. 9. Una empresa farmacéutica desea conocer los efectos secundarios que produce en los adultos que padecen alergia nasal, el uso de una píldora que pretender lanzar al mercado. Para tal efecto realizó un estudio en los hospitales del centro de la ciudad capital durante el año 2005. 10. Se desea investigar los hábitos de alimentación y su relación con el nivel socioeconómico de las personas que trabajan en ambos lado de la frontera. II.- De los siguientes ejercicios realice lo siguiente en cada uno de ellos: a) Obtener la población y la muestra de cada uno de ellos. b) Ordenar los datos. c) Realizar la tabla de frecuencias de cada caso. d) Realizar la gráfica de barras y la circular. e) Colocar los datos en cada uno de los ejes en las gráficas. f) Contestas a las preguntas si es necesario. Ejercicios: 1) Muchas de las personas que invierten en bolsa lo hacen para conseguir beneficios rápidos, por ello el tiempo en que mantienen las acciones es relativamente breve. Preguntada una muestra de 40 inversores habituales sobre el tiempo en meses que han mantenido sus últimas inversiones se recogieron los siguientes datos

10.5 11.2 9.9 15.0 11.4 12.7 16.5 10.1 12.7 11.4 11.6 6.2 7.9 8.3 10.9 8.1 3.8 10.5 11.7 8.4 12.5 11.2 9.1 10.4 9.1 13.4 12.3 5.9 11.4 8.8 7.4 8.6 13.6 14.7 11.5 11.5 10.9 9.8 12.9 9.9

2) Investigados los precios por habitación de 50 hoteles de una ciudad se han obtenido los siguientes resultados:

700 300 500 400 500 700 400 750 800 500 500 750 300 700 1000 1500 500 750 1200 800 400 500 300 500 1000 300 400 500 700 500 300 400 700 400 700 500 400 700 1000 750 700 800 750 700 750 800 700 700 1200 800

Determínese: Porcentaje de hoteles con un precio superior a 750. Cuántos hoteles tienen un precio mayor o igual que 500 pero menor o igual a 1000. 3) Antes de las últimas elecciones generales, una encuesta realizada sobre la intención de voto de colectivo de 45 personas, dio los siguientes resultados

PP PSOE IU PP PSOE UV PP UV PSOE IU PP IU PP UV PP PP PSOE UV PSOE PP PSOE UV PP UV UV PSOE PP IU PP PSOE IU PP IU UV UV PP PSOE UV PP PSOE PP IU PP IU PP

Se pide: ¿Qué porcentaje de votantes espera tener cada formación política?

Page 48: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

4) El gobierno desea saber si el número medio de hijos por familia ha descendido respecto a la década anterior. Para ello ha encuestado a 50 familias respecto al número de hijos y ha obtenido los siguientes datos:

2 4 2 3 1 2 4 2 3 0 2 2 2 3 2 6 2 3 2 2 3 2 3 3 4 3 3 4 5 2 0 3 2 1 2 3 2 2 3 1 4 2 3 2 4 3 3 2 2 1

¿Cuántas familias tienen exactamente tres hijos? ¿Qué porcentaje de familias tienen exactamente 3 hijos? ¿Qué porcentaje de las familias de la muestra tienen más de dos hijos? ¿Y menos de 3? 5) En un hospital se desea hacer un estudio sobre los pesos de los recién nacidos. Para ello, se recogen los datos de 40 bebes y se tiene: 3.2 3.7 4.2 4.6 3.7 3.0 2.9 3.1 3.0 4.5 4.1 3.8 3.9 3.6 3.2 3.5 3.0 2.5 2.7 2.8 3.0 4.0 4.5 3.5 3.5 3.6 2.9 3.2 4.2 4.3 4.1 4.6 4.2 4.5 4.3 3.2 3.7 2.9 3.1 3.5

Se pide: Si sabemos que los bebes que pesan menos de 3 kilos nacen prematuramente ¿Qué porcentaje de niños prematuros han nacido entre estos 40? Normalmente los niños que pesan más de 3 kilos y medio no necesitan estar en la incubadora ¿Puedes decirme que porcentaje de niños están en esta situación?

Page 49: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

UNIDAD 3 SISTEMAS DE INFORMACION. Objetivo Educacional: Conocerá los controles de seguridad de los sistemas de información.

3.1 Seguridad informática. La computadora es un instrumento que estructura gran cantidad de información, la cual puede ser confidencial para individuos, empresas o instituciones, y puede ser mal utilizada o divulgada a personas que hagan mal uso de esta. También pueden ocurrir robos, fraudes o sabotajes que provoquen la destrucción total o parcial de la actividad computacional. Esta información puede ser de suma importancia, y el no tenerla en el momento preciso puede provocar retrasos sumamente costosos. La seguridad en la informática abarca los conceptos de seguridad física y seguridad lógica. La seguridad física se refiere a la protección del Hardware y de los soportes de datos, así como a la de los edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes, robos, catástrofes naturales, etc.

La seguridad lógica se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la información. La seguridad y protección en los sistemas es implementado con el objetivo de proteger la información contra su acceso y uso no autorizado, modificación o destrucción de datos almacenados o transmitidos por un sistema computacional. La protección y seguridad son elementos importantes dentro de la operación de un sistema, ya que debemos buscar que cualquier tipo de ataque no afecte la integridad de los recursos y los datos que son manipulados. Un sistema es seguro si cuenta con políticas y mecanismos que proporcionen protección, de esta manera podemos establecer que para proteger un sistema dependemos de la seguridad del mismo. Hecho mención de lo anterior diremos que: Protección: Se refiere a todos los mecanismos que deben ser implementados para proporcionar seguridad en los sistemas, pueden ser operaciones y procesos que permitan restringir accesos dentro de los sistemas. Por ejemplo las rejas para proteger una casa.

Page 50: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

Seguridad: Se refiere a todos las políticas que son implementadas adicionalmente a los mecanismos para incrementar las posibilidades de integridad de los sistemas. Por ejemplo cambiar el password de un sistema periódicamente. Para poder establecer medidas de protección y seguridad es necesario tomar en cuenta los siguientes factores: Compartición de datos y objetos, así como todas las posibilidades de acceso remoto. Valor incremental de la información que se transmite. Desarrollo de nuevas tecnologías que facilitan la posibilidad de accesos (o ataques). El intruso puede llevar a cabo alguna de las siguientes violaciones: a) Liberación no autorizada de información (tomar ventaja). b) Modificación no autorizada de información (alterar información). c) Denegar sin autorización en servicios. Cuando los elementos del sistema ya sea de red o informáticos en la empresa son abiertos o públicos no existen muchos medios para proteger estos datos ya que están disponibles en todo momento de forma pública. Existen 2 tipos de ataques que pueden hacerse sobre nuestra información: 1 Ataques pasivos: El intruso establece patrones para observar los mensajes de las aplicaciones sin interferir con ellos, se tienen dos categorías: a) Liberación del contenido del mensaje: El intruso libera o hace público el contenido de los mensajes. b) Análisis de tráfico: El intruso observa cuando y donde se realiza el flujo de información con el objetivo de identificar fuentes y localizaciones 2 Ataques activos: En este tipo de ataques se realizan una variedad de procesos en el paso de los mensajes que puede afectar directa o indirectamente. Se tienen 4 categorías: a) Modificación del mensaje: Consiste en realizar modificaciones directamente sobre el contenido del mensaje (borrar, insertar, modificar). b) Denegar entrega de mensaje: Consiste en no permitir que el mensaje sea entregado a su destino a través de bloqueos o retenciones. c) Retardar entrega de mensajes: Consiste en hacer que un mensaje no llegue a su origen en el tiempo normal de manera deliberada. d) Enmascarar: Consiste en utilizar una falsa identidad para que le sea entregado un determinado mensaje. Para detener la intervención de personas no autorizadas es necesario tomar en cuenta que el sistema integral de seguridad debe comprender: Elementos administrativos. Definición de una política de seguridad. Organización y división de responsabilidades. Seguridad física y contra catástrofes (incendio, terremotos, etc.). Prácticas de seguridad del personal. Elementos técnicos y procedimientos.

Page 51: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

Sistemas de seguridad (de equipos y de sistemas, incluyendo todos los elementos, tanto redes como terminales. Aplicación de los sistemas de seguridad, incluyendo datos y archivos. El papel de los auditores, tanto internos como externos. Planeación de programas de desastre y su prueba. Una de las formas que se puede implementar en la protección de los datos es por medio de la Criptografía. La cual es una técnica que provee un incremento en la protección de los sistemas en eventos o lugares donde se maneja información no autorizada y que puede estar disponible para los usuarios. Permite que una pieza de información sea convertida a una forma encriptada antes de que sea almacenada o transmitida por un canal de comunicación. Mientras que la Encriptación es una operación primitiva (a bajo nivel) empleado por la criptografía y que se efectúa sobre datos para convertirlos a una representación que no tenga significado para cualquier otra entidad, únicamente para el receptor designado.

La criptografía (que, etimológicamente, procede de la raíz griega kruptoj, kriptós, "oculto", y de grafía, y significa "escritura oculta") se puede definir como la disciplina que estudia los principios, métodos y medios de ocultar la información contenida en un mensaje. Es practicada por los criptógrafos. Es decir, se trata de permitir que dos entidades, ya sean usuarios o aplicaciones, puedan enviarse mensajes por un canal que puede ser intervenido por una tercera entidad, de modo que sólo los destinatarios autorizados puedan leer los mensajes. Pero la criptografía no es en sí seguridad; simplemente es la herramienta utilizada por mecanismos más complejos para proporcionar no sólo confidencialidad, sino también otros servicios de seguridad.

3.2 Auditoria de la información. La palabra auditoría proviene del latín auditorius, y de esta proviene la palabra auditor, que se refiere a todo aquel que tiene la virtud de oír. Se entiende por auditoria “una sistemática evaluación de las diversas operaciones y controles de una organización, para determinar si se siguen políticas y procedimientos

Page 52: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

aceptables, si se siguen las normas establecidas, si se utilizan los recursos eficientemente y si se han alcanzado los objetivos de la organización”. El concepto de auditoría es mucho más que esto. Es un examen crítico que se realiza con el fin de evaluar la eficacia y eficiencia de una sección, un organismo, una entidad, etc. Los distintos tipos de auditorías que se pueden realizar se clasifican en: Financieras. Verificativas. Informaticas. Operativas o de Gestión. Técnicas. De manera especial nos interesa la auditoria informática la cual tiene el cometido de evaluar y comprobar los controles y procedimientos informáticos más complejos, desarrollando y aplicando técnicas mecanizadas de auditoría, incluyendo el uso de software. Los principales objetivos que constituyen a la auditoría Informática son el control de la función informática, el análisis de la eficiencia de los Sistemas Informáticos que comporta, la verificación del cumplimiento de la Normativa general de la empresa en este ámbito y la revisión de la eficaz gestión de los recursos materiales y humanos informáticos. El auditor informático ha de velar por la correcta utilización de los amplios recursos que la empresa pone en juego para disponer de un eficiente y eficaz Sistema de Información. Claro está, que para la realización de una auditoría informática eficaz, se debe entender a la empresa en su más amplio sentido, ya que una universidad, un ministerio o un hospital son tan empresas como una sociedad anónima o empresa pública. Todos utilizan la informática para gestionar sus “negocios” de forma rápida y eficiente con el fin de obtener beneficios económicos y de costos. Por eso, al igual que los demás órganos de la empresa (balances y cuentas de resultados, tarifas, sueldos, etc.), los sistemas informáticos están sometidos al control correspondiente, o al menos debería estarlo. La importancia de llevar un control de esta herramienta se puede deducir de varios aspectos. He aquí algunos: Las computadoras y los centros de proceso de datos se convirtieron en blancos apetecibles no solo para el espionaje, sino para la delincuencia y el terrorismo. En este caso interviene la auditoría informática de seguridad. Las computadoras creadas para procesar y difundir resultados o información elaborada pueden producir resultados o información errónea si dichos datos son, a su vez, erróneos. Este concepto obvio es a veces olvidado por las mismas empresas que terminan perdiendo de vista la naturaleza y calidad de los datos de entrada a sus sistemas informáticos, con la posibilidad de que se provoque un efecto cascada y afecte a aplicaciones independientes. En este caso interviene la auditoría informática de datos.

Page 53: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

Un sistema informático mal diseñado puede convertirse en una herramienta harto peligrosa para la empresa: como las maquinas obedecen ciegamente a las órdenes recibidas y la modelización de la empresa está determinada por las computadoras que materializan los sistemas de información, la gestión y la organización de la empresa no puede depender de un software y hardware mal diseñados. Estos son solo algunos de los varios inconvenientes que puede presentar un Sistema Informático, por eso, la necesidad de la auditoría de sistemas. De manera específica el auditor informático pone a disposición de la función auditora, sea externa o interna, sus conocimientos técnicos de informática. Evalúa y comprueba los controles y procedimientos informáticos más complejos, desarrollando y aplicando técnicas sofisticadas en algunos casos, incluyendo el uso de software. En una primera clasificación las actividades típicas del auditor informático se clasifican en cinco grandes clases: Auditoría de la gestión de los sistemas de información/tecnologías de la información. Auditoría de los sistemas en desarrollo. Auditoría de los centros de proceso de datos. Auditoria de las aplicaciones. Apoyo a los auditores no informáticos. Las funciones de análisis y revisión que el auditor informático realiza, puede chocar con la psicología del auditado, ya que es un informático y tiene la necesidad de realizar sus tareas con racionalidad y eficiencia. La reticencia del auditado es comprensible y, en ocasiones, fundada. El nivel técnico del auditor es a veces insuficiente, dada la gran complejidad de los Sistemas, unidos a los plazos demasiado breves de los que suelen disponer para realizar su tarea. Además del chequeo de los sistemas, el auditor somete al auditado a una serie de cuestionario. Dichos cuestionarios, llamados Check List, son guardados celosamente por las empresas auditoras, ya que son activos importantes de su actividad. Las Check List tienen que ser comprendidas por el auditor al pie de la letra, ya que si son mal aplicadas y mal recitadas se pueden llegar a obtener resultados distintos a los esperados por la empresa auditora. La Check List puede llegar a explicar cómo ocurren los hechos pero no por qué ocurren. El cuestionario debe estar subordinado a la regla, a la norma, al método. Sólo una metodología precisa puede desentrañar las causas por las cuales se realizan actividades teóricamente inadecuadas o se omiten otras correctas. El auditor sólo puede emitir un juicio global o parcial basado en hechos y situaciones incontrovertibles, careciendo de poder para modificar la situación analizada por él mismo.

Page 54: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

3.3 Auditoria en la organización. A finales del siglo XX, los sistemas informáticos se han constituido en las herramientas más poderosas para materializar uno de los conceptos más vitales y necesarios para cualquier organización empresarial, los Sistemas de Información de la empresa. La informática hoy, está subsumida en la gestión integral de la empresa, y por eso las normas y estándares propiamente informáticos deben estar, por lo tanto, sometidos a los generales de la misma. En consecuencia, las organizaciones informáticas forman parte de lo que se ha denominado el “management” o gestión de la empresa. Cabe aclarar que la Informática no gestiona propiamente la empresa, ayuda a la toma de decisiones, pero no decide por sí misma. Por ende, debido a su importancia en el funcionamiento de una empresa, existe la Auditoría Informática. El término de auditoría se ha empleado incorrectamente con frecuencia ya que se ha considerado como una evaluación cuyo único fin es detectar errores y señalar fallas. A causa de esto, se ha tomado la frase “Tiene Auditoría” como sinónimo de que, en dicha entidad, antes de realizarse la auditoría, ya se habían detectado fallas. La auditoría nace como un órgano de control de algunas instituciones estatales y privadas. Su función inicial es estrictamente económico-financiera, y los casos inmediatos se encuentran en las peritaciones judiciales y las contrataciones de contables expertos por parte de bancos oficiales. La función auditora debe ser absolutamente independiente; no tiene carácter ejecutivo, ni son vinculantes sus conclusiones. Queda a cargo de la empresa tomar las decisiones pertinentes. La auditoría contiene elementos de análisis, de verificación y de exposición de debilidades y disfunciones. Aunque pueden aparecer sugerencias y planes de acción para eliminar las disfunciones y debilidades antedichas; estas sugerencias plasmadas en el Informe final reciben el nombre de Recomendaciones.

Page 55: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

La realización de las auditorias corresponde a los auditores, pudiéndose dividir la función auditora en dos grandes grupos: La auditoría externa y la auditoría interna. La función de auditoría informática puede existir en cualquiera de los citados entornos. Para la auditoría interna constituye una función de evaluación independiente. Sin embargo, existe en el seno de una entidad y bajo la autorización de la dirección con el ánimo de examinar y evaluar las actividades de la entidad. La función principal del auditor interno es ayudar a la dirección en la realización de sus funciones, asegurando: • La salvaguardia del inmovilizado material e inmaterial de la entidad. • La exactitud y fiabilidad de los registros contables. • El fomento de la eficiencia operativa. • La adhesión a las políticas de la entidad y el cumplimiento de sus obligaciones legales. En cambio la auditoría externa constituye una función de evaluación independiente y externa a la entidad que se examina. En la mayoría de las empresas, se contrata anualmente la realización de una auditoría de los estados financieros por parte de un contador público independiente, bien voluntariamente o bien por obligación legal. El objetivo principal de una auditoria externa es la expresión de una opinión respecto de la calidad de los estados financieros de la entidad, por lo que el auditor externo se ocupa principalmente de la fiabilidad de la información financiera. El nivel organizativo del departamento de auditoria debe ser suficiente para permitir el cumplimiento de sus responsabilidades. El director del departamento debe ser responsable ante una persona de la organización, con suficiente autoridad para promover la independencia y asegurar una amplia cobertura de auditoria, adecuada consideración de sus informes y apropiada acción sobre sus recomendaciones. Dependerá del concepto que la dirección tenga de ella, de los objetivos que pretenda conseguir, de las peculiaridades y características de cada empresa, del estilo propio de dirección y de la personalidad y criterio del director de la misma.

3.4 Auditoria de las bases de datos. La Auditoria de Bases de Datos es el punto de partida para realizar la Auditoria de las aplicaciones que utilizan esta tecnología. La seguridad de los datos implica protegerlos de operaciones indebidas que pongan en peligro su definición, existencia, consistencia e integridad independientemente de la persona que los accede. Esto se logra mediante mecanismos que permiten estructurar y controlar el acceso y actualización de los mismos sin necesidad de modificar o alterar el diseño del modelo de datos; definido de acuerdo a los requisitos del sistema o aplicación software.

Page 56: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

El objetivo es proteger la Base de Datos contra accesos no autorizados. Se llama también privacidad. Incluye aspectos de: Aspectos legales, sociales y éticos.

Políticas de la empresa, niveles de información pública y privada.

Controles de tipo físico, acceso a las instalaciones.

Identificación de usuarios: voz, retina del ojo, etc.

Controles de sistema operativo.

El DBA, tiene permitidas todas las operaciones, conceder privilegios y establecer usuarios: Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado.

Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos.

Los SGBD tienen opciones que permiten manejar la seguridad. También tienen un archivo de auditoria en donde se registran las operaciones que realizan los usuarios. Medidas de seguridad: Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc. Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc. SO: Seguridad a nivel de SO. Herramientas de seguridad, perfiles de usuario, vistas, restricciones de uso de vistas, etc. Otro aspecto importante de la seguridad, es el que tiene que ver con el uso no autorizado de los recursos, tales como: Lectura de datos. Modificación de datos. Destrucción de datos. Uso de recursos: Ciclos de CPU, impresora, almacenamiento. Principios básicos para la seguridad. Por lo tanto es importante considerar las siguientes características como medidas de seguridad en las BD: Que se deben mantener en una base de datos son la confidencialidad, la integridad y la disponibilidad de la información.

Los datos contenidos en una Base de Datos pueden ser individuales o de una Organización. Sean de un tipo o de otro, a no ser que su propietario lo autorice, no deben ser desvelados. Si esta revelación es autorizada por dicho propietario la

Page 57: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

confidencialidad se mantiene. Es decir, asegurar la confidencialidad significa prevenir/ detectar/ impedir la revelación impropia de la información.

La seguridad de los datos se refiere a la protección de estos contra el acceso por parte de las personas no autorizadas y contra su indebida destrucción o alteración. El analista de sistemas que se hace responsable de la seguridad debe estar familiarizado con todas las particularidades del sistema, porque este puede ser atacado con fines ilícitos desde muchos ángulos.

Los siguientes seis requisitos son esenciales para la seguridad de la base de datos: La base de datos debe ser protegida contra el fuego, el robo y otras formas de destrucción. Los datos deben ser re construibles, porque por muchas precauciones que se tomen, siempre ocurren accidentes. Los datos deben poder ser sometidos a procesos de auditoria. La falta de auditoria en los sistemas de computación ha permitido la comisión de grandes delitos. El sistema debe diseñarse a prueba de intromisiones. Los programadores, por ingeniosos que sean, no deben poder pasar por alto los controles. Ningún sistema puede evitar de manera absoluta las intromisiones malintencionadas, pero es posible hacer que resulte muy difícil eludir los controles. El sistema debe tener capacidad para verificar que sus acciones han sido autorizadas. Las acciones de los usuarios deben ser supervisadas, de modo tal que pueda descubrirse cualquier acción indebida o errónea.

3.5 Seguridad de redes y sistemas distribuidos. Sistemas de Redes. En la actualidad la seguridad informática, ha tenido un gran auge dadas las cambiantes condiciones y las nuevas plataformas de computación disponibles y la posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes que permiten explorar más allá de las fronteras, esto conlleva a la aparición de nuevas amenazas en los sistemas computarizados. Es cada vez más habitual oír casos de intrusión en ordenadores o redes de comunicación, bien con unos objetivos económicos bien con unos objetivos políticos, mientras que en otras ocasiones son simplemente malintencionados. Con el paso del tiempo los usuarios están cada vez más preparados para la utilización de ordenadores y redes, lo que supone que la preparación se está convirtiendo en un problema cada vez más grave para las comunicaciones. Por lo tanto hay que tomar en cuenta los siguientes elementos: Seguridad de la información: Tiene por objetivo identificar riesgos internos como externos de la infraestructura informática así como elaborar medidas de protección para la disminución o eliminación de dichos riesgos y medidas de recuperación en caso de que los riesgos se concreten.

Page 58: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

Sistemas de seguridad en las telecomunicaciones: El internet a tenido un gran impacto en el mundo de las telecomunicaciones abriendo las posibilidades de relación y transacciones de naturaleza diferente, se revisan problemáticas de seguridad a las aplicaciones de internet como los correos electrónicos y aplicaciones por la gestión de transacciones económicas. Seguridad global: Es mantener bajo protección los componentes de una red global es decir todos los recursos informáticos: • Redes LAN. • Redes MAN. • Redes WAN. • Computadoras personales, mini y grandes sistemas. Una de las formas más usuales y sencillas de quebrantar la seguridad es el falseamiento, es decir, la modificación previa a la introducción de los datos en el sistema informático o en una red. —un individuo, hace unos años, modificó una tarjeta de depósito en la ventanilla de un banco, con lo que consigue que le ingresaran fondos en su cuenta de forma ilegal—. Otra forma de violación de la seguridad es el ataque ínfimo "salami attack", que consiste en la realización de acciones repetitivas pero muy pequeñas, cada una de las cuales es casi indetectable —así, está el caso de un programador que redondeaba las fracciones de moneda de las operaciones y las hacía ingresar en su propia cuenta—. Una de las formas más eficaces de violación de la seguridad en una red, es la suplantación de personalidad, que aparece cuando un individuo accede a una red mediante el empleo de contraseñas o de códigos no autorizados. La contraseña suele obtenerse directamente del usuario autorizado de la red, muchas veces sin que éste se dé cuenta. Hay incluso algunos sistemas de acceso a la red que pueden burlarse utilizando un ordenador para calcular todas las posibles combinaciones de contraseñas. La seguridad de redes tiene una gran importancia en los sistemas informáticos ya que con estas normas y políticas de seguridad casi podemos estar seguros para hacer transacciones de cualquier clase, los usuarios actuales saben día a día nuevas formas de burlar esta seguridad por lo que representan cierta amenaza a la seguridad para ello se realizan nuevas normas de seguridad para proteger nuestra información. Es necesario que la seguridad en redes sea bien utilizada para su mayor provecho y evitar el mal uso de la misma. Recomendaciones sobre la seguridad en redes: Concientizar a los usuarios de pulsar la tecla escape o Esc antes de ingresar su login y password, a fin de prevenir los “Caballos de troya o troyanos”. Considerar la generación automática de password. Asegurarse de que cada cuenta tenga su password. No crear cuentas por defecto o “Invitado” para alguien que esta temporariamente en la organización. No permitir que una sola cuenta este compartida por un grupo de gente.

Page 59: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

Deshabilitar las cuentas de personas que se encuentren fuera de la organización por largo tiempo. Deshabilitar las cuentas “dormidas o sin utilización” por mucho tiempo. Limitar el acceso físico a los cables de red, router, bocas, repetidores y terminales. Asegurar el entorno Determinar prioridades para la seguridad y el uso de los recursos. Crear planes avanzados sobre qué hacer en una emergencia. Trabajar para educar a los usuarios del sistema sobre las necesidades y las ventajas de la buena seguridad. Estar atentos a los incidentes inusuales y comportamientos extraños. Asegurarse de que cada persona utilice su propia cuenta. Están las copias de seguridad bien resguardadas? No almacenar las copias de seguridad en el mismo sitio donde se realiza. Los permisos básicos son de solo lectura? Si se realiza copias de seguridad de directorios o archivos críticos, usar chequeo de comparación para detectar modificaciones no autorizadas. Periódicamente revisar todos los archivos de inicio de los sistemas y de configuración para detectar modificaciones o cambio en ellos. Tener sensores de humo y fuego en el cuarto de computadoras. Tener medios para la extinción del fuego adecuados a los cuartos de computadoras. Entrenar a los usuarios sobre que hacer cuando se disparan las alarmas. Instalar y limpiar regularmente filtros de aire en el cuarto de computadoras. Instalar UPS, filtros de línea, protectores gaseosos al menos en el cuarto de computadoras. Tener planes de recuperación de desastres. Considerar usar fibras ópticas como medio de transporte de información en la red. Nunca usar teclas de función programables en una terminal para almacenar información de Login o password. Considerar realizar autolog de cuentas de usuario. Sistemas Distribuidos. Es un conjunto de computadoras que trabajan juntos y comparten recursos. Siempre a través de una red de comunicaciones. Es por tanto un elemento primordial para que haya un sistema distribuido, la presencia de un medio físico de comunicación entre ambas máquinas, y será la naturaleza de este medio la que marque en muchos casos la viabilidad del sistema. Un sistema distribuido es aquel en el que dos o más máquinas colaboran para la obtención de un resultado. En todo sistema distribuido se establecen una o varias comunicaciones siguiendo un protocolo prefijado mediante un esquema cliente-servidor. Por extensión, se puede aplicar el esquema cliente-servidor dentro de una misma máquina, donde el proceso servidor y el proceso cliente son dos procesos independientes que corren dentro de la misma instancia de sistema operativo. En un esquema cliente-servidor, se denomina cliente la máquina que solicita un determinado servicio y se denomina servidor la máquina que lo proporciona. El servicio puede ser la ejecución de un determinado algoritmo, el

Page 60: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

acceso a determinado banco de información o el acceso a un dispositivo hardware. Se clasifican los sistemas cliente servidor de acuerdo al nivel de abstracción del servicio que se ofrece. Se distinguen tres componentes básicos de software: Interacción con el usuario. Lógica de Aplicación. Repositorio de datos. Representación distribuida. La interacción con el usuario se realiza básicamente en el servidor. El cliente hace de pasarela, de sistema de acceso a los elementos hardware pantalla y teclado.

Lógica distribuida. En el cliente se llevan a cabo la interacción con el usuario y la parte más trivial de la lógica de la aplicación. En este caso, se llevan a cabo controles básicos de rango de campos, campos obligatorios, etc, mientras que el grueso de la lógica permanece en el servidor.

Representación remota. Los datos se envían sin formatear, y es el cliente el responsable de formatear los datos y realizar las acciones de interacción con el usuario. En este caso, la aplicación y la base de datos se encuentran en el servidor.

Gestión remota de datos. Tanto la interacción con el usuario como la aplicación residen en el cliente, siendo el servidor el depositario de los datos.

Page 61: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

B. D. Distribuidas. El cliente debe conocer la topología de la red, así como la disposición y ubicación de los datos. En este caso, se delega parte de la gestión de base de datos a los clientes.

Cliente servidor a tres niveles (three tier). La aplicación se distribuye en los tres niveles: aplicación, datos e interface de usuario.

Ventajas de los sistemas distribuidos: Economía: Más baratos. Relación precio/prestaciones mejor.

Page 62: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

Potencia: Más potentes. Sistemas centralizados: límite y Sistemas distribuidos: pueden añadirse equipos.

Crecimiento: Más escalables. Crecen añadiendo nuevos equipos. En los mainframes hay que cambiar de máquina.

Naturaleza: Más adaptables. Adaptación a la naturaleza del problema. Ej. banco trabajo distribuido en la sucursales.

Page 63: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

Fiabilidad: Más fiables. Cuando falla una máquina otras pueden asumir su trabajo.

__________________________________________________________________

ACTIVIDADES. Ejercicio: 1 Descarga de internet el programa “CRIPTOFORGE” de la siguiente dirección: http://www.cryptoforge.com.ar/ Una vez descargado el programa hay que realizar la instalación del mismo siguiendo estos sencillos pasos: 1.- Dar doble clic en el archivo ejecutable y nos aparecerá una pantalla similar a esta.

Page 64: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

2.- En seguida vamos a dar clic en el botón siguiente y nos dará la bienvenida al asistente del programa para lo cual daremos nuevamente clic en el botón siguiente.

3.- Nos preguntara si estamos de acuerdo con los términos de la licencia y daremos clic en el botón SI.

4.- En el siguiente paso nos preguntara la ruta o el lugar en donde deseamos que se instale criptoforge por default la ruta de instalación es la siguiente: C:\Program Files\CryptoForge

Page 65: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

5.- Nos dirá el grupo de programas o el lugar en donde se instalara el programa de criptoforge.

6.- Antes de terminar con el asistente e iniciar con la instalación nos mostrara una ventana la cual nos indica un resumen final con las características de la instalación.

7.- Iniciara el proceso de instalación y por ultimo nos pide que demos clic en el botón terminar para de esa manera finalizar la instalación del programa.

8.- Una vez terminado el proceso de instalación hay que configurar el programa por lo que le damos doble clic en el acceso directo dentro del escritorio y en seguida nos mostrara una ventana como esta:

Page 66: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

9.- En la pestaña Clave colocamos la clave que más nos guste, está demás decir que más larga y compleja es la clave más segura será. (no se vuelvan paranoicos tampoco después se les olvida y adiós archivos). También podemos decirle a programa que nos borre la clave automáticamente si no la usamos durante un tiempo establecido. Debemos tener presente que mientras no cambiemos la clave podremos abrir el archivo encriptado desde nuestra cuenta sin necesidad de volverla a introducir. Si otras personas van a trabajar desde nuestra cuenta es mejor cambiar la clave después de usarla para encriptar nuestros archivos privados para que el programa nos la tenga que pedir al fin de poder desencriptar el archivo o carpeta. 10.- Desde la pestaña Algoritmos escogemos los algoritmos que queremos emplear para encriptar la carpeta o archivo. Podemos seleccionarlos todos para mayor seguridad.

Page 67: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

11.- Desde la pestaña Compresión escogemos el nivel de compresión que deseamos y que reforzará la seguridad.

12.- En la pestaña Borrado el programa también nos ofrece la posibilidad de borrar definitivamente archivos para que no puedan ser recuperados con programas especiales. Podemos sobrescribirlos hasta 99 veces, lo cual es bastante exagerado y con 5 estaremos más que tranquilos.

13.- Desde la pestaña General podemos registrar nuestro programa así como indicarle de que manera queremos que funcione. Ahora que nuestro programa está configurado, solo nos queda usarlo.

Page 68: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

EJERCICIO: 2 Ahora que ya se tiene configurado el programa realizaremos la siguiente practica siguiendo estos sencillos pasos: 1.- Para eso daremos click en el botón derecho sobre la carpeta o archivo a proteger y seleccionamos>>Encriptar o presione F7

. Si aún no ha ingresado la contraseña, el programa se la solicitará.

Page 69: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

No veremos ningún cambio en la carpeta seleccionada, pero al abrirla veremos que cada archivo nos aparece ahora con un icono de candado amarillo y con un nombre nuevo que aparentemente no guarda relación alguna con el original. Y al dar doble clic al archivo encriptado nos mostrara la siguiente pantalla.

EJERCICIO: 3 Selecciona varios archivos de una carpeta y realiza el proceso de encriptación y el de desencriptacion.

Page 70: “Cuadernillo de Apuntes” Taller de Informática II. · PDF fileAccess 2007 se puede utilizar para crear archivos con formatos de versiones anteriores (por ejemplo, Access 2000

BIBLIOGRAFIA 1) Ferran Aranaz, Magdalena. Cursos de SPSS para Windows. McGraw-Hill, 2002. 2) Análisis estadístico con SPSS para windows Vol.1. McGraw-Hill, 2002. 3) Kimmel, Paul. Aprendiendo programación en Access 2002. Edit. Prentice may. 4) Microsoft. Curso oficial de Microsoft. Paso a paso Microsoft Access V. 2002. Ed. Mc.Graw Hill. 5) Rodríguez Damián, Amparo y otros. Microsoft XP Access 2002. McGraw-Hill Interamericana. 6) |Microsoft. Project para Windows. Edit. Mc. Graw Hill. 7) Stair, Ralph M. George W Reynolds. Principios de sistemas de información. Edit. Thompson Editores. 8) Whitten, Jeffrey L. y otros. Análisis y sistemas de Información http://www.microsoft.com/office/access/default.asp Tools to help you smarter in Access. 9) Manuales Oficiales de los diferentes programas de Aplicación utilizados.