Está en la página 1de 153

COMPETENCIAS DEL CURSO:

Identificar los componentes del equipamiento del


sistema de archivos (equipos informáticos, sistemas
operativos, redes, elementos y contenedores de
archivo).
Utilizar las prestaciones de los sistemas
operativos y de archivo de uso habitual en el ámbito
organizacional, creando y manteniendo una
estructura organizada y útil a los objetivos de archivo
planteados consiguiéndose su optimización.
Aplicar las técnicas de registro y archivo de la
información, pública y/o privada, que faciliten el
acceso, la seguridad y la confidencialidad de la
documentación en soporte papel.
Ejecutar los procedimientos que garanticen la
integridad, seguridad, disponibilidad y
confidencialidad de la información.
Utilizar las prestaciones básicas y asistentes de
aplicaciones informáticas de bases de datos para la
obtención y presentación de información, creando las
consultas, informes y otros objetos personalizados en
función de unas necesidades propuestas.

MF0978_2:
Gestión de archivos
Formación profesional para el
empleo y certificados de
profesionalidad
La Formación Profesional para el Empleo es un conjunto de acciones que tiene como objeto
impulsar y extender entre las empresas y los trabajadores ocupados y desempleados una
formación que responda a sus necesidades y contribuya al desarrollo de una economía basada
en el conocimiento. Está regulada por el Real Decreto 395/2007, de 23 de marzo.

Este nuevo sistema integrar tanto la formación Profesional Ocupacional como la Formación
Continua, contribuyendo a la mejora de la competitividad de la productividad de las empresas, a
la vez que mejora la empleabilidad de los trabajadores, especialmente de aquellos colectivos que
tienen mayores dificultades de acceso al mercado laboral o de mantenimiento en él.

Se entienden por acción formativo la dirigida a la adquisición y mejora de las competencias y


cualificaciones profesionales, y se puede estructurar en varios módulos formativos con
objetivos, contenidos y duración propios.

El Catálogo Nacional de Cualificaciones Profesionales es el instrumento del Sistema Nacional


de las Cualificaciones y Formación Profesional que ordena las cualificaciones profesionales
susceptibles de reconocimiento y acreditación, identificadas en el sistema productivo en función
de las competencias apropiadas para el ejercicio profesional. Las cualificaciones profesionales
que lo integran se ordenan por familias profesionales y por niveles de cualificación teniendo en
cuenta criterios de la UE.

Las 26 familias profesionales en las que se estructura el Catálogo Nacional de Cualificaciones


Profesionales responden a criterios de la competencia profesional.

La cualificación profesional es “el conjunto de competencias profesionales con significación


en el empleo que pueden ser adquiridas mediante formación modular u otros tipos de formación,
así como a través de la a través de la experiencia laboral” (Ley 5/2002 de las Cualificaciones y de
la Formación Profesional).

La competencia profesional es “el conjunto de conocimientos y capacidades que permiten el


ejercicio de la actividad profesional conforme a las exigencias de la producción y del empleo (Ley
5/2002 de las Cualificaciones y de la Formación Profesional).

MF0978_2: Gestión de archivos Página A


La competencia general de una cualificación profesional describe los cometidos y funciones
esenciales del profesional.

El entorno profesional describe el ámbito profesional en el que se desarrolla la actividad


especificando el tipo de organización, áreas o servicios; Los sectores productivos, las
ocupaciones y puestos de trabajo relacionados.

Hay 5 niveles de cualificación profesional que se determinan según el grado de complejidad,


autonomía y responsabilidad necesarios para realizar una actividad laboral, siendo el nivel 1 el
más bajo y el nivel 5 el más alto.

Cada cualificación profesional se organiza en unidades de competencia.

La unidad de competencia se define en la citada Ley como “el agregado mínimo de


competencias profesionales, susceptibles de reconocimiento y acreditación parcial”.

La unidad de competencia se expresa como relaciones profesionales (RP) que establecen el


comportamiento esperado de una persona en forma de consecuencias o resultados de las
actividades que realiza. Cada realización profesional es evaluable a través de un conjunto de
criterios de realización (CR) que expresan el nivel aceptable de la realización profesional para
satisfacer los objetivos de las organizaciones productivas y constituyen una guía para la
evaluación de la competencia profesional.

El conjunto de la competencia se desarrolla en un contexto profesional en el que se describen


como carácter orientador los medios de producción, los productos y resultados del trabajo, la
información utilizada y generada y cuantos elementos de similar naturaleza se consideren
necesarios para enmarcar la realización profesional.

La unidad de competencia lleva asociado un módulo formativo, en el que se describe la


formación necesaria para adquirir esa unidad de competencia.

La oferta de Formación Profesional para el Empleo, vinculada al Catálogo Nacional de


Cualificaciones Profesionales, estará constituida por la formación dirigida a la obtención de los
Certificados de Profesionalidad.

Los certificados de profesionalidad acreditan con carácter oficial las competencias


profesionales que capacitan para el desarrollo de una actividad laboral con significación en el
empleo. Tales competencias estarán referidas a las unidades de competencia de las
cualificaciones profesionales del Catálogo Nacional de Cualificaciones Profesionales, por lo que
cada certificado de profesionalidad podrá comprender una o más de dichas unidades.

En todo caso, la oferta formativa dirigida a la obtención de los certificados de profesionalidad


tendrá carácter modular, con el fin de favorecer la acreditación parcial acumulable de la
formación recibida y posibilitar al trabajador que avance en su itinerario de formación
profesional, cualquiera que sea su situación laboral en cada momento. La unidad de competencia

Página B MF0978_2: Gestión de archivos


constituye la unidad mínima acreditable y acumulable para obtener un certificado de
profesionalidad.

El certificado de profesionalidad se expedirá cuando se haya superado los módulos


formativos correspondientes a la totalidad de las unidades de competencias en que se
estructure. Las acreditaciones parciales acumulables se expedirán cuando se hayan superado los
módulos formativos correspondientes a una o algunas de dichas unidades de competencia.

Cada certificado de profesionalidad acreditará una cualificación profesional del Catálogo


Nacional de Cualificaciones Profesionales.

Par obtener más información sobre los certificados de profesionalidad puede consultar la
página web:

https://www.sepe.es/HomeSepe/Personas/formacion/que-es-sistema-formacion-
profesional-empleo.html

MF0978_2: Gestión de archivos Página C


Índice
UD 1: GESTIÓN DE ARCHIVOS, PÚBLICOS Y PRIVADOS .................................................................................. 1
1.1 APLICACIÓN DE TÉCNICAS DE ARCHIVO DOCUMENTAL.......................................................................................... 2
1.1.1 Sistemas de clasificación y ordenación ....................................................................................... 6
1.1.2 Finalidad y objetivos.................................................................................................................. 12
1.1.3 Índices de archivo: actualización ............................................................................................... 13
1.1.4 Aplicación de manuales de ayuda ............................................................................................. 14
1.1.5 Mejoras ante detección de problemas de organización............................................................ 15
1.2 PROCEDIMIENTO DE REGISTRO Y POSTERIOR ARCHIVO ....................................................................................... 17
1.2.1 Identificación de soportes, mobiliario, útiles, elementos de archivo y contenedores ............... 17
1.2.2 Reproducción y cotejo de la información de archivo documental a digitalizar ......................... 21
1.3 PROCEDIMIENTOS DE ACCESO, BÚSQUEDA, CONSULTA, RECUPERACIÓN, ACTUALIZACIÓN, CONSERVACIÓN Y CUSTODIA DE LA
INFORMACIÓN ARCHIVADA .......................................................................................................................... 23
1.3.1 Funcionamiento de un archivo .................................................................................................. 23
1.3.2 Mantenimiento de un archivo ................................................................................................... 24
1.3.3 Proceso de archivo de un documento ....................................................................................... 26
1.4 FUNCIONES Y CARACTERÍSTICAS DE LOS SISTEMAS OPERATIVOS Y DE ARCHIVO ........................................................ 26
1.4.1 Configuración de objetos en sistemas operativos. Forma de operar. ....................................... 29
1.4.2 Creación/nombramiento, copia y eliminación de archivos, carpetas y otras ........................... 46
1.5 TÉCNICAS DE PROTECCIÓN DE ACCESOS PÚBLICOS Y PRIVADOS, EN ARCHIVOS CONVENCIONALES E INFORMÁTICOS ......... 53
1.5.1 Niveles de protección: determinación ....................................................................................... 53
1.5.2 Disposición de contraseñas y atributos de acceso .................................................................... 54
1.5.3 Autorizaciones de acceso o consulta, detección de errores en el procedimiento...................... 55
1.6 APLICACIÓN DE PROCEDIMIENTOS DE SEGURIDAD Y CONFIDENCIALIDAD DE LA INFORMACIÓN.................................... 58
1.6.1 Normativa vigente de protección de datos y conservación de documentación ........................ 59
1.6.2 Copias de seguridad .................................................................................................................. 60
UD 2: OPTIMIZACIÓN BÁSICA DE UN SISTEMA DE ARCHIVO ELECTRÓNICO ................................................ 62
2.1 EQUIPOS INFORMÁTICOS: PUESTA EN MARCHA, MANTENIMIENTO OPERATIVO Y REVISIÓN PERIÓDICA QUE EVITEN ANOMALÍAS
DE FUNCIONAMIENTO ................................................................................................................................. 62
2.1.1 Elementos de hardware: Unidad Central de Proceso y Almacenamiento, equipos periféricos,
componentes físicos de redes locales, supervisión de conexiones ............................................ 64
2.1.2 Elementos de software: instalación y desinstalación, programas, aplicaciones actualizadas y
asistentes .................................................................................................................................. 73
2.1.3 Equipos de reproducción ........................................................................................................... 76
2.2 OPTIMIZACIÓN DE SISTEMAS OPERATIVOS MONOUSUARIO, MULTIUSUARIO, Y EN RED ............................................. 77
2.2.1 Funciones y comandos básicos .................................................................................................. 77
2.2.2 Herramientas básicas del sistema operativo ............................................................................ 79

MF0978_2: Gestión de archivos Página I


2.3 SISTEMAS OPERATIVOS EN REDES LOCALES: CONFIGURACIÓN BÁSICA DE UN SISTEMA DE RED, ACTUALIZACIÓN Y ACCIONES
PARA COMPARTIR RECURSOS ........................................................................................................................ 80
2.3.1 Configuración básica de un sistema de red en Windows 10 ..................................................... 80
2.3.2 Actualización y acciones para compartir recursos .................................................................... 83
2.3.3 Búsqueda de recursos en la red ................................................................................................. 84
2.3.4 Operaciones con recursos de red ............................................................................................... 85
2.4 APLICACIÓN DE MEDIDAS DE SEGURIDAD Y CONFIDENCIALIDAD DEL SISTEMA OPERATIVO: PROGRAMAS DE PROTECCIÓN
(ANTIVIRUS, FIREWIRE, ANTISPAM, OTROS). .................................................................................................... 89
2.4.1 Actualización del software ........................................................................................................ 89
2.4.2 Programas de seguridad ........................................................................................................... 89
2.5 MEDIDAS CONSERVACIÓN E INTEGRIDAD DE LA INFORMACIÓN CONTENIDA EN LOS ARCHIVOS. Y SALVAGUARDA DE LOS
DERECHOS DE AUTOR. ................................................................................................................................. 91
2.5.1 Medidas de conservación e integridad de la información contenida en los archivos................ 91
2.5.2 Salvaguarda de los derechos de autor ...................................................................................... 91
2.6 NORMAS VIGENTES EN MATERIA DE PROTECCIÓN DE DATOS Y CONFIDENCIALIDAD - ELECTRÓNICA. ............................. 92
UD 3: GESTIÓN BÁSICA DE INFORMACIÓN EN SISTEMAS GESTORES DE BASES DE DATOS .......................... 93
3.1 BASES DE DATOS ........................................................................................................................................ 93
3.1.1 Tipos y características ............................................................................................................... 93
3.1.2 Estructura .................................................................................................................................. 95
3.1.3 Funciones ................................................................................................................................... 96
3.2 MANTENIMIENTO DE INFORMACIÓN EN APLICACIONES DE BASES DE DATOS: INTRODUCCIÓN, ORDENACIÓN, ASISTENTES PARA
FORMULARIOS DE INTRODUCCIÓN DE INFORMACIÓN Y ACTUALIZACIÓN DE DATOS ................................................. 116
3.2.1 Introducción de datos .............................................................................................................. 116
3.2.2 Ordenación alfabética de campos ........................................................................................... 117
3.2.3 Asistentes para formularios de introducción de información.................................................. 118
3.2.4 Actualización de datos............................................................................................................. 120
3.3 BÚSQUEDAS DE INFORMACIÓN EN APLICACIONES DE BASES DE DATOS ................................................................ 122
3.3.1 Filtros ....................................................................................................................................... 122
3.3.2 Consultas, asistentes para consultas y otras prestaciones ...................................................... 128
3.4 PRESENTACIÓN DE INFORMACIÓN EN APLICACIONES DE BASES DE DATOS............................................................. 138
3.4.1 Informes .................................................................................................................................. 138
3.4.2 Asistente para informes........................................................................................................... 139
3.5 INTERRELACIONES CON OTRAS APLICACIONES................................................................................................. 141
3.6 APLICACIÓN DE NORMAS VIGENTES DE SEGURIDAD Y CONFIDENCIALIDAD EN EL MANEJO DE DATOS........................... 143
3.6.1 Determinación de administrador/es responsable/s del sistema ............................................. 143
3.6.2 Claves y niveles de acceso a usuarios ...................................................................................... 143
3.6.3 Restricción de datos: niveles de consulta, actualizaciones, generación de informes .............. 144
3.6.4 Sistemas y controles de seguridad: pérdida, modificacióno destrucción fortuita de datos.... 144

Página II MF0978_2: Gestión de archivos


UD 1:Gestión de archi-
vos, públicos y privados
La palabra documento proviene de los vocablos latinos docere (enseñar) y disco (transición
de conocimiento). Un documento contiene conocimientos representados en un soporte material.
Este material es susceptible de ser usado para consultas, estudios o comprobaciones. Las
características que posee cualquier documento son la accesibilidad, la autenticidad, la fiabilidad
y la utilidad.

En cualquier organización se genera un volumen importante de documentos que deben ser


ordenados para que puedan ser fácilmente localizados. La adecuada clasificación de documentos
y su posterior archivo permite que encuentre lo que busca sin mucha dilación, en un tiempo
breve. Para ello, es necesario establecer ciertas normas o reglas básicas en la gestión de la
documentación. Así cualquier persona autorizada puede encontrar los documentos que busca y
aplicar criterios de calidad y eficiencia que permitan ese rápido acceso a los documentos
archivados.

Además, en muchos casos la legislación recoge que tanto los organismos públicos como las
empresas y el resto de organizaciones están obligados a organizar y conservar los documentos
que generen en el ejercicio de sus actividades, durante un período de tiempo que normalmente
suele ser 5 años. Este periodo varía en función de la importancia que se otorgue a esos
documentos y de lo regulado por la normativa aplicable en cada caso. En el caso de documentos
históricos u otro tipo análogo (patrimonio documental, memoria histórica, coma etc.). Es posible
que ese periodo se convierta en indefinido. En todo caso coma es importante saber que
documentos conservar y cuáles eliminar, porque, si se conservan todos los documentos,
ocuparían demasiado espacio y se perdería tiempo archivando, lo que generaría un mayor coste
para la organización.

En la actualidad, los documentos electrónicos se van imponiendo, puesto que permiten un acceso
más rápido, cómodo y flexible que los documentos físicos. Además, permiten un ahorro de
espacio importante. Para su archivo también se seguirán unas pautas básicas, para que su
recuperación sea idónea.

Los archivos están compuestos por los documentos generados por las instituciones o los
individuos. En sentido amplio, un documento es la combinación de un soporte (papel, DVD, USB)

MF0978_2: Gestión de archivos Página 1


y la información registrada en él, que puede ser usada como prueba o consulta. Existen distintos
tipos de documentos:
 Textuales, que suelen recoger en papel un texto escrito, como una factura o carta.

 Gráficos, como un mapa o un dibujo.

 Imágenes, como una fotografía o diapositiva.

 Audiovisuales, que recogen registros visuales y sonoros, como una película o una canción.

 Informáticos, como una hoja de cálculo o una base de datos.

1.1 Aplicación de técnicas de archivo documental


Para poder realizar las funciones que desempeña una organización coma se necesita disponer
de la información necesaria. Esta información, recogida en diferentes soportes cómo debe ser
fácilmente accesible por los usuarios que trabajan con ella. Por ello, es importante disponer de
un archivo donde almacenar físicamente esta información y organizarla.

El término archivo proviene del latín archivum. Para la Real Academia de la Lengua Española
(RAE) el archivo es “el conjunto ordenado de documentos que una persona, sociedad, institución, etc.,
producen en el ejercicio de sus funciones o actividades”. La Ley de Patrimonio Histórico Español
recoge que “son archivos los conjuntos orgánicos de documentos, o la reunión de varios de ellos.
reunidos por las personas jurídicas, públicas o privadas, en el ejercicio de sus actividades, al servicio de
su utilización para la investigación, la cultura, la información y la gestión de administrativa.”.

El procedimiento de clasificar, organizar y conservar los registros de una empresa en forma


sistemática se le conoce como archivar, actividad que se realiza con la finalidad de lograr rapidez
y eficacia en la localización de los documentos.

En el ámbito de la empresa, podemos definir archivo como el conjunto de documentos que


son gestionados, organizados, almacenados y custodiados para el servicio de la empresa y los
usuarios autorizados.

Pero, además de este significado, también se llama archivo a:


 El lugar físico donde se almacenan organizados y clasificados los documentos que se
generan en cualquier organización (tanto el edificio como el mobiliario que contiene).

 El servicio especializado, denominado normalmente “servicio de archivo”, cuya función


principal consiste en recibir, clasificar, custodiar y facilitar los documentos.

 Un fichero informático, qué es la recopilación de un conjunto de datos relacionados que


se almacenan como una unidad en algún dispositivo de almacenamiento de datos (CD-
ROM, USB, disco duro, …) y que puede ser reproducido por un sistema informático
(ordenador personal, computadora…). Un documento de texto o una hoja de cálculo sería
un ejemplo de fichero informático.

Página 2 MF0978_2: Gestión de archivos


Francisca Montañez, señala las siguientes funciones del archivo:
 Clasificar ordenar y conservar los documentos. Los documentos deben estar
perfectamente clasificados e identificados mediante palabras clave o conceptos que
impidan confusiones. Para ello se aplican los principios generales de organización:
 Principio de procedencia, que consiste en agrupar los documentos generados por una
organización o individuo, sin mezclarlos con otros.

 Principio de orden de creación, que recoge que se debe respetar el orden temporal o
cronológico en el que se crearon los documentos.

 Facilitar su rápida locación y consulta.

Para considerarse archivo ha de tener unos criterios previos:


 Disponer de una serie de documentos.

 Ordenar dichos documentos mediante unos criterios previos.

 Guardarlos en un lugar determinado.

En la empresa, el trabajo a realizar en lo concerniente al archivo es:

La importancia del archivo para una empresa viene marcada por:


 Como valor histórico. Los archivos de una empresa, son muy importantes ya que
representan su memoria, sin ellos sería imposible poder rescatar hechos pasados que
servirían para corroborar situaciones o hechos que se hallan realizado en el giro ordinario
de sus actividades económicas.

 Por exigencias establecidas legalmente.

MF0978_2: Gestión de archivos Página 3


Se denomina Archivo público al archivo que pertenece a un servicio público tanto de las
administraciones generales como autonómicas o locales, puede ser consultado y se rige por el
derecho público. Según su actividad puedan ser judiciales, municipales, militares, etc.

Se denomina Archivo privado al conjunto de documentos producidos o recibidos por personas


físicas o jurídicas de derecho privado en desarrollo de sus funciones o actividades. Estos archivos
pueden ser personales, eclesiásticos, nobiliarios, de empresas, etc.

Los documentos públicos producidos por un organismo de carácter público se consideran


parte del patrimonio documental y por lo tanto está regulados por la ley que los regula.

Los documentos producidos por una entidad particular o por una persona física requiere una
antigüedad superior a los cien años para que puedan ser considerados patrimonio documental.

La ley protege la gestión de archivos, obligando a sus responsables a:


 Conservarlos y protegerlos, siempre en lugares adecuado para ella.

 Evitar la apropiación de los mismos, entregándolos a aquellos que les sucede en sus
funciones.

 Evitar la destrucción sin tener la autorización del órgano competente.

Los archivos pueden clasificarse:

Clasificación de los archivos

Por su frecuencia
Por su organización Por su contenido Por su soporte
de utilización

Centralizado Públlico Activo Convecionales

Descentralizado Privado Semiactivo Digitales

Mixto Permanente

 Dependiendo de dónde estén ubicados los archivos, hablamos de:


 Centralizado. Un archivo es centralizado cuando toda la información de la empresa se
haya reunida en una sola localización. El archivo central será entonces la dependencia
encargada de la tramitación de los documentos, de velar por su conservación y de
ofrecer un buen servicio de consulta. Un archivo centralizado tiene entre otras las
siguientes ventajas:
• Cuenta con personal especializado.

• Puede controlar la duplicidad de documentos.

• Economiza tiempo y espacio.

• Racionaliza la adquisición de materiales y equipos.

Página 4 MF0978_2: Gestión de archivos


• La responsabilidad se encuentra igualmente centralizada.

• Facilita la unificación del sistema de archivo.

 Descentralizado. Se dice que un archivo es descentralizado cuando cada una de las


dependencias es responsable de recibir, despachar, archivar, y conservar la documentación
que a ella le compete, bien sea producida o recibida. Para un adecuado funcionamiento
de este tipo de organización se requiere una perfecta y permanente comunicación
entre las dependencias. Uno de los mayores problemas que se presenta en el archivo
descentralizado es la falta de un control que permita, en un momento dado, saber
exactamente donde se encuentra un documento. Sus ventajas son:
• Se dispone de un rápido acceso y se evita con ello los tiempos de espera.

• El personal dispone de acceso, aunque existe un responsable.

• Se evita que otros departamentos conozcan datos que se consideran sensibles o


confidenciales.

 Mixto. Es una combinación de los dos sistemas anteriores. Se descentraliza los


ficheros activos y semiactivos, mientras que se centraliza los archivos inactivos y/o
históricos.

 Por el tipo de organización en las que se haya generado (Contenido):


 Archivos de entidades públicas (Públicos): tanto de las administraciones generales
como autonómicas o locales. Este archivo contiene documentos que pueden ser
consultados por las empresas y particulares, excepto si la ley lo prohíbe
expresamente. El Archivo Histórico Nacional sería un ejemplo de archivo público.

 Archivos de entidades privadas (Privados): siendo los más habituales los archivos de
empresas, de fundaciones y organizaciones sociales. La documentación es de carácter
personal o privada y no puede ser consultada por nadie que no disponga de derechos
sobre ella. Así, por ejemplo, la documentación que genera una empresa es de uso
privado y solo puedes consultarla el personal autorizado y otras personas o
instituciones si así se lo autoriza la ley.

 Por la frecuencia de utilización.


 Activo. Edad administrativa. Se caracteriza por que la información que se conserva es
utilizada frecuentemente y son consultados de manera habitual. Para el caso de los
archivos de gestión se puede estar hablando de la información del año de la vigencia
anterior, cuando aún se encuentra en trámite. Los documentos aquí archivados
temporalmente, servirán de fuente para los archivos semiactivo y permanentemente.
El archivo activo se denomina también corriente, vigente o de gestión.

 Semiactivo. Edad intermedia. Se denominan también intermedio o central. Es el


constituido por documentos que ya cumplieron su trámite pero que por razones

MF0978_2: Gestión de archivos Página 5


legales, fiscales o administrativos aún siguen vigentes y son consultadas con menor
frecuencia.

 Inactivo. Edad histórica. También conocido como archivo histórico o pasivo o


definitivo. Está constituido por los documentos que tienen más de seis años de
antigüedad y pasan a convertirse en archivos históricos, que se necesitarán para su
consulta futura por diferentes usuarios sin ser modificados.

 Por el tipo de soporte utilizado:


 Convencionales: los que se encuentran en papel.

 Digitales: almacenados en soportes digitales. Posee ciertas ventajas frente al papel:


• El acceso al mismo es mucho más rápido.

• Suele tratarse de un archivo centralizado.

• Proporciona más información que un archivo de papel y permite su realición con


otros documentos y distintas clasificaciones.

• Ocupa mucho menos espacio físico.

• Su consulta puede realizarse a miles de kilómetros del lugar físico dónde se


encuentra.

1.1.1 Sistemas de clasificación y ordenación


Cuando una oficina recibe o crea un documento se deben seguir los siguientes pasos:
1. Identificación de la documentación a archivar: cartas, facturas, registros contables, etc.
y de donde proviene.

2. Identificación del tipo de clasificación a realizar en el documento: por fecha, por


nombres, etc.

3. Ordenación del documento según las normas establecidas.

4. Archivo del documento en el lugar correcto: carpetas, archivadores, estanterías, etc.

Método
clasificación

Tipo documento Ordenación


y procedencia documentos

Archivo
documento

Página 6 MF0978_2: Gestión de archivos


1.1.1.1 Concepto de ordenación y clasificación
Cuando describimos un archivo se dice que es un conjunto ordenado de documentos que se
conservan en un lugar determinado punto es importante resaltar la palabra orden en la
organización de un archivo, ya que carece de sentido hablar de un documento de forma
desordenada sin ningún criterio.

Según la terminología archivística, se entiende por:


 Clasificación. Es la operación que consiste en el establecimiento de las categorías y
grupos que reflejan la estructura jerárquica. Es el primer paso del proceso de
organización.

 Ordenación. Es la operación archivística realizada dentro del proceso de organización


que consiste en establecer secuencias naturales cronológicas y/o alfabéticas (entre
otras), dentro de las categorías y grupos definidos en la clasificación.

Para clasificar un archivo se necesita cierta información sobre el orden de clasificación del
mismo; al guardar cada documento debe hacerlo siguiendo un criterio adoptado previamente.
Por tanto, se dice que clasificar un archivo significa ordenar por clases o criterios. De esta forma,
obtendrá distintos métodos de clasificación de la información siguiendo diferentes sistemas de
ordenación: alfabético, numérico, geográfico…

1.1.1.2 Tipos de clasificación


Hay muchas maneras de clasificar, pero las más habituales son:
 Clasificación funcional: los documentos se agrupan según la función de la que son reflejo
o bien según las actividades de las que son resultado.

Ventajas Inconvenientes

• Estabilidad a pesar del paso del tiempo, ya • Dificultad en la elaboración.


que es muy flexible.
• Objetividad.

 Clasificación orgánica: los documentos se agrupan siguiendo las distintas estructuras


administrativas del departamento del que emanen. Por ejemplo: documentación
contable, documentación comercial, etc.

Ventajas Inconvenientes

• Objetividad • Poco flexible.


• Fácil de elaborar. • Dificultad de uso para organizaciones
complejas.
• Sencillez de aplicación en archivos de
gestión Estabilidad a pesar del paso del
tiempo, ya que es muy flexible.

MF0978_2: Gestión de archivos Página 7


 Clasificación por materias: se agrupa la documentación por temas o asuntos a los que se
refiere y luego se ordena siguiendo algún criterio. Por ejemplo:

1. Coches.
1.1. Deportivos.
1.1.1. Gasolina.
1.1.2. Eléctricos
1.2. Motos
1.2.1. Trial.
1.2.2. Carretera.

Ventajas Inconvenientes

• Los documentos se localizan rápidamente. • De los documentos que se refieren a más


de un asunto, hay que hacer copias y
• Permite la ampliación y la intercalación de
colocarlos en distintas carpetas.
documentos.
• Determinar previamente los asuntos o
materias que representan suficiente
entidad para construir un apartado del
archivo.

1.1.1.3 Tipos de ordenación


La organización de la documentación administrativa no termina en la clasificación, sino que
se complementa con la disposición de los distintos elementos, es decir, con la ordenación.

1.1.1.3.1 Ordenación alfabética


Los documentos se ordenan siguiendo del orden del abecedario. Cuando un nombre está
formado por varias palabras hay que establecer cuál es la palabra principal, es decir, aquellas que
sirve como patrón para la ordenación (palabra ordenatriz). La elección de la palabra ordenatriz
debe seguir los siguientes criterios:
 Nombres de personas individuales: el primer apellido es la palabra ordenatriz debe tomar
el primer apellido como referencia, siguiendo esta norma de clasificación. Si se encuentra
dos nombres que tienen el mismo apellido utilice el segundo para establecer prioridades
o incluso el nombre propio.
 Con apellidos compuestos: los apellidos compuestos separados por un guion se
clasifican como una sola palabra.

 Apellidos compuestos por artículo o alguna partícula complementaria: puede


encontrar apellidos formados por una preposición o artículo que aparece precede al
propio apellido, por ejemplo, De la Rosa, Del Prado o apellidos extranjeros que
incluyen una partícula como von, du.., debe clasificarlo de la siguiente forma:
• Si son nombres en castellano, las partículas gramaticales que acompañen al apellido
no se tendrán en cuenta, es decir, se clasifican por el nombre del apellido.

Página 8 MF0978_2: Gestión de archivos


• Si son apellidos extranjeros si tendrá en cuenta las partículas gramaticales en la
clasificación.

 Nombres de empresas o instituciones:


 Si contienen un nombre propio: debe seguir el mismo criterio que en el caso de los
nombres de personas físicas y se utilizará el primer apellido como palabra ordenatriz.
En estos casos, al ser empresas suele ir acompañados con otras partículas como
palabras complementarias que no se tendrán en cuenta para la ordenación (e hijos/ y
compañía/ y hermanos…).

 Palabras genéricas que conforman el nombre: como pueden ser bar, supermercado,
papelería… Estas no se tendrán en cuenta en la ordenación ya que aportan poca in
formación y pueden existir otras empresas con la misma denominación. Por regla
general debe tomar como referencia el nombre significativo de la empresa seguido de
las siguientes palabras que lo componen.

 Nombre de organismos oficiales o instituciones: se tomará como palabra ordenatriz


el nombre genérico, por ejemplo, Ministerio de Empleo, Banco de España, siempre sin
tener en cuenta los artículos, preposiciones o cualquier partícula complementaria.

 Empresas conocidas por sus siglas. Normalmente se clasifican por el nombre


completo, pero, si son muy conocidas por sus abreviaturas o siglas, se debe tomar
estas como referencia, por ejemplo, RENFE, BBC, CEA…

 Nombres de empresas extranjeras: la palabra clave será la primera que aparezca en


el nombre.

La ordenación alfabética puede ser:


 Onomástico: se utiliza para series documentales compuestas por expedientes que
permanecen abiertos por lapsos grandes de tiempos.

 Toponímico (o alfabético geográfico): Se ordena la serie documental alfabéticamente por


Nombres de lugares.

 Temático: se ordenan las series documentales por el contenido. Proporcionar una


estructura lógica al fondo documental de modo que refleje las actividades que desarrolla
la empresa.

Ventajas Inconvenientes

• El alfabeto es conocido por todos. • Hay que establecer primero la palabra por la
que se ordena.
• Permite que se amplíe según las necesidades.
• Los criterios para designar la palabra por la
• No hay subdivisiones por categoría.
que se ordena no son universales.
• Es válido para todo tipo de documentos.
• Si se retira un documento hay que dejar una
señal para saber qué falta.

MF0978_2: Gestión de archivos Página 9


1.1.1.3.2 Ordenación numérica
Asigna a los documentos a ordenar una numeración correlativa, que no guarda relación con
el tipo de información a clasificar, sino que simplemente se trata de numeración secuencial según
el orden en que se han generado los documentos. Se emplea bastante en la clasificación de
expedientes académicos, clínicos, etc. Pueden ser:
 Ordinal: consiste en disponer los documentos en forma consecutiva, progresivamente.

 Cronológico: consiste en colocar un documento detrás del otro en forma secuencial de


acuerdo con la fecha en la que la documentación ha sido tramitada, teniendo en cuenta en
primer lugar el año seguido del mes y al final el día.

Ventajas Inconvenientes

• Sencillez y rapidez. • Si no se sabe el número del documento, no se


puede localizar.
• Puede ampliarse añadiendo nuevos números.
• Obliga a tener índice o ficha adicionales para
• Dos documentos no pueden tener el mismo
relacionar el número con los documentos.
número, por ello es fácil detectar los errores.
• No se puede intercalar nuevos documentos.
• Si se retira un documento no hay dejar una
señal para saber qué falta, ya que los números
son correlativos.

1.1.1.3.3 Sistema mixto


Es un sistema que combina los dos anteriores. Se basa en una combinación de una o varias
letras y de uno o varios números. Dependiendo de cómo se establezca el código, deberá tomar
como referencia la primera parte del mismo para su ordenación.
 Alfanuméricos: se ordena la serie documental 2000 MARTÍNEZ DURAN, Jorge
utilizando a la vez orden alfabético y numérico 2001 MONROY LÓPEZ. Susana
cronológico. Como, por ejemplo:

 Ordinal cronológico: combina dos sistemas numéricos. Aplique 001 2020–01–20


este sistema a series documentales cuyas unidades documentales 002 2020–02–10
son numéricas y a la vez cronológicas. Como, por ejemplo: 003 2020–03–01

Ventajas Inconvenientes

• Sencillez y rapidez. • Si no se sabe el código del documento, no se


puede localizar.
• Dos documentos no pueden tener el mismo
código, por ello es fácil detectar los errores. • Obliga a tener índice o ficha adicionales para
relacionar el código con los documentos.
• Si se retira un documento no hay dejar una
señal para saber qué falta, ya que los números
son correlativos.
• Se puede intercalar nuevos documentos.

Página 10 MF0978_2: Gestión de archivos


1.1.1.3.4 Ordenación cronológica
Se toma como base la fecha de los documentos. Primero se ordenan por el año, después por
el mes y finalmente por el día. Se emplea para ordenar documentos de carácter financiero o
económico y toda la documentación relacionada con vencimientos como facturas, recibos, etc.

Se dice que la clasificación numérica por clases es una variante, asignada a un código de cada
documento compuesto por un número como una cifra del año que le corresponde, por ejemplo,
100/2022; para clasificar de esta forma se debe utilizar primero el número de clasificación y
posteriormente el año. La documentación se ordena de la más antigua a la más reciente, si se
desea un orden ascendente o de forma descendente, de la más actual a la más antigua.

Ventajas Inconvenientes

• Sencillez y rapidez. • Obliga a conocer la fecha del documento.


• Permite que se amplíe según las necesidades. • Si se retira un documento hay que dejar una
señal para saber qué falta.
• No requiere la utilización de índices ni fichas
auxiliares.

1.1.1.3.5 Clasificación geográfica


El criterio de clasificación son los lugares geográficos asociados a los documentos. Este
sistema lleva consigo varias clasificaciones sucesivas: país, región, comunidad autonómica, etc.
Dentro de cada grupo se realiza una ordenación alfabética.

Ventajas Inconvenientes

• Método sencillo. • Hay que designar la palabra por la que se


procede a ordenar.
• La documentación se identifica fácilmente.
• No es adecuado para sistemas con mucha
• No necesita índices ni fichas auxiliares.
documentación.
• Es útil para empresa que tiene una organización
geográfica o por zonas.
• Permite la ampliación.
• Puede combinarse con otros sistema como el
numérico o cronológico.

MF0978_2: Gestión de archivos Página 11


1.1.2 Finalidad y objetivos
1.1.2.1 Finalidad
Las finalidades principales que tienen los archivos son los siguientes:

Custodiar, guardar y conservar la documentación que pueden ser solicitados por


clientes, proveedores, etc. es decir,

Ayudar a localizar fácilmente y de forma rápida los documentos por que se


maneja en la empresa.

Conservar documentos constituyendo un centro activo de información.

Organización adecuada de toda la información que se maneja en la empresa.

Exigencias legales, que establecen la necesidad de la conservación de los


documentos un determinado periodo de tiempo.

1.1.2.2 Objetivos
Para cualquier persona es necesario guardar ciertos documentos como son títulos
académicos, certificados, escrituras de compra-venta, y los tiene localizados en un determinado
lugar para cuando lo necesite.

Por otro lado, las empresas generan directamente mucha documentación que es
imprescindible que se tenga localizada y ordenada como por dos razones fundamentales:
 Legalmente las empresas están obligadas a guardar ciertos documentos durante un
período de tiempo.

 Por el propio interés de la empresa es importante tener una base de la información que
ha recabado la empresa en años anteriores y que puede documentar su historia.

Además, la empresa se considera un ser vivo y las acciones que se realizan en el futuro tienen
como base las decisiones tomadas en el pasado como por eso queda reflejado en de alguna
manera en los documentos que se conservan.

Para concluir, podemos decir que el archivo es la memoria de la empresa y por tanto hay que
cuidarlo, atenderlo y ordenarlo de forma adecuada.

Página 12 MF0978_2: Gestión de archivos


1.1.3 Índices de archivo: actualización
1.1.3.1 Indización
La indización, o elaboración de índices, consiste en seleccionar y elegir los términos o
palabras-claves más apropiados para representar los contenidos de un documento o agrupación
documental, a través de los cuales pueda llegar a ellos. Los contenidos se refieren a nombres de
personas, materias y lugares. Tras la correcta elaboración de los índices, puede identificar y
localizar de forma inmediata informaciones sobre nombres de personas, materias o lugares,
ordenados alfabéticamente, incluidos en cualquier instrumento de descripción o documento.

La elaboración de los tres tipos de índices (onomástico para nombres de personas;


topográfico para lugares geográficos; de materias para asuntos o temas) no entraña la misma
dificultad. Las denominaciones de personas o lugares son más objetivas y menos susceptibles de
interpretación, puesto que están tomados directamente de los documentos o de los
instrumentos de descripción. En las denominaciones de las materias, por el contrario, en muchas
ocasiones hay que elegir un término o descriptor principal en perjuicio de otros similares o
sinónimos, a los que conviene hacer referencia; a veces coma incluso, los términos elegidos
pueden no proceder directamente de los documentos o instrumentos descriptivos por su mayor
capacidad de información, para ello es de gran utilidad recurrir al uso de los tesauros.

Las voces o términos de los índices localizan distintas unidades de información, según el
instrumento de descripción de los que sean auxiliares:
 En los índices de catálogos, remiten el número al número de orden de las fichas catálogo
gráficas.

 En los inventarios, a las unidades de instalación.

 En las de guías y colecciones documentales impresas al número de página.

1.1.3.2 Actualización
Debe haber una interacción entre los archivos y el usuario, de tal forma que el sistema pueda
procesar los datos que contiene y, por otro lado, el usuario pueda tener acceso a sus archivos
para recuperar su información o actualizarla cuando se produzca algún cambio. Y en el caso de
que no hayan sido creados, el usuario debe tener la posibilidad de crear nuevos archivos. Son
varias las operaciones que pueden realizarse sobre un archivo:
 Crear un archivo: donde se definen los registros y campos.

 Añadir registros: por ejemplo, cuando se hace un nuevo cliente se añade un registro nuevo
con sus datos al archivo de clientes.

 Borrar registros. Por ejemplo, cuando se da de baja un cliente.

 Modificar registros. Por ejemplo, un cambio de domicilio de un cliente.

MF0978_2: Gestión de archivos Página 13


 Clasificar: los registros de un archivo deben estar clasificados ordenados para simplificar
su búsqueda según algún criterio determinado.

 Borrar un archivo: cuando la información contenida en el archivo deja de ser válida por
cualquier razón.

 Fusión: cuando se unen dos archivos o más para formar uno solo.

 División: cuando se obtienen dos archivos distintos a partir de uno.

 Consulta: consiste en acceder a uno o varios registros para conocer su contenido o ciertas
características relativas a todos los registros; por ejemplo, para calcular la edad media de
los clientes.

1.1.4 Aplicación de manuales de ayuda


El manual de archivos es el documento que recoge cómo se lleva a cabo todo el proceso de
archivo de un documento, junto con la explicación de cómo se archiva y cómo codificarlo.
Además, se tendrá en cuenta para su realización:
 Las normas que puedan tener influencia en los documentos que se archivan, por ejemplo,
una factura debe guardarse obligatoriamente 6 años.

 El modelo de gestión de la calidad que esté o vaya a implantarse en la empresa.

 El uso y los métodos de conservación de los documentos.

Un manual de archivo de una empresa debe recoger la siguiente información:


1. Introducción general.
2. Relación de tipos de documentos más corrientes en el archivo.
3. Proceso de llegada del documento al archivo.
4. Normas y sistemas de clasificación.
5. Tipos y niveles de archivo.
6. Tipos y criterios para documentos.
7. Conservación de la documentación en cada nivel.
8. Normas para transferir el archivo se me activo al inactivo o al histórico.
9. Normas de eliminación y conservación.
10. Normas de retención o caducidad.
11. Normas de solicitud de documentación al archivo (central, semiactivo, inactivo e
histórico).
12. Normas para préstamos.
13. Medios materiales necesarios.
14. Medios personales necesarios.

Página 14 MF0978_2: Gestión de archivos


1.1.5 Mejoras ante detección de problemas de organización
1.1.5.1 Análisis de la estructura de la organización y el tiempo de actividad,
para fijar la estructura de archivo más adecuada
A la hora de organizar el archivo se debe tener en cuenta que debe responder a las
necesidades de organización de la empresa o institución. Por tanto, se debe realizar un análisis
de las actividades y funciones que se desarrollan, antes de establecer el sistema de clasificación
y ordenación de los documentos.

Para conservar documentos debe preguntarse si se es importante guardar ese documento, si


nos lo exige alguna norma legal, si tendrá un uso frecuente o quien podrá acceder al mismo, entre
otras cuestiones,. También tendrá qué considerar dónde y cómo lo va a almacenar (tipo de
dispositivo, herramientas o aplicaciones de acceso, tecnología que se va a usar…).

Las claves para realizar y organizar el archivo pasan por establecer unas normas de uso y
organización:
 Las normas y el sistema de archivo serán establecidas por la dirección o responsables
departamentales, deben permitir un seguro y rápido acceso a la información, todos los
trabajadores deben conocerlas y no pueden ser confusas.

 Se deben especificar cómo manipular, organizar, conservar y distribuir los documentos.


Tambien coma los tiempos máximos de permanencia en los distintos archivos.

1.1.5.1.1 Planificación de un archivo y de un sistema de gestión


para llevar a cabo el establecimiento de un archivo y de un sistema de gestión documental se
seguirán los siguientes pasos:
1. consultar:
 Legislación y normas internas que nos afecten.

 Manual de procedimientos de la empresa.

 Organigrama de la organización.

 Informes de los responsables de la oficina.

 Memorias anuales, las cuales permiten conocer el volumen de documentos


transmitidos en los últimos años coma el número de consultas, etc.

 Algún manual sobre archivística.

 Contacto con otras oficinas que tengan experiencia previa.

2. Analizar:
 Análisis de la organización y el entorno: DAFO…

 Análisis de problemas.

MF0978_2: Gestión de archivos Página 15


3. Reunión:
 Reunión de los responsables de la oficina y expertos en esta temática:

 Análisis del problema.

 Fijación de objetivos.

 Llegar a acuerdos.

4. Plan de actuación:
 Organización de los documentos y elaboración de índices.

 Archivo/destrucción de documentos.

La organización del archivo conlleva realizar algunas tareas que se pueden agrupar en:

 Elaborar un cuadro de clasificación, que es un documento que describe los fondos de la


empresa y las subdivisiones de estos hasta llegar al nivel de serie y expedientes. Por
ejemplo, en el Departamento de Recursos Humanos de una empresa estarían los
subfondos o grupos de documentos. Dentro de estos, las series. Finalmente, los
expedientes ordenados por la fecha de realización.

Fondo Departamento de recursos humanos

Subfondo Gestión de personal

Serie Contratos

Expediente Carpeta de cada trabajador

 Ordenar los documentos, mediante la aplicación del sistema de ordenación o


clasificación que creamos más adecuado (alfabético, numérico...).

1.1.5.1.2 Determinación de contenidos y tipo de documentos que se


quieren archivar
En el análisis previo que debe llevar a cabo sobre las actividades y funciones de la
organización, es importante identificar los tipos de documentos con los que trabaja la empresa,
y que servirán para establecer un sistema de clasificación y ordenación documental que sirva a
la institución.

No todos los documentos se deben archivar. Solo se archivarán aquellos que realmente sirvan
para algo o aquellos que por norma legal se esté obligado a archivar. Por ejemplo, una factura, sí
la se debe guardar, pero los currículos que se han recibido hace un año, quizás no. Para ello se
dispondrá de diferentes carpetas a las que se denominaran con un nombre que indique la
temática de los documentos archivados en la misma. Por ejemplo, facturas emitidas, facturas
recibidas, personal, contabilidad, calidad, etc.

Además, se realizará un índice, que es una lista de los nombres de todas las carpetas que hay
en los archivos, es decir, una relación ordenada de las carpetas de las que se disponen. Imagine

Página 16 MF0978_2: Gestión de archivos


que está en el Departamento de Recursos Humanos de una empresa. Elaborará un índice
alfabético (ordenado alfabéticamente):
 Absentismo.
 Nóminas.
 Procesos de selección.
 Seguridad social.

El índice es una imagen clara de la estructura de nuestro archivo. Analizarlo le permitirá


mejorarlo. Permite conocer qué y dónde tiene los documentos y evitar duplicados. Veamos un
ejemplo de un índice numérico (ordenado por números):

1. Administración 2. Marketing 3. Ventas 4. Personal

1.1 Compras 2.1 Folletos 3.1 Informes 4.1 Formación


1.2 Contabilidad 2.2 Informes 3.2 Planes 4.2 Promoción
1.3 Impuestos 2.3 Presupuestos 4.3 Seguridad Social
1.4 Nóminas 4.4 Vacaciones

El índice lo puede hacer sobre papel, pero será conveniente disponer de una hoja de cálculo o
una base de datos, pues permite realizar más operaciones sobre el archivo y realizar búsquedas
precisas.

1.2 Procedimiento de registro y posterior archivo


Elegir correctamente los equipos y materiales es fundamental para la conservación del
archivo. Puede encontrar en el mercado gran variedad de archivos y podrá elegir, en función de
las necesidades de cada empresa, el tipo de documento que quiera guardar u organización de los
mismos. Debe tener en cuenta que estos materiales:
 Deben de estar siempre guardados en perfecto estado de conservación punto
 Deben facilitar la búsqueda rápida de los mismos por lo tanto la clasificación ha de ser
minuciosa.

1.2.1 Identificación de soportes, mobiliario, útiles, elementos de


archivo y contenedores
1.2.1.1 Soportes
El soporte es la materia a la cual se incorpora la grafía, que puede ser legible de forma
permanente y directo o mediante procedimientos que faciliten su captación y posterior
reproducción. Pueden ser:
 Pergamino. Se obtiene de pieles de diferentes animales, es un producto laminado y
flexible, muy apto para la escritura caligráfica, la ilustración y la decoración.

 Papel. En su evolución tecnológica podemos diferenciar claramente dos momentos:

MF0978_2: Gestión de archivos Página 17


 El papel artesanal. Utiliza fibras vegetales ricas en celulosa y pobre en agentes
químicos, como el algodón, el cáñamo, o el lino.

 El papel industrial. Los pliegos se obtienen presionando y regulando la pasta. Según


se emplee procedimientos mecánicos o químicos se obtiene un papel de pasta
mecánica o química.

 El papel recuperado o reciclado. Se obtiene a través de la reutilización del papel.

 Soportes fotográficos. Es una película de acetato, triacetato o poliéster que soportan una
emulsión que contiene partículas fotosensibles a la luz.

 Soportes magnéticos. Los podemos encontrar en cintas y Discos.

 Soportes ópticos. CD, DVD o Blu-ray

 Memorias USB: Almacenan información que puede ser fácilmente transportada.

1.2.1.2 Recursos materiales


El tipo de Cantidad de materiales que necesita para guardar los documentos dependerá de
factores como: espacio disponible, frecuencia de uso del archivo o el volumen de material que
queremos archivar.

Los sistemas de instalación, teniendo en cuenta la posición que la documentación adopta


dentro de los muebles son:
 Sistema horizontal o plano: Los documentos se apoyan unos encima de otros, en carpetas,
cajas o archivadores.

 Sistema vertical. Los documentos se disponen unos a continuación de otros en esta


posición.

 Sistema suspendido. La documentación no se encuentra apoyada sino colgada mediante


una guía deslizante, en unos contendedores en forma de carpetas.

Para llevar a cabo el archivo de los documentos físicos se necesita de un espacio físico, de un
mobiliario y de otros útiles donde poder almacenarlos:
 Mobiliario:
 Armarios para archivo. Muebles de madera o metálicos de distintos tamaños y módulos
(puerta de persiana o corredera, ignífugos, antitérmicos…). Suelen disponer de
cajones o baldas y contener archivadores AZ, carpetas colgantes…

 Estanterías. Son muebles metálicos o de madera con baldas horizontales que se usan
para colocar carpetas y cajas con documentación.

 Estanterías móviles (compactus). Conjunto de estanterías que se desplazan sobre rieles


railes y que aprovechan al máximo el espacio disponible.

Página 18 MF0978_2: Gestión de archivos


 Armario giratorio. Estantería con forma circular que dispone de un eje central para
poder girar sobre sí misma.

Armario giratorio Armario móvil

 Carros móviles para carpetas colgantes. Son muebles con ruedas, con una guía para
suspender carpetas colgantes. Se usan a menudo para archivar documentos de uso
frecuente compartido con por varias personas.

 Archivadores. Son muebles de oficina más pequeños que un armario y que contienen
carpetas colgantes. Son fáciles de transportar y no ocupan mucho espacio. Existen
archivadores verticales, horizontales o de anillas.

Carro de carpetas colgantes Archivador Estantería con AZ

 Materiales de archivo
 Carpetas A-Z o archivadores de palanca. Suelen ser de tapas de cartón rígido, en su
interior disponen de anillas para archivar los documentos previamente perforados.

 Carpetas clasificadoras. Hay diferentes modelos, en su interior están divididas en


compartimentos con etiquetas.

 Subcarpetas. Las subcarpetas se usan para ordenar, separar y clasificar documentos


dentro de una carpeta. Son de cartulina y se usan para separar documentos de forma
horizontal.
 Carpetas colgantes o suspendidas. Las carpetas colgantes disponen de un sistema en
forma de gancho que le sirve para poder colgarse en los archivadores.

 Cajas de archivos definitivo. Se utilizan para guardar los documentos de archivo


intermedios.

MF0978_2: Gestión de archivos Página 19


Carpetas de suspensión Cajas de archivo Carpetas archivadoras AZ

 Tarjeteros y tarjetas de registro: se utilizan para recoger registros independientes como


por ejemplo tarjetas de visita o índices para sistemas de archivo numérico o
geográfico.

1.2.1.3 Infraestructura de archivo


Dependiendo del volumen y la importancia de los documentos será necesaria una
infraestructura más o menos sólida. En el caso de una empresa pequeña con un volumen no muy
alto de documentos, será suficiente con disponer de uno o varios armarios y/o archivadores para
albergar los documentos generados. Si el volumen es alto o el acceso está restringido, será
necesaria una habitación o incluso un edificio que se convertirá en el archivo.

Ciclo vital del documento físico

Página 20 MF0978_2: Gestión de archivos


La elección de los locales adecuados para situar los archivos de una organización, el mobiliario
y sus condiciones será responsabilidad del archivero o responsable de estas tareas, que deberá
tener en cuenta:
 Deben evitarse lugares expuestos a los cambios bruscos de temperatura, humedad,
filtraciones, etc.

 No podrán ser edificaciones de materiales endebles, inflamables o expuestos a riesgo


insectos como las termitas.

 Los locales deben disponer de sistemas contra incendios, ignífugos y del resto de medidas
de seguridad.

1.2.2 Reproducción y cotejo de la información de archivo


documental a digitalizar
Se está produciendo un cambio en la forma en que se gestionan los documentos. Los avances
tecnológicos (TICs) están propiciando que se deje de manejar documentos físicos y que se
utilicen con mayor frecuencia documentos electrónicos. También la administración pública es
consciente de este hecho y está variando la forma en que se relaciona con otras organizaciones
y personas. Así, por ejemplo, en la actualidad las comunicaciones con la Seguridad Social que
afectan a las altas y bajas de los trabajadores se realizan a través del sistema red, mediante
ficheros informáticos.

El archivo informático está compuesto por el conjunto de documentos generados por un


medio electrónico. Se puede acceder a él a través de un ordenador. Los sistemas tecnológicos
son soportes para almacenar la información en formato electrónico y que permiten guardar y
recuperar los datos.

Los archivos informáticos permiten localizar más eficientemente la información y acceder a


ella más rápido y fácilmente. Además, permite que varios usuarios puedan consultarlo al mismo
tiempo.

1.2.2.1 Reproducción
Existen diversos métodos para indexar o digitalizar los documentos físicos:
 Microfilmación. Es la técnica de archivo que permite en poco espacio recoger gran
cantidad de documentos. El microfilm es la técnica fotográfica que consiste en reducir,
conservar y archivar documentos de cualquier tipo (planos, libros, periódicos, etc). Cada
microficha puede contener entre 100 y 400 documentos, dependiendo de la extensión de
estos puntos el rollo puede alcanzar hasta 5000 documentos en DIN A-4.

Con el sistema COM (Computer output microfilm) se puede microfilmar la


información para que resida en una cinta magnética. Entre las ventajas que presenta este
sistema está que se necesita poco espacio, dispone de mayor seguridad y se ahorra
mucho tiempo y dinero. Entre los inconvenientes destaca que es un proceso caro, que es

MF0978_2: Gestión de archivos Página 21


un sistema que se necesita recurrir a empresas externas, que se necesitan lectores
específicos y que las cintas de película tienen una corta vida útil.

 Escaneado. Este sistema está sustituyendo al microfilmado por las ventajas que
representa. Consiste en digitalizar el documento mediante un aparato llamado escáner,
que digitaliza el documento y lo convierte en un archivo de texto o en una imagen.

Es frecuente que para convertir una imagen a texto se utilice el reconocimiento óptico
de caracteres (Optical Character Recognition u OCR) que es la aplicación o software que
permite esto. De esta manera, se puede editar y modificar lo escaneado, además de
permitir la búsqueda de la información contenida en el documento digital.

Con este sistema se puede:


 Indexar según las necesidades que se tengan y el volumen de documentos.

 Guardar gran cantidad de información en poco espacio, recuperarla y visualizarla


a través de una pantalla de ordenador.

 Obtener múltiples opciones de búsqueda y catalogación de archivos.

1.2.2.2 Cotejo
El cotejo consiste en verificar que tanto la imagen digital como los datos significativos
obtenidos en el proceso de digitalización son fieles al documento original en papel.

Si durante el cotejo se determinará que la digitalización no ha sido correcta se podrá exigir la


realización de una nueva captura.

Para realizar un correcto cotejo sería necesario previamente:


 Establecer un programa de control de calidad, donde se definan en detalle todos los
pasos para la comparación de que la digitalización es correcta, así como los requisitos
mínimos que deben cumplir las imágenes digitalizadas.

 Definir el alcance del control de calidad. Determinar si se inspeccionarán todas las


imágenes, o solamente un subconjunto de prueba.

 Determinar si el control de calidad se va a realizar de forma manual (visual), de forma


automática (software específico para ello, comprobaciones de páginas en blanco y páginas
muy oscuras en base al tamaño del fichero, etc.) o de forma mixta (primer filtro de forma
automática y un segundo filtro de forma visual).

 Indicar las condiciones por las que se determina realizar una nueva digitalización del
documento.

 Realizar seguimiento de digitalización. Para realizar el seguimiento de forma exhaustiva


deberán generarse informes de seguimiento de incidencias y estadísticas de
digitalización.

Página 22 MF0978_2: Gestión de archivos


1.3 Procedimientos de acceso, búsqueda, consulta,
recuperación, actualización, conservación y
custodia de la información archivada
1.3.1 Funcionamiento de un archivo
El sistema de funcionamiento del archivo y documentación de una empresa está marcado
tanto por normativas como por un reglamento interno de cada empresa. Los empresarios deben
conservar libros, correspondencia, documentación, y todo tipo de documentos relacionados con
su negocio durante 6 años y esta obligación persiste, aunque la actividad empresarial cese.

En los libros oficiales encontraremos toda la documentación e información referida a la


situación económica y financiera de la empresa. Dentro de estos, tenemos los libros obligatorios,
que reflejan los aspectos contables de la actividad empresarial en los libros de inventarios y
cuentas anuales, libro de diario, un libro de actas; libros auxiliares, que no son obligatorios pero
ayudan en la información como, por ejemplo, un registro de clientes o entradas y salidas de
dinero en efectivo punto otro de los libros oficiales muy útil es el registro coma que recoge al
detalle las operaciones reflejadas en una serie de documentos, por ejemplo facturas emitidas,
recibidas o bienes de inversión.

El periodo de conservación de la documentación se marca en 3 grupos:


 Documentación Mercantil que debe conservarse durante 6 años.

 Documentos de carácter interno, no se está obligado a guardarlos, pero si siguen teniendo


se utilidad, se pueden guardar con carácter prudencial.

 Documentos especiales relacionados con el patrimonio empresarial como escrituras,


actas notariales, estatutos, etc. se conservarán de manera indefinida.

Una vez que la documentación ha pasado el tiempo en el archivo que la ley determina y si a la
empresa no le interesa seguir guardándolos, hay que eliminarlos debido a que las grandes
cantidades de papel acumulado pueden bloquear el archivo y se recordamos que el espacio físico
de las instalaciones de una empresa es fundamental. Para eliminar este tipo de documentos
puede venderlo a empresas dedicadas al reciclaje de papel o bien destruirlos mediante una
máquina que los convierta en viruta o pedazos pequeños. Este sistema es muy adecuado en el
caso de la documentación sea confidencial y que no deba quedar ningún dato qué puede ser
revelado.

MF0978_2: Gestión de archivos Página 23


1.3.2 Mantenimiento de un archivo
Para mantener correctamente y en condiciones adecuadas un archivo, debe tener en cuenta:

 El acceso, la búsqueda y la consulta: para acceder a la información archivada es necesario


que los usuarios tengan en cuenta las técnicas de clasificación para poder recabar la
información con la mayor rapidez.

existe documentación restringida a ciertos usuarios que solo podrán consultar


mediante unas medidas de seguridad instaladas, como pueden ser claves u otros sistemas
de acceso. A todo este sistema restringido se le denomina protocolo de acceso. El resto de
documentación se podrá consultar rellenando una ficha de solicitud de la documentación
que se vaya a consultar. Por supuesto, no se debe sacar ninguna documentación del
archivo ya que éste solamente es consultivo. En la ficha de consulta de documentación
registrará los siguientes datos:

Actualmente coma este tipo de registro se realiza de forma digitalizada, rellenando los
datos de consulta en una base de datos lo que facilita un mejor control de las consultas
que ha realizado la misma persona en un determinado período de tiempo.

Para el acceso en bases de datos automatizadas, los usuarios deben tener clave de
acceso y tener presente qué campos deben cubrir para filtrar la información y recabar la
documentación precisa.

La descripción es la fase del tratamiento archivístico en que se elaboran los instrumentos que
facilitan el conocimiento y la consulta de la documentación.

Los instrumentos de descripción en un archivo tienen como función facilitar, de la


forma más eficaz posible, la recuperación de la información que está contenida en la
documentación.

Página 24 MF0978_2: Gestión de archivos


 La recuperación y actualización: aunque los expedientes sólo pueden estar físicamente
en un sitio, la información que contienen puede ser tratada como mejor convenga para su
recuperación mediante el uso de los índices.

Un índice consiste en una lista ordenada de términos, extraídos del contenido de los
documentos, acompañados siempre de los datos que permitan su localización física. Es
conveniente que en las fichas o lista de índice figuren los datos básicos para identificar el
expediente.

La creación de índices permite tener ordenadas las series por tantos criterios como
resulte necesario; personas, instituciones, topónimos, materias, fechas o números. Se
puede realizar de forma manual, siempre en fichas, para poder intercalar la información
relativa a los nuevos expedientes, o utilizando medios electrónicos.

 La conservación: es una de las funciones principales de un archivo. Este proceso garantiza


que la difusión pueda mantenerse para el mayor número de generaciones posibles. El
lugar de conservación de estos documentos debe tener las condiciones óptimas de luz,
polvo, humedad… sí, por el contrario, la documentación que guardamos está en formato
digital coma debe tener varias copias de seguridad en un sitio seguro para poder utilizarlas
en el momento en que tenga alguna pérdida de información.

Actualmente existen empresas que ofrecen servicios de gestión documental y


almacenaje, por lo que se contratan sus servicios para ahorrar espacio, recursos técnicos
y humanos en el mantenimiento de los archivos.

 La seguridad: como hemos visto anteriormente, la Ley Orgánica de Protección de Datos


aporta una normativa para la protección de datos en la empresa, por lo que esta se ve
obligada a tomar las medidas de seguridad necesarias para conservar esos documentos,
protegiéndolos tanto del deterioro físico como de que puedan caer en manos ajenas.
Algunas de estas medidas son:
 Identificación de la información y de su contenido como confidencial.

 Restricción del acceso a la información exclusivamente a aquellas personas que estén


autorizadas.

 Establecimiento de claves de acceso en los sistemas informáticos que contengan la


información confidencial.

 Disposición de sistemas de protección como antivirus, claves de acceso, etc.

 Control de las copias que se hacen de la documentación, identificando el número de


copias realizadas y los usuarios que las piden.

MF0978_2: Gestión de archivos Página 25


 Disposición de cámaras de seguridad para controlar el acceso del personal del archivo.

 Instalación de sistemas de seguridad contra incendios para proteger la información.

 La custodia: supone el depósito y custodia de los archivos proporcionando condiciones de


seguridad, conservación y confidencialidad óptimas.

1.3.3 Proceso de archivo de un documento


Sí busca en el diccionario la definición de archivo, nos dice que es un conjunto ordenado de
documentos que se conservan para algún fin determinado: histórico, jurídico, científico,
económico, religioso, etc.

En el ámbito empresarial cuando se habla de archivo, nos referimos al conjunto de


documentos que se guardan, conforme a unas normas y criterios establecidos, en un lugar
determinado.

Pues en las empresas diariamente se generan una gran cantidad de documentación y es el


archivo el medio imprescindible para la organización de todo esto.

Las funciones principales del archivo son:


 Guardar, almacenar y proteger la documentación.

 Administrar una localización rápida y eficaz de los documentos.

 Crear un Centro de Información que sirva como base para consultar la documentación
diariamente.

 Cumplir con la normativa legal en relación con la documentación.

1.4 Funciones y características de los sistemas


operativos y de archivo
Un sistema operativo es una serie de programas que permiten al usuario la administración
eficaz de los recursos de un ordenador. El sistema operativo actúa de enlace entre las
aplicaciones, el hardware y el usuario.

El sistema operativo comienza a trabajar cuando el usuario enciende el ordenador, realizando


tareas básicas, sin las cuales el ordenador no funcionaría.

Sobre el sistema operativo se instalan los programas, también llamados aplicaciones, con los
que trabaja el usuario. Los programas compiten por los recursos de una computadora, y es el
sistema operativo el encargado de arbitrar su asignación y uso. Además, debe garantizar la
protección de unos programas frente a otros y suministrar información sobre el uso que se hace
de los recursos.

Página 26 MF0978_2: Gestión de archivos


El sistema operativo tiene las siguientes características:
 Conveniencia: Un Sistema Operativo hace más conveniente el uso de una
computadora y/o dispositivo electrónico.
 Eficiencia: El SO permite que los recursos de la computadora y/o dispositivo se usen
de manera correcta y eficiente.
 Capaz de evolucionar y actualizarse. Debe diseñarse para permitir su desarrollo e
introducir nuevas funcionalidades en el sistema.
 Administrador de hardware, es decir, asigna a cada proceso una parte del procesador,
para poder compartir los recursos.
 Conecta los distintos dispositivos. Debe encargarse de comunicar el ordenador con
los dispositivos periféricos cuando se requiera.
 Organizador, puesto que organiza datos para su acceso rápido y seguro.
 Gestiona las comunicaciones de red. Permite al usuario manejar con sencillez la
instalación y uso de las redes de ordenadores y el acceso a Internet.

Logos Sistemas operativos

Los sistemas operativos más utilizados en la actualidad son:


 Mac OS. Es el primer sistema operativo de Apple para su ordenador Macintosh. Ha ido
evolucionando junto con los ordenadores de la marca, la última versión es la Monterey.

 Microsoft Windows. Surge a partir de la evolución de una de las partes de la Interfaz


gráfica del SO MS-DOS a mediados de los años 80. Ha habido diversas versiones de este
sistema operativo, en la actualidad están operativas Windows 8 (lanzado en 2012),
Windows 10 (lanzado en 2015) y Windows 11 (lanzado en 2021).

 Linux. Es un sistema operativo gratuito elaborado por una comunidad de desarrolladores


de software de código abierto. Linux es una alternativa a los sistemas operativos
Windows y OS/X, más conocidos. Al contrario que estos sistemas operativos más
habituales, Linux es un proyecto de colaboración masiva que cualquier usuario puede
cambiar. Sus variantes más conocidas son Debian, Ubuntu, etc.

MF0978_2: Gestión de archivos Página 27


 Android. Es el sistema operativo lanzado por Google en 2008, basado en el SO Linux.
Tiene mucha relevancia en telefonía móvil (smartphones) y en netbooks y tablets.
 Sistema operativo a través de internet. En la actualidad se está asistiendo a la evolución
de los sistemas operativos que se ejecutan y funciona a través de Internet bajo la filosofía
del cloud computing o computación en la nube. Esta filosofía se basa en acceder a tu
sistema operativo a través de internet, como si fuera un servicio, de manera que no se
tenga que estar instalando actualizaciones, y con ello no se merme la capacidad de
almacenamiento ni procesamiento de su ordenador, etc. También las aplicaciones que
trabajan sobre el sistema operativo se encuentran en internet, incluso los archivos que se
generan se pueden almacenar allí. Dos ejemplos son Microsoft Azure y Chrome OS.

Entre las funciones de un sistema operativo se pueden destacar:


 Control de la ejecución de programas y operaciones sobre archivos. Permite el uso de
los programas de cada usuario a través de la memoria central del ordenador.
 Administración de periféricos. Se encarga de controlar los dispositivos periféricos
(impresora, escáneres, pantalla, teclado, ratón, …) y ejecutar las acciones que el usuario
requiere (imprimir, escanear, visualizar, introducir datos).
 Gestión de permisos y de usuarios. Autenticando a los usuarios a través de sus cuentas y
contraseñas.
 Control de concurrencia. Cuando un archivo se abre el sistema
se encarga de bloquearlo para que no pueda ser utilizado por
otro usuario.
 Detección y tratamiento de errores. Realiza la supervisión de
las acciones que se realizan para que no se pierdan datos.
Detecta posibles fallos.
Interacción entre el sistema
 Administración de la memoria. Protege la memoria ante operativo y el resto de
elementos
errores derivados del hardware o de la transmisión y busca los
errores producidos.
 Control de seguridad. Gestiona los derechos que poseen los usuarios para realizar
diversas actividades dentro del sistema.
Los archivos almacenan datos y aplicaciones. Los archivos son administrados por el sistema
operativo. La forma en la que se estructuran, nombran, acceden, usan, protegen e implementan
se tiene en cuenta a la hora de diseñar un sistema operativo.

Los sistemas de archivos son los métodos y estructuras de datos que emplea un sistema
operativo para organizar los archivos en un disco, sus principales funciones son:
 La asignación de espacio a los archivos.
 La administración del espacio libre.

Página 28 MF0978_2: Gestión de archivos


 La administración del acceso a los datos resguardados.

1.4.1 Configuración de objetos en sistemas operativos. Forma de


operar.
1.4.1.1 Partes de entorno de trabajo
Cuando se inicia sesión se accede al Escritorio que es la pantalla principal. La teclas rápidas o
atajo para acceder a él cuando lo tenemos cubierto de ventanas son Windows+D.

Dependiendo de sus configuraciones de Windows 10 y los programas instalados en su equipo,


podría tener uno o más íconos en su escritorio.

Debajo de cada ícono del escritorio está el nombre del elemento que lo
representa. Si el nombre es muy largo para aparecer en dos líneas, este es
truncado por puntos suspensivos (…) cuando no esté seleccionado, pero se
muestra completo cuando hace clic en él.

Cuando señala un ícono, un cuadro aparece conteniendo información específica del elemento
seleccionado. Si señala un acceso directo (el icono muestra una flecha circular en si parte inferior
izquierda) de un programa, se mostrará el nombre del programa. Si señala un archivo o una
carpeta se mostrará el nombre del archivo, el tipo, su tamaño y la fecha de modificación.

MF0978_2: Gestión de archivos Página 29


La barra de tareas se ubica en la parte inferior del escritorio de forma horizontal. Esta barra
contiene todas las ventanas abiertas en Windows 10.

Casi cualquier acción, como iniciar un programa o abrir un archivo, cuadro de diálogo o la
ventana del Panel de control, agrega su botón correspondiente a la barra de tareas
temporalmente. Cuando varios archivos o ventanas del mismo tipo son abiertos, se apilan bajo
un solo botón en la barra de tareas.

Señalando un botón de la barra de tareas muestra una miniatura de cada ventana abierta de
cada tipo. Puedes intercambiar a una ventana haciendo clic en la miniatura. Señalando la
miniatura temporalmente muestra esa ventana y hace a las otras ventanas abiertas
transparentes, de modo que solo podrá ver la ventana seleccionada y el escritorio. (Si la ventana
fue minimizada, este aparecerá en su ubicación más reciente). Señalando una miniatura también
muestra un botón Cerrar en la esquina superior derecha de la miniatura, de modo que puede
cerrar la ventana sin activarla.

El área de notificación en el extremo derecho de la barra de tareas, muestra información


sobre el estado de los programas, incluyendo los que se ejecutan
detrás del escenario (programas que no necesitan interactuar
contigo) así como enlaces a ciertos comandos del sistema. Algunos
íconos de notificación e íconos del sistema están ocultos por
defecto, y puede elegir ocultar otros que no quiera monitorear
activamente. Más a la derecha dispone de la fecha y la hora.
El Centro de Actividades es una zona del escritorio en la que se muestran las notificaciones
de Windows y de los programas diseñados para Windows 10, así como una serie de alertas y
accesos rápidos a funciones esenciales como Bluetooth, las redes, anotaciones, etc.

Página 30 MF0978_2: Gestión de archivos


El Centro de Actividades de Windows 10 se sitúa en la esquina inferior derecha del escritorio,
junto a la fecha y hora:

Al pulsar en su icono se despliega en el lateral derecho de la


pantalla.

Se compone de dos partes:


 En la zona superior se sitúan las notificaciones, que
varían en función de los programas compatibles con ellas
que tengas activados y cómo hayas configurado el
servicio.

 En la inferior están los accesos rápidos a funciones


importantes de Windows: Modo Tableta, configuración,
Bluetooth, conexión de periféricos, etc.
Si se acumulan demasiados avisos, usa la opción Borrar todo,
en la esquinar superior derecha, para eliminar las almacenadas.

También puedes borrar avisos individuales, con el botón X.

Al clicar en el botón Inicio y podrá ver el menú Inicio de


Windows 10. El lado izquierdo de este menú muestra los
programas anclados y los que han sido usados recientemente. En el lado derecho se muestran los
mosaicos. Estos mosaicos representan las aplicaciones que llegan en un nuevo entorno de
trabajo, ideal para pantallas táctiles.

MF0978_2: Gestión de archivos Página 31


1.4.1.2 Desplazamiento por el entorno de trabajo
Para desplazarse por el entorno de trabajo ofrecido por Windows debe hacer uso del ratón.
Aunque se puede mover con el teclado, es una tarea muy engorrosa, ya que el sistema está
pensado para un dispositivo como el ratón. Moviendo el ratón, verá cómo se mueve el cursor del
sistema y cuando desee acceder algún elemento solo tiene que posicionarse sobre él y hacer clic
con el botón principal del ratón.

Los ratones disponen de dos botones y una


rueda con función de botón. El botón de la
izquierda es el botón principal del ratón y se
utiliza para acceder y marcar elementos. El botón
de la derecha es el botón secundario y se usa para
desplegar menús especiales, llamados
contextuales, que generan diversas opciones. La
Rueda del ratón o scroll se usa para desplazarse
por documentos más rápidamente.

El explorador de archivos permite al usuario administrar los archivos y carpetas y


documentos que contenga el equipo o cualquier dispositivo conectado a este. Es la principal
herramienta para navegar por el disco y acceder a su contenido.

A través del Explorador de archivos podemos ver, eliminar, copiar o mover archivos y
carpetas, entre otras funciones.

El Explorador es una ventana que contiene a su izquierda todas las carpetas del sistema en
orden jerárquico. Por lo que cualquier acceso a una carpeta nos remitirá a él. La diferencia entre
acceder desde una carpeta u otra será simplemente los archivos que visualizaremos en la
ventana.

Página 32 MF0978_2: Gestión de archivos


Las distintas áreas que componen esta ventana:
1. Barra de herramientas de acceso rápido: son los botones que se encuentran en la esquina
superior izquierda de las ventanas del Explorador. La idea es que en esa barra se
encuentren los botones de los comandos que más utilicemos. Por
ello, podemos modificarla para dejar ahí los botones que elijamos.
De modo predeterminado presenta dos botones: Propiedades del
documento y Carpeta Nueva. El pequeño botón con forma de triángulo que apunta hacia
abajo es el que nos permite configurar la barra. Al pulsarlo, se despliega el menú con el que
podemos añadir y/o eliminar botones.
En su parte izquierda (el primer icono) se encuentra el menú de control, el cual muestra
estas opciones:

2. Cinta de opciones. La Cinta de opciones contiene todos los comandos que podemos llegar
a utilizar sobre las carpetas, archivos, unidades y otros elementos de nuestro ordenador
organizados en fichas y, dentro de cada una de éstas, en grupos.

La cinta de opciones anterior tiene tres fichas: Inicio, Compartir y Vista. A su vez, Inicio
contiene 5 grupos: Portapapeles, Organizar, Nuevo, Abrir y Seleccionar.

Por otra parte, podemos aumentar el área de la ventana del Explorador para mostrar
archivos, ocultando automáticamente la Cinta de opciones. Para eso sirve el pequeño

botón que está a la derecha de la ventana, junto al botón del sistema de ayuda.
De este modo, sólo veremos las fichas de la Cinta y al pulsarlas, se desplegarán sus
opciones. También puede ocultar o mostrar la cita de opciones haciendo doble clic en
cualquiera de las fichas.

MF0978_2: Gestión de archivos Página 33


Otro elemento de la Cinta que, sin embargo, no es una ficha, es el menú Archivo. Sus
opciones, básicamente, nos sirven para abrir nuevas ventanas del Explorador y darnos
acceso a diferentes opciones.

3. Botones de navegación. permiten ir hacia atrás (a la carpeta de la que venimos), hacia


adelante (que sólo se activa si hemos utilizado el botón atrás) y a la carpeta de nivel
superior (arriba). Es decir, ese botón nos lleva siempre a la carpeta o unidad contenedora

de la carpeta en la que nos encontremos en ese momento.


4. Barra de direcciones. Esta barra nos indica dónde estamos situados y qué otras carpetas
están en el mismo nivel jerárquico.
Si queremos ir a la carpeta concreta bastará hacer clic directamente sobre ella. También
podemos utilizar las flechaspara ver qué carpetas contiene la carpeta , a la que
corresponde la flecha, sin movernos de Ia actual.

Si hacemos clic en el pequeño triángulo del final de la barra de direcciones  se abrirá un


desplegable con las últimas carpetas que hemos visitado y haciendo clic sobre cualquiera de
ellas nos desplazaremos a esa ubicación.

5. Caja de búsqueda. Este cuadro realiza la búsqueda de forma automática al escribir la primera
letra, sin necesidad de pulsar en ningún botón. Busca en la carpeta en que estamos situados
y en todas sus subcarpetas, si es que las tiene.

6. Panel de navegación. En este panel sólo aparecen unidades y carpetas, no archivos. Las
vemos ordenadas jerárquicamente y distinguimos qué carpeta pertenece a qué otra gracias
a una leve tabulación a la derecha. Es decir, tiene estructura de árbol, con sus ramificaciones.

Página 34 MF0978_2: Gestión de archivos


También observamos unas pequeñas flechas junto al nombre de cada carpeta. Estas
flechas permiten, mediante un clic sobre ellas, desplegar o contraer una carpeta, es decir,
mostrar u ocultar sus subcarpetas sin tener que ir abriéndolas.
 Si la flecha apunta hacia abajo, entonces se están mostrando sus subcarpetas
 Si apunta a la derecha entonces no se están mostrando sus subcarpetas (está
contraído).
 Y si no tiene flecha normalmente es porque no tiene subcarpetas. Ojo, puede
contener archivos, pero no otras carpetas.
7. Ventana de archivos. En esta zona aparece la lista de los archivos contenidos en la carpeta
en que estamos situados, es decir, la carpeta que se indica en la Barra de direcciones.

8. Barra de estado. Nos muestra información breve acerca de la carpeta seleccionada (como el
número de elementos que contiene) y si tenemos o no elementos seleccionados con un clic y
cuál es su tamaño. A la derecha de la barra de estado, podemos ver un par de botones que
sirven para cambiar rápidamente la visualización de los archivos.

MF0978_2: Gestión de archivos Página 35


El Explorador de archivos permite ver la información de las carpetas de varias formas o Vistas
para facilitar la visualización según lo que más nos interese en cada momento. Podemos cambiar
estas opciones con los comandos de la ficha Vista de la Cinta de opciones.

Estas opciones también están disponibles en el menú contextual.

Las opciones disponibles son:


 Iconos muy grandes, Iconos grandes, Iconos medianos e Iconos pequeños: muestra el
icono del programa que lo ejecuta, la carpeta o la miniatura de la imagen junto con su
nombre. La diferencia entre las opciones es obviamente el tamaño del icono. En el caso
de archivos que proporcionan una vista previa en su icono, como las imágenes, debe tener
en cuenta que con los iconos pequeños no verá esta vista previa.

 Lista. Es igual que la vista de Iconos pequeños, pero en vez de ir ocupando el espacio de
que dispone por filas, lo va ocupando por columnas. Esto facilita la búsqueda de un
archivo por nombre, porque normalmente hay más espacio en vertical que en horizontal
y es más fácil seguir el orden alfabético.

Página 36 MF0978_2: Gestión de archivos


 Detalles. Aparecen los iconos uno debajo del otro acompañado de algunas de sus
propiedades. Este tipo de vista se utiliza cuando queremos encontrar algún elemento que
tenga determinadas características, porque nos permite ordenar por estas propiedades
haciendo clic es las cabeceras de columnas.

 Mosaicos. El formato y tamaño es igual de Iconos medianos, pero incluye otra


información.

 Contenido. La información que muestra la vista contenido es similar a la de mosaicos. Lo


que ocurre es que se muestra en forma de listado, en vez de mostrarse como un álbum.

En el escritorio en el menú Ver del menú contextual dispone de las opciones:


 Organizar los iconos del escritorio. Los iconos se colocan en columnas a lo largo del lado
izquierdo de nuestra pantalla.
 Alinear iconos a la cuadrícula. Esto quiere decir que muevas donde los muevas los iconos
ocuparan un lugar predefinido por el sistema para que todo guarde cierta coherencia.

MF0978_2: Gestión de archivos Página 37


También se puede Organizar archivos que consiste en decidir según qué criterio se muestran
y/o agrupan los archivos. Se realiza a través de los
botones Ordenar por y Agrupar por de la sección Vista
actual de la ficha Vista de la Cinta de opciones. Al
desplegar el menú del botón Ordenar por se visualizan
todos los criterios con los que se puede ordenar sus listas
de archivos y carpetas.

De manera predeterminada, los archivos se presentan ordenados en el Explorador de


acuerdo a su nombre y en orden Ascendente, es decir, en orden alfabético y/o numérico. Puede
cambiar esos criterios haciendo clic en la opción correspondiente y los archivos se
reorganizarán.

A su vez, podría subdividir estas listas de archivos y carpetas agrupándolas según diversos
criterios que se encuentran en el botón Agrupar por.

Página 38 MF0978_2: Gestión de archivos


En el escritorio también dispone de opciones de ordenación que se muestran en la opción
Ordenar por del menú contextual que se muestra al pulsar el botón secundario del ratón en un
lugar vacío del escritorio:

Si desea cambiar el tamaño de una ventana coloque el cursor en los bordes de esta. El puntero
se convertirá en una flecha gruesa blanca horizontal (variará la anchura), vertical (variará la

altura) o diagonal (variará tanto el ancho como el alto de la ventana), en ese momento
arrastre el puntero hasta aplicar el tamaño deseado. Si la ventana no puede mostrar su contenido

por su tamaño aparecen las barras de desplazamiento vertical,


horizontal o ambas para que al clicar en ellas pueda ver el contenido. El tamaño del botón de
posición le permite saber cuál es el tamaño del contenido de la ventana ya que cuanto más
pequeño es más información tiene la ventana. Un clic sobre una de las flechas desplaza el
contenido en la dirección de la flecha, si pulsa entre el botón de posición y la flecha se desplaza
una ventana.

Si lo que desea es mover la ventana basta con pulsar sobre el nombre de la ventana y
arrastrarla a la nueva ubicación. Debe tener en cuenta que si la arrastra a la parte superior de la
pantalla la ventana se maximiza. Cuando haga doble clic en la barra de título (lugar donde se
encuentra el nombre de la ventana) ésta se maximiza o se restaura en función del estado
anterior.

También dispone de la posibilidad de modificar la disposición de las ventanas, para ello haga
un clic derecho en la barra de tareas, a continuación, en el menú contextual escoja:
 Ventanas en cascada: para superponer las ventanas.

 Mostrar ventanas apiladas: para disponer las ventanas unas sobre otras.

 Mostrar ventanas en paralelo: para disponer las ventanas unas al lado de otras.

1.4.1.3 Configuración del entorno de trabajo


Las opciones de personalización están agrupadas en el menú Inicio >
Configuración, bajo el nombre de Personalización.

MF0978_2: Gestión de archivos Página 39


La ventana de Personalización consta de siete categorías: Fondo, Colores, Pantalla de
bloqueo, Temas, Fuentes, Inicio y Barra de tareas.

1.4.1.3.1 Fondo
Esta categoría se refiere a la imagen
del fondo del escritorio de Windows y es
la opción de configuración más sencilla
de utilizar. Puede elegir alguna de las
imágenes que vienen de modo
predeterminado en Windows, pero
también puede seleccionar cualquier
imagen de nuestra colección personal
pulsando el botón Examinar, lo que
abrirá una ventana para explorar entre
nuestras carpetas.

Una vez seleccionada una imagen,


debe indicar cómo va a ajustarse a la resolución de la pantalla. Las opciones de ajuste son:
rellenar, ajustar, expandir, mosaico, centro y extender.
No necesariamente debe utilizar una imagen para nuestro escritorio, sino
que puede seleccionar un color o, incluso, una presentación de imágenes (una
secuencia de imágenes) para ello debe utilizar la lista desplegable Fondo.

Página 40 MF0978_2: Gestión de archivos


Al seleccionar Color sólido, la ventana cambia para mostrar los colores disponibles. El resto
es simplemente hacer clic en alguno de ellos.

En cambio, con Presentación debemos establecer los siguientes parámetros:


 El álbum donde están las imágenes que formarán parte de la presentación. Podemos
indicar más de un álbum.
 El tiempo que tardará en cambiar a la siguiente imagen.
 El orden en que estas imágenes se presentarán, secuencial o aleatoriamente.
 Si la presentación va a funcionar o no cuando el equipo dependa de la energía de la
batería.
 El ajuste que se aplicará al conjunto de las imágenes.

1.4.1.3.2 Colores
El color seleccionado se mostrará como fondo de las
baldosas del menú Inicio, así como del borde de las
aplicaciones de modo predeterminado. Pero también puede
indicar que dicho color se muestre en todo el menú Inicio, en
la barra de tareas, el Centro de actividades y en la barra de
título de todas las aplicaciones abiertas.

Otra opción que encontramos aquí es la hacer la barra de


tareas y el Centro de actividades transparentes.
Finalmente, podemos enlazar desde aquí las opciones de
contraste alto.

MF0978_2: Gestión de archivos Página 41


1.4.1.3.3 Pantalla de bloqueo
La pantalla de bloqueo es aquella que debemos desplazar hacia arriba para acceder a la
pantalla donde indicamos nuestra contraseña para iniciar sesión en Windows. Dicha ventana
está decorada con una imagen, pero también puede ofrecer información preliminar al usuario
antes de iniciar: La fecha y la hora, número de mensajes de correo, el estado de nuestra conexión
de Internet y en dispositivos móviles y ordenadores portátiles, el estado de la batería.

La personalización de la pantalla de bloqueo incluye entonces la posibilidad de cambiar la


imagen, pero también la lista de las aplicaciones que pueden ofrecer información en dicha
pantalla.

Si la aplicación de la que deseamos obtener información en nuestra ventana de bloqueo no


está entre los iconos que podemos elegir, pulsamos el botón más, para añadirla.

1.4.1.3.4 Temas
Los temas conjugan una imagen (o presentación de imágenes) para el fondo del escritorio, un
color para las ventanas y en ocasiones un juego de sonidos para los eventos del sistema distinto
al predeterminado.

Basta con seleccionar el tema deseado para que se apliquen los cambios en nuestro equipo.

Página 42 MF0978_2: Gestión de archivos


La ventana de temas tiene en la parte superior iconos para modificar el Fondo de escritorio y
el color base de las ventanas y las baldosas del menú Inicio visto anteriormente.

También se muestra los iconos, Sonidos y Cursor del mouse, que abrirán las ventanas propias
de sus configuraciones.

Existen lista de
combinaciones
preestablecidas de sonidos del
sistema de Windows. Si desea
que su ordenador suene
distinto, puede simplemente
escoger una combinación
distinta de la lista (1).

Si lo que desea es modificar


sólo cómo suena un evento en
particular, o incluso darle
sonido a algún evento que no
lo tiene, entonces debe hacer
clic en el evento específico (2)
y en la parte inferior podremos
pulsar en el botón Examinar
(4) para elegir un sonido nuevo, el cual debe estar en formato .WAV

MF0978_2: Gestión de archivos Página 43


1.4.1.3.5 Fuentes
Muestra todas las fuentes en Windows 10 que fueron instaladas de forma predeterminada y
aquellas, que quizás adquirió posteriormente. Haciendo clic en cualquiera de ellas permite
desinstalarla.

1.4.1.3.6 El menú inicio


La opción Inicio permite modificar el aspecto del menú Inicio.

El enlace situado en la parte inferior Elige que carpetas deseas que aparezcan en inicio
permite elegir las carpetas que aparecen en el menú Inicio. De modo predeterminado, los
elementos de menú activos son Configuración y el Explorador de archivos, pero podemos añadir
varios más, como Documentos, Descargas, Imágenes, etcétera. Al pulsar en esta opción, se abre
por supuesto la lista de la que podemos seleccionar.

Página 44 MF0978_2: Gestión de archivos


1.4.1.3.7 Barra de tareas
Muestra las diferentes opciones de configuración de la barra de tareas:

En el caso de desactivar el bloque de la barra de tareas podrá mover la barra a cualquier lateral
de la pantalla.

Cuando desee que la barra se oculte y solo se muestre cuando coloque el cursor en la posición
que ocupaba active la opción ocultar automáticamente la barra de tareas en modo escritorio.

1.4.1.4 Configuración de pantalla


Para configurar la pantalla acceda al menú Inicio > Configuración, Sistema y escoja
Pantalla del panel izquierdo.

Estas opciones permiten modificar los parámetros de su pantalla, entre otros, la orientación,
el brillo y la resolución. Incluso, es posible trabajar en un ordenador con dos o más pantallas a la

MF0978_2: Gestión de archivos Página 45


vez, en dicho caso puede extender su escritorio por todas ellas, de modo que pueda tener un
escritorio, iconos y aplicaciones abiertas en cada una, distintas a las demás.

Los cambios que puede efectuar son:


 Cambiar el tamaño del texto, las aplicaciones y otros elementos. Se trata de un control
deslizable que modifica el porcentaje del tamaño de los elementos de la pantalla
seleccionada.

 Orientación. Por defecto, la orientación que siempre usamos es Horizontal. Sin embargo,
algunas tareas pueden requerir que use su monitor en posición vertical (por ejemplo, en
trabajos editoriales). Para completar el cuadro, la lista desplegable también incluye la
posibilidad de voltear horizontal y verticalmente la pantalla.

 Ajustar el nivel del brillo. Esta opción también puede encontrarse en combinaciones de
teclas de los ordenadores portátiles y en pantallas externas en su propio panel de
botones.

 Varias pantallas. En un contexto de más de un monitor es posible extender el escritorio,


o bien, repetir el mismo escritorio en cada una o alguna otra combinación, como puede
ver en la lista. Si extiende el escritorio, puede trabajar con varias aplicaciones al mismo
tiempo, teniéndolas todas a la vista. Duplicar el escritorio puede servirle, por ejemplo,
para una presentación, en donde una pantalla de gran tamaño puede estar dirigida al
público y la otra, presentando el mismo escritorio, puede ser usada para el exponente.

1.4.1.5 Dispositivos
Para configurar la forma en que funciona los diferentes dispositivos como el ratón, la
impresora, el escáner, etc. debe acceder al menú Inicio > Configuración, Dispositivos y
clicar en el dispositivo que desea configura del panel izquierdo de la ventana que se muestra.

1.4.2 Creación/nombramiento, copia y eliminación de archivos,


carpetas y otras
1.4.2.1 Definición
Las carpetas o directorios son elementos usados para agrupar de forma lógica los archivos,
es decir, contienen archivos y otras carpetas. Su representación es:

Un archivo o fichero es un conjunto de datos ordenados en función de la procedencia del


mismo. Por eso hay archivos distintos para cada tipo de programa que se distinguiremos por el
nombre o extensión del mismo.

Página 46 MF0978_2: Gestión de archivos


Las operaciones más comunes que se pueden realizar con los archivos, aparte de abrir y
cerrar, son seleccionar, crear, copiar, mover, eliminar, etc.

1.4.2.2 Seleccionar archivos y carpetas


Sin importar qué acción desee realizar sobre un archivo (copiarlo, moverlo, enviarlo a
impresión, etcétera), lo primero que debe saber es cómo
seleccionarlo. Los objetos seleccionados cambiarán de color.

Para seleccionar siga uno de estos pasos:


 Para seleccionar archivos o carpetas consecutivos, haga clic en el primer elemento,
mantenga presionada la tecla MAYÚS y clique en el último elemento. Se seleccionarán
todos los elementos comprendidos entre los dos iconos.
También puede utilizar un rectángulo de selección para seleccionar rápidamente con
el ratón un grupo de archivos adyacentes. Señale con el puntero
uno de los ángulos del rectángulo, después pulse el botón
principal del ratón y arrastre la selección hasta el ángulo opuesto.
Si desea desactivar la selección, haga clic en un área en blanco de
la ventana de la carpeta.

 Para seleccionar archivos o carpetas que no son consecutivos, clique


en uno, a continuación, mantenga presionada la tecla CTRL y haga
clic en cada uno de los elementos restantes. También puede
utilizar este método para deseleccionar algún elemento puntual
de un grupo de iconos seleccionados.
 Para seleccionar todos los archivos y carpetas de la ventana, en la
ficha Inicio de la cinta de opciones, en el grupo Seleccionar clique en Seleccionar todo
o pulse CTRL+E.
 Clicando en la casilla del elemento para seleccionarlo. Esta casilla se muestra accediendo
a la pestaña Vista, mostrar u ocultar, casillas de elemento.

1.4.2.3 Abrir carpetas y archivos


1.4.2.3.1 Abrir una carpeta
Par abrir una carpeta simplemente debe hacer doble clic con el botón principal del ratón en
ella. También puede usar la opción Abrir del menú contextual, que se muestra al pulsar el botón
secundario del ratón sobre ella, para mostrar el contenido en la misma ventana o la opción Abrir
en ventana nueva de dicho menú para abrir la carpeta en otra ventana diferente.

MF0978_2: Gestión de archivos Página 47


1.4.2.3.2 Para abrir un archivo
Para abrir un archivo, debe tener el programa adecuado instalado en su sistema. Por ejemplo,
si desea abrir un archivo de Excel, debe tener un programa que admita el archivo de Excel, como
Microsoft Excel, Apache Open Office, Libre Office, etc. Si desea abrir un archivo PDF, debe tener
un archivo PDF. lector o un navegador web para abrir el archivo PDF. Si es así basta con que haga
doble clic en el icono del archivo para abrirlo.

Sin embargo, puede cambiar el programa que se usa para abrir archivos de un determinado
tipo, incluida la configuración predeterminada utilizando la función abrir con, para ello siga estos
pasos:

1. En el menú Inicio, haga clic en Configuración.

2. Haga clic en Aplicaciones > Aplicaciones predeterminadas.

3. Haga clic en la aplicación que desee cambiar y después seleccione una aplicación de la
lista. También encontrará nuevas aplicaciones de Microsoft Store. Las aplicaciones
deben instalarse para poder establecerlas como predeterminadas.

O bien

Para elegir aplicaciones predeterminadas por tipo de archivo, desplácese hacia abajo
en la página y haga clic en el vínculo Elegir aplicaciones predeterminadas por tipo de
archivo.

La opción Abrir con también está disponible pulsando el botón secundario del ratón sobre el
icono del archivo que se quiera abrir.

1.4.2.4 Cambiar de nombre


Para cambiar el nombre de un archivo o carpeta, seleccione primero el icono y después utilice
una de las siguientes opciones para editar el nombre:
 Pulse la tecla F2.
 Clique en la pestaña Inicio y después en Cambiar nombre.
 Pulse con el botón derecho del ratón el icono y seleccione Cambiar de nombre desde el
menú desplegable.
 Mantenga pulsado el botón principal del ratón durante un segundo.

Cuando la etiqueta del nombre esté seleccionada, escriba el nuevo nombre. Para guardar el
nombre, pulse ENTER o haga clic sobre cualquier espacio vacío del escritorio o de la ventana de
carpeta.

Los nombres de archivo no pueden contener los caracteres siguientes:


\/:*?"<>|

También es posible cambiar el nombre a un conjunto de archivos basta con seleccionarlos y


realizar la operación como si fuera una solo. Al archivo activo de la selección se le nombrará con

Página 48 MF0978_2: Gestión de archivos


el nombre seguido de un uno entre paréntesis, al siguiente un dos entre paréntesis y así
sucesivamente. Por ejemplo Cartas(1), Cartas(2), …

1.4.2.5 Copiar y mover


Cuando se realiza una copia de un archivo éste se duplica, quedando el archivo de origen en
su lugar correspondiente, y el nuevo archivo en la ubición donde se realice el pegado.

Para mover o copiar archivos de una carpeta a la otra, seleccione el icono o iconos y
arrástralos hasta la carpeta de destino (asegúrese de que el destino al que desea mover el archivo
o la carpeta está visible). Con este sistema si las dos carpetas pertenecen a la misma unidad de
disco mueve los iconos y si pertenecen a distintas unidades los copia.

Si desea copiar un archivo dentro de la misma unidad mantenga pulsada la tecla Ctrl mientras
arrastra el icono de una ventana a otra. Si por el contrario desea mover el archivo entre dos
unidades distintas mantenga pulsada la tecla MAYUS mientras arrastra.

Si arrastra un elemento mientras presiona el botón secundario del ratón, al soltar se mostrará
un menú contextual que permite moverlo, copiarlo o crear un acceso directo al archivo en su
nueva ubicación. También es posible crear un acceso directo arrastrando el icono manteniendo
pulsadas las teclas CTRL+MAYÚS.

Las teclas abreviadas referentes a estas acciones son:


 Copiar: CTRL+C.
 Mover: CTRL+X.
 Pegar: CTRL+V.

1.4.2.6 Eliminar archivos y carpetas


Para eliminar uno o varios archivos, seleccione sus iconos y después utilice uno de los
siguientes métodos:
 Pulse la tecla Supr.
 Arrastre el/los icono(s) hasta la Papelera de reciclaje.
 Acceda a la ficha de Inicio en la cinta de opciones en el grupo Organizar donde se
encuentra el comando Eliminar con las siguientes opciones:
 Reciclar. Esta opción está activa cuando el elemento que se borrar se encuentra en el
disco duro y envía la carpeta o archivo a la papelera de reciclaje.
 Eliminar permanentemente. Elimina el elemento definitivamente sin pasar por la
papelera de reciclaje. Esto siempre ocurre con los archivos o carpetas de las unidades
externas y de red.
 Para borrar completamente un archivo sin utilizar la Papelera de reciclaje, mantenga
pulsada la tecla MAYÚS mientras pulsa la tecla SUPR o seleccione Eliminar desde el
menú desplegable que aparece al pulsar el botón derecho del ratón.

MF0978_2: Gestión de archivos Página 49


1.4.2.7 Recuperación de archivos y carpetas
La recuperación de archivos consiste en restaurar un archivo que previamente ha sido
eliminado, pero que aún no se ha eliminado definitivamente del disco al estar en la papelera.

Tenga encuentra que si los elementos borrados superan la capacidad de la papelera serán
eliminados directamente sin pasar por ella.

Puede configurar el tamaño de la papelera clicando con el botón secundario del ratón sobre
ella y escogiendo la opción propiedades.

Para recupera un archivo o archivos abra la papelera de reciclaje, seleccione los archivos a
recuperar y escoja la opción Restaurar del menú contextual o bien clique en el botón Restaurar
los elementos seleccionados de la cinta Herramientas de Papelera de reciclaje.

Para recuperar todos los archivos de la papelera clique sobre el botón Restaurar todos los
elementos.

1.4.2.8 Búsqueda de archivos


Los Sistemas Operativos disponen de una herramienta para que los usuarios encuentren
archivos de una forma cómoda, rápida y sencilla.

Pero las búsquedas en la actualidad ya no se limitan a lo que tengamos en nuestro propio


equipo, lo cual en sí mismo puede ser una ardua labor. Ahora incluyen una gran cantidad de
posibilidades: desde buscar la localización de una calle, el clima, la definición de una palabra, etc.

1.4.2.8.1 Búsqueda en el explorador de archivos


Para buscar archivos o carpetas puede utilizar el cuadro de búsqueda del Explorador de
archivos. Recuerde que se encuentra a la derecha de la barra de direcciones. De manera
predeterminada, cuando indicamos aquí el archivo o carpeta a buscar, Windows busca en primer

Página 50 MF0978_2: Gestión de archivos


lugar en la unidad y carpeta que se encuentre mostrando el Explorador. Es decir, si estamos en la
carpeta Imágenes, buscará ahí lo que indiquemos en la caja. Sin embargo, desde el momento en
que iniciamos la búsqueda, la Cinta de opciones muestra una ficha contextual con comandos para
especificar la ubicación y añadir criterios para refinar la búsqueda, así como otras opciones.

Puede definir el lugar donde se realizará la búsqueda a través de los comandos del primer
grupo denominado Ubicación de la ficha contextual Buscar, de la Cinta de opciones Buscar.

El segundo grupo Refinar permite especificar la Fecha de modificación (si se trata de un


archivo con el que trabajamos ayer y no recordamos su ubicación), por Tipo de archivo (imagen,
música, contacto, etcétera), por Tamaño en disco y Otras propiedades.

1.4.2.8.2 Buscar desde la barra de tareas


Las búsquedas se realizan tan pronto como escriba la primera letra. Por supuesto, las
búsquedas se van afinando conforme añadas texto.

MF0978_2: Gestión de archivos Página 51


Siempre tendrá un primer resultado llamado Mejor coincidencia. Luego tendrá otros
resultados separados por grupos: Aplicaciones, Documentos, Fotos, Web, etcétera.
Obviamente, no habrá grupos de algún tipo si no hay ningún resultado.

En la parte superior del panel dispone de cuatro opciones para realizar búsquedas más
exhaustivas según el lugar donde deseemos hacerlo. Estos botones permiten reorientar la
búsqueda hacia aplicaciones, documentos, Web y en la opción más despliega un menú con más
opciones.

Página 52 MF0978_2: Gestión de archivos


1.5 Técnicas de protección de accesos públicos y
privados, en archivos convencionales e informáticos
La legislación actual establece una serie de técnicas de protección de archivos dependiendo
del nivel de protección que a su vez depende del tipo de datos de carácter personal que
contengan.

1.5.1 Niveles de protección: determinación


El Reglamento General de Protección de Datos (RGPD) y la Ley Orgánica de Protección de
Datos y Garantía de los Derechos Digitales (LOPDGDD) establecen nuevas obligaciones en
materia de protección de datos para las organizaciones, con el fin de ofrecer mayor protección
de los derechos y libertades de los individuos.

Los niveles de protección de datos se aplicarán, principalmente, atendiendo a los riesgos


asociados al tratamiento de dichos datos, en especial en los casos de destrucción, pérdida o
alteración de la información. En función de estos, se puede hablar de niveles de seguridad LOPD
básico, medio y alto:
 Nivel básico. El nivel de seguridad básico se aplicará a todos los datos identificativos
recogidos en los registros de actividades del tratamiento, así como a aquellos datos a los
que se le apliquen niveles medios o altos de seguridad. En este nivel básico de seguridad
se encuentran los datos identificativos, como pueden ser el nombre, DNI, dirección,
teléfono o correo electrónico.

 Nivel medio. El nivel medio de seguridad se aplicará a aquellos datos que, por su finalidad
de tratamiento, puedan suponer un riesgo más elevado para los derechos y libertades de
los individuos.

Este nivel de seguridad se aplica a los datos relativos a condenas o infracciones


penales, o a aquella información cuyos responsables del tratamiento sean la Seguridad
Social, las Administraciones tributarias y los servicios financieros. También tendrán este
nivel de seguridad los datos que revelen características concretas de los ciudadanos y que
permitan conocer y evaluar determinados aspectos de su comportamiento o
personalidad.

 Nivel alto. Se aplica a aquellas categorías especiales de datos especialmente protegidos.


En este caso nos referimos a datos relativos al sexo, ideología, afiliación sindical,
orientación sexual, raza, religión o salud de las personas físicas. A su vez, este nivel alto de
seguridad también se aplicará a aquellos datos que hayan sido recabados con una
finalidad policial sin el consentimiento de los afectados, y aquella información derivada de
casos de violencia de género.

MF0978_2: Gestión de archivos Página 53


1.5.2 Disposición de contraseñas y atributos de acceso
Aunque existen diversos niveles de seguridad en protección de datos, también hay una serie
de medidas que se han de implantar a nivel general, en concreto las siguientes:
1. La anonimización, seudonimización o encriptación y cifrado de datos personales para que
solo puedan tener acceso a la información las personas autorizadas para ello.

2. Implantar sistemas o servicios de tratamiento que cumplan con las exigencias de


confidencialidad, integridad, resiliencia y disponibilidad.

3. Establecer protocolos o herramientas capaces de garantizar la disponibilidad de la


información o un rápido acceso a los datos en caso de que se produzca una violación de
seguridad.

1.5.2.1 Identificación y autenticación


Para la mayoría de los sistemas informáticos constituye la primera línea de defensa y permite
prevenir el ingreso de personas no autorizadas a un sistema informático. Es la base para la mayor
parte de los controles de acceso y para el seguimiento de las actividades de los usuarios.

Se denomina identificación al momento en el que el usuario se da a conocer en el sistema y


autenticación a la verificación que realiza el sistema sobre esa identificación.

Existen tres tipos de técnicas que permiten realizar la autenticación de la actividad del
usuario, las cuales pueden ser utilizadas individualmente o combinadas:

Algo que solamente el individuo conoce: por ejemplo, una clave secreta de acceso o password,
una clave criptográfica, un número de identificación personal, etc.

Algo que la persona posee dos: por ejemplo, una tarjeta magnética.

Algo que el individuo es y que lo identifica unívocamente. Por ejemplo, las huellas digitales,
los patrones de escritura o de la voz.

1.5.2.2 Roles o perfiles


El acceso a la información también puede controlarse a través del perfil o rol del usuario que
requiere el acceso a la información. Algunos ejemplos de roles serían programador, líder del
proyecto, gerente de un área usuaria, administrador del sistema, etc. En este caso los derechos
de acceso pueden agruparse de acuerdo con el rol de los usuarios.

1.5.2.3 Ubicación y horario


El acceso a determinados recursos del sistema puede estar basado en la ubicación física o
lógica. Además, se puede asociar accesos a dichas ubicaciones físicas en función de un
determinado horario, limitando la entrada de los usuarios a determinadas horas del día o días de
la semana.

Página 54 MF0978_2: Gestión de archivos


1.5.2.4 Transacciones
También pueden implementarse controles a través de las transacciones como por ejemplo
solicitando una clave al requerir el procesamiento de una transacción determinada.

1.5.2.5 Limitaciones a los servicios


Restricciones dependientes de la utilización de una aplicación o preestablecidos por el
administrador del sistema. Un ejemplo podría ser la posesión de licencias para la utilización
simultánea de una aplicación por cinco personas, donde exista un control a nivel sistema que no
permita un acceso a un sexto usuario.

1.5.2.6 Modalidad de acceso


Modo de acceso que se permite al usuario sobre la información. Esta modalidad puede ser:
 Lectura: el usuario puede leer o visualizar la información, pero no puede alterarla. Debe
considerarse que la información pueda ser copiada o impresa.

 Escritura: permite agregar datos, modificar o borrar información.

 Ejecución: otorga al usuario el privilegio de ejecución de ejecutar programas.

 Borrado: eliminar recursos del sistema (programas, campos de datos o archivos).

Además, existen otras modalidades de acceso especiales coma que generalmente se incluyen
en los sistemas de aplicación:
 Creación: permite al usuario crear nuevos archivos, registros o campos.

 Búsqueda: permite listar los archivos en un directorio.

Seleccionar las medidas de seguridad lógica e implementarlas requiere considerar el


equilibrio entre los intereses referidos a la seguridad, los requerimientos operacionales y la
“amigabilidad” para el usuario. Existen varios mecanismos para proveer controles de acceso
internos y externos, que se diferencian significativamente en términos de precisión, complejidad
y costos. Estos métodos no son excluyentes y usualmente se utilizan en forma combinada.

1.5.3 Autorizaciones de acceso o consulta, detección de errores


en el procedimiento
1.5.3.1 Administración de usuarios
La seguridad informática se basa en gran medida en la efectividad administración de los
permisos de acceso a los recursos informáticos. Esta administración se basa en la identificación,
autenticación y autorización de acceso y abarca:
 El proceso de solicitud, establecimiento, manejo y cierre de las cuentas de usuario y el
seguimiento o rastreo de usuarios.

 La revisión periódica sobre la administración de las cuentas y los permisos de acceso


establecidos.

MF0978_2: Gestión de archivos Página 55


 La detección de actividades no autorizadas.

 Nuevas consideraciones relacionadas con cambios en la asignación de funciones del


empleado.

 Procedimientos a tener en cuenta en caso de desvinculaciones del personal con la


organización, llevadas a cabo de forma amistosa o no.

 Políticas de seguridad.
 Permisos de acceso del personal contratado o consultores.

 Accesos públicos.

1.5.3.2 Control de acceso interno


Este control puede realizarse a través de:

 Palabras clave. Generalmente se utilizan para realizar la autenticación del usuario y


sirven para proteger los datos y aplicaciones. Los controles implementados a través de la
utilización de palabras clave resultan de muy bajo costo. Sin embargo, cuando el usuario
se ve en la necesidad de utilizar varias palabras clave para acceder a diversos sistemas
encuentra dificultoso recordarlas y probablemente las escriba o elija fácilmente
deducibles, con lo que se ve disminuida la utilidad de esta técnica.
 Sincronización de passwords. Consiste en permitir que un usuario acceda con la misma con
el mismo password a diferentes sistemas interrelacionados, y su actualización automática
en todos ellos en caso de ser modificada. Podría pensarse que esta característica es
negativa para la seguridad como ya que una vez descubierta la clave se podría acceder a
múltiples sistemas. Sin embargo, estudios hechos muestran que las para las personas
normalmente suelen manejar un solo password para todos los sitios a los que acceden, y
que si se le fuerza a elegir directamente diferentes password tienden a guardar las
escritas para no olvidárselas, lo cual significa un riesgo aún mayor. Para implementar la
sincronización de password entre sistemas es necesario que todos ellos tengan un alto
nivel de seguridad.

 Caducidad y control: este mecanismo controla cuando pueden cambiar su password los
usuarios, insertando un valor en el archivo de password después de la palabra clave
encriptada. Este valor define el periodo mínimo transcurrido para que los usuarios puedan
cambiar su password y el periodo máximo para que éstas caduquen.

 Técnicas biométricas: las técnicas más avanzadas utilizan características biométricas como
el reconocimiento de la voz, medidas de retina ocular, huellas digitales, rasgos faciales,
etc.

Por otra parte, se está investigando la utilización de sistemas expertos que “aprenden”
el comportamiento del usuario, creando patrones de comportamiento. El sistema experto
avisa cada vez que encuentra desviaciones de dicho patrón.

Página 56 MF0978_2: Gestión de archivos


 Encriptación. La información encriptada solamente puede ser desencripatada por
quienes posean la clave apropiada. La encriptación puede proveer de una potente medida
de control de acceso.

 Diccionarios de seguridad. En una modalidad sencilla, existen listas de control de acceso


que registran los usuarios que obtuvieron el permiso de acceso a un determinado recurso
del sistema, así como su modalidad de acceso permitido. Este tipo de listas varían
considerablemente en su capacidad y flexibilidad.
A nivel más avanzado se encuentran bases de datos que almacenan los privilegios de
acceso de los usuarios a los sistemas de información. La gestión y los procesos de esta base
de datos deben ser solo accesibles por el administrador de seguridad, siendo
recomendable que esta información esté altamente protegida, incluso cifrada. Las
principales entidades de esta base de datos son:

 Usuario.

 Perfil de usuario.

 Grupos de usuarios al que pertenece.

 Palabras clave (ocultas para el administrador).

 Sistemas a los que tiene acceso.

Los programas de aplicación harán uso de esta base de datos, controlando los accesos
al sistema de información, gestión de archivos y de dispositivos, y los permisos de acceso
a la información elaborada producto de otros sistemas.

 Límites sobre la interfaz de usuario. Generalmente son utilizadas en conjunto con las
listas de control de acceso, y restringen el acceso de los usuarios a funciones específicas.
Básicamente pueden ser de tres tipos: menús, vistas sobre la base de datos y límites físicos
sobre la interfaz de usuario (como por ejemplo los cajeros automáticos donde el usuario
solo puede ejecutar ciertas funciones presionando teclas específicas).

 Etiquetas de seguridad. Designaciones son otorgadas a los recursos como por ejemplo un
archivo que pueden utilizarse para varios propósitos como control de accesos,
especificación de medidas de protección, etcétera. Estas etiquetas no son modificables.

1.5.3.3 Control de acceso externo


Dispositivos de control de puertos. Estos dispositivos pueden autorizan el acceso a un puerto
determinado. Pueden estar físicamente separados o incluso en otro dispositivo de comunica-
ciones, como por ejemplo un módem.

Firewall o puertas de seguridad. Permiten bloquear o filtrar el acceso entre dos redes,
usualmente una privada y otra pública por ejemplo internet. Eso permite que los usuarios

MF0978_2: Gestión de archivos Página 57


internos se conecten a la red exterior al mismo tiempo que previene la intromisión de hackers o
virus a los sistemas de la organización.

1.6 Aplicación de procedimientos de seguridad y


confidencialidad de la información
Según las posibilidades estratégicas que tiene la información, se puede clasificar en:
 Crítica. Necesaria para la operación de las empresas.

 Valiosa. Es un activo de la empresa y es muy valioso.

 Sensible. Debe ser conocida por las personas autorizadas.

Se entiende por Riesgo al número indeterminado de amenazas que ocurren sin previo aviso
que pueden producir enormes pérdidas para las empresas.

La seguridad es la forma de protegerse frente a los riesgos.

La seguridad informática consiste en asegurar que los recursos del sistema de información de una
organización sean utilizado de la manera que se decidió y que el acceso a la información allí contenida,
así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los
límites de su autorización.

Los principales objetivos de la seguridad informática por tanto son:


 Detectar los posibles problemas y amenazas a la seguridad, minimizando y gestionando
los riesgos.

 Garantizar la adecuada utilización de los recursos y de las aplicaciones de los sistemas.

 Limitar las pérdidas y conseguir la adecuada recuperación del sistema en caso de un


incidente de seguridad.

 Cumplir con el marco legal y con los requisitos impuestos a nivel organizativo.

Hay que partir de que la seguridad absoluta no es posible y por tanto la seguridad informática
es un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas
informáticos.

Como la seguridad absoluta no es posible esta definición se suaviza con fiabilidad, que es la
probabilidad de que un sistema se comporte tal y como se espera de él. Por tanto, se habla de tener
sistemas fiables en lugar de sistema seguros.

A grandes rasgos se entiendo que mantener un sistema seguro (fiable) consiste básicamente
en la preservación de:
 Confidencialidad: consiste en la capacidad de garantizar que la información, almacenada
en el sistema informático o transmitida por la red, solamente va a estar disponible para
aquellas personas autorizadas a acceder a dicha información, es decir, que si los

Página 58 MF0978_2: Gestión de archivos


contenidos cayesen en manos ajenas, estas no podrían acceder a la información o a su
interpretación.

 Integridad: es la capacidad de garantizar que los datos no han sido modificados desde su
creación sin autorización y por tanto la información que disponemos es válida y
consistente.

 Disponibilidad: es la capacidad de un servicio, de unos datos o de un sistema que garantiza


que tanto el sistema como los datos van a estar disponibles al usuario en todo momento.
Supone que la información pueda ser recuperada en el momento que se necesite, evitando
su pérdida o bloqueo.

1.6.1 Normativa vigente de protección de datos y conservación


de documentación
La normativa vigente relacionada con la protección de datos es la siguiente:
 El artículo 10 de la Constitución Española de 1978, reconoce el derecho a la dignidad de
la persona. Su artículo 18.4 dispone que la ley limitará el uso de la informática para
garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio
de sus derechos. De ambos mandatos deriva el derecho fundamental a la Protección de
Datos de carácter personal

 Reglamento (UE) 2016/679 del Parlamento europeo y del Consejo, de 27 de abril de


2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de
datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva
95/46/CE (Reglamento General de Protección de Datos)

 Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de carácter personal


(vigente en los supuestos referidos en la Disposición adicional decimocuarta y en la
Disposición Transitoria cuarta de la Ley Orgánica 3/2018, de 5 de diciembre (BOE, 14 de
diciembre de 1999).

 Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía


de los derechos digitales. (deroga la ley anterior excepto en las disposiciones indicadas
en el punto anterior).

La normativa vigente de conservación de la documentación es:


 Real Decreto de 22 de agosto de 1885 por el que se publica el Código de Comercio Art.
30. Los empresarios conservarán los libros, correspondencia, documentación y justifican-
tes concernientes a su negocio, debidamente ordenados, durante seis años, a partir del
último asiento realizado en los libros, salvo lo que se establezca por disposiciones
generales o especiales.

MF0978_2: Gestión de archivos Página 59


 Ley 58/2003, de 17 de diciembre, General Tributaria. Establece el archiconocido plazo
general de prescripción de cuatro años, a contar desde la finalización del plazo de
presentación de las declaraciones.

1.6.2 Copias de seguridad


Las copias de seguridad son una herramienta fundamental para evitar la pérdida
irrecuperable de información. La utilización de las copias de seguridad se basa en:
 Recuperar la información tras una catástrofe.

 Rescatar una pequeña cantidad de archivos que pueden haberse eliminado


accidentalmente o corrompido.

Los programas ofrecen diferentes tipos de operaciones de backup:


 Total, Completa o Íntegra: Es el tipo de operación de backup más básico. Como su propio
nombre indica, este tipo de backup copia la totalidad de los datos en otro juego de
soportes.

 Incremental. Una operación de backup incremental sólo copia los datos que han variado
desde la última operación de backup de cualquier tipo.

 Diferencial. Una operación de backup diferencial es similar a un backup incremental la


primera vez que se lleva a cabo, pues copiará todos los datos que hayan cambiado desde
el backup anterior. Sin embargo, cada vez que se vuelva a ejecutar, seguirá copiando todos
los datos que hayan cambiado desde el anterior Backup completo.

1.6.2.1 Copia de seguridad de tu PC con el Historial de archivos


Use el Historial de
archivos para hacer
una copia de seguridad
en una unidad externa
o ubicación de red.
Seleccione iniciar /
configuración /
Actualizar y seguridad
/ copia de seguridad /
Agregar una unidad y,
a continuación, elija
una ubicación de red o
una unidad externa
para las copias de
seguridad.

Página 60 MF0978_2: Gestión de archivos


1.6.2.2 Restaurar los archivos con Historial de archivos
Si le falta algún archivo o alguna carpeta importante de la que haya realizado una copia de
seguridad, esta es la manera de recuperarlos:
1. En el cuadro de búsqueda de la barra de tareas, escriba restaurar archivos y, a
continuación, seleccione Restaurar los archivos con Historial de archivos.

2. Busque el archivo que necesite y use las flechas para ver todas sus versiones.

3. Cuando encuentre la versión que quiera, seleccione Restaurar para guardarla en su


ubicación original. Para guardarla en un lugar diferente, mantenga presionado en
Restaurar, seleccione Restaurar en y luego elija una nueva ubicación.

1.6.2.3 Soportes para la realización de un backup


Los soportes para backups más utilizados son:
 Pendrive. La ventaja principal de este soporte es poder almacenar una gran cantidad de
datos en un tamaño reducido. Además, muchos vienen con software para proteger con
contraseña y algunos ya usan la velocidad USB 3.0 (más caros evidentemente). No
obstante, ese reducido tamaño los convierte en unidades propensas a ser extraviadas o
sustraídas.

 Disco Duro Externo. Una de las mejores alternativas para realizar copias de seguridad.
Las capacidades son altas a buen precio y son de larga duración. Un problema habitual es
que son sensibles a golpes fuertes y las partes mecánicas podrían sufrir daños durante los
traslados.

 Servicios de almacenamiento en la nube. La copia de seguridad se almacena en un


servidor situado en otro lugar. Este sistema es cada vez más utilizado por las empresas.

MF0978_2: Gestión de archivos Página 61


UD 2:Optimización bási-
ca de un sistema de archivo
electrónico
2.1 Equipos informáticos: puesta en marcha,
mantenimiento operativo y revisión periódica que
eviten anomalías de funcionamiento
La informatización de la administración y de la gestión de una empresa afecta al proceso de la
información y conlleva actividades de análisis, programación y explotación de programas
mediante el uso de computadoras, con el objetivo de optimizar los resultados con el mínimo
riesgo, tiempo y coste.

La puesta en marcha de un sistema informático requiere:


 Conexión de los diferentes periféricos a la CPU a través de los puertos necesarios.

 Si es necesario instalación del sistema operativo. Para instalar un sistema operativo hay
que tener en cuenta los requisitos del sistema que solicita tipo de procesado, memoria
interna, espacio libre en disco, etc. Si el sistema ya está instalado se termina de cargar de
forma óptima.

 Instalación de las actualizaciones que el sistema operativo ofrece hasta la fecha


(Servipack).

 Actualización de los drivers de todos los dispositivos (audio, video, Chipset, USB,…)

 Configuración y adaptación de los drivers de las conexiones: Wifi y Red LAN

 Establecer controles de usuario, mediante cuentas del usuario.

 Instalación aplicaciones informáticas de seguridad como antivirus y antispyware. Activar


el firewall.

 Instalación y actualización del software con el que se va a trabajar, como por ejemplo
software ofimático, gestores de correo, etc.

 Instalación de certificados de seguridad y de firma electrónica si es necesario.

Página 62 MF0978_2: Gestión de archivos


 Instalación y configuración de la impresora, escáner, webcam o cualquier otro dispositivo
adicional que sea necesario.

Se entiende por mantenimiento al conjunto de operaciones y cuidados necesarios para que


instalaciones, edificios, equipos, etc, puedan seguir funcionando adecuadamente. El
mantenimiento puede ser:
 El mantenimiento predictivo está basado en detectar un fallo antes de que suceda, para dar
tiempo a corregirlo.

 El mantenimiento preventivo consiste en aplicar una serie de técnicas y procedimientos al


sistema para minimizar el riesgo de fallo y asegurar su correcto funcionamiento durante
el mayor tiempo posible, alargando su vida útil.

 El mantenimiento correctivo consiste en la reparación o reemplazo de componentes del


sistema que se encuentren en mal estado o presenten un mal funcionamiento.

El mantenimiento de un sistema informático se lleva a cabo en tres niveles:


 Hardware: se tiene en cuenta el estado de los equipos y periféricos del sistema. Los fallos
en este nivel se dan en forma de averías que pueden ser por desgaste de los materiales o
por accidente. Las tareas realizadas en este nivel de mantenimiento son:
 Limpieza de los dispositivos hardware.

 Control del funcionamiento en condiciones de estrés del equipo (voltaje,


temperatura, …).

 Reemplazar o reparar los componentes que funcionan de manera incorrecta.

 Software. Todos los ordenadores necesitan un software para funcionar. Las principales
causas de estos errores son:
 La presencia de software pirata o no autorizado.

 Incompatibilidades de las aplicaciones corporativas con el hardware o el sistema


operativo.

 Aparición de virus informáticos que afectan al software instalado.

Para minimizar sus causas hay que llevara a cabo:


• Limpieza de archivos y programas en los equipos.

• Mantenimiento de la información almacenada.

• Configuración adecuada del sistema operativo.

• Revisión de la seguridad de los equipos (virus, firewall…)

 Documentación. Este elemento indica que hacen los sistemas, cómo lo hacen y para quién
lo hacen. Es fundamental para el entendimiento de quien vaya a mantenerlo, para realizar
auditorías del sistema y para enseñar a los usuarios cómo interactuar con el sistema.

MF0978_2: Gestión de archivos Página 63


Dentro de la documentación de un sistema de información, se debe incluir un registro
cada vez que se realice un mantenimiento o cambio en el sistema.

2.1.1 Elementos de hardware: Unidad Central de Proceso y


Almacenamiento, equipos periféricos, componentes físicos
de redes locales, supervisión de conexiones
El hardware se refiere a todos los componentes físicos (que se pueden tocar), en el caso de
una computadora personal serían las unidades de disco, monitor, teclado, la placa base, el
microprocesador, etc. En dicho conjunto se incluyen los dispositivos electrónicos y
electromecánicos, circuitos, cables, armarios o cajas, periféricos de todo tipo y cualquier otro
elemento físico involucrado.

La placa base denominada también como placa madre, mainboard, motherboard, etc. Es un
elemento plano que dispone de conectores, buses y zócalos sobre la que se montan los
componentes del ordenador: microprocesador, memoria, ranuras de expansión (slots), BIOS,
chipset, controladores, etc.

Es un componente fundamental en un ordenador punto en ella se encuentran ubicados


conectados todos los demás componentes y dispositivos. Sus principales elementos son:
 BIOS (Basic Input-Output System). El sistema básico de entrada salida es un código de
interfaz muy básico, situado en la placa base, que se encarga de localizar y cargar el
sistema operativo en la memoria RAM, además de realizar otras funciones básicas de
manejo y configuración del sistema. Principalmente se encarga de reconocer el hardware
existente y de poner en marcha el sistema operativo.

 Chipset. Su función es la de controlar la interacción entre la CPU y el resto de dispositivos,


como la memoria RAM, la caché, los periféricos, etc. Se asemeja a la médula espinal del
ordenador.

 Buses. Son el conjunto de conexiones en forma de pistas metálicas y cables que llevan
información de un componente a otro del equipo informático. Son los elementos que
comunican entre sí a los dispositivos. Hay 3 tipos: de datos, direcciones y de control.

Página 64 MF0978_2: Gestión de archivos


2.1.1.1 Unidad central de proceso (CPU)
La unidad central de procesamiento, también conocida como CPU (Central Processing Unit)
o microprocesador es el “cerebro” del ordenador ya que es el componente que interpreta
instrucciones y procesa datos. Está formado por:
 Encapsulado. Es la envoltura o carcasa que envuelve a la CPU y la protege de
contingencias externas como la humedad, golpes, óxido, etc.

 Memoria caché. Memoria de capacidad reducida y altísima velocidad de acceso, que se


encarga de almacenar ciertos datos que serán utilizados en las siguientes operaciones, sin
tener que acudir a la memoria RAM.

 Registros. Son almacenes de datos de capacidad reducida.

 Unidad aritmética-lógica. Su función es realizar operaciones lógicas y aritméticas con los


datos que recibe.

 Coprocesador matemático. Realiza operaciones matemáticas.

 Unidad de control. Regula el proceso completo de cada operación.

 Unidad de anticipación. Es la unidad que gestiona y solicita los datos desde la memoria
principal o desde la caché.

 Unidades de codificación. Traduce los códigos para la CPU.

En la actualidad, gracias a los avances tecnológicos, es posible colocar varios núcleos de


procesamiento en un solo procesador, lo que repercute en la mejora de la velocidad de
procesamiento de datos, es decir, los procesos se ejecutan mucho más rápido punto

2.1.1.2 Almacenamiento
Los dispositivos de almacenamiento se usan para guardar los datos de forma temporal o
permanente. Los ordenadores disponen de una estructura que permite acceder a la información
y trabajar con ella de una modo rápido y óptimo.
Velocidad

Memoria Memoria
Disco duro Procesador
RAM Caché

Capacidad

MF0978_2: Gestión de archivos Página 65


El gráfico anterior explica el funcionamiento de las diferentes memorias. Toda la información
está almacenada en el disco duro. El sistema operativo copia los datos que necesitará a la
memoria RAM, mientras que las instrucción y datos que va a usar el procesador se cargan en la
memoria caché. Si un dato no es encontrado por el procesador en la memoria caché, accede a la
RAM y si sigue sin encontrarlo accede al disco duro, provocando un aumento en el tiempo de
respuesta.

La memoria RAM es la memoria principal del ordenador punto. La memoria de acceso


aleatorio se usa para almacenar loas instrucción y datos requeridos para realizar las tareas, de
forma temporal. Es uno de los elementos más importantes, puesto que permite que todas las
operaciones realizadas en el ordenador se realicen de forma más rápida.

La memoria Caché es una memoria con poca capacidad, pero de altísima velocidad que se
encuentra ubicada en la CPU. Su función principal es proporcionar a la CPU la información e
instrucciones que se solicitan con más frecuencia.

2.1.1.3 Equipos periféricos


Los periféricos o dispositivos de entrada/salida son todos aquellos dispositivos que permiten
enviar o recibir información a la CPU de forma estructurada.

Página 66 MF0978_2: Gestión de archivos


Los periféricos utilizan los drivers o controladores de dispositivo que son programas que
actúan de enlace entre el sistema operativo y los periféricos que se tienen conectados en él.
Estos se encargan de que el sistema sepa qué componentes están instalados, los reconozca y
funcionen de forma adecuada.

Su clasificación más común:


 Entrada. Son aquellos cuya misión es la de introducir información al ordenador. Entre
ellos podemos destacar:
 El teclado: es el dispositivo más comúnmente utilizado para la introducción de datos
en el ordenador. La parte principal del teclado de un ordenador es aquélla que
contiene las letras y números. Cuenta además de un teclado numérico, Teclas de
Función y Teclas de control.

 Apuntadores (ratones): son dispositivos que permiten mover el puntero (apuntador)


en la pantalla, seleccionar, interactuar con botones, menús, etc. Existe también:
• TrackBall: en el cual para mover el puntero se actúa sobre una bola. La ventaja es
que no precisa una superficie espaciosa para moverlo.

• Touchpad es un término tecnológico inglés para referirse a un panel táctil que


permite controlar un cursor o facilitar la navegación a través de un menú o de
cualquier interfaz gráfica.

• MousePoint: integrado en el teclado.

Ratón Trackball Touchpad MousePoint

MF0978_2: Gestión de archivos Página 67


 Ópticos:
• Escáner: se utiliza para explorar imágenes planas que son introducidas en el
computador con formato de mapa de bits. Si la imagen escaneada corresponde a
un texto, es posible procesarla mediante aplicaciones OCR (Optical Character
Recognition) con el fin de interpretar los caracteres y convertir la información en
formato de archivo de texto, ya editable.

• Las Webcams: Son videocámaras pensadas para comunicarse mediante imagen


en tiempo real a través de Internet.

Escáner Webcam

 Salida. Son aquellos con la misión de extraer información del ordenador. En este grupo
podemos destacar:
 Monitor: dispositivo de salida por el que se visualizan los datos en forma de imágenes
y textos, denominado también pantalla. El monitor se considera como un arreglo de
elementos de imagen llamados pixeles. Cada pixel puede estar prendido o apagado y
representa un bit de información.

Pixel

En la tarjeta de vídeo o tarjeta gráfica existe una memoria llamada RAM de vídeo
(VRAM) que está diseñada para ser empleada, únicamente, con tarjetas gráficas, así
como algunos componentes electrónicos para tener acceso al bus y generar señales
de vídeo. La memoria RAM de vídeo funciona como una gran matriz de puntos.

Todo monitor dispone de los siguientes aspectos fundamentales:


• Tamaño: Se mide en pulgadas y se refiere al espacio que hay entre un vértice y
otro de la diagonal de la pantalla.

• Resolución: Se mide en puntos (o píxeles), horizontal y verticalmente (por


ejemplo, 1024x768 tiene 1024 líneas horizontales y 768 verticales). Cuantos más
puntos haya, mayor será la definición.

Página 68 MF0978_2: Gestión de archivos


 Proyector. Un proyector o video beam es un dispositivo que, conectado a un
ordenador, proyecta las imágenes a mayor tamaño. Los proyectores se diferencian
entre sí por el brillo (medido en lumens), la resolución (medido en píxel) y el peso.

 Los altavoces y los auriculares son periféricos de salida que se encargan de sacar la
información del ordenador en forma de audio.
 Impresora: es el periférico que el ordenador utiliza para presentar información
impresa en papel, sus características son las siguientes:

Velocidad Resolución

Características

Buffer de memoria Conexión

• Velocidad: se mide en ppm (páginas por minuto).

• Resolución: se indica en ppp (puntos por pulgada cuadrada) que imprime la


impresora.

• Buffer de memoria: cantidad de memoria que tienen las impresoras para


almacenar parte de la información que les va proporcionando el ordenador. De
esta forma el ordenador puede pasar antes a otras tareas mientras la impresora
termina su trabajo.

• Conexión: es la forma en que se conecta la impresora al ordenador como por


ejemplo a través del puerto USB, de la red bien por cable o por wifi, etc.

Los colores básicos de una impresora en color son negro, cian, magenta y amarillo.

 Entrada y salida. Son aquellos con los que se puede introducir y extraer información del
ordenador. Dentro de ésta categoría se encuentran:
 Router. Es un dispositivo que distribuye el flujo de paquetes de información entre
redes de la manera más eficaz, es decir gestiona el tráfico de datos.

 Pantalla táctil. Es una pantalla que mediante un toque directo sobre su superficie
permite la entrada de datos y a su vez muestra los resultados.

 Impresora multifunción. Son una unión de dos periféricos: el escáner y la impresora.


El escáner permite introducir documentos digitalizados en el ordenador coma
mientras que la impresora permite extraer documentos a papel.

 Almacenamiento. Son dispositivos utilizados como elementos que permiten grabar y/o
leer información de un soporte donde se encuentra grabada. Ejemplos de este tipo de
periféricos son las unidades de disco duro, disqueteras y el lector de CD-ROM

MF0978_2: Gestión de archivos Página 69


 Discos magnéticos. Llamados comúnmente Discos Duros o HD, es el elemento más
habitual de almacenamiento, pueden ser internos o externos.

 Con tecnología Electrónica. Es la última tecnología empleada en los soportes de


información. Este tipo de soportes está compuesto de chips donde se almacena la
información. Su velocidad de acceso es considerable y su capacidad alta. Este tipo de
tecnología es la que emplean los pendrives, las tarjetas de memoria y las unidades de
estado sólido (SSD).

2.1.1.4 Componentes físicos de redes locales


El cableado o conexionado está formado por el conjunto integrado de todos los componentes
físicos que externamente conectan los ordenadores unos con otros. Están determinados por dos
factores: el tipo de transmisión junto con los conectores y la topología.

Los componentes físicos, que se pueden destacar son:


1. Cables: Elementos fundamental de cualquier instalación (a no ser que sea inalámbrica).
Los principales tipos de cables que se utilizan en las LAN:
 UTP o STP. Cable de pares trenzado sin recubrimiento metálico externo (UTP) o con
recubrimiento metálico (STP).

Cable UTP Cable coaxial Fibra óptica

 Coaxial. Como el que conecta la antena de TV.

 Fibra óptica. La fibra óptica permite la transmisión de señales luminosas y es


insensible a interferencias electromagnéticas externas.

 Conexión Inalámbrica. No es un tipo de cableado sino una forma de conexión entre


los distintos elementos de la red.

Página 70 MF0978_2: Gestión de archivos


2. Conectores: El conector es la interface entre el cable y el equipo terminal de datos de un
sistema de comunicación o entre dos dispositivos intermedios en cualquier parte de la
red. Algunos de los más utilizados son:
 RJ45. Estos conectores tienen la forma de casquillo telefónico para 8 hilos
respectivamente. Se suelen usar con cables UTP y STP.

 TNC. Se utilizan para cable coaxial.

 Conector LC. Usado en equipos de comunicación de alta densidad de datos.

3. Otros elementos físicos:


 Rack: Armario que recoge de modo ordenado las conexiones de toda o una parte de la
red.

 Latiguillos: Cables cortos utilizados para prolongar los cables entrantes o salientes
del Rack.

 Placas de conectores y rosetas: Son conectores que se insertan en las canaletas o se


adosan a la pared y que sirven de interface entre el latiguillo que lleva la señal al nodo
y el cable de red.

 Switchs o conmutador. Su función es interconectar 2 o más elementos de red.

MF0978_2: Gestión de archivos Página 71


 Ruter. Es un dispositivo de red que se encarga de llevar por la ruta adecuada el tráfico
de red.

2.1.1.5 Supervisión de conexiones


Todos los equipos, para poder comunicarse con otros dispositivos externos, necesitan
disponer de conectores. Los más conocidos son:

 USB (universal serial bus). Es un dispositivo de transferencia de datos de alta velocidad,


que permite conectar al ordenador diferentes dispositivos y también proporcionar
alimentación a dispositivos de bajo consumo.

Connector USB Conectores Firewire

 Firewire (IEE 1394). Es un estándar de electrónica que sirve para conectar dispositivos a
la computadora.

 Conector HDMI (High-Definition Multimedia Interface). HDMI permite el uso de vídeo


digital de alta definición, así como audio digital multicanal en un único cable

Conector HDMI Conector VGA

 Conector RGB/VGA. Son las entradas comunes que conectan el ordenador al monitor.
Son entradas analógicas que poseen menor definición que las entradas digitales DVI o
HDMI.

 Conectores Jack o Minijack. Las tarjetas de sonido de las computadores utilizan este tipo
de conectores, para conectar los elementos externos. Utiliza un código de color:

 Celeste: entrada de línea para conectar diferentes dispositivos.

 Verde: salida de línea para conectar auriculares o altavoces.

 Rosa: entrada de micrófono.

 Conectores RJ-45. Es un conector comúnmente utilizada para conectar


redes de computadoras con cableado estructurado.

Página 72 MF0978_2: Gestión de archivos


2.1.2 Elementos de software: instalación y desinstalación,
programas, aplicaciones actualizadas y asistentes
2.1.2.1 Software
Se denomina software, programa, equipamiento lógico o soporte lógico a todos los
componentes intangibles de una computadora, es decir, al conjunto de programas y
procedimientos necesarios para hacer posible la realización de una tarea específica. Es un
elemento imprescindible en todo sistema informático, que comunicará y dará órdenes al
hardware para que se lleven a cabo todas las tareas que el usuario del sistema les indique.

Esto incluye aplicaciones informáticas tales como un procesador de textos, que permite al
usuario realizar una tarea, y software de sistema como un sistema operativo, que permite al resto
de programas funcionar adecuadamente, facilitando la interacción con los componentes físicos
y el resto de aplicaciones.

Se puede clasificar al software en tres grandes tipos:

de Programación

del Sistema de Aplicación

Sofware

 Software de sistema: su objetivo es desvincular adecuadamente al usuario y al


programador de los detalles de la computadora en particular que se use, aislándolo
especialmente del procesamiento referido a las características internas de: memoria,

MF0978_2: Gestión de archivos Página 73


discos, puertos y dispositivos de comunicaciones, impresoras, pantallas, teclados, etc. El
software de sistema le procura al usuario y programador adecuadas interfaces de alto
nivel, herramientas y utilidades de apoyo que permiten su mantenimiento. Incluye entre
otros:
 Sistemas operativos.
 Controladores de dispositivos.
 Herramientas de diagnóstico.
 Herramientas de Corrección y Optimización.
 Servidores.
 Utilidades.

 Software de programación: es el conjunto de herramientas que permiten al


programador desarrollar programas informáticos, usando diferentes alternativas y
lenguajes de programación, de una manera práctica. Incluye entre otros:
 Editores de texto.
 Compiladores.
 Intérpretes.
 Entornos de Desarrollo Integrados (IDE).

 Software de aplicación: es aquel que permite a los usuarios llevar a cabo una o varias
tareas específicas, en cualquier campo de actividad susceptible de ser automatizado o
asistido, con especial énfasis en los negocios. Incluye entre otros:
 Aplicaciones para Control de sistemas y automatización industrial.
 Aplicaciones ofimáticas.
 Software educativo.
 Software empresarial.
 Bases de datos.
 Telecomunicaciones (por ejemplo Internet y toda su estructura lógica).

2.1.2.2 Instalación y desinstalación


La instalación de software es el proceso mediante el cual los nuevos programas son
transferidos a un ordenador para ser configurados y preparados para que se ejecuten en el
ordenador y cumplir la función para la que fueron desarrollados. Para poder realizar la
instalación ha de ser usuario administrador.

Los pasos para realizar una instalación son:


1. Verificación de la compatibilidad: Se debe comprobar si se cumplen los requisitos para
la instalación en cuanto a hardware y software. A veces es necesario desinstalar
versiones antiguas del mismo software

Página 74 MF0978_2: Gestión de archivos


2. Verificación de la integridad: Se verifica que el paquete de software es el original, esto
se hace para evitar la instalación de programas maliciosos.
3. Copia, desempaquetación y descompresión de los archivos desde el paquete de
software.
4. Ejecución del instalador.
5. Configuración: Por medio del asistente de la instalación se le da a conocer al software
con que parámetros debe trabajar. Por ejemplo, los nombres de las personas que pueden
usar el software, como verificar su clave de ingreso, la ruta donde se encuentran los
archivos con datos, etc.
6. Registro, si es necesario, el software ante el dueño de la marca.
Por el contrario, la desinstalación es el proceso inverso a la instalación, en el que se revierten
los cambios producidos en un sistema por la instalación de software. No solo se borran los
archivos, sino que se realizan cambios en los archivos del sistema, borrado de usuarios creados
si procede, etc.

El propios software del sistema puede incluir el desinstalador o se puede realizar por medio

del sistema operativo, como por ejemplo en Windows 10: Incio > Configuración >
Aplicaciones.

2.1.2.3 Programas
El software instalado puede clasificarse:
 Según su propósito:
 De propósito General. Lo constituyen todos aquellos programas diseñados para un
uso común y generalizado por parte de un gran número de usuarios de diferentes
perfiles y ámbitos.

MF0978_2: Gestión de archivos Página 75


 Software específico es aquel que está diseñado para una tarea en especial, muy
específica y concreta, como el software de un TPV.

 Según las funciones:


 Software de base o del sistema. Es el conjunto de programas que sirven para
interactuar con el sistema, confiriendo control sobre el hardware, además de dar
soporte a otros programas.

 Software de Aplicación. Son los programas diseñados para o por los usuarios para
facilitar la realización de tareas específicas en la computadora, como pueden ser las
aplicaciones ofimáticas, u otros tipos de software especializados como software
médico, software educativo, editores de música, etc

2.1.2.4 Aplicaciones actualizadas


Cuando un desarrollador lanza una aplicación lo hace con la idea de que su desarrollo
continúe toda la vida. La actualización de las aplicaciones es necesaria por dos razones
fundamentales:
 Incluir nuevas funciones que se adapten a las necesidades de los usuarios.

 Corregir errores tanto de funcionamiento como de seguridad.

Los sistemas operativos actuales y programas instalados en nuestro ordenador se actualizan


automáticamente si disponemos de conexión a internet. Las actualizaciones de algunos
programas pueden concretarse para realizarse en un momento concreto.

2.1.2.5 Asistentes
Un asistente virtual es un programa informático capaz de reconocer el lenguaje natural
utilizado por el usuario permitiendo establecer una conversación para responder preguntas,
hacer recomendaciones o realizar acciones solicitadas, aprovechando la capacidad de
almacenamiento y procesamiento que disponen los ordenadores y múltiples dispositivos
electrónicos. Con la finalidad de mejorar la experiencia de uso los programadores dotan al
asistente virtual de una voz y aspecto humano. Un ejemplo es Cortana de Windows o Siri de
Appel.

2.1.3 Equipos de reproducción


La reprografía es un proceso que permite reproducir documentos impresos mediante
técnicas como la fotocopia o xerocopia, el facsímil o la fotografía.

Los equipos de reproducción son aquellos que permiten elaborar una pieza igual a un modelo
dado.

Las fotocopias es un proceso a través del cual se obtiene en papel, una copia de un documento
original que puede contener texto o imágenes. Se trata de obtener una reproducción lo más
parecida posible al documento fotocopiado.

Página 76 MF0978_2: Gestión de archivos


La impresión digital realiza el mismo proceso de reproducción, solo que en este caso no se
obtiene una copia de forma convencional sino por medios informáticos, lo que permite el
posterior tratamiento de la copia obtenida.

Se entiende por facsímil a la técnica que realiza una copia exacta de un manuscrito o un papel
impreso.

2.2 Optimización de sistemas operativos monousuario,


multiusuario, y en red
Se puede clasificar los sistemas operativos, según el número de usuarios, en:
 Software Monousuario. Un sistema operativo monousuario (de mono: 'uno'; y usuario) es
un sistema operativo que sólo puede ser ocupado por un único usuario en un determinado
tiempo.

 Software Multiusuario. Son aquellos sistemas capaces de ofrecer servicios a más de un


usuario en tiempo real, ya sea por medio de varios terminales conectados a un ordenador
o por medio de sesiones remotas en una red de comunicaciones.

 Software de red. Es un software que permite la interconexión de ordenadores para tener


el poder de acceder a los servicios y recursos, hardware y software, creando redes de
computadoras.

Actualmente los sistemas más utilizados en un PC son:


 Windows.
 Mac OS X.
 Linux

Para compartir la información y los periféricos, normalmente se conectarán los distintos


ordenadores entre sí y se configura una red o grupo de trabajo . De esta forma se optimizará los
recursos existentes y se podrá acceder a los archivos ubicados en los otros equipos de la
empresa, facilitando el rápido acceso a la información. También se podrá compartir los distintos
periféricos como un disco de datos, una impresora, un escáner, etc.

Por otro lado, establecer medidas de seguridad evitara:


 La pérdida y modificación de documentos importantes.
 El acceso a información sensible por parte de usuarios que no disponen de los permisos
necesarios.

2.2.1 Funciones y comandos básicos


Se define interface como la forma de comunicación que tiene el sistema operativo con el
usuario. Se pueden destacar las interfaces de modo texto y modo gráfico, el denominado modo
texto es aquel que se comunica mediante comandos mientras que el modo gráfico se comunica
mediante ventanas, iconos o botones.

MF0978_2: Gestión de archivos Página 77


Los primeros sistemas operativos se comunicaban mediante modo texto, consistían en una
línea de comandos que interpretaba un programa y los ejecutaba una vez introducida la orden
por parte del usuario. Resultaba complicado comprender cada uno de los comandos de texto
para cada una de las tareas que se quisiera realizar con el PC, los parámetros para ejecutarlo y
hacerlo todo de forma correcta.

Hoy en día se pueden ejecutar comandos a través de la herramienta Ejecutar, esta


herramienta permite introducir los comandos y lanzarlos. Esta herramienta la encontrará en el
menú inicio o mediante el atajo de teclado “Windows + R”.

Unos ejemplos de estos comandos son:


 MSINFO32: Mostrará toda la información relativa al sistema y al hardware que tenemos
instalado en nuestro equipo.

 WINVER: Mostrará la información acerca de la versión actual de Windows que tenemos


instalada.

 OSK: Abre el teclado virtual.

 CALC: Abre la calculadora.

 REGEDIT: Abre el editor de registro del sistema.

Con la aparición de la interface gráfica las distintas tareas se realizan con solo pulsar un botón
o icono; los usuarios se familiarizan mucho mejor con la interfaz además de acortar el tiempo de
ejecución de las tareas.

Página 78 MF0978_2: Gestión de archivos


En este tipo de interfaz se muestran los recursos del sistema representados con iconos y
botones con imágenes identificativas. Para moverse por una interfaz gráfica es necesario utilizar
teclado, ratón, pantalla táctil, etc.

El ratón facilita el desplazamiento de un lado a otro mediante un puntero en símbolo de flecha


o de barra. Solamente tenía tiene que desplazar el puntero por la pantalla hasta el icono que
quiere abrir, pulsar Enter o doble clic y se abrirá el programa sin necesidad de introducir ningún
comando.

2.2.2 Herramientas básicas del sistema operativo


Los sistemas operativos modernos incorporan diferentes herramientas que se pueden
clasificar en:
 Herramientas de aplicación: Son todos aquellos programas que permite que el usuario
desarrolle sus propias actividades, ya sea hacer un escrito, crear un dibujo, realizar
cálculos, etc. Por ejemplo en Windows el Wordpad, Paint, calculadora, etc.

 Herramientas de configuración: Permiten al usuario conocer las características


específicas de su equipo y cambiar la configuración de alguno de los dispositivos de
hardware. Por ejemplo en Windows tinen la pantalla de configuración a la cual puede

acceder pulsando en Incio > Configuración.

 Herramientas de optimización: Son programas o aplicaciones que permiten al usuario


mejorar el rendimiento del sistema operativo. En Windows están englobados en las
Herramientas administrativas:
 Comprobador de errores (Scandisk).

 Desfragmentador de disco.

 Liberador de espacio en disco.

MF0978_2: Gestión de archivos Página 79


2.3 Sistemas operativos en redes locales: configuración
básica de un sistema de red, actualización y acciones
para compartir recursos
Una red de área local (Local Area Network, o LAN) es un grupo de equipos de cómputo y
dispositivos asociados que comparten una línea de comunicación común o un enlace inalámbrico
con un servidor. Normalmente, una LAN abarca computadoras y periféricos conectados a un
servidor dentro de un área geográfica distinta, como una oficina o un establecimiento comercial.
Las computadoras y otros dispositivos móviles utilizan una conexión LAN para compartir
recursos como una impresora o un almacenamiento en red.

Ethernet y Wi-Fi son las dos principales formas de habilitar las conexiones LAN. Ethernet es
una especificación que permite a las computadoras comunicarse entre sí. Wi-Fi utiliza ondas de
radio para conectar computadoras a la LAN.

2.3.1 Configuración básica de un sistema de red en Windows 10


Es muy importante a la hora de crear una red local en Windows 10 que todos los equipos
deben estar dentro del mismo grupo de trabajo (Workgroup) para cambiar el nombre del grupo
de trabajo siga estos pasos:

1. Pulse el botón secundario del ratón en el botón de Inicio y escoja del menú contextual la
opción Sistema, se abrirá la ventana de configuración.

2. En su panel derecho clique en Configuración avanzada del sistema. Se abrirá la ventana


Propiedades del sistema.

Página 80 MF0978_2: Gestión de archivos


3. Haga clic en la pestaña Nombre del equipo y clique en el botón Cambiar… Windows
mostrara la ventana siguiente donde podrá modificar tanto el nombre del equipo como el
nombre del grupo de trabajo.

El nombre de equipo debe ser diferente para cada equipo, trate de no usar nombres muy
largos y coloque una clave de acceso a Windows para cada usuario en cada máquina.

Después de que tenga definido el grupo de red y nombre de los equipos para crear una red
local en Windows 10 de manera satisfactoria.

El siguiente paso es configurar la red para que se puedan ver o encontrar los equipos entre sí.
Para ello siga estos pasos en todos los equipos:

MF0978_2: Gestión de archivos Página 81


1. Abra la configuración de red pulsando en Incio > Configuración > Red e
Intenet.

2. Escoja en el panel izquierdo la opción Estado y pulse en el botón Propiedades. Clique en


Privada.

3. Vuelva al menú de Red e Internet. En el panel izquierdo escoja Wi-Fi o Ethernet en


función de cómo esté interconectada su red. Clique en Cambiar opciones de uso
compartido avanzadas.

Página 82 MF0978_2: Gestión de archivos


4. Debe activar las siguientes opciones:
 Seleccione Perfil privado, active la detección de redes y el uso compartido de
archivos e impresoras.

 Clica en el apartado Todas las redes y activa las siguientes opciones:

 El uso compartido para que todos los usuarios con acceso a la red puedan leer y
escribir…

 Usar el cifrado de 128 bits…

 El uso compartido con protección por contraseña.

5. Guarda los cambios.


6. Reinicie para activar los cambios.

2.3.2 Actualización y acciones para compartir recursos


Los entornos de red son componentes de los sistemas operativos en los que puede encontrar
una serie de accesos directos a otros ordenadores, impresoras y otros recursos que se hayan
configurado en red.

Puede configurar un perfil de red que se ajuste a sus necesidades. Para hacerlo, abra el menú

Abra la configuración de red pulsando en Incio > Configuración > Red e Intenet. En
el panel izquierdo escoja Wi-Fi o Ethernet en función de cómo esté interconectada su red y
clique en Cambiar opciones de uso compartido avanzadas Red e Internet.

MF0978_2: Gestión de archivos Página 83


Las opciones que tiene disponible son las siguientes:
 Detección de redes. Esta opción permite que otros equipos de la red puedan verlo, y a su
vez, puede verlos usted.

Esta opción se activa por defecto cuando estamos en una red Privada, y se desactiva
en una red Pública. Debe activarla cuando quiera ver que equipos comparten la red, y que
ellos puedan verle y acceder a sus recursos.

 Compartir archivos e impresoras. Active esta opción cuando quiera que los otros
equipos de la red puedan acceder a sus archivos e impresoras compartidos. De no estar
marcada, aunque puedan verlo, no podrá compartir archivos con ellos.

2.3.3 Búsqueda de recursos en la red


Puede ver qué equipos hay en su red y qué recursos están compartiendo cada uno de ellos.

Abra el Explorador de archivos y en el panel de navegación haga clic en . Como si de


carpetas se tratase, aparecen los
equipos conectados a la red. Si
hace doble clic sobre ellos,
accederá a sus carpetas y
recursos compartido. También
puede escribir directamente su
nombre en la barra de direcciones
de la forma siguiente:
\\nombre_equipo\ o usando su
dirección IP, por ejemplo
\\192.168.0.6

Página 84 MF0978_2: Gestión de archivos


2.3.4 Operaciones con recursos de red
2.3.4.1 Compartir archivos o carpetas a través de una red
Para compartir un archivo o una carpeta en el Explorador de archivos, realiza una de las
siguientes acciones:
 Haga clic con el botón derecho o presione un archivo, seleccione Conceder acceso
a > Personas específicas.

 A través de las propiedades:


1. Pulse el botón secundario del ratón sobre el elemento a compartir.

2. Clique en la pestaña Compartir y pulse en el botón Compartir….

MF0978_2: Gestión de archivos Página 85


3. Elija los usuarios con los que desea compartir (puede ser un usuario en específico,
administrador o todos) y presiona Agregar.

4. En nivel de permiso seleccione entre lectura o lectura y escritura para que los
usuarios puedan escribir en la carpeta compartida. Pulse Compartir.

5. En el botón Uso compartido avanzado puede especificar el número máximo de


usuarios que pueden acceder simultaneamente al recurso de red.

6. Pulse Aceptar para finalizar.

 Para entrar en una carpeta compartida en cualquier ordenador de la red local, siga estos
pasos:
1. Clique en la pestaña Uso compartido Avanzado de la ventana de Propiedades.

2. Active Compartir esta carpeta.

Página 86 MF0978_2: Gestión de archivos


3. Indique el nombre de la carpeta en la red.

4. Clique en Permisos y añada los usuarios y sus permisos.

Si selecciona varios archivos a la vez, puede compartirlos de la misma manera. También


funciona para carpetas: comparta una carpeta y se compartirán todos los archivos.

2.3.4.2 Compartir impresoras


Al crear una red local en Windows 10 puede compartir impresoras y usarlas en una misma
red, para ello desde el ordenador que tenga la impresora instalada siga estos pasos:
1. Abra Impresoras accediendo al menú Inicio > Configuración > Dispositivos. En el

panel izquierdo de la ventana configuración clique en la opción Impresoras y


escáneres.

2. En el panel derecho clique en la impresora que quiera compartir y seguidamente haga clic
en el botón Administrar.

3. En la nueva ventana que se muestra pulse en Propiedades de impresora, haga clic en la


pestaña Compartir, habilite Compartir esta impresora y si es necesario indique el nombre
como quiere reconocerla en la red.

4. Por último, pulse Aceptar.

Para instalar la impresora compartida en cualquier ordenador de la red local siga estos pasos:

1. Acceda a Inicio > Configuración > Dispositivos > Impresoras y escáneres.

2. Clique en Agregar una impresora o un escáner. Cuando Windows finalice la búsqueda


haga clic en La impresora no está en la lista. Windows muestra una nueva ventana:

MF0978_2: Gestión de archivos Página 87


3. Active la casilla Seleccionar una impresora compartida por nombre y especifique el
nombre compartido que tiene la impresora en la red o pulse en Examinar y localice la
impresora en la red. De cualquier modo, pulse el botón Siguiente cuando haya acabado.

4. En la nueva ventana puede definir el nombre que quiera que tenga la impresora
compartida en su ordenador. Pulse en Siguiente y por último confirme que la impresora
ha sido añadida de forma correcta.

2.3.4.3 Dejar de compartir en el Explorador de archivos,


Dejar de compartir en el Explorador de archivos, realiza una de las siguientes acciones:
 Haga clic con el botón derecho o presiona un archivo o una carpeta y, a continuación,
selecciona Dar acceso a / Quitar el acceso a.

 Selecciona un archivo o una carpeta, clica en la pestaña Compartir de la parte superior


del Explorador de archivos y, a continuación, en la sección Compartir con, elige Quitar el
acceso a.

Página 88 MF0978_2: Gestión de archivos


2.3.4.4 Crear unidad de red
Crear una red local en Windows 10 también permite usar una unidad de red, la cual es una
forma mas rápida y segura de conexión en la que puedes usar una partición o un disco duro
compartido.

Para crear una unidad de red:


1. Habilita el recurso a compartir desde el ordenador local.

2. Para instalar la unidad de red en cualquier ordenador de la red local:

a) Accede a través del explorador de archivos hasta visualizar la carpeta compartida.

b) Clica el botón secundario del ratón sobre ella y escoge Conectar a unidad de red.

2.4 Aplicación de medidas de seguridad y


confidencialidad del sistema operativo: programas
de protección (antivirus, firewire, antispam, otros).
Después de haber instalado el sistema operativo es necesario asegurar dicho sistema para
evitar los múltiples peligros de seguridad. La seguridad del sistema está basada en dos aspectos
básicos:
 Actualización del software.

 Programas de seguridad.

2.4.1 Actualización del software


Es fundamental mantener el sistema actualizado, por ello es indispensable descargar parches
que garanticen la reparación de posibles brechas de seguridad. La herramienta que distribuye
las distintas versiones del sistema Windows es Windows Update.

2.4.2 Programas de seguridad


Un programa malicioso, también denominado badware, malware (del inglés malicious
software), software malicioso o software malintencionado, es un tipo de software que tiene
como finalidad infiltrarse y/o causar daños en un sistema informático sin que el propietario tenga
conocimiento. Es una variedad de software hostil, intrusivo o molesto.

Las posibles amenazas son:


 Virus y gusanos. Programa de computadora maliciosos que infectan a otros archivos del
sistema con la intención de modificarlo o dañarlo. Se distinguen por la manera en que se
propagan más que por otro comportamiento particular.

 Troyano. Software que hace uso del engaño para llegar hasta nosotros sin delatarse. Un
programa de este tipo puede manipular nuestros archivos, borrarlos e incluso pasar el

MF0978_2: Gestión de archivos Página 89


control del ordenador a un tercero. A diferencia de los virus no se propaga de un
ordenador a otro.

 Rootkits. Modifican el sistema operativo para permitir que el malware permanezca


oculto.

 Backdoor (Puertas traseras). Es un método para eludir los procedimientos normales de


autenticación a la hora de conectarse a un ordenador.

 Spyware. Conocidos comúnmente como espías, son programas cuyo objetivo es


recolectar información personal tuya sin que lo sepas y enviarla a su creador.

 Adware. Son programas que muestran publicidad web durante la navegación o


instalación de un programa en beneficio lucrativo de sus creadores.

 Hijacking. Son capaces de modificar la redirección de los servidores DNS. Significa que
cuando un usuario quiera entrar a un dominio determinado, el DNS le devuelve una
dirección de IP diferente.

 Keylogger. Registran las teclas que pulsamos para hacerse, por ejemplo, con nuestras
contraseñas.

 Phishing. Básicamente es una suplantación de identidad. Normalmente el criminal se hace


pasar por una persona o empresa de confianza a través de un correo, manipulado
previamente para producir el engaño.

 Ransomware. Es un programa malicioso que restringe el acceso a determinados archivos


o determinadas partes del sistema y pide un rescate para eliminar dicha restricción.

 Dialer. También conocidos como software de marcación, son programas que marcan un
número de teléfono. Se trata de un tipo de programa que utiliza el módem de un
ordenador para realizar llamadas telefónicas o acceder a servicios.

 Malware. Hace referencia a cualquier tipo de software malicioso que trata de infectar un
ordenador o un dispositivo móvil.

Las herramientas disponibles para realizar una correcta prevención y corrección son muy
diversas según el frente que se desee atajar:
 Antivirus: es un programa diseñado especialmente para detectar, bloquear y eliminar los
virus, gusanos, troyanos y otros invasores indeseados que puedan infectar su ordenador.
Es una herramienta clásica que pretende ser un escudo de defensa en tiempo real para
evitar ejecuciones de archivos o accesos a web maliciosa. Existen versiones de pago y
gratuitas.

 Antispyware: La función del software antispyware es prevenir que los atacantes puedan
espiar nuestros movimientos, contraseñas, gustos, etc.

Página 90 MF0978_2: Gestión de archivos


 Firewall: Un firewall es un dispositivo de seguridad de la red que monitoriza el tráfico
entrante y saliente y decide si debe permitir o bloquear un tráfico específico en función
de un conjunto de restricciones de seguridad ya definidas.

 El antispam: es lo que se conoce como método para prevenir el correo basura.

 Herramientas de bloqueo web: nos informan de la peligrosidad de los sitios web que
visitamos.

2.5 Medidas conservación e integridad de la


información contenida en los archivos. Y
salvaguarda de los derechos de autor.
2.5.1 Medidas de conservación e integridad de la información
contenida en los archivos
La conservación los archivos electrónicos se puede realizar en dos procesos:
 Renovación. Se realiza una copia fidedigna del original.

 Migración. Consiste en la transferencia periódica de los archivos de un soporte a otro.

A la hora de procurar la integridad de los archivos podemos utilizar varias técnicas:


 Esteganografía: trata el estudio y aplicación de técnicas que permiten ocultar mensajes u
objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia.

 Encriptación: es un procedimiento que utiliza un algoritmo de cifrado con cierta clave


(clave de cifrado) para transformar un mensaje, sin atender a su estructura lingüística o
significado, de tal forma que sea incomprensible a toda persona que no tenga la clave
secreta (clave de descifrado) del algoritmo.

 Autentificación: es el acto o proceso de confirmar que algo (o alguien) es quien dice ser,
esto se realiza a través de la Firma digital.

2.5.2 Salvaguarda de los derechos de autor


El derecho de autor es un conjunto de normas jurídicas y principios que afirman los derechos
morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el simple
hecho de la creación de una obra literaria, artística, musical, científica o didáctica, esté publicada
o inédita.

Respecto a las bibliotecas, museos o archivos, los titulares de los derechos no pueden
oponerse a la reproducción de sus obras cuando aquéllas se realicen sin ánimo de lucro por los
museos, bibliotecas, fonotecas, filmotecas, hemerotecas o archivos de titularidad pública o
integrados en instituciones de carácter cultural o científico y la reproducción se realice
exclusivamente para fines de investigación o conservación.

MF0978_2: Gestión de archivos Página 91


Las instituciones antes mencionadas, tampoco requerirán autorización del titular de los
derechos de autor por los préstamos que realicen (aunque se remunerará a los mismos con la
cuantía económica que se determine por Real Decreto). Tampoco requerirán autorización del
autor la comunicación de obras o su puesta a disposición de los usuarios a efectos de
investigación cuando se realice mediante red cerrada e interna (…). Todo ello sin perjuicio del
derecho de autor a percibir una remuneración equitativa (Art. 37 de la LPI).

2.6 Normas vigentes en materia de protección de datos


y confidencialidad - electrónica.
La Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de
los derechos digitales (LOPDGDD) es la ley que tiene por objeto garantizar y proteger las
libertades públicas y los derechos fundamentales de las personas físicas, especialmente de su
honor, intimidad y privacidad personal y familiar en lo relativo al tratamiento de los datos
personales.

Esta ley entró en vigor el 6 de diciembre de 2018, sustituyendo a la antigua Ley Orgánica
15/1999 de Protección de Datos de Carácter Personal. El objetivo de la LOPDGDD es adaptar
la legislación española a la normativa europea, definida por el Reglamento General de Protección
de Datos (RGPD), vigente desde el 25 de mayo de 2018.

La finalidad de la LOPDGDD es proteger la intimidad, privacidad e integridad del individuo,


en cumplimiento con el artículo 18.4 de la Constitución Española. Del mismo modo, regula las
obligaciones del individuo en todo proceso de transferencia de datos para garantizar la
seguridad del intercambio.

Se consideran datos personales aquella información en texto, imagen o audio que permita la
identificación de una persona. Existen datos que se consideran de poco riesgo, como el nombre
o el correo electrónico, mientras que otros son considerados de riesgo más elevado, por ejemplo
datos sensibles relacionados con la religión o la salud personal.

No se tratan como datos personales aquellos que no permiten identificar a una persona. Por
ejemplo, manuales de maquinaria, previsiones meteorológicas o datos que han pasado a ser
anónimos, es decir, ya no se pueden relacionar con ningún individuo. En este caso, la normativa
a cumplir es el Reglamento de libre circulación de datos no personales.

Asimismo, otra de sus principales finalidades es establecer un marco legislativo para la


protección de datos personales en Internet. En este sentido, incorpora puntos muy a tener en
cuenta, como el derecho al olvido o a la portabilidad, además de cambios en la obtención del
consentimiento para recoger y usar la información personal.

Página 92 MF0978_2: Gestión de archivos


UD 3:Gestión básica de
información en sistemas
gestores de bases de datos
3.1 Bases de datos
Una base de datos es un conjunto de elementos que se almacenan de forma ordenada para su
posterior consulta por parte del usuario.

3.1.1 Tipos y características


3.1.1.1 Bases de datos documentales
Una base de datos documental coma también denominada, de archivos simples, es una base
de datos que contiene la información en una sola tabla punto esto implica que la información
común a varios registros se encuentra repetida en cada uno de los registros.

3.1.1.2 Bases de datos jerárquicas


Las bases de datos jerárquicas son aquellas organizadas en forma de un árbol al revés.
Almacenan la información en forma de registros dentro de una estructura jerárquica, es de aquí
que proviene su nombre.

Cada registro de este "árbol" es llamado nodo. Nodos son registros que contienen alguna
información de interés y a partir del nodo raíz son enlazados los otros nodos descendientes:
padres e hijos. Cada nodo padre puede tener varios nodos hijos, pero cada nodo hijo solo puede
tener un solo nodo padre.

Este tipo de base de datos se recomienda para administrar grandes volúmenes de


informaciones, pero actualmente no se utiliza mucho.

Las principales características de la base de datos jerárquica son:


 Diferentes usuarios pueden accederla y compartir información.

 Los datos son independientes.

 Es una estructura rígida por lo que es difícil modificar.

 Requiere gran conocimiento de las unidades de información.

MF0978_2: Gestión de archivos Página 93


 Los nodos distantes del nodo raíz son de difícil acceso por lo que se requiere tiempo.

3.1.1.3 Bases de datos de red


Esta base de datos es una variación de la anterior. La diferencia está en que en la base de datos
jerárquica un nodo hijo no puede tener varios padres y aquí sí.

Las características de estas bases de datos son semejantes a las de las bases de datos
jerárquicas, aunque estas son mucho más potentes y complejas.

3.1.1.4 Bases de datos relacionales


Las bases de datos relacionales son las más usadas actualmente para administrar datos de
forma dinámica. Permite crear todo tipo de datos y relacionarlos entre sí.

Los datos son almacenados en registros que son organizados en tablas, de esta forma pueden
asociarse los elementos entre sí muy fácilmente, además se pueden cruzar sin ninguna dificultad.

Sus principales características son:


 Pueden ser utilizadas por cualquier persona.
 Son de fácil gestión.
 Se pueden acceder a los datos con rapidez.
 Garantiza la total consistencia de los datos, sin posibilidad de error.

No son muy eficaces con datos gráficos, CAD, sistema de información geográfica ni datos en
multimedia.

Toda la información se administra desde un único archivo de base de datos. Dentro del
archivo, puede utilizar:
 Tablas para almacenar los datos.
 Consultas para buscar y recuperar únicamente los datos que necesita.
 Formularios para ver, agregar y actualizar los datos de las tablas.
 Informes para analizar o imprimir los datos con un diseño específico.

Almacenar los datos una vez en una tabla y verlos desde varios
lugares. Cuando se actualizan los datos, se actualizan en todos los
lugares donde aparecen.
Mostrar los datos en una consulta

Mostrar los datos en un formulario

Mostrar los datos en un informe

Página 94 MF0978_2: Gestión de archivos


3.1.1.5 Bases de datos deductivas
Conocidas también como bases de datos lógicas. Se utilizan generalmente en buscadores,
pero pueden usarse de otras formas.

Permiten almacenar los datos y consultarlos a través de búsquedas que utilizan reglas y
normas previamente almacenadas.

Sus principales características son:


 Permite expresar consultas por medio de reglas lógicas.

 Soporta conjuntos de datos complejos.

 Se puede inferir información a través de los datos almacenados.

 Usan fórmulas matemáticas o algoritmos lógicos.

3.1.1.6 Bases de datos multidimensionales


Estas bases de datos utilizan conceptualmente la idea de un cubo de datos. Donde las
informaciones se almacenan en la intersección de tres o más atributos. Esta concepción puede
ser algo compleja pero su uso es bastante simple.

Algunas de sus principales características son:


 No emplean ninguna jerarquía.

 Facilita tanto la búsqueda como la modificación posterior.

 Utiliza un espacio menor de almacenamiento.

 Tiene acceso a grandes cantidades de información.

3.1.2 Estructura
La estructura de la base de datos corresponde a cada uno de los elementos, formatos y
normas que la integran y permiten el óptimo funcionamiento de la misma, realizando un
almacenaje eficiente de los datos, sin que se puedan extraviar, durante la actuación del programa
en el modo digital.

La estructura de una base de datos para que se encuentre óptima debe ahorrar espacio en el
disco de memoria, eliminando los datos que puedan ralentizar el sistema, además permite la
integridad y seguridad de los datos resguardados y permite el acceso a los datos de la forma más
útil posible,

Para la estructura de una base de datos es indispensable la formación de tablas que permitan
almacenar los registros, pero es primordial establecer la gestión idónea para saber cuál de los
datos son los que se deben almacenar, para ello se requiere principalmente una estructura muy
simple por parte de cada dato a ser almacenado. Por lo cual hay que organizar los datos en las
diversas tablas existentes, concientizar y guardar las claves primarias para la interacción con las

MF0978_2: Gestión de archivos Página 95


diversas relaciones existentes en la estructura de una base de datos, además de la normalización
para que las tablas se adecúen a un modo estándar.

3.1.3 Funciones
Trabajar con una base de datos de Access implica dos modos distintos o fases de
funcionamientos: la fase de diseño y la fase de administración de datos.

Antes de que la base de datos de Access pueda gestionar la información, debe diseñarla,
manualmente o con ayuda de un asistente. Debe diseñar cada objeto dentro de la base de datos,
incluyendo las tablas que contienen datos.

Después de la fase de diseño, utilice los distintos objetos de base de datos para administrar
los datos.

3.1.3.1 Tablas
Como ya se ha comentado anteriormente, una tabla contiene la información en sí, ya que es
la tabla la que almacena los datos que se van a gestionar. Dentro de una tabla los datos se
organizan en campos (columnas) y registros (filas).

Tabla de Access

Puede ordenar y filtrar los datos de una tabla utilizando la hoja de datos, así como reorganizar
el diseño de la propia hoja de datos. A continuación, puede imprimir la hoja de datos, que
mostrará los datos exactamente como aparecen en pantalla.

3.1.3.2 Consultas
Para buscar y recuperar tan sólo los datos que cumplen las condiciones especificadas,
incluyendo datos de varias tablas, cree una consulta. Una consulta puede también actualizar o
eliminar varios registros al mismo tiempo, y realizar cálculos predefinidos o personalizados en
los datos.

Página 96 MF0978_2: Gestión de archivos


Esta consulta tiene acceso a tablas distintas para recuperar la
información de Id. de pedido, fecha de entrega, nombre de la
organización y ciudad para los clientes de Londres cuyos
pedidos se entregaron en el mes de abril.

3.1.3.3 Formularios
Un formulario es una ventana que muestra una colección de controles para presentar,
introducir y editar la información en los campos de la base de datos. En lugar de abrir directamente
una vista hoja de datos, puede acceder a los datos utilizando un formulario. Tenga en cuenta que
una tabla almacena los datos actuales de la base de datos, mientras que un formulario sólo es una
herramienta para mostrar o modificar los datos.

Un formulario normalmente presenta un único registro cada vez, y permite acceder a los
campos seleccionados dentro de una o más tablas.

Una tabla muestra muchos registros al mismo tiempo,


pero puede que sea necesario desplazarse para ver
todos los datos de un solo registro. Por otra parte,
cuando se visualiza una tabla, no se pueden actualizar los
datos de más de una tabla al mismo tiempo.

Un formulario sitúa el enfoque en un registro cada vez,


pero puede mostrar los campos de más de una tabla.
También puede mostrar imágenes y otros objetos.

Un formulario puede incluir un botón que imprima o abra


otros objetos, o puede realizar otras tareas
automáticamente.

3.1.3.4 Informes
Los informes están pensados para imprimir información de base de datos. Diseñar un informe
no sólo le permite imprimir información en un
formato atractivo y eficaz; sino que permite
combinar datos de más de una tabla y
organizar los datos en función de los datos
contenidos en otras tablas todos en el mismo
informe.

Los informes se crean añadiendo objetos


visuales llamados controles a la cuadrícula de
Utilice un informe para crear etiquetas postales.
Utilice un informe para mostrar totales en un gráfico. diseño. Cada control muestra un elemento de
Utilice un informe para calcular totales. información. Cuando defina un control,

MF0978_2: Gestión de archivos Página 97


especifique la fuente de información dentro de la base de datos, así como la posición de control
en el informe impreso y su aspecto. Cuando imprima el informe, los hechos y las cifras de las
tablas se organizan y se resumen de forma clara.

3.1.3.5 Asistentes
Los asistentes son programas que nos van guiando paso a paso a la hora de crear una tabla, un
formulario, una consulta, un informe, etc.

Estos los irá viendo en los apartados posteriores.

3.1.3.6 Organización
En una base de datos, los registros (filas) y los campos (columnas) representan las relaciones
entre los datos de las tablas.

Una tabla contiene datos sobre un tema en concreto, como empleados o productos. Cada
registro de una tabla contiene información sobre un elemento, como un determinado empleado.
Un registro se compone de campos, como un nombre, una dirección y un número de teléfono. Los
registros se suelen denominar también filas y los campos, columnas.

Registro o fila

Campo o columna

La base de datos puede contener muchas tablas, cada una de ellas con información sobre un
tema diferente. Cada tabla, a su vez, puede contener muchos campos de diferentes tipos, como
texto, números, fechas e imágenes.

Access funciona con tablas independientes en las bases de datos relacionales, lo que puede
ayudar a estructurar los datos de manera bien organizada, evitar esfuerzos inútiles y reducir las
complicaciones.

Las bases de datos relacionales almacenan los datos en tablas independientes, basándose en
el asunto, pero las tablas se combinan a través de relaciones. Por ejemplo, una tabla de clientes
se relaciona con una tabla de pedidos por medio de un campo de id. de cliente que contiene cada
una de estas tablas.

Normalmente, los datos no deberían repetirse en más de una tabla, excepto en este caso de
campos relacionados.

La separación protege la estructura original. Cuando diseñe las tablas, piense en maneras de
estructurar los datos que los hagan fáciles de especificar y mantener.

Página 98 MF0978_2: Gestión de archivos


La tabla Proveedores contiene toda la información de contactos
sobre esta actividad.

La tabla Productos hace referencia a la tabla Proveedores, pero no


tiene que incluir toda la información de contacto de los proveedores.

Las tablas de las bases de datos relacionales deben tener una clave principal. Una clave
principal es un campo o un conjunto de campos que distingue cada registro de los demás. Por
ejemplo, Nancy Davolio es el único empleado con el id. de empleado único 1, como se muestra a
continuación:

El id. de empleado es la clave principal de la tabla Empleados.

El id. de empleado en la tabla Pedidos señala al registro de empleado de la tabla


Empleados.

La clave principal también permite relacionar dos tablas para evitar duplicar los datos. Por
ambas razones es un elemento de información importante. Supongamos que la clave principal de
una tabla Empleados es un número de id. de empleado. Cuando Nancy Davolio toma un pedido
de cliente, puede introducir su id. de empleado junto con el pedido. Por tanto, la tabla Pedidos no
tiene que contener más detalles sobre Nancy, como el número de extensión de su teléfono. El
número de id. de Nancy hace referencia al registro de la tabla Empleados que contiene los datos
de Nancy. Las claves principales deben ser datos que no cambien a menudo, como un número de
pieza o un código de id. de empleado.

3.1.3.6.1 Distintas formas de creación de una base de datos


Los ficheros de base de datos de Microsoft Access tienen extensión .accdb.

Puede crear una base de datos de dos formas:


 Base de datos en blanco. Se crea una base de datos sin ningún tipo de información para
que sea usted la que la diseñe a su conveniencia.

MF0978_2: Gestión de archivos Página 99


Para crear una Base de datos en blanco debe hacer clic sobre el icono Base de datos
del escritorio en blanco que aparece en la parte central de la pantalla bajo la sección
Plantillas disponibles.

 Base de datos desde una plantilla. Considere usar una plantilla si va a comenzar un nuevo
proyecto y desea hacerlo rápidamente. Access se suministra con varias plantillas
instaladas de forma predeterminada. Al usar la plantilla se encontrará definidas tablas,
consultas, …

Puede utilizar una plantilla de base de datos eligiendo entre varias opciones, para lo
que Access muestra un panel de plantillas disponibles en la zona central de la pantalla.

Sea cual fuere la forma de crear la base de datos elegida, Access le presenta un cuadro de
diálogo donde solicita el nombre de la base de datos que va crear y su ubicación.

Por último, una vez que haya cumplimentado los pasos anteriores, deberá pulsar el botón

Crear.

Con esto habrá creado una base de datos y se mostrará el panel de exploración con todos
los elementos que contiene, que, en el caso de que haya creado una base de datos en blanco,
será una única tabla vacía que puede empezar a definir.

3.1.3.6.2 Apertura de una base de datos


Una vez creada una base de datos, puede abrirla de varias formas desde el programa
Microsoft Access. Para abrir una de las últimas bases de datos abiertas, en la ficha Archivo, haga
clic en Archivo y luego en el apartado Recientes clique en el nombre de archivo de esa base de
datos. Access abrirá la base de datos con las mismas opciones que tenía cuando se abrió por
última vez.

Página 100 MF0978_2: Gestión de archivos


También puede hacer clic en el comando Examinar para mostrar el cuadro de diálogo
Abrir.

Cuadro de diálogo Abrir

El cuadro de diálogo Abrir muestra los archivos y las carpetas de la última carpeta utilizada
en la aplicación. Localice la base de datos que desea abrir y haga doble clic sobre ella.

3.1.3.6.3 Guardado de una base de datos


Dado que al crear una base de datos debe indicar la ruta donde se guardará y su nombre, se
puede decir que no es necesario guardar la base de datos antes de salir de Access. De la misma
forma, al abrir una base existente, está indicando el lugar donde se realizarán los cambios. Por
este motivo, cada vez que realice modificaciones en la base de datos, ésta se archiva de forma
automática y por ello no es necesario estar guardando los cambios continuamente.

3.1.3.6.4 Cierre de una base de datos


Para cerrar la base de datos puede realizar uno de estos dos procedimientos:
 botón Cerrar de la barra de título.

 A través de la opción Cerrar de la ficha Archivo.

3.1.3.6.5 Distintas formas de creación de tablas


Para crear una tabla de datos puede utilizar las diferentes opciones que le proporciona el
grupo Tablas que se encuentra en la pestaña Crear:

Grupo tablas

MF0978_2: Gestión de archivos Página 101


 Tabla: abre la Vista Hoja de datos, la cual permite introducir directamente los datos en la
tabla y según el valor que introduzcamos en la columna determinará el tipo de datos que
tiene la columna.

Tabla 1 en Vista Hoja de datos

 Vista Diseño de tabla: permite definir los campos de la tabla y su tipo de datos.

 Listas de SharePoint: crea una tabla compatible conun shito share point, que permitirá
compartir los datos y que accedan a ellos distintos usuarios.

3.1.3.6.6 Elementos de una tabla


Si la tabla la crea a través de la Vista Diseño de tabla, aparecerá en el área de trabajo la vista de
diseño de la tabla vacía que ha creado. Dicha ventana le muestra varios lugares donde debe
introducir datos. Son los siguientes:
 Nombre del campo: es el nombre que le va a asignar al campo. Pueden tener de 1 a 64
caracteres, incluyendo letras, números y caracteres especiales (excepto el punto, los
signos de admiración, los corchetes y los caracteres no imprimibles) y no pueden empezar
por un espacio en blanco. Por ejemplo: Nombre, Apellidos, etc.

 Descripción: permite redactar una breve explicación de la función del campo. Ésta
aparecerá posteriormente en la barra de estado cuando esté introduciendo registros.

Vista diseño de tabla

 Tipo de datos: es donde indicará a Access el tipo de dato que va a introducir en el campo
que está creando. Los diferentes tipos de campos son:
 Texto corto: se utiliza cuando el campo vaya a contener caracteres o caracteres y
números mezclados. Cuando esto último ocurre, se dice que el dato es "alfanumèrico".
La longitud de este tipo de datos debe estar comprendida entre 0 y 255 caracteres.

Página 102 MF0978_2: Gestión de archivos


 Testo largo: es aconsejable el uso de este tipo cuando se suponga que la longitud que
va a tener el campo es superior a 255 caracteres hasta 65.536 caracteres.

 Número: se emplea para la introducción de cantidades numéricas. Normalmente se


utiliza cuando se van a realizar operaciones matemáticas con los datos del campo.

 Fecha/Hora: se definen campos de este tipo cuando queremos guardar fechas y horas.

 Moneda: es aconsejable para la utilización de precios y cantidades monetarias. Puede


almacenar hasta 15 dígitos numéricos a la izquierda de la coma decimal y hasta cuatro
dígitos decimales a su derecha.

 Autonumérico: es un tipo especial, ya que incrementa su valor automáticamente al


añadir un registro en una tabla.

 Sí/No: se emplea para almacenar valores lógicos que permitan únicamente


seleccionar entre dos opciones (Sí/No, Verdadero/Falso o Activado/Desactivado).

 Objeto OLE: se utiliza para almacenar un gráfico u objeto de otras aplicaciones.

 Hipervínculo: permite la utilización de vínculos a archivos Web.

 Datos Adjuntos: permite almacenar documentos y archivos en la base de datos, como


imágenes, gráficos, archivos de office, o cualquier otro tipo de archivos.

 Asistente para búsqueda: la finalidad de este asistente es la de crear una lista con los
posibles valores que presentará el campo.

Una vez que tenga diseñada su tabla, procederá a guardarla, pudiendo tomar varios caminos
para hacerlo. Uno de ellos consiste en cerrar la pestaña de la tabla, tras lo cual nos aparecerá un
mensaje pidiendo confirmación para guardarla y en caso de que así sea, bastará con pulsar el
botón Sí. Hecho esto, aparecerá un nuevo cuadro de diálogo en el que le pedirá que introduzca

el nombre que se asignará a la tabla. Dicho cuadro, también aparecerá si pulsa el botón
Guardar de la barra de herramientas de acceso rápido.

Una vez introducido el nombre de la tabla, pulse el botón Aceptar y si no había definido una
clave principal, Access por defecto mostrará la siguiente ventana:

Clique en Sí si desea que Access defina una clave principal por usted.

MF0978_2: Gestión de archivos Página 103


3.1.3.6.7 Propiedades de los campos
Las propiedades del campo determinan ciertas características en el comportamiento del
campo a la hora de introducir o de mostrar los datos. Para establecer una propiedad:
1. Haga clic en cualquier sitio dentro de la fila del campo en la parte superior de la ventana
Diseño de tabla, o seleccione la fila.

2. Haga clic sobre la pestaña General de la mitad inferior de la ventana para ajustar las
propiedades, o haga clic en la pestaña Búsqueda para modificar una columna de búsqueda
que haya añadido al campo.

3. Haga clic en el cuadro para definir las propiedades que quiera modificar e introduzca el
nuevo valor. Si aparece una flecha a la derecha de la propiedad, puede hacer clic en ella
para desplegar la lista y elegir una opción. De lo contrario, hay que teclear la propiedad
deseada.

Las propiedades son:


 Tamaño del campo. Permite determinar cuánto espacio hay disponible para un campo
concreto. Sólo está disponible para campos con el tipo de datos Texto o Numérico. Para
un campo texto, especifica el número máximo de caracteres que pueden almacenar en el
campo (entre 0 y 255). Para un campo numérico, se elige el valor de una lista deplegable
que determina el tipo de número que se puede almacenar. Access no le permitirá
introducir datos que excedan los límites establecidos.

 Nuevos valores. Especifica la forma en que se incrementan los campos de tipo


Autonumérico al agregar nuevos registros a una tabla. puede tener los valores siguientes:
 Incrementalmente. Es el valor predeterminado, en este caso los valores de los
campos de tipo Autonumérico se incrementan en 1 para los nuevos registros.

 Aleatoriamente. Se asigna a los campos de tipo Autonumérico de los registros


nuevos un valor aleatorio de tipo Entero largo.

 Formato. Todos los tipos de datos excepto objeto OLE tienen esta propiedad. Un formato
se utiliza para personalizar la forma en que los números, las fechas, las horas y el texto se
muestran e imprimen. Puede utilizar uno de los formatos predefinidos o bien puede crear
un formato personalizado mediante los símbolos de formato. Para crear un formato
personalizado siga estos pasos:
1. Haga clic en cualquier sitio dentro de la fila del campo en la parte superior de la
ventana Diseño de tabla, o seleccione la fila.

2. Haga clic sobre el cuadro Formato de la pestaña General de la mitad inferior de la


ventana.

3. Haga clic en la flecha y selecciona un formato predefinido, o bien introduzca el


formato personalizado que desee utilizando los marcadores:

Página 104 MF0978_2: Gestión de archivos


 Marcadores comunes a todos los campos:

SÍMBOLO SIGNIFICADO

(espacio) Muestra espacios como caracteres literales.


Muestra todo el contenido de las comillas tipográficas como
"ABC"
caracteres literales.
Realiza la alineación a la izquierda en lugar de la alineación a la
!
derecha.
* Rellena el espacio disponible con el siguiente carácter.
Muestra el siguiente carácter como un carácter literal. También puede
\
mostrar caracteres literales incluyéndolos entre comillas tipográficas.
Muestra los datos con el color especificado entre los corchetes.
[color] Colores disponibles: Negro, Azul, Verde, Aguamarina, Rojo, Fucsia,
Amarillo, Blanco.

 Para los campos de tipo Número y Moneda. Los formatos numéricos


personalizados pueden tener entre una y cuatro secciones con signos de punto y
coma (;) como separador de lista. Cada sección contiene la especificación de
formato para un tipo de número diferente.

SECCIÓN DESCRIPCIÓN

Primera El formato para los números positivos.

Segunda El formato para los números negativos.

Tercera El formato para los valores cero.

Cuarta El formato para los valores nulos.

Por ejemplo, puedes utilizar el siguiente formato Moneda personalizado:

€#,##[Verde];(0,00€)[Rojo];"Cero";"Nulo"

Este formato numérico contiene cuatro secciones separadas por el signo de


punto y coma y utiliza un formato diferente para cada sección. Con este formato
estamos indicando que los números positivos (1ªsección) se escriben en verde,
llevan el signo del euro delante, no se muestran los ceros no significativos y solo
se muestran 2 decimales (#.##); los números negativos se escriben en rojo, entre
paréntesis con el € detrás y con dos decimales siempre; los valores cero se
sustituyen por la palabra cero y los nulos por la palabra nulo.

Si utiliza varias secciones, pero no especificas un formato para cada sección,


las entradas para las que no hay ningún formato no mostrarán nada o tomarán
como valor predeterminado el formato de la primera sección.

MF0978_2: Gestión de archivos Página 105


Puede crear formatos numéricos personalizados mediante los símbolos
siguientes:
SÍMBOLO SIGNIFICADO

, (coma) Separador decimal

. (punto) Separador de miles

0 Marcador de posición de dígitos. Muestra un dígito ó 0.

# Marcador de posición de dígitos. Muestra un dígito o nada.

$ Muestra el carácter literal "$"

€ Muestra el carácter literal "€"


Porcentaje. El valor se multiplica por 100 y se le anexa un signo de
%
porcentaje.
Notación científica con un signo menos (-) junto a los exponentes
E- o e- negativos y nada junto a los exponentes positivos. Este símbolo debe
utilizarse con otros símbolos, como en el ejemplo 0,00E-00 o 0,00E00.
Notación científica con un signo menos junto a los exponentes
negativos y un signo más (+) junto a los exponentes positivos. Este
E+ o e+
símbolo debe utilizarse con otros símbolos, como en el ejemplo
0,00E+00.
 Para los campos de tipo Fecha/Hora. Puedes crear formatos de fecha y hora
personalizados mediante los símbolos siguientes:

SÍMBOLO SIGNIFICADO

: (dos puntos) Separador de horas

/ Separador de fechas

c Igual que el formato predefinido Fecha general.


Día del mes en uno o dos dígitos numéricos, según sea necesario (1 a
d
31).
dd Día del mes en dos dígitos numéricos (01 a 31).

ddd Tres primeras letras del día de la semana (Lun a Dom)

dddd Nombre completo del día de la semana (Lunes a Domingo).

ddddd Igual que el formato predefinido Hora corta.

dddddd Igual que el formato predefinido Fecha larga.

se Día de la semana (1 a 7).

ee Semana del año (1 a 53).


Mes del año en uno o dos dígitos numéricos, según sea necesario (1 a
m
12).
mm Mes del año en dos dígitos numéricos (01 a 12).

mmm Tres primeras letras del mes (Ene a Dic).

Página 106 MF0978_2: Gestión de archivos


SÍMBOLO SIGNIFICADO

mmmm Nombre completo del mes (Enero a Diciembre).

t Fecha mostrada como trimestre del año (1 a 4).

a Número de día del año (1 a 366).

aa Dos últimos dígitos del año (01 a 99).

aaaa Año completo (0100 a 9999).

h Hora en uno o dos dígitos, según sea necesario (0 a 23).

hh Hora en dos dígitos (00 a 23).

n Minuto en uno o dos dígitos, según sea necesario (0 a 59).

nn Minuto en dos dígitos (00 a 59).

s Segundo en uno o dos dígitos, según sea necesario (0 a 59).

ss Segundo en dos dígitos (00 a 59).

ttttt Igual que el formato predefinido Hora larga.


Reloj de 12 horas con las letras mayúsculas "AM" o "PM", según sea
AM/PM
apropiado.
Reloj de 12 horas con las letras minúsculas "am" o "pm", según sea
am/pm
apropiado.
Reloj de 12 horas con la letra mayúscula "A" o "P", según sea
A/P
apropiado.
Reloj de 12 horas con la letra minúscula "a" o "p", según sea
a/p
apropiado.
AMPM Reloj de 12 horas con el indicador de mañana/tarde apropiado.

 Para los campos de tipo Sí/No. El tipo de datos Sí/No puede utilizar formatos
personalizados que contengan hasta tres secciones.

SÍMBOLO SIGNIFICADO
Esta sección no tiene ningún efecto en el tipo de datos Sí/No. No
Primera obstante, se requiere un signo de punto y coma (;) como marcador de
posición.
El texto para mostrar en lugar de los valores Sí, Verdadero o
Segunda
Activado.
El texto para mostrar en lugar de los valores No, Falso o
Tercera
Desactivado.

 Para los campos de tipo Texto y Memo. Los formatos personalizados para los
campos Texto y Memo pueden tener hasta dos secciones. Cada sección contiene
la especificación de formato para diferentes datos de un campo.

SECCIÓN DESCRIPCIÓN

Primera Formato para los campos con texto.


Formato para los campos con cadenas de longitud cero y valores
Segunda
nulos.

MF0978_2: Gestión de archivos Página 107


Puede crear formatos de Texto y Memo personalizados mediante los
siguientes símbolos.

SÍMBOLO SIGNIFICADO

@ Se necesita un carácter de texto (ya sea un carácter o un espacio).

& No se necesita un carácter de texto.

< Convertir todos los caracteres a minúsculas.

> Convertir todos los caracteres a mayúsculas.

 Máscara de Entrada. Se utiliza para controlar los valores que los usuarios pueden
introducir en un cuadro de texto. Cuando se ha especificado una máscara de entrada para
un campo éste no acepta caracteres que no correspondan a esa máscara. Dispone de una
plantilla que le indica cómo debe introducir los datos. Por ejemplo, puede crear una
máscara de entrada de un número de teléfono de esta forma (009) 900 00 00 y el usuario
vería en el cuadro de texto donde va a rellenar el teléfono (___) ___ __ __. Para crear una
máscara de entrada realice estos pasos:
1. Haga clic en cualquier sitio dentro de la fila del campo en la parte superior de la
ventana Diseño de tabla, o seleccione la fila.

2. Haga clic sobre el cuadro Máscara de entrada de la pestaña General de la mitad


inferior de la ventana.

3. Haga clic en la flecha y seleccione un formato predefinido, o bien introduzca el


formato personalizado que desee.

4. La propiedad Máscara de entrada puede contener hasta tres secciones separadas


por signos de punto y coma (;).

SECCIÓN DESCRIPCIÓN
Especifica la máscara de entrada propiamente dicha, por ejemplo, !(999)
Primera 999-9999. Para ver una lista de los caracteres que puedes utilizar para
definir la máscara de entrada, mira la tabla que aparece a continuación.
Especifica si Access almacena los caracteres de visualización literales en
la tabla al introducir datos. Si utilizas 0 para esta sección, todos los
caracteres de visualización literales (por ejemplo, el paréntesis de una
Segunda
máscara de entrada de un número de teléfono) se almacenan con el valor;
si introduces 1 o dejas esta sección en blanco, sólo se almacenan los
caracteres introducidos en el control.
Especifica el carácter que Access 2010 muestra para el espacio en el que
el usuario debe escribir un carácter en la máscara de entrada. Para esta
Tercera
sección puedes utilizar cualquier carácter; para mostrar una cadena en
blanco, utiliza un espacio entre comillas (" ").
Al crear una máscara de entrada, puedes utilizar caracteres especiales para hacer
que la introducción de determinados datos (por ejemplo, el código de área de un
número de teléfono) sea obligatoria y que los demás datos sean opcionales (como la

Página 108 MF0978_2: Gestión de archivos


extensión de teléfono). Estos caracteres especifican el tipo de datos, como el número
o el carácter de la máscara de entrada.

Puede definir una máscara de entrada utilizando los siguientes caracteres:

SÍMBOLO SIGNIFICADO
Dígito (0 a 9, entrada obligatoria, signos más [+] y menos [-] no
0
permitidos).
Dígito o espacio (entrada no obligatoria, signos más y menos no
9
permitidos).
Dígito o espacio (entrada no obligatoria; los espacios se muestran en
# blanco en el modo Edición, pero se eliminan cuando se guardan los datos;
signos más y menos permitidos).
L Letra (A a Z, entrada obligatoria).

? Letra (A a Z, entrada opcional).

A Letra (A a Z, entrada opcional).

a Letra o dígito (entrada opcional).

& Cualquier carácter o un espacio (entrada obligatoria).

C Cualquier carácter o un espacio (entrada opcional).

.,:;-/ Marcador de posición decimal y separadores de miles, hora y fecha.

< Hace que todos los caracteres se conviertan a minúsculas.

> Hace que todos los caracteres se conviertan a mayúsculas.


Hace que la máscara de entrada se muestre de derecha a izquierda, en
lugar de mostrarse de izquierda a derecha. Los caracteres introducidos
!
en la máscara siempre se rellenan de izquierda a derecha. Puedes incluir
el signo de exclamación en cualquier lugar de la máscara de entrada.
Hace que el carácter siguiente se muestre como un carácter literal (por
\
ejemplo, \A se muestra sólo como A).
 Lugares decimales. Especifica el número de decimales a introducir en un campo
numérico.

 Título. Si introduce texto en el cuadro de la propiedad Título, Access utilizará este texto
para etiquetar el campo en la vista Hoja de datos, que aparece en la parte superior de la
columna de campo. Si deja en blanco la casilla Título, Access etiqueta el campo utilizando
el nombre del campo.

 Valor predeterminado. Especifica un valor String que aparece automáticamente en el


campo cuando se crea un nuevo registro. Por ejemplo, en una tabla Direcciones puede
establecer el valor predeterminado para el campo Ciudad en Valladolid. Cuando los
usuarios agregan un registro a la tabla, pueden aceptar este valor o especificar el nombre
de una ciudad diferente. Para asignar un valor predeterminado escriba la información en
el cuadro de texto Valor predeterminado o pulse el botón puntos suspensivos (...) que

MF0978_2: Gestión de archivos Página 109


aparece a la derecha del cuadro para obtener ayuda en la generación de una expresión
compleja.

 Regla de Validación: Las reglas de validación permiten controlar exactamente los


valores que se pueden escribir en un campo. Estas reglas determinan si el dato será
admitido o rechazado. Para crear una regla de validación siga estos pasos:
1. Haz clic en cualquier sitio dentro de la fila del campo en la parte superior de la ventana
Diseño de tabla, o seleccione la fila.

2. Haz clic sobre el cuadro Regla de Validación de la pestaña General de la mitad


inferior de la ventana.

3. Inserta la Regla de validación, así como el mensaje de error en el cuadro de Texto de


Validación.
Access valida el campo cuando trata de salir del mismo, al cambiar las presentaciones
o cuando cierra el formato.
Ejemplos de reglas de validación:
 = “RA”. Deben ser iguales a RA.
 = 100. Deben ser iguales a 100.
 Entre 10 Y 100. Los valores pueden variar entre 10 y 100.
 Entre #1/1/2008# Y #31/12#2008. La fecha debe de ser del año 2008.
 >= 50. Mayor o igual que 50.

 Texto de Validación. Permite especificar un mensaje que se mostrará al usuario cuando


se introduzcan datos que violen la regla de validación.

 Requerido. Si selecciona Sí en el cuadro de propiedades Requerido, Access necesitará


que se introduzca un valor en el campo cuando se crea o modifica el registro. Si elige No,
que es el valor predeterminado, el campo se puede dejar en blanco.

 Permitir Longitud Cero: Especifican si se permiten cadenas vacías.

 Indexado: Esta propiedad permite crear un índice que ordena la tabla por el contenido
del campo. Al indexar los campos se aceleran las operaciones de búsqueda y ordenación,
así como las consultas que se hagan en dicho campo, pero requieren más espacio para
almacenar la información y pueden ralentizar la adición, eliminación o actualización de
registros. La clave principal de una tabla se indexa automáticamente. Éstas son las
opciones disponibles desde la lista desplegable en el cuadro de propiedad Indexado:
 Sí (Con duplicados). Se indexará el campo y se podrá introducir el mismo valor en
más de un registro.

 Sí (Sin duplicados). Se indizará el campo y se deberá introducir un valor único en


cada registro de forma que el índice pueda recuperar siempre un único registro
basándose sólo en la información de este campo.

Página 110 MF0978_2: Gestión de archivos


 No. No se indexará el campo.

3.1.3.6.8 Relaciones entre tablas


Se dice que dos tablas están relacionadas entre sí cuando existe un mismo campo, o varios
campos iguales, en ambas tablas. Que los campos sean iguales no quiere decir que deban
llamarse igual, sino que deben hacer referencia al mismo dato, es decir, puede tener una tabla
Clientes con un campo CódigoPoblación que indique la población donde reside el cliente, y una
tabla Poblaciones donde almacene todos los datos de las distintas poblaciones (nombre,
provincia, código postal...) que posea un campo llamado Código al que CódigoPoblación de la
tabla Clientes hace referencia.

A continuación, se puede ver un ejemplo de dos tablas relacionadas:

Tabla Proveedores y Productos relacionadas a través del campo IdProveedor

En este ejemplo están relacionadas las tablas "Proveedores" y "Productos". La relación está
en el campo "IdProducto". Se puede ver la línea de unión que representa que dos tablas están
relacionadas.

Las relaciones entre tablas se utilizan para la mejor comprensión de la base de datos, creando
varias tablas y utilizando cada una ellas para un trabajo concreto. Por ejemplo, si va a hacer una
base de datos en la que tendrá en cuenta los productos que le sirve cada proveedor, se usarán
dos tablas, una donde estarán definidos los proveedores y otra para los productos; donde se
introducirán como campos todos los datos de interés del producto: NombreProducto,
PrecioUnidad, etc., y además un campo para relacionarlo con la tabla de proveedores donde
tendremos un campo clave (IdProveedor) y la descripción de éste.

3.1.3.6.9 Concepto del campo clave principal


Una clave principal es un campo o conjunto de campos de la tabla que proporcionan a
Microsoft Office Access un identificador exclusivo para cada fila. En una base de datos relacional
como Office Access, la información se divide en tablas distintas en función del tema. A
continuación, se utilizan relaciones de tablas y claves principales para indicar a Access cómo
debe volver a reunir la información. Access utiliza campos de clave principal para asociar
rápidamente los datos de varias tablas y combinar esos datos de forma significativa.

Este enfoque funciona porque una vez definida la clave principal, se puede utilizar en otras
tablas para hacer referencia a la tabla que contiene la clave principal. Por ejemplo, un campo Id.

MF0978_2: Gestión de archivos Página 111


de cliente de la tabla Compradores podría aparecer también en la tabla Pedidos. En la tabla
Compradores es la clave principal y en la tabla Pedidos es una clave externa. Una clave externa,
en términos simples, es la clave principal de otra tabla.

Clave principal

Clave externa

A menudo, un número de identificación exclusivo, como un número de Id. o un número de


serie o código, sirve como clave principal en una tabla. Por ejemplo, en una tabla Clientes, cada
cliente podría tener un número de Id. de cliente distinto. El campo Id. de cliente sería, en ese caso,
la clave principal.

Un buen candidato para una clave principal debe tener varias características. En primer lugar,
debe identificar inequívocamente cada fila. En segundo lugar, nunca debe estar vacío ni ser nulo
(siempre debe contener un valor). En tercer lugar, casi nunca (o, preferiblemente, nunca) debe
cambiar. Access utiliza campos de clave principal para reunir rápidamente los datos de varias
tablas.

Un ejemplo de una mala elección de clave principal sería un nombre o una dirección, ya que
tanto el nombre como la dirección contienen información que puede cambiar con el tiempo.

Siempre debe especificar una clave principal para una tabla. Access crea automáticamente un
índice para la clave principal, que permite agilizar las consultas y otras operaciones. Access
comprueba también que cada registro tiene un valor en el campo de clave principal y que éste es
siempre distinto.

Cuando crea una nueva tabla en la vista Hoja de datos, Access crea automáticamente una
clave principal y le asigna un nombre de campo de "Id." y el tipo de datos Autonumérico.

Si piensa que no hay ningún campo o conjunto de campos que pueda constituir una buena
clave principal, considere la posibilidad de utilizar una columna que tenga el tipo de datos
Autonumérico. Este tipo de identificador no es "fáctico", es decir, no contiene información
objetiva sobre la fila que representa. Es aconsejable utilizar este tipo de identificadores porque
sus valores no cambian. Una clave principal que contiene datos sobre una fila (un número de
teléfono o el nombre de un cliente, por ejemplo) es más probable que cambie, ya que la propia
información "fáctica" podría cambiar.

Página 112 MF0978_2: Gestión de archivos


Una columna con el tipo de datos Autonumérico
suele ser una buena clave principal, porque garantiza
que no habrá dos Id. de producto iguales.

En algunos casos, tal vez considere conveniente utilizar dos o más campos juntos como clave
principal de una tabla. Por ejemplo, una tabla Detalles de pedidos que contenga artículos de línea
de pedidos tendría dos columnas en su clave principal: Id. de pedido e Id. de producto. Cuando
una clave principal está formada por más de una columna se denomina clave compuesta.

3.1.3.6.10 Tipos de relaciones entre tablas


Los distintos tipos de relaciones que se pueden crear son:
 Relación de uno a uno: este tipo de relación, relaciona un elemento de una tabla con otro
elemento de la segunda tabla.

 Relación de uno a muchos (varios): es el tipo de relación más utilizado. En este tipo de
relación un elemento de una tabla se relaciona con muchos elementos de la segunda tabla.

 Relación de muchos (varios) a muchos (varios): en este tipo de relación, varios elementos
de una tabla, se relacionan con varios elementos de la segunda tabla.

3.1.3.6.11 Crear una relación


Para crear una relación entre tablas, éstas deben estar cerradas, ya que no es posible crear ni
modificar relaciones entre tablas abiertas.

Para crear una relación, debemos situarnos en la cinta de opciones Herramientas de base de
datos, por lo que debe situarse sobre ella. Una vez hecho esto, haga clic sobre el botón
Relaciones que se encuentra en el grupo de opciones Mostrar u Ocultar. Una vez hecho esto se
abrirá la ventana Relaciones en el área de documento y se abrirá una nueva cinta de opciones
llamada Diseño con las herramientas necesarias para crear y editar relaciones entre tablas de
nuestra base de datos.

Ventana de relaciones

MF0978_2: Gestión de archivos Página 113


Si la base de datos no tiene ninguna relación definida, se mostrará automáticamente el cuadro
de diálogo Mostrar tabla. Si necesita agregar las tablas que desea relacionar y no aparece el
cuadro de diálogo Mostrar tabla, haremos clic en el botón Mostrar tabla del grupo de
opciones Relaciones o arrastre la tabla desde el panel de navegación. Posteriormente haga doble
clic en las tablas que quiera añadir.

Cuadro de diálogo Mostrar tabla

Tras esto, aparecerán las tablas que ha seleccionado para relacionar con sus
correspondientes campos en la ventana Relaciones. Debe hacer clic sobre el elemento (campo)
por el que se hará la relación de la primera de las tablas y sin soltar el botón principal del ratón,
arrastrar hasta el elemento a relacionar de la segunda tabla. A continuación, aparecerá el
siguiente cuadro de diálogo:

Cuadro de diálogo Modificar relaciones

Al cerrar esta ventana, Access pregunta si desea guardar el diseño, independientemente de si


se hace o no, Access guarda automáticamente las relaciones creadas en la base de datos.

Para que una relación sea del tipo uno a uno, o del tipo uno a muchos, se debe seleccionar la
opción Exigir integridad referencial. Dependiendo de las opciones que escoja, será la relación de
un tipo u otro.

Página 114 MF0978_2: Gestión de archivos


3.1.3.6.12 Integridad referencial
La integridad referencial es un sistema de reglas que utiliza Microsoft Access para garantizar
que las relaciones entre los registros de tablas relacionadas son válidas y que no se eliminan ni
modifican accidentalmente datos relacionados.

Se puede establecer la integridad referencial cuando se cumplen las siguientes condiciones:


 Ambas tablas pertenecen a la misma base de datos de Microsoft Access.

 Los campos relacionados tienen el mismo tipo de datos. Excepto un campo autonumérico
que puede estar relacionado con un campo numérico con la propiedad Tamaño del campo
establecida a entero largo.

Cuando exigimos la integridad referencial, deben tenerse en cuenta las siguientes reglas:
1. No puede haber registros en una tabla secundaria, sin que estén enlazados con algún
registro de la tabla principal. Por ejemplo, no se puede tener un alumno que esté
relacionado con ningún nivel académico.

2. No puede eliminar un registro de una tabla principal si existen registros coincidentes en


una tabla secundaria. Por ejemplo, no se puede eliminar un nivel académico si existen
alumnos con ese nivel académico asignado.

3. No puede cambiar un valor de clave principal en la tabla principal, si ese registro tiene
registros relacionados. Por ejemplo, no se puede cambiar el código de un nivel proveedor
si tiene productos relacionados.

Si desea que se cumplan estas normas, debe seleccionar la casilla Exigir integridad
referencial, situada en el cuadro de diálogo Modificar relaciones visto anteriormente. Al activar
esta opción se pueden seleccionar otras dos:
 Actualizar en cascada los campos relacionados permite que, al modificar un dato de un
campo empleado en una relación, varíe en todos los registros de las otras tablas
relacionadas.

 Eliminar en cascada los registros relacionados, permite que la eliminación de un registro


en la tabla principal, elimine todos los registros relacionados en la tabla relacionada.

Cuando indique que una relación mantenga la integridad referencial, ésta se mostrará en la
ventana de relaciones con una representación que indica el tipo de relación entre las tablas, es
decir, si es de uno a varios o de uno a uno, cosa que antes de exigir la integridad referencial no
podía ser asegurada.

MF0978_2: Gestión de archivos Página 115


3.2 Mantenimiento de información en aplicaciones de
bases de datos: introducción, ordenación, asistentes
para formularios de introducción de información y
actualización de datos
3.2.1 Introducción de datos
Para comenzara añadir datos o registros en una tabla, es necesario abrir ésta en la Vista
hoja de datos. Para abrir una tabla en la vista hoja de datos debe hacer doble clic sobre la tabla
en el panel de exploración. En el siguiente gráfico, se puede ver un ejemplo de los registros de
una tabla.

Vista hoja de datos de la tabla Clientes

La manera que existe para añadir y modificar los datos de esta ventana es idéntica a las
utilizadas por las aplicaciones de entorno Windows. Se hace clic en la casilla que se desee
introducir o modificar y se teclea el dato. Si desea añadir registros, en la vista hoja de datos debe
situarse en una celda de la última fila, que aparecerá vacía y con un asterisco en su selector o
clicar en el botón Nuevo registro que aparece en la barra inferior de la ventana hoja de datos.

A la hora de rellenar los datos, puede moverse con el teclado pulsando la tecla TAB, en cuyo
caso el cursor se irá al siguiente campo dentro del mismo registro. Sin embargo, si pulsa la
combinación de teclas MAY + TAB, irá al campo anterior dentro del mismo registro. Una manera
más sencilla, es utilizando las teclas de dirección del teclado. Si pulsa la tecla ENTER también dará
por validado el campo y pasará a la siguiente celda, de modo que, si el campo que está editando
es de tipo texto largo, para añadir una nueva línea de texto tendrá que pulsar CTRL+ENTER.

Un caso especial en cuanto a la introducción de datos son los campos de tipo objeto OLE, que
pueden contener imágenes, sonidos, documentos de Word, etc. Para introducir un objeto en un
campo de este tipo necesitará hacer clic con el botón derecho del ratón sobre el campo y
seleccionar la opción Insertar Objeto en el menú contextual que aparece. Al realizar esta acción

Página 116 MF0978_2: Gestión de archivos


aparecerá un cuadro de diálogo donde le permite crear el objeto en la aplicación que desee, o
bien insertarlo desde un archivo de su disco.

Cuadro de diálogo para insertar el contenido de un campo memo

Hemos de decir que en las nuevas versiones de Access es más conveniente utilizar el tipo,
Datos adjuntos, que utilizar el tipo objeto OLE,

Para introducir un archivo adjunto en nuestro registro, clique el botón secundario del ratón
sobre el campo Datos adjuntos y seleccione la opción Administrar datos adjuntos, o bien haga
doble clic sobre la celda del campo. Cualquiera de dichas acciones le abrirá el cuadro de diálogo
Datos Adjuntos donde podrá utilizar el botón Agregar para buscar el fichero a adjuntar.

Debes recordar en todo momento, que siempre que se modifiquen los datos de una tabla,
Access los guardará automáticamente cuando el enfoque salga del registro.

3.2.2 Ordenación alfabética de campos


Teniendo los datos ordenados nos resultará más sencillo hacer una consulta, por ejemplo,
sobre la información almacenada en las tablas de una base de datos. Para ordenar los datos siga
estos pasos:
1. En primer lugar, abra la tabla en Vista hoja de datos. A continuación, pulse sobre el campo
con el que quiera definir el orden. Por ejemplo, para ordenar nombres alfabéticamente,
pulse directamente sobre la columna que contenga los nombres.

2. El orden puede definirlo de manera ascendente o descendente. Para ordenar los registros
en orden ascendente, es decir, de la A a la
Z o de menor a mayor, lo más rápido es

pulsar el botón Orden ascendente


situado en el grupo de opciones Ordenar y
Filtrar. Si quiere ordenar los registros
deforma descendente, esto es, de mayor a
menor (o de la Z a la A) deberá pulsar el

botón Orden descendente. Cuadro de diálogo del campo Datos adjuntos

MF0978_2: Gestión de archivos Página 117


Puede hacer lo mismo en el menú contextual que aparece al pulsar con el botón secundario
del ratón sobre una columna, o bien con las opciones correspondientes del menú de columna que
aparece al hacer clic sobre la flecha en el título del campo.

Tiene la posibilidad en Access, no sólo de ordenar una tabla por un único campo, sino de
ordenarla igualmente por varios campos. Para ello realice los siguientes pasos:
1. Comience por abrir en primer lugar la tabla en Vista hoja de datos.

2. Desplace los campos que quiera ordenar hasta la parte izquierda de la pantalla, pues
Access los ordena de izquierda a derecha.

3. Seleccione las columnas sobre las que quiera definir el proceso. Para ello éstas deben ser
consecutivas y debemos pulsar en la primera columna y utilizar la tecla MAYÚSCULAS para
incluir el resto de las columnas.

4. Por último, pulsamos el botón Orden ascendente u Orden descendente según lo


que queramos realizar.

Una vez que ha realizado las ordenaciones que sean precisas no tendrá más que cerrar la
pestaña de la hoja de datos, con lo que Access le preguntará si desea guardar los cambios que ha
realizado, si responde afirmativamente, la tabla se guardará con la ordenación que ha realizado.

Si por algún motivo, más tarde, decide quitar la ordenación realizada debe pulsar el botón
Borrar todos los criterios de ordenación del grupo de opciones Ordenar y Filtrar en la ficha
Inicio.

3.2.3 Asistentes para formularios de introducción de


información
A continuación, veamos la manera de crear un formulario automáticamente. En primer lugar
debe seleccionar la tabla a partir de la cual quiere crear el formulario, y a continuación acceda a
la cinta de opciones Crear y pulse el botón Formulario del grupo de opciones Formularios.

Tras esto, se creará un formulario de forma automática, en el que se incluirán todos los
campos de la tabla que seleccionó.

Creación del formulario Clientes con el botón Formulario

Página 118 MF0978_2: Gestión de archivos


Otra forma de crear un formulario es utilizar el asistente para formularios. Para hacer esto,

debe pulsar el botón Asistente para Formularios del grupo de opciones Formularios situado
en la ficha Crear.

Se abrirá el asistente para formularios. El primer paso será seleccionar la tabla o consulta de
la que hará el formulario. A continuación, debe indicar qué campos se incorporarán al formulario.
Los botones que use para añadir y eliminar los campos para el formulario son los clásicos botones
de todo asistente de Access.

Elija los campos a mostrar en el formulario Elija la distribución del formulario

Una vez que ha elegido los campos para su formulario, pulse sobre el botón Siguiente, tras lo
cual aparece una nueva ventana, en la que elegirá la distribución para su formulario, pudiendo
escoger entre En columnas, Tabular, Hoja de datos o Justificado.

Elija el modelo que más le convenga para su diseño y pulse sobre el botón Siguiente y
accederá al último paso del asistente, donde Access le pregunta el título que le va a asignar al
formulario.

Escribimos el título y la forma de presentación del formulario

Sí quiere ver el resultado del formulario, seleccione la opción Abrir el formulario para ver o
introducir información. En cambio, si lo que desea es modificar el diseño del formulario,
seleccione la opción Modificar el diseño del formulario.

Por último, haga clic sobre el botón Finalizar.

MF0978_2: Gestión de archivos Página 119


3.2.4 Actualización de datos
3.2.4.1 Movimientos por los campos y registros de una tabla
El movimiento a través de una tabla es bastante sencillo, pues Access le proporciona
herramientas que facilitan esta tarea. Una de estas herramientas se ubica en la parte inferior de
la ventana, donde existe un indicador que muestra la posición en la que se encuentra en la tabla.
Este indicador es el siguiente:

Para utilizarlo realice uno de estos procedimientos:


 Si desea ir al primer registro de la tabla, pulse el botón Primer Registro.

 Si desea ir al registro anterior del que está situado, pulse el botón Registro Anterior.

 Para ir al siguiente registro de la tabla del que está situado, pulse el botón Registro
Siguiente.

 Si deseamos ir al último registro de la tabla, pulse el botón Último Registro.

 Para acceder a un determinado registro, escriba el número del registro que desee en el
cuadro Registro Actual y, después, presione ENTER para ir hasta ese registro.

Otra forma de movernos a través de la tabla desde el modo vista hoja de datos es mediante el

botón Ir a del grupo de opciones Buscar situado en la ficha Inicio, desde donde podrá
realizar las mismas operaciones de movimiento que se acaban de describir anteriormente.

Grupo de opciones Buscar

Cuando la tabla contiene gran cantidad de registros o campos, puede ocurrir que no se
muestre completa. Si esto ocurriese, sería el momento idóneo para utilizar las barras de
desplazamiento vertical y horizontal. Estas barras se ubican normalmente a la derecha del área
de documento y en la parte inferior de la misma, respectivamente.

Para moverse por la tabla con la ayuda de las barras de desplazamiento, pulse sobre el botón
de las mismas y desplácelo hasta la nueva ubicación. Con esto, puede moverse hacia un extremo
u otro de la tabla con rapidez.

Otra forma de utilizar las barras de desplazamiento, es haciendo clic en los botones que tiene
en sus extremos, con lo que conseguiremos desplazarnos hacia un lado u otro lentamente. Por

Página 120 MF0978_2: Gestión de archivos


ejemplo, si queremos movernos una vez hacia arriba, pulsaremos sobre el botón que muestra una
flecha apuntando hacia arriba de la barra de desplazamiento vertical.

3.2.4.2 Eliminación de registros de una tabla


Si la modificación que quiere realizar es eliminar uno o varios registros, la forma más común
es situarse en el registro a eliminar haciendo clic sobre la cabecera del mismo.

Una vez seleccionado el registro a borrar, tan sólo tendrá que pulsar la tecla SUPR del teclado
o bien elegir la opción Eliminar del grupo de opciones Registros de la ficha Inicio. Access le
pedirá confirmación de la eliminación del registro mediante el siguiente mensaje:

Mensaje de confirmación de borrado de registros

3.2.4.3 Modificación de registros de una tabla


Para modificar un registro de una base de datos existente, el primer paso a seguir es abrir

dicha base de datos. Una vez hecho esto, debe acceder a la tabla que quiere modificar en
Vista hoja de datos. Hecho esto, se abrirá una pestaña en el área de trabajo en la que se listarán
los registros que componen la tabla.

Para modificar un dato de un campo determinado, lo primero será hacer doble clic en la celda
adecuada (una celda es la intersección de una fila y una columna). Con esto habremos
seleccionado el contenido de la celda y ahora será el momento adecuado para escribir el nuevo
dato que debe contener o bien modificar la información que ya contenía.

3.2.4.4 Copiado y movimiento de datos


Para poder realizar estas operaciones deberá mostrar la tabla en modo Vista hoja de
datos.

Para mover un campo a una posición diferente en la lista, seleccione primero toda la fila
haciendo clic sobre el selector de fila (el cuadro que aparece a la izquierda de la fila). A
continuación, elija una de las siguientes opciones:
 Utilice el ratón para arrastrar el cuadro hacia arriba o hacia abajo a la nueva posición para
mover el campo, si desea copiarlo mantenga pulsada la tecla CTRL mientras arrastra el
campo.

 Elija Cortar (o pulse CTRL+X) para moverlo o Copiar (o pulse CTRL+C) del grupo
Portapapeles de la ficha Inicio. A continuación haga clic sobre la fila en la que quiere

MF0978_2: Gestión de archivos Página 121


insertar el campo y elija Pegar (o pulse CTRL+V). Asegúrate de que hace clic justo en
la fila por debajo del punto de inserción deseado de modo que contenga el punto de
inserción; si selecciona toda la fila, se eliminará cuando la pegue. Tenga en cuenta que este
método no funciona si el campo forma actualmente parte de una o más relaciones.

También es posible duplicar el valor situado en la parte superior pulsado Ctrl+‘.

3.3 Búsquedas de información en aplicaciones de bases


de datos
3.3.1 Filtros
Por defecto, cuando abra una tabla de la base de datos en la vista hoja de datos, se muestran
todos los registros que contiene. El filtrado resulta útil para ver únicamente los datos que desee
mostrar. Mediante la aplicación de un filtro, podrá limitar los datos de una vista sin que haya que
cambiar el diseño del objeto subyacente.

La disponibilidad de los comandos de filtro depende del tipo y de los valores del campo. Por
ejemplo, para ver los registros de personas cuyo cumpleaños se celebra en un mes determinado,
haga clic en la columna Fecha de nacimiento, en la ficha Inicio del grupo Ordenar y filtrar, haga
clic en Filtros de fecha y, a continuación, seleccione el período de fechas correspondiente.

Los filtros disponibles dependen del tipo de datos


en la columna seleccionada.

El filtro Todas las fechas del período pasa por


alto la parte correspondiente al día y al año de los
valores de fecha.

En esta vista filtrada, se verán únicamente los registros donde la parte correspondiente al mes
en el campo denominado Fecha de nacimiento sea el mes de abril.

Página 122 MF0978_2: Gestión de archivos


El icono de filtro en el
encabezado de columna y la
barra del explorador de
registros indican que la vista
actual está filtrada por la
columna Fecha de nacimiento.

En la vista Hoja de datos, al


desplazar el mouse sobre el
encabezado de columna, verá
el actual criterio de filtro.

Tenga en cuenta que, al aplicar un filtro a una columna ya filtrada, el filtro anterior se quita
automáticamente. Si bien un campo solo puede tener un único filtro aplicado simultáneamente,
es posible especificar un filtro diferente para cada campo de la vista.

3.3.1.1 Seleccionar y aplicar un tipo de filtro


Puede seleccionar entre varios filtros listos para usar para un tipo de datos.

Grupo Ordenar y Filtrar

Puede utilizar los siguientes tipos de filtros:


 Filtros comunes: para filtrar por valores específicos o por un intervalo de valores.

 Filtro por selección: para filtrar todas las filas de una tabla que contienen un valor que
coincide con el valor seleccionado en una fila al filtrar la vista Hoja de datos.

 Filtro por formulario: para filtrar por varios campos de un formulario o una hoja de datos,
o si intenta buscar un registro determinado.

 Filtro avanzado: para filtrar el tipo para el que defina criterios de filtro personalizados.

3.3.1.1.1 Filtros comunes


Salvo para los campos Objeto OLE y los campos que muestran valores calculados, todos los
tipos de campo ofrecen filtros comunes. La lista de filtros disponibles depende del tipo de datos
y de los valores del campo seleccionado.

Haz clic con el botón secundario en el campo que desee filtrar. Para filtrar por varios controles
o columnas, deberá seleccionar y filtrar cada columna o control por separado, o bien usar una
opción de filtro avanzada. Por ejemplo, para ver los filtros disponibles para el campo Fecha de

nacimiento, en la ficha Inicio, en el grupo Ordenar y filtrar, haga clic en Filtro.

MF0978_2: Gestión de archivos Página 123


Para filtrar por valores específicos, use la lista de
casillas de verificación. La lista incluye todos los
valores que se muestran actualmente en el campo.

Para filtrar por un intervalo de valores, haga clic en


uno de estos filtros y especifique los valores
requeridos.

Por ejemplo, para ver los cumpleaños que se


celebran entre la fecha de hoy y el fin de año, haga
clic en Entre y, a continuación, especifique las
fechas inicial y final apropiadas en el cuadro de
diálogo Entre. Para ver todos los cumpleaños que
se celebran en una fecha determinada, haga clic en
dicha fecha y se mostrarán esos cumpleaños.
Ejemplo de fechas más comunes

Tenga en cuenta que no hay filtros específicos de tipo para los campos con el tipo de datos
Sí/No, Objeto OLE y datos adjuntos. La lista de valores no está disponible para los campos de
texto largo ni para los campos que contienen texto enriquecido.

Para aplicar un filtro común:


1. Abra una tabla en la vista Hoja de datos.

2. Asegúrese de que aún no se haya aplicado ningún filtro a la vista. En la barra de selector
de registros, compruebe que está el icono atenuado Sin filtro.

Para quitar todos los filtros de un objeto concreto, en la ficha Inicio, en el grupo
Ordenar y filtrar, haga clic en Avanzadas y, a continuación, en Borrar todos los filtros.

3. Haga clic en cualquier lugar de la columna o del control que corresponda al primer campo
que desea filtrar y, en la ficha Inicio, en el grupo Ordenar y filtrar, haga clic en Filtro.
 Para aplicar un filtro común: elija Filtros de Texto (o Número o Fecha) y, a
continuación, haga clic en el filtro que desee. En el caso de filtros como Igual a y Entre,
es preciso escribir los valores necesarios.

 Para aplicar un filtro basado en valores de campo: desactive las casillas de verificación
junto a los valores por los que no desee filtrar y, a continuación, haga clic en Aceptar.

Para filtrar por un valor o solo unos pocos valores de una larga lista, en primer lugar,
desactiva la casilla de verificación (Seleccionar todo) y, a continuación, selecciona los
valores que desees.

 Para filtrar por valores nulos (un valor nulo indica la ausencia de datos) en campos de
texto, números y fechas: en la lista de casillas de verificación, desactive (Seleccionar
todo) y, a continuación, active la casilla de verificación junto a (Vacías).

Página 124 MF0978_2: Gestión de archivos


3.3.1.1.2 Filtro por selección
Para ver todas las filas de una tabla que contienen un valor que coincide con el valor de otra
fila, puede filtrar rápidamente la vista Hoja de datos seleccionando un valor específico y
haciendo clic en el comando Selección. La lista desplegable muestra las opciones de filtro
disponibles, estas opciones variarán en función del tipo de datos del valor seleccionado. También
puede obtener acceso a las opciones del filtro de selección haciendo clic con el botón secundario
del ratón en una celda concreta.

Por ejemplo, si está seleccionado el valor 21/2/1967 en el campo denominado Fecha de


nacimiento, en la ficha Inicio, en el grupo Ordenar y filtrar, haga clic en Selección para
mostrar los comandos del filtro por selección y, a continuación, selección la opción de filtro.

La lista de comandos también depende de la porción del valor que se haya seleccionado. Por
ejemplo, si se seleccionan solo algunos de los caracteres del valor, se verá una lista diferente de
comandos, según la parte del campo que se haya seleccionado.

Filtro que usa el inicio Filtro que usa la parte Filtro que usa el final
de un valor de campo central de un valor de campo del final de un valor de campo.

Tenga en cuenta que la característica de filtrar por una selección parcial no está disponible
para campos multivalor. El comando Selección no está disponible para los datos adjuntos.

Para quitar un filtro, en la ficha Inicio, en el grupo Ordenar y filtrar, haga clic en Alternar
filtro.

Para aplicar un filtro por selección:


1. Abre una tabla en la vista Hoja de datos.
2. Asegúrese de que aún no se haya aplicado ningún filtro a la vista.

MF0978_2: Gestión de archivos Página 125


3. Vaya al registro que contiene el valor que desea usar como parte del filtro y, a
continuación, haga clic dentro de la columna.
Para filtrar por una selección parcial, seleccione los caracteres que desee y, en la ficha Inicio,
en el grupo Ordenar y filtrar, haga clic en Selección y, a continuación, haga clic en el filtro que
deseas aplicar.

3.3.1.1.3 Filtro por formulario


Este filtro resulta útil cuando se desea filtrar por varios campos en una hoja de datos. Access
crea una hoja de datos en blanco similar a la hoja de datos original, a continuación, permite al
usuario rellenar tantos campos como desee. Tras rellenar dichos campos, Access busca los
registros que contengan los valores especificados.

Tenga en cuenta que no se pueden especificar valores para campos multivalor mediante filtro
por formulario, ni para los campos cuyo tipo de datos sea Texto largo, Hipervínculo, Sí/No u
Objeto OLE, si bien se pueden especificar valores para otros campos del conjunto de registros.

Por ejemplo, si desea buscar todos los registros de cliente en los que el puesto de la persona
de contacto sea Propietario y esa persona resida en Guadalajara o en Toledo, abra la hoja de

datos y, en la ficha Inicio, en el grupo Ordenar y filtrar, haz clic en Avanzadas y, a


continuación, haga clic en Filtrar por formulario.

Escribe el primer conjunto de valores, haga clic en la pestaña O de la parte inferior del
formulario o la hoja de datos y, a continuación, escriba el siguiente conjunto de valores. Observe
que, si desea que un valor de campo funcione como filtro independientemente de los demás
valores de campo, deberá especificar ese valor en la ficha Buscar y en cada ficha O. Cada ficha O
representa un conjunto alternativo de valores de filtro.

Para ver únicamente los registros que coincidan con el valor que especifique en la ficha Inicio, en
el grupo Ordenar y filtrar, haz clic en Alternar filtro.

Para quitar un filtro y mostrar todos los registros, vuelva a hacer clic en Alternar filtro. Para
modificar un filtro por formulario, haga clic en Avanzadas y, a continuación, haga clic en Filtrar
por formulario de nuevo. Se muestra el actual conjunto de criterios de filtro.

3.3.1.1.4 Filtro avanzado


Es posible que, ocasionalmente, desee aplicar un filtro de tipo avanzado y tenga que escribir
personalmente los criterios de filtro. Este es el caso, por ejemplo, cuando desea buscar registros
que contengan fechas de los últimos siete días o de los seis meses anteriores.

Para usar filtros avanzados, es necesario escribir expresiones. Las expresiones son similares
a las fórmulas de Excel y a los criterios que se especifican cuando se diseña una consulta.

Página 126 MF0978_2: Gestión de archivos


El filtro avanzado se puede usar, por ejemplo, para buscar nombres de contactos cuyos
cumpleaños se hayan celebrado durante los pasados siete días. Tras aplicar un filtro avanzado,
puede limitar aún más los resultados para ver aquellos contactos cuyo país o región sea España.

Para aplicar un filtro avanzado:


1. Abre una tabla en la vista Hoja de datos.

2. Asegúrese de que aún no se ha aplicado ningún filtro a la vista. Si no se ve la barra del


explorador de registros, haga clic en Avanzadas en el grupo Ordenar y filtrar de la ficha
Inicio y, a continuación, haga clic en Borrar todos los filtros (si Borrar todos los filtros
aparece atenuado, no hay ningún filtro aplicado).

3. En el grupo Ordenar y filtrar de la ficha Inicio, haga clic en Avanzadas y, a


continuación, haga clic en el comando Filtro u orden avanzado del menú contextual.

4. Agregue a la cuadrícula los campos por los que desee filtrar arrastrándolos o haciendo
doble clic sobre ellos.

5. En la fila Criterios de cada campo, especifique un criterio. Los criterios se aplican como un
conjunto y se mostrarán únicamente los registros que coincidan con todos los criterios de
la fila Criterios. Si desea especificar criterios alternativos para un solo campo, escriba el
primer criterio en la fila Criterios y el segundo criterio en la fila O, y así sucesivamente.

6. El conjunto completo de criterios de la fila O se aplica como alternativa al conjunto de


criterios de la fila Criterios. Cualquier criterio que se desee aplicar en ambos conjuntos de
criterios debe especificarse tanto en la fila Criterios como en la fila O. Haga clic en
Alternar filtro para ver las filas filtradas.

3.3.1.2 Quitar o volver a aplicar un filtro


Para cambiar a la vista sin filtrar de los datos, quite los filtros haciendo clic en el botón
situado en la barra del explorador de registros para volver a la vista completa.

Al quitar los filtros activos, se quitan temporalmente los filtros de todos los campos en la vista.
Por ejemplo, si se aplican primero filtros a los campos PaísRegión y Fecha de nacimiento y, a
continuación, se quitan los filtros, se verán de nuevo todos los registros.

Haga clic en Sin filtrar en la barra del explorador de registros para volver a aplicar los filtros
más recientes.

3.3.1.3 Borrar un filtro


Borra un filtro cuando ya no lo necesite. Al borrar un filtro, este se elimina de la vista y no se
puede volver a aplicar haciendo clic en Sin filtrar en la barra de estado. Puede borrar un solo
filtro de un único campo, o bien borrar todos los filtros de todos los campos de la vista:
 Para borrar un solo filtro de un solo campo: haga clic con el botón secundario en la columna
filtrada y, a continuación, haga clic en Borrar filtro de nombre de campo.

MF0978_2: Gestión de archivos Página 127


 Para borrar todos los filtros de todos los campos: en la ficha Inicio, en el grupo Ordenar y
filtrar, haga clic en Avanzadas y, a continuación, haga clic en Borrar todos los filtros
en el menú contextual.

3.3.2 Consultas, asistentes para consultas y otras prestaciones


Access ofrece en las consultas un conjunto de herramientas que le permiten establecer, de
forma sencilla y rápida, qué información exactamente es la que quiere, en qué forma quiere
obtenerla y dónde debe buscarla.

De esta forma, puede decir que una consulta es una cuestión que le hace a una o varias tablas
de Access, con el fin de conocer las respuestas en base a la información de las tablas que tenga
una base de datos.

En una consulta podemos destacar tres aspectos:


1. Dónde: en qué tablas queremos que se realice la búsqueda.
2. Qué: qué datos, exactamente, queremos que nos devuelva.
3. Cómo: con qué apariencia queremos obtener los resultados.
Por otro lado, las consultas se actualizan automáticamente, de modo que, una vez que tenga
una consulta terminada, al modificar cualquier dato en una tabla que afecte a la consulta de la
base de datos, ésta cambiará por sí sola.

Los distintos tipos de consultas existentes en Access son:


 Las Consultas de selección son el tipo de consultas que más se utilizan y le permitirán
seleccionar registros, resumir los datos y crear nuevos campos de cálculo. Con las
consultas de selección podrá escoger los campos que quiere mostrar u ocultar, resumir y
agrupar los datos, consultar más de una tabla a la vez y definir campos de cálculo nuevos,
entre otras cosas.

 Por otro lado, las Consultas de acción engloban varios tipos de consultas:
 Consultas de creación de tabla: mediante la utilización de estas consultas, podremos
crear una tabla a partir de un conjunto de registros, seleccionar un grupo secundario
de datos o bien podremos crear una tabla para exportarla a otras aplicaciones.

 Consultas de eliminación: estas consultas son de gran utilidad a la hora de eliminar


un grupo determinado de registros, ya sea de una o varias tablas.

 Consultas de actualización: estas consultas nos permitirán realizar cambios


generales en los datos a escoger de una tabla, siendo ésta una forma rápida para
poder cambiar varios registros de un solo paso.

 Consultas de datos anexados: nos permitirán añadir registros de una o más tablas a
la parte final de la otra tabla. Nos serán muy útiles para agregar unos registros
antiguos a una nueva tabla sin tener que copiarlos manualmente.

Página 128 MF0978_2: Gestión de archivos


Una vez que se encuentre en la vista diseño de consulta puede elegir el tipo de consulta que
desea crear mediante el grupo de opciones Tipo de consulta de la cinta de opciones Diseño que
ha aparecido al crear la consulta, haciendo clic sobre ella.

Grupo tipo de consulta

Por defecto Access crea una Consulta de selección que son el tipo de consultas que más se
utilizan y nos permitirán seleccionar registros, resumir los datos y crear nuevos campos de
cálculo. Con las consultas de selección puede escoger los campos que quiere mostrar u ocultar,
resumir y agrupar los datos, consultar más de una tabla a la vez y definir campos de cálculo
nuevos, entre otras cosas.

Cuando elige otro tipo de consulta ocurre lo siguiente:

 Crear tabla. Al pulsar en este botón aparece el cuadro de diálogo Crear tabla donde tiene
que indicar el nombre de la nueva tabla y su ubición.

 Anexar. Muestra el cuadro de diálogo de Anexar donde tendrá que escoger la tabla donde
se añaden los datos. Cuando la consulta es de este tipo no puede utilizar el * para indicar
que quiere añadir todos los campos, tendrá que especificar cada uno de ellos.

 Actualizar. Muestra la fila Actualizar donde debe especificar el nuevo valor que tomará
el campo.

 Eliminar. Muestra la fila Eliminar donde puede seleccionar dos opciones, la opción Dónde
indica un criterio de búsqueda, y la opción Desde indica que quiere borrar los registros de
la tabla especificada en esa columna.

MF0978_2: Gestión de archivos Página 129


3.3.2.1 Creación de una consulta
A continuación, vamos a estudiar la manera de crear una consulta simple y no hay nada mejor
para ello, que comenzar partiendo desde cero. Por lo tanto, en primer lugar, tendrá que abrir la
base de datos y dirigirse a la cinta de opciones Crear. Una vez ahí, lo más rápido es pulsar el botón

Diseño de Consulta del grupo Consultas.

Grupo Consultas

Una vez hecho esto, aparecerá el cuadro de diálogo Mostrar tabla, desde la que incluirá los
objetos que incluirá en la consulta, mientras que, en el área de trabajo se mostrará la vista de
Diseño de la consulta, donde verá los campos que se incluyen a la misma, y se abrirá la cinta de
opciones Diseño.

El cuadro de diálogo Mostrar tabla, contiene tres pestañas en las que se mostrará un listado
con todas las tablas, un listado con todas las consultas y un listado con todas las tablas y consultas
juntas. Dichas pestañas reciben el nombre de Tablas, Consultas y Ambas, respectivamente.

Pulse sobre la pestaña que más le interese, dependiendo del dato que quiera incluir en la
consulta o de su preferencia a la hora de localizar el objeto.

Cuadro de diálogo Mostrar tabla

Para añadir los objetos que aparecerán enumerados en cada una de las pestañas del cuadro
de diálogo Mostrar tabla a la vista de diseño de la consulta, seleccione el objeto u objetos que
quiera añadir y a continuación haga clic en Agregar o simplemente doble clic sobre ellos. Cuando
estén agregados todos los objetos que necesite pulse sobre el botón Cerrar. Access mostrará la
ventana siguiente:

Página 130 MF0978_2: Gestión de archivos


Esta ventana se divide en dos partes la zona de tablas, situadas en la parte superior de la
ventana y la zona inferior dispuesta en forma de tabla que es donde usted puede trabajar. Cada
columna de esta zona corresponde a un campo y cada fila tiene un significado operativo
diferente:
 Campo: nombre del campo que gestionará en la columna. Para incorporar los campos que
quiera que se vean en el conjunto de registros de la consulta, o los que quiera usar como
criterios de selección de datos, debe hacer un doble clic sobre el campo. Sin embargo, si lo
que quiere es que aparezcan todos los campos de la tabla, debe hacer doble clic en el
Asterisco (*) situado en primer lugar en la ventana de la tabla.

 Tabla: tabla a la que pertenece el campo situado en la fila anterior.

 Orden: sirve para ordenar las filas del resultado. Sus opciones son:

 Mostrar: indica si el campo se mostrará en el resultado final de la consulto o no. Desactive


el cuadro de verificación Mostrar correspondiente al campo que no quiera que se
visualice, bien porque solamente lo utilice para aplicar un criterio o por cualquier otro
motivo.

 Criterios: se utilizan para filtrar resultado, es decir, aparecerán en el resultado final de la


consulta aquellos registros que cumplan con el criterio de búsqueda especificado. Si los
registros tienen que cumplir más de un criterio se pueden unir por los operadores
relacionales Y y O.

 O: esta fila y las siguientes se utilizarán para poder combinar las distintas condiciones que
necesite.

MF0978_2: Gestión de archivos Página 131


Cuadrícula de diseño de consulta

Si especifica condiciones en otros campos puede hacerlo de dos formas:


 Si lo hace en la misma línea de criterio. Todas las condiciones se tienen que cumplir en el
registro.

 Si lo hace en diferentes líneas de criterios. Con que se cumpla un de las condiciones el registro
se mostrará.

Una vez que termine el diseño de la consulta, no tendrá más que cerrar su pestaña en el área
de trabajo, con lo que se le pedirá confirmación para guardarla y un nombre para la consulta.

Cuadro de diálogo para guardar consulta

Access proporciona un asistente para la creación de consultas. Para ejecutarlo, haga clic sobre

el botón Asistente para Consultas del grupo Consultas de la cinta de opciones Crear.

A continuación, aparece el cuadro de diálogo Nueva Consulta, donde elegirá el Asistente


para Consultas Sencillas, que le permite crear consultas simples de selección.

Elige el tipo de consulta a generar Especificamos la tabla y los campos


en que se basa la consulta

Página 132 MF0978_2: Gestión de archivos


Al hacerlo parece la primera ventana del asistente para la consulta, donde se puede
seleccionar la tabla, y de ella los campos sobre los que desea realizar la consulta.

Para seleccionarlos, utilice los botones que se encuentran a la derecha de los campos, estos
botones son:
 Agregar : utilice este botón para añadir el campo seleccionado del cuadro de campos
disponibles al cuadro de campos seleccionados.

 Agregar todos : utilice este botón para añadir todos los campos del cuadro de
campos disponibles al cuadro de campos seleccionados.

 Quitar : utilice este botón para eliminar el campo seleccionado del cuadro de campos
seleccionados.

 Quitar todos : utilice este botón para eliminar todos los campos existentes en el
cuadro campos seleccionados.

Una vez que haya elegido los campos, haga clic sobre el botón Siguiente para acceder al
próximo paso del asistente. Cuando entre los campos seleccionados hay alguno o algunos de tipo
numérico se presentará un paso del asistente donde le pregunta si desea hacer una consulta
Detalle o Resumen. La consulta Detalle, es una consulta normal de selección donde se presentan
los registros individualmente, mientras que en la consulta Resumen podrá agrupar según ciertos
datos y realizar algunas operaciones con ellos.

Cuadro de diálogo para elegir Operaciones a realizar


entre consulta Detalle o Resumen con la consulta resumen

En la ventana del asistente escoja la opción Resumen para seleccionar una consulta Resumen
y después pulse el botón Opciones de Resumen para seleccionar en qué campos se realizarán las
operaciones y cuáles serán.

En el último paso del asistente debe nombrar la consulta y a continuación tendrá la posibilidad
de abrir la consulta para ver información o bien modificar el diseño de la misma.

MF0978_2: Gestión de archivos Página 133


Damos nombre a la consulta y decidimos como abrirla

Independientemente de los datos que escoja, al pulsar sobre el botón Finalizar obtendrá el
resultado de la consulta.

3.3.2.2 Operaciones matemáticas con consultas


3.3.2.2.1 Consultas de subtotales
A veces necesitará que Access realice ciertos trabajos sencillos con datos numéricos de
nuestra tabla. Este trabajo resulta fácil desde el modo Vista Diseño de Consulta.

En dicho modo, la cinta de opciones Diseño ofrece una opción especial para esta tarea,
denominada Totales, que podrá activar en el grupo de opciones Mostrar u Ocultar.

Sí selecciona esta opción, podrá ver una nueva fila de datos en el panel inferior de la consulta.
Dicha fila se denomina Total y se ubica entre los criterios Tabla y Orden, tal y como se puede ver
en la imagen siguiente.

Consulta de Subtotales Lista de operaciones

Si despliega el cuadro que ofrece esta lista, verá una relación que contiene las posibles
operaciones que podrán realizarse con los datos de la tabla.

Tan sólo necesitará seleccionar la operación que desee de la lista, sabiendo que podrá agrupar
los resultados (Agrupar por) por un determinado dato, realizar sumas (Suma) con los datos,
calcular promedios (Promedio), obtener el valor mínimo (Mín) o el máximo (Máx), contar el

Página 134 MF0978_2: Gestión de archivos


número de registros (Cuenta), generar cálculos más complejos como la desviación estándar
(DesvEst) o la varianza (Var) de los valores de un campo determinado, consultar el primer
(Primero) o el último (Último) registro de los datos que se consultan, crear un campo calculado
(Expresión) utilizando operadores matemáticos o lógicos y también definir grupos a partir de los
criterios de un campo (Dónde).

3.3.2.3 Crear un campo calculado en una consulta


Supongamos que diseña una consulta y quiere mostrar los resultados de un cálculo que usa
otros campos de la consulta. Para crear el campo calculado, escriba una expresión en una celda
en blanco de la fila Campo de la consulta. Por ejemplo, si tiene una consulta que contiene el
campo Cantidad y el campo PrecioUnitario, puede multiplicarlos entre sí para crear un
campo calculado de Precio Total, escribiendo la siguiente expresión en la fila Campo de la
consulta:
Precio Total:[Cantidad]*[Precio]

Access toma el nombre Precio Total para el nuevo campo calculado. Cuando ejecuta la
consulta, Access realiza el cálculo en cada fila.

3.3.2.4 Selección de registro de una tabla


Las expresiones son un componente fundamental de numerosas operaciones en Microsoft
Access. Una expresión es cualquier combinación de operadores matemáticos o lógicos,
constantes, funciones y nombres de campos, controles y propiedades que da como resultado un
único valor. Las expresiones pueden realizar cálculos, manipular caracteres o probar datos.

Las expresiones se utilizan:


 Para establecer una propiedad que defina un control calculado (control que se utiliza en
un formulario o informe).

 Para insertar una expresión de criterios (condiciones que se especifican para limitar los
registros que se incluyen en el conjunto de resultados de una consulta o un filtro.), crear
un campo calculado o actualizar registros en una consulta o un filtro.

Los componentes de una expresión son:


 Valores literales. Un valor literal representa un valor,
por ejemplo, un número o una fecha, que Microsoft
Access evalúa exactamente como se ha escrito.
 Los datos de tipo texto, memo o hipervínculo deben
de ir entre comillas dobles (“”).

 Si quieres que un texto contenga comillas, debes


incluir la cadena entre comillas simples ('), como por
ejemplo ' "París" '.

MF0978_2: Gestión de archivos Página 135


 Los datos de tipo numérico, autonumérico y moneda se teclean sin más.

 Valores de fecha y hora se incluyen entre almohadillas (#).

 Constantes. Una constante representa un valor que no cambia. Verdadero, Falso y


Nulo son ejemplos de constantes que Microsoft Access define automáticamente.

 Operadores:
 Aritméticos: -(menos), +(más), *(por), /(división real), \(división entera), ^(elevado),
Mod(resto división entera).

 Comparación: <(menor), <=(menor igual), =(igual), <>(distinto), >(mayor), >=(mayor o


igual), Entre (identifica un rango de valores por ejemplo Entre 1 y 20), In (identifica
una lista de valores por ejemplo In(“España”, “Francia”, “Portugal”)), Como (localiza
modelos en campos de texto). En este último operador:
• Un signo de interrogación (?) indica un carácter cualquiera en esa posición.

• Un asterisco (*) indica cero o más caracteres de esa posición.

• Un signo numérico (#) especifica un único dígito numérico es esa posición.

• Un rango entre corchetes ([]) para comprobar un cierto rango de caracteres en


una posición. Como, por ejemplo, el rango [0-9] comprueba si hay un dígito
numérico en esa posición.

 Lógicos:
• NoEs. Invierte la Expr1. Ejemplo No Expr1.

• O. Devuelve verdadero si una o varias de las expresiones son verdaderas. Ejemplo


Expr1 O Expr2.

• Y. Devuelve verdadero si todas las expresiones son verdaderas. Ejemplo Expr1 Y


Expr2.

 Cadena: &(concatenar).

 Funciones. Una función devuelve un valor basado en el resultado de un cálculo u otra


operación. Microsoft Access cuenta con numerosas funciones incorporadas, como por
ejemplo la función Fecha que devuelve la fecha actual o la función Suma devuelve la suma
de un conjunto de valores.

 Identificador de campo. Un identificador (nombre) hace referencia al valor de un campo.


El nombre de una tabla, consulta, formulario, informe o campo ha de ir entre corchetes ([
]), como por ejemplo [Precio].

Access también permite utilizar parámetros en las consultas para que cada vez que se ejecute
dicha consulta pida el valor que se utilizará.

Página 136 MF0978_2: Gestión de archivos


Para incluir un parámetro debe sustituir el valor constante
por un comentario entre corchetes que será lo que muestre
Access en una ventana emergente solicitando el dato cada vez
que ejecute la consulta. Por ejemplo, si escribe en el criterio del
campo [Introduzca la ciudad a mostrar:]. Access mostrará la
siguiente ventana:

Cuadro de diálogo mostrado por Access

3.3.2.5 Guardado de una consulta


Para guardar la consulta haga clic sobre el botón Guardar de la barra de Acceso Rápido, o
bien, seleccione la opción Guardar de la ficha Archivo. Si es la primera vez que guarda la consulta
aparecerá el cuadro de diálogo para darle un nombre.

Se puede poner cualquier nombre excepto el de una tabla ya creada. A continuación, haz clic
sobre el botón Aceptar.

Para cerrar la consulta haz clic sobre su botón Cerrar.

3.3.2.6 Ejecución de una consulta


Puede ejecutar una consulta desde dos localizaciones:
 Desde el Panel de Exploración: haciendo doble clic sobre su nombre.

 Desde la vista diseño de la consulta: Haciendo clic sobre el botón Ejecutar de la pestaña
Diseño.

Cuando esté visualizando el resultado de una consulta, lo que ve realmente es la parte de la


tabla que cumple los criterios especificados, por lo tanto, si modifica algún dato de los que
aparecen en la consulta estará modificando el dato en la tabla (excepto algunas consultas que no
permiten esas modificaciones).

MF0978_2: Gestión de archivos Página 137


3.3.2.7 Impresión de resultados de una consulta
Cuando está visualizando el resultado de la consulta en pantalla, es decir en Vista hoja de
datos, podrá imprimir el resultado simplemente escogiendo la opción Imprimir de la ficha
Archivo o pulsando la combinación de tecla CTRL + P.

Opciones de impresión

3.3.2.8 Eliminación de una consulta


Para eliminar una consulta que ya no le es necesaria, haga clic con el botón secundario del
ratón sobre ella en el panel de exploración y escoja la opción Eliminar del menú contextual o
escoja esta misma opción del botón Registros de la ficha Inicio.

3.3.2.9 Modificación de los criterios de una consulta


Para modificar una consulta puede realizarlo de dos formas:
 Si la consulta está abierta en vista hoja de datos clique en el botón Vista Diseño, situado
en la ficha Inicio.

 Si la consulta está cerrada, haga clic con el botón secundario del ratón sobre ella y
seleccione la opción Vista de Diseño.

3.4 Presentación de información en aplicaciones de


bases de datos
3.4.1 Informes
Un informe se utiliza para imprimir los datos de una tabla o consulta. Los informes no guardan
información, solamente son una presentación gráfica de los datos contenidos en las tablas o
consultas. El diseño puede ser en columnas o en etiquetas dependiendo de la utilidad que se le
vaya a dar a la copia impresa. Los informes constituyen la mejor forma de crear una copia impresa
de la información extraída y calculada a partir de los datos de la base de datos.

La creación de un informe consiste en elegir una tabla de la base de datos de la que después
se generará una plantilla, que presentará los datos en una página. En la misma página podrá
utilizar funciones como encabezado o pie de página.

Página 138 MF0978_2: Gestión de archivos


La ventaja que ofrecen los informes, es la de permitir representar la información almacenada
en las tablas y consultas de la base de datos para generar un mismo documento común, relleno
con datos diferentes de los distintos registros de dichas tablas y consultas.

3.4.2 Asistente para informes


Del mismo modo que en las consultas o en las tablas o en los formularios, Access pone a su
disposición varios asistentes para informes. Para crear un informe tendrá que abrir la cinta de
opciones Crear y dirigirse al grupo de opciones Informes, donde podrá ejecutar los distintos
asistentes, los cuales son:

Grupo de Informes

 Informe: es la forma más rápida de crear un informe. Lo crea automáticamente


mostrando todos los campos de la tabla o consulta seleccionada de forma tabular, donde
cada registro se muestra en una línea del informe.

 Diseño de informe: abre un informe en blanco en la vista diseño y tendra que


incorporar los distintos objetos que quiera que aparezcan en él. Este método no se suele
utilizar ya que en la mayoría de los casos es más cómodo y rápido crear un autoinforme o
utilizar el asistente y después sobre el resultado modificar el diseño para ajustar el
informe a nuestras necesidades.

 Informe en blanco: abre un informe en blanco en vista Presentación.

 Asistente para informes: abre un asistente que le planteará una serie de preguntas y
creará automáticamente el informe, basándose en las respuestas dadas.

 Etiquetas: abre un asistente que le guiará a través de una serie de ventanas, en las que
podrá definir el formato de las etiquetas.

Para crear un informe en Access, abra la cinta de opciones Crear y haga clic sobre el botón
Asistente para informes en el grupo de opciones Informes.

Después de hacer esto, aparecerá la primera ventana del asistente, en la que debe elegir la
tabla o consulta que contiene los datos que se desean utilizar en el informe. Aunque la tabla ya
esté seleccionada, esta opción continúa habilitada por si desea modificarla o incluir campos de
más de una tabla o consulta.

MF0978_2: Gestión de archivos Página 139


Para seleccionar la tabla o consulta, utilice la lista Tablas/Consultas, cuando haya elegido la
tabla o consulta adecuada, en la lista Campos disponibles aparecerán los campos de que se
compone, utilizando entonces los botones para agregar campos ya estudiados.

Elija la tabla o consulta y sus campos Indica los campos para agrupar
para el informe

Cuando haya elegido los campos adecuados para su informe, haga clic sobre el botón
Siguiente y pasará al siguiente paso del asistente. En este cuadro de diálogo especifique si desea
que los datos del informe aparezcan agrupados. Para ello debe elegir el campo por el que desea
agrupar los registros del informe. Además, puede incluir varios niveles de agrupamiento según
introduzca más campos por los que agrupar. Cuando haya elegido los campos adecuados para
agrupar el informe, haga clic sobre el botón Siguiente y pasará al siguiente paso del asistente.

En este cuadro de diálogo se especificará si desea que los datos del informe aparezcan
ordenados. Para ello debe elegir el campo por el que desea ordenar en las listas desplegables
numeradas del 1 al 4.

Por otra parte, la ordenación puede hacerse de forma ascendente (de menor a mayor, de la A
a la Z...) o de forma descendente (de mayor a menor, de la Z a la A...), según se pulse el botón de
ordenación situado a la derecha de cada una de las listas desplegables.

Cuando haya elegido el tipo de ordenación deseada, haga clic sobre el botón Siguiente.

Indica campo por el que ordenar Especifica Distribución y


y tipo de ordenación Orientación del informe

En el próximo paso debe indicar cómo desea que se coloquen los datos en la página, es decir,
su distribución, así como el tipo de orientación que desea que tenga el informe.

Página 140 MF0978_2: Gestión de archivos


También puede activar la casilla de verificación Ajustar el ancho del campo de forma que
quepan todos los campos en una página, si desea que Access reduzca el tamaño de las columnas
con los datos hasta que encajen todos los de la tabla en cada página.

Indica nombre y forma de vista para ver el formulario

En este cuadro de diálogo, puede darle nombre al informe escribiéndolo en el cuadro de texto
¿Qué título desea aplicar al informe? Asimismo, el informe resultante puede verse en una vista
previa si marca la casilla de opción Vista previa del informe.

Si lo que desea es modificar el diseño del informe al terminar el asistente, lo puede hacer
mediante la opción Modificar el diseño del informe.

3.5 Interrelaciones con otras aplicaciones


Puede importar vincular datos de un archivo delimitado o de un archivo de texto de ancho fijo,
a una base de datos de Microsoft Access. También puede transferir texto, o bien importar o
vincular datos desde una hoja de cálculo.

Importar los datos a una nueva tabla de Microsoft Access, es un método para convertir datos
de un formato diferente y copiarlos a Microsoft Access o importar objetos de otra base de datos
a la base activa. Por otro lado, vincular los datos es un método para conectar datos de otra
aplicación sin importar los. de modo que se puedan ver y modificar los datos tanto en la aplicación
original como en una base de datos de Access.

Para importar o vincular un elemento acceda a la pestaña Datos externos, una vez allí
seleccione la opción adecuada en el grupo Importar y vincular. Por ejemplo, si quiere importar

una hoja de cálculo haga clic en el botón Excel.

MF0978_2: Gestión de archivos Página 141


Access mostrará una ventana donde pulsando en el botón Examinar localizará en este caso el
Libro donde está la hoja a importar o vincular. Escoja en esta misma ventana si quiera importar o
vincular y pulse el botón Aceptar.

A continuación, Access ejecutará un asistente, si es necesario, que le irá solicitando la


información para proceder a la importación o vinculación.

Si esta exportación la realiza muchas veces puede guardar las especificaciones de la


importación o vinculación.

Por el contrario, la exportación es una forma de enviar datos y objetos de base de datos a otra
base de datos, hoja de cálculo o formato de archivo para que otra base de datos, aplicación o
programa pueda utilizar dichos datos y objetos.

En el proceso de exportar los objetos se duplican o copian, es decir que pasan a estar tanto en
la base de datos de origen como en la de destino. Por otro lado, con la exportación sólo puede
enviar un objeto a la vez. Además, no se aplican en la exportación de relaciones entre tablas,
subformularios y subinformes,

Para realizar una exportación coloque el puntero sobre el objeto (tabla, formulario, informe,
consulta o más) que quiera exportar, a continuación, haga clic con el botón secundario del ratón
y por último clique en Exportar del menú contextual donde podrá indicar como quiere exportar.

Además de este atajo, hay otra forma de acceder a esta función de exportar datos. Para ello,
tiene que elegir el objeto y luego acceder a la pestaña Datos externos, una vez allí seleccione la
opción adecuada en el grupo Exportar.

Página 142 MF0978_2: Gestión de archivos


Access muestra una ventana donde podrá indicar el nombre del archivo en el cual copies el
objeto y el formato de exportación. Si es necesario Access mostrará un asistente para ayudarle
a realizar la exportación.

3.6 Aplicación de normas vigentes de seguridad y


confidencialidad en el manejo de datos
3.6.1 Determinación de administrador/es responsable/s del
sistema
Para ser elegido administrador o responsable de la base de datos se deben poseer aptitudes
técnicas para el manejo del sistema como nociones sobre su administración y el conocimiento
adecuado de sus políticas, filosofía y normas de la organización. El administrador de la base de
datos será el responsable del control central del sistema.

3.6.2 Claves y niveles de acceso a usuarios


En función de la base de datos y de las exigencias de la empresa y de las normas que hay que
cumplir podemos establecer diferentes perfiles de acceso a la información de la base de datos.

MF0978_2: Gestión de archivos Página 143


Se pueden distinguir tres tipos de usuarios de un SGBD (Sistema Gestor de Bases de Datos),
según la forma en que interactúan con el sistema:
 Usuarios sofisticados. Interactúan con el sistema sin programas escritos. Realizan sus
consultas en un lenguaje de consulta.

 Usuarios especializados. Escriben aplicaciones de la base de datos especializadas coma


como por ejemplo los sistemas de diseño asistido por ordenador.

 Usuarios normales o finales. Son usuarios que interactúan con el sistema sin necesidad de
disponer de conocimientos avanzados de base de datos.

3.6.3 Restricción de datos: niveles de consulta, actualizaciones,


generación de informes
Dependiendo del tipo de usuario que sea, podrá interactuar con el SGBD de una forma más
profunda o superficial. Un administrador dispone de todos los privilegios para realizar los
cambios que considere necesarios, porque dispone de la información técnica precisa para
hacerlo. Éste podrá realizar las actualizaciones del sistema que se precisen o generar informes
en base a la información del SGBS.

Un usuario especializado dispondrá de acceso a la introducción, modificación y eliminación


de ciertos datos del SGBS. En muchos casos también podrá generar informes basándose en la
información SGBS.

En cambio, un usuario normal solo dispondrá de acceso, en principio, a un nivel de consulta de


datos, pero no a su edición. Así se evita que cometa errores difíciles de subsanar.

3.6.4 Sistemas y controles de seguridad: pérdida, modificacióno


destrucción fortuita de datos
Es posible que ante cualquier contratiempo el sistema falle debido a que el ordenador se
apague o pierda la conexión si está en una red. Si no ha ido guardando los datos introducidos, al
volver a reiniciar el sistema, comprobara qué parte o todo de lo que había hecho se ha perdido.
Por ello, todos los programas gestores de base de datos cuentan con una opción que guarda
automáticamente la información que está manejando. Por ejemplo, en Access cada vez que el
cursor sale del registro este es guardado.

No todos los usuarios del SGBD pueden realizar modificaciones o eliminar datos. Para ello se
establecen determinados niveles de acceso. Así se evita que el usuario sin conocimientos
técnicos adecuados pueda realizar una acción equivocada. Así mismo, para evitar errores en la
introducción, modificación o eliminación de datos en los SGBD, se deberán haber establecido
sistemas y controles de seguridad mediante mensajes. Estos mensajes nos recuerdan que se van
a producir esos cambios y que se debe tener cuidado.

Página 144 MF0978_2: Gestión de archivos


Además, es recomendable hacer copias de seguridad, para ir guardando los datos nuevos que
se van incorporando. Así, si el sistema fallará podría acudir a la copia de seguridad y restituir el
estado de la base de datos al momento en el que se hizo la copia de seguridad.

En casos extremos de pérdida de datos, existen algunos programas que permiten recuperar
la información destruida o eliminada de forma accidental y que serán utilizados por los
administradores del sistema. Estos sistemas no siempre funcionan.

MF0978_2: Gestión de archivos Página 145

También podría gustarte