0% encontró este documento útil (0 votos)
146 vistas12 páginas

Guía de Aprendizaje en Bases de Datos

Este documento presenta una guía de aprendizaje sobre la creación y manejo de bases de datos en Access. Incluye información sobre tablas, consultas, formularios e informes. También describe el diseño básico de una base de datos en Access, incluyendo la definición de tablas y los tipos de datos que se pueden utilizar. El objetivo es fortalecer los conocimientos de los estudiantes sobre bases de datos y su gestión ética.

Cargado por

Juan Camilo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
146 vistas12 páginas

Guía de Aprendizaje en Bases de Datos

Este documento presenta una guía de aprendizaje sobre la creación y manejo de bases de datos en Access. Incluye información sobre tablas, consultas, formularios e informes. También describe el diseño básico de una base de datos en Access, incluyendo la definición de tablas y los tipos de datos que se pueden utilizar. El objetivo es fortalecer los conocimientos de los estudiantes sobre bases de datos y su gestión ética.

Cargado por

Juan Camilo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Auxiliar en procesamiento

FUNDACIÓN TÉCNICA DE CALDAS – Técnico: de información para la


FUNTECCALDAS investigación
Resolución de aprobación por la Módulo Bases de datos
secretaría de educación departamental de Intensidad horaria
Leticia – 20 horas
Amazonas N°0871 del 28 de marzo de guía 3
Amazonas
2.017.
NIT 901019949-6 Fecha de
LETICIA AMAZONAS 22 de junio del 2020
Elaboración

Tutor Nathaly Jaramillo Ceballos Celular 3135750175 E-mail natajaramillo0708@[Link]


Estudiante Dirección Celular
0Persona que apoyó trabajo en Fecha entrega guía desarrollada 11 de julio del 2020
casa por el estudiante

GUIA DE APRENDIZAJE Nº 3 – SEMANA 3


TEMA:
CREACIÓN Y MANEJO DE BASES DE DATOS

PARA TENER EN CUENTA:

 TODAS LAS ACTIVIDADES DEBEN SER DESARROLLADAS POR EL ESTUDIANTE, ESTO


GARANTIZA UN MEJOR APRENDIZAJE, CONOCIMIENTO DE LOS TEMAS Y ADQUISICIÓN DE
COMPETENCIAS.
 CADA ACTIVIDAD DEBE SER DESARROLLADA EN LA MISMA GUÍA Y ENVIADA AL TUTOR
DENTRO DE LOS PLAZOS ESTIPULADOS.
 SOLO SE TENDRAN EN CUENTA LOS TRABAJOS QUE SE CARGUEN EN LA PLATAFORMA DE
FUNTECCALDAS.
 SIGUE LAS RECOMENDACIONES PARA PREVENIR EL CONTAGIO DEL COVID 19.
 ANTE CUALQUIER DUDA QUE SE PRESENTE, COMUNÍCATE CON EL TUTOR EN HORARIO
LABORAL, DE LUNES A VIERNES DE 8:00 AM- 12:00 M Y DE 2:00 PM- 5:00 PM.

SABERES A FORTALECER:

1. Bases de datos básicas en Access.


2. Gestión ética de los datos.

SABER-SER:
 Organizado en la presentación de datos.
 Respeta las normas administrativas por las cuales se rigen las bases de datos.

1|Página
MARCO TEÓRICO:

[Link] DE DATOS EN ACCES


Microsoft Access es un sistema de gestión de bases de datos relacionales (SGBDR), que proporciona una
serie de ventajas, entre las que caben destacar:

 Creación de tablas para el almacenamiento y la manipulación de la información.


 Definición de relaciones entre tablas.
 Consultas a múltiples tablas.
 Verificación de la integridad de la información.

Todo esto dentro del ambiente Windows e incorporando funciones como:

 Gráficos y diagramas profesionales.


 Incorporación de macros: automatización de la programación.
 Asistentes para ayuda.
 Formularios e informes con la filosofía «lo que se ve es lo que se imprime».
 Importación, exportación y vinculación con archivos externos.

 Elementos de Microsoft ACCESS

Tablas Una tabla es un conjunto de información acerca de una persona, cosa o evento. Access
representa las tablas en forma similar a las hojas de cálculo, donde las columnas son
campos y las filas son registros. Toda la información de la tabla debe describir el tema
para el que fue creada. Por ejemplo: una tabla que contenga la información de todos los
productos que vende una compañía, debe estar definida por un conjunto de campos, que
representen todas las características del producto que sean relevantes para la compañía.
En una tabla, una columna hace referencia a una característica de los datos almacenados,
como puede ser edad, localidad, sexo, cedula, etc. Retomando el ejemplo de la tabla de
productos, algunos campos pudieran ser: ID del producto, nombre del producto, coste del
producto, cantidad del producto en tienda, color del producto, peso del producto, etc.
La definición de las tablas es el eje sobre el cuál giran los demás elementos de Microsoft
Access. Como se dijo, una base de datos la forman los datos propiamente dichos y los
programas que los manipulan. Puede decirse que las tablas constituyen los datos en sí y
los demás elementos son los programas que los manipulan.

Consultas Una consulta es una solicitud de información a la base de datos. Los datos mostrados
pueden proceder de una sola tabla o de un conjunto de tablas. Una consulta crea la
llamada “hoja de respuestas dinámica” a partir de la información extraída de las tablas de

2|Página
la base de datos. En algunos tipos de consulta es posible modificar los datos como si se
tratase de tablas, pero ello no implica que la información radique en las consultas, ya que
el único elemento que contiene realmente la información del sistema son las tablas.

Formulario Un formulario permite crear la interfaz de usuario, y es una forma de interacción entre el
s usuario y la base de datos que permite presentar, cambiar, eliminar e introducir la
información de una o más tablas o de una o más consultas. El diseño correcto de un
formulario facilita a los usuarios la interacción con el sistema de base de datos. Access no
sólo cuenta con elementos gráficos para crear interfaces amigables, sino que incorpora un
asistente que genera automáticamente los formularios más habituales.

Informes Con un informe es posible recuperar contenidos de la base de datos y presentarlos en una
página impresa. Un informe puede recuperar la información de tablas, consultas o incluso
de formularios. Los informes de Access siguen la filosofía de lo que se ve es lo que se
imprime, con lo cual es posible diseñar informes de gran calidad y de forma fácil.

 Diseño de una base de datos básica en ACCESS


En Access uno de los puntos más importantes a considerar es la definición de tablas; como ya se mencionó
anteriormente, Access es una base de datos relacional, por lo cual su manera de guardar información es a través de
dichas tablas.
Por este motivo, el usuario debe hacer un diseño de cada tabla, los campos que contiene, y las relaciones entre
éstas. Lo anterior no quiere decir que una tabla no pueda modificarse en cualquier momento, pero esta acción
puede conllevar a la destrucción de la información previamente almacenada.
Entrar y salir de Microsoft Access
Para iniciar una sesión de trabajo con Microsoft Access, basta con pulsar dos veces con el ratón sobre el icono de
Microsoft Access que aparece en el grupo Programas del menú Inicio.
Una vez que se realice esto, aparecerá la ventana inicial de Microsoft Access que deberá ser similar a la siguiente:

3|Página
Desde esta ventana se puede elegir entre crear una base de datos nueva, abrir una base de datos existente,
o bien utilizar un asistente que nos ayuda a crear una base de datos a partir de plantillas de bases de datos
(bases de datos tipo). En este caso se debe elegir la opción Base de datos en blanco y se debe pulsar
Aceptar. A continuación, aparece un cuadro de diálogo en el que se puede introducir el nombre de la base
de datos, se ubica el nombre y luego se pulsa Crear.

Se abrirá una ventana como la siguiente, con una tabla para iniciar con el registro de los datos.

4|Página
Definición de tablas
Para definir una tabla diríjase al menú de herramientas y seleccione el icono de CREAR y de clic en
Tabla. A continuación, aparecerá una ventana con la estructura de una tabla, donde aparece Id y Haga
clic para agregar, donde se despliega una pestaña con la siguiente información:

Dependiendo de lo que se quiera registrar se debe elegir texto, números, moneda, fecha y horas, Si o No,
etc y podrá registrar el nombre de campo dando doble clic en el texto Campo. Los nombres de campo de
una tabla pueden tener hasta 64 caracteres de longitud y se permiten la inclusión de espacios en los
nombres de campo. Los tipos de datos para cada campo se detallan en la tabla siguiente:

5|Página
Tipo de datos Descripción
Texto corto Cadena de hasta 255 caracteres.

Numero Un tipo de datos numérico (real, entero, ...).


Moneda Valores monetarios.
Fecha/Hora Valores de fecha y hora comprendidos entre el año 100 y el año
Sí/No Valores boléanos (verdadero/falso)
Búsqueda y relación Campo de búsqueda que muestra la lista con los valores que
Texto enriquecido Texto con variedad de información
Texto largo Cadena de caracteres superior a 1000.
Datos adjuntos Incluir archivos de otras carpetas.
Hipervínculo Permite definir un enlace hipertexto.
Asistente para Crea una columna de búsqueda, que muestra la lista de los
búsquedas valores que

Luego de seleccionar y nombrar el campo, bajo el mismo procedimiento puede generar los campos
necesarios, así como los registros.

Así mismo puede crear todas las tablas que necesite seleccionando en el menú de herramientas la pestaña
Crear y seleccionando el icono de Tabla.

6|Página
Diseño de formularios sencillos
Los formularios son plantillas para la presentación o introducción por pantalla de los datos de la base de
datos, y disponen de una serie de herramientas para la creación de rótulos, campos, botones de orden,
botones de opción, casillas de verificación, y en general cualquier característica propia de las aplicaciones
Windows.
Para crear un formulario, en primer lugar, debe ir a la barra de herramientas, seleccione crear y oprima el
icono de Formulario con lo que accederá al conjunto de formularios de su aplicación.

7|Página
[Link]ÓN ETICA DE LOS DATOS
Cada vez más, actores públicos y privados se plantean cómo escalar su impacto a través del uso de la
tecnología. Al mismo tiempo, el uso y gestión de los datos personales de millones de personas cada vez
preocupa más a los ciudadanos y existe un sentimiento de urgencia sobre la necesidad de proteger la
seguridad y privacidad de los datos usados.
Los riesgos y desafíos que entraña la sociedad de los datos afectan tanto al sector público como a privado.
Empresas globales intensivas en el uso de datos como Uber y Airbnb han sufrido crisis cíclicas de
confianza por la manera como gestionan los datos personales de sus clientes.
En el sector de la educación, donde se manejan datos sensibles de personas menores de edad, la
preocupación por la privacidad llevó a la administración Obama a promulgar en 2015 una Ley de
Privacidad Digital para los Estudiantes. Entre tanto, empresas como Google, Apple y Microsoft, así como
otras grandes proveedoras de tecnologías vinculadas al aprendizaje, han firmado el Compromiso con la
Privacidad de los Estudiantes para abordar específicamente estos temas.
A la luz de lo expuesto anteriormente, a continuación, se presenta una propuesta de tipología de riesgos
que permite clasificar los distintos desafíos éticos a los que las entidades se enfrentan en la gestión de
datos, en particular de los de las personas.

 Privacidad
El primer riesgo –y el más evidente– al que se enfrentan quienes manejan datos
personales es el de la protección de estos y, en un sentido más amplio, el de la
privacidad. En realidad, es precisamente esta última la que ha producido un mayor
número de referencias y marcos jurídicos no solo por el hecho de que se trata de un
derecho reconocido en muchas constituciones nacionales, sino
especialmente debido a la expedición y entrada en vigor en 2018 del
Reglamento General de Protección de Datos (RGPD), que en poco
tiempo se ha convertido en una suerte de estándar de referencia global.
El RGPD establece seis principios básicos sobre el manejo de los datos
personales:
(ii)deben ser tratados de forma lícita, leal y transparente; (ii) se deben recolectar con fines
determinados explícitos y legítimos; (iii) deben ser adecuados, pertinentes y limitados a lo necesario
dependiendo del uso; (iv) deben ser exactos y estar siempre actualizados; (v) deben mantenerse de forma
tal que se permita la identificación de los interesados durante no más tiempo del necesario para los fines
del tratamiento; y (vi) deben ser tratados de tal manera que se garantice su seguridad. Sin entrar aquí en
los pormenores del reglamento, uno de los elementos esenciales de este texto es que allí se establece el
consentimiento como base de la gestión de datos personales en casi todos los casos. Esto implica que,
además de los temas atinentes a la seguridad y a la legalidad, quienes recolecten y gestionen los datos
deberán asegurarse siempre de haber informado a sus propietarios (los individuos) y obtener su
consentimiento tantas veces como sea necesario si la finalidad del uso que se le dará a sus datos cambia.

8|Página
 Discriminación algorítmica
La discriminación es un trato diferente y perjudicial que se da a una persona debido a categorizaciones
arbitrarias o irrelevantes. Se la califica de “algorítmica” porque lo que permite que la discriminación se
instale y prolifere en los sistemas informáticos es el uso del aprendizaje automatizado y de la inteligencia
artificial. La discriminación algorítmica refiere entonces a aquellos procesos a través de los cuales los
distintos tipos de discriminación que ocurren en el mundo real son reproducidos en entornos de datos, o a
los que surgen exclusivamente en ellos, como cuando los sistemas de reconocimiento facial producen más
errores al procesar rostros no caucásicos.
Como bien se señala en la literatura, los datos son “frecuentemente imperfectos” porque pueden reflejar
los sesgos de las personas que tomaron las decisiones sobre su recolección. Así mismo, pueden presentar
problemas de insuficiencia, errores, y exceso o déficit de representación de ciertos grupos de la sociedad,
todo lo cual podría redundar en una decisión algorítmica equivocada.
La falta de actualización oportuna de los datos puede tener efectos en el sujeto de estos, o en terceros. Por
ejemplo, si no se actualizan a tiempo los datos de una persona que estaba en un registro de deudores, esta
puede resultar perjudicada a la hora de ser evaluada para un empleo o al solicitar un crédito.
 Opacidad
Como se observó en el apartado anterior, frente a los errores y riesgos de los sistemas, una de las
exigencias más generalizadas es la transparencia. Esta última noción, así como la evaluación y la
rendición de cuentas, se encuentran íntimamente ligadas, dado que para que los ciudadanos logren
formarse un juicio sobre un determinado aspecto relativo a la acción gubernamental o pública, es
necesario que la información pertinente se encuentre disponible. Es por eso que la falta de transparencia
en los sistemas de datos (qué clase de información recogen, cómo la gestionan, cómo la analizan, con
quién la comparten, qué decisiones se toman a partir de ella y con base en qué factores) supone un
problema de gran calado para la calidad de la democracia y la posibilidad de que la ciudadanía acceda a
información valiosa sobre cómo se toman las decisiones que la afectan.
En el contexto de las nuevas tecnologías de datos, se pueden identificar de tres tipos de opacidad (Burrell,
2016):
Opacidad intencional: Es la que ocurre cuando, por ejemplo, un algoritmo no es
transparente por motivos relacionados con la propiedad intelectual (el motor de
búsqueda de Google, por ejemplo), o cuando la revelación de su funcionamiento
pudiera llevar a su irrelevancia (en la detección de evasión de impuestos, por
ejemplo). Mientras que en este segundo caso la opacidad respondería al interés
público, el uso de un algoritmo opaco por razones de propiedad intelectual para asignar
una prestación social, por ejemplo, podría impedir la transparencia y rendición de cuentas
del departamento responsable de la implementación.

Opacidad analfabeta: Es la que ocurre debido a la falta de competencias técnicas


de las personas potencialmente afectadas para entender el funcionamiento de los
9|Página
algoritmos y los modelos de aprendizaje automático. En este caso, aunque un algoritmo sea explicable, si
este es comprensible solo para aquella población dotada de altas capacidades técnicas, la confianza
necesaria entre los actores involucrados puede sufrir. En consecuencia, la transparencia formal no sería
aconsejable en el desarrollo e implementación de algoritmos de alto impacto para prestaciones o servicios
sociales básicos sin que simultáneamente se haga un esfuerzo pedagógico y de transparencia significativo.

Opacidad intrínseca: Surge de la dificultad de explicar los procesos algorítmicos en


los que participan redes neuronales complejas. En los casos de aprendizaje
automatizado, un sistema algorítmico puede realizar tal cantidad de cálculos que
en últimas ni siquiera sus creadores logran explicar cómo llegó el sistema a una
solución o cálculo determinado. Esta opacidad es difícilmente justificable
cuando los elementos en juego forman parte de la canasta básica de servicios
sociales o si estas redes neuronales deben decidir sobre la asignación de
oportunidades vitales clave.

 Marcos generales para la gestión de datos


Desde hace más de tres décadas, el mundo comenzó a tomar conciencia sobre la importancia de proteger
los datos personales. Fue así como en 1980, la Organización para la Cooperación y el Desarrollo
Económicos (OCDE), publicó una guía para resguardar la privacidad y los flujos transfronterizos de datos
personales a partir de los siguientes principios:

 Establecer límites claros para la obtención de los datos.


 Determinar la relevancia de los datos para el uso previsto.
 Definir con claridad el uso que se dará a los datos antes de solicitarlos.
 Abstenerse de utilizar los datos para usos distintos al determinado originalmente sin el
consentimiento de las personas afectadas.
 Asegurarse de proteger los datos contra el acceso ilícito o piratería.
 Asegurar que los avances, prácticas y políticas sobre el uso de los datos sea abiertos y transparentes.
 Garantizar que las personas cuyos datos se han recolectado tengan acceso a los mismos y puedan
solicitar bien sea modificaciones o su eliminación definitiva.
Estos principios se encuentran en todas las guías y constituyen quizás el marco de referencia que más ha
durado sobre la protección de datos personales. Por su parte, la Asamblea General de las Naciones Unidas
adoptó el 14 de diciembre de 1990 la reglamentación de los ficheros computarizados de datos personales
que había escrito en 1989 (Asamblea General de Naciones Unidas, 1989). Allí se describen seis principios
que los estados miembros deben seguir:

 Principio de licitud y lealtad: Las informaciones no se pueden obtener o ser utilizadas de manera
desleal o ilícita.
 Principio de exactitud: Los encargados de un fichero deben verificar periódicamente la exactitud y
pertinencia de los datos.
 Principio de finalidad: La finalidad de un fichero debe ser conocida, especificada, legítima y pública

10 | P á g i n a
antes de su creación.
 Principio de acceso de la persona interesada: Toda persona cuyos datos están siendo procesados
tiene derecho a saber si se está procesando información que le concierne, así como a obtener las
rectificaciones o supresiones adecuadas cuando los registros sean ilícitos, injustificados o inexactos.
 Principio de no discriminación: No se debe registrar información sobre el origen racial o étnico, el
color, la vida sexual, las opiniones políticas, las convicciones religiosas, filosóficas o de otro tipo, o
sobre la participación en una asociación o la afiliación a un sindicato.
 Principio de seguridad: Los ficheros deben ser protegidos adecuadamente contra riesgos naturales y
humanos.

 Criterios para una gestión ética de datos en el sector público


La gestión ética de datos se debe realizar a lo largo de todo su ciclo de vida, definidas desde la creación y
captura, pasando por el almacenamiento, la transmisión y el análisis, hasta el archivo o eliminación
(Faundeen y Hutchison, 2017). A continuación, se ofrece una breve explicación de este ciclo, dividido en
cinco etapas relevantes:

 Recolección: En esta etapa el organismo público obtiene los datos a través de distintas formas,
sean estas automatizadas o manuales. Esto se puede hacer, por ejemplo, acopiando nueva
información mediante encuestas/estudios, extrayendo datos administrativos de sistemas existentes,
comprando bases de datos u obteniéndolas de otro organismo porque sus facultades legales así se
lo permiten o porque firmó un acuerdo de colaboración.
 Almacenamiento: El objetivo de esta etapa es mantener los datos protegidos de manera segura y
acceder a ellos cuando sea necesario. Esto incluye un proceso de respaldo de estos para evitar su
pérdida en caso de fallas tecnológicas o humanas, virus o acceso ilegal. También considera la
seguridad física de la red, de los sistemas y de los archivos mediante perfiles de acceso
diferenciados.
 Análisis: En esta etapa se contemplan las actividades de exploración y evaluación de los datos
para extraer información útil destinada a la toma de decisiones. A partir de ello se evalúan
hipótesis y se llega a conclusiones con base en análisis estadísticos, visualizaciones, análisis
espaciales y modelamiento, entre otras actividades
 Compartición: Los datos se pueden compartir dentro de la misma institución, con entidades
externas como universidades u organismos sin fines de lucro, o con proveedores como las
empresas; también se pueden ofrecer a la comunidad en formato de datos abiertos. En esta etapa
son claves la anonimización, a privacidad diferencial y la transparencia.
 Archivo/eliminación: Esta etapa guarda algunas similitudes con la de almacenamiento, en el
sentido de protocolos de datos archivados y poder acceder a ellos. También contempla la
definición de los periodos de retención y los procedimientos para su eliminación.

ACTIVIDADES:
1. Teniendo en cuenta que no podemos realizar una práctica real con el programa de Microsoft Access
debido a que no se encuentra disponible en las tablets. Realice un diagrama de flujo explicando paso a
paso la realización de:

11 | P á g i n a
 Una base de datos sencilla.
 Un formulario.
 Un informe.

2. Describa los riesgos que existen en el manejo de los datos.

3. Realice un cuadro comparativo entre los tres tipos de opacidad.

4. Teniendo en cuenta la guía para resguardar la privacidad y los flujos transfronterizos de datos
personales, realice un ejemplo de cada uno de los principios mencionados.

5. Basándose en el ejercicio de Excel realizado en la guía 2 y en el ciclo de criterios para una gestión
ética de datos en el sector público, discrimine en cada parte del ciclo los pasos que usted realizó en el
ejercicio de Excel de la guía 2.

Recolección Almacenamiento Análisis Compartición Archivo/eliminación

REFERENCIAS BIBLIOGRÁFICAS

 UNIVERSIDAD DE ALMERÍA (2010). Introducción a las bases de datos Microsoft ACCESS. Departamento de
Lenguaje y Computación.

 BUENADICHA, C; GADON, G; PAZ, M; LOEWE, D Y POMBO, C. (2019). La gestión ética de los datos. Por
qué importa y cómo hacer un uso justo de los datos en el mundo digital. Banco Internacional de Desarrollo.
Obtenido en [Link]

 BURRELL, J. (2016). How the Machine ‘Thinks’: Understanding Opacity in Machine Learning Algorithms. Big
Data & Society. Obtenido de: [Link]

 FAUNDEEN, J. Y HUTCHISON V. (2017). The Evolution, Approval and Implementation of the U.S. Geological
Survey Science Data Lifecycle Model. Journal of eScience Librarianship 6(2): e1117. Obtenido de:
[Link] Consultado el 22 de enero de 2019

12 | P á g i n a

También podría gustarte