Download Resumen: Tema 11: Operaciones básicas de un sistema de bases
Document related concepts
Transcript
Universidad Autónoma Benito Juárez de Oaxaca INFORMÁTICA II “2 SEMESTRE” Resumen: Tema 11: Operaciones básicas de un sistema de bases de datos: Altas, Bajas, Cambios, Consultas Integrantes: FILA: 2 Adriana Flores Bosquez Verónica Cortes Ángel María Fernanda Luengas Gómez Stefhanie Hernández López David García Pérez Griselda Jazmín Hernández Torres Jorge Kevin Morales Morales Dulce Anel Pérez Sánchez Tania García Ramírez 15 OPERACIONES BÁSICAS DE UN SISTEMA DE BASES DE DATOS: ALTAS, BAJAS, CAMBIOS, CONSULTAS. Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica. Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o de código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos. Salvo pacto en contrario, los derechos patrimoniales sobre un programa de computación y su documentación, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones o siguiendo las instrucciones del empleador, corresponden a éste. El titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aún después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no se aplicará cuando el ejemplar del programa de computación no constituya en sí mismo un objeto esencial de la licencia de uso. Sistema de Gestión de Bases de Datos Es como el administrador del banco de datos Ventajas: • más rápido • más fiable • más barato • más eficiente Tiene que tener: Estructuras de almacenamiento de datos Mecanismos de manejo de datos (altas, bajas, ordenación, búsquedas) Control de concurrencia (accesos simultáneos) Sistemas de seguridad (si un empleado cualquiera accede al sistema...) Restricciones de integridad (sueldo>0, rango de categorías,...). Descripción de la estructuran de los datos Tipos: Relacional Jerárquico En red Orientado a Objetos Entidad – Relación Instancia de una Base de Datos Es la información que contiene una Base de Datos en un instante dado. Esquema de datos: Una vez diseñado, no cambia o cambia muy poco. Instancia: Cambia continuamente (altas, bajas y modificaciones). Sistemas manejadores de bases de datos Los sistemas manejadores de bases de datos conocidos también como bases de datos Electrónicas, se usan ampliamente para: ORGANIZAR Y MANIPULAR GRANDES VOLUMENES DE DATOS DE LAS EMPRESAS. Un sistema manejador de base de datos no es más que UN SISTEMA COMPUTARIZADO PARA LLEVAR REGISTROS. Algunas de las facilidades que proporciona el sistema a los usuarios son: • Agregar Nuevos Archivos a la Base de Datos. • Agregar Nuevos Registros a los Archivos existentes. • Recuperación de Datos. • Actualización de Datos. • Borrar registros. • Borrar Archivos. • Proporcionar los mecanismos para el control del acceso concurrente a los datos. (N/C, 2014) Desarrollo de las bases de datos con la modalidad de formulario de Excel. Paso 1: Identificar las tablas de la base de datos Nuestro primer paso en el diseño de una base de datos en Excel será identificar las tablas que ocuparemos para organizar la información. Para identificar adecuadamente las tablas de una base de datos se debe poner atención en las agrupaciones naturales de la información, es decir, en los sujetos que interactúan en la problemática analizada. En el caso de una librería los sujetos principales son los libros, los clientes y las órdenes. Paso 2: Determinar los campos de las tablas Una vez que hemos identificado las tablas debemos indicar el nombre de cada una de sus columnas (campos). El nombre del campo deberá ser descriptivo y nos ayudará a identificar cada una de las propiedades de un elemento de la tabla. Por ejemplo, para cada libro en venta en la librería se guardará su código ISBN, el título, el autor y el precio. Los campos de cada tabla dependerán de la información que está a tu disposición para ser ingresada en la base de datos. Por ejemplo, algunas empresas o negocios tendrán interés en capturar más información sobre sus clientes lo cual hará que su tabla de Clientes tenga más campos que los mostrados Paso 3: Identificar la llave primaria de cada tabla Una llave primaria nos permitirá identificar de manera única cada uno de los registros de las tablas. En el caso de la tabla Libros, el ISBN será la llave primaria ya que es un código único internacional para cada libro publicado por lo que dicho número jamás se repetirá En el caso de las tablas para Órdenes y Clientes se crea un número consecutivo que identificará de manera única cada una de las filas. Paso 4: Identificar las relaciones entre tablas Este paso es de utilidad para asegurarnos que se podrá vincular la información de las tablas a través de la relación que existe entre dos de sus campos. Por ejemplo, si para una determinada orden de compra se quiere saber el título del libro que ha sido vendido, bastará con relacionar la columna ISBN de la tabla Órdenes con la columna ISBN de la tabla Libros para conocer el título. De manera similar, si se desea conocer el cliente para una determinada orden de compra, solo deberé seguir la relación indicada por el campo IDCliente en ambas tablas. Paso 5: Identificar datos repetidos en tablas Aun cuando pensemos que hemos terminado con el diseño de nuestra base de datos, es importante hacer un breve ejercicio con algunos datos reales para identificar la posible existencia de datos repetidos y tomar las decisiones adecuadas para evitarlos. Por ejemplo, considera el caso de la tabla Libros donde se podría tener uno o más títulos escritos por el mismo autor. En ese caso, estaríamos repitiendo el nombre y apellido del autor en varios registros de la tabla. Para evitar la repetición de datos lo recomendable es crear una nueva tabla que almacene la información de los autores y hacer referencia a dicha tabla a través de su campo llave. De esta manera se podrá evitar la repetición en el nombre de los autores y también se evitará la captura de un sin número de variantes del mismo. Es así como el haber identificado datos repetidos en las tablas hace tomar la decisión de agregar tablas adicionales a este diseño para minimizar el espacio utilizado por la base de datos que será de gran importancia al momento de que los datos crezcan. Crear la base de datos en Excel Una vez que tenemos el diseño de la base de datos podemos crearla fácilmente en Excel siguiendo dos recomendaciones: Cada tabla del diseño será una tabla de Excel. Colocar cada tabla en su propia hoja de Excel. El motivo para utilizar tablas de Excel es que existen múltiples beneficios de utilizar tablas entre los cuales están los filtros y el reconocimiento automático de nuevas filas y columnas. Por otro lado, la razón por la cual colocar cada tabla en su propia hoja de Excel es para facilitar el crecimiento de los datos ya que si colocas varias tablas en una misma hoja probablemente tendrás que moverlas o redefinirlas cada vez que alguna de ellas aumente de tamaño y se sobrepongan entre sí. Consultar la base de datos en Excel Una vez que se ha creado la base de datos en Excel y comiencen a crecer los datos, seguramente te encontrarás con la necesidad de relacionar la información de diferentes tablas para obtener datos complementarios. Por ejemplo, considera las siguientes dos tablas: La Hoja.Ordenes contiene una tabla llamada Ordenes y la Hoja.Clientes contiene la tabla Clientes. Si al consultar la tabla Ordenes deseo conocer el Email del cliente que ha efectuado dicha compra, puedo utilizar funciones de Excel para obtener dicha información. Ya que estoy utilizando tablas de Excel, puedo hacer uso de las referencias estructuradas, por ejemplo: =BUSCARV(Ordenes[IDCliente], Clientes, 5,FALSO) Esta fórmula buscará el valor de la columna IDCliente, que pertenece a la tabla Ordenes, dentro de la tabla Clientes y devolverá la columna 5 de esta última tabla. De esta manera puedes relacionar la información de las diferentes tablas en tu base de datos en Excel, ya sea utilizando la función BUSCARV o la combinación de funciones INDICE/COINCIDIR ya que ambas nos permite crear fórmulas para buscar datos. (ORTIZ, 2014) MANEJO DE LOS CONCEPTOS DE ALTAS, BAJAS, CAMBIOS Y CONSULTA DE INFORMACIÓN EN UNA BASES DE DATOS. Una base de datos es el conjunto almacenado de una manera en particular de esos atributos que identifican y que caracterizan o califican a los objetos y también a los acontecimientos Pero para hablar de las características de los objetos y de los acontecimientos tuve que emitir juicios para expresar la información de ese mundo real: Las operaciones de actualización son: Alta Baja Modificaciones Las operaciones se consulta tiene como finalidad obtener información total o parcial de los datos almacenados en u archivo y presentarlos en dispositivos de salida: pantalla o impresora, bien como resultados o como listados. Todas las operaciones de mantenimiento de archivo suelen construir módulos independientes del programa principal y su diseño que realiza con subprogramas. ALTA Una operación de alta es un archivo consiste en una edición de un nuevo registro. En un archivo de empleados, un alta consistiría en introducir los datos de un nuevo empleado. Para situar correctamente un alta se deberá conocer la posición donde de desea almacenar el registro correspondiente: al principio, en el interior o al final de un archivo. BAJA Es la acción de eliminar un registro de un archivo. La baja de un registro se puede presentar de dos formas distintas: indicación de registro especifico que se desea bajar o bien visualizar los registros del archivo ara que el usuario elija el registro a borrar. MODIFICACIONES Es un archivo consiste en la operación de cambiar total o parcialmente el contenido de uno de sus registros. La forma práctica de modificar un registro es la visualización del contenido de sus campos; para ello se debe elegir el registro a modificar. El proceso consiste en la lectura del registro, modificación de su contenido y estructura. LAS BASES DE DATOS AUTOMATIZADAS Una base de datos es, hablando superficialmente, y de acuerdo a lo que ya analizamos, una compilación de datos almacenados, conectados mutuamente por su significado y con alguna acepción implícita. Sin embargo, cuando se habla de bases de datos automatizadas, generalmente se entiende tácitamente que esa colección de datos tiene ciertas propiedades adicionales: Debe representar algunos aspectos del mundo real. Puede estar representando, por ejemplo, los datos almacenados por el sistema de información de alguna organización o de alguna de sus áreas, No sólo debe existir un significado inherente a cada dato sino que también debe existir una coherencia lógica entre ellos, Debe haber sido diseñada, construida y mantenida para propósitos específicos, Debe poder satisfacer por medio de algún procesamiento los requerimientos de información programados o no programados de sus usuarios y Debe procurar garantizar la confiabilidad, la seguridad, la integridad y la protección de los datos. La base de datos tiene que reflejar en todo momento los cambios que sufre el sistema que representa. Para que esto sea factible, debe tener un buen diseño y estar adecuadamente documentada. La organización de los datos en una base de datos deberá representar el significado de fondo o subyacente de los datos, es decir, su semántica, en forma correcta y eficiente. Sino, simple y sencillamente, no servirá para resolver las recuestas de información de sus usuarios. Investigación de medios alternativos para consulta a través de las funciones de Excel, filtros, funciones, etc. Crear una consulta Se explicará brevemente como hacer un ejercicio, creará la consulta de selección Contactos de Londres. Puede crearla en la vista Diseño o mediante un asistente. Además, si sabe cómo escribir cadena o instrucción SQL, podrá crear una consulta mientras trabaja en una vista SQL, simplemente escribiendo una instrucción SELECT sencilla. Debe escribir los datos de ejemplo manualmente el grupo Tablas de la ficha Crear, haga clic en Tabla. Haga doble clic en la primera celda de la fila del encabezado y escriba el nombre del campo en la tabla de ejemplo. Use las teclas de flecha para desplazarse a la siguiente celda en blanco del encabezado y escriba el nombre del segundo campo (también puede presionar TAB o hacer doble clic en la nueva celda). Repita este paso hasta que termine de escribir todos los nombres de campo. Una vez terminado de escribir los datos, haga clic en Guardar. Copiar la tabla en un programa de hojas de cálculo e importarla a Access Seleccionar la tabla ya realizada y copiarla a una nueva hoja de Excel con la técnica proporcionada por el programa de hojas de cálculo, asigne un nombre a la hoja de cálculoClientese importar la tabla a Access Generar la consulta. En primer lugar, usará un asistente para crear la consulta, basándose en la tabla de ejemplo que acaba de crear. Después, la mejorará en la vista Diseño. En cada paso, puede revisar la instrucción SQL que se genera automáticamente mediante los pasos que vaya siguiendo. Access mostrará todos los registros de los contactos en la vista Hoja de datos. Los resultados incluyen todos los registros, pero sólo muestran los cuatro campos especificados en el asistente para consultas. Revisar la instrucción SQL inicial Haga clic en Vista SQL en la barra de estado de Access o haga clic con el botón secundario en la ficha de objeto de consulta y, a continuación, haga clic en Vista SQL. Access abre la consulta en la vista SQL cierre la consulta. Tenga en cuenta que la consulta se guarda automáticamente. Posteriormente puede: Agregar criterios a la consulta, Revisar la instrucción SQL con criterios, Especificar criterios alternativos mediante OR, Revisar la instrucción SQL con criterios revisados, Agregar cálculos a la consulta, Revisar la instrucción SQL con cálculos, Resumir los valores de la consulta. (OFFICE MICROSOFT, 2015) La función BUSCARV con datos de otra hoja Es una buena práctica almacenar nuestros datos en una hoja de Excel y utilizar una hoja diferente para consultar los datos a través de fórmulas. Sin embargo, no es tan intuitivo ni fácil para muchas personas saber cómo utilizar la función BUSCARV con datos de otra hoja. La manera más sencilla de utilizar la función BUSCARV con datos de otra hoja es crear una tabla de Excel con nuestros datos. Para hacerlo debes seleccionar el rango de celdas con los datos y pulsar el botón Tabla de la ficha Insertar. Si la función BUSCARV no encuentra un valor mostrará el error #N/A. Podemos utilizar la función SI.ERROR para evitar desplegar el mensaje de error y en su lugar mostrar un mensaje diferente. (Ortíz , 2001) Filtros en Excel Los filtros en Excel nos permiten buscar un subconjunto de datos que cumpla con ciertos criterios. Generalmente todo comienza cuando tenemos un rango de celdas con información y queremos ver solamente aquellas filas que cumplen con ciertas condiciones. Para crear un filtro podemos utilizar el comando Filtro que se encuentra en la ficha Datos dentro del grupo Ordenar y filtrar.Para filtrar la información debemos elegir una columna y hacer clic en la flecha de filtro correspondiente para mostrar las opciones de filtrado. Todos los filtros, en la parte inferior, mostrarán una lista de valores únicos con una caja de selección a la izquierda de cada uno. Para quitar un filtro aplicado a una columna debemos hacer clic en la flecha del filtro y seleccionar la opciónBorrar filtro de “Columna” donde Columna es el nombre de la columna que hemos elegido. Esta acción eliminará el filtro de una sola columna, pero si tenemos filtros aplicados a varias columnas y deseamos eliminarlos todos con una sola acción, entonces debemos pulsar el comando Borrar que se encuentra en la ficha Datos > Ordenar y filtrar. (Ortíz, EXCELTOTAL, 2014) Actitud favorable hacia el uso de las bases de datos y otros recursos. Ventajas del uso de Bases de Datos Independencia de los datos y los programas y procesos. Permite modificar los datos, excepto el código de aplicaciones. Menor redundancia, es decir, no es necesario la repetición de datos. Solamente se indica la manera en la que se relacionan éstos. Obtener más información de la misma cantidad de data. La base de datos facilita al usuario obtener más información debido a la facilidad que provee esta estructura para proveer datos a los usuarios. Integridad de los datos, lo que genera mayor dificultad de perder la información o de realizar incoherencias con los datos. Mayor seguridad en los datos. Al permitir restringir el acceso a los usuarios, cada tipo de éstos tendrá la posibilidad de acceder a ciertos elementos. Coherencia de los resultados. Al recolectar y almacenarse la información una sola vez, en los procedimientos se utilizan los mismos datos, razón por la que los resultados son coherentes. Datos más documentados. Gracias a los metadatos que permiten detallar la información de la base de datos. Acceso simultaneo a los datos, facilitando controlar el acceso de usuarios de manera concurrente. Balance de Requerimientos Conflictivos. Para que la Base de Datos trabaje apropiadamente, necesita de una persona o grupo que se encargue de su funcionamiento. El título para esa posición es Administrador de Base de Datos y provee la ventaja de que Diseña el sistema tomando en mente la necesidad de cada departamento de la empresa. Por lo tanto se beneficia mayormente la empresa aunque algunos departamentos podrían tener leves desventajas. Tradicionalmente se diseñaba y programa según la necesidad de cada departamento por separado Acceso a los datos más eficiente. La organización de los datos produce un resultado más óptimo en rendimiento. Igualmente, en el caso de empresas, usuarios de distintas oficinas pueden compartir datos si están autorizados. Reducción del espacio de almacenamiento, gracias a una mejor estructuración de los datos. Se refuerza la estandarización. Debido a que es más fácil estandarizar procesos, formas, nombres de datos, formas, etc. Flexibilidad y rapidez al obtener datos. El usuario puede obtener información de la Base de Datos con escribir breves oraciones. Esto evita el antiguo proceso de llenar una petición al Centro de Cómputos para poder obtener un informe. Aumenta la productividad de los programadores, debido a que los programadores no se tienen que preocupar por la organización de los datos ni de su validación, se pueden concentrar en resolver otros problemas inmediatos, mejorando de ese modo su productividad. Tamaño. El Sistema de Manejo de Base de Datos (DBMS) requiere de mucho espacio en disco duro y también requiere de mucha memoria principal (RAM) para poder correr adecuadamente. Requerimientos adicionales de Equipo. El adquirir un producto de Base de Datos, requiere a su vez adquirir equipo adicional para poder correr ese producto como por ejemplo, servidores, memoria, discos duros, entre otros. Si se pretende correr la Base de Datos con el mínimo de requerimientos, esta posiblemente se degrada. Obtener más información de la misma cantidad de data - La base de datos facilita al usuario obtener mas información debido a la facilidad que provee esta estructura para proveer datos a los usuarios (si se tiene el privilegio). Ejemplo: comparar un Centro de Cómputos tradicional en COBOL vs uno que utilize una Base de Datos. Compartir los Datos - Usuarios de distintas oficinas pueden compartir datos si estan autorizados. Esto implica que si un dato cambia de contenido como por ejemplo la dirección de un cliente, todos los usuarios que pueden acceder ese dato, verán inmediatamente el cambio efectuado Balance de Requerimientos Conflictivos - Para que la Base de Datos trabaje apropiadamente, necesita de una persona o grupo que se encargue de su funcionamiento. El título para esa posición es Administrador de Base de Datos y provee la ventaja de que Diseña el sistema tomando en mente la necesidad de cada departamento de la empresa. Por lo tanto se beneficia mayormente la empresa aunque algunos departamentos podrían tener leves desventajas debido a su idiosincracia. Tradicionalmente se diseñaba y programa según la necesidad de cada departamento por separado. Ejemplo: Explicar como en diferentes departamentos utilizaban diferentes herramientas y estructuras de datos para su sistema particular y como esto afectaba a los otros departamentos. Se refuerza la estandarización - Debido a lo que se mencionó previamente, es más facil estandarizar procesos, formas, nombres de datos, formas, etc. Redundancia controlada - Debido al sistema tradicional de archivos independientes, los datos se duplicaban constantemente lo cual creaba mucha duplicidad de datos y creaba un problema de sincronización cuando se actualizaba un dato en un archivo en particular. Ejemplo: En el sistema de Registro y de Asistencia Económica pasaba mucho eso. El método que utilizaron para resolver el problema fue el de periodicamente actualizar el archivo de Asistencia Económica, con el archivo de registraduria (principal). Lo cual trae como consecuancia, uso inecesario de los recursos de la computadora. Consistencia – Al controlarse la redundancia, cuando actualizas un dato, todos los usuarios autorizados de la Base de Datos pueden ver el cambio independientemente de que estén trabajando en distintos sistemas. Integridad - La base de datos tiene la capacidad de validar ciertas condiciones cuando los usuarios entan datos y rechazar entradas que no cumplan con esas condiciones. El DBA (Data Base Administrator) es responsable de establecer esas validaciones. Seguridad - El DBA al tener control central de los Datos, la Base de Datos le provee mecanismos que le permiten crear niveles de seguridad para distintos tipos de Usuarios. En COBOL esta opción tendría que programarse. Flexibilidad y rapidez al obtener datos - Aqui el usuario puede fácilmente obtener información de la Base de Datos con tan solo escribir unas breves oraciones. Esto evita el antiguo y burocrático proceso de llenar una petición al Centro de Cómputos para poder obtener un informe. 1.- Aumenta la productividad de los programadores - Debido a que los progamadores no se tienen que preocupar por la organización de los datos ni de su validación, se pueden concentrar en resolver otros problemas inmediatos, mejorando de ese modo su productividad. 2 .-Mejora el mantenimiento de los programas - Debido a que los datos son independientes de los programas (a diferencia de Cobol), si ocurre un cambio en la estructura de una tabla (archivo), el código no se afecta. 3 .-Independencia de los Datos - Debido a lo que se menciono previamente, los datos pueden modificarse para por ejemplo mejorar el "performance" de la Base de Datos y como consecuancia, no se tiene que modificar los programas. RESPETO POR LA PRIVACIDAD DE LA INFORMACIÓN La privacidad es un derecho humano básico. Esta sirve de fundamento a la dignidad y a otros valores tales como la libertad de asociación y la libertad de expresión. La privacidad se ha vuelto uno de los derechos humanos contemporáneos más importantes. La privacidad es reconocida alrededor del mundo en distintas regiones y culturas. Esta protegida en la declaración universal de desarrollo humano, en el pacto internacional de derechos civiles y políticos, y en muchos otros tratados internacionales y regionales de derecho humano. FACETAS DE LA PRIVACIDAD La privacidad puede ser dividida en los siguientes conceptos separados pero relacionados: Privacidad de la información: la cual incluye el establecimiento de reglas que gobiernan la recolección y manejo de datos personales tales como información crediticia y registro médicos y gubernamental. Esta también se le llama como “protección de datos”. Privacidad corporal: la cual se refiere a la protección de ser físico de las personas ante procedimientos invasivos tales como pruebas genéticas. Privacidad de las comunicaciones: la cual se refiere a la seguridad y privacidad del correo, las llamadas telefónicas, los correos electrónicos y otras formas de comunicación. Privacidad territorial: se refiere a la fijación de límites a la intromisión en los medios domésticos y otros tales como el centro laboral o el espacio público. La información y las comunicaciones dan nombre a estos tiempos. Las relaciones sociales, económicas y políticas, los saberes, nuestra percepción de la realidad y de nosotros mismos, todo está hoy configurado por las comunicaciones, por el imperio de lo mediático. El fenómeno más decisivo, en cuanto a cambio social, económico, político y cultural del uso de las tecnologías de la Sociedad de la Información es lo que denominamos globalización; es éste un fenómeno de profundo calado sociopolítico que define el nuevo entorno en que deberá desarrollarse la Sociedad de la Información. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas). ¿Cómo cuidar nuestra privacidad? · Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc. · Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware que envie información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse. · Un antispyware que ayuda a eliminar el spyware que entró a través de distintas páginas. · Usar un explorador alternativo a Internet Explorer o bien mantenerlo actualizado completamente. · Mantener actualizado nuestro sistema operativo es importante para evitar que a través de un fallo del mismo alguien se pueda apoderar de nuestra computadora y posteriormente de algo valioso. · No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC. · Cuando envien un correo electrónico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privados. · No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http. Cuando desarrollamos modelos de seguridad de la información en las organizaciones, la identificación de activos de información se adelanta alrededor de aquellos objetos claves de negocio, con el fin de entender la generación de valor de la empresa y cómo protegerlo, pero por lo general, no toma en consideración elementos propios de las obligaciones legales propias de la información, sino sólo aquellas que le son pertinentes para sus relaciones con los socios del negocio. (N/C, WIKIPEDIA, 2015) COMPORTAMIENTO ÈTICO EN EL MANEJO DE LA INFORMACIÒN. Definición: La ética en la informática es una nueva disciplina que pretende abrirse campo dentro de las éticas aplicadas. Se define "como la disciplina que analiza los problemas éticos que son creados por la tecnología de los ordenadores o también los que son transformados o agravados por la misma”. Es decir, por las personas que utilizan los avances de las tecnologías de la información. Objetivos: Descubrir y articular dilemas éticos clave en informática. Determinar en qué medida son agravados, transformados o creados por la tecnología informática. Analizar y proponer un marco conceptual adecuado y formular principios de actuación para determinar qué hacer en las nuevas actividades ocasionadas por la informática en las que no se perciben con claridad líneas de actuación. Utilizar la teoría ética para clarificar los dilemas éticos y detectar errores en el razonamiento ético. La Utilización de la Información Los problemas que aparecen en esta área son relativos al uso no autorizado de los servicios informáticos o de la información contenida en ellos. "Se plantean problemas de invasión de la privacidad, de falta de confidencialidad en la información, sobre todo de datos sensibles. Los esfuerzos por proteger la integridad y confidencialidad de la información chocan con la necesidad de información de las entidades públicas y privadas y los entornos académicos o de investigación, es decir, con su derecho a la libertad de información. Con respecto al mismo hecho de la información que existe en los distintos sistemas informáticos se plantean problemas concretos como pueden ser "el uso de datos personales sin pedir permiso del sujeto, el ojear registros personales, el desarrollo de tarjetas de crédito inteligentes que almacenan información que no tiene que ver directamente con el crédito sin que lo sepan los titulares de las tarjetas" Códigos éticos El Contenido de ética en informática es importante, por considerarlo como un instrumento que nos facilita reconocer los problemas y resolverlos de acuerdo a los objetivos buscados. Los diez mandamientos de la ética informática. No usarás una computadora para dañar a otros. No interferirás con el trabajo ajeno. No indagarás en los archivos ajenos. No utilizarás una computadora para robar. No utilizarás la informática para realizar fraudes. No copiarás o utilizarás software que no hayas comprado. No utilizarás los recursos informáticos ajenos sin la debida autorización. No te apropiarás de los derechos intelectuales de otros. Deberás evaluar las consecuencias sociales de cualquier código que desarrolles. Siempre utilizarás las computadoras de manera de respetar los derechos de los demás Ética en Internet (Ciberespacio) Internet es el último y el más poderoso de una serie de medios de comunicación (telégrafo, teléfono, radio y televisión) que durante el último siglo y medio ha eliminado progresivamente el tiempo y el espacio como obstáculos para la comunicación entre un gran número de personas. Como sucede con otros medios de comunicación, la persona y la comunidad de personas son el centro de la valoración ética de Internet. Con respecto al mensaje comunicado, al proceso de comunicación y a las cuestiones estructurales y sistemáticas de la comunicación La cuestión ética consiste en saber si esto está contribuyendo al auténtico desarrollo humano y ayudando a las personas y a los pueblos a ser fieles a su destino trascendente. "el principio ético fundamental es el siguiente: la persona humana y la comunidad humana son el fin y la medida del uso de los medios de comunicación social; la comunicación debería realizarse de persona a persona, con vistas al desarrollo integral de las mismas" Ética y Globalización. Las comunidades del mundo de hoy no se preguntan a quién pertenecen los capitales sino a que país se asentaran, que es lo mismo que preguntarse donde el dinero genera fuentes de trabajo y a que pagara impuestos que puedan aumentar el nivel de vida de una nación. Esta posibilidad de dos capitales de trasladar de un país a otro está comenzando a obligar a los gobiernos a presentar mayor atención al derecho internacional, a la ortodoxia económica y a la necedad de ofrecer cuanto menos una imagen más ética y prolija a los potenciales inversores. (N/C, www.monografias.com) Bibliografía ANGELA. (6 de 7 de 2012). SLIDESHARE. Recuperado el 11 de 04 de 2015, de BASES DE DATOS EN EXCEL: http://es.slideshare.net/angela1140/bases-de-datos-en-excel/ N/C. (03 de 06 de 2014). BUENAS TAREAS. Recuperado el 10 de abril de 2015, de OPERACIONES BÁSICAS DE UN SISTEMA DE BASES DE DATOS: ALTAS, BAJAS, CAMBIOS, CONSULTAS.: http://www.buenastareas.com/ensayos/Operaciones-B%C3%A1sicas-De-Un-SistemaDe/53437835.html N/C. (23 de MARZO de 2015). WIKIPEDIA. Obtenido de WIKIPEDIA: http://es.wikipedia.org/wiki/Privacidad_en_Internet N/C. (s.f.). www.monografias.com. Recuperado el 11 de Abril de 2015, de www.monografias.com: http://www.monografias.com/trabajos4/sistinfo/sistinfo.shtml OFFICE MICROSOFT. (N/C de N/C de 2015). Crear una consulta de selección sencilla. Recuperado el N/C de N/C de 2015, de https://support.office.com/es-ar/article/Crear-una-consulta-deselecci%C3%B3n-sencilla-de8b1c8d-14e9-4b25-8e22-70888d54de59?ui=es-ES&rs=esAR&ad=AR Ortíz , M. (N/C de N/C de 2001). EXCELTOTAL. Recuperado el N/C de N/C de 2015, de http://exceltotal.com/la-funcion-buscarv-con-datos-de-otra-hoja/ Ortíz, M. (24 de febrero de 2014). EXCELTOTAL. Recuperado el N/C de N/C de 2015, de Filtros en Excel: http://exceltotal.com/filtros-en-excel/ ORTIZ, M. (10 de ABRIL de 2014). EXCELTOTAL.COM. Recuperado el 11 de ABRIL de 2015, de http://exceltotal.com/base-de-datos-en-excel/