Download Resumen: Tema 11: Operaciones básicas de un sistema de bases

Document related concepts

SQL wikipedia , lookup

Microsoft SQL Server wikipedia , lookup

Tabla (base de datos) wikipedia , lookup

Base de datos relacional wikipedia , lookup

Base de datos wikipedia , lookup

Transcript
Universidad Autónoma Benito Juárez
de Oaxaca
INFORMÁTICA II
“2 SEMESTRE”
Resumen:
Tema 11:
Operaciones básicas de un sistema de bases de
datos: Altas, Bajas, Cambios, Consultas
Integrantes:
FILA: 2
Adriana Flores Bosquez
Verónica Cortes Ángel
María Fernanda Luengas Gómez
Stefhanie Hernández López
David García Pérez
Griselda Jazmín Hernández Torres
Jorge Kevin Morales Morales
Dulce Anel Pérez Sánchez
Tania García Ramírez
15
OPERACIONES BÁSICAS DE UN SISTEMA DE BASES DE DATOS: ALTAS, BAJAS,
CAMBIOS, CONSULTAS.
Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o
código, de un conjunto de instrucciones que, con una secuencia, estructura y organización
determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función
específica. Los programas de computación se protegen en los mismos términos que las obras
literarias. Dicha protección se extiende tanto a los programas operativos como a los programas
aplicativos, ya sea en forma de código fuente o de código objeto. Se exceptúan aquellos
programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos.
Salvo pacto en contrario, los derechos patrimoniales sobre un programa de computación y su
documentación, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus
funciones o siguiendo las instrucciones del empleador, corresponden a éste. El titular de los
derechos de autor sobre un programa de computación o sobre una base de datos conservará, aún
después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el
arrendamiento de dichos ejemplares. Este precepto no se aplicará cuando el ejemplar del
programa de computación no constituya en sí mismo un objeto esencial de la licencia de uso.
Sistema de Gestión de Bases de Datos
Es como el administrador del banco de datos
Ventajas:
• más rápido
• más fiable
• más barato
• más eficiente
Tiene que tener:
Estructuras de almacenamiento de datos
Mecanismos de manejo de datos (altas, bajas, ordenación, búsquedas)
Control de concurrencia (accesos simultáneos)
Sistemas de seguridad (si un empleado cualquiera accede al sistema...)
Restricciones de integridad (sueldo>0, rango de categorías,...).
Descripción de la estructuran de los datos
Tipos:
Relacional
Jerárquico
En red
Orientado a Objetos
Entidad – Relación
Instancia de una Base de Datos
Es la información que contiene una Base de Datos en un instante dado.
Esquema de datos: Una vez diseñado, no cambia o cambia muy poco.
Instancia: Cambia continuamente (altas, bajas y modificaciones).
Sistemas manejadores de bases de datos
Los sistemas manejadores de bases de datos conocidos también como bases de datos
Electrónicas, se usan ampliamente para: ORGANIZAR Y MANIPULAR GRANDES VOLUMENES
DE DATOS DE LAS EMPRESAS.
Un sistema manejador de base de datos no es más que UN SISTEMA COMPUTARIZADO PARA
LLEVAR REGISTROS.
Algunas de las facilidades que proporciona el sistema a los usuarios son:
• Agregar Nuevos Archivos a la Base de Datos.
• Agregar Nuevos Registros a los Archivos existentes.
• Recuperación de Datos.
• Actualización de Datos.
• Borrar registros.
• Borrar Archivos.
• Proporcionar los mecanismos para el control del acceso concurrente a los datos.
(N/C, 2014)
Desarrollo de las bases de datos con la modalidad de formulario de Excel.
Paso 1: Identificar las tablas de la base de datos
Nuestro primer paso en el diseño de una base de datos en Excel será identificar las tablas que
ocuparemos para organizar la información.
Para identificar adecuadamente las tablas de una base de datos se debe poner atención en las
agrupaciones naturales de la información, es decir, en los sujetos que interactúan en la
problemática analizada. En el caso de una librería los sujetos principales son los libros, los clientes
y las órdenes.
Paso 2: Determinar los campos de las tablas
Una vez que hemos identificado las tablas debemos indicar el nombre de cada una de sus
columnas (campos). El nombre del campo deberá ser descriptivo y nos ayudará a identificar cada
una de las propiedades de un elemento de la tabla.
Por ejemplo, para cada libro en venta en la librería se guardará su código ISBN, el título, el autor y
el precio.
Los campos de cada tabla dependerán de la información que está a tu disposición para ser
ingresada en la base de datos. Por ejemplo, algunas empresas o negocios tendrán interés en
capturar más información sobre sus clientes lo cual hará que su tabla de Clientes tenga más
campos que los mostrados
Paso 3: Identificar la llave primaria de cada tabla
Una llave primaria nos permitirá identificar de manera única cada uno de los registros de las tablas.
En el caso de la tabla Libros, el ISBN será la llave primaria ya que es un código único internacional
para cada libro publicado por lo que dicho número jamás se repetirá
En el caso de las tablas para Órdenes y Clientes se crea un número consecutivo que identificará
de manera única cada una de las filas.
Paso 4: Identificar las relaciones entre tablas
Este paso es de utilidad para asegurarnos que se podrá vincular la información de las tablas a
través de la relación que existe entre dos de sus campos. Por ejemplo, si para una determinada
orden de compra se quiere saber el título del libro que ha sido vendido, bastará con relacionar la
columna ISBN de la tabla Órdenes con la columna ISBN de la tabla Libros para conocer el título.
De manera similar, si se desea conocer el cliente para una determinada orden de compra, solo
deberé seguir la relación indicada por el campo IDCliente en ambas tablas.
Paso 5: Identificar datos repetidos en tablas
Aun cuando pensemos que hemos terminado con el diseño de nuestra base de datos, es
importante hacer un breve ejercicio con algunos datos reales para identificar la posible existencia
de datos repetidos y tomar las decisiones adecuadas para evitarlos.
Por ejemplo, considera el caso de la tabla Libros donde se podría tener uno o más títulos escritos
por el mismo autor. En ese caso, estaríamos repitiendo el nombre y apellido del autor en varios
registros de la tabla.
Para evitar la repetición de datos lo recomendable es crear una nueva tabla que almacene la
información de los autores y hacer referencia a dicha tabla a través de su campo llave.
De esta manera se podrá evitar la repetición en el nombre de los autores y también se evitará la
captura de un sin número de variantes del mismo. Es así como el haber identificado datos
repetidos en las tablas hace tomar la decisión de agregar tablas adicionales a este diseño para
minimizar el espacio utilizado por la base de datos que será de gran importancia al momento de
que los datos crezcan.
Crear la base de datos en Excel
Una vez que tenemos el diseño de la base de datos podemos crearla fácilmente en Excel
siguiendo dos recomendaciones:


Cada tabla del diseño será una tabla de Excel.
Colocar cada tabla en su propia hoja de Excel.
El motivo para utilizar tablas de Excel es que existen múltiples beneficios de utilizar tablas entre los
cuales están los filtros y el reconocimiento automático de nuevas filas y columnas. Por otro lado, la
razón por la cual colocar cada tabla en su propia hoja de Excel es para facilitar el crecimiento de
los datos ya que si colocas varias tablas en una misma hoja probablemente tendrás que moverlas
o redefinirlas cada vez que alguna de ellas aumente de tamaño y se sobrepongan entre sí.
Consultar la base de datos en Excel
Una vez que se ha creado la base de datos en Excel y comiencen a crecer los datos, seguramente
te encontrarás con la necesidad de relacionar la información de diferentes tablas para obtener
datos complementarios. Por ejemplo, considera las siguientes dos tablas:
La Hoja.Ordenes contiene una tabla llamada Ordenes y la Hoja.Clientes contiene la tabla Clientes.
Si al consultar la tabla Ordenes deseo conocer el Email del cliente que ha efectuado dicha compra,
puedo utilizar funciones de Excel para obtener dicha información. Ya que estoy utilizando tablas de
Excel, puedo hacer uso de las referencias estructuradas, por ejemplo:
=BUSCARV(Ordenes[IDCliente], Clientes, 5,FALSO)
Esta fórmula buscará el valor de la columna IDCliente, que pertenece a la tabla Ordenes, dentro de
la tabla Clientes y devolverá la columna 5 de esta última tabla. De esta manera puedes relacionar
la información de las diferentes tablas en tu base de datos en Excel, ya sea utilizando la función
BUSCARV o la combinación de funciones INDICE/COINCIDIR ya que ambas nos permite
crear fórmulas para buscar datos. (ORTIZ, 2014)
MANEJO DE LOS CONCEPTOS DE ALTAS, BAJAS, CAMBIOS Y CONSULTA DE INFORMACIÓN EN
UNA BASES DE DATOS.
Una base de datos es el conjunto almacenado de una manera en particular de esos atributos que
identifican y que caracterizan o califican a los objetos y también a los acontecimientos
Pero para hablar de las características de los objetos y de los acontecimientos tuve que emitir
juicios para expresar la información de ese mundo real:
Las operaciones de actualización son:
Alta
Baja
Modificaciones
Las operaciones se consulta tiene como finalidad obtener información total o parcial de los datos
almacenados en u archivo y presentarlos en dispositivos de salida: pantalla o impresora, bien como
resultados o como listados.
Todas las operaciones de mantenimiento de archivo suelen construir módulos independientes del
programa principal y su diseño que realiza con subprogramas.
ALTA
Una operación de alta es un archivo consiste en una edición de un nuevo registro.
En un archivo de empleados, un alta consistiría en introducir los datos de un nuevo empleado.
Para situar correctamente un alta se deberá conocer la posición donde de desea almacenar el
registro correspondiente: al principio, en el interior o al final de un archivo.
BAJA
Es la acción de eliminar un registro de un archivo. La baja de un registro se puede presentar de
dos formas distintas: indicación de registro especifico que se desea bajar o bien visualizar los
registros del archivo ara que el usuario elija el registro a borrar.
MODIFICACIONES
Es un archivo consiste en la operación de cambiar total o parcialmente el contenido de uno de sus
registros.
La forma práctica de modificar un registro es la visualización del contenido de sus campos; para
ello se debe elegir el registro a modificar. El proceso consiste en la lectura del registro,
modificación de su contenido y estructura.
LAS BASES DE DATOS AUTOMATIZADAS
Una base de datos es, hablando superficialmente, y de acuerdo a lo que ya analizamos, una
compilación de datos almacenados, conectados mutuamente por su significado y con alguna
acepción implícita.
Sin embargo, cuando se habla de bases de datos automatizadas, generalmente se entiende
tácitamente que esa colección de datos tiene ciertas propiedades adicionales:
Debe representar algunos aspectos del mundo real. Puede estar representando, por ejemplo, los
datos almacenados por el sistema de información de alguna organización o de alguna de sus
áreas,
No sólo debe existir un significado inherente a cada dato sino que también debe existir una
coherencia lógica entre ellos,
Debe haber sido diseñada, construida y mantenida para propósitos específicos,
Debe poder satisfacer por medio de algún procesamiento los requerimientos de información
programados o no programados de sus usuarios y
Debe procurar garantizar la confiabilidad, la seguridad, la integridad y la protección de los datos.
La base de datos tiene que reflejar en todo momento los cambios que sufre el sistema que
representa. Para que esto sea factible, debe tener un buen diseño y estar adecuadamente
documentada.
La organización de los datos en una base de datos deberá representar el significado de fondo o
subyacente de los datos, es decir, su semántica, en forma correcta y eficiente. Sino, simple y
sencillamente, no servirá para resolver las recuestas de información de sus usuarios.
Investigación de medios alternativos para consulta a través de las funciones de Excel,
filtros, funciones, etc.
Crear una consulta
Se explicará brevemente como hacer un ejercicio, creará la consulta de selección Contactos de
Londres. Puede crearla en la vista Diseño o mediante un asistente. Además, si sabe cómo escribir
cadena o instrucción SQL, podrá crear una consulta mientras trabaja en una vista SQL,
simplemente escribiendo una instrucción SELECT sencilla.
Debe escribir los datos de ejemplo manualmente el grupo Tablas de la ficha Crear, haga clic en
Tabla. Haga doble clic en la primera celda de la fila del encabezado y escriba el nombre del campo
en la tabla de ejemplo. Use las teclas de flecha para desplazarse a la siguiente celda en blanco del
encabezado y escriba el nombre del segundo campo (también puede presionar TAB o hacer doble
clic en la nueva celda). Repita este paso hasta que termine de escribir todos los nombres de
campo. Una vez terminado de escribir los datos, haga clic en Guardar.
Copiar la tabla en un programa de hojas de cálculo e importarla a Access
Seleccionar la tabla ya realizada y copiarla a una nueva hoja de Excel con la técnica proporcionada
por el programa de hojas de cálculo, asigne un nombre a la hoja de cálculoClientese importar la
tabla a Access
Generar la consulta.
En primer lugar, usará un asistente para crear la consulta, basándose en la tabla de ejemplo que
acaba de crear. Después, la mejorará en la vista Diseño. En cada paso, puede revisar la
instrucción SQL que se genera automáticamente mediante los pasos que vaya siguiendo. Access
mostrará todos los registros de los contactos en la vista Hoja de datos. Los resultados incluyen
todos los registros, pero sólo muestran los cuatro campos especificados en el asistente para
consultas.
Revisar la instrucción SQL inicial
Haga clic en Vista SQL en la barra de estado de Access o haga clic con el botón secundario en la
ficha de objeto de consulta y, a continuación, haga clic en Vista SQL. Access abre la consulta en la
vista SQL cierre la consulta. Tenga en cuenta que la consulta se guarda automáticamente.
Posteriormente puede: Agregar criterios a la consulta, Revisar la instrucción SQL con criterios,
Especificar criterios alternativos mediante OR, Revisar la instrucción SQL con criterios revisados,
Agregar cálculos a la consulta, Revisar la instrucción SQL con cálculos, Resumir los valores de la
consulta. (OFFICE MICROSOFT, 2015)
La función BUSCARV con datos de otra hoja
Es una buena práctica almacenar nuestros datos en una hoja de Excel y utilizar una hoja diferente
para consultar los datos a través de fórmulas. Sin embargo, no es tan intuitivo ni fácil para muchas
personas saber cómo utilizar la función BUSCARV con datos de otra hoja. La manera más sencilla
de utilizar la función BUSCARV con datos de otra hoja es crear una tabla de Excel con nuestros
datos. Para hacerlo debes seleccionar el rango de celdas con los datos y pulsar el botón Tabla de
la ficha Insertar. Si la función BUSCARV no encuentra un valor mostrará el error #N/A. Podemos
utilizar la función SI.ERROR para evitar desplegar el mensaje de error y en su lugar mostrar un
mensaje diferente. (Ortíz , 2001)
Filtros en Excel
Los filtros en Excel nos permiten buscar un subconjunto de datos que cumpla con ciertos
criterios. Generalmente todo comienza cuando tenemos un rango de celdas con información y
queremos ver solamente aquellas filas que cumplen con ciertas condiciones.
Para crear un filtro podemos utilizar el comando Filtro que se encuentra en la ficha Datos dentro
del grupo Ordenar y filtrar.Para filtrar la información debemos elegir una columna y hacer clic en la
flecha de filtro correspondiente para mostrar las opciones de filtrado. Todos los filtros, en la parte
inferior, mostrarán una lista de valores únicos con una caja de selección a la izquierda de cada
uno. Para quitar un filtro aplicado a una columna debemos hacer clic en la flecha del filtro y
seleccionar la opciónBorrar filtro de “Columna” donde Columna es el nombre de la columna que
hemos elegido. Esta acción eliminará el filtro de una sola columna, pero si tenemos filtros aplicados
a varias columnas y deseamos eliminarlos todos con una sola acción, entonces debemos pulsar el
comando Borrar que se encuentra en la ficha Datos > Ordenar y filtrar. (Ortíz, EXCELTOTAL,
2014)
Actitud favorable hacia el uso de las bases de datos y otros recursos.
Ventajas del uso de Bases de Datos
Independencia de los datos y los programas y procesos. Permite modificar los datos, excepto el
código de aplicaciones.
 Menor redundancia, es decir, no es necesario la repetición de datos. Solamente se indica la
manera en la que se relacionan éstos.
 Obtener más información de la misma cantidad de data. La base de datos facilita al usuario
obtener más información debido a la facilidad que provee esta estructura para proveer datos a los
usuarios.
 Integridad de los datos, lo que genera mayor dificultad de perder la información o de realizar
incoherencias con los datos.
 Mayor seguridad en los datos. Al permitir restringir el acceso a los usuarios, cada tipo de éstos
tendrá la posibilidad de acceder a ciertos elementos.
 Coherencia de los resultados. Al recolectar y almacenarse la información una sola vez, en los
procedimientos se utilizan los mismos datos, razón por la que los resultados son coherentes.
 Datos más documentados. Gracias a los metadatos que permiten detallar la información de la
base de datos.
 Acceso simultaneo a los datos, facilitando controlar el acceso de usuarios de manera
concurrente.
 Balance de Requerimientos Conflictivos. Para que la Base de Datos trabaje apropiadamente,
necesita de una persona o grupo que se encargue de su funcionamiento. El título para esa posición
es Administrador de Base de Datos y provee la ventaja de que Diseña el sistema tomando en
mente la necesidad de cada departamento de la empresa. Por lo tanto se beneficia mayormente la
empresa aunque algunos departamentos podrían tener leves desventajas. Tradicionalmente se
diseñaba y programa según la necesidad de cada departamento por separado
 Acceso a los datos más eficiente. La organización de los datos produce un resultado más óptimo
en rendimiento. Igualmente, en el caso de empresas, usuarios de distintas oficinas pueden
compartir datos si están autorizados.
 Reducción del espacio de almacenamiento, gracias a una mejor estructuración de los datos.
 Se refuerza la estandarización. Debido a que es más fácil estandarizar procesos, formas,
nombres de datos, formas, etc.
Flexibilidad y rapidez al obtener datos. El usuario puede obtener información de la Base de Datos
con escribir breves oraciones. Esto evita el antiguo proceso de llenar una petición al Centro de
Cómputos para poder obtener un informe.
Aumenta la productividad de los programadores, debido a que los programadores no se tienen que
preocupar por la organización de los datos ni de su validación, se pueden concentrar en resolver
otros problemas inmediatos, mejorando de ese modo su productividad.
 Tamaño. El Sistema de Manejo de Base de Datos (DBMS) requiere de mucho espacio en disco
duro y también requiere de mucha memoria principal (RAM) para poder correr adecuadamente.
 Requerimientos adicionales de Equipo. El adquirir un producto de Base de Datos, requiere a su
vez adquirir equipo adicional para poder correr ese producto como por ejemplo, servidores,
memoria, discos duros, entre otros. Si se pretende correr la Base de Datos con el mínimo de
requerimientos, esta posiblemente se degrada.
Obtener más información de la misma cantidad de data - La base de datos facilita al usuario
obtener mas información debido a la facilidad que provee esta estructura para proveer datos a los
usuarios (si se tiene el privilegio). Ejemplo: comparar un Centro de Cómputos tradicional en
COBOL vs uno que utilize una Base de Datos.
Compartir los Datos - Usuarios de distintas oficinas pueden compartir datos si estan autorizados.
Esto implica que si un dato cambia de contenido como por ejemplo la dirección de un cliente, todos
los usuarios que pueden acceder ese dato, verán inmediatamente el cambio efectuado
Balance de Requerimientos Conflictivos - Para que la Base de Datos trabaje apropiadamente,
necesita de una persona o grupo que se encargue de su funcionamiento. El título para esa
posición es Administrador de Base de Datos y provee la ventaja de que Diseña el sistema tomando
en mente la necesidad de cada departamento de la empresa. Por lo tanto se beneficia
mayormente la empresa
aunque algunos departamentos podrían tener leves desventajas debido a su idiosincracia.
Tradicionalmente se diseñaba y programa según la necesidad de cada departamento por
separado. Ejemplo: Explicar como en diferentes departamentos utilizaban diferentes herramientas
y estructuras de datos para su sistema particular y como esto afectaba a los otros departamentos.
Se refuerza la estandarización - Debido a lo que se mencionó previamente, es más facil
estandarizar procesos, formas, nombres de datos, formas, etc.
Redundancia controlada - Debido al sistema tradicional de archivos independientes, los datos se
duplicaban constantemente lo cual creaba mucha duplicidad de datos y creaba un problema de
sincronización cuando se actualizaba un dato en un archivo en particular. Ejemplo: En el sistema
de Registro y de Asistencia Económica pasaba mucho eso. El método que utilizaron para resolver
el problema fue el de periodicamente actualizar el archivo de Asistencia Económica, con el archivo
de registraduria (principal). Lo cual trae como consecuancia, uso inecesario de los recursos de la
computadora.
Consistencia – Al controlarse la redundancia, cuando actualizas un dato, todos los usuarios
autorizados de la Base de Datos pueden ver el cambio independientemente de que estén
trabajando en distintos sistemas.
Integridad - La base de datos tiene la capacidad de validar ciertas condiciones cuando los usuarios
entan datos y rechazar entradas que no cumplan con esas condiciones. El DBA (Data Base
Administrator) es responsable de establecer esas validaciones.
Seguridad - El DBA al tener control central de los Datos, la Base de Datos le provee mecanismos
que le permiten crear niveles de seguridad para distintos tipos de Usuarios. En COBOL esta
opción tendría que programarse.
Flexibilidad y rapidez al obtener datos - Aqui el usuario puede fácilmente obtener información de la
Base de Datos con tan solo escribir unas breves oraciones. Esto evita el antiguo y burocrático
proceso de llenar una petición al Centro de Cómputos para poder obtener un informe.
1.- Aumenta la productividad de los programadores - Debido a que los progamadores no se tienen
que preocupar por la organización de los datos ni de su validación, se pueden concentrar en
resolver otros problemas inmediatos, mejorando de ese modo su productividad.
2 .-Mejora el mantenimiento de los programas - Debido a que los datos son independientes de los
programas (a diferencia de Cobol), si ocurre un cambio en la estructura de una tabla (archivo), el
código no se afecta.
3 .-Independencia de los Datos - Debido a lo que se menciono previamente, los datos pueden
modificarse para por ejemplo mejorar el "performance" de la Base de Datos y como consecuancia,
no se tiene que modificar los programas.
RESPETO POR LA PRIVACIDAD DE LA INFORMACIÓN
La privacidad es un derecho humano básico. Esta sirve de fundamento a la dignidad y a otros
valores tales como la libertad de asociación y la libertad de expresión. La privacidad se ha vuelto
uno de los derechos humanos contemporáneos más importantes.
La privacidad es reconocida alrededor del mundo en distintas regiones y culturas. Esta protegida
en la declaración universal de desarrollo humano, en el pacto internacional de derechos civiles y
políticos, y en muchos otros tratados internacionales y regionales de derecho humano.
FACETAS DE LA PRIVACIDAD
La privacidad puede ser dividida en los siguientes conceptos separados pero relacionados:
Privacidad de la información: la cual incluye el establecimiento de reglas que gobiernan la
recolección y manejo de datos personales tales como información crediticia y registro médicos y
gubernamental. Esta también se le llama como “protección de datos”.
Privacidad corporal: la cual se refiere a la protección de ser físico de las personas ante
procedimientos invasivos tales como pruebas genéticas. Privacidad de las comunicaciones: la cual
se refiere a la seguridad y privacidad del correo, las llamadas telefónicas, los correos electrónicos y
otras formas de comunicación.
Privacidad territorial: se refiere a la fijación de límites a la intromisión en los medios domésticos y
otros tales como el centro laboral o el espacio público.
La información y las comunicaciones dan nombre a estos tiempos. Las relaciones sociales,
económicas y políticas, los saberes, nuestra percepción de la realidad y de nosotros mismos, todo
está hoy configurado por las comunicaciones, por el imperio de lo mediático.
El fenómeno más decisivo, en cuanto a cambio social, económico, político y cultural del uso de las
tecnologías de la Sociedad de la Información es lo que denominamos globalización; es éste un
fenómeno de profundo calado sociopolítico que define el nuevo entorno en que deberá
desarrollarse la Sociedad de la Información.
Un sistema informático puede ser protegido desde un punto de vista lógico (con
el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra
parte, las amenazas pueden proceder desde programas dañinos que se instalan en la
computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan
a Internet e ingresan a distintos sistemas).
¿Cómo cuidar nuestra privacidad?







·
Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a
nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa
como tarjetas de crédito o claves, etc.
·
Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que
nos manden troyanos o spyware que envie información confidencial aunque si tenemos un
firewall es probable que este bloquee el troyano/spyware al tratar de conectarse.
·
Un antispyware que ayuda a eliminar el spyware que entró a través de distintas
páginas.
·
Usar un explorador alternativo a Internet Explorer o bien mantenerlo actualizado
completamente.
·
Mantener actualizado nuestro sistema operativo es importante para evitar que a
través de un fallo del mismo alguien se pueda apoderar de nuestra computadora y
posteriormente de algo valioso.
·
No entrar en páginas web sospechosas de robar contraseñas o de mandar
virus/spyware al PC.
·
Cuando envien un correo electrónico a varios contactos utilicen el CCO 'correo
oculto' para no mostrar los contactos y parezcan como privados.
·
No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s"
después del http.
Cuando desarrollamos modelos de seguridad de la información en las organizaciones, la
identificación de activos de información se adelanta alrededor de aquellos objetos claves de
negocio, con el fin de entender la generación de valor de la empresa y cómo protegerlo, pero por lo
general, no toma en consideración elementos propios de las obligaciones legales propias de la
información, sino sólo aquellas que le son pertinentes para sus relaciones con los socios del
negocio. (N/C, WIKIPEDIA, 2015)
COMPORTAMIENTO ÈTICO EN EL MANEJO DE LA INFORMACIÒN.
Definición: La ética en la informática es una nueva disciplina que pretende abrirse campo dentro
de las éticas aplicadas.
Se define "como la disciplina que analiza los problemas éticos que son creados por la tecnología
de los ordenadores o también los que son transformados o agravados por la misma”. Es decir, por
las personas que utilizan los avances de las tecnologías de la información.
Objetivos:




Descubrir y articular dilemas éticos clave en informática.
Determinar en qué medida son agravados, transformados o creados por la tecnología
informática.
Analizar y proponer un marco conceptual adecuado y formular principios de actuación para
determinar qué hacer en las nuevas actividades ocasionadas por la informática en las que
no se perciben con claridad líneas de actuación.
Utilizar la teoría ética para clarificar los dilemas éticos y detectar errores en el
razonamiento ético.
La Utilización de la Información
Los problemas que aparecen en esta área son relativos al uso no autorizado de los servicios
informáticos o de la información contenida en ellos. "Se plantean problemas de invasión de la
privacidad, de falta de confidencialidad en la información, sobre todo de datos sensibles. Los
esfuerzos por proteger la integridad y confidencialidad de la información chocan con la necesidad
de información de las entidades públicas y privadas y los entornos académicos o de investigación,
es decir, con su derecho a la libertad de información. Con respecto al mismo hecho de la
información que existe en los distintos sistemas informáticos se plantean problemas concretos
como pueden ser "el uso de datos personales sin pedir permiso del sujeto, el ojear registros
personales, el desarrollo de tarjetas de crédito inteligentes que almacenan información que no
tiene que ver directamente con el crédito sin que lo sepan los titulares de las tarjetas"
Códigos éticos
El Contenido de ética en informática es importante, por considerarlo como un instrumento que nos
facilita reconocer los problemas y resolverlos de acuerdo a los objetivos buscados.
Los diez mandamientos de la ética informática.
 No usarás una computadora para dañar a otros.
 No interferirás con el trabajo ajeno.
 No indagarás en los archivos ajenos.
 No utilizarás una computadora para robar.
 No utilizarás la informática para realizar fraudes.
 No copiarás o utilizarás software que no hayas comprado.
 No utilizarás los recursos informáticos ajenos sin la debida autorización.
 No te apropiarás de los derechos intelectuales de otros.
 Deberás evaluar las consecuencias sociales de cualquier código que desarrolles.
 Siempre utilizarás las computadoras de manera de respetar los derechos de los demás
Ética en Internet (Ciberespacio)
Internet es el último y el más poderoso de una serie de medios de comunicación (telégrafo,
teléfono, radio y televisión) que durante el último siglo y medio ha eliminado progresivamente el
tiempo y el espacio como obstáculos para la comunicación entre un gran número de personas.
Como sucede con otros medios de comunicación, la persona y la comunidad de personas son el
centro de la valoración ética de Internet. Con respecto al mensaje comunicado, al proceso de
comunicación y a las cuestiones estructurales y sistemáticas de la comunicación
La cuestión ética consiste en saber si esto está contribuyendo al auténtico desarrollo humano y
ayudando a las personas y a los pueblos a ser fieles a su destino trascendente. "el principio ético
fundamental es el siguiente: la persona humana y la comunidad humana son el fin y la medida del
uso de los medios de comunicación social; la comunicación debería realizarse de persona a
persona, con vistas al desarrollo integral de las mismas"
Ética y Globalización.
Las comunidades del mundo de hoy no se preguntan a quién pertenecen los capitales sino a que
país se asentaran, que es lo mismo que preguntarse donde el dinero genera fuentes de trabajo y a
que pagara impuestos que puedan aumentar el nivel de vida de una nación.
Esta posibilidad de dos capitales de trasladar de un país a otro está comenzando a obligar a los
gobiernos a presentar mayor atención al derecho internacional, a la ortodoxia económica y a la
necedad de ofrecer cuanto menos una imagen más ética y prolija a los potenciales inversores.
(N/C, www.monografias.com)
Bibliografía
ANGELA. (6 de 7 de 2012). SLIDESHARE. Recuperado el 11 de 04 de 2015, de BASES DE DATOS EN
EXCEL: http://es.slideshare.net/angela1140/bases-de-datos-en-excel/
N/C. (03 de 06 de 2014). BUENAS TAREAS. Recuperado el 10 de abril de 2015, de OPERACIONES
BÁSICAS DE UN SISTEMA DE BASES DE DATOS: ALTAS, BAJAS, CAMBIOS, CONSULTAS.:
http://www.buenastareas.com/ensayos/Operaciones-B%C3%A1sicas-De-Un-SistemaDe/53437835.html
N/C. (23 de MARZO de 2015). WIKIPEDIA. Obtenido de WIKIPEDIA:
http://es.wikipedia.org/wiki/Privacidad_en_Internet
N/C. (s.f.). www.monografias.com. Recuperado el 11 de Abril de 2015, de www.monografias.com:
http://www.monografias.com/trabajos4/sistinfo/sistinfo.shtml
OFFICE MICROSOFT. (N/C de N/C de 2015). Crear una consulta de selección sencilla. Recuperado el
N/C de N/C de 2015, de https://support.office.com/es-ar/article/Crear-una-consulta-deselecci%C3%B3n-sencilla-de8b1c8d-14e9-4b25-8e22-70888d54de59?ui=es-ES&rs=esAR&ad=AR
Ortíz , M. (N/C de N/C de 2001). EXCELTOTAL. Recuperado el N/C de N/C de 2015, de
http://exceltotal.com/la-funcion-buscarv-con-datos-de-otra-hoja/
Ortíz, M. (24 de febrero de 2014). EXCELTOTAL. Recuperado el N/C de N/C de 2015, de Filtros en
Excel: http://exceltotal.com/filtros-en-excel/
ORTIZ, M. (10 de ABRIL de 2014). EXCELTOTAL.COM. Recuperado el 11 de ABRIL de 2015, de
http://exceltotal.com/base-de-datos-en-excel/