Está en la página 1de 11

LICEO EN CIENCIA Y TECNOLOGÍA DE OCCIDENTE

MATERIAL DE APOYO TERCERA UNIDAD DIDÁCTICA


GRADO: TERCERO BÁSICO
CURSO: TECNOLOGÍAS DEL APRENDIZAJE DE LA COMUNICACIÓN

TEMA: INTERCAMBIO DE INFORMACIÓN A TRAVÉS DE REDES SOCIALES.


1. ¿Cuáles son los beneficios de las redes sociales para un negocio?
Permiten captar nuevos clientes, interactuar con ellos, alcanzar notoriedad en internet, mejorar tu
reputación online y tu posicionamiento y son una fuente de tráfico web.

2. ¿Cuál es la diferencia entre un perfil y una página de empresa?


Muchas de las redes sociales más utilizadas permiten crear un perfil personal y una o varias páginas de
empresa. La diferencia es clara, los perfiles personales sirven para interactuar con tus amigos, mientras
que las páginas de empresa representan a una empresa, organización, marca o personaje famoso.

3. ¿En qué Redes Sociales debería estar?


Facebook y Twitter son las imprescindibles, y luego ya tienes dónde elegir en función de tus intereses:
LinkedIn, Pinterest, Google plus, etcétera.

4. ¿Cuantas veces al día publicar en las Redes Sociales?


Depende de la red. En Facebook se recomiendan de 1 a 3 publicaciones diarias y en Twitter de 4 a 7. Las
publicaciones deben estar espaciadas en el tiempo.

5. ¿Cómo conseguir seguidores rápidamente?


No hay varita mágica para ello. Empieza por promocionar tu página entre amigos y conocidos y publica contenidos
relevantes y de calidad.

6. ¿Cuál es el mayor error que se puede cometer en las Redes Sociales?


Hay varios errores que puedes cometer, pero yo diría que el peor es el abandono. Si eres una empresa, no abras
cuenta en una red social si luego no vas a tener tiempo para gestionarla.

7. ¿Cómo se mide el éxito en las Redes Sociales?


Número de seguidores, alcance de publicaciones… El éxito es relativo y depende de varios factores. Índices como
el Klout miden el grado de «influencia» en redes sociales y te da una idea bastante clara de si estás haciendo bien
las cosas.

8. ¿Cómo nombrar administradores en Facebook?


Si eres administrador:
• Haz clic en Configuración en la parte superior de la página.
• Haz clic en Roles de página en la columna izquierda.
• Haz clic en Editar junto al nombre de la persona cuyo rol quieras modificar y selecciona su nueva
función en el menú desplegable.
• Haz clic en Guardar.

9. ¿Qué pasa con mi información en las Redes Sociales?


Si te gusta la privacidad, las redes sociales no son el lugar más adecuado, cuando navegamos por las redes sociales
o buscamos información a través de un buscador estamos accediendo a datos ya que queremos ver contenido sobre
nuestros amigos, acceder a información que nos interesa, pero a su vez, estas plataformas también acceden a
nuestros datos personales y se nutren de ellos.

10. ¿Qué datos personales recogen las redes sociales?


Hablar de privacidad, datos y de las redes sociales es complejo ya que la privacidad de los datos es un aspecto
muy sensible, especialmente a raíz de escándalos que ha habido con grandes plataformas como Facebook con el
robo de información de más de 50 millones de perfiles. A nivel legal, también es especialmente importante desde
que ha entrado en vigor la nueva normativa europea sobre protección de datos personales (GDRP).
En este sentido, es complejo generalizar ya que cada red social actúa de forma un poco diferente en relación
al tipo y la cantidad de datos que guarda sobre sus usuarios. Por ejemplo, Facebook guarda más datos que
Twitter. Veamos entonces qué tipo de datos guardan en general las redes sociales sobre nosotros:

Página 1 de 11
Datos del contenido que compartimos: lógicamente nos referimos a textos, fotos, vídeos, actualizaciones de
estado, localizaciones, personas a las que etiquetamos o mencionamos, etc.
Y todo ello, desde el primer instante en el que creamos nuestra cuenta. Si viéramos agrupado todo ello a lo largo
del tiempo, nos sorprendería a nosotros mismos el gran volumen que hemos generado.
Datos intrínsecos de las fotos que subimos: nos referimos a la información que está embebida en los archivos
de fotografía, es decir, dispositivo con el que se ha realizado, fecha, hora, calidad, formato, ubicación, etc.
Mensajes que hemos enviado: ya sea de forma pública o privada.
Lista de contactos: todos nuestros amigos o seguidores, personas a las que seguimos, así como páginas de
empresas que nos interesan.
Datos de nuestro perfil: la cantidad de datos dependerá de lo que nosotros hayamos indicado. También veremos
que, en muchos casos, es la propia red social que nos propone información de forma espontánea para completar el
perfil.
Datos de las interacciones: las redes sociales recogen todas las interacciones con contenido y personas que
hacemos constantemente y de forma histórica, es decir, likes, comentarios, registros en establecimientos, interés
por eventos, etc.
Nuestra localización: esto ocurre especialmente si accedemos a ciertas redes sociales como Facebook a través de
la App siempre y cuando tengamos activa la geolocalización.

11. ¿Cómo usan tus datos personales las redes sociales?


• Para sugerir información en base a lo que se conoce sobre nuestros gustos, hábitos y localización.
Todo ello encaminado en mejorar la experiencia de usuario y en hacer que queramos estar más tiempo en
esa red social. Ocurre lo mismo con el contenido de los amigos o páginas que seguimos ya que las redes
sociales potencian el contenido con el que interactuamos más frecuentemente.
• Para agregarlos y crear perfiles de usuarios. Las redes sociales crean perfiles de usuarios, así como
perfiles afines a esos perfiles para nutrir sus plataformas de publicidad. Estos perfiles permiten realizar
segmentación y que las campañas sean más efectivas y rentables.
• Para agregarlos y venderlos a terceros de forma anonimizada. Este punto es especialmente sensible
ya que es donde se genera mayor controversia ya que es cuando se pone de manifiesto el valor económico
que tienen los datos y cómo las redes sociales los monetizan.
Ese punto vuelve a ser mucho más sensible desde la entrada en vigor de la GDPR puesto que el
consentimiento de los usuarios tiene que ser explícito y los usuarios tienen que poder administrar de forma
mucho más detallada los datos que se guardan sobre ellos.
• Para definir patrones de comportamiento. Se registran los días, horas y ubicaciones de nuestras
interacciones para definir patrones de comportamientos y estilos de vida.
• Para personalizar. del mismo modo que las redes sociales sugieren información también personalizan
contenido y adaptan ciertas funcionalidades para que estemos más vinculados con dichas plataformas.
• Para generar emoción. Facebook por ejemplo, realiza montajes automáticos de contenido nuestro que
tiene almacenado para mostrarnos cómo ha sido nuestro año, o qué estábamos haciendo hace 1 año. Es
una manera emotiva de mostrar contenido histórico para conseguir de nuevo que pasemos más tiempo en
la plataforma y que estemos más vinculados a ella.

12. ¿Qué es un troll?


Es aquella persona que, bajo el anonimato de Internet, publica mensajes en una discusión en un foro, un chat o una
red social. Estos suelen ser irrelevantes y probablemente no guarden relación con el tema que se está
discutiendo. Por lo tanto, el objetivo de un troll no es otro que confundir, provocar o irritar a los participantes de
esta discusión para que se terminen enfrentando entre sí.

13. ¿A qué necesidades consideras que responden las Redes sociales?


Las plataformas digitales que llamamos Redes sociales de Internet (RSI) forman parte de un proceso de desarrollo
de la comunicación virtual que arranca con el email o el chat, y pasa por la mensajería instantánea y los sistemas
de publicación automática de los blogs. En este sentido, las RSI son una combinación de la mensajería instantánea
y los blogs, ya que suponen la publicación de contenido en un espacio limitado a una red de contactos. Han tenido
éxito, por al igual que las tecnologías anteriores responden a la necesidad de comunicarnos y al deseo de potenciar
nuestras posibilidades de hacerlo. Además, su éxito está en relación con el proceso de individualización de la
sociedad y con la falta de tiempo para establecer y disfrutar de las relaciones sociales. Paradójicamente, el uso de
las RSI al mismo tiempo que puede satisfacer estas necesidades, potencia las tendencias que las crean. Es decir,
nos da la posibilidad de comunicarnos más, pero nos quita tiempo para disfrutar en persona de las relaciones
sociales. También nos conectan con más gente, pero lo hacen desde una identidad digital que individualiza más al
sujeto.

14. ¿Realmente puede mejorar la vida social estar en una Red social o pueden empobrecerla?
Algunos estudios en el campo de la psicología destacan la relación entre una personalidad más sociable y el uso
de las RSI, por lo que es posible que el uso de esta tecnología social tenga efectos positivos sobre la vida social y
ayude a la persona a relacionarse más y mejor. Pero también considero que existe un peligro de que las relaciones
Página 2 de 11
sociales se vuelvan más superficiales y pierdan parte de la intimidad que representa el contacto físico. Por ello
creo que es importante no perder nunca de vista que las verdaderas relaciones son las que se establecen cara a cara.

15. ¿Dónde empiezan los límites entre la intimidad y el exhibicionismo?


Depende de cada uno. Es complicado saber hasta dónde debes ‘mostrarte’ en las redes sociales de Internet. Lo que
está claro es que tienes que saber qué tipo de ‘publico’ tienes en tu red social y mostrarte en consonancia con ello.
Las RSI convierten a la persona en una especie de famoso en miniatura, y requieren una gestión de la imagen a la
que muchos no estamos acostumbrados. Hay que saber combinar la naturalidad y sinceridad con la prudencia.

16. ¿Cuáles son los principales riesgos derivados de una Red social que el usuario debería tener en cuenta?
El principal riesgo es creer que lo que sucede en la Red representa la realidad de tu vida social. Es parte de ella y
puede influir mucho, tanto positiva como negativamente, pero no es la parte más importante.
El aislamiento social quizás puede aparecer si se da más importancia a lo que sucede en el entorno virtual que a lo
que sucede fuera.
El cotilleo, el voyerismo y la obsesión derivan de la propia naturaleza de las Redes sociales de Internet. Todo
queda ahí y cualquiera de tus contactos puede acceder a la información en cualquier momento, por eso hay que ser
prudente en a quien se agrega y qué se comparte.
Creo que el coleccionismo de amigos es un resultado de la inexperiencia en el uso de estas redes, que nos lleva a
pensar que cuantos más contactos mejor, cuando luego, la mayoría de la gente siente vergüenza de ‘mostrarse’
ante tantas personas. Es mejor reducir los contactos y mejorar la comunicación con ellos, que tener muchos y no
saber qué decir.

17. ¿Cómo podemos dar a las Redes sociales un buen uso para evitar dichos riesgos?
El concepto de competencia comunicativa aplicado a las Redes sociales de Internet me sirve como idea clave para
pensar qué es necesario para hacer un buen uso de ellas. Tiene que ver con saber cómo relacionarse en ellas, pero
también con saber cuándo usarlas y para qué, de forma que no quiten demasiado tiempo, ni nos desvíen de otras
áreas importantes de nuestra vida.
No estoy seguro de que sea algo que se pueda enseñar, a veces la experiencia de uso es suficiente. También es útil
fijarse en cómo la usan otras personas, y por supuesto, es necesario aprender cómo funcionan técnicamente las
RSI que usamos, por ejemplo, en cuestiones como el nivel de privacidad o las formas diferentes de comunicación
que ofrecen (publicación en muro, mensajes privados, comentarios, etc)
También es importante saber desconectarse durante una temporada para recordar cómo es la vida sin las RSI y
recuperar el contacto con la gente más cercana y con uno mismo. Después de todo, las Redes sociales de Internet
son un fenómeno muy novedoso y aún no sabemos bien cuál es el efecto que tendrán en la sociedad y en la vida
de las personas.

18. ¿Cuál es la edad mínima para estar registrado en una red social?
La edad mínima es 18 años, en otras redes sociales son a partir de 21 años, todo depende del contenido de la
misma. Pero debido a que las redes sociales se han vuelto un boom (por así llamarlo) para los adolescentes, ahora
los jóvenes mayores de 14 años ya pueden registrarse (al menos en Facebook ya es legal).
Pero la mayoría de los jóvenes por querer obtener acceso a tales redes, engañan, falsifican sus edades e inventan
correos falsos, con el fin de registrarse sin que la página los rechace o pida permisos legales a sus padres.

19. ¿Cuánto dinero mueven las redes sociales en internet?


El dinero de ingresos que obtienen las redes sociales en internet no llega a un valor aproximado ya que sus
auspiciantes junto a los beneficiarios son los que deciden en juntas el dinero que debe ser pagado a cada
beneficiario. También depende mucho de los medios de publicidad.
Pero se conoce que los ingresos que se obtienen en un determinado tiempo son de muy altas cifras, debido a la
gran popularidad que estas presentan.

20. ¿Qué papel juega la publicidad en todo esto?


Se conoce que las formas de publicidad evolucionan en función de las costumbres de los consumidores. Algunos
medios ganan participación y otros se adaptan a las situaciones revolucionarias.
La publicidad influye de manera significativa en la economía y en la sociedad, es un negocio de cambios que
refleja los desarrollos rápidos de la tecnología y estilo de vida, en la preferencia del consumidor. La publicidad se
ha convertido en una parte integral de economía de todo el mundo.
La publicidad está dirigida a grandes grupos humanos y suele recurrirse a ella cuando la venta directa es ineficaz.
Hay una enorme variedad de técnicas publicitarias, desde un simple anuncio en una pared hasta una campaña
simultánea que emplea periódicos, revistas, televisión, radio, folletos distribuidos por correo y otros medios de
comunicación. Desde sus inicios en el mundo antiguo, la publicidad ha evolucionado hasta convertirse en una
enorme industria.

21. ¿Son un terreno peligroso las redes sociales como nos muestran muchas veces los medios de
comunicación o un lugar lleno de oportunidad y diversión?
Página 3 de 11
Creo que tiene sus ventajas y sus desventajas sobre su uso, si es cierto, es muy divertido hablar y comunicarse
rápido, pero también tenemos que tomar en cuenta los riesgos que corremos al hacerlo con las personas
equivocadas, corremos mucho riesgos de poder sufrir chantajes, sabotajes y todas las cosas parecidas a eso,
corremos un alto riesgo en nuestra vida, y también puede perjudicar o a la vez beneficiar la misma, es un riesgo
que corremos las personas en la actualidad, tal vez los medios de comunicación tengan razón o no en cuanto a
peligroso su uso , ellos tratan de advertirnos sobre sus peligrosos usos, sobre sus ventajas y desventajas para
tomarlas en serio y no salir perjudicados.
Hay personas en este mundo que no utilizan los medios de comunicación para las cosas buenas con las cuales las
crearon, creo que si una persona que tienen sus valores fijos en sí mismo no dejará mostrarse ni dar causas para
salir perjudicados en la hora que le vengan sus problemas en este medio.
Sobre las visiones, creo que depende de la persona en la forma de cómo lo ve, hay personas que ven las redes
sociales como un problema grave para la actualidad, y hay personas que piensan lo contrario a eso, que piensan
que es un lugar divertido y lleno de oportunidades.
Para concluir: el mundo de los medios de comunicación conlleva muchas distracciones que debemos usarla
adecuadamente.

22. ¿Cuáles son las amenazas en internet?


Los hacker son la primera amenaza de internet, virus se dan normalmente cuando abres archivos no debidos o
entras a páginas o te conectas a una máquina que tiene virus, troyanos son semejantes a los virus y se aprovechan
de los errores de programación, hoax son cadenas de mensajes de alguien que conocemos pero sin su
consentimiento, spam se puede dar como un correo electrónico no deseado que al principio no parece algo malo
pero puede causar problemas en nuestro equipo aunque parezca algo inofensivo es uno de los mayores problema
de internet

23. ¿Cuáles son las medidas principales para estar protegidos en las redes sociales?
Hay dos tipos de hacker lo cual genera un problema ya que tú no sabes cuándo pasará y debes tener cuidado, una
medida de prevención de virus sería siempre cargar contigo un antivirus que sea bueno y siempre poner un antivirus
a tu computadora o móvil, para no tener problemas con troyanos puedes poner un antivirus como en el caso de los
virus, hoax debes solamente de ser consiente y antes de abrir algo debes leer y pensarlo más de dos veces, y el
spam bueno en ese caso debes de ser precavido y puedes descárgate una aplicación contra el spam.

24. ¿Cuáles son los consejos básicos de seguridad que debería tener en cuenta?
El término de seguridad se puede referir a ausencia de un riesgo a la confianza que tenemos a algo o alguien, a las
medidas que podemos tomar para hacer buenas decisiones. Hay una capacidad y un límite para un determinado
nivel de confianza o información que puede resistir una red, hay muchas acciones que pueden comprometer nuestra
integridad siendo transmitidas por redes sociales y haciéndolas accesibles para cualquier persona, por esta razón
la seguridad en redes es mantener bajo protección nuestra privacidad e información de nuestra cuenta en la red.

25. ¿Qué hábitos son los recomendable en casa para un buen uso del ordenador e internet?
Internet es un buen lugar para que los niños y jóvenes aprendan, se entretengan, charlen con amigos o se relajen y
exploren. Pero al igual que en el mundo real, la red puede ser peligrosa como ya hemos visto anteriormente. Antes
de dejar que un menor se conecte sin supervisión, se debe establecer un conjunto de reglas que todos puedan
aceptar. La mejor manera de prevenir situaciones de riesgo y ayudar a los menores y alumnos a navegar con
seguridad: Hacerlos conscientes de los beneficios y riesgos de Internet.

26. ¿Cuáles son los riesgos de las redes sociales para los menores?
Son muchos los riesgos que corren los niños navegando por Internet si no siguen los consejos de una navegación
segura y no han recibido una correcta información acerca de los peligros y trampas que les acechan. Excepto a las
específicas para menores, es de 14 años. Actualmente, Tuenti está trabajando con los menores 14 que quieren
acceder a la red social a través del consentimiento paterno. Por ello, la Red Social solicita el permiso paterno antes
de permitir que se lleve a cabo el registro del perfil.

27. ¿Qué es Sexting?


Su nombre es un acrónimo de 'sex' o sexo y 'texting' o escribir mensajes. Consiste en enviar mensajes, fotos o
vídeos de contenido erótico y sexual personal a través del móvil mediante aplicaciones de mensajería
instantánea o redes sociales, correos electrónicos u otro tipo de herramienta de comunicación. Habitualmente
se suele realizar de manera íntima, entre dos personas, aunque pueda llegar a manos de muchos otros usuarios si
no se respeta esa intimidad. Lo que por desgracia es bastante habitual. Esta práctica es hacer mal uso de las
nuevas tecnologías de la comunicación por lo que no debemos de practicarla por ningún motivo.

Página 4 de 11
28. ¿Qué es Grooming?
Es una práctica de acoso y abuso sexual en contra de niños y jóvenes que, en la mayoría de los casos, sucede a
través de las redes sociales. Es un término para describir la forma en que algunas personas se acercan a niños y
jóvenes para ganar su confianza, crear lazos emocionales y poder abusar de ellos sexualmente. Grooming en el
mundo real puede tener lugar en todo tipo de lugares —en el barrio local, en la casa, en la escuela o en la iglesia.
En el peor de los casos, estas personas también pueden desear introducir al menor en ambientes de prostitución y
explotación sexual.

29. ¿Qué es Sextortion?


Es un tipo de chantaje en el cual el extorsionador utiliza imágenes sexuales o videos de una persona para obtener
favores sexuales a cambio. Esta práctica se basa en la culpa, el poder o el conocimiento de secretos para forzar a
que otro proporcione fotos sexualmente explícitas, para tener relaciones sexuales o cualquier otra actividad sexual
que la víctima no desea realizar. Mandar fotos sexy o practicar sexting pueden ponerte en riesgo, incluso si el
intercambio es con una persona de mucha confianza, pues un tercero puede robar tus contraseñas y acceder a tu
información. Una vez que el agresor tiene en su poder las fotos, videos o chats comienzan el acoso y las amenazas.
El primer acercamiento puede ser amigable y a través de simples sugerencias o peticiones para que le envíes otras
fotos o videos. Pero si la situación no resulta como espera, comienzan las presiones hasta llegar a las amenazas de
publicar tu información o tus imágenes.

30. ¿Qué es Cyberbullying?


Es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el
acoso psicológico entre iguales.

31. ¿Cómo protegerte del sexting, del grooming, la sextorsión y el cyberbullying?


Siempre puedes estar a salvo de ser víctima de uno de estos peligros siguiendo estas medidas de seguridad:
Evita enviar o publicar fotos o videos sexy en cualquier sitio de internet: incluidos blogs, redes sociales o
servicios de mensajería instantánea.
Limita el acceso a tus redes sociales: para que solo aquellas personas que son de tu total confianza puedan ver
tus publicaciones.
Usa un buen antivirus y antimalware en todos tus dispositivos: computadora, celular, tablet, etc.
Mantén tus contraseñas siempre seguras y no las compartas con nadie.
En caso de que ya seas víctima, es importante que lo comuniques a tus padres y que lo denuncies ante las
autoridades en este caso a la Policía Nacional Civil siendo sus números: 110 Teléfono de emergencia de la Policía
Nacional Civil, 1510 Escuelas seguras de la Policía Nacional Civil y 1561 Cuéntaselo a Waldemar de la Policía
Nacional Civil. Este es un paso muy importante porque es la única alternativa que tienes para evitar que las
cosas se salgan más de control.

32. ¿Qué podemos aconsejar ante el uso de las redes sociales?


• Cuando me haga un perfil social, configurar adecuadamente la privacidad para que el contenido que
publique sólo pueda ser visto por mis amigos.
• Tendré en cuenta que las personas que conozco por internet son desconocidos en la vida real, no son mis
amigos.
• No publicaré información personal como mi teléfono, dirección etc., en Internet
• Cuando se publica una foto en Internet, se pierde el control sobre su difusión duración. Aunque después se
borre, no desaparece de la Red.
• En Internet hay que comportarse con respeto y educación. No hagas a otros lo que no quieras que te hagan
a ti.
• Denuncia a las personas o las acciones que perjudiquen a los demás. Si conoces alguien que esté siendo
acosado, denúncialo.
• Si adquieres un teléfono móvil con internet, desconecta la opción de geolocalización, así cuando publiques
en tu muro desde el móvil, nadie sabrá dónde estás.

33. ¿Existe el anonimato en la red?


El anonimato es la capacidad de realizar una acción sin ser identificado, el anonimato puede aparecer de muchas
maneras, como, por ejemplo: colgar un video, visualizarlo, escribir en un foro, etc. Cada vez son más las empresas
y organizaciones que, habiendo sufrido ya ataques directos o indirectos por parte de usuarios anónimos o viendo
como sus competidores los han sufrido, dedican más recursos internos y externos a la vigilancia y protección de
su imagen en Internet. Planteado así, el anonimato no existe ya que cada acción deja una traza digital y esta
puede ser rastreada.

Página 5 de 11
34. ¿Cómo se debe tratar la información privada (foto, videos) en las redes sociales?
Los jóvenes de ahora deben ser muy conscientes y tomar en cuenta que es lo que suben a las redes sociales, ya que
ciertos adolescentes suben cosa que son privada y las ponen en sus cuentas personales ya que ellos piensan que
están bien, pero no es así ya que eso puede afectar la integridad de otros o de ellos mismo, ya que puede ser que
esas imágenes o videos sea usada con fines no deseados, provocar daños de su integridad y ser difundida hasta
ámbitos que están fuera de su control.

35. ¿Cuánto tiempo deben dedicar los menores al uso de redes sociales?
Hay estudios que han revelado que si un menor pasa 2 horas frente a un ordenador o de un dispositivo tecnológico
está creando un habito que mediante el pasar de los años aumenta.
Si ellos necesitan usarla por algún trabajo escolar deben usarlo por un tiempo prudencial y con la supervisión de
un adulto solo por seguridad.
Debemos advertirles acerca de los daños que pueden ocasionar pasar mucho tiempo en frente de un dispositivo
tecnológico.
Entonces concluimos que un menor no debe permanecer frente a dispositivos tecnológicos más de 2 horas.

TEMA: INTRODUCCIÓN A MICROSOFT ACCESS.


1. ¿Qué es Microsoft Access?
Es un sistema de Administración de Bases de Datos para Microsoft Windows el cual pone a su alcance la capacidad de
organizar, buscar y presentar información, aprovechando al máximo la potencia gráfica de Windows ofreciendo métodos
visuales de acceso a sus datos y proporcionando maneras simples y directas de presentar y trabajar con su información.

2. ¿Para qué sirve Microsoft Access?


El programa Microsoft Access entrega al usuario las posibilidades para trabajar a conveniencia con la base de datos en
cuestión.
Sirve para:
• Crear bases de datos
• Modificar bases de datos ya existentes
• Administrar bases de datos

3. ¿Qué es dato?
El dato no tiene sentido en sí mismo, es una representación simbólica o un atributo de una entidad. Ejemplo: rojo, 30, Adriana,
Etc. que aisladamente no dicen nada.

4. ¿Cuáles son los tipos de datos que se trabajan en Microsoft Access?


Texto corto: Debe su denominación por aceptar un máximo de 255 caracteres por celda. Por lo general en este se incluye
solamente la trascripción de nombres o títulos en específico.
Texto largo: En este caso, se admiten más de 255 caracteres por celda, hasta un máximo de 64mil caracteres, siendo este el
más empleado en el caso, de las descripciones completas.
Suele emplearse para la redacción de frases, oraciones e incluso párrafos cortos., muchos expertos en programación alegan
que permiten el almacenamiento de hasta un (1) gigabyte, pero haciendo mención siempre de la limitación que se establece
entorno a los 64mil primeros caracteres.
Es de señalar, para aquellos que están incursionando en Access, que este campo se corresponde con expresiones que pueden
incluir letras, como números, o bien incluir ambos, es decir, que en el mismo campo se puede introducir tanto letras como
números.
Contradictoriamente muchos piensan que, al ser insertados datos numéricos, el concepto cambia, siendo ello inexacto, ya que
el elemento numérico en realidad pertenece al valor texto, siempre y cuando no amerite o implique una relación aritmética o
cálculo alguno.
Número: Señalado a su vez con el nombre de Número grande, para hacer distinción de la cantidad de caracteres que se puede
colocar en un campo u otro. En este caso, los elementos introducidos deben ser netamente numéricos, o bien pueden contener
ciertas letras, con la debida excepción de que las mismas hacen alusión a frases que comprenden valor numérico.
Es decir que los números o bien expresiones empleadas, se utilizan con la finalidad de que las mismas puedan ser aprovechadas
para cálculos numéricos, por lo que cada uno de estos datos representa un valor determinado.
Fecha y hora: De necesaria introducción en especial para determinar el momento en que se crea la base de datos, cuando esta
se modifica o bien cuando se edita, o por el contrario, cuando la misma ha dejado de ser útil. Hay quienes recurren a la misma,
con la finalidad de poder establecer una fecha completa, pero lo más aconsejable es utilizar el formato de fecha corta que nos
hace asignarle un valor de los que el mismo programa proporciona.
Moneda. Tal cual se deduce, el mismo se emplea para hacer referencia a los valores numéricos que señalan el valor de una
determinada moneda, en este caso, conviene utilizar el formato que proporciona el programa, ya que el mismo, brinda la
posibilidad de escribir conforme a la moneda que se empleara.
Es aceptable una cantidad de 15 números para la parte entera de la moneda, y un total de 4 números, para la parte decimal,
por lo que se aprecia que permite manejar cantidades superiores.
Auto numeración: Funciona bajo la modalidad de autocompletar, y suele ir configurado a medida que se van introduciendo
datos, es decir, que cada vez que se ingresa un carácter el mismo detecta la alteración y procede a su modificación
automática.

Página 6 de 11
Si/no: Este suele ser muy útil en el caso de que se trate de base de datos que manejen ítems, o bien de valores, es decir, que
se traten de bases de datos donde las personas introduzcan valores que deban ser comprobados de forma continua.
Objeto OLE: Sirve como una especie de enlace entre los datos suministrados en un archivo distinto bien en un programa
diferente.
Hipervínculo: Tal cual se deduce, en estos se almacenan enlaces que transmiten la información a determinada página web,
resulte muy útil en el caso de programación web, que amerita la recopilación de hipervínculos.
Datos adjuntos: Este difiere de los objetos OLE, ya que no se tratan de texto en sí, sino que por el contrario estos hacen
referencia a otros elementos, como, por ejemplo, gráficos, imágenes o bien tablas.
Calculado: Es como una especie de función en la que se maneja otra forma numérica, o bien donde se maneja otra operación
aritmética, es decir, donde la persona puede realizar otra operación con determinada señalización, en otras palabras, almacena
el resultado de un cálculo.

5. ¿Qué es información?
Es un conjunto de datos de una misma entidad, ya procesados y ordenados para su comprensión, que aportan nuevos
conocimientos a un individuo o sistema sobre un asunto, materia, fenómeno o ente determinado. Ejemplo: código 12, nombre
Marcos Juárez, edad 18 años Etc. Todos estos datos de una misma persona.

6. ¿Qué es un campo en Microsoft Access?


Es un espacio en una tabla que puede almacenar un dato, el cual puede ser numérico, fecha, carácter, lógico, etc.

7. ¿Qué es registro en Microsoft Access?


Es un conjunto de campos.
8. ¿Qué es una tabla en Microsoft Access? TABLA
Es un conjunto de registros. Tiene la apariencia
a una hoja de cálculo en cuanto a que los datos
se almacenan en filas y columnas. Por ende, es
bastante fácil importar una hoja de cálculo en
una tabla de base de datos. La princ ipal
diferencia entre almacenar los datos en una hoja
de cálculo y almacenarlos en una base de datos
es la forma en la que están organizados los datos.

REGISTRO
9. ¿Cuáles son los elementos de una base de datos en Microsoft Access?
Las bases de datos en Access se componen de cuatro elementos fundamentales: las tablas, los formularios, las consultas y los
reportes. Una base de datos puede estar formada por muchas tablas, muchos formularios, muchas consultas y muchos
informes.
10. ¿Qué es un formulario en Microsoft Access?
Un formulario de Access es un objeto de base de datos que puede usar para crear una interfaz de usuario para una aplicación
de base de datos. Un formulario "dependiente" es aquel conectado directamente a un origen de datos como una tabla o
consulta y que puede usarse para especificar, agregar, editar o mostrar los datos de ese origen de datos. Como
alternativa, puede crear un formulario "independiente" que no esté vinculado directamente a un origen de datos, pero que
todavía contenga botones de comando, etiquetas u otros controles que necesita para ejecutar la aplicación.

11. ¿Qué es una consulta en Microsoft Access?


Las consultas son los objetos de una base de datos que permiten recuperar datos de una tabla, modificarlos e incluso almacenar
el resultado en otra tabla. Una consulta responde a una pregunta planteada acerca de la información contenida en su base de
datos, ejemplo: ¿qué estudiantes están al día en sus pagos de colegiatura?

12. ¿Qué tipos de consultas se pueden realizar en Microsoft Access?


Consultas de selección: Son las de más frecuente uso. Con ellas podrá ver datos de las tablas, analizarlos e incluso hacer
cambios en ellos. Access recopila los datos solicitados en una Hoja de Respuestas Dinámicas que se comporta como una tabla
y tiene la misma apariencia, pero no lo es. A través de estas Hojas de Respuestas Dinámicas se modifican los datos que afectan
a las tablas subyacentes.
Consultas de tabla de referencia cruzada: Presenta los datos con títulos en las filas y columnas, como en una hoja de
cálculo. Este tipo de consulta puede resumir gran cantidad de información en un formato de fácil lectura.
Consulta de acciones: Modifica muchos registros en una sola operación. Se utiliza para crear una nueva tabla, eliminar
registros, añadirlos o modificarlos en una tabla.
Consulta de unión: Cambina campos coincidentes de dos o más tablas en las que las tablas que participan tienen que devolver
el mismo número de campos y en el mismo orden; el resultado es una instantánea "Snapshout", que es un tipo de conjuntos
de registros no actualizables.
Consulta de paso a través: Envía comandos a una base de datos SQL, como SQL SERVER de Microsoft o SYBASE.
Consulta de definición de datos: Crear, modificar o eliminar tablas de una base de datos Access utilizando instrucciones
SQL.
Consulta de creación de tabla: Puede usar una consulta de creación de tabla para crear una nueva tabla a partir de datos
almacenados en otras tablas.

Página 7 de 11
Consulta de datos anexados: Puede usar una consulta de datos anexados para recuperar datos de una o varias tablas y agregar
esos datos a otra tabla.
Consulta de actualización: Puede usar una consulta de actualización para cambiar los datos de las tablas y para escribir los
criterios a fin de especificar las filas que deben actualizarse. Las consultas de actualización permiten revisar los datos
actualizados antes de realizar la actualización.
Consulta de eliminación: Puede usar una consulta de eliminación para eliminar datos de las tablas o para introducir los
criterios que especifiquen las filas que se deben eliminar. Las consultas de eliminación permiten revisar las filas que se van a
eliminar antes de llevar a cabo la eliminación.
Consulta de totales: La fila Total de una hoja de datos es muy útil pero, para cuestiones más complejas, se usa una consulta
de totales, que es una consulta de selección que permite agrupar y resumir los datos (como cuando quiere ver las ventas totales
por producto). En una consulta de totales, puede usar la función Suma (una función de agregado) para ver las ventas totales
por producto.

CONSULTAS PARA USUARIOS AVANZADOS:


Consultas de Parámetros: Si ejecuta con frecuencia una misma consulta de selección pero cambia los criterios cada vez que
la ejecuta, ahorrará tiempo si crea una consulta de parámetros.
Para los parámetros puede seleccionar un tipo de datos y estos pueden ser criterios definidos en un formulario.
Consultas de Tablas de Referencias Cruzadas: Puede crear estas consultas para resumir los datos en un formato compacto
tipo hoja de cálculo; resulta útil como base para un informe.
Crear una Consulta de Tabla de Referencias Cruzadas sin un asistente es similar a crear Consultas con Totales.
Debe especificar qué campo usará para encabezados de fila, que campo se usará para encabezado de columna y que campo
suministrará los valores. Cuando se ejecute esta devolverá una instantánea que es un conjunto de registros no actualizable.

13. ¿Qué es un informe en Microsoft Access?


Un informe es un objeto de base de datos que resulta útil para presentar la información que contienen las tablas de la base de
datos de forma impresa, con alguno de los siguientes propósitos:
• Mostrar o distribuir un resumen de los datos.
• Archivar instantáneas de los datos.
• Aportar detalles sobre un registro concreto.
• Crear etiquetas.

CREACIÓN DE UNA BASE DE DATOS

EJEMPLO: Crear una base de datos que llevara el control de contactos de una empresa “X”, con la idea de ir
determinando las llamadas que este contacto realiza a la empresa.

Crear una base, en Access es muy sencillo, sin embargo, le sugerimos diseñar previamente a lápiz y papel la estructura que
tendrá dicha base de datos, con el objetivo de que la creación le resulte más sencilla, entendible y rápida.
Creación de Tablas
Trabajar con una base de datos de Access implica dos modos distintos o fases de funcionamiento: la fase de diseño y la fase
de administración de datos.
Las tablas son lo primero que debe de existir en una Base de Datos, estás permitirán guardar los datos de una manera más
estructurada. En las tablas se incluyen datos que hablan sobre algún mismo tema o aspecto y los datos se almacenan en
forma de una cuadricula, es decir en Filas (llamadas registro) y columnas (llamados campos). Algo que se debe de tomar
en cuenta es que, durante la creación de tablas de una Base de datos es necesario especificar el nombre de cada uno de
los campos que tendrá la tabla y además las características de estos, adelante se detalla.
Al momento de diseñar una base de datos, se deben de tomar en cuenta los siguientes ítems:
Nombre del Campo: Es un nombre genérico que se asigna a cada uno de los campos para identificarlos. Este nombre
preferentemente tiene que ser corto para que sea fácil de identificarlo (el nombre puede tener hasta un máximo de 64
caracteres).
Tipo de Dato: Determina qué tipo de datos se almacenará en el campo creado, por ejemplo: Números, Letras, etc. Esto
depende de la naturaleza del campo y los propósitos de éste; por omisión aparecerá siempre que el campo es de tipo Texto.

Procedimiento.
Iniciar el trabajo con Access.
1. Dar clic al botón de INICIO.
2. Del menú seleccionar la opción TODOS LOS PROGRAMAS.
3. Dar clic en Microsoft Office.
4. Seleccionar con un clic el icono de Microsoft Access.

Página 8 de 11
5. Clic en Base de datos del escritorio en blanco

6. Nos aparece la pantalla para colocarle el


nombre a nuestra base de datos. Aquí
digitaremos MiPrimeraBase, no olvidar darle
clic al foldercito para seleccionar el
Escritorio de nuestra computadora y le
damos clic en Crear.

Nos quedaría algo así:

Ahora debemos de cerrar el programa de Access y nos vamos


al Escritorio de la computadora para ver si se ha creado la base
de datos. Si está bien, entonces le damos doble clic a nuestro
archivo para continuar con la práctica y nos debe de aparecer
una pantalla como la siguiente:

7. El siguiente paso es la creación de cada una de las tablas que posee nuestra base de datos, pero antes de seguir con ese paso,
debemos de conocer como es el diseño en papel de cada una de ellas. Esto se presenta a continuación:
8. La base de datos a crear llevara el control de contactos de una empresa “X”, con la idea de ir determinando las llamadas
que este contacto realiza a la empresa. Dicha información se controlará en 3 tablas. Las tablas a crear son:
• Contactos: Almacena la información de los contactos.
• TipoContacto: Almacena la información de los tipos de contactos.
• Llamadas: Aquí se almacena las llamadas que hacen los contactos.

Página 9 de 11
Tabla Contactos
Nombre del Campo Tipo de Dato Tamaño

IdContacto Autonumeración Entero Largo


Nombres Texto corto 30
Apellidos Texto corto 30
Direccion Texto corto 60
Ciudad Texto corto 25
País Texto corto 25
NombreCompañía Texto corto 30
Cargo Texto corto 30
TelefonoTrabajo Texto corto 8
TelefonoMovil Texto corto 8
CorreoElectronico Texto corto 40
IdTipoContacto Numérico Entero Largo

Tabla TipoContacto
Nombre del Campo Tipo de Dato Tamaño
IdLlamada Autonumeración Entero Largo
IdContacto Numérico Entero Largo
FechaLlamada Fecha / Hora
HoraLlamada Fecha / Hora
Asunto Texto corto 50
Notas Texto corto 100

Tabla Llamadas
Nombre del Campo Tipo de Dato Tamaño
IdTipoContacto Autonumeración Entero Largo
TipoContacto Texto corto 50

9. Bueno ya conocimos cada una de las tablas, ahora seguiremos los pasos para crearlas una por una.

CREACION DE TABLAS EN UNA BASE DE DATOS


1. Nos iremos al menú principal del programa y le damos un
clic a la opción de Crear y a continuación un clic en Diseño
de tabla.

2. Ahora tenemos que ir digitando cada uno de los campos que posee la tabla. La primera sería la de Contactos. Para ello
debemos de ir diseñándola con mucho cuidado, fijándose adonde escribimos y lo que escribimos, pues un error en el
diseño arruina toda la base de datos. En la siguiente figura se pueden notar 3 elementos que son importantes.

3. Eso quiere decir que en ellos hay que tener cuidado. A digitar los datos.

Página 10 de 11
4. Cuando hemos digitado todos los campos, es
necesario que algunas tablas posean una Llave
principal, que para esta tabla es el campo
1 2
IdContacto. Para ser esto le damos un clic al
nombre de IdContacto y en el menú le damos clic
al botón de Clave principal y se le colocara una
llavecita al lado izquierdo del nombre.

5. Ahora que terminamos de digitar debemos de guardar nuestra tabla en la


base de datos, pare ello le damos un clic derecho donde se muestra la
palabra Tabla1

6. Y le damos clic en Guardar, digitamos el nombre de la tabla que es


Contactos

7. Y clic en Aceptar. Al final nos debe quedar así:

8. Ahora volvemos a dar clic en Crear y en Diseño de


Tabla para crear la otra tabla que es TipoContacto.
Al final nos quedaría así:

9. Realizar lo mismo para la tabla de Llamadas,


quedándonos así:

10. Hasta aquí hemos aprendido a diseñar tablas en una base de datos, si lo
has hecho bien date una palmadita de felicitación. SI SE PUEDE.
Sigamos con más de Access.

Página 11 de 11

También podría gustarte