Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Página 1 de 11
Datos del contenido que compartimos: lógicamente nos referimos a textos, fotos, vídeos, actualizaciones de
estado, localizaciones, personas a las que etiquetamos o mencionamos, etc.
Y todo ello, desde el primer instante en el que creamos nuestra cuenta. Si viéramos agrupado todo ello a lo largo
del tiempo, nos sorprendería a nosotros mismos el gran volumen que hemos generado.
Datos intrínsecos de las fotos que subimos: nos referimos a la información que está embebida en los archivos
de fotografía, es decir, dispositivo con el que se ha realizado, fecha, hora, calidad, formato, ubicación, etc.
Mensajes que hemos enviado: ya sea de forma pública o privada.
Lista de contactos: todos nuestros amigos o seguidores, personas a las que seguimos, así como páginas de
empresas que nos interesan.
Datos de nuestro perfil: la cantidad de datos dependerá de lo que nosotros hayamos indicado. También veremos
que, en muchos casos, es la propia red social que nos propone información de forma espontánea para completar el
perfil.
Datos de las interacciones: las redes sociales recogen todas las interacciones con contenido y personas que
hacemos constantemente y de forma histórica, es decir, likes, comentarios, registros en establecimientos, interés
por eventos, etc.
Nuestra localización: esto ocurre especialmente si accedemos a ciertas redes sociales como Facebook a través de
la App siempre y cuando tengamos activa la geolocalización.
14. ¿Realmente puede mejorar la vida social estar en una Red social o pueden empobrecerla?
Algunos estudios en el campo de la psicología destacan la relación entre una personalidad más sociable y el uso
de las RSI, por lo que es posible que el uso de esta tecnología social tenga efectos positivos sobre la vida social y
ayude a la persona a relacionarse más y mejor. Pero también considero que existe un peligro de que las relaciones
Página 2 de 11
sociales se vuelvan más superficiales y pierdan parte de la intimidad que representa el contacto físico. Por ello
creo que es importante no perder nunca de vista que las verdaderas relaciones son las que se establecen cara a cara.
16. ¿Cuáles son los principales riesgos derivados de una Red social que el usuario debería tener en cuenta?
El principal riesgo es creer que lo que sucede en la Red representa la realidad de tu vida social. Es parte de ella y
puede influir mucho, tanto positiva como negativamente, pero no es la parte más importante.
El aislamiento social quizás puede aparecer si se da más importancia a lo que sucede en el entorno virtual que a lo
que sucede fuera.
El cotilleo, el voyerismo y la obsesión derivan de la propia naturaleza de las Redes sociales de Internet. Todo
queda ahí y cualquiera de tus contactos puede acceder a la información en cualquier momento, por eso hay que ser
prudente en a quien se agrega y qué se comparte.
Creo que el coleccionismo de amigos es un resultado de la inexperiencia en el uso de estas redes, que nos lleva a
pensar que cuantos más contactos mejor, cuando luego, la mayoría de la gente siente vergüenza de ‘mostrarse’
ante tantas personas. Es mejor reducir los contactos y mejorar la comunicación con ellos, que tener muchos y no
saber qué decir.
17. ¿Cómo podemos dar a las Redes sociales un buen uso para evitar dichos riesgos?
El concepto de competencia comunicativa aplicado a las Redes sociales de Internet me sirve como idea clave para
pensar qué es necesario para hacer un buen uso de ellas. Tiene que ver con saber cómo relacionarse en ellas, pero
también con saber cuándo usarlas y para qué, de forma que no quiten demasiado tiempo, ni nos desvíen de otras
áreas importantes de nuestra vida.
No estoy seguro de que sea algo que se pueda enseñar, a veces la experiencia de uso es suficiente. También es útil
fijarse en cómo la usan otras personas, y por supuesto, es necesario aprender cómo funcionan técnicamente las
RSI que usamos, por ejemplo, en cuestiones como el nivel de privacidad o las formas diferentes de comunicación
que ofrecen (publicación en muro, mensajes privados, comentarios, etc)
También es importante saber desconectarse durante una temporada para recordar cómo es la vida sin las RSI y
recuperar el contacto con la gente más cercana y con uno mismo. Después de todo, las Redes sociales de Internet
son un fenómeno muy novedoso y aún no sabemos bien cuál es el efecto que tendrán en la sociedad y en la vida
de las personas.
18. ¿Cuál es la edad mínima para estar registrado en una red social?
La edad mínima es 18 años, en otras redes sociales son a partir de 21 años, todo depende del contenido de la
misma. Pero debido a que las redes sociales se han vuelto un boom (por así llamarlo) para los adolescentes, ahora
los jóvenes mayores de 14 años ya pueden registrarse (al menos en Facebook ya es legal).
Pero la mayoría de los jóvenes por querer obtener acceso a tales redes, engañan, falsifican sus edades e inventan
correos falsos, con el fin de registrarse sin que la página los rechace o pida permisos legales a sus padres.
21. ¿Son un terreno peligroso las redes sociales como nos muestran muchas veces los medios de
comunicación o un lugar lleno de oportunidad y diversión?
Página 3 de 11
Creo que tiene sus ventajas y sus desventajas sobre su uso, si es cierto, es muy divertido hablar y comunicarse
rápido, pero también tenemos que tomar en cuenta los riesgos que corremos al hacerlo con las personas
equivocadas, corremos mucho riesgos de poder sufrir chantajes, sabotajes y todas las cosas parecidas a eso,
corremos un alto riesgo en nuestra vida, y también puede perjudicar o a la vez beneficiar la misma, es un riesgo
que corremos las personas en la actualidad, tal vez los medios de comunicación tengan razón o no en cuanto a
peligroso su uso , ellos tratan de advertirnos sobre sus peligrosos usos, sobre sus ventajas y desventajas para
tomarlas en serio y no salir perjudicados.
Hay personas en este mundo que no utilizan los medios de comunicación para las cosas buenas con las cuales las
crearon, creo que si una persona que tienen sus valores fijos en sí mismo no dejará mostrarse ni dar causas para
salir perjudicados en la hora que le vengan sus problemas en este medio.
Sobre las visiones, creo que depende de la persona en la forma de cómo lo ve, hay personas que ven las redes
sociales como un problema grave para la actualidad, y hay personas que piensan lo contrario a eso, que piensan
que es un lugar divertido y lleno de oportunidades.
Para concluir: el mundo de los medios de comunicación conlleva muchas distracciones que debemos usarla
adecuadamente.
23. ¿Cuáles son las medidas principales para estar protegidos en las redes sociales?
Hay dos tipos de hacker lo cual genera un problema ya que tú no sabes cuándo pasará y debes tener cuidado, una
medida de prevención de virus sería siempre cargar contigo un antivirus que sea bueno y siempre poner un antivirus
a tu computadora o móvil, para no tener problemas con troyanos puedes poner un antivirus como en el caso de los
virus, hoax debes solamente de ser consiente y antes de abrir algo debes leer y pensarlo más de dos veces, y el
spam bueno en ese caso debes de ser precavido y puedes descárgate una aplicación contra el spam.
24. ¿Cuáles son los consejos básicos de seguridad que debería tener en cuenta?
El término de seguridad se puede referir a ausencia de un riesgo a la confianza que tenemos a algo o alguien, a las
medidas que podemos tomar para hacer buenas decisiones. Hay una capacidad y un límite para un determinado
nivel de confianza o información que puede resistir una red, hay muchas acciones que pueden comprometer nuestra
integridad siendo transmitidas por redes sociales y haciéndolas accesibles para cualquier persona, por esta razón
la seguridad en redes es mantener bajo protección nuestra privacidad e información de nuestra cuenta en la red.
25. ¿Qué hábitos son los recomendable en casa para un buen uso del ordenador e internet?
Internet es un buen lugar para que los niños y jóvenes aprendan, se entretengan, charlen con amigos o se relajen y
exploren. Pero al igual que en el mundo real, la red puede ser peligrosa como ya hemos visto anteriormente. Antes
de dejar que un menor se conecte sin supervisión, se debe establecer un conjunto de reglas que todos puedan
aceptar. La mejor manera de prevenir situaciones de riesgo y ayudar a los menores y alumnos a navegar con
seguridad: Hacerlos conscientes de los beneficios y riesgos de Internet.
26. ¿Cuáles son los riesgos de las redes sociales para los menores?
Son muchos los riesgos que corren los niños navegando por Internet si no siguen los consejos de una navegación
segura y no han recibido una correcta información acerca de los peligros y trampas que les acechan. Excepto a las
específicas para menores, es de 14 años. Actualmente, Tuenti está trabajando con los menores 14 que quieren
acceder a la red social a través del consentimiento paterno. Por ello, la Red Social solicita el permiso paterno antes
de permitir que se lleve a cabo el registro del perfil.
Página 4 de 11
28. ¿Qué es Grooming?
Es una práctica de acoso y abuso sexual en contra de niños y jóvenes que, en la mayoría de los casos, sucede a
través de las redes sociales. Es un término para describir la forma en que algunas personas se acercan a niños y
jóvenes para ganar su confianza, crear lazos emocionales y poder abusar de ellos sexualmente. Grooming en el
mundo real puede tener lugar en todo tipo de lugares —en el barrio local, en la casa, en la escuela o en la iglesia.
En el peor de los casos, estas personas también pueden desear introducir al menor en ambientes de prostitución y
explotación sexual.
Página 5 de 11
34. ¿Cómo se debe tratar la información privada (foto, videos) en las redes sociales?
Los jóvenes de ahora deben ser muy conscientes y tomar en cuenta que es lo que suben a las redes sociales, ya que
ciertos adolescentes suben cosa que son privada y las ponen en sus cuentas personales ya que ellos piensan que
están bien, pero no es así ya que eso puede afectar la integridad de otros o de ellos mismo, ya que puede ser que
esas imágenes o videos sea usada con fines no deseados, provocar daños de su integridad y ser difundida hasta
ámbitos que están fuera de su control.
35. ¿Cuánto tiempo deben dedicar los menores al uso de redes sociales?
Hay estudios que han revelado que si un menor pasa 2 horas frente a un ordenador o de un dispositivo tecnológico
está creando un habito que mediante el pasar de los años aumenta.
Si ellos necesitan usarla por algún trabajo escolar deben usarlo por un tiempo prudencial y con la supervisión de
un adulto solo por seguridad.
Debemos advertirles acerca de los daños que pueden ocasionar pasar mucho tiempo en frente de un dispositivo
tecnológico.
Entonces concluimos que un menor no debe permanecer frente a dispositivos tecnológicos más de 2 horas.
3. ¿Qué es dato?
El dato no tiene sentido en sí mismo, es una representación simbólica o un atributo de una entidad. Ejemplo: rojo, 30, Adriana,
Etc. que aisladamente no dicen nada.
Página 6 de 11
Si/no: Este suele ser muy útil en el caso de que se trate de base de datos que manejen ítems, o bien de valores, es decir, que
se traten de bases de datos donde las personas introduzcan valores que deban ser comprobados de forma continua.
Objeto OLE: Sirve como una especie de enlace entre los datos suministrados en un archivo distinto bien en un programa
diferente.
Hipervínculo: Tal cual se deduce, en estos se almacenan enlaces que transmiten la información a determinada página web,
resulte muy útil en el caso de programación web, que amerita la recopilación de hipervínculos.
Datos adjuntos: Este difiere de los objetos OLE, ya que no se tratan de texto en sí, sino que por el contrario estos hacen
referencia a otros elementos, como, por ejemplo, gráficos, imágenes o bien tablas.
Calculado: Es como una especie de función en la que se maneja otra forma numérica, o bien donde se maneja otra operación
aritmética, es decir, donde la persona puede realizar otra operación con determinada señalización, en otras palabras, almacena
el resultado de un cálculo.
5. ¿Qué es información?
Es un conjunto de datos de una misma entidad, ya procesados y ordenados para su comprensión, que aportan nuevos
conocimientos a un individuo o sistema sobre un asunto, materia, fenómeno o ente determinado. Ejemplo: código 12, nombre
Marcos Juárez, edad 18 años Etc. Todos estos datos de una misma persona.
REGISTRO
9. ¿Cuáles son los elementos de una base de datos en Microsoft Access?
Las bases de datos en Access se componen de cuatro elementos fundamentales: las tablas, los formularios, las consultas y los
reportes. Una base de datos puede estar formada por muchas tablas, muchos formularios, muchas consultas y muchos
informes.
10. ¿Qué es un formulario en Microsoft Access?
Un formulario de Access es un objeto de base de datos que puede usar para crear una interfaz de usuario para una aplicación
de base de datos. Un formulario "dependiente" es aquel conectado directamente a un origen de datos como una tabla o
consulta y que puede usarse para especificar, agregar, editar o mostrar los datos de ese origen de datos. Como
alternativa, puede crear un formulario "independiente" que no esté vinculado directamente a un origen de datos, pero que
todavía contenga botones de comando, etiquetas u otros controles que necesita para ejecutar la aplicación.
Página 7 de 11
Consulta de datos anexados: Puede usar una consulta de datos anexados para recuperar datos de una o varias tablas y agregar
esos datos a otra tabla.
Consulta de actualización: Puede usar una consulta de actualización para cambiar los datos de las tablas y para escribir los
criterios a fin de especificar las filas que deben actualizarse. Las consultas de actualización permiten revisar los datos
actualizados antes de realizar la actualización.
Consulta de eliminación: Puede usar una consulta de eliminación para eliminar datos de las tablas o para introducir los
criterios que especifiquen las filas que se deben eliminar. Las consultas de eliminación permiten revisar las filas que se van a
eliminar antes de llevar a cabo la eliminación.
Consulta de totales: La fila Total de una hoja de datos es muy útil pero, para cuestiones más complejas, se usa una consulta
de totales, que es una consulta de selección que permite agrupar y resumir los datos (como cuando quiere ver las ventas totales
por producto). En una consulta de totales, puede usar la función Suma (una función de agregado) para ver las ventas totales
por producto.
EJEMPLO: Crear una base de datos que llevara el control de contactos de una empresa “X”, con la idea de ir
determinando las llamadas que este contacto realiza a la empresa.
Crear una base, en Access es muy sencillo, sin embargo, le sugerimos diseñar previamente a lápiz y papel la estructura que
tendrá dicha base de datos, con el objetivo de que la creación le resulte más sencilla, entendible y rápida.
Creación de Tablas
Trabajar con una base de datos de Access implica dos modos distintos o fases de funcionamiento: la fase de diseño y la fase
de administración de datos.
Las tablas son lo primero que debe de existir en una Base de Datos, estás permitirán guardar los datos de una manera más
estructurada. En las tablas se incluyen datos que hablan sobre algún mismo tema o aspecto y los datos se almacenan en
forma de una cuadricula, es decir en Filas (llamadas registro) y columnas (llamados campos). Algo que se debe de tomar
en cuenta es que, durante la creación de tablas de una Base de datos es necesario especificar el nombre de cada uno de
los campos que tendrá la tabla y además las características de estos, adelante se detalla.
Al momento de diseñar una base de datos, se deben de tomar en cuenta los siguientes ítems:
Nombre del Campo: Es un nombre genérico que se asigna a cada uno de los campos para identificarlos. Este nombre
preferentemente tiene que ser corto para que sea fácil de identificarlo (el nombre puede tener hasta un máximo de 64
caracteres).
Tipo de Dato: Determina qué tipo de datos se almacenará en el campo creado, por ejemplo: Números, Letras, etc. Esto
depende de la naturaleza del campo y los propósitos de éste; por omisión aparecerá siempre que el campo es de tipo Texto.
Procedimiento.
Iniciar el trabajo con Access.
1. Dar clic al botón de INICIO.
2. Del menú seleccionar la opción TODOS LOS PROGRAMAS.
3. Dar clic en Microsoft Office.
4. Seleccionar con un clic el icono de Microsoft Access.
Página 8 de 11
5. Clic en Base de datos del escritorio en blanco
7. El siguiente paso es la creación de cada una de las tablas que posee nuestra base de datos, pero antes de seguir con ese paso,
debemos de conocer como es el diseño en papel de cada una de ellas. Esto se presenta a continuación:
8. La base de datos a crear llevara el control de contactos de una empresa “X”, con la idea de ir determinando las llamadas
que este contacto realiza a la empresa. Dicha información se controlará en 3 tablas. Las tablas a crear son:
• Contactos: Almacena la información de los contactos.
• TipoContacto: Almacena la información de los tipos de contactos.
• Llamadas: Aquí se almacena las llamadas que hacen los contactos.
Página 9 de 11
Tabla Contactos
Nombre del Campo Tipo de Dato Tamaño
Tabla TipoContacto
Nombre del Campo Tipo de Dato Tamaño
IdLlamada Autonumeración Entero Largo
IdContacto Numérico Entero Largo
FechaLlamada Fecha / Hora
HoraLlamada Fecha / Hora
Asunto Texto corto 50
Notas Texto corto 100
Tabla Llamadas
Nombre del Campo Tipo de Dato Tamaño
IdTipoContacto Autonumeración Entero Largo
TipoContacto Texto corto 50
9. Bueno ya conocimos cada una de las tablas, ahora seguiremos los pasos para crearlas una por una.
2. Ahora tenemos que ir digitando cada uno de los campos que posee la tabla. La primera sería la de Contactos. Para ello
debemos de ir diseñándola con mucho cuidado, fijándose adonde escribimos y lo que escribimos, pues un error en el
diseño arruina toda la base de datos. En la siguiente figura se pueden notar 3 elementos que son importantes.
3. Eso quiere decir que en ellos hay que tener cuidado. A digitar los datos.
Página 10 de 11
4. Cuando hemos digitado todos los campos, es
necesario que algunas tablas posean una Llave
principal, que para esta tabla es el campo
1 2
IdContacto. Para ser esto le damos un clic al
nombre de IdContacto y en el menú le damos clic
al botón de Clave principal y se le colocara una
llavecita al lado izquierdo del nombre.
10. Hasta aquí hemos aprendido a diseñar tablas en una base de datos, si lo
has hecho bien date una palmadita de felicitación. SI SE PUEDE.
Sigamos con más de Access.
Página 11 de 11