Sei sulla pagina 1di 330

MANUAL

GESTIÓN DE SISTEMAS DE
INFORMACIÓN Y ARCHIVO
Certificados de Profesionalidad

450 Horas recomendadas de Formación

editorialcep
}
© Autores: María Dolores Sánchez Fernández,
José Ignacio Ibarra Sixto

© Edita: EDITORIAL CEP, S.L.


C/ Dalia nº 20. Polígono El Lomo
28970 Humanes de Madrid (Madrid)
Tlf. 902 108 209

Edición: septiembre 2012

ISBN papel: 978-84-681-4475-7/ ISBN pdf: 978-84-681-6392-5

Depósito Legal: M-30522-2012

Cualquier forma de reproducción, distribución, comunicación pública o transformación


de esta obra sólo puede ser realizada con la autorización de sus titulares, salvo excepción
prevista por la ley. Diríjase a CEDRO (Centro Español de Derechos Reprográficos,
www.cedro.org) si necesita fotocopiar o escanear algún fragmento de esta obra

Imprime: VERSUS (Grupo PUBLICEP)


C/ Violeta nº 19. Polígono El Lomo
28970 Humanes de Madrid (Madrid). Tfl. 91 609 4176
AUTORES
María Dolores Sánchez Fernández
José Ignacio Ibarra Sixto
PRESENTACIÓN DEL MANUAL
La cualificación profesional es el “conjunto de competencias con significación en el empleo que pueden ser adquiridas
mediante formación modular u otros tipos de formación, así como a través de la experiencia laboral” (Ley 5/2202 de las
Cualificaciones y de la Formación Profesional).
Cada cualificación se organiza en unidades de competencia, siendo éstas el agregado mínimo de competencias
profesionales susceptibles de reconocimiento y acreditación parcial.
Así mismo, cada unidad de competencia lleva asociado un módulo formativo donde se describe y desarrolla la formación
necesaria para adquirir una competencia.
Siguiendo esta secuencia, este manual “Gestión de sistemas de información y archivo. Certificados de Profesionalidad”, está
basado en los contenidos del módulo formativo MF0987_3, el cual es transversal y está asociado a la siguiente Unidad de
Competencia: “UC0987_3: Administrar los sistemas de información y archivo en soporte convencional e informático”, según
el Real Decreto 1210/2009 y 645/2011.

CERTIFICADOS DE PROFESIONALIDAD
¶ GESTIÓN INTEGRADA DE RECURSOS HUMANOS (ADGD0208) / ASISTENCIA DOCUMENTAL Y
DE GESTIÓN EN DESPACHOS Y OFICINAS (ADGG0308).
¶ Familia profesional: Administración y Gestión.
¶ Nivel: 3
¶ Código: ADGD0208

MÓDULO FORMATIVO:
GESTIÓN DE SISTEMAS DE INFORMACIÓN Y ARCHIVO
¶ Nivel: 3
¶ Código: MF0238_3
¶ Unidad de Competencia: UC0987_3: Administrar los sistemas de información y archivo en soporte
convencional e informático.
¶ Horas: 120
Índice
UNIDAD FORMATIVA 1
UF0347: SISTEMAS DE ARCHIVO Y CLASIFICACIÓN DE DOCUMENTOS

PARTE 1: EL ARCHIVO. CONCEPTO Y FINALIDAD

TEMA 1: CLASES, SISTEMAS DE REGISTRO, CLASIFICACIÓN Y MANTENIMIENTO DEL ARCHIVO ..........17

- Introducción

- Clases de archivos

- Sistemas de registro y clasificación de documentos

- Mantenimiento del archivo físico

LO QUE HEMOS APRENDIDO

TEMA 2: MANTENIMIENTO Y PLANIFICACIÓN DE UN ARCHIVO DE GESTIÓN DE LA DOCUMENTACIÓN ..33

- Mantenimiento del archivo informático

- Planificación de un archivo de gestión de la documentación

LO QUE HEMOS APRENDIDO

TEMA 3: LOS FLUJOGRAMAS EN LA REPRESENTACIÓN DE PROCEDIMIENTOS Y PROCESOS........53

- El concepto

- Características, tipos, simbología, diseño y elaboración

LO QUE HEMOS APRENDIDO

PARTE 2: UTILIZACIÓN Y OPTIMIZACIÓN DE SISTEMAS INFORMÁTICOS DE OFICINA

TEMA 4: ANÁLISIS, INSTALACIÓN, CONFIGURACIÓN Y GESTIÓN DE SISTEMAS OPERATIVOS Y


ARCHIVOS ....................................................................................................................................73

- Análisis de sistemas operativos

- Instalación y configuración de sistemas operativos y aplicaciones

- Gestión del sistema operativo

- Gestión del sistema de archivos

LO QUE HEMOS APRENDIDO


TEMA 5: EXPLORACIÓN, MODIFICACIÓN, HERRAMIENTAS Y PROCEDIMIENTOS DE RECURSOS ..........89

- Exploración o navegación

- Grabación, modificación e intercambio de información

- Herramientas

- Procedimientos para usar y compartir recursos

LO QUE HEMOS APRENDIDO

TEMA 6: SISTEMAS, TÉCNICAS, PROCEDIMIENTOS Y NORMATIVA LEGAL. OPTIMIZACIÓN DE LOS


SISTEMAS ..................................................................................................................................103

- Optimización de sistemas

- Técnicas de diagnóstico básico y de solución de problemas

- Procedimientos de seguridad, integridad, acceso y protección de información

- Normativa legal aplicable

LO QUE HEMOS APRENDIDO

PARTE 3: IMPLANTACIÓN Y TRANSICIÓN DE SISTEMAS DE GESTIÓN


ELECTRÓNICA DE LA DOCUMENTACIÓN

TEMA 7: LOS CENTROS DE DOCUMENTACIÓN Y ARCHIVO, EL SOPORTE INFORMÁTICO Y


DOCUMENTAL ............................................................................................................................119

- Organización y funcionamiento de los centros de documentación y archivo

- Ventajas e inconvenientes del soporte informático, frente a los soportes convencionales

- Definición del flujo documental a partir de aplicaciones informáticas específicas

LO QUE HEMOS APRENDIDO

TEMA 8: DISEÑO DEL SISTEMA DE CLASIFICACIÓN GENERAL PARA TODA LA DOCUMENTACIÓN ........133

- Determinación de los períodos de vigencia, atendiendo a los preceptos legales

- Codificación de documentos

- Normalización de los sistemas de ordenación y clasificación: Manual de Archivo y clasificación de


documentos

- Valoración de los documentos a conservar en soporte papel, de acuerdo a la normativa legal


- Establecimiento de niveles de seguridad (backup u otros medios), y de acceso a cada documento

- Instrucciones para seguimiento, conservación, almacenamiento, duración del archivo, expurgo y control
de documentos, de acuerdo con la normativa vigente

LO QUE HEMOS APRENDIDO

TEMA 9: ENFOQUES Y SISTEMAS DE CALIDAD EN LA GESTIÓN DE LA DOCUMENTACIÓN......149

- UNE-ISO 15489

- Modelo EFQM de Excelencia

- Otras Normas

LO QUE HEMOS APRENDIDO

BIBLIOGRAFÍA ............................................................................................................................159

UNIDAD FORMATIVA 2:
UF0348: UTILIZACIÓN DE LAS BASES DE DATOS RELACIONES EN EL
SISTEMA DE GESTIÓN Y ALMACENAMIENTO DE DATOS

PARTE 1: ARQUITECTURA Y MANTENIMIENTO BÁSICO DE EQUIPOS


INFORMÁTICOS DE OFICINA

....................................................................................................................................................167

- Arquitectura básica de un ordenador: evolución, tipos, elementos y esquemas funcionales.

- Utilización de Redes de área local.

- Instalación de componentes físicos de comunicaciones.

- Procedimientos de mantenimiento preventivo.

LO QUE HEMOS APRENDIDO

PARTE 2: BASES DE DATOS RELACIONALES NO COMPLEJAS

....................................................................................................................................................205

- Concepto de sistema gestor de almacenamiento de datos.

- Planificación y diseño de un sistema gestor de base de datos.

LO QUE HEMOS APRENDIDO


PARTE 3: BÚSQUEDA DE LA INFORMACIÓN EN LAS BASES DE DATOS

....................................................................................................................................................245

- Estructura y tipos de una base de datos.

- Principales funciones de aplicaciones informáticas de gestión.

- Operaciones básicas de bases de datos en hojas de cálculo.

- Comandos. Conceptos generales.

- Los gráficos. Conceptos generales.

- Sistemas gestores de bases de datos. Definición.

- Funcionalidades de simplificación de datos.

LO QUE HEMOS APRENDIDO

PARTE 4: BÚSQUEDAS AVANZADAS DE DATOS

....................................................................................................................................................279

- Consultas. Elementos de lenguajes consulta de datos: SQL u otros.

- Creación, desarrollo y personalización de formularios e informes avanzados.

- Creación y uso de controles.

- Procesos de visualización e impresión de archivos, formularios e informes.

LO QUE HEMOS APRENDIDO

PARTE 5: SISTEMATIZACIÓN DE ACCIONES REPETITIVAS EN LAS BASES DE


DATOS

....................................................................................................................................................313

- Creación de macros básicas.

- Generación y exportación de documentos HTML u otros.

- Personalización del interfaz de usuario de sistemas gestores de bases de datos.

LO QUE HEMOS APRENDIDO

ANEXOS ......................................................................................................................................323
UNIDAD FORMATIVA 1
UF0347: SISTEMAS DE ARCHIVO
Y CLASIFICACIÓN DE
DOCUMENTOS
PARTE 1: EL ARCHIVO. CONCEPTO Y FINALIDAD
PARTE 2: UTILIZACIÓN Y OPTIMIZACIÓN DE SISTEMAS INFORMÁTICOS DE OFICINA
PARTE 3: IMPLANTACIÓN Y TRANSICIÓN DE SISTEMAS DE GESTIÓN
ELECTRÓNICA DE LA DOCUMENTACIÓN
PARTE 1:
EL ARCHIVO.
CONCEPTO Y FINALIDAD
TEMA 1: Clases, sistemas de registro, clasificación y mantenimiento del archivo
TEMA 2: Mantenimiento y planificación de un archivo de gestión de la documentación
TEMA 3: Los flujogramas en la representación de procedimientos y procesos

OBJETIVOS:
„ Identificar las características propias de los diferentes sistemas de archivo y registro de la
información y documentación en la empresa, para su posterior diseño.
„ Organizar los archivos de gestión en soporte papel, clasificando los documentos en
función de su contenido, e identificando su frecuencia de uso y los criterios establecidos
en el manual de archivo.
„ Organizar los archivos informáticos, utilizando estructuras de árbol de forma homogénea y
dinámica, así como nombres significativos y sistemas de clasificación adecuados a su
contenido.
TEMA 1
Clases, sistemas de registro, clasificación
y mantenimiento de archivos
„ Introducción
„ Clases de archivos
„ Sistemas de registro y clasificación de documentos
„ Mantenimiento del archivo físico

OBJETIVOS:
„ Valorar, entre los sistemas de clasificación y ordenación de archivos, los más apropiados
para los distintos documentos de gestión, considerando ventajas e inconvenientes de los
nuevos soportes electrónicos para la optimización de la información y documentación.
„ Identificar las características propias de los diferentes sistemas de archivo y registro de la
información y documentación en la empresa, para su posterior diseño.
„ Organizar los archivos de gestión en soporte papel, clasificando los documentos en función
de su contenido, e identificando su frecuencia de uso y los criterios establecidos en el
manual de archivo.
„ Actualizar los archivos de gestión en soporte papel, incorporando nuevas informaciones o
documentos que optimicen su uso.
Tema 1. Clases de archivo

INTRODUCCIÓN
Antes de comenzar a observar diferentes las clases de archivos, creemos pertinente dejar bien en claro qué se entiende
por archivo. La palabra archivo, proviene del latín archivium, y presenta tres acepciones distintas de acuerdo con el
Diccionario de la R.A.E.:

- Conjunto ordenado de documentos que una persona, una sociedad, una institución, etc., producen en el ejercicio
de sus funciones o actividades.

- Lugar donde se custodian uno o varios archivos.

Asimismo resulta importante aclarar que el concepto de archivo es problemático y complejo, incluso controvertido según
Lodolini (1993). Este hecho se debe, entre otras cosas debido a que ha variado según se le han atribuido una naturaleza
y unas funciones (conservar documentos selectos) u otra, como por ejemplo gestionar, recoger, conservar, difundir, etc.

Incluso hoy algunos autores insisten en que el archivo ha de recoger la memoria nacional, sea oral o escrita, que sus
documentos (no son sólo administrativos, sino también culturales) forman la memoria cultural nacional (Esse: 1996). Por el
contrario, según la perspectiva de otros, el archivo debe integrar la función jurídico-administrativa con la función histórico-
cultural (Alberch: 2003)

Para simplificar la cuestión de las diferentes concepciones o significados de la palabra archivo, en este trabajo la
definiremos como: "un conjunto orgánico de documentos producidos y/o recibidos por una persona física o jurídica, o
entidad pública o privada, en el desarrollo de sus funciones o de su actividad".

Si se pone el foco de atención sobre aquellos elementos que se almacenan en un archivo, es decir los documentos, se
puede mencionar que según la Ley de Patrimonio Histórico Español el documento es definido como "toda expresión en
lenguaje natural o convencional y cualquier otra expresión gráfica, sonora o en imagen, recogidas en cualquier tipo de
soporte material, incluidos los soporte informáticos.

Por su parte, y desde el punto de vista administrativo, un documento es considerado como toda información o hecho
fijado o registrado en cualquier tipo de soporte material que sirva para comprobar o acreditar algo

Para poder tomar conciencia acerca de la importancia de los archivos se vuelve necesario conocer los valores de los
mismos, que se basan fundamentalmente en que los archivos constituyen el patrimonio, la memoria, la identidad y el
conocimiento de una institución determinada. Esto se debe a que es en los archivos (ya sean físicos o electrónicos) donde
se pueden encontrar los documentos que hacen a la historia de la empresa. Es justamente por esta cuestión que una
entidad que cuente con un archivo ordenado y organizado podrá tener un acceso más sencillo a su esencia.

La principal función del archivo consiste en la conservación de documentos, ya que en algunos casos existen leyes,
normas o disposiciones que obligan a ello estableciendo unos plazos mínimos de conservación, durante los cuales puede
ser requerida su presentación. Estos documentos deben ser guardados correctamente ordenados y clasificados. Esta
conservación debe brindar información sobre el funcionamiento y los asuntos tratados por la institución. El archivo será
considerado como eficaz cuando se encuentra rápidamente lo que se busca.

Otras de las funciones del archivo es la de ser un centro activo de información que permita relacionar los nuevos
documentos con los ya archivados. Además debe actuar como un medio de consulta eficaz al momento de indagar en las
actuaciones de la institución durante el tiempo pasado. Asimismo, el archivo sirve como elemento probatorio cuando el
organismo o entidad pretende demostrar la realización de un acto o la forma de hacerlo.

Dado que los archivos conservan documentos, resulta importante detenerse en el estudio acerca de que se entiende
por un documento. Un documento puede ser definido como "la combinación de un soporte y la información registrada en él,

Editorial CEP 19
17
Sistemas de archivo y clasificación de documentos. Parte I

que puede ser utilizado como prueba o para consulta". Pero esto no es todo puesto que un documento puede ser definido
en sentido amplio y en sentido concreto:

- En un sentido amplio es todo registro de información independiente de su soporte físico. Abarca todo lo que puede
transmitir el conocimiento humano: (libros, revistas, fotografías, filmes, microfilmes etc.)

- En un sentido más concreto es el testimonio de la actividad del hombre fijado en un soporte perdurable que contiene
información, que sirve para dar noticia de un hecho.

Por su parte, un documento de archivo presenta una serie de caracteres que lo van a diferenciar del documento en un
sentido general:

- Carácter seriado

- Génesis, producto de las tareas de su productor.

- Exclusividad, cada documento es único.

- Interrelación, los documentos aislados no tienen valor, sólo tienen utilidad si pertenecen a un conjunto.

Es decir que los documentos de archivo son los producidos o recibidos por una persona o institución en el curso de su
gestión o actividad para el cumplimiento de sus fines.

Asimismo se pueden distinguir tres partes dentro de los documentos de archivos:

- Material o física (papel, cinta, disco, software).

- Estructura (formulario, cláusulas).

- Contenido (mensaje).

Continuando con la exposición acerca de los documentos, se puede observar que cuentan con diferentes tipos de
caracteres:

Caracteres externos:

- Clases: Aquí se encuentran agrupados documentos textuales, iconográficos, sonoros, audiovisuales, electrónicos.

- Tipo: Revela tanto el contenido como su estructuración.

- Formato: Da cuenta de la forma de reunirse los documentos.

- Cantidad: Establece el número de unidades.

- Forma: Presenta si se trata de una copia simple, certificada etc.

Caracteres internos:

- Entidad productora: Establece el autor del documento.

- Orígenes funcionales: Da cuenta de las razones de su origen.

- Fecha y lugar de producción: Sitúa el documento en el tiempo y espacio.

- Contenido sustantivo: Menciona el asunto o tema que trata documento. Este puede dividirse: Intensivo: datos
sobre asuntos concretos. Extensivo: datos sobre un conjunto de elementos. Diversificado: datos sobre cuestiones
diversas.

20
18 Editorial CEP
Tema 1. Clases de archivo

Por último se verá que los documentos a archivar presentan un cierto valor:
- Valor primario (también se le llama administrativo o legal): Tiene como función plasmar la gestión de una actividad
determinada, servir de garantía o de prueba de algo.
- Valor secundario (o histórico): Sirve como medio para la investigación cultural e histórica.

CLASES DE ARCHIVOS
Según el lugar donde se guardan los documentos
Volviendo a poner el centro de la atención en el tema de los archivos, se procederá, en primer lugar, a clasificar los
distintos tipos de archivo según el lugar donde se guardan o se localizan los diferentes documentos. De esta manera
podemos encontrar tres grandes categorías: archivo centralizado, descentralizado y mixto

Clasificación según el lugar donde se guardan o localizan los documentos


Archivo mixto
Archivo centralizado Archivo descentralizado
Individual Departamental General

A. Archivo centralizado

En este caso la totalidad de la documentación se localiza en un solo lugar, desde el cual se atiende a los distintos
departamentos de la empresa. De esta manera, en el momento en el que una sección o departamento necesite disponer de
cierta documentación, puede solicitar al archivo central

Ventajas:

- El archivo lo atiende profesionales especializados en el tema.

- Pueden establecerse criterios únicos para la clasificación

- Permite el ahorro en instalaciones, equipos y materiales.

- Permite también el ahorro de tiempo en la búsqueda de información.

En muchas ocasiones, puede que se necesite una ficha para ordenar un documento al archivo centralizado.

B. Archivo descentralizado

Esta clase de archivos se caracteriza por el hecho de que la documentación se guarda en distintas ubicaciones, razón
por la cual, se podrán establecer diferentes sistemas de clasificación.

Así entre las características más relevantes de este tipo de archivos, se pueden mencionar:

- Cada departamento es dueño de su propio archivo.

- Permite mantener la confidencialidad de los documentos (puede ser conveniente que otro departamento no tenga
acceso a ellos).

- Rapidez en el acceso a documentos de uso inmediato.

- Todo el personal del departamento tiene acceso al archivo, aunque deba existir una persona con responsabilidad
directa sobre el mismo.
Editorial CEP 21
19
Sistemas de archivo y clasificación de documentos. Parte I

C. Archivo mixto

Es el tipo de archivos que de manera más común llevan adelante las empresas. Se caracteriza por centralizar la
documentación de carácter general y descentralizar la de las secciones o departamentos. Esta clase de archivo se organiza
en tres niveles:

- Archivo individual: Contiene la documentación que consulta y maneja cada persona en su propio trabajo.

- Archivo departamental: Cada departamento o sección conserva la documentación que maneja.

- Archivo general: Se guarda la documentación procedente de cada uno de los departamentos como así también la
que está vinculada con la totalidad de la empresa.

Por su contenido

En segundo lugar se distinguirán los archivos por su contenido. De esta manera se localizan dos clases diferentes de
archivos:

Clasificación según el contenido de los documentos

Archivos Públicos Archivos Privados

A. Archivos públicos

Esta clase de archivos están vinculados con la esfera del quehacer público, de esta forma suelen estar relacionados con
entidades públicas tales como: instituciones judiciales, militares, gubernamentales, etc. Esta categoría de archivos no
podrán nunca ser destruidos, su categoría vendrá determinada por su ámbito, por su finalidad, serán administrativos o
históricos. También pueden ser singulares o múltiples según tengan uno o varios fondos

B. Archivos privados

Se trata de archivos de carácter personal, nobiliario, eclesiástico o de empresa. En este caso, los archivos deben ser
conservados durante el tiempo que las diferentes leyes lo regulen.

Según el grado de frecuencia de utilización o consulta

A. Primera clasificación

Otra clasificación posible de los archivos es según el grado o frecuencia de utilización o consulta, de esta manera se
pueden encontrar las siguientes clases de archivos:

Clasificación según el grado de frecuencia de utilización o consulta (a)

Archivos Activos o de gestión Archivos inactivos Archivos semiactivos

22
20 Editorial CEP
Tema 1. Clases de archivo

a. Archivos activos o de gestión

Se trata de archivos que recogen documentos recién entregados en la institución o que resultan ser de consulta
frecuente.

b. Archivos semiactivos

Estos archivos contienen documentos provenientes de archivos activos una vez que se haya realizado sobre ellos el
trabajo concreto.

c. Archivos inactivos

Son los archivos que recogen los documentos que si bien han perdido todo su valor operativo y funcional, aún conservan
valor histórico, político, o documental.

B. Segunda clasificación

Este mismo criterio de categorización de archivos, puede ser expresado de la siguiente manera:

Clasificación según el grado de frecuencia de utilización o consulta (b)

Archivos de gestión Archivo Central Archivo Intermedio Archivo Histórico

a. Archivo de gestión

Guarda la información y los documentos en forma de expedientes en el mismo sitio donde se producen. Los documentos
son conservados en estos archivos mientras son usados de forma constante. Tiene como única premisa el mantener la
organización de las series documentales

b. Archivo Central

Guarda la documentación una vez que ha sido estimado que el archivo de oficina no va a usarla de forma constante.

c. Archivo Intermedio

Cuando la documentación sólo va a ser utilizada en muy raras ocasiones es remitida a este tipo de archivo, que la
custodiará hasta que expiren los plazos legales de conservación. Entre sus tareas aparece la descripción de sus fondos,
profundizando en las series que lo requieran, así como en su difusión.

d. Archivo Histórico

Al finalizar los plazos legales, la documentación puede que no tenga valor histórico, en ese caso será destruida. Pero si
lo tiene, será preciso conservarla permanentemente pasando a formar parte de este archivo.

Editorial CEP 23
21
Sistemas de archivo y clasificación de documentos. Parte I

Por el soporte utilizado

Por otra parte, los archivos pueden ser clasificados según el soporte que utilicen, de esta manera pueden categorizarse en:

Clasificación según el soporte que utilicen

Archivos en papel Archivos electrónicos

A. Archivos en papel

Se trata de aquellos archivos que albergan documentos en soporte físico y/o material, como por ejemplo papel.

B. Archivos electrónicos

Son aquellos archivos que utilizan un soporte digital, por lo cual no cuentan con una ubicación material.

24
22 Editorial CEP
Tema 1. Clases de archivo

SISTEMAS DE REGISTRO Y CLASIFICACIÓN DE DOCUMENTOS

En esta sección se repasarán algunos de los diferentes sistemas que existen para ordenar los documentos que forman
parte de los archivos. Tal como se podrá ver a continuación, existen numerosas formas de registrar y clasificar documentos,
cada una de las cuales resulta ser conveniente para ordenar archivos que son utilizados con diferentes fines por las
diferentes clases de actividades.

Sistema alfabético

Este tipo de sistemas se caracteriza por ordenar los documentos que forman parte de un archivo según una letra que
normalmente suele ser la inicial de la palabra principal que identifica al documento. Si se encuentra el caso en el cual dos
o más documentos empiezan con la misma inicial, se procede a ordenar los documentos por la segunda letra, y así
sucesivamente si la palabra principal fuese la misma. Este tipo de sistema resulta ser de gran utilidad para los archivos
pequeños dado que ofrece una manera de ordenar sencilla y rápida. Este sistema apenas necesita preparativos y no hace
falta un registro auxiliar para la localización de lo que se busca. En casos de que se pudiese originar alguna clase de
problemas en este sistema, se haría necesario realizar una hoja de instrucciones detallada en la que se fijan las directrices
para nombres compuestos, abreviaturas, etc. Poniendo el foco de atención en las mayores ventajas de este tipo de
ordenación, se puede revelar que el alfabeto es conocido por todos como así también que al tratarse de un sistema abierto
permite una sencilla ampliación y se establece como una forma de clasificación de todo tipo de documentos, sean
personas físicas, jurídicas o instituciones.

Sistema numérico

Esta clase de sistema de ordenación de archivos se caracteriza por la utilización de alguno de los diferentes sistemas
de notación numérica. Con respecto a sus ventajas se puede decir que se trata de un método sencillo y práctico que a su
vez es de carácter ilimitado, como los propios números. Otra ventaja es que una vez asignada una clave numérica es
imposible confundir un documento con otro. Asimismo evita el extravío de documentos puesto que cuando se toma un
documento su falta es evidente. En cuanto a los inconvenientes que puede traer aparejada la utilización de esta clase de
sistemas se pueden mencionar el hecho que si no se conoce la clave o el número exacto del documento, éste no se puede
localizar. Además obliga a tener índices o fichas adicionales. Otro inconveniente es que no permite intercalar nuevos
documentos y que no todos los documentos se adaptan a este método

Sistema numérico en serie

Se trata de una variante del sistema numérico tradicional. Consiste en asignar los números de expediente, en lugar de
seguir un orden consecutivo, reservando así bandas de números para determinados asuntos. Por ejemplo, las facturas
empezarán por el 1, los impuestos por el 2, las reclamaciones por el 3 y así sucesivamente. Entre las ventajas de este
sistema se puede nombrar que los documentos, además de contar con una ordenación numérica, presentan también una
cierta agrupación por temática. Por su parte una de las mayores desventajas radica en que no resulta sencillo prever el
volumen que tendrá cada uno de los apartados

Editorial CEP 25
23
Sistemas de archivo y clasificación de documentos. Parte I

Sistema alfanumérico

En este caso se apela a la combinación de las dos clasificaciones anteriormente mencionadas, es decir el sistema
alfabético y el numérico. De esta manera, el sistema alfanumérico funciona de la siguiente forma: A cada letra del alfabeto
se le da un número, por ejemplo, A es 1, B es 2, C es 3, etc. A su vez a cada carpeta dentro de un número se numera
consecutivamente: 1/1,1/2,1/3,1/4, etc. Las carpetas se ordenan alfabéticamente en el archivo y los números se usan
simplemente como referencia sobre la correspondencia.

Sistema cronológico

En este caso, el criterio de organización se basa en la fecha de los documentos, que se agrupan dentro del archivo por
años o meses. De esta manera, los documentos se ordenan en primer lugar considerando el año, después por el mes y
finalmente por el día. Se emplea para información de carácter financiero o económico o en la relacionada con vencimientos:
facturas, letras de cambio, etc. En relación a sus ventajas, se pueden mencionar su sencillez y rapidez, el hecho de que no
sea de carácter cerrado por lo que permite la ampliación e inclusión de nuevos documentos como así también que no
requiere de la utilización de índices ni fichas auxiliares. Sin embargo este sistema presenta también algunas desventajas
como por ejemplo que obliga al conocimiento de la fecha del documento o que al momento de extraer un documento, se
debe ser muy preciso en cuanto a dejar constancia del lugar correspondiente al mismo.

26
24 Editorial CEP
Tema 1. Clases de archivo

Sistema decimal

Esta forma de ordenación de documentos se fundamenta en la división de 10 grupos. A cada uno de estos grupos se
le asigna un número del 0 al 9. A su vez, cada grupo puede dividirse en otros 10, cada uno con un número de dos cifras, la
primera es la que indica el grupo primario y la segunda, que varía del 0 al 9, nombra a cada una de las divisiones
secundarias. A su vez, cada uno de los grupos secundarios puede dividirse en 10 grupos terciarios que se representan por
números de tres cifras, y así sucesivamente. En cuanto a las ventajas que ofrece este tipo de sistemas, se pueden
mencionar que resulta de muy fácil entendimiento, que suele tener acceso directo (por lo que no precisa un índice auxiliar)
y que además se trata de una ordenación muy flexible que permite un crecimiento ilimitado. Por otra parte, este sistema
presenta también algunas desventajas como por ejemplo que es muy complejo de montar y necesita que el personal
encargado de archivar esté altamente especializado.

Sistema temático

Esta clase de sistema ordena los documentos del archivo en cuestión de acuerdo con su tema, asunto o contenido. En
algunos casos es un método de gran utilidad. Los archivos por tema resultan ser ventajosos para llevar la correspondencia
y papeles de una actividad repetitiva. Otras ventajas que presenta este sistema son que la localización de documentos es
rápida. Y que además resulta un sistema abierto que permite intercalar nuevos asuntos. Sin embargo, resulta importante
mencionar que este sistema presenta algunos inconvenientes como por ejemplo que resulta muy factible olvidar los papeles
de un tema en otra carpeta, especialmente si éstos tratan de diversos asuntos, o que con frecuencia un mismo documento
se refiere a más de un asunto por lo cual será necesario duplicarlo y colocarlo en otra carpeta. Asimismo resulta relevante
determinar previamente los asuntos o materias que presentan suficiente entidad para constituir un apartado del archivo.

Editorial CEP 27
25
Sistemas de archivo y clasificación de documentos. Parte I

Sistema geográfico

Este sistema consiste en la agrupación de las carpetas siguiendo un criterio de orden geográfico; es decir por países,
regiones, territorios, etc., y subdividirlas por temas o nombres. Esta clase de sistemas resulta ser prácticamente
indispensable en una oficina de exportación o en un departamento de ventas como así también para empresas que
disponen de una organización por zonas geográficas. Si se pone el foco de atención en las ventajas de este sistema, se
puede indicar que es un método sencillo puesto que la documentación queda clasificada por grupos que resultan ser
fácilmente identificables, de acuerdo con la población, provincia o comunidad. No necesita ni índices ni fichas
complementarias. Es un método abierto que permite la ampliación y que además es susceptible de ser combinado con otros
criterios como el numérico o cronológico. En relación con las desventajas, se puede aludir que dado que está derivado del
método alfabético hay que designar la ordenatriz para los nombres compuestos, y necesita que se deje una marca cuando
se toman los documentos. Por otra parte, es importante relevar que no resulta adecuado para archivos voluminosos. Sin
embargo, las mayores desventajas quizá radiquen en el hecho de que se trata de un sistema en el que las actividades no
siempre se desarrollan en territorios específicos lo cual puede llevar a confusiones o errores como así también en el
requerimiento de contar con un amplio conocimiento del emplazamiento de todos los pueblos y ciudades contemplados por
el archivo en cuestión.

Sistemas de registro y clasificación de documentos


Sistema Principal característica
Sistema alfabético Según la letra
Sistema numérico Sistema de notación numérica
Sistema numérico en serie Asignación de bandas de números
Sistema alfanumérico Combinación del sistema alfabético y numérico
Sistema cronológico Asignación según la fecha de los documentos
Sistema decimal Asignación según la división de 10 grupos
Sistema Temático Asignación según tema, asunto o contenido
Sistema Geográfico Asignación de criterio geográfico

Tabla resumen sistemas de registro y clasificación de documentos

28
26 Editorial CEP
Tema 1. Clases de archivo

MANTENIMIENTO DEL ARCHIVO FÍSICO

Recursos materiales

Cuando se habla de archivos físicos, se habla de aquellos archivos que conservan elementos materiales. Estos
elementos pueden ser papeles como así también otras clases de artículos como filmaciones o grabaciones. Al pensar en
los recursos materiales necesarios para llevar a cabo esta actividad hay que tener en cuenta que será necesario un cuarto,
un piso o un edificio, es decir, un lugar físico que permita almacenar los documentos. Teniendo como premisa lo expuesto
podemos decir que la protección y preservación del patrimonio documental implican, entre otros, dos grandes aspectos: su
control físico y su control intelectual. Es así que por una parte, resulta menester procurar las condiciones básicas que
permitan la conservación de los soportes originales de la información; mientras que por la otra, es preciso contar con
instrumentos de consulta idóneos que permitan recuperar en forma oportuna y eficaz dicha información. Esto sucede
porque, por distintas razones, dicho patrimonio pudo haber padecido condiciones de descuido imputables en muchos casos
al escaso interés institucional. En lo que hace a la conservación de documentos propiamente dicha, los mayores problemas
están vinculados a combatir las condiciones climáticas adversas como el exceso de humedad, las plagas, el deterioro
natural del papel, etc. Por otra parte, resulta ser una preocupación bastante frecuente para los archivos, sobretodo de
grandes dimensiones, encontrar remedios prácticos y asequibles para asegurar la preservación de sus acumulaciones.

Infraestructura de archivo

Más allá de la necesidad de un espacio físico para la conservación de los documentos, un archivo requiere de otros
elementos entre los cuales se pueden mencionar:

- Mobiliario de archivo: Mobiliario de archivo metálico, mobiliario de archivo modular, mobiliario de archivo multiuso,
mobiliario de archivo plano, etc.

- Carritos

- Lámparas: Lámparas de pie, lámparas de sobremesa.

- Mesas: Mesas de centro, mesas para impresora, mesas de oficina, mesas para ordenador.

- Postes

- Protectores de suelo

- Sillas: Sillas de conferencias, sillas de contacto permanente, sillas de espera, etc

- Taburetes

- Carretilla

- Cestas de almacenamiento

- Formulario de petición y/o entrega de documentos.

Editorial CEP 29
27
Sistemas de archivo y clasificación de documentos. Parte I

Por otra parte, resulta importante tener en cuenta algunas condiciones ambientales y de seguridad que se relacionan
tanto con el edificio o sala dedicado a archivar como así también con los elementos requeridos para montar un archivo de
tipo físico, así será necesario reparar en distintos aspectos como:

- Ubicación del archivo en un lugar donde no exista ninguno de los peligros identificados en la norma para los
documentos a causa de la ubicación, el entorno, los almacenamientos inadecuados, los robos, el vandalismo, etc..

- Ubicación en un ambiente rentable y con poco coste energético, valorado para toda su vida planificada y,
preferentemente, con espacio para ampliaciones más allá de la duración planificada.

- Resulta importante que el archivo no dependa excesivamente de equipamientos y maquinaria de alta tecnología
para mantener un entorno estable y donde los equipos funcionen siempre correctamente.

- Es necesario contar con una estrategia de protección contra incendios, como por ejemplo un sistema de extinción
automático mediante rociadores de agua o un gas homologado.

- Resulta aconsejable que cada tipo de material sea almacenado en el entorno más apropiado.

30
28 Editorial CEP
Tema 1. Clases de archivo

 LO QUE HEMOS APRENDIDO: tema 1

Æ Adoptamos la definición de archivo como "un conjunto de documentos producidos y/o recibidos por una persona
física o jurídica, o entidad pública o privada, en el desarrollo de sus funciones o de su actividad".

Æ La principal función del archivo consiste en la conservación de documentos, ya que en algunos casos existen leyes,
normas o disposiciones que obligan a ello estableciendo unos plazos mínimos de conservación, durante los cuales
puede ser requerida su presentación.

Æ Un documento de archivo se diferencia de un archivo general por las siguientes características específicas que
posee: tiene carácter seriado, génesis, la exclusividad y la interrelación.

Æ Según el lugar donde se guardan los archivos o donde se localizan los diferentes documentos se clasifican en tres
categorías: archivo centralizado, archivo descentralizado y el archivo mixto.

Æ Según el contenido de los archivos se pueden clasificar como: públicos y privados.

Æ Según el soporte que utilicen los archivos se pueden clasificar en: papel y electrónicos.

Æ El archivo mixto se organiza en tres niveles: individual, departamental y general.

Æ Según el grado o frecuencia de utilización o consulta, los archivos se clasifican en: archivos activos o de gestión,
semiactivos o inactivos. También se puede realizar otra clasificación en base a este criterio: de gestión, central,
intermedio e histórico.

Æ Los archivos los podemos ordenar de diferentes maneras. Los documentos los podemos clasificar y registrar según
los fines a los cuales van destinados: sistema alfabético, numérico, numérico en serie, alfanumérico, cronológico,
decimal, temáticos y geográficos.

Editorial CEP 31
29
Sistemas de archivo y clasificación de documentos. Parte I

# ANOTACIONES
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................

32
30 Editorial CEP
TEMA 2
Mantenimiento y planificación de un
archivo de gestión de la documentación
„ Mantenimiento del archivo informático
„ Planificación de un archivo de gestión de la documentación

OBJETIVOS:
„ Organizar los archivos informáticos, utilizando estructuras de árbol de forma homogénea y
dinámica, así como nombres significativos y sistemas de clasificación adecuados a su
contenido.
„ Generar el índice de archivo, utilizando la herramienta informática idónea para el caso, o la
que estipule la normativa interna.
„ Adaptar o generar en su caso, el índice de los tipos de documentos y formularios de cada
procedimiento, según el modelo normalizado, asegurando la referenciación, y archivo físico
e informático de todos los documentos.

33
34
Tema 2. Mantenimiento y planificación de un archivo de gestión

MANTENIMIENTO DEL ARCHIVO INFORMÁTICO


Métodos
Los sistemas de archivos, estructuran la información guardada en una unidad de almacenamiento (en general se trata
del disco duro) de un ordenador, que luego podrá ser representada ya sea textual o gráficamente utilizando un gestor de
archivos si es que así se lo desea. La mayoría de los sistemas operativos poseen su propio sistema de archivos.
Lo más usual es la utilización de dispositivos de almacenamiento de datos que permitan el acceso a los mismos como
una cadena de bloques de un mismo tamaño. . El software del sistema de archivos es el responsable de la organización
de estos sectores en archivos y directorios y además es el encargado de mantener un registro de qué sectores pertenecen
a qué archivos y cuáles no han sido utilizados. En la práctica, un sistema de archivos también puede ser utilizado para
acceder a datos generados de manera dinámica, como los recibidos a través de una conexión de red (sin que haya
intervenido un dispositivo de almacenamiento).
Los sistemas de archivos tradicionales suministran metodologías para crear, mover, renombrar y eliminar tanto archivos
como directorios, pero carecen de métodos para crear, por ejemplo, enlaces adicionales a un directorio o archivo o
renombrar enlaces padres.
Un enlace duro, es aquel que en los ordenadores, actúa como una referencia, o indicador a los datos físicos sobre un
sistema de archivos. En la mayoría de los sistemas de archivos todos los ficheros son enlaces duros. El nombre asociado
al archivo es simplemente una etiqueta que apunta en el sistema operativo a los datos reales. Así, se puede asociar más
de un nombre al mismo conjunto de datos. De esta manera, se incurrirá en una ganancia de tiempo, puesto que aunque se
llamen de distinta forma, cualquier cambio realizado en el sistema afectará a los datos reales, sin importar si la modificación
se hace usando el enlace o el archivo. Los enlaces duros sólo pueden apuntar a datos que estén en el mismo sistema de
archivos.
El proceso de eliminación de un enlace desvincula un nombre de los datos reales. Es importante remarcar que los datos
todavía estarán accesibles mientras quede algún enlace. Cuando se elimina el último enlace duro, el espacio que ocupaban
los datos se considerará disponible. Asimismo es importante revelar que existe un procedimiento de recuperación de
archivos borrados, el cual permite la reconstrucción de un enlace a datos que ya no estén asociados con un nombre. Sin
embargo este proceso puede no estar disponible en todos los sistemas operativos, por lo cual habrá que asegurarse de su
existencia antes de proceder a su utilización.
En la mayoría de los sistemas de archivos que soporten enlaces duros, se almacena un valor entero con cada sección
física de los datos. Este número entero representa el número total de los enlaces duros que apuntan a los datos. Cuando
se crea un nuevo enlace, este valor aumenta en uno. Cuando se quita un enlace, el valor disminuye en uno. El
mantenimiento del mencionado valor ayuda a los usuarios a prevenir las pérdidas de datos. Asimismo se configura como la
manera más sencilla para que el sistema controle el uso del disco duro, pues cuando el valor es cero indica que el espacio
está libre y los valores distintos a cero indican que el espacio está en ocupado.
Es importante tener en cuenta que se pueden crear enlaces extra para los mismos datos físicos. Para ello, el usuario
sólo necesita especificar el nombre de algún enlace duro existente, dado que el sistema operativo se encarga de que apunte
a localización física exacta de los datos. Continuando con este caso, si uno de los enlaces se quita, los datos siguen siendo
accesibles desde cualquier otro enlace existente. Si todos los enlaces se quitan y ningún proceso tiene el archivo abierto,
el espacio ocupado por los datos será considerado como disponible, permitiendo de esta manera que el mismo sea
reutilizado en el futuro para otros archivos. Este proceso permite suprimir archivos abiertos sin afectar al proceso que los
utiliza.

Editorial CEP 35
33
Sistemas de archivo y clasificación de documentos. Parte I

Antes de pasar a revisar los tipos de soportes electrónicos que pueden ser utilizados por los archivos, se hace necesario
remarcar que en la actualidad los archivos, sobretodo los de mediana y gran extensión, suelen estar conformados por
documentos tanto físicos como digitales o electrónicos. Asimismo es interesante mencionar que el archivero moderno utiliza
las tecnologías de la información como medio para agilizar los procesos archivísticos.

Unidades de conservación
La irrupción del documento electrónico utilizado por los productores documentales en las instituciones ha provocado
diversos cambios tanto en los trabajos archivísticos como en los procesos de organización, descripción y valoración de los
documentos No obstante, en la utilización práctica de los soportes hay que tener en cuenta sus peculiaridades,
características, modos de uso y métodos conservación. Los principales son:
- Disquete: Escasa fiabilidad. Es fácil añadir y eliminar la información. Capacidad de almacenamiento mínima de 1.5
Mb. El tiempo de acceso a la información es lento. Se puede tener cierto control de seguridad sobre la información
guardada, pero no es total. Por estas razones, el disquete es útil sólo para conservar documentos a corto plazo,
pero no sirve para la conservación permanente. Aunque hoy en día está en desuso, pero alguna información de las
empresas se puede encontrar en este soporte.
- Unidades de memoria USB: Las actuales memorias USB 2.0, pueden alcanzar velocidades de escritura/lectura de
hasta 480 Mbit/s teóricos (aunque en la práctica, como mucho, alcanzan unos 20 Mbytes/s, es decir 160 Mbit/s).
Tienen una capacidad de almacenamiento que va desde algunos megabytes hasta 8 gigabytes, aunque algunos
dispositivos pueden incorporar un minúsculo disco duro en vez de una memoria flash pudiendo almacenar incluso
más de 20 GB. Sin embargo, es importante reparar en que algunos ordenadores pueden tener dificultades para leer
la información contenida en dispositivos de más 2 GB de capacidad. Cada día que pasa aumentan su capacidad
de almacenamiento.
- Discos Zip: Fiabilidad media. Capacidad de almacenamiento hasta 250 Mb. El tiempo de acceso es muy lento. Por
ello, sirve para hacer copias de seguridad pero no para consultar. Hay cierto control de seguridad en el
almacenamiento, pues se pueden introducir contraseñas. Hoy en día, están en desuso, pero alguna información de
las empresas se puede encontrar en este soporte.
- Disco Duro: Fiabilidad media. Capacidad de almacenamiento muy grande hasta 1,5 TB. Tiempo de acceso muy
rápido. Posibilidad de añadir y eliminar ficheros muy fácilmente, pero se puede controlar a través de contraseñas.
Es el soporte ideal de cualquier tipo de fichero o documento. Cada día que pasa aumentan su capacidad de
almacenamiento.
- CD-ROM: Gran fiabilidad para la conservación de la documentación en el caso de CDs no modificables. Capacidad
de almacenamiento muy grande hasta 650 Mb. Es útil para conservar documentos con texto, sonidos e imágenes.
Tiempo de acceso rápido. Son útiles para conservar información que no se ha de modificar y de consulta usual.
Existen algunos que son modificables, por lo cual ofrecen la posibilidad de añadir, borra y actualizar la información.
Los no modificables son útiles para conservar información definitiva.
- DVD: Gran fiabilidad. Capacidad de almacenamiento muy grande hasta 650 Mb o más de documentos
hipermediáticos. Tiempo de acceso muy rápido. Permite controlar la posibilidad de añadir, modificar y eliminar. Es
útil para conservar ficheros de texto, sonidos e imágenes.

Desde su irrupción, estos soportes tecnológicos han supuesto una revolución en el mundo de los archivos, y ello
mayormente es debido a dos razones. Una de ellas es que permiten conservar grandes cantidades de documentos e

36
34 Editorial CEP
Tema 2. Mantenimiento y planificación de un archivo de gestión

información en dispositivos de escaso tamaño y peso. La otra razón a la que se hace referencia está relacionada con el
sencillo traslado de estos dispositivos.

No se puede dejar de aludir a las características particulares de los ordenadores (hardware) y los programas existentes
(software) que permiten a quienes están a cargo de los archivos, agilizar su trabajo en cada uno de los procesos
archivísticos, aplicados a los documentos y en la prestación del servicio.
- El Ordenador Personal: La revolución tecnológica para los archivos llegó con el ordenador personal, desde su
aparición han evolucionado mucho, y en poco tiempo, han ganando en capacidad, rapidez y accesibilidad, por lo
que se han transformado en una herramienta de trabajo indispensable, también en materia de archivos. El
ordenador ha permitido la automatización paulatina de algunas de las tareas archivísticas, desde la elaboración de
diferentes clases de informes o estadísticas pasando por el control de préstamos y transferencias hasta la
automatización de los instrumentos de descripción y la posibilidad de contar con programas informáticos para la
gestión integral de los documentos. También aumentan las posibilidades de acceso y comunicación. todos los
archiveros deben contar con un equipo completo constituido por: CPU, pantalla, teclado, ratón, impresora, lector
de CD ROM y DVD, servidor, MODEM y varias terminales que permitan agilizar el trabajo de quienes llevan
adelante el archivo.

- La Digitalización: Otro recurso informático útil para la gestión documental es la digitalización, que consiste en la
captura de la información y su transformación a formato digital, para que de esta manera se pueda manipular desde
un ordenador. Es útil sobre todo para evitar la manipulación de la documentación original, documentos muy
antiguos o históricos, en mal estado como así también para documentos de mucha consulta y desde diferentes
puestos de trabajo. Se pueden almacenar en formato de imagen, o en formato de texto, para lo cual es necesario
utilizar un programa de reconocimiento óptico de caracteres (OCR). Esta última tecnología mencionada puede
resultar una tecnología costosa, razón por la cual esta tarea se complementa con una indexación de los
documentos.
- La Microfilmación: Este método consiste en tomar una foto de cada uno de los documentos y conservarlos en el
rollo de película, es una tecnología muy utilizada por los grandes archivos, ya que permite una serie de exigencias
que el mundo de los archivos debe tener en cuenta cuando se trata de la seguridad y la confiabilidad de la
información.
Por otra parte, en el uso de estas nuevas tecnologías también es necesario mencionar que las redes permiten a los
archiveros comunicarse rápida y eficazmente tanto con sus proveedores como con sus usuarios.

Editorial CEP 37
35
Sistemas de archivo y clasificación de documentos. Parte I

- El Correo Electrónico: El correo electrónico ofrece la posibilidad de intercambiar información de manera veloz y
eficiente, pues permite el envío de todo tipo de documentos. Es utilizado en los archivos como medio de
comunicación tanto entre la persona que archiva y los usuarios internos como entre el archivero y los usuarios
externos. En el primer caso se puede utilizar para la solicitud de documentación, la coordinación entre el archivo
central y los archivos de gestión, la comunicación de transferencias. En cuanto a la relación entre el archivero y los
usuarios externos el correo electrónico es puede ser utilizado para la petición de información.
- La Intranet: Es un recurso para la gestión integral de la documentación activa de una institución. Se trata de un
modelo de arquitectura de red, que hace uso de protocolos y estándares abiertos y que dispone de un modelo de
cliente universal, es decir el navegador. Se aplica sobre todos los documentos que una organización va
produciendo como documentos de texto, correo electrónico, hojas de cálculo, etc.
- Internet: La última revolución para el mundo de los archivos es Internet, un medio que multiplica hasta el infinito
las posibilidades de difusión y comunicación de los archivos. Las utilidades de Internet en un archivo son amplias
y variadas. Es necesario conocerlas para aprovechar todo el potencial que ofrece y de esta manera maximizar la
eficacia y rentabilidad de los servicios del archivo. Internet es, principalmente, la fuente de información más
actualizada e inmediata de que se dispone actualmente. Resulta ser un medio de gran utilidad para el trabajo del
archivero como así también una forma de difusión del archivo. Es el instrumento más rápido y ágil para encontrar
información concreta sobre un archivo. Asimismo puede operar como un servicio de apoyo brindado a los usuarios
del archivo.
Para finalizar este apartado se repasarán los diferentes sistemas de archivos que trabajan a partir de dispositivos
electrónicos.
- Sistemas de archivos de disco: Un sistema de archivo de disco está diseñado para el almacenamiento de
archivos en una unidad de disco, que puede estar conectada directa o indirectamente a al ordenador.
- Sistemas de archivos de red: Un sistema de archivos de red es un sistema de archivos que accede a sus archivos
a través de una red.
- Sistemas de archivos de propósito especial: Los sistemas de archivos de propósito especial son básicamente
aquellos que no caen en ninguna de las dos clasificaciones anteriores.

38
36 Editorial CEP
Tema 2. Mantenimiento y planificación de un archivo de gestión

PLANIFICACIÓN DE UN ARCHIVO DE GESTIÓN DE LA DOCUMENTACIÓN

Antes de comenzar a profundizar en el estudio acerca de las características de un archivo de gestión, se mencionarán
algunas de las actividades que conciernen al archivo de gestión, entre las cuales se encuentran:
- Evitar la dispersión o eliminación indiscriminada de documentos.
- Formación correcta de las series documentales, evitando el fraccionamiento de cualquier expediente según los
pasos en el trámite o la agrupación de distintos tipos documentales por referirse a un asunto común.
- Estar en contacto permanente con el archivo central, si es que existiera, tanto para solicitar recomendaciones y
ayudas, como para suministrar la información que el archivo central pueda llegar a precisar para la perfecta
identificación de las series documentales.
- Preparar las transferencias de acuerdo con las normas existentes.
- Controlar las salidas y entradas de documentos y expedientes mediante algún tipo de registro de préstamos y/o de
libros de entradas y salidas.
- Solicitar y devolver correctamente al archivo central cualquier documento, el cual habiendo sido ya transferido, su
consulta sea necesaria para la unidad administrativa.
- Facilitar la información que cualquier empleado o persona con derechos pueda llegar a solicitar respecto a los
documentos que custodia.
- Gestionar los instrumentos que faciliten el acceso a la información y a la documentación.
- Confeccionar un Registro de las transferencias realizadas al archivo central.
Se mencionan a continuación algunos de los instrumentos que debe disponer un archivo de gestión entre los cuales se
encuentran:
- Guía de Archivo: Se trata de una guía que registre la organización de las series documentales con su codificación.
Esta guía puede ser conocida también bajo el nombre de cuadro de clasificación.
- Manual de normas: En el caso de que exista un archivo central, será éste el encargado de la redacción del manual.
En el mencionado manual figurarán entre otros los datos referentes a los plazos de permanencia de las distintas
series documentales en cada uno de los archivos del sistema, lo que permitirá al archivo de oficina conocer en cada
momento la documentación que tiene que transferir al archivo central.
- Registro de transferencias: En este registro establece la relación de transferencias de documentos entre las
diferentes partes de los archivos.
- Instrumentos de control: Se trata de los registros de entrada y salida, así como el registro de préstamo de los
diferentes documentos con los que cuenta el archivo.
- Instrumentos de búsqueda: Se trata de los documentos que permiten ubicar de manera rápida la documentación
en el archivo. Este hecho incluye distintos tipos de índices como los de materias, nombres, lugares geográficos,
etc, que sea necesario elaborar para recuperar la información contenida en distintos expedientes y para así poder
atender adecuada y velozmente las consultas.

Editorial CEP 39
37
Sistemas de archivo y clasificación de documentos. Parte I

Instrumentos que debe disponer un archivo de gestión

Registro de Instrumentos de
Guía de archivo Manual de normas Instrumentos de control
transferencias búsqueda

Análisis de la organización
Al momento de pensar en cuál es la organización más eficaz de un archivo. Lo primero que hay que tener en cuenta es
la cantidad aproximada de personas a la que ese archivo atenderá así como también la actividad a la que se dedica la
compañía.

Conociendo estos datos se podrá organizar un archivo de manera más eficiente. Esto se debe a que si por ejemplo se
trata de una organización que se dedica a la exportación e importación o de una estructura que cuenta con varias sedes en
diferentes puntos geográficos, ya sean éstos de un mismo o de diferentes países, lo más indicado sería organizar un archivo
de tipo geográfico dado que esta clase de archivos se organiza en torno a territorios.

40
38 Editorial CEP
Tema 2. Mantenimiento y planificación de un archivo de gestión

Por otra parte, si se trata de un archivo que cuente con gran cantidad de documentos que se encuentran relacionados
con temas similares una buena opción es hacer uso de un sistema temático, ya que esta clase de archivos se ordena en
torno a los diferentes temas. Esta clase de archivos puede ser recomendada para conjuntos de documentos no demasiado
vastos.

Tal como se puede ver, la cantidad de personas a atender y la actividad de la organización son las dos características
de mayor importancia al momento de seleccionar la estructura más indicada para un archivo. Si bien se sabe que las más
usuales son los sistemas alfabéticos y numéricos es necesario explorar otras alternativas de organización como por ejemplo
la cronológica que puede resultar idónea para instituciones que lleven un archivo de documentos históricos, por ejemplo.

Mas allá de observar las características de las organizaciones para así poder determinar cuál es el sistema de
clasificación y registro de documentos más idóneo para la institución en cuestión, queremos mencionar al Sistema
Institucional de Archivo (SIA). Este sistema, que debe existir en las instituciones de gran tamaño, está integrado por todos
los Archivos de Gestión y por el Archivo Central de la misma. Ambas clases de archivos deben funcionar como un todo
único, en estrecha vinculación, para que se garantice el seguimiento de la documentación desde su origen hasta su
valoración final.

Para entender el concepto de sistema archivístico se debe considerar que el documento es el mismo desde que se
produce en la oficina como soporte físico de una gestión determinada hasta el momento en que es depositado en un archivo
histórico, donde es considerado como testimonio o constancia de un determinado hecho o suceso. En una fase inicial, el
lugar de conservación de los documentos estará dado por los archivos de gestión y éstos quedaran ubicados dentro del
mismo edificio donde tenga su sede el organismo productor, es decir las oficinas, mientras que el documento sea de
utilización frecuente. En una segunda fase los documentos se conservarán en un archivo central, aquí es donde se
conservan aquellos documentos que son utilizados con menor frecuencia.

Determinación de contenidos y tipo de documentos a archivar

Existen numerosos tipos de documentos susceptibles de ser archivados. Es justamente por esta razón que se debe
tener bien en claro cuales serán los documentos a archivar por un determinado archivo.

Llegados a este punto nos parece pertinente observar la definición de documento brindada por la Ley de Patrimonio
Histórico Español que lo define como: "toda expresión en lenguaje natural o convencional y cualquier otra expresión gráfica,
sonora o en imagen, recogidas en cualquier tipo de soporte material, incluidos los soporte informáticos".

Nuevamente, para llegar a esta decisión se hace necesario tener en cuenta la estructura de la organización. En materia
administrativa, algunos de los tipos de documentos que con más frecuencia suelen archivarse son los siguientes:

- De decisión

- De transmisión

- De constancia

- De juicio

- Del personal

Editorial CEP 41
39
Sistemas de archivo y clasificación de documentos. Parte I

Asimismo otros documentos que suelen ser archivados son:

- Resoluciones

- Acuerdos

- Comunicaciones o comunicados

- Notificaciones

- Actas

- Certificados

- Informes

- Denuncias

- Alegaciones

Por otra parte es necesario mencionar que existen otras clases de archivos que estén vinculados por ejemplo con el
saber como las bibliotecas. En este caso los documentos a archivar pueden ser libros, revistas, fascículos, etc.

Tal como se puede observar todos los documentos a archivar cuentan con un contenido que resulta de importancia para
la institución ya sea ésta una institución privada o pública.

Por otra parte, resulta conveniente para la organización de cualquier archivo el diferenciar entre documentos de apoyo
y aquellos otros documentos de archivo propiamente dicho. Tanto unos como otros se organizan en el archivo, pero con
una finalidad distinta. De esta manera mientras que los primeros son elaborados para su conservación, los segundos son
confeccionados para su eliminación una vez que hayan perdido el valor informativo para el que se crearon.

A. Documento de apoyo informativo

Se trata de aquellos documentos que sirven como ayuda a la gestión administrativa. Responden a las siguientes
características:

- Son ejemplares múltiples.

- Informan de un asunto concreto.

- Apoyan la gestión, pueden colaborar de diferentes maneras como por ejemplo en el proceso de la toma de
decisiones, o como material de apoyo. Asimismo pueden ser boletines oficiales, libros, revistas, publicaciones o
informes elaborados por otras instituciones, etc.

- Su valor es meramente informativo y a corto plazo.

- No ofrecen testimonio la actividad de la institución y no forman parte de su patrimonio documental, por lo tanto, no
se transferirán al archivo general y se destruirán en la misma oficina

En cuanto a los documentos de archivo, se puede decir que sus características más importantes son:

- Se trata de conjuntos orgánicos de documentos, que responden a la actividad de la oficina productora. El


documento de archivo está relacionado con los que le preceden como así también con aquellos que le siguen, es
decir, que tiene carácter seriado.

42
40 Editorial CEP
Tema 2. Mantenimiento y planificación de un archivo de gestión

- Son ejemplares únicos que reflejan la actuación o las actuaciones llevadas a cabo para la resolución de un asunto.
Son originales, o tratados como tales.

- Dan testimonio de las actividades de la institución en el cumplimiento de sus fines.

- Son fuente primaria de información.

- Poseen una serie de valores tanto primarios (administrativo, legal, fiscal, jurídico) como secundarios (valor
informativo e histórico).

- Una vez que han pasado los plazos establecidos deberán ser transferidos al archivo general.

- Forman parte del patrimonio documental de la institución.

- En relación con la tipología de documentos administrativos, se pueden mencionar las siguientes categorías:

B. Decisiones

Se trata de aquellos documentos que contienen una declaración de voluntad de un órgano administrativo sobre materias
de su competencia. A nivel jurídico esta clase de documentos se divide en acuerdo y resolución, diferenciándose ambos
en un pequeño matiz relativo al estado del procedimiento: mientras que el acuerdo recoge decisiones adoptadas por
órganos competentes sobre la iniciación y las cuestiones que se suscitan en la tramitación de un procedimiento con carácter
previo a la resolución del mismo, la resolución recoge las decisiones adoptadas por el órgano competente que ponen fin
a un procedimiento.

C. Documentos administrativos de transmisión

Son aquellos documentos que comunican la existencia de hechos o actos a otras personas, órganos o entidades. Los
documentos de transmisión se pueden reducir a tres categorías básicas: el oficio, la nota y la carta. El oficio es el
documento que utilizado para la comunicación entre órganos o unidades pertenecientes a diferentes administraciones, a
diferentes entidades o departamentos y, al interior de éstos, a diferentes órganos superiores. La nota interior es el
documento que se utiliza para la comunicación entre órganos o unidades pertenecientes a una misma institución o entidad.
La carta se utiliza para comunicaciones de tipo personal y de contenido general, que no estén relacionadas de manera
directa con la gestión habitual o con la tramitación de un procedimiento.

D. Documentos administrativos de constancia

Son los documentos que contienen una declaración de conocimiento de un órgano administrativo, cuya finalidad es la
acreditación de actos, hechos o efectos. Existen tres tipos de esta clase de documentos: actas, certificados y
certificaciones de actos presuntos. Acta es el documento acreditativo de hechos, circunstancias, juicios o acuerdos. Por
su parte, el certificado es aquel documento que acredita actos o situaciones de carácter administrativo, cuyo destinatario
es una persona, órgano o entidad que pretende la producción de efectos en un procedimiento administrativo o en el marco
de relaciones jurídicas privadas. La certificación de actos presuntos es el documento que acredita la existencia y los
efectos de un acto presunto y se emite por el órgano competente para la adopción del acto expreso.

Editorial CEP 43
41
Sistemas de archivo y clasificación de documentos. Parte I

Tabla resumen Tipología de Documentos Administrativos. Categorías


Tipología de Documentos Subgrupos
Acuerdo
Decisiones
Resolución
Oficio
Documentos administrativos de transmisión Nota
Carta
Actas
Documentos administrativos de constancia Certificados
Certificaciones de actos presuntos

Por último se cree conveniente revisar a las agrupaciones documentales que pueden ser halladas en un archivo de
oficina:

E. Expedientes ( o unidad documental compuesta)

Se trata de una unidad organizada de documentos reunidos bien por el productor para su utilización frecuente, debido
a diferentes cuestiones tales como el proceso de organización archivística, la referencia al mismo tema, actividad o asunto.
El expediente es en general la unidad básica de la serie.

F. Serie

Se trata de documentos que han sido organizados de acuerdo con un sistema de archivo o conservados formando una
unidad como resultado de una misma acumulación, del mismo proceso archivístico, o de la misma actividad. Además tienen
una forma particular; o como consecuencia de cualquier otra relación derivada de su producción, recepción o utilización.

G. Libros de registro

En este caso se trata de la reunión de documentos que no tienen relación uno con otro, sino que han sido agrupados
sólo por su función de control.

H. Carpetas de asuntos

Estas carpetas no se inscriben en ninguna fase de tramitación, salvo la más simple, bajo la forma "solicitud-respuesta".
Puede ser definida como un expediente breve si se entiende que cualquier solicitud dirigida a un órgano de la institución
inicia un expediente.

44
42 Editorial CEP
Tema 2. Mantenimiento y planificación de un archivo de gestión

Tabla resumen Agrupaciones Documentales


Agrupaciones Documentales Características
Expedientes Unidad básica de la serie

Conjunto de documentos organizados según sistema


Serie
de archivo

Libros de registro Reunión de documentos sin relación


Carpetas de asunto Expediente breve

Sistemas de registro y codificación a implantar

En este apartado se menciona una serie de pasos a seguir en el momento de registrar y codificar un documento. Resulta
importante aclarar que se trata sólo de un método entre otros posibles. Se ha seleccionado esta metodología debido a su
practicidad. Por otra parte es relevante remarcar que este proceso requiere una buena dedicación de tiempo como así
también de minuciosidad, detalle y organización. Esto se debe a que la eficacia en el trabajo cotidiano del archivista
depende en gran medida de la manera en la que se hayan organizado los documentos.

El tratamiento documental consta de 5 fases:

1. Identificación (Organización)

2. Valoración

3. Descripción

4. Difusión

5. Conservación

Fases del tratamiento documental

Identificación Valoración Descripción Difusión Conservación

Clasificación de documentos y niveles de acceso y restricciones del personal

En cuanto a las características de la clasificación, se recomienda que la misma sea:

Sencilla: De esta manera podrá ser utilizada por la mayor cantidad de gente posible sin necesidad de que sea un
entendido en técnicas documentales.

Flexible: Así podrá variar cuando sea necesario recogiendo los cambios que toda institución en funcionamiento sufre
a lo largo de su vida.

Eficaz: De forma que pueda garantizar la recuperación correcta de la información.

Editorial CEP 45
43
Sistemas de archivo y clasificación de documentos. Parte I

Tal como se puede ver esta clase de organización es recomendable para todas aquellas instituciones que desean
mantener una organización de archivo a la que puedan acceder la mayor cantidad de personas. De esta manera podrá
contarse con una menor cantidad de personal dedicada a la tarea de archivo. Sin embargo se debe recordar que al menos
una persona dedicada a la mencionada tarea es necesaria no sólo para clasificar y ordenar el archivo sino también para
restringir el acceso al mismo según sea pertinente.

Para la clasificación de la documentación existen diferentes sistemas. Estos sistemas de clasificación son:

Orgánico: Este sistema establece los distintos grupos de acuerdo a la procedencia de la documentación, razón por la
cual refleja la estructura orgánica de la institución. Este tipo de sistema resulta ser de aplicación sencilla dado que se
corresponde con el organigrama de la institución. Sin embargo, es necesario apuntar que a la vez se trata de un sistema
un tanto rígido puesto que no recoge los cambios que la institución haya podido sufrir. La utilización de esta clase de
sistemas es aconsejable para organismos poco complejos a nivel estructural o de poca duración, o bien para un primer
momento en la elaboración del cuadro, de forma tal que a medida que va conociendo más la institución podrá hacerse un
cuadro más elaborado que recoja la evolución a lo largo del tiempo.

Funcional: Esta clase de sistema establece la separación entre los distintos grupos tomando como base las funciones
y actividades de la institución. Este método resulta más complicado ya que requiere un estudio profundo de la institución;
pero resulta ser más flexible, debido a que no estanca en las denominaciones de las dependencias administrativas de un
momento determinado. Se utiliza para organismos de larga duración en el tiempo y que hayan podido variar a menudo su
estructura.

Orgánico-Funcional: En este caso se toma como referencia los sistemas anteriores, combinando la estructura y
funciones en dependencia de la conveniencia del trabajo con las series documentales.

Sistemas de Clasificación de la Documentación

Orgánico Funcional Orgánico - Funcional

Definición de las formas de acceso al archivo

Uno de los puntos más importantes a tener en cuenta en el momento de organizar el funcionamiento de un archivo es
la consideración de las formas de acceso al mismo. Si se trata de un archivo físico se podrán utilizar las fichas de petición
de documentos. Si bien este tipo de sistema es utilizado por archivos de gran tamaño, no deja de ser un método sencillo y
válido para archivos de cualquier extensión. A continuación se expone un modelo de las mencionadas fichas de petición:

Datos del Peticionario

Nombre y apellido

Departamento

Cargo

Documento Solicitado

Número de registro

Documentación (clase, tipo, fecha, etc.)

Fecha de entrega:

46
44 Editorial CEP
Tema 2. Mantenimiento y planificación de un archivo de gestión

Por otra parte, resulta clave mencionar el uso de los archivos organizados de manera electrónica. Este tipo de acceso
a los archivos ofrece la posibilidad de que cualquier persona a través de un ordenador pueda acceder a la localización de
un documento y de esta manera facilitar en gran medida el trabajo del archivista solicitando de manera más precisa el
documento necesitado.

Si bien puede pensarse en un mueble tipo fichero que contenga fichas de ubicación, lo cierto es que la ordenación digital
presenta algunas otras ventajas:

- Acceso rápido para recuperar la información

- Fácil actualización

- Economía de almacenamiento

- Mantenimiento simple.

- Fiabilidad para asegurar la confianza de los datos

Normas de conservación de documentación obsoleta o histórica

Antes de comenzar con el tratamiento de las normas de conservación de los documentos, es importante repasar el ciclo
de vida de los documentos que forman parte de los archivos

Primera edad: Se trata de un momento de planificación. Esto se debe a que, tal como se viene exponiendo, la
producción documental no debe surgir de manera improvisada para responder a una necesidad; si no que por el contrario,
debe nacer de un estudio integral que vaya llevando los tipos documentales a la normalización.

Segunda edad: Aquí el documento se encuentra en el momento de vigencia, es decir, aquel tiempo durante el cual el
documento de archivo obliga, testimonia o informa lo que explícitamente dice su texto o va implícito en su tipo documental.

Dentro de esta misma edad se puede encontrar al momento de plazo precaucional. El mismo se inicia cuando se
termina la vigencia de un documento y aparece la necesidad de conservación del mismo. Frente a esta instancia pueden
ocurrir que:

- Se responda a eventuales reclamaciones administrativas o jurídicas sobre aspectos referidos a lo que dice el texto
del documento o a defectos en la tramitación o en el cumplimiento de la vigencia.

- El documento sirva como antecedente directo o soporte a un documento que lo requiere para estar vigente.

Tercera edad: Se trata de aquellos documentos que han logrado tener un lugar permanente en el archivo. Por lo general
se trata de documentos de carácter histórico. Después de haberse realizado una selección, aquellos documentos que por
alguna razón resultan ser los de mayor interés para, por ejemplo, la investigación pasan a integrar el patrimonio documental.
Contrariamente aquellos que poseen muy poco contenido informativo son destruidos. Resulta un buen consejo que toda
institución incremente su archivo con documentos permanentes como así también que todo documento de selección
permanente permanezca abierto a la consulta.

Editorial CEP 47
45
Sistemas de archivo y clasificación de documentos. Parte I

1º Edad 2º Edad 3º Edad


Planificación Vigencia Permanencia

Ciclo de vida de los documentos

Elaboración del Manual de Archivo

En relación a este punto se debe tener en cuenta que cada manual representará a la institución a la que pertenezca el
archivo. Es justamente por esta razón que existirán tantos manuales como archivos. Una vez que se es conciente de este
hecho, se hace necesario repasar algunas de las categorías que deben tener en cuenta los diferentes manuales de archivos.

Siguiendo esta concepción y de modo general se puede decir que todas las decisiones que fueron tomadas a lo largo
del proceso de creación y mantenimiento del archivo tales como la elaboración del cuadro de clasificación, de la manera
de conservación de los documentos, los sistemas de organización adoptados, etc, tienen que encontrarse en mano de todo
el personal del archivo, así como también de las personas que hagan uso de los documentos que conserva el archivo si
así lo requirieran. Es por este motivo por lo que estas disposiciones deben encontrarse impresas y anilladas en lo que se
conoce como el manual de archivo. Asimismo puede ser conveniente que exista una versión digital del mismo. Este manual
resulta un elemento de consulta frente a cualquier duda que pueda surgir, por lo cual, se convierte en un artículo de enorme
utilidad para todos aquellos que controlan el archivo de oficina en la actualidad y para el personal que se vaya incorporando
en un futuro.

Para cumplir esta meta, resulta imprescindible la elaboración de un conjunto de normas de archivo que sirvan como
guía y como documento de consulta. Este conjunto de normas deberá dar cuenta de todos los aspectos que hacen al
funcionamiento del archivo y de los documentos tramitados. Los aspectos que considera un manual son realmente variados
que van desde la organización misma del archivo y el expurgo de los documentos hasta su conservación y acceso. A
continuación se detallarán las normas que más usualmente aparecen en los manuales de archivo.

Normas de Organización

En este punto se repasarán aquellas categorías que deberán ser contenidos en este punto son:

Nombre de la oficina: En este punto se recoge el nombre exacto de la oficina, asimismo se establecen las relaciones
jerárquicas del área que integra; se pueden incluir también los nombres de los responsables, no sólo de la oficina sino de
aquellos que han organizado física o intelectualmente el archivo.

Las funciones y actividades: Se trata de las funciones y actividades que se llevan adelante en la oficina en el momento
de la organización que ayudarán a comprender el trabajo realizado.

El Cuadro de Clasificación: Con la incorporación de este cuadro, se podrán conocer rápidamente todas las series
existentes en la oficina que a la vez nos dará un conocimiento claro y rápido de los documentos que archivamos.

Las series: Cada una de las series que conformen al cuadro deberán ser perfectamente descritas y valoradas:

Los sistemas de ordenación: Los sistemas de ordenación seleccionados de cada serie tendrán que estar presentes
en las normas detalladamente explicados, así como el motivo por el que se escogió uno u otro sistema. Siempre que el
sistema elegido pueda generar dudas de interpretación se tendrá que detallar claramente la decisión tomada.

48
46 Editorial CEP
Tema 2. Mantenimiento y planificación de un archivo de gestión

Recuperación de los documentos y la información: El manual deberá incluir todos los instrumentos con los que opera
el archivo. Es decir, que el manual deberá presentar modelos de fichas, de los índices empleados, normas de ordenación
seleccionadas, y detalles más sutiles como la capacidad de memoria del ordenador y el nombre de la aplicación, las copias
de seguridad que se deben conservar, y otras informaciones que puedan facilitar su elaboración y consulta.

Instalación y la ubicación de cada serie: Si el manual contempla la instalación y ubicación dentro de los armarios o
archivador el nuevo personal podrá desde un primer momento tener un rápido conocimiento del archivo y así podrá
controlarlo desde el principio. Incluso puede adjuntarse un plano de la oficina en el que figuren los muebles empleados para
el archivo y aquello que contienen en su interior.

Ejemplo de normas básicas de transferencia de


documentación
1. Definición del proceso de transferencia
2. Objeto del proceso de transferencia
3. Excepciones
4. Contacto con el centro de transferencia
5. Especificación en la cubrición de formularios y
exposición de cómo se realizará el proceso
6. Envío de formularios
7. Especificaciones una vez autorizada la
transferencia por parte del organismo que la
recepciona
8. Acciones a realizar por el organismo que recibe
la transferencia
9. Emisión de formularios recibidos por el centro
que recibe la transferencia

Comunicación a los empleados los procedimientos de acceso

Una vez que se tienen en claro cuales son las normas que regirán el funcionamiento de archivo, se vuelve necesario
comunicárselas a los empleados para ello puede resultar pertinente optar por realizar una comunicación formal de la
empresa. Asimismo es necesario que estas guías o disposiciones que regulan el acceso de los empleados se encuentren
a mano en la misma oficina de archivo para que ningún empleado o persona tenga dudas respecto a las mismas.

Editorial CEP 49
47
50
Tema 2. Mantenimiento y planificación de un archivo de gestión

 LO QUE HEMOS APRENDIDO: tema 2

Æ Entre los principales instrumentos que debe disponer un archivo de gestión se encuentra: la guía de archivo, el
manual de normas, el registro de transferencias, los instrumentos de control y los instrumentos de búsqueda.

Æ Diferentes tipos de agrupaciones se pueden encontrar en un archivo de oficina, entre ellas destacan:
expedientes, serie de libros de registro y las carpetas de asuntos.

Æ En relación a la tipología de documentos administrativos, se pueden mencionar mediante la agrupación de las


siguientes características: decisiones, documentos administrativos de transmisión y documentos administrativos
de constancia.

Æ Se propone el seguimiento por fases de un método archivístico, en el que en la primera fase es la identificación,
seguido de la valoración, en tercer lugar lo ocupa la descripción seguido por la difusión y la última fase la
compone la conservación.

Æ La clasificación de documentos y niveles de acceso y restricciones de personal se recomienda que cumplan las
siguientes características: sencilla, flexible y eficaz.

Æ Para clasificar la documentación se han estudiado los siguientes sistemas: orgánico, funcional y una tercera, la
combinación de ambos denominado orgánico-funcional.

Æ Los documentos que forman parte de los archivos tienen un ciclo de vida en la que pasan por tres fases: primera
edad, en la que se planifica; la segunda edad, en la que el documento se encuentra vigente y la tercera edad,
en la que los documentos se conservan, los históricos.

Æ Para llevar a cabo una adecuada gestión del archivo debe existir un manual o manuales necesarios en la
organización. Este manual de archivo resulta un elemento de consulta frente a cualquier duda que pueda surgir,
por lo cual, se convierte en un artículo de enorme utilidad para todos aquellos que controlan el archivo en la
actualidad y para el personal que se vaya incorporando en el futuro.

Æ Las normas que de forma habitual aparecen en el manual de archivo son las siguientes: el nombre de la oficina;
las funciones y las actividades, el cuadro de clasificación; las series; los sistemas de ordenación; la
recuperación de los documentos y la información y la instalación de la ubicación de cada serie.

Editorial CEP 51
49
Sistemas de archivo y clasificación de documentos. Parte I

# ANOTACIONES
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................

52
50 Editorial CEP
TEMA 3
Los flujogramas en la representación de
procedimientos y procesos
„ El concepto
„ Las características, tipos, simbología, diseño y elaboración

OBJETIVOS:
„ Actualizar y generar si procede, la representación de los procesos con su descripción y
referencias a los intervinientes, guardando correspondencia con la matriz de
responsabilidades y recogiendo las distintas etapas de la gestión de flujos.

„ Asignar la codificación de los intervinientes en los distintos procedimientos de gestión, de


acuerdo con el carácter, responsabilidad u otros parámetros definidos, introduciéndolos o
eliminándolos del sistema, en su caso, asegurando la unicidad y trazabilidad.

53
54
Tema 3. Los flujogramas

EL CONCEPTO
El flujograma, también conocido como diagrama de flujo, es una representación gráfica de hechos, procesos,
situaciones, movimientos o relaciones de cualquier tipo a través de la utilización de símbolos.

Para aclarar un poco la noción, repasaremos la concepción de flujograma según diferentes autores:

Según Gómez Cejas, el Flujograma o Fluxograma, es un diagrama que expresa de manera gráfica las distintas
operaciones que componen un procedimiento o parte del mismo, estableciendo su secuencia cronológica. Según su
formato o propósito, puede contener información adicional sobre el método de ejecución de las operaciones, el itinerario de
las personas, las formas, la distancia recorrida el tiempo empleado, etc.

Por su parte, Chiavenato entiende que el Flujograma o Diagrama de Flujo, es una gráfica que representa el flujo o la
secuencia de rutinas simples. Tiene la ventaja de indicar la secuencia del proceso del que se trate, las unidades
involucradas y los responsables de su ejecución.

Por último, Gómez Rondón sostiene que el Flujograma o Diagrama de Flujo, es la representación simbólica o pictórica
de un procedimiento administrativo.

Así el flujograma, puede ser entendido como un diagrama que expresa gráficamente las diferentes operaciones que
componen un procedimiento o parte del mismo estableciendo su secuencia cronológica. Según su formato o propósito,
puede contener información adicional sobre el método de ejecución de las operaciones, el itinerario de las personas, las
formas, la distancia recorrida el tiempo empleado, etc.

En otras palabras, el flujograma es un gráfico que representa el flujo o la secuencia de rutinas simples. Una de sus
mayores ventajas es la de indicar la secuencia del proceso en cuestión, las unidades involucradas y los responsables de
su ejecución.

CARACTERÍSTICAS, TIPOS, SIMBOLOGÍA, DISEÑO Y ELABORACIÓN

Características de los flujogramas


Entre las diferentes características de los flujogramas se pueden mencionar las siguientes:

- Síntesis: La representación que se lleve a cabo de un sistema o un proceso deberá estar resumida en pocas hojas,
de preferencia en una sola. Los flujogramas de gran extensión, dificultan su comprensión y asimilación.

- Simbología: La aplicación de la simbología adecuada a los diagramas de sistemas y procedimientos evita a los
analistas anotaciones excesivas, repetitivas y confusas en lo que a la interpretación refiere.

- De forma visible a un sistema o un proceso: Los diagramas permiten observar todos los pasos de un sistema o
proceso sin necesidad de leer notas extensas.

- Seguridad: Brindan seguridad respecto a que ha desarrollado todos los aspectos del procedimiento.

- Fundamento: Los flujogramas otorgan las bases para escribir un informe claro y lógico.

Editorial CEP 55
53
Sistemas de archivo y clasificación de documentos. Parte I

Características de los Flujogramas

De forma visible a un
Síntesis Simbología Seguridad Fundamento
sistema o un proceso

Tipos de flujogramas
Existen diferentes formas o criterios para clasificar un flujograma entre las cuales se pueden citar:

A. Según su forma

- Formato Vertical: En esta clase de flujogramas el flujo o la secuencia de las operaciones se dirige desde arriba
hacia abajo. Es una lista ordenada de las operaciones de un proceso con toda la información que se considere
necesaria, según su propósito.

- Formato Horizontal: Aquí el flujo o la secuencia de las operaciones se dirige de izquierda a derecha.

- Formato Panorámico: El proceso entero puede apreciarse de una sola mirada mucho más rápidamente que
leyendo el texto, lo que facilita su comprensión. Registra en ambas líneas, es decir no sólo vertical y horizontal.
Puede recoger diferentes acciones simultáneas como así también la participación de más de un puesto o
departamento que el formato vertical no registra.

- Formato Arquitectónico: Describe el itinerario de ruta de una forma sobre el plano arquitectónico del área de
trabajo.

Tipos de flujograma según su forma

Formato Vertical Formato Horizontal Formato Panorámico Formato Arquitectónico

B. Según su propósito

- De Forma: Se ocupa principalmente de una forma con muy pocas o ninguna descripción de las operaciones.
Presenta la secuencia de cada una de las operaciones o pasos por los que atraviesa una forma en sus diferentes
copias, a través de los diversos puestos y departamentos, desde que se origina hasta que se archiva. Retrata la
distribución de múltiples copias de formas a un número de individuos diferentes o a unidades de la organización.

- De Labores: Estos diagramas abreviados sólo representan las operaciones que se llevan adelante en cada una de
las actividades o labores en que se descompone un procedimiento y el puesto o departamento que las ejecutan.
Se usa el formato vertical.

- De Método: Esta clase de flujogramas resultan útiles para fines de adiestramiento y presentan además la manera
de realizar cada operación de procedimiento, por la persona que debe realizarla y dentro de la secuencia
establecida. Se usa el formato vertical.

- Analítico: Presenta no sólo cada una de las operaciones del procedimiento dentro de la secuencia establecida y la
persona que las realiza, sino que además analiza para qué sirve cada una de las operaciones dentro del
procedimiento. Cuando el dato es importante consigna el tiempo empleado, la distancia recorrida o algún otro
detalle complementario. Se usa formato vertical.

56
54 Editorial CEP
Tema 3. Los flujogramas

- De Espacio: Presenta el itinerario y la distancia que recorre una forma o persona durante las distintas operaciones
del procedimiento o parte de él, señalando el espacio por el que se desplaza. Cuando el dato es importante,
expresa el tiempo empleado en el recorrido. Se usa el formato arquitectónico.

- Combinados: Exhibe una combinación de dos o más flujogramas de las clases anteriormente mencionadas. Se
usa el flujograma de formato vertical para combinar labores, métodos y análisis.

- De ilustraciones y texto: Ilustra el manejo de la información con textos y dibujos.

Tipo de flujogramas según su propósito

De lustraciones y
De forma De labores De método Analítico De espacio Combinados
textos

C. Según la dirección o el tipo de flujo

- Diagrama de flujo vertical: También conocido como gráfico de análisis del proceso. Se trata de un gráfico en
donde existen columnas verticales y líneas horizontales. En las columnas verticales se colocan los símbolos o
convenciones ( como por ejemplo de operación, control, espera o archivo), los empleados involucrados en la rutina,
el espacio recorrido para la ejecución y el tiempo invertido. Este tipo de diagramas destaca la secuencia de la rutina
y resulta extremadamente útil para construir una rutina o procedimiento para ayudar en la capacitación del personal
y para racionalizar el trabajo.

- Diagrama de flujo horizontal: La secuencia de este tipo de diagrama se traslada de forma horizontal; aunque
utiliza los mismos símbolos y convenciones que el vertical. Este tipo de diagrama de flujo destaca a las personas
u organismos que participan en una determinada rutina o procedimiento. Es muy utilizado cuando una rutina
involucra a varios organismos o personas, ya que permite visualizar la parte que corresponde a cada uno y
comparar la distribución de las tareas para una posible racionalización o redistribución del trabajo.

- Diagrama de flujo de bloques: Este tipo de diagrama de flujo representa la rutina a través de una secuencia de
bloques, donde cada uno cuenta con un significado y se hallan encadenados entre sí. Utiliza una simbología mucho
más rica y variada que los diagramas anteriores, y no se restringe a líneas y columnas preestablecidas en el gráfico.
Estos diagramas son muy usados para representar los sistemas, es decir, para indicar entradas, operaciones,
conexiones, decisiones, archivado, etc, que constituyen el flujo o la secuencia de las actividades de los sistemas.

Tipo de flujogramas según la dirección o tipo de flujo

Diagrama de flujo vertical Diagrama de flujo horizontal Diagrama de flujo de bloques

D. Según su presentación

- De bloque: Representa en términos generales determinados aspectos del sistema de flujos

- De detalle: Plasma las actividades en su más detallada expresión.

Tipo de flujogramas según su presentación

De bloque De detalle

Editorial CEP 57
55
Sistemas de archivo y clasificación de documentos. Parte I

Simbología de los Flujogramas


Tal como se ha expresado anteriormente, los flujogramas utilizan símbolos. A continuación se detallarán algunos de los
que son usados con mayor frecuencia.

- Principio y/o terminación del diagrama: Este símbolo da cuenta tanto de la disponibilidad de la información para su
procesamiento (entrada), como la mención de que la información ya fue procesada.

- Actividad u operación: Este tipo de símbolos se utiliza siempre que una actividad o un grupo de ellas tengan como
objeto realizar un cambio, ya sea en cuanto al valor, la forma o la disposición de la información.

- Anotación, aclaración, o ambos casos: Siempre que se quiera hacer algún comentario al margen, notas
explicatorias, aclaraciones, etc; se deberá trazar indistintamente una línea punteada que vaya de la nota aclaratoria
al símbolo en que se requiere esa nota.

- Conector: Este símbolo es utilizado siempre que las condiciones físicas del diagrama de flujos obligue a interrumpir
el graficado de la información que se tiene y deba seguirse el diagrama en otro lugar, o bien cuando interese
especificar y unir informaciones aisladas.

- Destrucción: Este símbolo indica la destrucción de cualquier documento o información. Es conveniente aclarar
siempre que documentos se están destruyendo.

- Transferencia: Este símbolo es usado cuando en el flujo del proceso o sistema interviene otra sección o
departamento que no sea el estudiado, siempre que interesen los pasos o trámites que se realizan en ese lugar.

- Alternativa: Este símbolo representa el momento en que una actividad u operación cualquiera implica tomar uno o
varios caminos diferentes.

Ahora veamos algunos ejemplos de símbolos concretos:

- El círculo: Da cuenta de una operación (una etapa o una subdivisión del proceso). Una operación se realiza cuando
se crea, se altera, se aumenta o se sustrae algo.

- La flecha o pequeño círculo: Corresponde a un transporte o tarea de llevar algo de un lugar hacia otro. Ocurre
cuando un objeto, mensaje o documento es trasladado de un lugar a otro.

- El cuadrado: Representa una inspección o control. Es el acto de verificar o fiscalizar sin que se realicen
operaciones.

- La letra D: Indica una demora o retraso, ya sea por congestionamiento, distancia o por espera de alguna provisión
por parte de otra persona. Significa una espera o un desplazamiento por agenda o la llegada de alguna cosa de
quien se dependa para proseguir el proceso.

- El triángulo: Ya sea que presente el vértice hacia abajo o hacia arriba indica una interrupción casi definitiva o muy
prolongada.

58
56 Editorial CEP
Tema 3. Los flujogramas

Tabla resumen de símbolos más utilizados

Símbolo Significado

Operación
Etapa
Subdivisión del proceso

Transporte

Inspección
Control

D Demora
Retraso

Interrupción

Diseño y elaboración de flujogramas


Si bien existen diversas formas de elaborar un flujograma, se puede recurrir algunas convenciones en cuanto a su
diseño y elaboración. Algunas de ellas se enumeran a continuación:

- La información para identificar cada diagrama debe ser la siguiente:


1. Nombre del proceso, indicando los puntos iniciales y finales.
2. Nombre del departamento o los departamentos involucrados.
3. Nombre de la persona que preparó el diagrama.
4. Número de personas o puestos implicados.
5. Número de pasos a seguir.

- Identificar cada columna con el nombre de la persona o puestos que realiza cada uno de los pasos.

- Simbolizar las formas o documentos, mediante rectángulos proporcionales a las formas o documentos
representados. Sin embargo como lo principal es la claridad, esta convención puede eliminarse empleando
solamente el buen juicio.

Editorial CEP 59
57
Sistemas de archivo y clasificación de documentos. Parte I

- Cada forma debe canalizarse siempre por un rectángulo de las mismas dimensiones.

- Cada vez que se crea una forma, se le pone en el original y en las sucesivas copias un triángulo negro en la esquina
inferior derecha.

- Cuando las dimensiones del rectángulo lo permitan, es conveniente poner el nombre de la forma en cada paso que
aparezca.

- El original y las copias siempre deben ponerse en el mismo orden. Para ello se coloca un número en la esquina
superior derecha. Para el original siempre se colocará el número uno; y las siguientes copias tendrán numeraciones
ascendentes.

- En cada paso deben adjuntarse todos los documentos que intervienen.

- Cuando se transportan dos o más papeles que van unidos, se reúnen los rectángulos identificando cada uno de
ellos. El movimiento se presenta por una sola línea.

- Cuando se muevan juntos, pero no unidos, el transporte se representa por medio de líneas para cada forma o grupo
de formas.

- La secuencia se demuestra haciendo que las líneas de transportes tengan una ligera tendencia hacia abajo.

- El orden cronológico de los pasos se indica por el orden en que aparecen los rectángulos, de arriba hacia abajo.

- Debe identificarse cada paso con un número y hacerse una pequeña descripción del mismo, mediante la escritura
del verbo que identifica la acción.

- Si es posible resulta conveniente que lo firme el jefe del departamento o el empleado que ha proporcionado la
información.

60
58 Editorial CEP
Tema 3. Los flujogramas

ANEXOS DOCUMENTOS EJEMPLO


FOMATO DE CERTIFICADO

Hoja:
Edición:
CERTIFICADO Fecha:
Ref formato:

Don/Doña.

______________________________________________________________________
(Nombre y apellidos de la persona responsable)

como ____________________________________________________________________

(Cargo que desempeña en la entidad, organismo o empresa contratante)

de _______________________________________________________________
(Entidad, organismo o empresa contratante)

CERTIFICO:
Que la empresa ____________________________________________________________

__________________________________________ , contratista de los referidos servicios,

comenzó su prestación en _________________ y los terminó en _____________________.


(mes y año) (en su caso, mes y año)

El importe total líquido del servicio ascendió a _______________ €, de los que en el último

trienio fueron ejecutados ______________ € en el año ________ ; _____________ €, en el

año _______ , y ______________ €, en el año ___________ .

Los servicios han consistido en

Y para que conste, a los efectos oportunos,

(Descripción del servicio que corresponda al subgrupo de que se trate, en relación con las especificaciones del contrato)

expido el presente certificado en ________________________, a ____ de _____________ de ______ .

Firma, sello y VºBº de la entidad contratante


Editorial CEP 61
59
Sistemas de archivo y clasificación de documentos. Parte I

FOMATO DE ACTA DE REUNIÓN

Hoja: 1/2
Edición:
ACTA DE REUNIÓN Fecha:
Ref formato:

ACTA DE REUNIÓN Nº: ....................

FECHA:....................... HORA:..................... LUGAR: ............................

Hora de llegada ........................ Hora de salida .........................

ASISTENTES FIRMAS

TEMAS a TRATAR:

62
60 Editorial CEP
Tema 3. Los flujogramas

Hoja: 2/2
Edición:
ACTA DE REUNIÓN Fecha:
Ref formato:

TEMAS TRATADOS

DECISIONE S TOMADAS

Fecha próxima reunión:


Temas pendientes a tratar

Firmado (acuerdos)

Editorial CEP 63
61
Sistemas de archivo y clasificación de documentos. Parte I

FOMATO DE NORMAS DE CONSERVACIÓN DE LA DOCUMENTACIÓN GENERADA

NORMAS DE Hoja:
Edición:
CONSERVACIÓN Fecha:
DOCUMENTACIÓN Ref formato:

Denominación de la serie

Poseedor del ejemplar principal

Período de permanencia en los archivos de


gestión
Período de permanencia en el depósito
general de archivo

Valor administrativo

Valor legar o jurídico

Ordenación

Acceso

Conservación permanente

Fecha de incorporación

Referencia

Elaborado y revisado Aprobado

FIRMA FIRMA

Asdo: Asdo:

Fecha: Fecha:

64
62 Editorial CEP
Tema 3. Los flujogramas

FOMATO DE FORMULARIO DE TRANSFERENCIA DE DOCUMENTOS

FORMULARIO DE Hoja: 1/2


Edición:
TRANSFERENCIA DE Fecha:
DOCUMENTOS Ref formato:

DATOS DE CONTROL (a cubrir por el depósito general de archivo)

Número de registro de la transferencia

Datos de la Unidad Productora

Centro, departamento, servicio, unidad administrativa

Persona responsable del envío de la documentación

Teléfono

Fecha de la propuesta de envío

Número de
Número de unidades que se van a transferir Tipo de unidad Total
unidades

Cajas

Carpetas

Documentos

Libros

Otros

Otros
Observaciones (por la unidad productora)

Editorial CEP 65
63
Sistemas de archivo y clasificación de documentos. Parte I

FORMULARIO DE Hoja: 2/2


Edición:
TRANSFERENCIA DE Fecha:
DOCUMENTOS Ref formato:

Datos a cubrir por el depósito


Datos a cubrir por la unidad productora
general de archivo

Número de orden Descripción Fechas extremas Observaciones

Enviado por: Recibido por:

(Nombre, firma y sello) (Nombre, firma y sello)

Fecha Fecha

66
64 Editorial CEP
Tema 3. Los flujogramas

FOMATO DE NORMAS DE CONSERVACIÓN DE LA DOCUMENTACIÓN GENERADA

FORMULARIO DE Hoja:
Edición:
CONSULTA DE Fecha:
DOCUMENTOS Ref formato:

DATOS DE CONTROL (a cubrir por el depósito general de archivo)


Número de registro de préstamo
Número de registro de préstamo

Datos de la persona solicitante


Nombre y apellidos
DNI
Teléfono
Correo electrónico
Domicilio (completo)
Fecha de la solicitud
Departamento
Sede
Cargo

Datos de la documentación

Título de la serie / tipo documental Años Firma Observaciones

Persona solicitante Autorización (a cubrir por el depósito general de archivo)

(Nombre, firma y sello) (Nombre, firma y sello)


Fecha Fecha

Editorial CEP 67
65
68
Tema 3. Los flujogramas

 LO QUE HEMOS APRENDIDO: tema 3

ÆLas principales características de los flujogramas que hemos estudiado son: la síntesis, la simbología, de forma
visible a un sistema o un proceso, la seguridad y el fundamento.

Æ Los flujogramas según su forma se clasifican en: formato vertical, formato horizontal, formato panorámico y
formato arquitectónico.

Æ Los flujogramas según su propósito se clasifican en: de forma, de labores, de método, analítico, de espacio y
combinado.

Æ Los flujogramas según la dirección o el tipo de flujo se clasifican en: diagrama de flujo vertical, diagrama de flujo
horizontal y diagrama de flujo de bloques.

Æ Los flujogramas según su presentación se clasifican en: de bloque y de detalle.

Æ Los flujogramas según su propósito se clasifican en: de forma, de labores, de método, analítico, de espacio,
combinados y de ilustración y de texto.

Æ Los símbolos que de forma habitual se utilizan para construir flujogramas son: principio y terminación del
diagrama; actividad de la operación; anotación, aclaración o ambos casos; conector, destrucción; transferencia
y la alternativa.

Æ Los ejemplos de símbolos concretos más utilizados en el flujograma son: el círculo, la flecha o pequeño círculo,
el cuadrado, la letra D y el triángulo.

Æ En el diseño y elaboración de flujogramas se deben tener en cuenta que existen diferentes convenciones en
cuanto a su diseño y elaboración en las que podemos apoyarnos para su desarrollo.

Æ El flujograma, también conocido como diagrama de flujo, es una representación gráfica de hechos, procesos,
situaciones, movimientos o relaciones de cualquier tipo a través de la utilización de símbolos.

Editorial CEP 69
67
Sistemas de archivo y clasificación de documentos. Parte I

# ANOTACIONES
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................

70
68 Editorial CEP
PARTE 2:
UTILIZACIÓN Y OPTIMIZACIÓN DE
SISTEMAS INFORMÁTICOS DE
OFICINA

TEMA 4: Análisis, instalación, configuración y gestión de sistemas operativos y archivos


TEMA 5: Exploración, modificación, herramientas y procedimientos de recursos
TEMA 6: Sistemas, técnicas, procedimientos y normativa legal

OBJETIVOS:
„ Identificar el sistema operativo idóneo para los trabajos a desarrollar en los diferentes
puestos de trabajo de la organización.
„ Distinguir entre los diferentes tipos de documentos que se generan al utilizar los distintos
programas instalados.
„ Gestionar de forma adecuada los problemas que se generan al utilizar los diferentes
programas informáticos.

71
72
TEMA 4
Análisis, instalación, configuración y
gestión de sistemas operativos y archivos
„ Análisis de sistemas operativos
„ Instalación y configuración de sistemas operativos y aplicaciones
„ Gestión del sistema operativo
„ Gestión del sistema de archivos

OBJETIVOS:
„ Analizar los diferentes sistemas operativos, centrándose en mayor profundidad en el
estudio del sistema operativo más utilizado.
„ Gestionar de forma adecuada el sistema operativo y los archivos generados.
„ Aprender a instalar y configurar el sistema operativo cara la optimización de recursos.

73
74
Tema 4. Instalación, configuración y gestión de sistemas operativos y archivos

ANALISIS DE SISTEMAS OPERATIVOS


Un sistema operativo (SO), es un software básico que controla un ordenador. Si bien el sistema operativo es en sí mismo
un programa de ordenador, es un programa de lo más importante dado que es el programa que enciende el ordenador y
hace que reconozca a la CPU, la memoria, el teclado, el sistema de vídeo y las unidades de disco. Además, proporciona la
facilidad para que los usuarios se comuniquen con el ordenador y sirve de plataforma a partir de la cual funcionan los
programas de aplicación.

El sistema operativo está formado por el software que permite acceder y realizar las operaciones básicas en un
ordenador personal o sistema informático en general. Los sistemas operativos más conocidos son: AIX (de IBM),
GNU/Linux, HP-UX (de HP), MacOS (Macintosh), Solaris (de SUN Microsystems), las distintas variantes del UNIX de BSD
(FreeBSD, OpenBSD...), y Windows en sus distintas variantes de Microsft. Es justamente este último el que con mayor
frecuencia es utilizado en las oficinas y casas.

El sistema operativo tiene tres grandes funciones:

- Coordinar y manipular el hardware del ordenador, como la memoria, las impresoras, las unidades de disco, el
teclado o el Mouse.

- Organizar los archivos en diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos
compactos o cintas magnéticas.

- Gestionar los errores de hardware y la pérdida de datos.

Por otra parte, se pueden mencionar otras funciones y características de los sistemas operativos como por ejemplo:

- Proporcionar la mayor comodidad en el uso de un ordenador.

- Gestionar de manera eficaz los recursos del equipo, ejecutando servicios para los procesos (programas)

- Ofrecer una interfaz al usuario, ejecutando instrucciones (conocidas como comandos).

- Permitir que los cambios debidos al desarrollo del propio sistema operativo se puedan realizar sin interferir con los
servicios que ya se prestaban (evolutividad).

Según la UCUSA, un sistema operativo cuenta con las siguientes características:

- Conveniencia. Un Sistema Operativo hace más conveniente el uso de un ordenador.

- Eficiencia. Un Sistema Operativo permite que los recursos del ordenador se usen de la manera más eficiente
posible.

- Habilidad para evolucionar. Un Sistema Operativo deberá construirse de manera que permita el desarrollo, prueba
o introducción efectiva de nuevas funciones del sistema sin interferir con el servicio.

- Encargado de administrar el hardware. El Sistema Operativo se encarga de manejar de una mejor manera los
recursos del ordenador en cuanto a hardware se refiere, esto es, asignar a cada proceso una parte del procesador
para poder compartir los recursos.

- Relacionar dispositivos (gestionar a través del kernel). El Sistema Operativo se debe encargar de comunicar a los
dispositivos periféricos, cuando el usuario así lo requiera.

Editorial CEP 75
73
Sistemas de archivo y clasificación de documentos. Parte II

- Organizar datos para acceso rápido y seguro.

- Manejar las comunicaciones en red. El Sistema Operativo permite al usuario manejar con alta facilidad todo lo
referente a la instalación y uso de las redes de ordenadores.

- Procesamiento por bytes de flujo a través del bus de datos.

- Facilitar las entradas y salidas. Un Sistema Operativo debe hacerle fácil al usuario el acceso y manejo de los
dispositivos de Entrada/Salida del ordenador.

En un ordenador actual suelen coexistir varios programas, del mismo o de varios usuarios, ejecutándose
simultáneamente. Estos programas compiten por los recursos del ordenador, siendo el sistema operativo el encargado de
arbitrar su asignación y uso. Como complemento a la gestión de recursos, el sistema operativo debe garantizar la protección
de unos programas frente a otros y ha de suministrar información sobre el uso que se hace de los recursos.

En cuanto a la evolución de los sistemas operativos se puede empezar diciendo que en la década de 1940 surgió la
primera generación de ordenadores. Por aquel entonces todavía no existían los sistemas operativos, y los programadores
debían interactuar con el hardware del ordenador sin ayuda externa. Esto hacía que el tiempo de preparación para realizar
una tarea fuera importante. Además la utilización del ordenador debía hacerse por turnos. Para ello, en muchas
instalaciones, se rellenaba un formulario de reserva en el que se indicaba el tiempo que el programador necesitaba para
realizar su trabajo.

A principios de los años 50 con el objeto de facilitar la interacción entre persona y ordenador, los sistemas operativos
hacen una aparición discreta y bastante simple, con conceptos tales como el monitor residente, el proceso por lotes y el
almacenamiento temporal.

Durante la década de 1960 se produjeron cambios notorios en varios campos de la informática, con el surgimiento del
circuito cerrado la mayoría de los cuales estaban orientados a seguir incrementando el potencial de los ordenadores. Para
ello se utilizaban técnicas de lo más diversas como las de multiprogramación, tiempo compartido, tiempo real y
multiprocesador entre muchas otras.

Debido al avance de la electrónica, en la década de 1970 se pudieron empezar a crear circuitos con miles de
transistores en un centímetro cuadrado de silicio, lo que llevaría, pocos años después, a producirse los primeros sistemas
integrados. Ésta década se podría definir como la de los sistemas de propósito general y en ella se desarrollan tecnologías
que se siguen utilizando en la actualidad. Es en los años 1970 cuando se produce el boom de los miniordenadores y la
informática se acerca al nivel de usuario. En lo relativo a lenguajes de programación, se puede señalar la aparición de
Pascal y C, dos lenguajes de lo más importantes para la evolución de los sistemas operativos.

Asimismo en esta década cobraron importancia los inconvenientes de los ordenadores existentes. Es que se trataba de
sistemas grandes y costosos. Además se debía conocer un complejo lenguaje de control para realizar trabajos. Otro de los
inconvenientes de estos sistemas operativos se relacionaba con el gran consumo de recursos que ocasionaban, debido a
los grandes espacios de memoria principal y secundaria ocupados, así como el tiempo de procesador consumido.

Para solucionar los problemas antes comentados, se realizó un gran trabajo para interponer una amplia capa de software
entre el usuario y la máquina, de manera tal que el usuario no tuviese que conocer ningún detalle del circuito.

Fue así que se desarrolló el nuevo sistema UNIX, uno de los primeros sistemas operativos de tiempo compartido, que
implementó un solo nivel de almacenamiento para el acceso a los datos y uno de los primeros sistemas multiprocesador.

76
74 Editorial CEP
Tema 4. Instalación, configuración y gestión de sistemas operativos y archivos

En la década del ´80 aparecieron los circuitos LSI, es decir, circuitos desintegración a gran escala y empezó así el auge
de los ordenadores personales. En esta nueva clase de ordenadores se dejó un poco de lado el rendimiento y se buscó
más que el sistema operativo fuera amigable, surgiendo menús e interfaces gráficas. Esto reducía la rapidez de las
aplicaciones, pero se volvían más prácticos y simples para los usuarios. Un avance importante que se estableció a
mediados de esta década fue el desarrollo de redes de computadoras personales que utilizaban sistemas operativos en
red y sistemas operativos distribuidos. En esta escena, dos sistemas operativos eran los mayoritarios: MS-DOS, escrito por
Microsoft para IBM PC y UNIX que dominaba en los ordenadores personales que hacían uso del Motorola 68000.

Fue en la década del '80 que surgió Apple Macintosh. Muchos usuarios, al ver que estaba completamente diseñado
para funcionar a través de una GUI (Graphic User Interface), acostumbrados a la línea de comandos, lo tacharon de juguete.
A pesar de todo, el Mac se situó a la cabeza en el mundo de la edición a nivel gráfico.

En 1981 Microsoft compró un sistema operativo que, tras realizar unas pocas modificaciones, se convirtió en la primera
versión de MS-DOS. A partir de aquí se sucedieron una serie de cambios hasta llegar a la versión 7.1, a partir de la cual
MS-DOS dejó de existir como tal y se convirtió en una parte integrada del sistema operativo más utilizado en las oficinas a
día de hoy, nos referimos al Windows de Microsoft. Este sistema operativo consta de una familia de sistemas operativos
propietarios desarrollados por la empresa de software Microsoft Corporation. Todos ellos tienen en común el estar basados
en una interfaz gráfica de usuario basada en el paradigma de ventanas.

En 1991 aparece la primera versión del núcleo de Linux. Este sistema está basado en Unix, un sistema que en principio
trabajaba en modo comandos. Sin embargo, en la actualidad dispone de ventanas, gracias a un servidor grafico y a
diferentes gestores de ventanas.

INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS Y APLICACIONES


Para llevar a cabo la instalación de un sistema operativo es necesaria una preparación previa del equipo, y algunas
horas de tiempo. Esto se debe a que en promedio el proceso se puede demorar alrededor de 2 ó 3 horas, tiempo en el que
se incluye el formateo como así también la instalación de controladores.

Tal como se ha señalado existen diferentes sistemas operativos, por esta razón es necesario seleccionar uno. Cuando
se trata de entornos de oficina uno de los más comunes es el Microsoft Windows. La elección del mismo está ligada a
diferentes factores que se deben tener en cuenta antes de iniciar el proceso. Para ello debemos reparar en cuál será la
utilización que daremos a la máquina, nivel de seguridad requerido, memoria física del ordenador, capacidad de
almacenamiento en disco duro, velocidad del procesador, etc.

En segundo lugar hay que localizar el Manual de instalación de los diferentes elementos. En general, los distintos
fabricantes siguen unos estándares que convierten la instalación de componentes y periféricos en una tarea repetitiva, pero
en algunas ocasiones podemos encontramos con algún elemento que requiera de un tratamiento especial. Esto se verá
reflejado en el manual de instrucciones. Si no disponemos del manual, una buena alternativa es descargarlo del sitio Web
del fabricante.

En tercer lugar hay que tener en cuenta al Disco de Inicio, un disco que tiene los archivos necesarios para que un
ordenador arranque. Este disco también contiene los controladores necesarios para activar los periféricos o elementos de
entrada y salida del ordenador (teclado, ratón, CD-ROM, pantalla). Este disco se crea desde el propio sistema operativo,
siguiendo estos pasos:

Editorial CEP 77
75
Sistemas de archivo y clasificación de documentos. Parte II

- Inicio Configuración Panel de Control.

- Hacer doble click en el icono 'Agregar o quitar programas'. Se abre una ventana.

- Pinchar en la pestaña 'Disco de Inicio'.

- Insertar un disquete vacío en A:

- Hacer click en 'crear disco'.

El tiempo de instalación de un sistema operativo varía según las características del ordenador, así como la cantidad de
dispositivos a configurar. Si no surge ningún contratiempo, y se dispone de los elementos mencionados, no tomará más de
2 ó 3 horas.

Un elemento que no es específicamente necesario para la instalación de un sistema operativo, pero que en la mayoría
de las ocasiones se configura como un imperativo para el correcto funcionamiento del ordenador, es el driver o controlador.
Estos elementos son los encargados de especificar al ordenador la manera en la que debe manejar los dispositivos
instalados. Cada dispositivo dispone del suyo.

Por último resulta importante mencionar que es necesario recurrir a los parches para que nuestro sistema operativo
funcione de manera correcta. Un parche está formado por cambios que se aplican a un programa determinado, para
corregir errores, agregar mayor funcionalidad o actualizar el programa. Dado que es muy posible que desde que se publicó
la versión del sistema operativo seleccionado hasta su instalación, se hubieran publicado correcciones del mismo, resulta
aconsejable que se realice una actualización a través de Internet, o de discos de "Service Pack" que las contienen cuando
ya son muy numerosas. Si esta operación de actualización no es llevada adelante, es muy probable que en poco tiempo
aparezcan problemas causados por virus, intrusos a través de la red o fallos del propio sistema operativo desconocidos en
el momento de su publicación.

78
76 Editorial CEP
Tema 4. Instalación, configuración y gestión de sistemas operativos y archivos

GESTIÓN DEL SISTEMA OPERATIVO

Gestión de procesos

Un proceso se origina cuando un programa es cargado en memoria para su ejecución. El proceso es el programa
ejecutándose en un momento determinado.

El scheduler o planificador de tareas, es el módulo del sistema operativo que resuelve las cuestiones de asignación de
uso del procesador entre las distintas tareas. Pertenece al núcleo del sistema operativo.

Existen diferentes estados de un proceso, entre ellos se pueden mencionar:

- Ejecución: El proceso está haciendo uso del procesador. En un sistema multiprocesador puede haber varios
procesos en este estado.

- En espera: El proceso ha sido desalojado del uso del procesador y queda en espera hasta que le llegue otra vez
su turno. También él mismo puede haber cedido el procesador

- Bloqueado: El proceso no puede seguir siendo ejecutado porque necesita algún recurso que no está disponible en
ese momento (por ejemplo, una entrada desde teclado, la impresora, datos de la red, un canal DMA, ...), o se ha
detenido él mismo o necesita sincronizarse.

- Zombie: El proceso ha concluido su ejecución pero sus recursos todavía no han sido liberados por el sistema
operativo, es decir que el programa sigue en memoria.

Figura: Estados de Proceso

Cada vez que el sistema operativo cambia de proceso, el procesador deberá anotar todos los datos necesarios para la
próxima reanudación. Cuando un proceso finaliza su ejecución es desalojada de memoria quedando de esta forma libres
todos los recursos que ocupaba.
Editorial CEP 79
77
Sistemas de archivo y clasificación de documentos. Parte II

Gestión de memoria

Toda la información que maneja el procesador debe encontrase primero en la memoria. La memoria es una sucesión de
bytes, cada uno con su propia dirección. En este lugar debe estar toda instrucción antes de ser ejecutada

Para ejecutar un programa es necesario cargarlo en la memoria. El caso más sencillo es cuando un programa cabe
totalmente en memoria, pero si el programa es demasiado grande se tendrá que fragmentar, y se irán cargando y
descargando trozos de programa según sea la necesidad. Cuanto menor sea la memoria, mayor será el número de accesos
a los discos, ralentizando la ejecución del programa.

La velocidad de acceso a memoria es el tiempo que tarda el ordenador en obtener de la misma la información para
realizar una operación de lectura/escritura.

También es necesario mencionar que existe la posibilidad de contar con memoria virtual. Esto sucede cuando no hay
memoria suficiente para ejecutar un proceso, entonces se puede definir en disco una zona denominada memoria virtual que
el procesador utiliza descargando datos en ella como si de memoria física se tratara.

Gestión de ficheros o archivos.

Un fichero es un conjunto de información lógica que presenta algún tipo de relación entre si. En otras palabras se trata
de un conjunto de bits, bytes o registros cuyo significado es proporcionado por el diseñador del fichero. Para referirse a un
fichero es necesario proporcionarle un nombre y algunas características como pueden ser el tipo de fichero, la forma de
acceso, etc.

De manera general se puede decir que hay dos tipos de ficheros fundamentales en casi todos los sistemas operativos:

- Ficheros regulares.

- Directorios.

- Los ficheros regulares suelen ser de dos tipos:

- Ficheros ejecutables: Son ficheros que se pueden ejecutar directamente escribiendo su nombre, sin extensión.

- Ficheros de datos: Se trata de ficheros que no son ejecutables y que contienen información de cualquier otro tipo.

Figura: Tipos de Ficheros

80
78 Editorial CEP
Tema 4. Instalación, configuración y gestión de sistemas operativos y archivos

En algunos sistemas operativos, los nombres de fichero pueden constar de una o dos partes. La primera hace referencia
al nombre del archivo, y puede tener una longitud mínima de un carácter y un máximo de ocho. La segunda parte se llama
extensión y, si existe, tendrá una longitud de uno a tres caracteres e irá separada del nombre por un punto.

Algunas de las reglas para la formación de nombres de archivo y directorio en sistemas operativos como el MS-DOS
son las siguientes:

- No pueden presentar espacios en blanco.

- Pueden ir en mayúsculas o en minúsculas.

- No pueden tener caracteres especiales

- El mismo nombre de archivo se puede repetir en directorios y unidades lógicas diferentes.

- Pueden contener números.

- No pueden tener el nombre de órdenes, dispositivos ni palabras reservadas.

Gestión de usuarios

Para comenzar, se estudiarán los distintos tipos de usuarios que se pueden encontrar en varios de los sistemas
operativos. A grandes rasgos se pueden distinguir dos perfiles:

- Administrador del sistema: Es la persona que cuenta con los permisos necesarios para actuar en la totalidad del
sistema operativo. Es necesario contar con la participación del administrador para instalar una nueva aplicación.

- Usuario limitado: El usuario limitado se distingue del administrador principalmente en que en que no tiene permisos
para instalar programas, sin embargo puede utilizar los instalados por administradores. Asimismo esta clase de
usuario no cuenta con acceso a los archivos de otros usuarios, ni a componentes importantes del sistema operativo

Tal como se ha indicado más arriba existe una importante gama de sistemas operativos. Para ilustrar la gestión de
usuarios, se hará uso de uno de ellos, el Windows XP. La gestión de usuarios en esta clase de sistemas es un proceso
sencillo. De hecho, todas las opciones necesarias se encuentran en la opción Cuentas de Usuario, dentro de nuestro Panel
de Control.

Desde esta ventana es desde donde realizaremos toda la gestión de usuarios de Windows XP. A continuación vamos a
hacer al Windows XP un poco más seguro, siguiendo unos sencillos pasos.

Antes de comenzar con la creación de la cuenta propiamente dicha, se debe desactivar la cuenta de invitado. De esta
manera se evitará que usuarios no registrados accedan al ordenador. Para esto se pulsa sobre el icono de la cuenta de
invitado, y entre las opciones que nos aparecen seleccionamos desactivar cuenta de invitado.

A continuación se creará una cuenta de administrador con la que llevar a cabo todas las tareas propias como
instalar/desinstalar programas. Para ello se seguirán los siguientes pasos:

1. Pulsar sobre la opción crear una cuenta nueva.

2. En la siguiente pantalla se coloca el nombre que tendrá la nueva cuenta.

3. Tras poner el nombre, Windows pregunta el tipo de cuenta que queremos crear, Administrador o Limitada. Se
selecciona la primera.

Editorial CEP 81
79
Sistemas de archivo y clasificación de documentos. Parte II

El siguiente paso es limitar los permisos de la cuenta de usuario, para ello se debe:

1. Pulsar sobre el icono de la cuenta.

2. Seleccionamos la opción Cambiar el tipo de cuenta.

3. Pasar de cuenta de administrador a cuenta limitada y cerrar.

Todavía es necesario colocarle una contraseña a las cuentas. Para ello se debe pulsar sobre el icono de la nueva cuenta
de administrador, y en la ventana siguiente seleccionar establecer contraseña.

Establecer una contraseña para la cuenta limitada dependerá de cada necesidad. En general, si el ordenador lo utiliza
sólo una persona, no es necesario proteger esta cuenta. Si se comparte el ordenador con otras personas, resulta
recomendable utilizar una contraseña. También es recomendable crear una cuenta por persona, de forma que cada usuario
del sistema cuente con su propio directorio privado donde guardar sus documentos, sólo accesible por él mismo y el
administrador.

Gestión de recursos

El sistema operativo es el que se encarga de distribuir los distintos recursos que posee el ordenador entre los distintos
programas que quieren utilizarlos.

En líneas generales, el sistema operativo cede el uso del procesador a un programa para que se ejecute, el programa
en ejecución (también llamado proceso) dispone de toda la memoria para su uso y todos los periféricos quedan a su
alcance. Lo único que podría bloquearlo es si, por ejemplo, la impresora está ocupada con un trabajo anterior.

La gestión de procesos es la parte del sistema operativo encargada de administrar el almacenamiento secundario. Las
funciones básicas que, por ejemplo, debe realizar un sistema de gestión de archivos son:

- Crear un archivo, por medio de la definición del nombre, el espacio necesario, etc.

- Borrar un archivo, liberando el espacio que éste ocupaba.

- Abrir un archivo, se puede abrir para realizar varias operaciones (lectura, escritura, ejecución).

- Cerrar un archivo o fichero.

- Realizar una consulta.

Aparte de las funciones básicas el sistema de gestión de archivos debe proporcionar otro tipo de ayudas, tales como:

- Compartir archivos entre los usuarios.

- Permitir la transferencia de datos de unos archivos a otros.

- Gestión de soportes físicos.

- Seguridad y protección de archivos.

- Facilitar a los usuarios la posibilidad de estructurar los archivos de la manera más adecuada.

82
80 Editorial CEP
Tema 4. Instalación, configuración y gestión de sistemas operativos y archivos

GESTIÓN DEL SISTEMA DE ARCHIVOS

Elementos
El sistema de archivos es la parte del sistema operativo que tiene a su cargo la administración de los archivos de
almacenamiento secundario. Es decir, que es la parte responsable de permitir "compartir controladamente" la información
de los archivos.

Algunos de los objetivos principales para un sistema de gestión de archivos son:

- Llevar a cabo las necesidades de gestión de datos y con los requerimientos del usuario.

- Certificar que los datos de los archivos sean válidos.

- Mejorar el rendimiento en términos de productividad y tiempo de respuesta.

- Minimizar o eliminar la posibilidad de pérdida o destrucción de datos.

Al hablar de archivos, habitualmente se utilizan cuatro términos: Campo, Registro, Archivo y Base de datos. Se puede decir
que estos términos son los elementos que componen un archivo y con los que trabaja la gestión de un sistema de archivos.

- Campo: Se trata del elemento de datos básico, como por ejemplo: un campo individual que contiene un valor único,
como el apellido de un empleado o una fecha. Lo más importante de un campo es su longitud (que puede ser fija
o variable) y el tipo de datos que contenga.

- Registro: Es un conjunto de campos relacionados que pueden ser tomados como una unidad por algunos
programas de aplicación. Por ejemplo: un registro de nombre "empleado" contendría campos tales como nombre,
fecha de nacimiento, fecha de contratación, etc. Un registro puede ser de longitud variable dado que el número de
campos pueda variar.

- Archivo: Se trata de un conjunto de registros similares. Los usuarios y las aplicaciones se refieren a él por un
nombre que es único y que puede crearse y borrarse. Las restricciones al control de acceso suelen ser aplicadas
a los archivos.

- Base de datos: Es un conjunto de datos relacionados. El aspecto fundamental es que está diseñada para ser utilizada
por varias aplicaciones diferentes. Puede contener toda la información relativa a una organización o proyecto.

Figura: Elementos que componen un archivo

Editorial CEP 83
81
Sistemas de archivo y clasificación de documentos. Parte II

Asimismo es importante reparar que el sistema de archivos es un componente del sistema operativo que suele contener:

- Métodos de acceso relacionados con la manera de acceder a los datos almacenados en archivos.

- Administración de archivos referida a la provisión de mecanismos para que los archivos sean almacenados,
referenciados, compartidos y asegurados.

- Administración del almacenamiento auxiliar para la asignación de espacio a los archivos en los dispositivos de
almacenamiento secundario.

- Integridad del archivo para garantizar la integridad de la información del archivo.

El sistema de archivos está relacionado especialmente con la administración del espacio de almacenamiento
secundario, fundamentalmente con el almacenamiento de disco.

Funciones del Sistema de Archivos

La función principal del sistema de archivos es brindar la posibilidad a los usuarios para que puedan crear, modificar y
borrar archivos. Asimismo, y tal como ha sido señalado, debe habilitar el hecho de que los usuarios puedan compartir los
archivos de una manera cuidadosamente controlada. En este sentido, el mecanismo encargado de compartir los archivos
debe proporcionar varios tipos de acceso controlado como por ejemplo: "Acceso de Lectura", "Acceso de Escritura", "Acceso
de Ejecución", o varias combinaciones de estos, etc.

Por otra parte, debe poder estructurar los archivos de la manera más apropiada a cada aplicación.

Otra función que debe cumplir el sistema de archivos es la de proporcionar posibilidades de "respaldo" y "recuperación"
para prevenirse contra:

- La pérdida accidental de información.

- La destrucción maliciosa de información.

En ambientes sensibles, el sistema de archivos debe proporcionar posibilidades de "Cifrado" y "Descifrado".

Para finalizar, el sistema de archivos debe ofrecer una interfase favorable al usuario:

- Debe proveer una "visión lógica" de los datos como así también de las funciones que serán ejecutadas.

- El usuario no debe tener que preocuparse por:

- Los dispositivos particulares.

- Dónde serán almacenados los datos.

- El formato de los datos en los dispositivos.

- Los medios físicos de la transferencia de datos hacia y desde los dispositivos.

84
82 Editorial CEP
Tema 4. Instalación, configuración y gestión de sistemas operativos y archivos

Búsqueda en los sistemas de archivos

Realizar búsquedas utilizando como base a los sistemas de archivos es una tarea realmente sencilla si se han nombrado
los archivos de la manera correcta. Esto se debe a que será el mismo sistema el que buscará. Nuevamente se recurrirá
a un ejemplo de Windows para ilustrar esta acción. A continuación se listarán los pasos que deben ser llevados a cabo:

- Pulsar el botón de Inicio

- Pulsar la opción "Buscar" representada generalmente por una lupa

- Al abrirse la ventana de búsqueda el sistema pedirá el nombre del archivo y/o la unidad donde ha sido guardado
para así proceder a buscarlo.

Editorial CEP 85
83
86
Tema 4. Instalación, configuración y gestión de sistemas operativos y archivos

 LO QUE HEMOS APRENDIDO: tema 4

Æ Realizar búsquedas utilizando como base los sistemas de archivos es una tarea realmente sencilla si se han
nombrado los archivos de la manera correcta.

Æ La función principal del sistema de archivos es brindar la posibilidad a los usuarios para que puedan crear,
modificar y borrar archivos. Esta debe habilitar el hecho de que los usuarios puedan compartir los archivos de una
manera cuidadosamente controlada.

Æ El sistema de archivos es la parte del sistema operativo que tiene a su cargo la administración de los archivos de
almacenamiento secundario. Es decir, que es la parte responsable de permitir "compartir controladamente" la
información de los archivos.

Æ El sistema operativo es el que se encarga de distribuir los distintos recursos que posee el ordenador entre los
distintos programas que quieren utilizarlos. El sistema operativo cede el uso del procesador a un programa para
que se ejecute, el programa en ejecución dispone de toda la memoria para su uso y todos los periféricos quedan
a su alcance.

Æ A grandes rasgos distinguimos dos tipos de usuarios: el administrador del sistema, como aquella persona que
cuenta con los permisos necesarios para actuar en la totalidad del sistema operativo y el usuario limitado, como
aquella persona con acceso restringido de actuación.

Æ Un fichero es un conjunto de información lógica que presenta algún tipo de relación entre sí. Existen dos tipos de
ficheros: los ficheros ejecutables y los de datos.

Æ La velocidad de acceso a memoria es el tiempo que tarda el ordenador en obtener la misma, la información para
realizar una operación de lectura/escritura.

Æ Un proceso se origina cuando un programa es cargado en memoria para su ejecución. El proceso es el programa
que se ejecuta en un momento determinado.

Æ El scheduler o planificador de tareas, es el módulo del sistema operativo que resuelve las cuestiones de asignación
de uso del procesador entre las distintas tareas. Pertenece al núcleo del sistema operativo. Existen diferentes
estados de un proceso, destacamos: la ejecución, en espera, bloqueado y el zombie.

Æ Para llevar a cabo la instalación de un sistema operativo es necesaria una preparación previa del equipo y
seleccionar concretamente. Cuando se trata de entornos de oficina uno de los más comunes es el Microsoft
Windows.

Æ Un sistema operativo (SO), es un software básico que controla un ordenador. Si bien el sistema operativo es en sí
mismo un programa de ordenador, es un programa de lo más importante dado que es el programa que enciende
el ordenador y hace que reconozca la CPU, la memoria, el teclado, el sistema de vídeo y las unidades de disco.
Además, proporciona la facilidad para que los usuarios se comuniquen con el ordenador y sirve de plataforma a
partir de la cual funcionan los programas de aplicación.

Æ En un ordenador actual suelen coexistir varios programas, del mismo o de varios usuarios, ejecutándose
simultáneamente. Estos programas compiten por los recursos del ordenador, siendo el sistema operativo el
encargado de arbitrar su asignación y uso.

Editorial CEP 87
85
Sistemas de archivo y clasificación de documentos. Parte II

# ANOTACIONES
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................

88
86 Editorial CEP
TEMA 5
Exploración, modificación, herramientas y
procedimientos de recursos
„ Exploración o navegación
„ Grabación, modificación e intercambio de información
„ Herramientas
„ Procedimientos para usar y compartir recursos

OBJETIVOS:
„ Gestionar de forma adecuada el intercambio y almacenamiento de información.
„ Aprender a explorar y navegar en el entorno del sistema operativo.
„ Identificar los procedimientos más idóneos para usar y compartir recursos en el entorno
gráfico.

89
90
Tema 5. Herramientas y procedimientos de recursos

EXPLORACIÓN O NAVEGACIÓN
Dado que la manera de exploración o navegación depende del sistema operativo seleccionado y debido a que en el
entorno de la oficina el más utilizado es el Windows, hemos decidido realizar el recorrido a través de las diferentes barras
y paneles de este sistema operativo.

Las barras

A. Barra de menús

En el caso del sistema operativo Windows, la Barra de menús se coloca debajo de la barra de título. Cada menú ofrece
una lista de diferentes opciones que se pulsa o se hace clic sobre cada uno de ellos para abrirlos. Una vez desplegado el
menú se puede ejecutar la orden que se quiera tan sólo haciendo clic sobre la misma. Ahora veamos algunas
consideraciones respecto a las opciones ofrecidas por esta barra:

- Si la orden se encuentra en color gris, significa que no está activa y, por tanto, no podrá ser seleccionada.

- Si una orden aparece seguida por puntos suspensivos, no se realizará ninguna acción inmediata, sino que abrirá
un cuadro de diálogo.

- Si la orden aparece seguida de una flecha, quiere decir que cuenta con un conjunto de subopciones.

- Si en la parte izquierda de una opción de menú aparece una marca de control significa que sólo puede estar
activada o desactivada (activada si aparece la marca).

- Si en un grupo de órdenes, una de ellas surge con un punto grueso a la izquierda, se entiende que son excluyentes,
es decir, que no puede haber varias activadas de manera simultánea, sino sólo una de ellas.

- Si una orden está seguida de una combinación de teclas, indica que puede ser activarla pulsando esa
combinación en el teclado.

B. Barra principal o estándar

Se trata de aquella barra que cuenta con los botones para las operaciones más utilizadas, consiguiendo de esta manera
agilizar la tarea de los usuarios. Si esta barra no está visible se debe seleccionar del menú Ver, la opción Barra de
Herramientas, a continuación selecciona la opción Estándar.

Esta barra cuenta con varios botones que ofrecen distintas funciones. El Botón "atrás" permite al usuario volver a la
última página que haya visto. Justamente al lado se encuentra el botón opuesto, es decir, el que permite ir hacia delante.

Otro botón que aparece es el de Arriba que permite subir de nivel, es decir, que coloca al usuario en la carpeta que
contiene la carpeta actual.

Por su parte, el botón de Búsqueda muestra una ventana en la que se puede buscar el archivo que se desee.

El botón Carpetas hace posible que en la parte izquierda de la ventana se vea la estructura de las carpetas o bien una
zona con las tareas más frecuentes según el archivo que se encuentre seleccionado. Aquí se pueden hallar, entre otros,
los siguientes botones:

El botón que permite copiar a otra carpeta archivos o incluso otra carpeta. El botón que posibilita mover carpetas o
archivos a otro lugar. Como así también el botón con el que se puede una/s carpeta/s o archivo/s.

Editorial CEP 91
89
Sistemas de archivo y clasificación de documentos. Parte II

Otra función que ofrece esta barra es la de deshacer a través de la cual se puede descomponer el último cambio que
se haya hecho en un documento o archivo.

C. Barra de direcciones

Se trata de una barra muy conocida en el ámbito de Internet porque es en ella donde aparece la dirección de la página
Web que se está visualizando. En el explorador de Windows el funcionamiento es el mismo sólo que muestra el nombre de
la carpeta en la que se halla el usuario.

Si se escribe un nombre en la barra de direcciones y se pulsa la fecha verde que se encuentra a un costado Windows
buscará ese nombre en Internet.

D. Barra de estado

Esta barra es la encargada de mostrar información de carácter adicional sobre los elementos que el usuario haya
seleccionado. Esta barra es de carácter opcional, por lo cual para su activación se debe ir al menú Ver y pulsar la opción
Barra de Estado.

Los Paneles

A. Panel de control

El panel de control es una parte de la interfaz gráfica de Windows que permite a los usuarios ver, ajustar y controlar el
sistema básico, a través de acciones como Agregar nuevo hardware, Agregar o quitar programas, Cuentas de usuario y
opciones de accesibilidad., etc

El panel de control ha sido una parte inherente del sistema operativo de Windows desde su lanzamiento (Windows 1.0),
sin embargo cuenta con varios agregados en versiones más actualizadas.

B. Panel lateral

El panel lateral es un elemento usado en las interfaces gráficas que permiten mostrar diferentes formas de información
en un costado de la aplicación o del escritorio. Un ejemplo de este tipo de paneles en Windows es la barra lateral cuyo fin
es organizar los Gadgets y facilitar el acceso a ellos.

C. Panel de visualización

Este panel configura el lugar donde se muestran los archivos y carpetas según el modo de visualización que el usuario
haya seleccionado. Resulta una herramienta muy práctica dado que ordena el trabajo o tarea del usuario.

92
90 Editorial CEP
Tema 5. Herramientas y procedimientos de recursos

GRABACIÓN, MODIFICACIÓN E INTERCAMBIO DE INFORMACIÓN

Documentos estáticos y dinámicos

Muchas veces cuando se habla de información se hace referencia a entornos de Internet. Es en estos entornos donde
se puede generar la grabación, modificación e intercambio de la información. Asimismo es en este entorno donde se
pueden encontrar diferentes clases de documentos:

- Documento estático: Este tipo de documentos se caracteriza por poseer un contenido fijo. Se trata de documentos
creados desde el lado del servidor que sólo admiten copias. El contenido de estos documentos sólo puede cambiar
si el autor decide colocar información nueva en él. Un documento de este tipo hace uso de un lenguaje para el
marcado de hipertexto así como también para el formato de pantalla y los vínculos en el mismo documento.

- Documento dinámico: Esta clase de documentos son programas que se encuentran del lado del servidor. Estos
documentos admiten que un usuario ajeno desde un navegador envíe una solicitud al servidor y éste ejecute un
programa que envía el resultado de esa ejecución al navegador. Es decir, que en esta clase de documentos se
pueden generar cambios y no permanecen estáticos como los documentos estáticos.

Figura: Clases de Documentos

Ya que hemos ingresado en el entorno de Internet puede resultar interesante observar que una página Web (o website en
inglés), es un sitio, es decir una localización en la World Wide Web que contiene un documento, es decir páginas Web, que se
encuentran organizados de manera jerárquica. Cada uno de estos documentos o páginas Web, contiene texto y/ o gráficos
que aparecen como información digital en la pantalla de un ordenador. Un sitio puede contener una combinación de gráficos,
texto, audio, vídeo, y otros materiales dinámicos o estáticos. De esta manera se podrán encontrar dos clases de sitios:

- Sitio Web Estático: Se trata de una página Web sencilla la cual se basa en documentos que el diseñador o
creador de la página tiene la capacidad de controlar completamente y luego colocar en el servidor. Las páginas
estáticas no se limitan a mostrar información de manera textual; de hecho estas páginas Web pueden contener
gráficos, animaciones, colores, sonido, etc., pero la información siempre es la misma a menos que el creador
decida cambiarla.

- Sitio Web Dinámico: Un sitio Web con contenido dinámico es un sitio cuya información proviene de una base de
datos, y que al momento de que el usuario visita la página y solicita a través de la realización de un clic en algún
link. A continuación, un programa desarrollado por el creador de la página Web solicita la información en ese
momento para entonces ser capaz de "armar" la página con los contenidos de la base de datos y las instrucciones
que el programa provea. Una de las más importantes ventajas de un sitio Web dinámico es que ofrece la
posibilidad de actualización en tiempo real. Estos sitios dinámicos muestran información que se genera en el
momento, gracias a la ejecución de programas que pueden correr en un servidor, es decir, la información que se
muestra en este tipo de páginas puede cambiar según algunos requerimientos (entradas).

Editorial CEP 93
91
Sistemas de archivo y clasificación de documentos. Parte II

Vinculación e incrustación

Antes de comenzar a desarrollar el tema de la vinculación e incrustación veamos qué es lo que se entiende por
intercambio de datos en el entorno de uno de los sistemas operativos más conocidos, Windows.

El intercambio dinámico de datos es un mecanismo de Windows el cual hace posible la transferencia bidireccional de
instrucciones y datos entre diferentes aplicaciones. Hay muchas formas del uso de este intercambio de datos.

Una de las maneras de vincular e incrustar datos es a través de la técnica OLE. OLE permite a los usuarios integrar
datos de aplicaciones diferentes. Gracias a esta técnica, es posible vincular o incrustar datos procedentes de otras
aplicaciones, como, por ejemplo, un documento del Explorador de Windows o Microsoft Excel, en un documento de
Microsoft Word Muchas veces se puede encontrar este tema bajo el nombre de vinculación e incrustación de objetos, esto
se debe a que la colección de datos incrustados se denomina objeto. Es posible incrustar o vincular parte o la totalidad de
un archivo de otra aplicación.

Para arrastrar y colocar datos entre diferentes aplicaciones y controles se hace uso del Mouse o ratón. Por ejemplo, se
puede seleccionar un conjunto de archivos en el Explorador de Windows. Luego se debe mantener presionado el botón del
mouse mientras se arrastra y luego liberarlo para colocar los archivos en la aplicación que se desee como el Administrador
de proyectos de Visual FoxPro. Otra manera de realizar esta tarea es a través de la selección de un texto en un documento
de Word y colocarlo en un cuadro de texto de un formulario de Visual FoxPro. Durante la operación de arrastrar y colocar
de OLE, el cursor del ratón cambia de forma indicando de esta forma que la operación está en curso.

Para llevar a cabo una operación de arrastrar y colocar con el fin de mover datos con el botón predeterminado del ratón,
se deben seleccionar los datos que se desean mover en el origen de arrastre. Una vez seleccionados dichos datos, se debe
mantener presionado el botón del ratón. En ese preciso momento ocurre un desplazamiento del puntero hasta el destino
de colocación. Una vez que esto haya sucedido se debe soltar el botón del ratón para colocar los datos en el destino.

Otra manera de llevar adelante esta operación es haciendo clic con el botón secundario del ratón en los datos del origen
de arrastre y arrastrar los mismos hasta un destino de colocación. En función del destino, al colocar los datos puede
aparecer un menú contextual en el destino de colocación. El menú contextual tiene un conjunto de opciones que permite
seleccionar cómo procesarán los datos el destino de colocación.

Además de arrastrar datos, la técnica OLE posibilita la copia de datos desde un origen de arrastre, pegándolos en un
destino de colocación. Para ellos se debe presionar la tecla Ctrl mientras se hace clic con el ratón en los datos
seleccionados en el origen de arrastre. En el cursor del ratón surgirá un signo más (+) mientras se arrastran los datos, para
indicar que se está realizando una operación de copia.

Es importante remarcar el hecho de que sólo se pueden mover o copiar datos desde un origen de arrastre compatible
con la técnica de arrastrar y colocar datos u objetos de OLE hasta un destino de colocación que también admita la
mencionada técnica. Asimismo es relevante mencionar en que aunque un destino de colocación admita la técnica de
arrastrar y colocar de OLE, esto no implica que acepte los datos que desee colocar en él. Por ejemplo, puede suceder que
los datos que desea mover o copiar tengan un formato que no es compatible con el destino de colocación.

Por último se señalará que para cancelar una operación de arrastrar y colocar de OLE, es necesario presionar la tecla
ESC mientras se la efectúa.

94
92 Editorial CEP
Tema 5. Herramientas y procedimientos de recursos

HERRAMIENTAS

Comprensión y descomprensión de archivos

La compresión de archivos es una alternativa necesaria desde que el tamaño de los archivos ha incrementado su
volumen de manera considerable. Ya sea que busques transportar un archivo mediante el uso de un disquete o un pendrive
lo cierto es que el usuario estará limitado por el tamaño o la capacidad de la unidad de almacenamiento seleccionada.
Asimismo puede surgir la necesidad de enviar archivos por correo electrónico o subir archivos a algún servidor gratuito,
cuando esto sucede aparece otra necesidad: la de comprimir archivos al máximo posible para dejarlos de menor tamaño y
el tiempo de envío o subida sea el menor.

Antes de comenzar a repasar diferentes opciones que en la actualidad han surgido para comprimir archivos, repasemos
los pasos para comprimir o descomprimir archivos con el sistema operativo más utilizado en las oficinas, el Windows Para
llevar a cabo esta operación se debe contar con el programa WinZip, en palabras de la misma empresa: "uno de los
softwares de compresión de archivos más populares del mundo, líder del sector de la compresión de archivos" si el
ordenador no cuenta con este programa fácilmente podrá ser descargado de Internet:

Compresión de archivos con herramientas de Windows:

1. Seleccionar el archivo que se desea comprimir

2. Hacer clic con el botón derecho del ratón

3. Seleccionar ¨enviar a¨

4. Seleccionar carpeta comprimida en zip donde aparecerá un documento con el mismo nombre del archivo sólo que
en tamaño reducido o comprimido.

Descompresión de archivos con herramientas de Windows:

1. Seleccionar el archivo que se desea descomprimir o recuperar

2. Hacer clic con el botón derecho del ratón

3. Seleccionar la opción Extraer aquí

4. El archivo se recuperara con el mismo volumen

Tal como se ha señalado existen diferentes programas capaces de descomprimir archivos, entre ellos se pueden citar:

- 7-Zip: Un programa que se ha hecho famoso por su excelente nivel de para comprimir archivos llegando incluso a
superar a varios programas comerciales ya conocidos. Lo mejor es que se integra en el menú contextual de
Windows por lo cual puede ofrecer instantáneamente acceso a sus opciones de compresión y descompresión.

- IZArc: Este compresor de archivos es reconocido gracias a sus herramientas extra. Una de ellas posibilita la
conversión de distintos formatos de archivo a otro tipo. En otras palabras, con este programa se puede llevar
adelante conversiones entre formatos.

- PeaZip: Otra opción, también gratuita y totalmente compatible con sistemas operativos como Windows 7. Presenta
algunas desventajas respecto a su compresión ya que soporta pocos formatos. Este programa es ideal para la
gente que no se siente cómoda complicándose con muchas opciones de configuración ya que cuenta con una
interfaz bastante amigable y sencilla.

Editorial CEP 95
93
Sistemas de archivo y clasificación de documentos. Parte II

- UltimateZip: Se trata de la herramienta de compresión y descompresión de archivos que hace competencia al


conocido WinZip, no solo por su nivel de compresión si no también por las opciones tan variadas y útiles que trae
este software.

Multimedia

En términos generales, se puede decir que el entorno multimedia está compuesto por:

- Audio y Video clips.

- Webcasts en vivo, es decir un diseño de transmisión a Internet donde se transmite un medio en vivo similar a un
programa televisivo o una emisora de radio.

- Podcasts, es decir la distribución de archivos multimedia, tales como audio o video que puede incluir texto a
manera de subtítulos y notas) mediante un sistema de redifusión que permita suscribirse y usar un programa que
lo descarga para que el usuario pueda escucharlo en el momento que lo desea.

Volviendo al entorno de Windows, se puede decir que el Reproductor de Windows Media es un reproductor multimedia
que ha sido diseñado por Microsoft en el año 1991 para el sistema operativo Windows. Se han lanzado varias versiones de
este reproductor. La versión 12 es la última existente hasta la fecha, que se incluye con Windows 7. Este reproductor permite
reproducir diversos formatos digitales como por ejemplo CD, DVD, MP3, MPGy AVI.

Entre las características generales de este reproductor se pueden mencionar:

- Modo de máscara, que permite utilizar pieles o máscaras para cambiar la apariencia del programa.

- Permite incrustarse en la barra de tareas de Windows, para así mostrar los botones de reproducción más comunes.
Las ventanas pueden exhibir información, visualización o el vídeo.

- Ecualizador gráfico de 10 bandas.

- Compatibilidad con Efectos SRS WOW

- Uso de plug-ins que procesan la salida audio o vídeo.

Con el avance de la multimedia se ha desarrollado la necesidad de la creación de sistemas operativos con mayores
facilidades para las tecnologías multimedias. Sistemas que no sólo faciliten la tecnología multimedia sino que también se
encuentren dedicados específicamente a estas tecnologías, como por ejemplo los sistemas operativos multimedia como
MUSIX, ARANDAS y eAR OS los cuales consideran las necesidades de otro tipo de usuarios como por ejemplo los músicos,
los operadores de audio, entre otros.

96
94 Editorial CEP
Tema 5. Herramientas y procedimientos de recursos

PROCEDIMIENTOS PARA USAR Y COMPARTIR RECURSOS

Configuración de grupos de trabajo

Cuando se configura una red en el sistema operativo Windows, se crea de manera automática un grupo de trabajo y se
le da un nombre. Para llevar a cabo esta operación se debe:

1. Hacer clic en el botón Inicio que se encuentra en Panel de control, Luego se debe presionar Sistema y
mantenimiento y, a continuación, Sistema.

2. En Configuración de nombre, dominio y grupo de trabajo del equipo, debe hacer clic en Cambiar la configuración.
Si se le solicita una contraseña de administrador o una confirmación, debe escribir la contraseña o proporcionar la
confirmación.

3. Luego se debe hacer clic en la ficha Nombre del equipo y, a continuación, en Cambiar.

4. En Miembro de, presione Grupo de trabajo y realice una de estas acciones:

- Si desea unirse a un grupo de trabajo ya existente, se debe escribir el nombre del grupo de trabajo al que se
quiere unir y, a continuación, se debe hacer clic en Aceptar.

- Para crear un nuevo grupo de trabajo, se tiene que escribir el nombre del grupo de trabajo que quiere crear y,
luego, hacer clic en Aceptar.

- Si cambias el nombre de un grupo de trabajo existente, se creará un nuevo grupo de trabajo con ese nombre.

5. En esta instancia aparecerá el cuadro de diálogo Cambios en el dominio o el nombre del equipo

6. Si el equipo formaba parte de un dominio antes de unirse al grupo de trabajo, se quitará de dicho dominio y la
cuenta del equipo en ese dominio será deshabilitada.

Un dato a tener en cuenta es que si la red incluye equipos que ejecutan Windows XP, es posible que se deba cambiar
el nombre del grupo de trabajo en esos equipos de forma tal que coincida con el nombre del grupo de trabajo de los equipos
que ejecutan esta versión de Windows para poder ver y conectarse a todos los equipos de la red.

Protocolos de comunicación

Los protocolos de comunicación pueden ser entendidos como reglas de comunicación que habilitan el flujo de
información entre ordenadores distintos que manejan lenguajes distintos. Un ejemplo de esto son dos ordenadores
conectados en la misma red pero con protocolos diferentes que no podrían comunicarse jamás. Para solucionar este
problema es necesario que ambos "hablen" el mismo idioma. Para que esto sea posible, se ha creado el protocolo TCP/IP
para las comunicaciones en Internet, de esta manera cualquier ordenador que se conecte a Internet, es necesario que
tenga instalado este protocolo de comunicación

El protocolo TCP/IP (en inglés: Transmition Control Protocol/Internet Protocol) hace posible el enlace de cualquier clase
de ordenadores, sin importar el sistema operativo que usen o el fabricante. Actualmente, es posible contar con una red
mundial llamada Internet gracias al uso de este protocolo. Este sistema de IP permite a las redes realizar distintas tareas
tales como enviar correo electrónico (e-mail), transferencia de archivos (FTP) o tener una interacción con otros ordenadores
(TELNET) no importando donde se hallen localizados, tan solo que sean accesibles a través de Internet.

Editorial CEP 97
95
Sistemas de archivo y clasificación de documentos. Parte II

Para que en una red dos o más ordenadores puedan comunicarse entre sí, ellos deben estar identificados con precisión.
Esta identificación puede estar definida en niveles bajos (identificador físico) o en niveles altos (identificador lógico)
dependiendo del protocolo utilizado. TCP/IP hace uso de un identificador denominado dirección Internet o dirección IP. La
dirección IP identifica tanto a la red a la que pertenece un ordenador como a el mismo dentro de la citada red.

Servicios básicos de red

Antes de comenzar con los servicios básicos de red, estudaremos que se entiende por "la red". La World Wide Web
consiste en ofrecer una interface simple y consistente para así poder acceder a la enorme cantidad de los recursos de
Internet. Es la forma más moderna de ofrecer información.

La World Wide Web o WWW o simplemente Web, permite saltar de un lugar a otro en búsqueda de lo que interesa al
usuario. Para comprender mejor lo que es la Web resulta una buena idea detenerse en la noción de Hipertexto que no es
otra cosa más que datos que contienen enlaces (links) a otros datos.

Por otra parte, para poder ver un documento en la Web es necesario disponer de un visualizador o navegador. Los
documentos que se muestran con el mencionado navegador están escritos utilizando un lenguaje que se conoce como
HTML. En cuanto a los programas que son usados con mayor frecuencia para navegar por la Web se pueden mencionar
el Internet Explorer de Microsoft o el Communicator de Netscape o el Mozilla.

Una vez que se ha repasado brevemente qué significa esta red, se referirán a sus servicios más básicos.

- Correo Electrónico: Se trata probablemente del servicio más utilizado en Internet. Este servicio permite que los
usuarios envíen y reciban mensajes. Su modo de funcionar es muy similar al del correo postal tradicional. Es decir,
un emisor genera un mensaje que envía a través de Internet a un receptor.

- Listas de correo: Se trata de un grupo de personas que comparten intereses y que intercambian mensajes por
correo electrónico. Si un usuario desea recibir información acerca de un tópico determinado, puede suscribirse a la
lista que trate sobre el mismo y recibir todos los mensajes circulantes que se encuentren relacionados con ese
tema.

- Grupos de noticias: En este caso nos referimos a conjuntos de usuarios que comparten un mismo interés por un
tema en particular, e intercambian mensajes relacionados con el mismo a través de un servidor de noticias. Estos
grupos son conocidos también como foros de discusión. De esta manera, una vez que el usuario se haya suscrito
a un grupo de noticias, podrá leer los mensajes que le interesen, además de, si lo desea, responder a cuantos
quiera. A diferencia de lo que sucede en una lista de correo, los mensajes de los grupos no llegan a cada uno de
los componentes del grupo sino que quedan alojados en el servidor al que acceden todos ellos. Por esta razón no
es necesario tener una cuenta de correo (al contrario que en las listas) para poder participar en un grupo de noticias.

- Búsqueda de información: Uno de los servicios más utilizados de la Web es la búsqueda de información. Dada
la inmensa cantidad de páginas Web que existen en la Web se ha hecho necesario contar con motores de
búsqueda. En la actualidad el más conocido y utilizado es Google. Aunque existen otros tales como el
recientemente desarrollado Bing de Microsoft.

98
96 Editorial CEP
Tema 5. Herramientas y procedimientos de recursos

Figura: Servicios Básicos en Red

Editorial CEP 99
97
100
Tema 5. Herramientas y procedimientos de recursos

 LO QUE HEMOS APRENDIDO: tema 5

Æ Los protocolos de comunicación pueden ser entendidos como reglas de comunicación que habilitan el flujo de
información entre ordenadores distintos que manejan diferentes lenguajes.

Æ Servicios básicos que disponemos en la red, entre los que hemos destacado: el correo electrónico, las listas de
correo, los grupos de noticias y la búsqueda de información mediante los buscadores.

Æ Existen diferentes tipos de archivos de compresión, entre los que hemos destacado: 7Zip, izArc, peaZip y
ultimateZip.

Æ Podemos configurar el sistema operativa de forma que se pueda trabajar mediante la configuración de grupos de
trabajo.

Æ En el entorno de Internet, la localización de la World Wide Web contiene dos tipos de sitios: sitio Web estático y
sitio Web dinámico.

Æ Existen diferentes clases de documentos: estáticos y dinámicos.

Æ El intercambio dinámico de datos es un mecanismo de Windows el cual hace posible la transferencia bidireccional
de instrucciones y datos entre diferentes aplicaciones. Hay muchas formas del uso de este intercambio de datos.

Æ En el sistema operativo Windows podemos encontrar diferentes barras y paneles que permiten navegar y explorar
el entorno de trabajo en el ordenador: la barra de menús; la barra principal; la barra de dirección; el panel lateral;
el panel de visualización y la barra de estado.

Editorial CEP 101


99
Sistemas de archivo y clasificación de documentos. Parte II

# ANOTACIONES
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................

102
100 Editorial CEP
TEMA 6
Sistemas, técnicas, procedimientos y
normativa legal. Optimización de los
sistemas
„ Optimización de sistemas
„ Técnicas de diagnóstico básico y de solución de problemas
„ Procedimientos de seguridad, integridad, acceso y protección de información
„ Normativa legal aplicable

OBJETIVOS:
„ Aplicar y conocer la normativa legal relacionada con la temática.
„ Utilizar y conocer los diferentes procedimientos de seguridad, integridad, acceso y
protección de información.
„ Identificar las técnicas de diagnóstico y de solución de problemas.

103
104
Tema 6. Optimización de sistemas

OPTIMIZACIÓN DE SISTEMAS
Entorno gráfico
En este tema trataremos detalladamente el entorno gráfico de Windows, puesto que tal como dijimos es el sistema
operativo más utilizado, llegando incluso a ser usado por el 90% de los ordenadores domésticos y de oficinas.

Cuando se arranca por primera vez Windows, en primer lugar se observará que toda la enorme extensión que ocupa la
pantalla, y en donde aparecen una serie de iconos, se le denomina escritorio. En la parte inferior de la pantalla se encuentra
una barra se conoce como barra de herramientas.

Por su parte, en el extremo izquierdo de esta barra de herramientas se halla un botón nombrado como Inicio. Este botón
recibe este nombre puesto que da acceso a un conjunto de funciones con las que se pueden iniciar la actividad con el
ordenador.

Si se pulsa el botón inicio se desplegará un menú que ofrece numerosas opciones. Esta manera de operar a través de
menús es la filosofía al trabajar con Windows, es decir, el manejo de menús para acceder a las distintas aplicaciones de
este sistema operativo. Estas aplicaciones serán mostradas en un panel rectangular conocido como ventana.

Una vez pulsado el botón Inicio se puede ver que este menú está dividido en varias secciones separadas por una línea
horizontal. Si se pasa por encima el puntero del ratón se marcará el elemento seleccionado.

Además de las opciones ofrecidas por el botón Inicio, en el escritorio se visualizan una serie de íconos que también
posibilitan el acceso a distintas aplicaciones. Para acceder a las mismas, sólo se debe pulsar rápidamente con el puntero
del ratón dos veces sobre el icono seleccionado. Un icono interesante de todos los que aparecen en el escritorio es la
papelera de reciclaje Al pulsar ese icono se abrirá una ventana en la que hay varias áreas Es en este sitio donde se
almacenarán los archivos que sean eliminados.

Accesibilidad

Windows ofrece varios programas y configuraciones que pueden facilitar el uso del equipo y hacerlo más cómodo.
Además ofrece la posibilidad de agregar al equipo productos de tecnología de ayuda adicionales si es que se requiere de
otras características de accesibilidad.

El Centro de accesibilidad es una ubicación central que puede ser utilizada para establecer la configuración de
accesibilidad y los programas disponibles en Windows En este centro se tendrá acceso rápido para establecer la
configuración de accesibilidad y los programas incluidos en Windows. Para abrir este Centro se debe hacer clic en el botón
Inicio, que se halla en el Panel de control. Luego se debe pulsar en Facilidad de acceso y, a continuación, en Centro de
facilidad de acceso.

Por otra parte, las condiciones de accesibilidad pueden ser variadas. De hecho, existen varias configuraciones
disponibles para hacer que la información de la pantalla sea más sencilla de comprender. Un ejemplo de ello es la
posibilidad de ampliación de la pantalla. Otras alternativas son el cambio o ajuste de los colores de la pantalla para ofrece
de esta manera una visión y lectura más sencilla.

Otra condición especial de accesibilidad ofrecida por Windows es la inclusión de un teclado en pantalla que puede ser
utilizado para escribir. Asimismo se puede usar la función de Reconocimiento de voz para controlar el equipo a través de
comandos de voz, así como para dictar texto en los programas.

Editorial CEP 105


103
Sistemas de archivo y clasificación de documentos. Parte II

Por otra parte, Windows puede reemplazar dos tipos de información de audio por equivalentes visuales. Es decir que
Windows puede reemplazar los sonidos del sistema por alertas visuales así como también puede ver subtítulos de texto
para diálogos hablados en programas multimedia.

De esta manera se puede ver que el entorno Windows puede presentar características de accesibilidad que se adapten
a las necesidades de distintos tipos de usuarios.

TÉCNICAS DE DIAGNÓSTICO BÁSICO Y DE SOLUCIÓN DE PROBLEMAS

Problemas en la instalación de Windows

A continuación se expondrán algunos problemas e incidencias que usualmente aparecen en la instalación de Windows
y sus posibles soluciones. Las mismas han sido provistas por la misma empresa Microsoft, productora de Windows.

Problema: La instalación no puede encontrar la unidad de CD-ROM

Soluciones:

- Verificar que el hardware aparece en la lista de compatibilidad de hardware.

- Utilizar el disco de inicio que se incluye con su CD-ROM para cargar de nuevo los controladores para el CD-ROM.
Una vez hecho esto se debe verificar si existen controladores actualizados con su distribuidor.

- Utilizar un método de instalación alternativo, como por ejemplo la instalación por red.

Problema: La instalación no puede leer la unidad de CD-ROM

Soluciones:

- Asegurarse que la unidad de CD- ROM o DVD funcione correctamente

- Limpiar el CD

- Usar un CD distinto

Problema: Windows no se instala o no inicia

Soluciones:

- Verificar que el hardware aparece en la Lista de compatibilidad de hardware

- Simplificar de forma temporal la configuración de hardware. Para ello remueva el hardware que no necesite para
la instalación.

- Asegurarse de que los controladores de dispositivos están actualizados.

106
104 Editorial CEP
Tema 6. Optimización de sistemas

Problema: No hay espacio suficiente en el disco

Soluciones:

- Liberar espacio de una partición que ya exista. Para ello se debe eliminar archivos que ya no sean necesarios o
vaciar la papelera de reciclaje.

- Eliminar particiones existentes y originar una nueva que sea lo suficientemente grande para poder soportar la
instalación.

Problema: No se puede conectar a la red

Soluciones:

- Chequear que la tecla BLOQUEAR MAYUSCULAS no se encuentre activada mientras escribe su contraseña.

- Chequear que su contraseña esté actualizada. Si ha recibido recientemente el mensaje, el usuario debe cambiar
su contraseña en el siguiente inicio de sesión" su contraseña puede haber caducado

- Su nombre de usuario no es válido

- El cable de red puede no estar conectado correctamente al ordenador y a la conexión de red.

- Si no identifica el problema en esta lista, siempre se puede ejecutar un Asistente para configuración de red. Para
ello se debe hacer clic en Inicio y después en Ayuda y soporte. Una vez allí debe hacer clic en Solucionar un
problema, en la columna de la izquierda, y después en Problemas de red, o contacte a su administrador de red

Por otra parte es importante fijarse en que si el ordenador tiene solamente la memoria mínima requerida, el proceso de
instalación puede demorar más tiempo

Soluciones a errores específicos

Un error que detiene el funcionamiento ocurre cuando Windows deja de responder. Los mensajes de error pueden ser
causados por un mal funcionamiento tanto del hardware como del software. Los mensajes de error aparecen con un fondo
azul o negro.

Para solucionar errores específicos

1. Reiniciar el ordenador

2. Asegurarse que cualquier nuevo hardware o software esté instalado de manera correcta. Para ello puede ser
necesario desconectar cada dispositivo de hardware nuevo, uno a la vez, para comprobar si esto resuelve el error. Si lo
hace, diríjase al paso3. Se debe recordar que debe reemplazar cualquier hardware que falle a esta prueba. Si es una nueva
instalación de hardware o software, hay que contactar al distribuidor para obtener actualizaciones correspondientes de
controladores para Windows.

3. Hacer clic en Inicio y luego en Ayuda y soporte. Una vez hecho esto se debe hacer clic en Obtener soporte técnico.
Otra alternativa es encontrar información en los grupos de discusión de Windows (en "Busque asistencia") y después pulsar
en Obtener ayuda de Microsoft en la columna izquierda.

Editorial CEP 107


105
Sistemas de archivo y clasificación de documentos. Parte II

4. Si el problema estuviera originado en la instalación de un nuevo Driver, Windows le permite desinstalar fácilmente el
nuevo driver y volver a la antigua versión.

5. Hacer clic en Inicio, clic en Ayuda y soporte, y luego en Arreglar un problema (en "Seleccione un tema de ayuda") para
así poder obtener una lista de opciones de ayuda.

6. Verificar que la lista de compatibilidad de hardware de Microsoft para poder chequear que la totalidad de su hardware
y los controladores de dispositivos son compatibles con el sistema operativo

7. Deshabilitar el hardware instalado recientemente (RAM, adaptadores, discos duros, modems y otros), controladores
o software. Si es posible iniciar Windows XP Professional, se debe verificar los sucesos de sistema en el Visor de sucesos
para ver si se hallan mensajes de error adicionales que puedan ayudar a identificar el dispositivo o controlador que causa
el problema. Para ver los eventos de sistema, se debe pulsar en Inicio y después en Panel de control. Luego es necesario
hacer clic en Rendimiento y mantenimiento, y después en Herramientas administrativas. Finalmente se debe pulsar en Visor
de sucesos para abrirlo y después Registro del sistema.

Si no se puede iniciar Windows, se debe tratar de iniciar el ordenador en modo seguro, y después quitar o deshabilitar
cualquier controlador o programa instalado recientemente. Para iniciar su ordenador en modo seguro, primero hay que
reiniciar el ordenador; después, cuando se pueda observar la lista de sistemas operativos disponibles, presionar F8. En la
pantalla de Opciones avanzadas, seleccionar Modo seguro, y después presione ENTER.

8. Si se cuenta con acceso a Internet, se puede visitar el soporte de Microsoft. Una vez allí se debe buscar en la Base
del conocimiento de Microsoft y escribir "Windows XP Professional" (o la versión que desee), después debe escribir el
número asociado con el error que se presenta. Por ejemplo, si el mensaje "Stop: 0x0000000A" aparece, se debe buscar
"0x0000000A

9. Haciendo uso de una versión actualizada de su software antivirus, proceder a realizar un análisis de su ordenador. Si
se encuentra un virus, realizar los pasos requeridos para eliminarlo de su ordenador. Para ello se deben seguir las
instrucciones de su programa antivirus

10. Verificar que los controladores de hardware y el BIOS de su sistema están actualizados. El distribuidor de hardware
puede ser de ayuda para acercarle las últimas versiones.

11. Deshabilitar las opciones de memoria en el BIOS como "caching" o "shadowing". Si se requiere asistencia, se debe
contactar al distribuidor de hardware

12. Ejecutar el software de diagnóstico de hardware proporcionado por el distribuidor, especialmente el examen de
memoria

13. Verificar que el ordenador tiene instalado el Service Pack más reciente. Para ver una lista de service packs e
instrucciones para descargarlos, puede visitar la página Web Windows Update.

14. Si aún no se puede iniciar sesión, es necesario que reinicie su ordenador. Cuando aparezca la lista de sistemas
operativos disponibles, se debe presionar F8. En la pantalla de Opciones avanzadas, seleccionar Última configuración
Buena, y presione ENTER. Es necesario reparar en que cuando seleccione Última configuración Buena, los cambios al
sistema efectuados después del último inicio del ordenador son borrados

Por último se explicará que solamente en ocasiones especiales se necesitará desinstalar Windows y regresar a su
sistema operativo original. Para desinstalar este sistema es necesario:

- Pulsar Inicio. Una vez allí hacer clic en Panel de control, y después en Agregar o quitar programas

- Pulse en Windows, después en Eliminar y siga las instrucciones que aparecerán es la pantalla del ordenador.

108
106 Editorial CEP
Tema 6. Optimización de sistemas

PROCEDIMIENTOS DE SEGURIDAD, INTEGRIDAD, ACCESO Y PROTECCIÓN DE


INFORMACIÓN

Copias de seguridad y mecanismos alternativos

La seguridad informática en general consiste en asegurar que los recursos del sistema de información (material
informático o programas) de una organización determinada sean utilizados en la manera correcta y que la información que
se considera importante no sea fácil de conseguir por cualquier persona que no se encuentre debidamente acreditada.

La seguridad informática tiene varios objetivos como por ejemplo:

- Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.

- Asegurar que los operadores puedan trabajar impidiendo la modificación de los programas o archivos que no
correspondan.

- Asegurar que se utilicen los datos, archivos y programas correctos según el procedimiento elegido.

- Asegurar la existencia de sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.

- Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos claramente
establecidos..

- Actualizar constantemente las contraseñas de accesos a los sistemas de computo.

Existen diferentes tipos de copias de seguridad. De hecho, se pueden realizar copias de seguridad de diferentes tipos de
archivos tales como archivos personales, programas o la configuración del sistema. Por otro lado, también se deben generar
puntos de restauración que sean capaces de restaurar el equipo al estado anterior siempre que esto sea necesario. A
continuación se desarrollarán algunas formas de realizar copias de seguridad con el sistema operativo más utilizado, Windows.

- Archivos personales: Para realizar copias de seguridad de esta clase de archivos, es necesario utilizar el
Asistente para copias de seguridad de archivos de Windows. Este procedimiento es llevado a cabo cuando es
necesario realizar copias de seguridad regulares de diferentes archivos. También es recomendable realizar copias
de seguridad antes de llevar adelante algún cambio en el sistema ya sea a nivel hardware o software.

- Todo el equipo: Para realizar esta clase de copias de seguridad, la primera vez que el sistema operativo es
instalado, debe crearse una imagen de copia de seguridad. Esta copia puede ser utilizada si es que se produce
algún error en el equipo. Si bien este tipo de copia de seguridad incluye a los archivos personales, es aconsejable
realizar copias de seguridad regulares de estos archivos. Esta copia de seguridad debe ser actualizada cada seis
meses.

Las copias de seguridad realizadas, pueden ser almacenadas en cualquiera de estas unidades:

- Discos duros (internos o externos)

- Otros discos extraíbles

- DVD y CD grabables

- Ubicaciones de red

- Servicios de archivos basados en Internet.


Editorial CEP 109
107
Sistemas de archivo y clasificación de documentos. Parte II

Es importante conservar siempre el almacenamiento extraíble o los medios usados para las copias de seguridad en un
lugar seguro para impedir el acceso de usuarios no autorizados a los archivos.

Asimismo es necesario establecer mecanismos alternativos a las copias de seguridad en caso de que surja un
inconveniente. Una buena estrategia es la elaboración de un plan de contingencia. El mismo debe intentar definir las
siguientes áreas:

- Listas de notificación, números de teléfono, mapas y direcciones

- Prioridades, responsabilidades, relaciones y procedimientos

- Información sobre adquisiciones y compras

- Diagramas de las instalaciones

- Sistemas, configuraciones y copias de seguridad

Programas maliciosos

Los programas maliciosos pueden dividirse en los siguientes diferentes grupos. Todos ellos fueron diseñados para
causar perjuicios al equipo infectándolo o a generando daños a otros equipos conectados a redes.

A. Gusanos

Según Microsoft, los gusanos pueden ser definidos como: "un programa de software que fue diseñado para copiarse a
sí mismo de un ordenador a otro, sin interacción humana. A diferencia de los virus computacionales, un gusano puede
copiarse automáticamente.

Los gusanos se pueden replicar en gran volumen. Por ejemplo, un gusano puede enviar copias de sí mismo a cada
contacto de correo electrónico en su libreta de direcciones y podría de ahí enviarse a todos los contactos de esas libretas
de direcciones.

Algunos gusanos se distribuyen muy rápido. Ellos pueden obstruir redes y pueden causar largas esperas para usted (y
para todos los demás) para ver páginas Web en la Internet."

Así se encuentran los programas que se propagan por redes locales o Internet con los siguientes objetivos:

- Penetrar a equipos remotos

- Lanzar copias en los equipos víctimas

- Propagarse hacia otros equipos

Estos programas maliciosos usan distintos sistemas de red para propagarse: correo electrónico, sistemas de mensajes
instantáneos, etc.

La mayoría de los gusanos se propagan en forma de archivos adjuntos a mensajes de correo electrónico, enlaces a
archivos ubicados en sitios Web o servidores FTP infectados, archivos compartidos vía redes, etc.

Por otro lado, existe una pequeña cantidad de gusanos denominados "fileless" o gusanos de paquete, que se
generalizan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación
ejecutan su código.

110
108 Editorial CEP
Tema 6. Optimización de sistemas

Los gusanos usan una extensa gama de métodos para penetrar a los equipos y ejecutar su código, entre los que se
encuentran:

- Ingeniería social, mensajes de correo electrónico que incitan al destinatario a abrir el archivo adjunto

- Mala configuración de redes.

- Fragilidades en los sistemas operativos y las aplicaciones

Los programas maliciosos actuales constan de varios componentes: los gusanos tienen ahora funciones de troyanos o
la capacidad de infectar archivos ejecutables en el equipo víctima. Ya no existen gusanos simples, sino amenazas
combinadas.

B. Virus clásicos

Este tipo de programas maliciosos incluye programas que se propagan dentro de un equipo con el fin de:

- Ejecutar su código cuando el usuario realiza determinadas acciones

- Penetrar a otros recursos en el equipo víctima

- Los virus no utilizan las redes para penetrar a otros equipos. Las copias de los virus sólo pueden penetrar a otros
equipos si un objeto infectado es abierto por el usuario del equipo no infectado. Esto puede acontecer en los
siguientes casos:

- El virus afecta a los archivos situados en un recurso de red que puede ser accedido por otros usuarios

- El virus afecta medios de almacenamiento removibles que después son utilizados en un equipo no infectado

- El usuario adjunta un archivo infectado a un mensaje de correo electrónico y lo envía a un destinatario "sano"

C. Troyanos

Este tipo de programas maliciosos incluye una enorme variedad de programas que efectúan acciones sin que el usuario
se percate de ello. De esta manera, recolectan datos y los envían a criminales; destruyen o alteran datos con intenciones
delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines
criminales, como hacer envíos masivos de correo no solicitado.

Existe un subgrupo de troyanos que genera daños a equipos o redes a distancia, sin poner en peligro los equipos
infectados. Son los troyanos que utilizan los equipos víctimas para efectuar ataques DoS contra un sitio Web determinado.

Utilidades para hackers y otros programas maliciosos

Esta categoría incluye:

- Utilidades semejantes a constructores que pueden ser utilizados para crear virus, gusanos y troyanos

- Bibliotecas de programas especialmente creadas para generar programas maliciosos

- Utilidades para hackers, que cifran los archivos para evitar que puedan ser detectados por los antivirus.

- Programas que intencionadamente muestran información falsa a los usuarios

- Otros programas que están creados para causar daños a equipos y redes, directa o indirectamente
Editorial CEP 111
109
Sistemas de archivo y clasificación de documentos. Parte II

NORMATIVA LEGAL APLICABLE


Antes de comenzar con el desarrollo de este apartado, es importante notar que tanto la propiedad intelectual, la ley
orgánica de protección de datos y las disposiciones del código de comercio, están vinculadas con lo que se conoce como
'Delito informático'. Esta clase de delitos se caracteriza por el crimen genérico o crimen electrónico, que agobia con
operaciones ilícitas realizadas por medio de Internet. Sin embargo, las categorías que definen un delito informático son aún
mayores y complejas y pueden incluir delitos tradicionales como el fraude, chantaje, robo, falsificación, etc. en los cuales
ordenadores y redes hayan sido utilizados.

En España, los delitos informáticos son un hecho sancionable por el Código Penal. Esta clase de sanciones se recogen
en la Ley Orgánica 10/1995. . Estos delitos tienen la misma sanción que sus homólogos no-informáticos.

Propiedad intelectual

La propiedad intelectual es el conjunto de derechos que corresponden a los autores y a otros titulares (artistas,
productores, organismos de radiodifusión...) respecto de las obras y prestaciones fruto de su creación.

La entidad a la que le corresponde el tratamiento de este tema es el Ministerio de Cultura quien es el encargado de
proponer las medidas, normativas o no, para lograr la adecuada protección de la propiedad intelectual.

Por otro lado, se considera autor a la persona natural que crea alguna obra artística o científica. De esta manera resultan
ser objetos de propiedad intelectual todas las creaciones originales de tipo artístico o científico expresadas por cualquier
medio o soporte, tangible o intangible, actualmente conocido o que se invente en el futuro. La propiedad de autor es de
carácter irrenunciable; no puede transmitirse "inter vivos" ni "mortis causa", no se extingue con el transcurso del tiempo ni
entra en el dominio público ni es susceptible de prescripción.

Ley Orgánica de Protección de Datos

La Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal, (LOPD), es una ley orgánica
española cuyo objeto es garantizar y proteger, en lo que concierne al tratamiento de los datos personales, tanto las
libertades públicas como así también los derechos fundamentales de las personas físicas, y especialmente su honor,
privacidad e intimidad en los órdenes personal y familiar.

Su finalidad principal es regular el tratamiento de los datos y ficheros, de carácter personal, independientemente del soporte
en el cual sean tratados, los derechos de los ciudadanos sobre ellos y las obligaciones de aquellos que los crean o tratan.

No se debe olvidar que las telecomunicaciones de hoy en día permiten una comunicación fácil y rápida entre las empresas,
facilitando así el transporte de información entre unas y otras. En muchos casos esto se realizaba sin el consentimiento de las
propias personas, dueñas de los datos. Para remediar esta situación ha surgido la Ley de Protección de Datos.

Esta ley garantiza diferentes cuestiones tales como que:

- Los datos de carácter personal no puedan utilizarse para fines diferentes de aquellos para las que hayan sido
recogidos

- La ejecución de medidas de protección estrictas para los datos clasificados como especiales, entre los que se
encuentran informaciones relacionadas con la salud, la ideología, la religión, etc.

- La obligatoriedad del secreto profesional referente al uso de datos de carácter personal

112
110 Editorial CEP
Tema 6. Optimización de sistemas

Conviene tener en cuenta los principales conceptos relacionados con la Ley Orgánica de Protección de Datos
personales para poder distinguir entre las diferentes referencias.

Conceptos relacionados en la LOPD

Cualquier información concerniente a personas físicas identificadas o


Datos de carácter personal
identificables.

Todo conjunto organizado de datos de carácter personal, cualquiera que fuere la


Fichero
forma o modalidad de su creación, almacenamiento, organización y acceso.

Operaciones y procedimientos técnicos de carácter automatizado o no, que


permitan la recogida, grabación, conservación, elaboración, modificación,
Tratamiento de datos
bloqueo y cancelación, así como las cesiones de datos que resulten de
comunicaciones, consultas, interconexiones y transferencias.

Responsable del fichero o Persona física o jurídica, de naturaleza pública o privada, u órgano
tratamiento administrativo, que decida sobre la finalidad, contenido y uso del tratamiento.

Persona física titular de los datos que sean objeto del tratamiento a que se
Afectado o interesado
refiere el apartado c) del presente artículo.

Todo tratamiento de datos personales de modo que la información que se


Procedimiento de disociación
obtenga no pueda asociarse a persona identificada o identificable.

La persona física o jurídica, autoridad pública, servicio o cualquier otro


Encargado del tratamiento organismo que, sólo o conjuntamente con otros, trate datos personales por
cuenta del responsable del tratamiento.

Toda manifestación de voluntad, libre, inequívoca, específica e informada,


Consentimiento del interesado mediante la que el interesado consienta el tratamiento de datos personales que
le conciernen.

Cesión o comunicación de datos Toda revelación de datos realizada a una persona distinta del interesado.

Aquellos ficheros cuya consulta puede ser realizada, por cualquier persona, no
Fuentes accesibles al público impedida por una norma limitativa o sin más exigencia que, en su caso, el abono
de una contraprestación.

Tendremos que tener en cuenta cuando tratamos con los datos especialmente protegidos que nadie podrá estar obligado
a declarar sobre los mismos. Detallamos en la siguiente tabla los datos a los que hacen referencia su especial cuidado.

Editorial CEP 113


111
Sistemas de archivo y clasificación de documentos. Parte II

Datos especialmente protegidos

Ideología (asociaciones,
Religión (salvo ficheros de iglesias, confesiones o comunidades religiosas y
fundaciones y otras entidades sin
asociaciones, fundaciones y otras entidades sin ánimo de lucro cuya finalidad
ánimo de lucro cuya finalidad
sea religiosa)
afecte a la ideología)

Creencias (asociaciones,
fundaciones y otras entidades sin Afiliación sindical (salvo ficheros de partidos políticos, asociaciones, fundaciones
ánimo de lucro cuya finalidad y otras entidades sin ánimo de lucro cuya finalidad sea sindical)
afecte a las creencias)

Origen racial Salud

Vida sexual Étnico

Tendremos que tener en cuenta cuando tratamos con los datos especialmente protegidos que nadie podrá estar obligado
a declarar sobre los mismos. Detallamos en la siguiente tabla los datos a los que hacen referencia su especial cuidado.

Código de comercio

El código de comercio en España es una ley que rige desde el siglo XIX. Sin embargo con el paso del tiempo han
surgido cambios y modificaciones que deben ser recogidas por esta norma, entre las cuales se puede mencionar el
comercio electrónico.

El comercio electrónico, consiste en la compra y venta tanto de productos como de servicios haciendo uso de algún
medio electrónico, como por ejemplo Internet u otras redes informáticas. Originalmente el término se aplicaba a la
realización de transacciones mediante medios electrónicos tales como el intercambio de datos, sin embargo con la llegada
de Internet empezó a referirse principalmente a la venta de bienes y servicios a través de la misma usando como forma de
pago medios electrónicos, como las tarjetas de crédito.

En materia de comercio electrónico hace ya unos años atrás que viene circulando un Código ético que regula tanto esta
actividad como la de la publicidad interactiva.

Asimismo se ha aprobado en España un proyecto de ley con el que se pretende facilitar el desarrollo del comercio
electrónico, sin que esto conlleve merma alguna de las garantías de los usuarios. La importancia de las nuevas tecnologías
debe hacer que su introducción en la sociedad española se lleve adelante dinamizando el tejido empresarial y, al mismo
tiempo, protegiendo suficientemente los derechos de los usuarios, estableciéndose, a tal efecto, las oportunas garantías.

114
112 Editorial CEP
Tema 6. Optimización de sistemas

 LO QUE HEMOS APRENDIDO: tema 6

Æ Existen diferentes problemáticas que pueden aparecer cuando utilizamos algún software en nuestros ordenadores,
algunos de ellos están previstos ya previamente sus soluciones, mediante un listado de propuestas de soluciones,
normalmente localizadas en el apartado ayuda de los programas informáticos.

Æ En los casos en los que identifiquemos un problema que no esté recogido dentro de un listado, se plantea contactar
con el soporte técnico asignado.

Æ Existen errores comunes a los diferentes usuarios mediante el planteamiento de soluciones tipo.

Æ Existe diferente normativa legal aplicable que debemos tener en consideración cuando manejamos información y
utilizamos sistemas informáticos, entre los que destacamos la propiedad intelectual, la ley de protección de datos
personales y el código de comercio.

Æ Existen diferentes programas maliciosos, cada día aumentan de forma considerable, entre ellos destacamos: los
gusanos; los virus clásicos y los troyanos.

Æ Destacamos la importancia de la utilización de los mecanismos que se ofrecen para asegurar que los recursos del
sistema de información de una organización sean utilizados de manera correcta.

Æ Hay diferentes formas de desarrollar las copias de seguridad en la que podemos realizar copias, bien de forma
separada, archivo a archivo o bien en conjunto, de todo el equipo.

Æ Windows ofrece varios programas y configuraciones que pueden facilitar el uso del equipo y hacerlo más cómodo.
Además ofrece la posibilidad de agregar al equipo productos de tecnología de ayuda adicionales si es que se
requiere de otras características de accesibilidad.

Editorial CEP 115


113
Sistemas de archivo y clasificación de documentos. Parte II

# ANOTACIONES
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................

116
114 Editorial CEP
PARTE 3:
IMPLANTACIÓN Y TRANSICIÓN DE
SISTEMAS DE GESTIÓN
ELECTRÓNICA DE LA
DOCUMENTACIÓN

TEMA 7: Los centros de documentación y archivo, el soporte informático y documental


TEMA 8: Diseño del sistema de clasificación general para toda la documentación
TEMA 9: Enfoques y sistemas de calidad en la gestión de la documentación

OBJETIVOS:
„ Analizar procedimientos de gestión documental tipo, determinando los elementos
intervinientes. a través de las aplicaciones informáticas de gestión documental.
„ Realizar un adecuado diseño del sistema de clasificación y gestión de la documentación.

117
118
TEMA 7
Los centros de documentación y archivo,
el soporte informático y documental
„ Organización y funcionamiento de los centros de documentación y archivo
„ Ventajas e inconvenientes del soporte informático, frente a los soportes convencionales
„ Definición del flujo documental a partir de aplicaciones informáticas específicas

OBJETIVOS:
„ Gestionar y organizar de forma adecuada los centros de documentación y archivo.
„ Analizar las ventajas e inconvenientes que generan los soportes informáticos frente a los
soportes convencionales de la documentación.
„ Aprender a realizar el seguimiento del flujo documental a partir de aplicaciones informáticas
específicas.

119
120
Tema 7. Centros de documentación y archivo

ORGANIZACIÓN Y FUNCIONAMIENTO DE LOS CENTROS DE DOCUMENTACIÓN Y


ARCHIVO
Determinación de los elementos que intervienen en un sistema informatizado de gestión
documental
Antes de comenzar a profundizar en los elementos que forman parte de en un sistema informatizado de gestión
documental, también conocido como sistema de gestión de documentos electrónicos, cabe recordar que es lo que se
entiende por esta noción. Un sistema de gestión de documentos electrónicos es un software que permite guardar toda la
información de una institución, entidad, organización o empresa en dos partes: por un lado la que procede de archivos
físicos en papel y por otro la contenida en ficheros informáticos. Utilizando un sistema de gestión electrónica de
documentación, se puede crear una serie de estructuras clasificatorias donde es factible la organización de la información,
según las necesidades propias de la empresa y permite su localización de forma precisa e inmediata. (Arthur Andersen)

Es decir, que un sistema informatizado de gestión documental está compuesto por todos aquellos programas de
ordenador que han sido creados para la gestión y el trato de grandes cantidades de documentos, suele rastrear y almacenar
documentos electrónicos. Estos documentos no suelen contar con una organización clara y certera de sus contenidos.
Hecho que no sucede si es que esta información es guardada en una base de datos. La combinación de este tipo de
bibliotecas de documentos con índices almacenados en una base de datos permite el acceso rápido a través de diversos
métodos a la información contenida en dichos documentos. Éstos en general se encuentran comprimidos y cuentan con la
ventaja de que además de texto pueden contener cualquier otra clase de documentos multimedia tales como imágenes o
vídeos.

Los sistemas de gestión electrónica de documentos comúnmente proporcionan medios de almacenamiento, seguridad,
así como también capacidades para la recuperación e indexación de documentos.

En líneas generales se puede decir que los objetivos de la implantación de un sistema de archivo y gestión de
documentos son:

- Simplificar el archivo de documentos, eliminando así todos aquellos que no tengan valor legal (lo que nos
proporcionaría un gran ahorro de espacio para cada una de las instituciones).

- Optimizar la forma de organizar y recuperar la información

- Evitar lo no esencial y la información duplicada

- Brindar el cuidado adecuado de los documentos originales

- Guardar a bajo coste los documentos (Arthur Andersen)

Haciendo un poco de memoria se puede ver que este tipo de sistemas comenzó a aparecer en la década de 1980. Fue
por ese entonces que una gran cantidad de fabricantes comenzó a desarrollar sistemas idóneos para la gestión de
documentos de papel. Estos sistemas gestionaban documentos de papel, lo cual incluía no sólo documentos impresos y
publicados, sino también otro tipo de documentos tales como fotografías, etc.

Más tarde, un segundo sistema fue desarrollado para la gestión de documentos electrónicos; como por ejemplo, todos
los documentos o archivos que fueron creados en computadoras y frecuentemente archivados en el ordenador local de cada
uno de los usuarios. Los primeros sistemas de gestión de documentos electrónicos fueron desarrollados para gestionar
archivos de tipo propietario, o un número limitado de formatos de documentos.

Editorial CEP 121


119
Sistemas de archivo y clasificación de documentos. Parte III

Muchos de estos sistemas han sido más tarde conocidos como sistemas de creación de imágenes o copias. Este hecho
se debió a que sus principales habilidades eran capturar, almacenar, indexar y recuperar archivos en formatos de imagen.
Estos sistemas han permitido una organización que fuera capaz de capturar faxes y formularios, guardar copias de los
documentos como imágenes, y guardar los archivos de imagen en un disco por seguridad y rápida recuperación.

Los sistemas de gestión electrónica de documentos evolucionaron hasta que fueron capaces de manejar cualquier tipo
de formato de modo tal que pudieran ser guardados en una red. Las aplicaciones crecieron y maduraron conforme fueron
creciendo y madurando los documentos electrónicos, las herramientas de colaboración, seguridad y funcionalidades de
auditoria hasta llegar a los sistemas de gestión de documentos actuales.

Por otro lado, resulta interesante recordar qué es lo que se entiende por gestión documental. Este proceso es el
conjunto de normas técnicas y prácticas utilizadas para la administración del flujo de documentos de todo tipo en una
organización, permitiendo la recuperación de información desde ellos, determinando el tiempo que los documentos deben
guardarse, eliminando los que ya no sirven y asegurando la conservación indefinida de los documentos más valiosos, a
través de la aplicación de los principios de racionalización y economía, etc.

Se trata de una actividad casi tan antigua como la escritura, que nació debido a la necesidad de documentar o fijar actos
administrativos y transacciones tanto legales como comerciales por escrito para dar fe de estos hechos. Este tipo de
documentos se plasmaron sucesivamente en tablillas de arcilla, hojas de papiro, pergaminos y papel, cuya gestión se fue
haciendo cada vez más compleja a medida que crecía el tamaño de los fondos documentales.

Resulta importante remarcar que las oportunidades de la gestión documental para las empresas o instituciones que la lleven
adelante son múltiples. Una de las más relevantes es la oportunidad de mejorar su productividad en el ejercicio de sus tareas
y quehaceres así como también la relación con sus clientes. A partir de la optimización y organización de los documentos se
puede aligerar la estructura de costes de una organización, permitiendo así una mayor agilidad y control sobre los gastos de
la misma. Asimismo es posible generar una mejoría del alojamiento de sus recursos y de los servicios que ofrece.

¿Cómo gestionar datos e información en los sistemas de gestión?


Tal como hemos dicho, desde hace más de dos décadas que las organizaciones más avanzadas han empezado a
implementar sistemas informáticos que permiten la planificación y el control de los procesos y los recursos. Aplicaciones
tipo MRP (Material Requirements Planning), ERP (Electronic Resource Planning), CRM (Customer Relationship
Management) y SCM (Suply Chain Management) son sólo algunas de las que existen en el mercado actual. Dichas
aplicaciones habilitan el control de los datos relativos a diferentes procesos clave de una organización. Nos referimos a
procesos relacionados con áreas vitales tales como la comercial, la ingeniería, las compras, la fabricación, los almacenes,
las expediciones, la facturación, la tesorería, la contabilidad analítica o la contabilidad financiera, etc.

Estos sistemas de gestión electrónica de documentos tales como MRP, ERP, CRM y SCM han tenido mucho éxito en lo
que al mejoramiento de las organizaciones respecta. Esto se debe a que facilitan la sistematización de los procesos y además
permiten disponer de información en tiempo real que resulta crucial para la gestión de cada una de las organizaciones.

Sin embargo, y siguiendo a Rey Peteiro, es preciso mencionar que, desafortunadamente, estas aplicaciones de gestión
operativa no suelen contar con todas las funciones necesarias para la gestión de los sistemas de calidad, medioambiente y
prevención, tales como por ejemplo el registro de incidencias, auditorias, objetivos, formación, acciones correctivas y
preventivas, sugerencias de mejora, evaluación de la satisfacción de los clientes, gestión de residuos, identificación y
evaluación de aspectos ambientales, riesgos de calidad, riesgos laborales, etc.. Todos estos requisitos se han contemplado
tradicionalmente como "extras" de la gestión, y no como requisitos esenciales. Justamente esta es la razón por lo que han
quedado fuera de estos sistemas de gestión operativa.

122
120 Editorial CEP
Tema 7. Centros de documentación y archivo

Elementos que componen un sistema informatizado de gestión documental


A grandes rasgos, se puede observar que los elementos que componen un sistema informatizado de gestión documental
son los siguientes:

- Gestor de Base de Datos Documental.

- Hardware: Escáneres y diferentes dispositivos de digitalización

- Servidores: Instancias que contienen la información previamente digitalizada.

- Software: Gestores documentales, programas de apoyo al proceso de gestión de la documentación que se maneja
en la empresa.

- Redes: Por medio de las redes los usuarios y administradores podrán acceder y gestionar la información

Flujo del Sistema informatizado de Gestión Documental


A. Elementos

a. Bases de Datos

La aplicación de la informática en cada uno de los niveles de las organizaciones da vida a un fenómeno que tiene sus
implicaciones en la gestión documental: la proliferación de bases de datos sobre distintos aspectos, que en algunos casos
están sustituyendo a los documentos en papel como soporte de información valiosa para esa organización. Es importante
remarcar que esta tendencia se agudiza aún más en un escenario de e-business en el que las relaciones con los clientes
se realizan a través de Internet.

A partir de un punto de vista de gestión documental, uno de los principales problemas resulta ser cómo identificar los
documentos dentro del entorno de la base de datos, es decir saber qué parte del contenido constituye los documentos que
se han de gestionar. Al respecto de este tema existen diversas opiniones. Por una parte, hay quienes sostienen que una
base de datos simplemente contiene información para realizar cálculos u operaciones. Por otra parte, se encuentra la
opinión de que una base de datos es el resultado de las actividades de la empresa y es justamente por ello por lo que se
las puede considerar documentos de gestión.

b. Hardware

- Escáneres y dispositivos de digitalización: Estos dispositivos electrónicos son necesarios puesto que los
documentos originales, una vez preparados, deben ser transformados en documentos digitales para que así
puedan ser guardados o almacenados.

- Servidores: Estos dispositivos son los que contienen la información que ha sido previamente digitalizada. De esta
manera, los usuarios finales se conectaran a un servidor para poder acceder a dicha información, y así acceder a
su modificación o revisión.

c. Software

- Gestores documentales: Se trata de programas de apoyo al proceso de gestión de la documentación que maneja
o utiliza la organización. Siguiendo esta perspectiva se puede decir que existen soluciones informáticas para
distintos campos tales como la gestión documental, la administración de archivos digitales o la administración de
bibliotecas de diversa índole.

Editorial CEP 123


121
Sistemas de archivo y clasificación de documentos. Parte III

d. Redes

A través de las redes los usuarios pueden acceder a la información que se encuentra en los mencionados servidores.
Las redes pueden ser locales, aunque también se puede acceder a la información por Internet.

e. Usuarios

Por medio de una cuenta de usuario, se lleva a cabo el acceso a los documentos digitalizados dentro del sistema de
gestión documental permitiendo de esta manera, realizar la consulta electrónica de los mismos de acuerdo a los niveles de
seguridad asignados a cada uno de los usuarios registrados en el sistema.

f. Administradores

Desde el puesto del administrador del sistema, los documentos digitalizados se codifican e indexan en la base de datos
del servidor, identificando la ubicación física del documento original y asignando, a cada documento lógico, las claves de
acceso. Los documentos digitalizados se almacenan de esta manera en su correspondiente fichero.

B. Clasificación de sistemas de gestión electrónica documental

A grandes rasgos es factible la clasificación del software de gestión documental en función de su complejidad. Los
administradores de archivos, como por ejemplo el explorador de Windows, son softwares de gestión documental, aunque
muy rudimentarios y básicos. Permiten las operaciones sencillas de la gestión documental, tales como el acceso al recurso
y la capacidad de compartir la información. Sin embargo, no son capaces de relacionar la información ni de proveerla de un
contexto.

Una aplicación de gestión documental permite relacionar los documentos entre sí. Debe posibilitar la búsqueda de
información dentro de toda la base de datos y ser capaz de brindar documentos relacionados. En síntesis, un sistema de
gestión electrónica documental debe poder proveer una base operativa de colaboración. Esto quiere decir que una
aplicación de gestión documental debe encontrarse orientada a un contexto operacional que tenga relevancia para
cualquier organización.

124
122 Editorial CEP
Tema 7. Centros de documentación y archivo

VENTAJAS E INCONVENIENTES DEL SOPORTE INFORMÁTICO, FRENTE A LOS


SOPORTES CONVENCIONALES
En líneas generales las ventajas que reportan los sistemas informatizados de gestión de la documentación frente a otros
sistemas más tradicionales son las siguientes:

- Gestión y control efectivo de la documentación: Métodos sencillo, rápido y eficaz de encontrar los documentos en
cuestión. De una forma simple, la organización tiene acceso instantáneo a toda la documentación necesaria para
su tarea diaria.

- Ahorro de tiempo: Se elimina el gasto de tiempo innecesario en cuanto a desplazamientos para la realización de
diferentes tipos de consultas y tareas de archivo.

- Ahorro de espacio físico: Con la implementación de los sistemas electrónicos para la gestión de documentación se
resuelve el problema de la localización de documentos

- Uso racional de los recursos: La gestión documental facilita que la información se comparta y se aproveche de
forma más eficiente y como un recurso colectivo. Como consecuencia, se reducen sensiblemente situaciones como
la duplicidad de documentos archivados, fotocopias innecesarias, dobles grabaciones de datos, etc.

- Seguridad y fiabilidad: Con el uso de este tipo de sistemas se puede guardar de manera confiable y segura
información, documentación, etc. de gran valor para la organización.

- Perfecto estado de conservación: Estos sistemas pueden garantizar la conservación intacta de los documentos.
Este hecho se debe a que para el uso diario, se dispone de una réplica electrónica, razón por la cual el documento
original queda resguardado.

- Productividad y valor añadido: Una gestión documental electrónica bien pensada genera ahorro de costes, una
mayor productividad y valor añadido adicionales, que surgen a partir del rápido acceso a la información dentro de
la organización y su posterior distribución, sin necesidad de trasladar los documentos originales.

Desde el punto de vista de la seguridad


Tal como se ha mencionado anteriormente, la elección de esta clase de sistemas de gestión de documentación es capaz
de reportar mayor seguridad en torno a la documentación que conserva. Este hecho se debe a que permite conservar los
documentos originales en lugares seguros dado que una vez digitalizados ya no es necesaria su manipulación. De esta
manera se consigue conservar esta documentación no sólo de una manera más segura sino que además es factible
mantenerla en un estado más íntegro y en mejores condiciones.

Por otra parte, otra ventaja que conllevan estos sistemas en materia de seguridad es el acceso. Es decir, que estos
sistemas pueden permitir o inhibir el alcance de determinados documentos o informaciones. Esto es posible a través de la
tarea que lleva a cabo el administrador del sistema, dado que es esta figura la que posibilita el acceso a la información que
contiene el sistema por parte de los diferentes usuarios.

Desde la óptica del uso la racional de los recursos


Tal como lo expone Rey Peteiro, el mejor sistema de gestión es aquel que genera menos burocracia y menos papeles,
cumpliendo así uno de sus objetivos, es decir, controlar los riesgos, prevenir los fallos y mejorar la eficacia y eficiencia de
los procesos. Por ello la primera premisa a considerar en cuanto a la gestión electrónica de documentos es minimizar el
volumen de datos e información a incluir en el mencionado sistema.

Editorial CEP 125


123
Sistemas de archivo y clasificación de documentos. Parte III

Otra importante premisa en esta cuestión es informatizar los datos en la mayor medida posible. En este punto resulta
importante resaltar que el mero hecho de guardar los documentos en formato electrónico (pdf, Word, Excel, imagen y otros)
no constituye un registro electrónico adecuado o fiable. Esto se debe a que el simple hecho de convertir un papel en formato
electrónico no asegura los siguientes requisitos indispensables para la correcta función de gestión electrónica:

- Autenticidad

- Seguridad de los datos

- Posibilidad de análisis de datos

De esta manera se puede observar que el software de gestión con base de datos, se constituye como una de las
mejores soluciones para la mejora de los sistemas de gestión, dado que permite:

- Reducir errores de trascripción

- Actualizar los datos en tiempo real

- Reducir trabajo burocrático: cada dato se registra una única vez

- Analizar los datos (es decir, convertir los datos en información relevante que permita saber qué sucede, porqué
sucede y nos facilite la toma de decisiones adecuadas para seguir mejorando nuestra gestión)

Por otra parte, la gestión documental facilita que la información se comparta y se aproveche de forma más eficaz y como
un recurso de tipo colectivo. Como consecuencia, se reducen de manera drástica situaciones como la duplicidad de
documentos archivados, fotocopias innecesarias, dobles grabaciones de datos, etc.

Desde el punto de vista económico


Si bien resulta innegable que la contratación de esta clase de sistemas puede resultar costosa en un primer momento,
también es innegable que con el paso del tiempo se puede ahorrar mucho dinero. Esto se debe a que la implantación de
estos sistemas evita gastos relacionados con distintos aspectos de la vida de una organización. Algunos de estos aspectos
son el edilicio, es decir, no se necesitan grandes espacios físicos para almacenar la información o documentación; el
temporal, es decir se puede llegar mucho más rápido a una información y luego pasar rápidamente a la realización de otra
tarea o trabajo. Por otra parte existe también un ahorro en materia de ciertos productos como tinta o papel que posibilitan
la reproducción de estos documentos.

En pocas palabras, al tener la organización acceso instantáneo a toda la documentación necesaria para el desarrollo
de su actividad, con las ventajas añadidas de la eliminación de desplazamientos, reducción de tiempo de consultas y tareas
de archivo, ahorro de espacio físico, resolución del problema de localización de documentos, etc. se obtiene una reducción
del gasto monetario.

Asimismo, una correcta gestión documental, además de ahorro de costes, genera una mayor productividad y un valor
añadido adicional; situaciones originadas por el rápido acceso a la información dentro de la organización y su posterior
distribución, sin necesidad de trasladar los documentos.

Antes de terminar este apartado, resulta importante mencionar que para que se puedan llevar a cabo todas estas
ventajas es necesario que la organización en cuestión sea capaz de seleccionar el sistema informatizado de gestión de
documentos que le resulte más conveniente. Esto se debe a que un adecuado software de gestión de sistemas integrado
con los sistemas de gestión operativa de cada una de las organizaciones puede reportar numerosas e importantes ventajas,
entre ellas:

126
124 Editorial CEP
Tema 7. Centros de documentación y archivo

- Evita la duplicidad en los datos - frente a la alternativa de sistemas de gestión no integrados

- Reduce la carga de trabajo burocrático

- Evita errores en los datos

- Optimiza y mejora la trazabilidad de los productos y los procesos

- Permite disponer de información integral válida para la toma de decisiones (pudiendo crearse cuadros de mando
que contemplen todas las perspectivas: económico-financiera, procesos, clientes, innovación y desarrollo,
personas)

- Habilita compartir la información no sólo entre el personal interno de la organización sino también con otras partes
interesadas que puedan localizarse en otras ubicaciones diferentes a la de la empresa.. Nos referimos a clientes,
proveedores, entidades de verificación, accionistas, etc.

Es decir, la integración de un sistema informático de gestión cuidadosamente seleccionado con los sistemas
informáticos de gestión operativa permite la mejora en la planificación y el control de la gestión, con la consiguiente mejora
de la competitividad de las organizaciones.

Por último, cabe mencionar algunos consejos que una organización debe tener en cuenta al momento de seleccionar
un software de gestión. Las preguntas siguientes pueden servir de guía (Rey Peteiro):

- ¿El software seleccionado habilita la integración con aplicaciones existentes de gestión operativa y, en caso
afirmativo, de qué forma y a qué costo?

- ¿El software seleccionado ofrece un alto grado de flexibilidad y escalabilidad?

- ¿Resulta ser el software seleccionado lo suficientemente completo como para dar respuesta a todas las
necesidades de gestión de sistemas presentes y futuras?

- ¿Es lo suficientemente sencillo de manejar y amigable para el usuario?

- ¿Puede llevarse a cabo su implantación de forma rápida y sencilla?

- ¿Permite acceso remoto?

- ¿Dispone de sistemas de seguridad avanzados?

- ¿Ofrece el proveedor actualizaciones periódicas?

- ¿Ofrece el proveedor un servicio de asistencia técnica adecuado?

Inconvenientes del soporte informático


En líneas generales, se puede observar que existen algunos inconvenientes en lo que a la implantación y utilización de
esta clase de tecnologías respecta. Si se pone el énfasis en el punto de vista económico se puede observar que el costo
de la implantación de esta clase de sistemas es realmente alto, sobretodo al principio de la operación. Asimismo existe un
costo temporal elevado. Este hecho se debe a que si el volumen de datos a introducir en el sistema la primera vez es muy
grande, este proceso de digitalización puede llevar mucho tiempo y recursos Sin embargo, también es cierto que si el
sistema seleccionado es adecuado, estos costos van aminorando conforme pasa el tiempo. A pesar de esto no deja de ser
importante la necesidad de contar con importantes sumas de dinero y tiempo para dar inicio al proceso.

Por otro lado, existen algunos otros peligros en torno a este tipo de sistemas. María F. Sánchez, por ejemplo, advierte
acerca de los peligros del almacenamiento óptico de la documentación debido a la desaparición de los soportes gracias a

Editorial CEP 127


125
Sistemas de archivo y clasificación de documentos. Parte III

la obsolescencia técnica. Esta característica obliga siempre a tener presente la migración de los datos a otros nuevos
formatos, para evitar que después sea imposible recuperarlos debido a que su soporte ha caducado o que la tecnología
utilizada ya no exista.

Asimismo existen otras desventajas en cuanto a la dimensión temporal. De esta manera, Antonia Heredia Herrera
señala la necesidad de que antes de llevar adelante un proceso de digitalización de datos se debe contar con una correcta
organización, clasificación y análisis de los datos en cuestión.

Otro factor de gran incidencia es el de la obsolescencia tecnológica, que obliga a las diferentes organizaciones, cuando
adquieren cierta tecnología, a entrar en un círculo de modernización permanente de sus equipos y aplicaciones, lo que
significa cuantiosas inversiones de dinero periódicamente.

128
126 Editorial CEP
Tema 7. Centros de documentación y archivo

DEFINICIÓN DEL FLUJO DOCUMENTAL A PARTIR DE APLICACIONES INFORMÁTICAS


ESPECÍFICAS
Los diagramas de flujo documental o diagramas de flujo de datos (DFD) son diagramas que permiten visualizar el
sistema como una red de procesos conectados entre sí. Un diagrama de flujo de datos es un diagrama en forma de red
el cual representa el flujo de datos y las transformaciones que se aplican sobre ellos al moverse desde la entrada hasta la
salida del sistema.

En líneas generales, el diagrama de flujo de datos describe:

- los lugares de origen y destino de los datos (los límites del sistema),

- las transformaciones a las que son sometidos los datos (los procesos internos),

- los lugares en los que se almacenan los datos dentro del sistema, y

- los canales por donde circulan los datos.

Los componentes que forman parte de estos diagramas de flujo de datos son:

Procesos o funciones: Se trata de componentes funcionales del sistema. Estos componentes representan una función
que transforma flujos de datos de entrada en flujos de datos de salida.

Almacenes de datos: Estos almacenes representan la información del sistema almacenada de manera temporal por lo
cual se puede decir que representan datos en reposo. Estos datos deben tener un nombre representativo. Los archivos o
almacenes se caracterizan por representar un archivo lógico en donde se agregan o de donde se extraen datos. Se trata
de una estructura de datos, sólo que de orden estático. Esta estructura puede ser físicamente un archivo de tarjetas, una
microficha, un archivo digital, o un archivo en cinta o diskette. Cada almacén o archivo deberá contar con un nombre que
sea fácilmente decodificable por cada usuario del diagrama de flujo de datos. EstOs almacenes o archivos pueden implicar
escritura, actualización o borrados de datos. Asimismo pueden implicar la lectura o recuperación de la información que se
encuentra contenida.

Entidades Externas: Las entidades externas representan el origen o el destino de la información del sistema. Los flujos
que parten o llegan a ellas definen el interfaz entre el sistema y el mundo exterior.

Flujos de Datos: Estos flujos simbolizan datos en movimiento. Los flujos de datos que se mueven hacia y desde
almacenes simples no necesitan nombre si transportan toda la información del registro. Cuando se lee o escribe una porción
de los elementos se debe especificar el nombre en el flujo.

Llegados a este punto, es necesario que se mencionen los tipos de flujos:

- De entrada

- De salida

- De dialogo

Por otra parte cabe mencionar, un flujo de datos simboliza un transporte de paquetes de datos desde su origen hasta
su destino, en otras palabras se puede decir que representa una estructura de datos en movimiento de una parte del sistema
a otro. Este flujo se puede imaginar como una tubería por la cual se envían paquetes de datos. Asimismo es necesario que
tenga una descripción de su contenido la cual deberá elegirse de forma que sea lo más útil posible para quienes sean los
usuarios del diagrama.

Editorial CEP 129


127
Sistemas de archivo y clasificación de documentos. Parte III

Flujo paralelo
Se trata de una clase de flujo de datos que resulta asimilable a los grandes sistemas. Consiste fundamentalmente en el
procesamiento de varias operaciones de modo simultáneo haciendo uso de diferentes unidades centrales. En otros
términos, se trata de un ámbito de proceso cooperativo el cual implica una arquitectura de microprocesadores ligados entre
sí que comparten tareas.

Flujo secuencial
El flujo secuencial consiste en seguir una lista o secuencia de pasos. Esta lista sigue un orden que ha sido determinado
con anterioridad y que debe realizarse un seguimiento de forma minuciosa si es que se desea obtener el resultado esperado.

Flujo convergente
Se trata de un tipo de flujo en el que confluyen y se integran diferentes tipos de datos como por ejemplo los servicios de
voz y de otros tipos de datos dentro de un mismo diagrama de flujo documental. Hasta no hace mucho tiempo, los
diagramas que realizaban esta tarea no eran demasiado eficientes. De hecho solía ocurrir que los servicios tanto de voz
como de datos se ofrecían de forma separada.

Flujo iterativo
El flujo iterativo se presenta cuando se requiere la ejecución de un proceso o parte de un proceso de manera sucesiva,
hasta que ocurra una condición que le permita terminar. Este tipo de flujos iterativos se presenta en tres modos que
obedecen a maneras diferentes de razonarlos pero que en última instancia hacen lo mismo. Estos modos son:

- Utilizar un contador que empiece en un número y que termine en otro, ejecutando el proceso cada vez que el
contador tome un valor distinto

- Ejecutar un proceso y regresar a una determinada condición, mientras que la misma resulte ser verdadera.

- Ejecutar un proceso de forma repetitiva, hasta que una determinada condición deje de cumplirse

130
128 Editorial CEP
Tema 7. Centros de documentación y archivo

 LO QUE HEMOS APRENDIDO: tema 7

Æ Un sistema informatizado de gestión documental está compuesto por todos aquellos programas de ordenador que
han sido creados para la gestión y el trato de grandes cantidades de documentos, suele rastrear y almacenar
documentos electrónicos.

Æ Los sistemas de gestión electrónica de documentos comúnmente proporcionan medios de almacenamiento,


seguridad, así como también capacidades para la recuperación e indexación de documentos.

Æ Los principales objetivos por los cuales se implanta un sistema de archivo y gestión de documentos son simplificar
el archivo de documentos, optimizar la forma de organizar, evitar la información duplicada, cuidar los documentos
y guardarlos a bajo coste.

Æ Gestión documental es el conjunto de normas técnicas y prácticas utilizadas para la administración del flujo de
documentos de todo tipo en una organización

Æ Los elementos que componen un sistema informatizado de gestión documental son: gestor de base de datos
documental, hardware, servidores, software y las redes.

Æ Uno de los principales problemas resulta ser cómo identificar los documentos dentro del entorno de la base de
datos, es decir, saber qué parte del contenido constituyen los documentos que se han de gestionar.

Æ Una aplicación de gestión documental permite relacionar los documentos entre sí. Debe posibilitar la búsqueda de
información dentro de toda la base de datos y ser capaz de brindar documentos relacionados.

Æ El mejor sistema de gestión es aquel que genera menos burocracia y menos papeles, cumpliendo así uno de sus
objetivos, es decir, controlar los riesgos, prevenir los fallos y mejorar la eficacia y eficiencia de los procesos.

Æ Una correcta gestión documental, además de ahorro de costes, genera una mayor productividad y un valor añadido
adicional; situaciones originadas por el rápido acceso a la información dentro de la organización y su posterior
distribución, sin necesidad de trasladar los documentos.

Æ Existen diferentes tipos de flujos, entre los que identificamos los de entrada, de salida y de diálogo. También existe
una distinción de flujos: flujo paralelo, secuencial, convergente e iterativo.

Editorial CEP 131


129
Sistemas de archivo y clasificación de documentos. Parte III

# ANOTACIONES
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................

132
130 Editorial CEP
TEMA 8
Diseño del sistema de clasificación
general para toda la documentación
DOCUMENTACIÓN:
„ Determinación de los períodos de vigencia, atendiendo a los preceptos legales.
„ Codificación de documentos
„ Normalización de los sistemas de ordenación y clasificación: Manual de Archivo y
clasificación de documentos
„ Valoración de los documentos a conservar en soporte papel, de acuerdo a la normativa
legal
„ Establecimiento de niveles de seguridad (backup u otros medios), y de acceso a cada
documento
„ Instrucciones para seguimiento, conservación, almacenamiento, duración del archivo,
expurgo y control de documentos, de acuerdo con la normativa vigente

OBJETIVOS:
„ Gestionar de forma adecuada la documentación generada en la organización.
„ Normalizar los sistemas de ordenación y clasificación de la documentación.
„ Establecer las instrucciones para un adecuado mantenimiento de la documentación en la
empresa.

133
134
Tema 8. Diseño del sistema de clasificación general

DETERMINACIÓN DE LOS PERÍODOS DE VIGENCIA, ATENDIENDO A LOS PRECEPTOS


LEGALES

Con respecto a los períodos que deben ser conservados la documentación, se debe remarcar en primera instancia que
el mismo varía según la documentación o los datos de que se trate. De esta manera, existen documentos que la ley exige
conservar durante unos plazos establecidos, como por ejemplo: facturas, escrituras, libros contables, etc. Otros, en cambio,
a pesar de que la Ley no obliga a su conservación pueden ser conservados por otro tipo de causas como motivos prácticos,
históricos, etc. Además existen normas o disposiciones internas de una institución u organización que pueden establecer
que la documentación sea guardada por un determinado período de tiempo. Claramente estas disposiciones rigen al interior
de cada empresa particular.

La conservación de determinados documentos puede establecerse en un tiempo determinado, pasado el mismo, se


podrá proceder a la destrucción, aunque previamente a ello, en la actualidad se suele digitalizar y guardarlos en soportes
informáticos. Otros documentos no se destruyen nunca, por ejemplo, la escritura de constitución de la empresa.

Para poner un ejemplo que se vincule con la normativa estatal española, se expondrá el caso de La Asociación Nacional
de Establecimientos Financieros de Crédito (ASNEF). Esta entidad requiere la conservación de sus documentos por un
lapso de 10 años, según está estipulado en el art. 25.1 de la Ley 10/2010. Asimismo desglosa esta conservación de datos
o documentación de la siguiente manera:

Inicio del plazo de conservación:

- Documentos relativos a la aplicación de la diligencia debida: Desde la terminación de la relación de negocios


o la ejecución de la operación.

- Documentos relativos a las operaciones y registros: Desde la ejecución de la operación o la terminación de la


relación de negocios.

Documentos justificativos que hay que conservar:

- Documentos relativos a la aplicación de la diligencia debida: En copia

- Los relativos a la identificación formal, en todos los casos.

- Los relativos a la identificación del titular real, en los casos en los que sea necesaria.

- Los relativos a la investigación del propósito e índole de la relación de negocios, en los casos en los que sea
necesario.

- Los relativos al seguimiento continuo de la relación de negocios, en los casos en los que sea necesario.

- Documentos relativos a las operaciones y registros: En original o copia con fuerza probatoria

- Los relativos a las operaciones.

- Los relativos a las personas que intervienen en las mismas.

- Los relativos a las relaciones de negocio

Editorial CEP 135


133
Sistemas de archivo y clasificación de documentos. Parte III

- Autoridades que pueden exigir esta documentación

- Servicio Ejecutivo de la Comisión (SEPBLAC)

- Autoridades competentes en toda investigación o análisis en materia de posibles casos de blanqueo de capitales o
de financiación del terrorismo

A través de este ejemplo se puede observar que la conservación de datos o documentos está fuertemente vinculada con
la institución que regule esa información en particular.

Por otra parte, resulta interesante advertir que las diferentes entidades pueden confeccionar un catálogo de disposición
documental. Este catálogo de disposición documental es la herramienta clave para llevar a cabo la valoración de los
diferentes documentos, dado que contiene las reglas de conservación que afectan a cada una de las series documentales
y a los documentos que formarán parte de ellas.

En el mencionado catálogo se fijan los periodos de conservación en la fase de actividad y semiactividad y la disposición
de la documentación al alcanzar la fase de inactividad. Tal como se ha visto, la inactividad de un documento puede implicar
su destrucción.

Para la elaboración del catálogo es necesario:

- Cumplir con la legislación y demás disposiciones vigentes que inciden en la conservación de los documentos.

- Identificar las distintas series documentales, incluyendo los documentos en soportes electrónicos que también
serán identificados y valorados.

Además un catálogo de estas características debe ofrecer:

- reglas de conservación: En esta parte se recopilan todas las reglas de conservación tal y como han sido
establecidas por la comisión de valoración y aprobadas por las unidades administrativas generadoras de la
documentación.

- índices y anexos del catálogo: Se elaborará un índice alfabético por unidades administrativas y nombre de series,
y se anexarán los diferentes formatos a utilizar durante las transferencias y eliminaciones.

- cuadro de clasificación: Es conveniente anexar el cuadro de clasificación.

- se anotará si la documentación de acuerdo con la Ley tiene restricciones para su consulta.

La prescripción más importante dentro del catálogo es la fijación de los periodos y la disposición final de los documentos:

- Periodo de conservación durante la fase de actividad: Se deberá indicar cual será el plazo temporal que la
documentación va a permanecer en los archivos de trámite (por encontrarse en uso o para satisfacer necesidades
administrativas o legales).

- Archivo de concentración: en este punto se determinará el periodo que debe persistir la documentación en el
archivo de concentración (semiactividad), dado que puede ser utilizada de forma ocasional con un fin administrativo
o porque así lo establece alguna disposición normativa. La indicación de los periodos temporales se expresará
generalmente en años.

136
134 Editorial CEP
Tema 8. Diseño del sistema de clasificación general

En cuanto a la disposición de los documentos al alcanzar el estadio de inactividad, la valoración puede prescribir tres
actuaciones:

- Conservación total y permanente: Esta disposición tiene como consecuencia la transferencia de la documentación
a un archivo histórico para su conservación indefinida.

- Destrucción total: En el momento en que se concluye que los documentos no tienen ningún valor que los haga
susceptibles de ser conservados ni tampoco reúnen las condiciones que recomendaría una conservación parcial.

- Muestreo: Se trata de una alternativa intermedia que permite la conservación de una parte de la documentación
que luego se eliminará.

Por otra parte, puede suceder que la determinación de los periodos temporales de permanencia en los archivos de
gestión o trámite no se pueda expresada a través de plazos cerrados. En dichos casos, se sugieren los siguientes códigos
de observancia internacional:

- 888, será utilizado para expresar que la documentación se conservará en el archivo de trámite hasta que termine
la actividad (el trámite).

- 999 será utilizado para indicar que la documentación se conservará en el archivo de trámite hasta que sea
sustituida por una nueva versión.

La responsabilidad de la aplicación del catálogo recae en la obligación múltiples organismos de la institución, tales
como: unidades administrativas, archivo de trámite, de concentración e histórico. La documentación en referencia a los
periodos señalados en el catálogo debe ser transferida transcurrido el plazo marcado para su etapa activa, así como para
su fase semiactiva y aquella documentación que alcance el estadio de inactividad y que careciendo de valor secundario
deba ser destruida. Los procesos de eliminación y destrucción se deben llevar adelante en las unidades administrativas y
en los depósitos de documentos semiactivos. Toda documentación a eliminar debe ser registrada previamente. Si bien
somos conscientes de que este sistema se halla vinculado mayoritariamente con los archivos en soporte papel, no dejamos
de considerar que resulta un método útil para los sistemas informatizados de gestión documental.

Editorial CEP 137


135
Sistemas de archivo y clasificación de documentos. Parte III

CODIFICACIÓN DE DOCUMENTOS
A la hora de codificar documentos, existen diferentes maneras de llevar a cabo esta tarea. Una de estas formas en el
ámbito electrónico es haciendo uso de claves secretas.

A través del uso de una clave de codificación secreta incluida en el ID (identidad) de usuario se podrá codificar un
documento que se vaya a publicar en una base de datos pública, siempre y cuando dicho documento contenga campos
codificables. Al generar o editar un documento de este tipo, las claves de codificación secretas utilizadas para codificar el
documento podrían estar especificadas en algún lado o se podría seleccionar la clave de codificación secreta que se desea
usar para codificar los datos. Sólo las personas que tengan en su poder la misma clave de codificación secreta podrán
descodificar los datos que han resultado ser codificados. Si alguien que no tiene dicha clave, abre el documento, los datos
codificados no serán visibles.

Los campos codificables pueden reconocerse por la aparición de corchetes rojos. Es decir que sólo se pueden codificar
los datos incluidos dentro de dichos corchetes rojos. Todos los demás datos estarán visibles para los usuarios que accedan
al documento. Siguiendo esta perspectiva, para codificar campos de un documento se requerirá:

1. Generar una clave de codificación secreta

2. Anexar la clave de codificación secreta al documento en cuestión

3. Proporcionar la clave de codificación secreta a todas aquellas personas que necesiten acceder a los campos
codificados.

Ahora centraremos la atención en otra manera de codificar documentos. En este caso se trata de documentos de uno
de los programas más utilizados de Windows, el sistema operativo más usado en oficinas y casas. Nos estamos refiriendo
a la codificación de documentos de Word que previenen la copia y edición, y que además controlan la impresión y
autorización de lectura. Además, se pueden codificar documentos de Word a archivos EXE, es decir archivos que solamente
pueden ser abiertos cuando una contraseña de lectura sea proporcionada.

Cuando un usuario quiere abrir un documento codificado de Word, dicho documento expondrá un cuadro de diálogo.
Este cuadro le pedirá al usuario que introduzca una contraseña de lectura. El mencionado cuadro de diálogo mostrará la
identificación (ID) de la máquina del ordenador del usuario. Es importante advertir que debido a que la contraseña de lectura
es creada en base a la identificación de máquina del usuario, el mismo no podrá compartir dicha contraseña con otros
usuarios. Asimismo, y debido a que la contraseña de lectura está vinculada al ordenador del usuario, éste no será capaz de
redistribuir su documento de Word. Sin embargo, una contraseña de lectura puede ser distribuida ya sea fuera de línea o
en línea utilizando redes.

Los archivos que han sido codificados pueden ser utilizados para lograr lo siguiente:

- Diversos tipos de autenticación. Por ejemplo: el usuario debe introducir la contraseña de lectura proporcionada por
el creador del documento al abrir el mismo; dicha contraseña se halla vinculada al hardware del ordenador del
creador del documento, de manera que los usuarios no serán capaces de redistribuir el mencionado documento de
Word. Además el documento, puede especificar el número de aperturas permitidas, el tiempo de duración y la fecha
de expiración

- Se puede configurar un aviso de usuario, de manera que el permita a los usuarios saber cómo contactar para
obtener una contraseña de lectura;

- El documento codificado de Word puede ser integrado con la autenticación de la red, de esta manera diferentes
personas pueden ser autenticados a través de la red para obtener la contraseña de lectura.

138
136 Editorial CEP
Tema 8. Diseño del sistema de clasificación general

NORMALIZACIÓN DE LOS SISTEMAS DE ORDENACIÓN Y CLASIFICACIÓN: MANUAL DE


ARCHIVO Y CLASIFICACIÓN DE DOCUMENTOS

Manual de archivo

Tal como se ha visto en apartados anteriores, el manual de archivo es el documento que engloba y agrupa los diferentes
aspectos que hacen funcionar a un archivo. Es justamente por esta misma razón que existirán tantos manuales como
archivos. Si bien este hecho es ineludible, lo cierto es que también se pueden encontrar algunos puntos que con frecuencia
aparecen en los diferentes manuales de archivo.

De esta manera, vale la pena recordar que estos manuales recogen todas las decisiones que han sido tomadas durante
el proceso de creación de un determinado archivo. Por este motivo el manual se convierte en una fuente de consulta de
enorme importancia para todos los que se encuentran vinculados con el archivo de alguna manera.

En líneas generales, los manuales, tal como lo hemos desarrollado anteriormente, cuentan con diferentes normas de
organización que rigen el interior de ese archivo en particular. Entre las disposiciones que más usualmente aparecen en
este documento se pueden mencionar: el cuadro de clasificación, los sistemas de ordenación, las series, la recuperación
de los documentos, etc. Asimismo cabe mencionar que este manual puede contener o hacer referencia a un catálogo tal
como hemos expuesto en apartados anteriores.

Clasificación de documentos

En el momento de clasificar documentos debe tenerse en cuenta que no todos los documentos existentes en las oficinas
o dependencias de las organizaciones, empresas o instituciones, forman parte, necesariamente, del archivo de las mismas.
Por ejemplo: las normas legales, boletines oficiales, diarios, publicaciones periódicas, etc., si bien son documentos, no
fueron producidos por la institución, por lo cual no se trata de documentación original. Esta clase de documentos pueden
permanecer en la institución a efectos exclusivamente de apoyo informativo, por lo tanto, se conservarán solamente
mientras resulten útiles. Es decir que, estos documentos deben separarse del archivo de la institución.

A raíz de lo expuesto, un documento archivístico se caracteriza por haber sido producido, recibido y conservado por una
institución y contiene información relativa al ejercicio exclusivo de las actividades y competencias que esta institución
desarrolla.

Ahora bien, una vez que se ha visto qué es un documento archivístico, se puede profundizar en el estudio acerca de los
tipos documentales. Los tipos documentales son las unidades de información contenidas en los documentos. Éstas se
clasifican en:

Tipo documental simple: Se trata de documentos que se encuentran conformados por un solo tipo documental, cuyo
contenido mantiene una unidad de información. Algunos ejemplos de documentos simples son el oficio, la carta, el
memorando, un libro de registro, un libro de caja, recibo, etc.

Tipo documental compuesto: Este tipo documental incluye a documentos que están formados por dos o más tipos
documentales. Estos tipos documentales se sustentan entre si y su contenido mantiene una unidad de información. Algunos
ejemplos de tipo documental compuesto son el comprobante de pago, trámites para licencias, etc.

Editorial CEP 139


137
Sistemas de archivo y clasificación de documentos. Parte III

Resulta interesante que repasemos algunos conceptos que se encuentran vinculados con los documentos como los
siguientes:

Serie documental: Se trata del conjunto de documentos que tiene características comunes; como por ejemplo el mismo
tipo documental o el mismo asunto. Resulta ser justamente por esta razón que este grupo de documentos es archivado,
usado, transferido o eliminado como un todo, es decir, como si se tratase de una unidad. Algunos ejemplos son resoluciones,
supervisiones, expedientes de personal, planillas, órdenes de compra, etc.

Sección documental: Es el grupo total de los documentos producidos y recibidos por las diferentes unidades orgánicas
o dependencias de una institución. Algunos ejemplos pueden ser: Secretaría General, Gerencia de Administración y
Finanzas, Gerencia de Planificación, Registro Civil, Jefatura de Personal, Tesorería, etc.

Fondo documental: Se trata del conjunto total de los documentos producidos y recibidos por una institución pública o
privada en el ejercicio de sus actividades.

140
138 Editorial CEP
Tema 8. Diseño del sistema de clasificación general

VALORACIÓN DE LOS DOCUMENTOS A CONSERVAR EN SOPORTE PAPEL, DE


ACUERDO CON LA NORMATIVA LEGAL
Tal como lo hemos comentado anteriormente, la valoración de los documentos a conservar en soporte papel varía según
la institución de la que se trate. Sin embargo, existen algunos documentos que afectan a gran parte de la población como
por ejemplo las facturas o los documentos que la sustituyen.

De acuerdo a las normas en España, las facturas en soporte papel deben ser conservadas por el término de cuatro años.
En el caso de los bienes de inversión, las facturas que se refieran a tales bienes deberán guardarse durante su
correspondiente período de regularización y los cinco años siguientes.

Por otra parte, es importante mencionar que en la actualidad muchos documentos que antes se encontraban en soporte
papel hoy pueden ser hallados en soporte digital. Tal es el caso de la factura electrónica. La facturación electrónica es un
sistema que permite equiparar a la factura tradicional en papel con los documentos (facturas) electrónica, reemplazándola.
Su transmisión resulta ser un equivalente funcional de la factura en papel y consiste en la transmisión de datos por medios
electrónicos. Esta transmisión basta para cubrir las obligaciones del emisor (vendedor o prestador de productos o servicios)
frente al receptor (cliente). Dichas facturas deben ser firmadas digitalmente con certificados reconocidos, ya que es este
acto es el que otorga la misma validez que una factura en papel.

Según lo dispone la Ley 56/2007 de 28 diciembre 2007, de medidas de impulso de la sociedad de la información, la
factura electrónica es definida como un documento electrónico que cumple con los requisitos legal y reglamentariamente
exigibles a las facturas y que, además, es capaz de garantizar la autenticidad de su origen y la integridad de su contenido.

La facturación electrónica consiste en la transmisión de las facturas o documentos análogos entre emisor y receptor por
medios electrónicos.

Dado que hemos ingresado en el ámbito de la documentación legal digital, resulta útil revisar la normativa vigente en
esta cuestión. De esta manera cobra interés la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los
servicios públicos, es decir, la norma sobre la que gira la e-administración en España, la cual supone plasmar una evolución
legal que ya había sido iniciada con la aprobación de otras leyes como la 34/2002 del 11 de julio de Servicios de la Sociedad
de la Información y del Comercio Electrónico o la de Protección de Datos de Carácter Personal. La primera Ley citada
resulta ser de particular importancia puesto que en ella se define qué tipo de documentos electrónicos son los válidos, cómo
debe ser la sede electrónica, el registro electrónico, el archivo electrónico y los expedientes electrónicos, entre otros muchos
elementos, con los que trabaja el ámbito público.

Es justamente esta ley la que en su artículo 29 recoge que las Administraciones Públicas podrán emitir de manera válida
por medios electrónicos documentos administrativos siempre que cuenten con firmas electrónicas. Estos documentos, a su
vez, deberán llevar una referencia temporal y la Administración General del Estado especificará cuáles son los entes
prestadores de servicios electrónicos.

Haciendo referencia al archivo electrónico de documentos de estas entidades públicas, se puede decir que el mismo
está regulado por el artículo 31 de la Ley y establece que se podrán almacenar por medios electrónicos todos los
documentos utilizados por las administraciones públicas garantizando la integridad, autenticidad, confidencialidad, calidad,
protección y conservación.

Por último, el artículo 32, hace referencia al expediente electrónico el cual se considera como el conjunto de documentos
electrónicos correspondientes a un procedimiento administrativo. Será necesario que el expediente cuente con un foliado
electrónico para garantizar que contiene toda la documentación, a su vez que también se pondrá a disposición del interesado.

Editorial CEP 141


139
Sistemas de archivo y clasificación de documentos. Parte III

Como se puede ver esta Ley se refiere a la importancia de la firma electrónica. Asimismo, las administraciones públicas
deberán contar con varios elementos que hacen al mundo digital como firma electrónica, sello electrónico y un código
seguro de verificación vinculado a la administración pública. Además podrán dotar a sus trabajadores de firma para el
ejercicio de sus funciones.

Por lo que se puede observar que, la digitalización no exime de las obligaciones legales y reglamentarias existentes. Ya
se trate de documentos en soporte papel o digital, lo cierto es que los diferentes documentos deben conservarse durante
un cierto tiempo ya sea por motivos prácticos o de tipo jurídico y deben poseer valor de prueba.

Siguiendo esta línea se puede observar que en la actualidad, la legislación nacional e internacional instituye un cierto
número de obligaciones a organismos públicos en lo que a la conservación de sus archivos compete. Ante este
requerimiento suele aparecer una dificultad, que la mayor parte de estas normas datan de bastante tiempo atrás y no
previeron la integración de elementos electrónicos, informáticos y telemáticos. Debido a este problema, ha sido necesario
definir las condiciones por las cuales un documento electrónico puede ser admitido como prueba con el mismo rango que
un documento tradicional en formato o soporte papel.

España ha avanzado en lo que a desarrollo legislativo respecta, para definir las modalidades prácticas del archivo
electrónico con valor de prueba. Estas disposiciones se rigen por unos principios fundamentales: para demostrar el valor
probatorio de un archivo custodiado resulta necesario ser capaz de garantizar su autenticidad, su calidad y protección como
así también su integridad, desde el origen , hasta finalizar el periodo previsto de conservación.

En cuanto a la autenticidad, se puede decir que se trata de poder identificar de manera cierta a la persona que resultó
ser el autor o firmante. En el terreno del documento papel, está autentificación reposa sobre la firma. Por analogía en el
caso de los documentos electrónicos, se utiliza el método de la firma electrónica, que se encuentra regulado en España por
la Ley 59/2003.

142
140 Editorial CEP
Tema 8. Diseño del sistema de clasificación general

ESTABLECIMIENTO DE NIVELES DE SEGURIDAD (BACKUP U OTROS MEDIOS), Y DE


ACCESO A CADA DOCUMENTO
Al hablar de niveles o formas de ofrecer seguridad a los documentos digitales, realizar una copia de seguridad o backup
resulta ser una excelente alternativa. Esto se debe a que serán justamente estas copias de seguridad o copias adicionales,
las que podrán ser utilizadas para restaurar el original después de la ocurrencia de una eventual pérdida de datos.

Este tipo de objetos resultan ser básicamente útiles por dos motivos. En primer lugar pueden servir al momento de
recuperación de una catástrofe informática. Asimismo, pueden resultar de gran utilidad al momento de recuperar una
pequeña cantidad de archivos los cuales pudieran haber sido eliminados de manera accidental.

Dado que los sistemas de respaldo que contienen las copias de seguridad de todos los datos que vale la pena salvar
suelen ocupar un espacio considerable de los ordenadores, resulta útil tener en cuenta los requerimientos de
almacenamiento así como también la organización del espacio de almacenamiento y la administración del proceso. Para
tener una estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de datos. Actualmente, existen
muchos tipos diferentes de dispositivos para el almacenamiento de datos y que además son útiles para hacer copias de
seguridad. Tal como lo hemos visto, algunos de estos dispositivos de almacenamiento son los CDs, DVDs, pen drives,
diskettes, memorias extraíbles, etc. En el momento de decidirse por uno u otro producto se deben considerar diferentes
aspectos como su capacidad de almacenamiento o su capacidad de traslado.

Antes de que los datos sean enviados a su sitio de almacenamiento se debe seleccionar, extraer y manipular. Se han
desarrollado diferentes técnicas para optimizar el procedimiento de efectuar los backups o copias de seguridad. Estos
procedimientos incluyen, entre otros, optimizaciones para trabajar con archivos abiertos y fuentes de datos en uso y también
incluyen procesos de compresión, cifrado, y procesos de de duplicación. Este último procedimiento es entendido como una
forma específica de compresión donde los datos superfluos son eliminados. Resulta importante reconocer las limitaciones
y los factores humanos que están involucrados en cualquier esquema de backup que se utilice. Las copias de seguridad
garantizan mayoritariamente dos objetivos, integridad y disponibilidad.

Actualmente existe una amplia variedad de software en el mercado para realizar copias de seguridad. Es importante
definir previamente los requerimientos específicos para determinar el software adecuado. Entre los más populares se
encuentran Zendal Back up, Cobian, Copia Data, Norton Ghost, etc.

Es importante darse cuenta de que para la adecuación a la Ley Orgánica de Protección de Datos de carácter Personal
de España, la regulación mencionada demanda que las copias de seguridad de dichos datos se almacenen cifrados y en
una ubicación diferente al lugar de origen.

La copia de seguridad es el mejor método de protección de datos de importancia con el que se cuenta hasta el momento
pero siempre existe la posibilidad de que la copia de datos no haya funcionado de manera correcta y en caso de necesidad
de restauración de los datos no podamos realizarlo ya que la información de la copia de seguridad puede encontrarse
corrupta por diversos motivos Para evitar este inconveniente es muy importante asegurarse de que hacemos las copias
correctamente y comprobemos que somos capaces de restaurar la copia de seguridad a su ubicación original, comprobando
así que la copia sea correcta y que somos capaces de restaurarla.

En el hipotético caso de que no podamos restaurar nuestra información, existe otra opción, ya que en el mercado existen
aplicaciones de recuperación de datos que nos pueden ayudar si es que no podamos restaurar nuestra copia de seguridad.
Asimismo existen métodos de recuperación de datos vía Web, como e- ROL.

En cuanto a los niveles de acceso a los diferentes documentos por parte de los distintos usuarios, tal como se ha expresado
con anterioridad, el proceso más conveniente es el de utilizar una clave. De esta manera quien haya elaborado el documento
podrá controlar su acceso restringiéndolo tan sólo a aquellas personas que tengan en su poder la mencionada clave.

Editorial CEP 143


141
Sistemas de archivo y clasificación de documentos. Parte III

INSTRUCCIONES PARA SEGUIMIENTO, CONSERVACIÓN, ALMACENAMIENTO,


DURACIÓN DEL ARCHIVO, EXPURGO Y CONTROL DE DOCUMENTOS, DE ACUERDO
CON LA NORMATIVA VIGENTE
El régimen que en España regula el tema de los archivos se encuentra regido por la Ley de Procedimientos
Administrativos de 1958, donde se destaca la necesidad de normalización y racionalización de los documentos. Más tarde,
se crea el Archivo General de la Administración (A.G.A), por el Decreto 914/69. Este archivo se plantea como solución a la
falta de espacio en las oficinas y depósitos de los archivos centrales. Su función es recoger, seleccionar, conservar y
disponer con fines informativos y de investigación los fondos documentales de la administración pública que carezcan de
vigencia administrativa.

Asimismo, se dice que los Archivos Históricos Provinciales asumen también la función del A.G.A., en lo referente a la
documentación de la administración central periférica. De esta manera, el esquema de archivos español se forma del
siguiente modo:

ADMINISTRACIÓN CENTRAL

A.G.A. INSTITUCIONES CENTRALES DELEGACIONES PROVINCIALES

ARCHIVOS HISTÓRICO PROVINCIALES

Con respecto a estos archivos, la mayor preocupación era saber cuándo los documentos perdían vigencia administrativa.
Para resolver este inconveniente, se centraron las preocupaciones en establecer los valores de los documentos y en su
cuantificación mediante un cómputo cronológico

Así, se intentaron establecer calendarios con las edades del documento, que no eran de obligado cumplimiento:

1.- Archivo de Oficina, 5 años después de terminada la tramitación.

2.- Archivo central, 10-15 años.

3.- Archivo intermedio, hasta que alcanza la edad mínima de 25-30 años.

4.- Archivo Histórico, durante toda la vida del documento.

También se pretendía con estos calendarios saber cuando adquirían valor histórico los documentos, sin embargo nunca
se llevó adelante el expurgo.

En la década de los ´80s la por entonces directora del A.G.A. diseñó un sistema de control de archivos administrativos
llamado SCAA (Seguimiento y Control de Archivos Administrativos), que se inspiraba en la necesidad de expurgar.
Básicamente se estructura en tres pasos:

1- Instaurar un sistema de control que permitiera conocer el trámite de los documentos y su estado en el archivo de
oficina antes de que los mismos se enviaran al archivo central de la institución.

2- Control de la documentación en el momento de su ingreso en el archivo central y del A.G.A. Se trataba de un sistema
normalizado para transferir la documentación del archivo de oficina al A.G.A.

3- Establecer un sistema para la valoración de los documentos que ya hubieran ingresado en los archivos sin ningún tipo
de control previo. Esto requería estudiar y tipificar todos los tipos documentales y la documentación acumulada, atendiendo
a los siguientes aspectos:

144
142 Editorial CEP
Tema 8. Diseño del sistema de clasificación general

- Denominación de la serie.

- Fechas extremas.

- Organismo productor descendiendo a la unidad productora.

- Análisis de la tipología documental.

- Signaturas.

- Nivel de descripción adecuado.

- Accesibilidad.

- Vigencia administrativa.

- Propuesta de eliminación o conservación definitiva.

- Tipos de instrumentos de descripción.

Se denominó a todo este proceso como identificación. De hecho este procedimiento constituye uno de los pilares de
la archivística actual. Sin embargo el programa se quedó solo plasmado en papel, pues no llegó a realizarse en su totalidad,
y sólo se consiguió que los archivos no aceptasen documentos si previamente no venían identificados.

Con el paso del tiempo los Grupos de Archiveros Municipales de Madrid aplicaron la misma metodología a los archivos
municipales. Todo ello ha dado lugar a un manual de tipología documental (también considerado como calendario de
expurgo).

En relación a este tema queremos exponer brevemente acerca de los documentos digitales que es el tema de este
capítulo. Haciéndonos eco de lo ocurrido en los archivos que utilizan soporte papel, se puede decir que para conservar
adecuadamente los documentos electrónicos es imprescindible incorporar una serie de requisitos archivísticos desde el
momento en que se diseñan los sistemas informáticos. Asimismo resulta necesario controlar los documentos durante todo
su ciclo de vida para garantizar su calidad e integridad permanente. Entre las recomendaciones más ordinarias se hallan
la de guardar los dispositivos de almacenamiento en lugares frescos y secos así como también la de realizar copias de
seguridad, tal como se ha explicado anteriormente.

La valoración de los documentos electrónicos no se limita tan sólo a establecer un plazo de conservación, después del
cual se proceda a su expurgo. Por el contrario, esta actividad asume el compromiso de definir las condiciones de
conservación de los documentos digitales.

En la conservación de esta clase de documentos, es necesario plantearse qué hacer con el software y el hardware
cuando los documentos se han creado en aplicaciones propietarias. Existen dos alternativas, la conservación o la migración.

En cuanto a la primera, la conservación se presenta viable en períodos de conservación que no superen los 5 años.
Resulta necesario realizar revisiones periódicas con el fin de garantizar su mantenimiento.

Por otra parte cabe mencionar que, la migración incluye tanto el copiar documentos de forma periódica en nuevos
soportes de grabación, como así también pasar información de un formato a otro más actual. La estrategia de migraciones
debe registrar los datos de cada migración para garantizar que no haya pérdida de los mismos. Aquellos datos considerados
como metadatos y la información sobre el contexto de utilización del documento electrónico deben ser conservados
también, así como las relaciones entre ambos si éstos no estuvieran contemplados en el propio documento.

Editorial CEP 145


143
Sistemas de archivo y clasificación de documentos. Parte III

Al formular la resolución final de conservación o eliminación de los archivos, es necesario asumir que los formatos
electrónicos no tienen las mismas cualidades de longevidad que sus equivalentes en papel o microfilm. Siguiendo esta
perspectiva, no se garantiza más que una media de cinco años de conservación estable para la mayoría de formatos
electrónicos. Este hecho obliga a tener una política de migraciones periódicas. Por este motivo será necesario establecer
un calendario de revisión y migración. Asimismo resulta imprescindible mantenerse informado sobre los cambios que se
produzcan en dichos formatos o las alternativas que surjan. En estos casos, la mejor opción es utilizar formatos abiertos,
independientes de cualquier entorno de software o hardware concreto.

Los formatos recomendados son:

- de texto: .txt, .pdf/A (ISO 19005-1:2005), .xml, .html

- de datos estructurados: .xml, .mimi

- gráficos: .jpg, ISO10918, .tif, fax

- vectoriales: .cgm

Para que los documentos electrónicos puedan utilizarse a largo plazo, se deben conservar documentos auténticos,
accesibles e inteligibles en un contexto de constantes cambios tecnológicos.

El sistema y los formatos que contienen los documentos pueden no ser los mismos que se utilicen para acceder a ellos.
Existen diversas alternativas según las necesidades de acceso previstas:

- Los documentos se mantienen en la aplicación original porque el productor lo necesita a largo plazo para
desempeñar sus funciones. Aquí los documentos que no sean de conservación permanente serán destruidos de
acuerdo al calendario de conservación.

- Los documentos de conservación permanente que ya no se utilizan y sus metadatos se copian en ficheros
históricos, es decir, aquellos ficheros que conservarán información indestructible.

- Los documentos de conservación permanente y sus metadatos deben ser copiados en ficheros históricos.
Asimismo deben ser conservados en un formato independiente de cualquier software (en ficheros planos). Esta
clase de ficheros se almacenan en un formato como el XML con su correspondiente DTD, documentando así su
propia estructura de datos.

Es importante mencionar que deberán implementarse funciones de control de acceso para proteger la información y
los documentos que no sean públicos.

En cuanto a los costes de acceso, dependen de una amplia variedad de factores, pero en general, se puede admitir que
serán menores si se utilizan los sistemas, estructuras y procedimientos ordinarios en la administración.

146
144 Editorial CEP
Tema 8. Diseño del sistema de clasificación general

 LO QUE HEMOS APRENDIDO: tema 8

Æ Para que los documentos electrónicos puedan utilizarse a largo plazo, se deben conservar documentos auténticos,
accesibles e inteligibles en un contexto de constantes cambios tecnológicos.

Æ La valoración de los documentos electrónicos no se limita tan sólo a establecer un plazo de conservación, después
del cual se proceda a su expurgo. Por el contrario, esta actividad asume el compromiso de definir las condiciones
de conservación de los documentos digitales.

Æ Es de vital importancia establecer niveles de seguridad a los diferentes documentos digitales que manejamos,
realizar copias de seguridad para el momento que puedan ser necesarias.

Æ Actualmente existe una amplia variedad de software en el mercado para realizar copias de seguridad. Es
importante definir previamente los requerimientos específicos para determinar el software adecuado.

Æ La valoración de los documentos a conservar en soporte papel varía según la institución de la que se trate. Sin
embargo, existen algunos documentos que afectan a gran parte de la población como por ejemplo las facturas o
los documentos que la sustituyen.

Æ Los tipos documentales son las unidades de información contenidas en los documentos. Estas se clasifican en: tipo
documental simple y tipo documental compuesto.

Æ Un documento archivístico se caracteriza por haber sido producido, recibido y conservado por una institución y
contiene información relativa al ejercicio exclusivo de las actividades y competencias que esta institución desarrolla.

Æ El manual de archivo es el documento que engloba y agrupa los diferentes aspectos que hacen funcionar a un
archivo. Es justamente por esta misma razón que existirán tantos manuales como archivos. Si bien este hecho es
ineludible, lo cierto es que también se pueden encontrar algunos puntos que con frecuencia aparecen en los
diferentes manuales de archivo.

Æ No todos los documentos existentes en las oficinas o dependencias de las organizaciones, empresas o
instituciones, forman parte, necesariamente, del archivo de las mismas.

Editorial CEP 147


145
Sistemas de archivo y clasificación de documentos. Parte III

# ANOTACIONES
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................

148
146 Editorial CEP
TEMA 9
Enfoques y sistemas de calidad en la
gestión de la documentación
„ UNE-ISO 15489
„ Modelo EFQM de Excelencia
„ Otras Normas

OBJETIVOS:
„ Identificar los sistemas de gestión más idóneos para llevar a cabo una adecuada gestión
de la documentación en la organización.
„ Conocer las diferentes normas que hacen referencia a la gestión de la documentación.
„ Orientar los procesos de gestión hacia la excelencia de la calidad aplicando el modelo más
extendido, EFQM.

149
150
Tema 9. Calidad en la gestión de la documentación

NORMA UNE-ISO 15489


La norma ISO 15489-1, publicada en 2001, fue presentada en España, después de un difícil proceso de traducción,
como la norma "UNE-ISO 15489-1. Información y documentación: Gestión de documentos: Parte 1. Generalidades".

La mencionada norma proporciona una guía sobre cómo gestionar o administrar los documentos así como también
hace alusión a su relación con los sistemas electrónicos para la conservación de archivos en diferentes soportes. Su
principal objetivo es normalizar las políticas, procedimientos y prácticas de la gestión de documentos de archivo para así
poder asegurar su adecuada atención y protección, y permitir que la evidencia y la información que contienen puedan
recuperarse de un modo más eficiente y eficaz. Como novedad, la norma UNE-ISO 15489-1:2001, incorpora aspectos como
el control en el acceso a los documentos y se refiere con mayor énfasis a la necesidad de los metadatos.

Su uso es imprescindible para los responsables y especialistas de las organizaciones de la administración pública, las
empresas privadas, las empresas consultoras, las empresas proveedoras de software de gestión documental, los docentes
universitarios e investigadores.

Entre los principios más importantes de la norma UNE-ISO 15489 se pueden mencionar que:

- Las organizaciones deben definir y documentar las políticas de gestión de documentos, en el contexto del marco
reglamentario existente, y garantizar que se implementan y mantienen en todos los niveles de la organización.

- La política debe ser adoptada y respaldada en el nivel más alto de decisión.

- Las responsabilidades sobre su cumplimento deben estar correctamente asignadas y documentadas.

La UNE-ISO 15489-1:2006 es idéntica a la norma previamente descrita, ISO 15489-1:2001. En la que en Octubre de
2006 publican una segunda parte de la norma, denominada "UNE-ISO/TR 15489-2" denominada "Información y
documentación. Gestión de documentos. Parte 2. Directrices".

En la que vienen enmarcadas las directrices generales de la gestión de documentos, complementando esta segunda
parte, su publicación, a la primera parte de la norma. Proporcionando una metodología que permite implementar la norma
ISO 15489 en las empresas que se encuentren ante la necesidad de gestionar sus documentos.

Los puntos que desarrolla son:

Política y responsabilidades
Expresa la necesidad de definir y documentar las políticas de gestión de los documentos que manejan las empresas
para garantizar que se implementan en toda la jerarquía de la organización, es decir, en todos los niveles de la compañía.

Se han de definir las responsabilidades correspondientes, las competencias así como las interrelaciones para llevar a
cabo un adecuado sistema de gestión de la documentación en las corporaciones.

Estrategias, diseño e implementación


Se establece de forma genérica las directrices que se han de tener en cuenta en el diseño e implementación de los
sistemas de gestión de la documentación.

Se identifican las ocho etapas que intervienen en el Diseño e Implementación de Sistemas de Gestión de Documentos
(DISGED).

Editorial CEP 151


149
Sistemas de archivo y clasificación de documentos. Parte III

A. Etapa 1. Investigación preliminar

En esta etapa se investiga toda la organización desde el punto de vista administrativo, legal, empresarial y social de
forma que se obtendrán las fortalezas y debilidades de la compañía desde este contexto.

B. Etapa 2. Análisis de las actividades de la organización

Una vez terminada la investigación preliminar procedemos al análisis de las actividades de la organización. Se plasma
en esta etapa la creación del modelo conceptual de "qué hace una organización y cómo lo hace".

C. Etapa 3. Identificación de los requisitos

Tras el análisis de las actividades de la organización se procede a la identificación de los requisitos, teniendo en cuenta
que se puede producir un feedback, es decir, se puede producir una retroalimentación con la anterior etapa. Los requisitos
a identificar son aquellos relacionados con los documentos reflejos de las actividades que desarrolla la empresa.

D. Etapa 4. Evaluación de los sistemas existentes

La etapa cuatro tiene dos vías, las cuales puede tomar, bien convirtiéndose en la etapa dos, siguiente a la investigación
preliminar y ya directamente tras esta etapa alcanzar la etapa de identificación de los requisitos. O bien, convertirse en la
etapa posterior a la identificación de los requisitos tras la evaluación de los sistemas que existen en la organización.

E. Etapa 5. Identificación de las estrategias para cumplir los requisitos

Una vez analizados los requisitos y siendo el caso evaluados los sistemas existentes se procede a la identificación de
aquellas estrategias que son necesarias para cumplir los requisitos previamente identificados. Es decir, en esta etapa se
trata de determinar aquellas" políticas, procedimientos, normas, herramientas y otros instrumentos" que la empresa debería
de implementar.

F. Etapa 6. Diseño de un sistema de gestión de documentos

Tras la identificación de las estrategias que debe seguir la organización para poder cumplir los requisitos, se debe
proceder al diseño de un sistema de gestión de documentos. Esta etapa también retroalimenta de forma directa a la
identificación de los requisitos. Y de forma indirecta a la retroalimentación tras el paso de las etapas siete y ocho.

G. Etapa 7. Implementación de un sistema de gestión de documentos

Tras realizar el diseño del sistema de gestión de documentos se realiza la implementación del mismo en la organización.
En esta etapa se procede a la identificación y aplicación de forma sistematizada del conjunto de estrategias más idóneo
para poder implementar el diseñado sistema de gestión documental.

H. Etapa 8. Revisión posterior a la implementación

Tras la implementación del sistema de gestión de documentos más adecuado se procederá a la revisión del mismo. Esta
última etapa no cierra el ciclo, sino que deja abierto, se retroalimenta de esta información tanto la primera etapa, la
investigación preliminar y la etapa 3, la identificación de los requisitos.

152
150 Editorial CEP
Tema 9. Calidad en la gestión de la documentación

Procesos y controles de la gestión de documentos


Para llevar a cabo los procesos y controles de gestión de documentos existen como apoyo diferentes instrumentos
existen como apoyo diferentes instrumentos que se utilizan en las operaciones de gestión de documentos, como son el
cuadro de clasificación basado en la actividad de la organización, el calendario de conservación de los documentos, la tabla
de acceso y seguridad, entre otros. Esta tipología se desarrolla en profundidad en la norma.

Se identifican los procesos de gestión de documentos que realizarían de forma secuencial y en la norma las explican
más detenidamente: incorporación; registro; clasificación; asignación de acceso y seguridad; definición de la disposición;
almacenamiento; uso y trazabilidad y la última; la disposición.

También cabe resaltar la incorporación del apartado al que se hace referencia acerca del almacenamiento, en la que se
plasman las decisiones que se han de tener en cuenta en esta fase del proceso, entre las que resaltan las consideraciones
a tener en cuenta acerca de las instalaciones, el almacenamiento digital y el uso y la trazabilidad, así como la conservación
de los documentos.

MODELO EFQM DE EXCELENCIA


El Modelo EFQM se estableció en Europa por la European Foundation, for Quality Management en el año 1991.

Su potente implantación en el sector privado ha motivado que los gestores públicos quieran utilizarlo también. Es por
esto que han determinado un plan estratégico, es decir que se pueda conocer la diferencia entre lo que piensa la
organización que ha conseguido y aquello que ha logrado realmente.

El Modelo EFQM de Excelencia es un instrumento práctico que ayuda a las organizaciones y cada uno de sus
departamentos, entre los cuales se hallan los archivos, de varias formas:

- Como herramienta para llevar adelante una autoevaluación y medir en qué lugar se encuentran en el camino de la
excelencia, ayudándoles a identificar debilidades y a implantar posibles soluciones.

- Como manera de proceder que unifica métodos y formas de trabajo, modos de pensar y el lenguaje de una
organización.

- Como contexto para ubicar las diferentes iniciativas, eliminar duplicidades e identificar carencias.

Este modelo se fundamenta en estos conceptos esenciales a la excelencia entre los que se pueden mencionar:

- La importancia de las personas, potenciando la contribución a través de su desarrollo e implicación, e imprimiendo


un enfoque humanista a la gestión.

- El proceso de aprendizaje continuo, buscando la innovación

- La gestión por procesos y hechos, definiendo un conjunto de sistemas, procesos y datos, independientes e
interrelacionados.

El Modelo EFQM es flexible, dinámico y no restrictivo. Es un instrumento metodológico de autoevaluación y gestión, que
sirve tanto para el diagnóstico de la organización, como para la planificación y mejora de los niveles de calidad de todos sus
ámbitos, incluyendo las operaciones de archivo.

Este modelo, permite una gestión de calidad entendida como un proceso de progreso basado en la mejora permanente,
que permite la labor colectiva, una organización racional de métodos de trabajo, la adaptación de los dispositivos a los
requerimientos de los usuarios y de los productores de documentos; permite también valorar el trabajo de todos.

Editorial CEP 153


151
Sistemas de archivo y clasificación de documentos. Parte III

OTRAS NORMAS
Además de las normas ya vistas, queremos cerrar este capítulo haciendo referencia a una de las normas más citadas
en la actualidad, concretamente estamos aludiendo a la norma ISO 9000.

Esta norma, que rige la gestión de la calidad en lo organizacional, expone que la documentación es el soporte del
sistema de gestión de la calidad. Este hecho se debe a que es en ella donde se plasman no sólo las formas de operar de
la organización sino la totalidad de la información que permite el desarrollo de los procesos y la toma de decisiones.

El procedimiento metodológico que aquí se propone busca servir como guía para implementar sistemas documentales
que cumplan con los requisitos de las normas ISO 9000. El mismo se ha estructurado en seis etapas, que cuentan con
objetivos específicos y siguen un orden cronológico. Las tareas que se llevan a cabo en cada una de las etapas contribuyen
al logro de los objetivos planteados. Algunas de las mismas pueden ser desarrolladas paralelamente, de acuerdo con la
dinámica del propio proceso de implementación del sistema documental.

Etapas en la norma ISO 9000


A. Etapa 1. Determinación de las necesidades de documentación
En esta etapa se busca la determinación de los tipos de documentos que deben existir en la organización para garantizar
que los procesos se lleven a cabo bajo condiciones controladas. Algunas de las tareas relativas a esta etapa son:
- Aprender en las normas ISO 9000 los elementos de la documentación aplicables a la organización.
- Asimilar las regulaciones específicas del sector en que se desenvuelve para determinar los documentos que deben
responder al cumplimiento de requisitos legales
- Estudiar mapas de proceso y determinar cuáles deben ser documentados.
- Decretar los tipos de documentos que deben existir y sus requisitos.
B. Etapa 2. Diagnóstico de la situación de la documentación en la organización

Aquí se busca conocer la situación de la documentación en la organización comparando lo que existe con las
necesidades determinadas en la etapa anterior. Las tareas que envuelve esta etapa pueden ser:
- Confeccionar la guía para el diagnóstico
- Ejecutar el diagnóstico.
- Confeccionar y presentar el informe de diagnóstico.
- Elaborar el plan de acciones correctivas para eliminar no conformidades en la documentación existente.
C. Etapa 3.Diseño del sistema documental

En este punto se persigue el establecimiento de todos los elementos necesarios para la elaboración del Sistema
Documental. Entre las principales tareas de esta instancia se localizan:
Delimitar la jerarquía de la documentación.
- Puntualizar la estructura y formato del Manual de Calidad.
- Determinar los procesos de la documentación.
- Instituir el flujo de la documentación.
- Elaborar el plan de elaboración de documentos

- Planificar la capacitación del personal implicado.


154
152 Editorial CEP
Tema 9. Calidad en la gestión de la documentación

D. Etapa 4. Elaboración de los documentos

En este caso se procederá a la confección de la documentación relacionada con la actividad del archivo en sí mismo.
Algunas de las tareas implicadas son:

- Confeccionar los procedimientos generales.

- Confeccionar el Manual de Calidad

- Elaborar otros documentos de acuerdo al plan trazado en la etapa anterior.

- Revisar y aprobar los documentos por parte del personal autorizado.

E. Etapa 5. Implantación del sistema documental

En esta instancia se debe poner en práctica lo establecido en los documentos elaborados. Entre las tareas de esta etapa
se pueden mencionar:

Definir el cronograma de implantación

- Repartir la documentación a todos los implicados.

- Establecer las necesidades de capacitación y actualizar el plan de capacitación.

- Poner en práctica lo establecido en los documentos.

- Recopilar evidencia documentada de lo anterior.

F. Etapa 6. Mantenimiento y mejora del sistema documental.

Finalmente se deberá fijar el modo de mantener la adecuación del sistema a las necesidades de la organización a través
de la mejora continua. Aquí se deben llevar a cabo algunos quehaceres como por ejemplo:

- Llevar a cabo auditorias internas para identificar oportunidades de mejora.

- Implementar acciones correctivas y preventivas tendientes a eliminar no conformidades en la documentación.

Etapas de implementación del sistema documental

Etapa 1 Determinación de las necesidades de documentación

Etapa 2 Diagnóstico de la situación de la documentación en la organización

Etapa 3 Diseño del sistema documental

Etapa 4 Elaboración de los documentos

Etapa 5 Implantación del sistema documental

Etapa 6 Mantenimiento y mejora del sistema documental

Editorial CEP 155


153
Sistemas de archivo y clasificación de documentos. Parte III

Normativa adicional
Se dispone de diferente normativa que ayuda al seguimiento de unas adecuadas directrices en la gestión de la
documentación de la organización que exponemos a continuación:

UNE-ISO 22310. "Información y documentación. Directrices para los redactores de normas para el establecimiento de
los requisitos de la gestión de documentos en las normas".

En esta norma se establece una guía para el desarrollo y la estructura de los requisitos de gestión de documentos en
las normas de una organización.

UNE-ISO 82045-1. "Gestión de documentos. Parte 1: principios y métodos".

Esta norma está especialmente diseñada como recurso para el empleo de sistemas informatizados, como por ejemplo:

- (EDMS) Sistemas electrónicos de gestión de documentos

- (PPMS) Sistemas de gestión de los datos de productos

UNE-ISO 82045-2. "Gestión de documentación. Parte 2. Elementos de metadatos y modelo de información de


referencia".

La segunda parte de la norma 82045 proporciona la colección de las distintas tipologías de datos que están asociadas
con un modelo de información de referencia, que puede utilizarse de forma conjunta con la representación de metadatos en
los documentos.

UNE-ISO 19005-1. "Gestión de documentos. Formato de fichero de documento electrónico para la conservación a largo
plazo. Parte 1: uso del PDF 1.4 (PDF/A-1)".

El principal objetivo de esta norma es definir un formato de archivo que está basado en el PDF, de forma que proporciona
un mecanismo para poder representar los documentos de forma electrónica que permite conservar la apariencia visual de
los mismos a lo largo del tiempo. Siendo de utilidad y con independencia de las diferentes herramientas y sistemas que
puedan utilizar para su adecuada creación, almacenamiento o representación de los archivos.

UNE-ISO 23081-1. "Información y documentación. Procesos de gestión de documentos. Metadatos para la gestión de
documentos. Parte 1: principios".

Esta norma proporciona un marco para la creación así como la gestión adecuada y el uso de los metadatos para la
gestión de documentos incluyendo los principios por los cuales debe regirse. Importante también la inclusión de los
metadatos y la relación con otras áreas de metadatos existentes en la organización.

UNE-ISO 23081-2. "Información y documentación. Procesos de gestión de documentos. Metadatos para la gestión de
documentos. Parte 2: elementos de implementación y conceptuales".

Esta norma explica más ampliamente los conceptos básicos tratados en la primera parte para la gestión más idónea de
los documentos, además expone las directrices prácticas para el desarrollo y la construcción de los diferentes esquemas
desde el enfoque organizativo. Además también incluye los aspectos que se relacionan con la implementación de la gestión
de los metadatos a lo largo del tiempo.

156
154 Editorial CEP
Tema 9. Calidad en la gestión de la documentación

 LO QUE HEMOS APRENDIDO: tema 9

Æ El Modelo EFQM de Excelencia es un instrumento práctico que ayuda a las organizaciones y cada uno de sus
departamentos, entre los cuales se hallan los archivos, de varias formas: como herramienta, como manera de
proceder que unifica métodos y formas de trabajo, como contexto para ubicar las diferentes iniciativas, eliminar
duplicidades e identificar carencias.

Æ La norma 15489 proporciona una guía sobre cómo gestionar o administrar los documentos así como también hace
alusión a su relación con los sistemas electrónicos para la conservación de archivos en diferentes soportes.

Æ La ISO 9000 rige la gestión de la calidad en lo organizacional, expone que la documentación es el soporte del
sistema de gestión de la calidad.

Æ Etapas para llevar a cabo la implantación de un sistema de gestión de calidad: determinación de las necesidades
de documentación; diagnóstico de la situación de la documentación en la organización; diseño del sistema
documental; elaboración de los documentos; implantación del sistema documental; mantenimiento y mejora del
sistema documental como última etapa.

Editorial CEP 157


155
Sistemas de archivo y clasificación de documentos. Parte III

# ANOTACIONES
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................

158
156 Editorial CEP
Bibliografía

159
160
Bibliografía

Bibliografía

- Alberch Fugueras,(2003.) Los archivos, entre la memoria histórica y la sociedad del conocimiento. Barcelona:
EOC.

- Andersen, Arthur en http://www.gestiopolis.com/canales5/emp/pymecommx/66.htm

- BIC GALICIA, "La elaboración de facturas" en


http://www.bicgalicia.org/files/memofichas/es/c01_03_elaboracionfacturas_cast.pdf

- Blog del SISO, editado por el Servicio de información de los sujetos obligados de ASNEF en
http://servicioinformacionsujetosobligados.blogspot.com/2010/07/conservacion-de-documentos.html

- Chiavenato, Adalberto, (1993), Iniciación a la organización y control Editorial Mc Graw Hill

- Cilla Álvarez, Ana: El modelo EFQM de Excelencia, Anuario Jurídico y Económico Escurialense, XXXVII (2004),
págs. 582 - 605.

- Conferencia de Archiveros de Universidades Españolas. La gestión de documentos electrónicos:


recomendaciones y buenas prácticas para las Universidades. Abril 2007.en
http://cau.crue.org/export/sites/Cau/Quehacemos/gruposdetrabajo/documentoselectronicos/recomendaciones2007.pdf

- Diccionario de la Real Academia Española

- Diferentes tipos de programas maliciosos", recuperado de http://es.kioskea.net/faq/2809-diferentes-tipos-de-


programas-maliciosos

- Espinoza Heisbell (2006), Manual de funciones y procedimientos de un archivo de gestión

- Esse, U.O.A. 1996. La archivística: ¿tradiciones nacionales y culturales o disciplina internacional?. En: XIII
Congreso Internacional de Archivos (Beijing), III sesión plenaria, 4º informe complementario, texto entregado a los
asistentes

- Flynn y Mc Hoes, (2001) Teoría de los sistemas operativos, Thompson Learning

- García Moreno, Ma. Antonia, "La gestión documental en las empresas. Tendencias metodológicas y de actuación"
en http://www.crosimasso.com/fesabid4/ambitsPDF/203-212.pdf

- Gavilán, Martín (2009). Temas de Biblioteconomía: Principios generales de organización de fondos archivísticos.
Sistemas de clasificación y ordenación de documentos. Los cuadros de clasificación.

- Gomez Cejas, Guillermo. (1997) Sistemas administrativos, Análisis y Diseños.

- Editorial Mc Graw Gil. Año 1.997.

- Gomez Rondón, Francisco. (1995), Sistemas y procedimientos administrativos. Editorial Mc Graw hill.

- Hernández Olivera, Luis y Moro Cabero Manuela, (2002) Procedimientos de Valoración Documental España,
ALCAL Ediciones (Colección Estudios Profesionales, 01)

Editorial CEP 161


159
Bibliografía

- ISO. ISO 15489-1:2001 - ISO/TR 15489-2 Information and Documentation - Records Management. Disponible en:
http://isotc.iso.org/webquest/tc46sc11/index_es.html [Consultado: 17 de abril del 2011].

- ISO. La externalización de la gestión documental. Disponible en: http://66.249.93.104/search?q=cache:movd-


_Byu2YJ:www.doc6.es/%255Cdoc%255Cnexo40.pdf+iso+15489+en+las+bibliotecas&hl=es&gl=cu&ct=clnk&cd=1
&lr=lang_es [Consultado: 17 de abril del 2011].

- Ley de Código de Comercio de España

- Ley del Patrimonio histórico español.

- Ley Orgánica de protección de datos de España

- Ley Propiedad intelectual de España

- Lodolini, E. 1993. Archivística: Principios y problemas. Madrid: ANABAD (1ª ed. 1984).

- Metodologías del diseño de aplicaciones informáticas en http://es.scribd.com/doc/49384794/METODOLOGIAS-


DE-DISENO-DE-APLICACIONES-INFORMATICAS

- Microsoft Windows en http://www.microsoft.com/latam/windows/

- Niveles de seguridad DIN 32757-1, en http://www.allsafe.es/niveles-de-seguridad-din-32757-1/

- Núñez Fernández, Eduardo: El camino hacia la normalización y la excelencia: la implantación de normas ISO en
los sistemas de gestión de documentos y en los servicios de archivo, Revista Lligall, nº 26, 2007.

- Parra Betancurt, Margarita "La valoración de los documentos, IV" en


http://www.adabiac.org/investigacion_arch_civil/articulos/arch_civil_anterior/04art_mpb04.htm

- Portal de seguridad CLM, en http://protegete.jccm.es/protegete/opencms/Pymes/Seguridad/general.html

- Rey Peteiro, Domingo "Gestión Informatizada de Sistemas de Calidad, Medioambiente y Prevención: ¿Gestión
Documental o Gestión de Información?" en http://www.sinap-sys.com/es/content/gestion-informatizada-de-
sistemas-de-calidad-medioambiente-y-prevencion-gestion-documental-o

- Sabés Turmo, Fernando "Los documentos y archivos. Una necesaria revisión histórica para afrontar el reto de la
e-administración pública" en
http://www.scielo.org.ve/scielo.php?pid=S169075152008000200004&script=sci_arttext

- Fernández, María Dolores (2010). Management and administration work teams using the social network
facebook. International Conference on Applied Business & Economics, A Coruña, 9-11 de septiembre de 2010

- Sánchez Fernández, María Dolores (2010). Team work from the use on line Tools, Google groups, International
Conference on Applied Business & Economics, A Coruña, 9-11 de Septiembre de 2010.

- Sánchez Fernández, María Dolores (2011). "La responsabilidad social organizativa: stakeholders futuros
directivos". Revista Internacional Administración & Finanzas.

- Sánchez Fernández, María Dolores (2011). Blended teamwork- the facebook experience. 2011 Costa Rica Global
conference on Business and finance, Costa Rica, 24-27 de mayo de 2011.

162
160 Editorial CEP
Bibliografía

- Sánchez Fernández, María Dolores (2011). Cuaderno del Alumno Apoyo administrativo a la gestión de recursos
humanos. Certificados de profesionalidad. Editorial CEP, 2011.

- Sánchez Fernández, María Dolores (2011). Cuaderno del Alumno Comunicación efectiva y trabajo en equipo.
Certificados de profesionalidad. Editorial CEP, 2011.

- Sánchez Fernández, María Dolores (2011). Cuaderno del Alumno Función del mando intermedio en la prevención
de riesgos laborales. Certificados de profesionalidad. Editorial CEP, 2011.

- Sánchez Fernández, María Dolores (2011). E-trabajo en equipo: experiencia práctica de los futuros recursos
humanos en las organizaciones. 7º Congreso internacional sobre educación, cultura y desarrollo, Málaga, 4 a 23
febrero de 2011.

- Sánchez Fernández, María Dolores (2011). Impacto de la RSE en el desarrollo de las organizaciones. 2011 Costa
Rica Global conference on Business and finance, Costa Rica, 24-27 de mayo de 2011.

- Sánchez Fernández, María Dolores (2011). La responsabilidad social organizativa: stakeholders futuros directivos.
Global conference on Business and finance 2011, Las Vegas, 2-5 de enero de 2011.

- Sánchez Fernández, María Dolores (2011). Manual Apoyo administrativo a la gestión de recursos humanos.
Certificados de profesionalidad. Editorial CEP, 2011.

- Sánchez Fernández, María Dolores (2011). Manual Comunicación efectiva y trabajo en equipo. Certificados de
profesionalidad. Editorial CEP, 2011

- Sánchez Fernández, María Dolores (2011). Manual Función del mando intermedio en la prevención de riesgos
laborales. Certificados de profesionalidad. Editorial CEP, 2011.

- Sánchez Fernández, María Dolores (2011). Responsabilidad Social Organizativa: su impacto en el desarrollo de
las empresas del siglo XXI en un contexto de crisis económica, 6º Congreso Internacional sobre las Micro,
pequeñas y medianas empresas del siglo XXI, Málaga, 5-24 de enero de 2011.

- Sánchez Fernández, María Dolores (2011). Responsabilidad social organizacional. ¿Una opción necesaria para la
estrategia organizacional actual?. III Congreso internacional de investigación en economía social de CIRIEC,
Valladolid, 6 a 8 de abril de 2011.

- Sánchez Fernández, María Dolores& Brenlla Blanco, Juan Carlos (2010). Organización y gestión de equipos
virtuales de trabajo en la educación superior presencial, experiencia en la Universidad de La Coruña, 6º
Congreso Internacional de docencia universitaria e innovación, Barcelona, 30 de Junio a 6 de Julio de 2010.

- Sánchez H., María F. Hacia dónde se dirige la tecnología de almacenamiento óptico de la información. En:
Documentación de las Ciencias de la Información. Madrid. No. 19 (1996) p. 271-277.

- Sanfeliú, A. y Sellarés, J. Sistema integrado de archivo electrónico de documentos y navegación por imágenes.
En: Jornadas españolas de documentación automatizada, Documat 94 (4: 1994: Gijón). Los profesionales ante el
reto del siglo XXI: integración y calidad. Gijón: Fesabid, Universidad de Oviedo, 1994. 722 p.

- Sistemas de gestión documental integrados con la gestión Contable y Sistemas ERP en


http://www.agissa.com/documents/gedogeag.pdf

Editorial CEP 163


161
Bibliografía

- Timaná Juan, Páginas web dinámicas vs. estáticas en http://www.webtaller.com/maletin/articulos/paginas-web-


dinamicas-estaticas.php

- Torres, Fabián (2009) "Gestión de contenidos con valor probatorio en las AA PP" en Revista Perspectiva
empresarial Nº 34 disponible en http://www.revista-ays.com/docsnum34/persempresarial/Torres.pdf

- UNE-EN ISO 9000:2005. "Sistemas de gestión de la calidad. Fundamentos y vocabulario". http://www.aenor.es

- UNE-EN ISO 9001:2008. "Sistema de gestión de la calidad. Requisitos". http://www.aenor.es

- UNE-ISO 15489-1. Información y documentación: Gestión de documentos: Parte 1. Generalidades.


http://www.aenor.es

- UNE-ISO 19005-1. "Gestión de documentos. Formato de fichero de documento electrónico para la conservación a
largo plazo. Parte 1: uso del PDF 1.4 (PDF/A-1)". http://www.aenor.es

- UNE-ISO 22310. "Información y documentación. Directrices para los redactores de normas para el
establecimiento de los requisitos de la gestión de documentos en las normas". http://www.aenor.es

- UNE-ISO 23081-1. "Información y documentación. Procesos de gestión de documentos. Metadatos para la


gestión de documentos. Parte 1: principios". http://www.aenor.es

- UNE-ISO 23081-2. "Información y documentación. Procesos de gestión de documentos. Metadatos para la


gestión de documentos. Parte 2: elementos de implementación y conceptuales". http://www.aenor.es

- UNE-ISO 82045-1. "Gestión de documentos. Parte 1: principios y métodos". http://www.aenor.es

- UNE-ISO 82045-2. "Gestión de documentación. Parte 2. Elementos de metadatos y modelo de información de


referencia". http://www.aenor.es

- UNE-ISO/TR 15489-2 "Información y documentación. Gestión de documentos. Parte 2. Directrices”.


http://www.aenor.es

- Universidad Católica Argentina Normas básicas de organización de los archivos de oficina o gestión de la UCA
en http://www2.uca.es/orgobierno/secretaria/archivo/sisarchivo.htm

- Universidad Católica Nuestra Señora de la Asunción, (2004) "Características de los sistemas operativos" en
http://www.dei.uc.edu.py/tai2004-2/14/caracteristicas.htm

- Villeseca Reyes, Osvaldo (2004) Formato básico normalizado para la creación de bases de datos documentales ,
ARNAD

- Whihe, Programas para comprimir y descomprimir archivos, en http://www.wihe.net/programas-comprimir-


descomprimir-archivos/

- Wikipedia. Org

- Windows, página oficial http://www.microsoft.com/spain

- Winzip, página oficial http://www.winzip.com/es/prodpagewz.htm

- Zuluaga Arias, Wilson. Procesamiento electrónico de documentos, parte I: origen, formas de almacenamiento,
ventajas. En: Tercer Encuentro Nacional de Archivistas. Medellín, ACAR, 1992. 149 p.

164
162 Editorial CEP
UNIDAD FORMATIVA 2:
UF0348: UTILIZACIÓN DE LAS
BASES DE DATOS RELACIONES
EN EL SISTEMA DE GESTIÓN Y
ALMACENAMIENTO DE DATOS
PARTE 1: ARQUITECTURA Y MANTENIMIENTO BÁSICO DE EQUIPOS INFORMÁTICOS DE
OFICINA
PARTE 2: BASES DE DATOS RELACIONALES NO COMPLEJAS
PARTE 3: BÚSQUEDA DE LA INFORMACIÓN EN LAS BASES DE DATOS
PARTE 4: BÚSQUEDAS AVANZADAS DE DATOS
PARTE 5: SISTEMATIZACIÓN DE ACCIONES REPETITIVAS EN LAS BASES DE DATOS

165
166
TEMA 1
Arquitectura y mantenimiento básico de
equipos informáticos de oficina

 Arquitectura básica de un ordenador: evolución, tipos, elementos y esquemas funcionales.


 Utilización de Redes de área local.
 Instalación de componentes físicos de comunicaciones.
 Procedimientos de mantenimiento preventivo.

CAPACIDADES Y CRITERIOS DE EVALUACIÓN:


 C1: Resolver los problemas e incidencias básicas del equipo informático a nivel de usuario
consiguiendo un grado de funcionamiento adecuado.
 CE1.1 Comprobar el funcionamiento del equipo, verificando que no tenga anomalías de
uso, con la periodicidad establecida en las normas internas.
 CE1.2 Optimizar los recursos disponibles, utilizando exclusivamente los necesarios,
mejorando la eficiencia en la utilización de la memoria, y obteniendo el mejor
rendimiento del equipo y las aplicaciones informáticas.
 CE1.3 Actualizar las versiones de las aplicaciones informáticas, de acuerdo con las
necesidades del hardware, utilizando los procedimientos de instalación y desinstalación
pertinentes, e incorporando programas y aplicaciones que agilicen el desarrollo de la
actividad de la organización, si procede y lo autorizan las normas de seguridad
informática.
 CE1.4 Resolver el funcionamiento anómalo de los equipos y/o aplicaciones informáticas,
como usuario o de acuerdo con la autonomía asignada, acudiendo, en su caso, a
responsables técnicos internos o externos y verificando la solución de la anomalía.
 CE1.5 Garantizar la conservación y optimización de soportes, utilizando procedimientos
adecuados a su naturaleza.
 CE1.6 Asegurar la disponibilidad de consumibles, eligiendo los adecuados, identificando
su frecuencia de uso, valorando la posibilidad de su almacenamiento, en función de la
existencia de ubicación para los mismos, y garantizando la disponibilidad de ellos con la
suficiente antelación.
 CE1.7 En un caso práctico convenientemente caracterizado, sobre un sistema en red de
área local del que se dispone de la documentación básica correspondiente al sistema
operativo y las aplicaciones de gestión de oficinas ya instaladas.

167
168
Tema 1. Arquitectura y mantenimiento básico de equipos informáticos de oficina

INTRODUCCIÓN
La Real Academia de la Lengua Española define al ordenador así: "Máquina electrónica dotada de una memoria de
gran capacidad y de métodos de tratamiento de la información, capaz de resolver problemas aritméticos y lógicos gracias
a la utilización automática de programas registrados en ella".

La principal característica del ordenador es precisamente que esas operaciones se realizan de forma automática, y
cabría añadir a grandes velocidades y con gran exactitud y precisión, por lo que resulta una herramienta imprescindible para
la Humanidad. Esta precisión y velocidad se debe a la electrónica y sus avances, que ha permitido desarrollar máquinas
progresivamente más veloces, con más capacidad de almacenamiento, de un tamaño reducido y a un precio muy asequible.
Históricamente existieron ordenadores totalmente mecánicos, pero con escasa o nula utilidad práctica.

En ocasiones, sobre todo en Latinoamérica, al ordenador se le llama también "computador" o "computadora", por
influencia del inglés "computer" ("ordenador" se deriva del latín "ordinator", a través del francés "ordinateur"). Hoy en día
ambas palabras se usan como sinónimas, aunque en su origen podemos distinguir los dos grandes ámbitos de aplicación
de estas máquinas: para hacer cálculos complejos (computar) en entornos de ciencia e ingeniería, o para tratamiento
automatizado de datos (ordenar) en entornos de negocios.

Hoy en día los ordenadores están presentes en todos los ámbitos, desde los grandes ordenadores que controlan un
sistema de satélites artificiales que transmiten señales de televisión a todo el mundo, hasta los pequeños microchips que
controlan la temperatura de la calefacción doméstica, pasando por los cajeros automáticos o los teléfonos móviles. Los
ordenadores son cada vez más rápidos, más fiables, de menor tamaño y de precio más reducido, además de la revolución
que está suponiendo la implantación de Internet, con la interconexión de todos los sistemas de ordenadores del mundo. Sin
embargo, cuando hablamos de ordenadores en sentido estricto no pensamos en la enorme máquina que controla una
central nuclear, ni en el pequeño ordenador que controla el portero automático de una casa; al decir "ordenador" nos
referimos al ordenador personal.

El concepto de ordenador personal (en inglés "personal computer", más conocido por sus siglas PC) es sencillo de
entender pero complicado de definir; el ordenador personal es el típico que todos tenemos en casa o en la oficina. La Real
Academia define "ordenador personal" como el ordenador "de dimensiones reducidas, con limitaciones de capacidad de
memoria y velocidad, pero con total autonomía". Podemos definir entonces al ordenador personal como aquel que está
diseñado para ser empleado por un único operador humano para el desarrollo de tareas tales como creación, tratamiento
y almacenamiento de información de textos, cifras, gráficos… El ordenador personal normalmente es un equipo de
sobremesa, para ser usado con el operador sentado frente a él (aunque los avances actuales en ordenadores portátiles
ponen a prueba esta definición), y suele incorporar un monitor para visualizar la información (hoy en día hay también
"monitores" para invidentes, sistemas de lectura táctil en Braille), un teclado para introducir las órdenes y los datos (con los
sistemas actuales es imprescindible también el ratón) y otros dispositivos como impresoras, discos de almacenamiento,
escáneres, altavoces, conexión a redes de ordenadores, etc. Una videoconsola también es un ordenador, pero no
podríamos considerarlo ordenador personal dado que su objetivo es el entretenimiento, no el procesamiento de información.

Los sistemas actuales de ordenadores personales son muy versátiles, de modo que pueden adaptarse a multitud de
aplicaciones distintas en función del usuario, de forma rápida, sencilla y barata. Cualquiera de nuestros ordenadores
personales puede emplearse para multitud de aplicaciones personales y profesionales, permitiéndonos escribir
documentos, enviar y recibir correos electrónicos, controlar la facturación y los clientes de nuestra empresa, realizar dibujos
y gráficos, jugar, buscar información como en una biblioteca, escuchar música, comprar desde casa, y un largo etcétera al
cual se incorporan día a día nuevos y revolucionarios usos, que nos hubieran parecido de ciencia ficción hace pocos años.

Editorial CEP 169


15
Aplicaciones informáticas de bases de datos relacionales

No debe confundirse el concepto "ordenador personal" con el de "ordenador doméstico". Ordenador personal es el que
está diseñado para ser utilizado como herramienta por una persona física (distinguiéndolo de, por ejemplo, el ordenador que
hace de servidor en una red local, o del ordenador que controla los diversos dispositivos de un avión). Esta definición incluye
tanto el "ordenador profesional" que tenemos en las oficinas como el "ordenador doméstico" que tenemos en casa; la
diferencia suele radicar en los elementos periféricos: típicamente el ordenador de casa tiene elementos como tarjeta de
sonido, altavoces, etc., que no suele tener el ordenador del trabajo, pero este último suele estar conectado en red local con
otros ordenadores, y normalmente tiene acceso a impresoras de gran calidad. Antiguamente los ordenadores del trabajo
solían ser más potentes que los de casa, pero hoy en día se podría decir que se ha invertido la tendencia; en todo caso se
pueden conseguir equipos muy potentes a precios asequibles, y por regla general la distinción entre "ordenador profesional"
y "ordenador doméstico" está más en su uso que en sus características.

En la presente unidad formativa, en lo sucesivo nos ceñiremos al ordenador personal estándar habitual en entornos
profesionales, que junto con los distintos periféricos (impresoras, sistemas de red, etc.), y los programas que se ejecutan
sobre ellos, conforman los denominados equipos informáticos de oficina.

En las empresas actuales es esencial disponer de buenos equipos informáticos para la buena marcha del negocio, lo
que incluye tanto ordenadores, periféricos y redes como los programas informáticos. No se trata sólo de invertir dinero en
comprar buenos equipos, sino de asignar una partida del presupuesto (y los recursos humanos necesarios) para su correcto
mantenimiento, así como a su actualización periódica (inevitablemente, ordenadores y programas se quedan obsoletos). Es
tanta la relevancia que para una empresa tienen sus equipos informáticos que en los planes de contabilidad se incluye una
cuenta específica para ellos.

Finalmente, hay que recordar que tan importante como invertir en buenos equipos informáticos de oficina es
proporcionar al equipo humano de la empresa la formación necesaria para sacar el máximo provecho posible a los
ordenadores y programas adquiridos; una buena formación maximiza el rendimiento y minimiza los errores, que muchas
veces se atribuyen al sistema informático y no pocas veces son errores humanos.

ARQUITECTURA BÁSICA DE UN ORDENADOR: EVOLUCIÓN, TIPOS, ELEMENTOS Y


ESQUEMAS FUNCIONALES
Aunque para relatar la evolución de los ordenadores podríamos remontarnos hasta el prehistórico ábaco, y dejando de
lado experimentos científicos y prototipos sin aplicación práctica, los primeros sistemas tecnológicamente útiles para
procesamiento automático de información fueron las tarjetas perforadas de los telares mecánicos, desarrollados a partir
de mediados del siglo XVIII, que permitían tejer un patrón de forma automática, sin intervención humana; el sistema era
parecido al de las máquinas de música automática utilizados en cajas de música, organillos y pianolas, y además de reducir
al mínimo los errores de tejido y aumentar la velocidad, permitía cambiar el patrón sin necesidad de cambiar el diseño
mecánico del telar (por tanto, las tarjetas eran los diversos "programas" que se ejecutaban en un mismo "ordenador", el
telar). Estos sistemas fueron complicándose cada vez más, y para finales del siglo XIX y principios del XX existían
"ordenadores mecánicos" de gran complejidad y muy empleados en diversas aplicaciones industriales.

Paralelamente, se estaba desarrollando la tecnología de la electricidad, y no sólo sistemas eléctricos de potencia


(motores) o de alumbrado, sino también sistemas donde lo importante no era la cantidad de electricidad (intensidad, voltaje
o potencia) que circulaba por el circuito, sino la información que se transmitía. En ese sentido, el telégrafo, desarrollado en
la primera mitad del siglo XIX, supuso el primer ingenio eléctrico que permitía el procesamiento de la información; de hecho,
el telégrafo empleaba un código binario (encendido / apagado) combinado con un sistema de tiempo (encendido corto /
encendido largo), lo cual hoy en día es la base de la informática (sistema binario y reloj síncrono).

170
16 Editorial CEP
Tema 1. Arquitectura y mantenimiento básico de equipos informáticos de oficina

A principios del siglo XX se desarrollaron las válvulas electrónicas, que en realidad son amplificadores. Para los
telégrafos se desarrolló el relé (relevador), en el cual se introduce la pequeña cantidad de electricidad que viene de otro
lugar por la línea de telégrafo, y a partir de energía en el lugar en que estamos (pilas, corriente de red) se amplifica y se
genera una nueva señal más potente, que se vuelve a enviar por la línea a otro destino o se utiliza para hacer sonar un
altavoz (permitiendo al operador humano entender las señales), o incluso para mover una máquina eléctrica, por ejemplo
para abrir una puerta o desplazar una palanca de una máquina. Hubo quien aplicó con gran éxito esta tecnología de válvulas
a los "ordenadores mecánicos" existentes, ya que los dispositivos eléctricos de válvulas eran mucho más rápidos y fiables
que los sistemas mecánicos; de este modo, las máquinas mecánicas pasaron a ser electromecánicas.

Diversos investigadores, que habían trabajado con máquinas de tarjetas perforadas para intentar desarrollar métodos
de computación y cálculo científico automáticos, percibieron que las válvulas electrónicas les proporcionaban la velocidad
y fiabilidad que necesitaban, y que no podían conseguir con sistemas mecánicos; así, a lo largo de la primera mitad del siglo
XX se desarrollaron las primeras computadoras electrónicas propiamente dichas, que empleaban exclusivamente
circuitos de válvulas para los cálculos y el procesamiento de la información. La entrada y salida de datos todavía se producía
mediante fichas perforadas, y la velocidad y capacidad de cálculo eran todavía bajas frente a unos costes de operación muy
altos, pero la fiabilidad era buena y los resultados mucho mejores que empleando la alternativa del cálculo mediante
operadores humanos. La Segunda Guerra Mundial llevó a fuertes inversiones en busca de sistemas de cifrado/descifrado
de mensajes y cálculos balísticos, y la tecnología progresó rápidamente en pocos años; la máquina ENIAC, finalizada en
1945 en la Universidad de Pennsylvania y prevista para fines militares, permitía miles de operaciones por segundo, y gracias
a ella se desarrollaron los primeros métodos de programación; en su contra hay que mencionar que se componía de más
de 17.000 válvulas (cada una de ellas del tamaño de una bombilla), ocupaba 167 m2, pesaba 27 toneladas, requería
semanas para reconectar los cables necesarios para cambiar el programa, y consumía 160 kW (la ciudad de Filadelfia sufría
apagones cuando se conectaba).

El desarrollo del transistor, inventado en 1947, solucionó estos problemas; un transistor, construido con
semiconductores, funciona de modo similar a una válvula electrónica, pero ocupa mucho menos espacio y necesita mucha
menos energía para operar. Todavía mayor avance supuso a principios de la década de 1960 el desarrollo del chip o
microchip, que implantaba varios transistores en un único componente, ya conectados de fábrica entre sí (por eso se les
suele llamar también "circuito integrado"); de este modo, circuitos que antes había que realizar a mano conectando varias
válvulas o transistores, ahora venían prefabricados en un único componente, muy pequeño y que puede operar a enormes
velocidades. Se desarrollaron los primeros computadores totalmente electrónicos, cada vez más pequeños y veloces.

Como evolución del microchip, en 1971 se desarrolló el primer microprocesador, el Intel 4004, que contenía 2.300
transistores, conectados entre sí de fábrica, y podía realizar hasta 60.000 operaciones por segundo.

Hasta entonces los ordenadores seguían siendo máquinas muy caras y de gran tamaño, cuyo uso era compartido por
varias personas simultáneamente (el ordenador calcula muchísimo más rápido que la velocidad a que teclea o lee la
pantalla cualquier humano, por lo que su uso era compartido de forma alternativa por varios operadores); se llamaban
mainframes o computadoras centrales, a los que se accedía mediante varios terminales, conjuntos de pantalla y teclado
mediante los que los diversos usuarios solicitaban tareas al ordenador central, que éste atendía mediante un sistema de
prioridades y "listas de espera". Mientras el operador programaba la tarea (unos cálculos científicos, por ejemplo), el
ordenador central atendía las tareas de otros usuarios: eran ordenadores multitarea y multiusuario. Estos mainframes
demostraron su utilidad en empresas y universidades, y a finales de la década de 1970 cualquier proceso tecnológico o
científico era apoyado por estos grandes ordenadores.

Progresivamente, el abaratamiento de los microprocesadores y la reducción de tamaño posibilitaron desarrollar

Editorial CEP 171


17
Aplicaciones informáticas de bases de datos relacionales

ordenadores exclusivamente para el uso de un único operador humano, de modo que éste no tuviera que esperar a que el
ordenador se quedara libre de tareas de otros operadores. En 1977 se comercializaron los primeros ordenadores
personales comerciales, el Apple II, el Tandy TRS-80 y el Commodore PET. Estos ordenadores incluían un monitor y un
teclado completo, así como diversos periféricos como discos, impresora y ratón. Fueron muy populares en empresas
grandes y pequeñas e incluso para el hogar, y vendieron millones de unidades, aunque todavía eran bastante caros. A
principios de la década de 1980 se fueron abaratando los precios al tiempo que aumentaban las prestaciones de los
ordenadores personales, de entre los que destaca el IBM PC (PC son las siglas de Personal Computer, "ordenador
personal"), lanzado al mercado en 1981, y que se convirtió en el estándar de la industria (de ahí el concepto "IBM PC
Compatible" o "clónico", ordenadores de otras marcas compatibles con el IBM PC; al contrario que hoy en día, entonces los
periféricos, programas y demás componentes de una marca no se podían utilizar con otra). En las siguientes décadas el
concepto "PC estándar" de los ordenadores clónicos, compatible con la arquitectura IBM original, llegó a dominar el mercado
tanto doméstico como de negocios, sobre todo a partir de la popularización del sistema operativo Microsoft Windows a partir
de 1990, diseñado para el PC. Sólo Apple, gracias a sus innovaciones tecnológicas (la red Ethernet y el USB, por ejemplo,
se desarrollaron originalmente en ordenadores Apple, pasando luego al PC), consiguió mantenerse como estándar
independiente. Curiosamente, la empresa IBM sufrió enormes pérdidas debido a la competencia de los clónicos, y hoy en
día se dedica más a servicios de programación que a venta de equipos, llegando a vender la producción de PC al grupo
chino Lenovo.

Tradicionalmente se ha dividido el estudio de los ordenadores en dos ramas: el hardware y el software, que a grandes
rasgos son la parte "material" (los aparatos) y la parte "inmaterial" (los programas) del ordenador. Veámoslos con más
detalle.

El hardware o soporte físico: unidad central de procesos, adaptadores, dispositivos de


almacenamiento y periféricos

La Real Academia de la Lengua Española define "hardware" como "conjunto de los componentes que integran la parte
material de una computadora". Esta definición corresponde, entonces, a los componentes electrónicos (microchips,
discos…), eléctricos (fuentes de alimentación, cables…), electromecánicos (impresoras, teclados…) y mecánicos (la caja
que lo envuelve, por ejemplo). En inglés esta palabra se usa para designar los suministros de ferretería.

Se distingue del software en que este último es intangible, inmaterial.

La clasificación más típica de los elementos de hardware distingue entre

- Unidad Central de Procesamiento, UCP, o CPU (del inglés "Central Processing Unit"): es la encargada de
procesar los datos mediante operaciones aritmético-lógicas.

- Periféricos: son los distintos elementos que permiten la entrada de los datos a la unidad central de procesamiento
o la salida de los datos hacia el exterior, sea hacia el usuario o para su almacenamiento.

Esta clasificación descriptiva resulta muy útil a efectos didácticos, ya que permite comparar al ordenador con el cuerpo
humano, en donde la CPU sería el "cerebro" del ordenador, y los distintos periféricos serían los "sentidos" (vista, oído…)
que introducen información al sistema, y las "extremidades" (manos, piernas…) que permiten al ordenador actuar sobre el
exterior.

Suele ser más útil una clasificación funcional del hardware, que lo divide en:

- Hardware "básico": conjunto de componentes mínimos para que un ordenador tenga una funcionalidad. Se

172
18 Editorial CEP
Tema 1. Arquitectura y mantenimiento básico de equipos informáticos de oficina

consideran como mínimos imprescindibles una entrada de datos, una unidad de procesamiento y una salida de
datos.

- Hardware "complementario": realiza funciones específicas que pueden resultar útiles en la práctica, pero no son
imprescindibles para el buen funcionamiento del ordenador.

Así pues, el concepto de hardware "básico" se corresponde con el concepto de "máquina" que tenemos en la industria
y en los medios empresariales en general: una herramienta capaz de realizar tareas útiles para el ser humano.

El concepto de hardware "complementario" dependerá de las aplicaciones concretas para las que se emplee el
ordenador. Una impresora, por ejemplo, puede ser un elemento de hardware complementario en un ordenador doméstico
(resulta útil en ocasiones, aunque no es imprescindible), pero básico en una empresa en donde debemos necesariamente
sacar copias impresas de facturas e informes, y totalmente superfluo en una videoconsola. En aplicaciones industriales de
control de procesos mediante ordenador muchas veces no es necesario monitor o teclado.

En general en el mundo empresarial (desarrollaremos más adelante el concepto de "ofimática": uso de los ordenadores
en oficinas) se consideran elementos imprescindibles de hardware "básico" un teclado para la entrada de información y un
monitor o pantalla para la salida de información; hoy en día también vienen siendo imprescindibles un ratón para la entrada
de información, una impresora para salida impresa de información, un medio de almacenamiento masivo (discos duros,
discos ópticos, pendrive…) y un medio de conexión a redes de ordenadores (módem, tarjeta de red…).

Existen multitud de configuraciones de hardware y fabricantes. En la presente unidad formativa nos ceñiremos a las
configuraciones de hardware habituales en el mundo empresarial y en entornos domésticos.

Sin ánimo de entrar en detalles acerca de la arquitectura de los ordenadores (materia muy amplia y compleja), y
procurando simplificar en aras de una mayor claridad didáctica, podemos señalar unos rasgos básicos acerca de su
funcionamiento:

- Se emplea una tecnología basada en circuitos de transistores, por los cuales puede o no circular corriente. Esos
estados (circula o no circula corriente) se asocian a dos valores (1 y 0), de ahí que se procesen todos los datos de
forma binaria. Esos datos binarios son codificados y descodificados de forma que sean comprensibles a los
humanos.

- Los transistores se emplean en circuitos integrados o microchips que "integran" (de ahí su nombre) miles o
millones de circuitos de transistores en un espacio muy reducido. Además, estos circuitos permiten unas
velocidades de procesamiento muy grandes. Los distintos fabricantes comercializan circuitos integrados ya
preparados para aplicaciones específicas. Así, hay microchips especializados en el procesamiento de datos (CPU),
microchips de memoria, etc.

- Los microchips se pueden conectar unos a otros de dos maneras:

- Mediante un circuito impreso (placa de silicio en la que se insertan tiras de metal conductor) donde se han
dispuesto "huecos" para conectar los distintos microchips según su función, así como algunos periféricos
Estos circuitos se llaman placa base o placa madre (en inglés, mainboard o motherboard). En la placa madre
suele haber:

- Slots o ranuras de expansión, ranuras donde insertar otras placas de circuitos integrados para
aplicaciones secundarias (por ejemplo, una tarjeta de sonido, de video o de red).

Editorial CEP 173


19
Aplicaciones informáticas de bases de datos relacionales

- Zócalos, ranuras más pequeñas donde insertar directamente circuitos integrados individuales,
típicamente el microprocesador o las memorias.

- Mediante cableado, sea mediante los cables planos (conjunto de cables que forman una cinta) o mediante
cableado estándar, o incluso de forma inalámbrica.

- Todos los dispositivos, placa base, microchips, cableado y periféricos, suelen recogerse en una caja de metal y/o
plástico, cerrada para protegerla de golpes y suciedad, que constituye el soporte "físico" para los elementos del
ordenador. Estas cajas suelen venir preparadas para alojar los distintos circuitos y periféricos básicos (disco duro,
DVD-ROM) habituales en un ordenador (típicamente basta con encajarlos y atornillarlos), proporcionando robustez
mecánica al sistema. En la caja suele haber también:

- Puertos, reconocibles porque están preparados para conectar cables a ellos. Por ejemplo, puertos para el
ratón, la impresora o el monitor; el puerto para el cable de red local; puertos USB, etc. Los puertos suelen estar
integrados en la placa base, o conectados mediante cableado a la misma. Hoy en día existen también puertos
inalámbricos (Bluetooth, infrarrojos…).

- Bahías, preparadas para insertar un componente tal como una disquetera, un disco duro, un DVD… Suelen
venir cubiertas con una placa, en el frontal de la caja, y es necesario desmontar la caja para poder insertar un
componente adicional. Una vez alojados mecánicamente en la bahía, se conectan mediante cableado a la
placa base.

- Además de la conexión "lógica" de los distintos componentes del ordenador mediante placa base o cableado, y de
la conexión "mecánica" en la caja, es necesaria una alimentación "eléctrica" de los distintos circuitos y periféricos,
la cual se proporciona mediante una fuente de alimentación, normalmente a través de la red eléctrica pero
también puede ser a base de baterías (como en los portátiles). Los distintos cables y circuitos eléctricos no
transportan información, sólo energía eléctrica.

Muchas veces en el lenguaje corriente se denomina CPU a la "caja" del ordenador, pero en realidad la caja incluye
múltiples componentes: el microprocesador, la placa base, la fuente de alimentación, discos duros y ópticos, memorias,
tarjeta gráfica, etc.

Ignorando los elementos mecánicos y eléctricos de un ordenador, y centrándonos en sus elementos lógicos, la
arquitectura de un ordenador (la forma en que está construido) consta básicamente de:

- Unidad Central de Proceso, en la que suele incluirse la placa base y las memorias, de las que hablaremos más
adelante.

- Periféricos: conectados a través de la placa base a la Unidad Central de Proceso. Existen diversos tipos, de los
que trataremos más adelante.

174
20 Editorial CEP
Tema 1. Arquitectura y mantenimiento básico de equipos informáticos de oficina

La Unidad Central de Procesamiento (UCP), o más comúnmente CPU (del inglés "Central Processing Unit"), o
simplemente el procesador o microprocesador (si viene en circuitos integrados, como hoy en día), es el componente del
ordenador que interpreta las instrucciones de los programas y procesa los datos recibidos. Para evitar confusiones,
usaremos el término "microprocesador" en lugar del más general "CPU", ya que en ocasiones se denomina CPU a la propia
caja del ordenador, que como hemos visto, contiene muchos más elementos además del microprocesador.

La característica principal de un microprocesador es que puede ejecutar programas. Un programa de ordenador o


software es un conjunto de instrucciones, que ejecutadas secuencialmente (una detrás de otra), por sí solas o procesando
unos datos, son capaces de obtener un resultado útil para el ser humano.

Internamente un microprocesador suele estar compuesto de múltiples unidades internas:

- Los registros, especie de memorias internas (muy pequeñas) en las que se almacenan temporalmente los datos,
incluyendo la instrucción concreta del programa que se está ejecutando en ese momento.

- La Unidad de Control (UC), que controla el programa en ejecución, localiza las instrucciones en la memoria, las
interpreta y las ejecuta.

- La Unidad de Proceso (UP), encargada de procesar los datos, que a su vez consta de una Unidad Aritmético-
Lógica (UAL o ULA), encargada de las operaciones matemáticas básicas (sumas) y lógicas (comparaciones), una
Unidad de Coma Flotante para las operaciones matemáticas complejas, y otras subunidades más específicas
para controlar el resultado del proceso (por ejemplo, dando información de posibles errores).

- El bus de entrada/salida, conectado a la placa base y encargada de controlar la entrada y salida de datos hacia
la memoria y hacia los periféricos.

- El reloj interno del sistema, que no sirve para dar el día y la hora (para ello hay un sistema independiente, que
funciona con batería y almacena la hora aunque se interrumpa la alimentación eléctrica) sino que controla la
velocidad a la que se ejecutan las instrucciones (se mide en múltiplos de hercio; así pues, cuando se dice que un
microprocesador funciona a 2,80 GHz, se refiere a la frecuencia de oscilación de su reloj interno, normalmente un
oscilador de cuarzo integrado en el microprocesador; significa que el ordenador puede realizar unas 2.800.000.000
operaciones por segundo).

El microprocesador es el componente más importante del ordenador, ya que controla el rendimiento general del sistema.
Es un elemento que tiende a sobrecalentarse, por eso suelen incluirse disipadores de calor y ventiladores en las placas
base para refrigerarlos.

Existen muchos modelos y fabricantes de microprocesador, siendo los más importantes Intel, AMD, PowerMac,
Motorola… En la actualidad el microprocesador tiene una arquitectura muy compleja, ya que internamente consta de varios

Editorial CEP 175


21
Aplicaciones informáticas de bases de datos relacionales

microprocesadores en paralelo con múltiples unidades internas para mejorar el rendimiento.

En cuanto a las memorias, hay que distinguir dos tipos, memoria primaria y secundaria:

- La memoria primaria o almacenamiento primario es aquella memoria que está directamente conectada al
microprocesador del ordenador, y es necesaria para poder ejecutar los programas y procesar los datos. Se trata de
una memoria de trabajo, que puede estar sometida a constantes cambios y que normalmente se pierde al acabar
la sesión de trabajo. Entre otras, tenemos la memoria RAM del sistema.

- La memoria secundaria o almacenamiento secundario se utiliza para almacenamiento a largo plazo de forma
permanente; se llama también memoria de almacenamiento masivo, y es la habitual que se guarda en discos duros,
discos ópticos y pendrives.

La memoria secundaria tiene mucha mayor capacidad de almacenamiento que la primaria, pero en cambio es mucho
más lenta, por lo que no sirve para trabajar con ella directamente (tiene que pasar de la memoria secundaria a la primaria,
a donde puede acceder la CPU con mayor eficiencia). Por ello, gran parte de los autores no consideran la memoria
secundaria como una auténtica memoria, sino como un periférico de almacenamiento de información.

Las memorias primarias pueden ser de tres tipos:

- Los registros del microprocesador, que como ya hemos visto son pequeñas posiciones internas de memoria, que
a pesar de ser los más rápidos (están dentro del microchip) tienen una capacidad muy limitada.

- La memoria central, memoria principal o memoria de trabajo: contiene tanto los programas en ejecución como
los datos que se están procesando. Esta memoria tiene actualmente gran capacidad y velocidad de acceso, y suele
estar basada en memorias RAM; su mayor inconveniente es que son memorias volátiles: se pierde su contenido si
se interrumpe el suministro de energía eléctrica.

- Las memorias caché: son unas memorias intermedias, técnicamente muy similares a la memoria central (también
son memorias RAM), se emplean para mejorar el rendimiento del sistema. Su capacidad es intermedia entre los
registros (muy rápidos, pero poca capacidad) y la memoria central (más capacidad, pero más lentos). Aunque en
principio el concepto de memoria caché iba asociado a los microprocesadores, el abaratamiento de las memorias
RAM hace que en la actualidad se instalen memorias caché también en los periféricos (discos duros, tarjetas de
video, impresoras…), acelerando el rendimiento del sistema.

Físicamente una memoria es una red de transistores que pueden adoptar un estado binario, dispuestos como una
enorme "tabla" de miles o millones de filas y columnas; esta disposición permite que pueda accederse directamente y de
forma muy rápida a una "celda" concreta de esa tabla, sin tener que leer una por una todas las posiciones de memoria, por
eso se denominan memorias de acceso aleatorio o RAM (en inglés Random Access Memory). Las operaciones de lectura
y escritura pueden hacerse a gran velocidad, pero se trata de una memoria volátil, ya que cuando la energía eléctrica deja
de circular por los transistores de la "tabla" se pierde la información. En cambio, en dispositivos de almacenamiento
secundario magnéticos (discos duros) o ópticos (CD-ROM, DVD-ROM) la información persiste aunque se interrumpa la
corriente eléctrica. La capacidad actual de las memorias RAM es de Megabytes (Mb, millones de caracteres) o Gigabytes
(Gb, miles de millones de caracteres).

Hay que destacar la importancia de una buena memoria RAM, tanto en capacidad como en velocidad: los programas y
los datos que tenemos en un almacenamiento secundario como un disco duro deben pasarse a la memoria RAM para poder
ser procesados por el microprocesador. Ese proceso de "copia" física de la información necesaria a la RAM, junto con la
ejecución inicial de las primeras instrucciones del programa, es lo que llamamos "cargar" un programa. Cuanto más
176
22 Editorial CEP
Tema 1. Arquitectura y mantenimiento básico de equipos informáticos de oficina

capacidad tenga la RAM y más velocidad pueda conseguir, más rápida será la carga y la ejecución del programa.

En contrapartida a las RAM, las memorias ROM (en inglés Read Only Memory, memoria de sólo lectura) se fabrican con
instrucciones pregrabadas (permanentes); se trata de la misma "tabla" en la que las conexiones son fijas. Típicamente las
memorias ROM se sitúan en la CPU y contienen instrucciones y datos básicos del ordenador, como las secuencias de
arranque del ordenador y los programas básicos para que funcione el sistema; es la llamada BIOS (en inglés Basic Input-
Output System, sistema básico de entrada y salida).

Existen dispositivos de memoria no volátil que permiten la escritura; se trata de las memorias PROM (Programmable
ROM), EPROM (Electrically Programmable ROM), EEPROM (Electrically Erasable Programmable ROM). Físicamente son
"tablas" de transistores que pueden grabarse una vez (PROM); grabarse, borrarse con rayos ultravioleta y volver a grabarse
(EPROM), o regrabarse en múltiples ocasiones por medios eléctricos (EEPROM). Las memorias flash que podemos
encontrar en los pendrive y en múltiples dispositivos (como los programadores de los televisores) son memorias EEPROM;
se escribe empleando una tensión "alta" (en realidad son apenas unos voltios) y se lee a tensiones más bajas, permitiendo
mucha velocidad ya que se pueden leer varias "celdas" de la tabla simultáneamente.

Los periféricos se clasifican típicamente en:

- Periféricos de entrada: aquellos periféricos que permiten introducir información al sistema del ordenador, sea
desde alguna fuente externa (por ejemplo, un sensor de temperatura) o desde algún usuario humano (por ejemplo,
un teclado). Los periféricos de entrada más típicos son:

- Teclado: imprescindible tanto para teclear texto y números como para controlar la ejecución de los programas.

- Ratón: hoy en día también imprescindible en las oficinas debido a la popularización de programas basados en
ventanas gráficas.

- Lápiz óptico y tableta digitalizadora: son dispositivos especializados para diseño gráfico y CAD (Computer
Aided Design, diseño -industrial- asistido por ordenador). Reproducen en la pantalla lo que se dibuja con ellos.

- Escáner: transforma un documento en papel o en otro soporte (por ejemplo, películas) en documentos
informáticos. Como un tipo de escáner tenemos también el lector de códigos de barras.

Se han desarrollado programas para el reconocimiento óptico de caracteres o ROC (OCR, por sus siglas en
inglés), que permiten convertir textos escritos a máquina, o incluso manuscritos, a documentos procesables
informáticamente.

- Micrófono: a través de una tarjeta de sonido pueden grabarse y procesarse sonidos y voces habladas con el
ordenador.

Aparte de las aplicaciones específicas relacionadas con, por ejemplo, la música, hoy en día se están
desarrollando sistemas de reconocimiento automático del habla o RAH cuyo objetivo es permitir el control de
los ordenadores mediante la voz humana, que ya han demostrado su utilidad en sistemas de contestadores
telefónicos automáticos, en vehículos, etc.

- Cámara web o webcam: existen cámaras que graban imágenes digitalmente con gran calidad (tanto foto fija
como video), empleadas en entornos profesionales relacionados con el mundo de la imagen, pero las cámaras
web típicas (de peor calidad pero rápidas y baratas) se emplean también para aplicaciones en tiempo real,
tanto en videoconferencias como para videovigilancia y control de procesos.

Editorial CEP 177


23
Aplicaciones informáticas de bases de datos relacionales

- Joystick, Gamepad…: son dispositivos creados para juegos por ordenador, aunque tienen algunas
aplicaciones en el mundo de la empresa (por ejemplo, para desplazar el enfoque de un monitor de
videovigilancia).

- Periféricos de salida: son aquellos periféricos que permiten dar salida al exterior a la información procesada o
almacenada en el sistema, especialmente de cara a interactuar con el operador. Los periféricos de salida más
típicos son:

- Monitor o pantalla: es el dispositivo de salida más típico, tanto para visualizar resultados como para informar
del proceso al operador humano durante la entrada de los datos y procesamiento de los mismos. Antiguamente
eran muy similares a los televisores de rayos catódicos (CRT), pero hoy en día se imponen las pantallas planas
con tecnología de transistores (TFT), diodos (LED) o plasma. Los tamaños típicos son 15, 17, 19 ó 21
pulgadas (pulgadas de diagonal de la pantalla; 1" = 2,54 centímetros), y es importante conocer la resolución
de la misma (número de puntos visibles, indicados como filas X columnas). Todos los monitores que podemos
encontrar en una oficina son en color, pero todavía existen monitores monocromos (fósforo verde o ámbar) o
en blanco y negro (tonos de gris) para ciertas aplicaciones industriales (son más baratos).

Asociado al concepto de monitor está el de tarjeta gráfica o tarjeta de video, que es la que transforma los
datos procedentes del microprocesador en información representable en un monitor. Para obtener buena
calidad de imágenes son necesarios tanto un buen monitor como una buena tarjeta gráfica.

- Impresoras: las impresoras permiten obtener una copia permanente de documentos creados por ordenador
(texto, gráficos, etc.) en soporte papel (lo más típico) o en otros soportes como tela, etiquetas, etc. Las
tecnologías de impresión más típicas son la impresión láser (más propiamente impresión mediante tóner, un
polvillo semejante a tinta que es adherido al papel por medios electrostáticos y luego fijado mediante calor) y
la impresión de chorro de tinta (se inyecta tinta líquida sobre el papel), tanto en blanco y negro (tinta de color
negra) como en colores (tintas de varios colores básicos que al combinarlas en las proporciones adecuadas
consiguen los distintos colores). El plotter o trazador gráfico es una impresora de planos, empleada en diseño
gráfico e industrial, que mueve una o varias plumillas de tinta mediante un brazo mecánico.

Aunque hasta hace pocos años prácticamente todas las aplicaciones ofimáticas estaban enfocadas a la
obtención de copias en papel de los documentos, en la actualidad se tienden a restringir el uso del papel al
mínimo imprescindible, no ya sólo por ahorro o cuestiones medioambientales sino también por comodidad para
los usuarios y facilidad de transporte y archivo.

- Altavoces: permiten la reproducción de sonido mediante el ordenador; los auriculares en sus diversos tipos
no dejan de ser altavoces pequeños destinados al uso por una sola persona. Su uso en la oficina no es tanto
para reproducir música sino para mejorar la interactividad con el usuario (dando instrucciones, proporcionando
avisos y alertas, etc.).

- También son periféricos de salida todos aquellos elementos actuadores que se emplean para controlar desde
un ordenador diversos aparatos como puertas, ventanas, calefacción, alarmas, etc.; se denomina domótica al
empleo de estas tecnologías en las viviendas, aunque evidentemente son también de aplicación en las
oficinas.

- Periféricos de entrada/salida o mixtos: son aquellos que pueden operar de ambas formas, sea alternativamente
o sea simultáneamente.

178
24 Editorial CEP
Tema 1. Arquitectura y mantenimiento básico de equipos informáticos de oficina

- Entre ellos suelen incluirse las memorias secundarias como discos duros, discos ópticos (CD-ROM, DVD-
ROM), discos flexibles (diskettes) y pendrives. Estos dispositivos, de gran capacidad, pueden tanto
proporcionar datos de entrada al sistema como almacenar los datos de salida.

- Los dispositivos de telecomunicaciones también son periféricos de entrada/salida. Aunque sus tecnologías
difieren, en la práctica su interacción con el ordenador es muy similar a la de cualquier otro periférico: permiten
la entrada y salida de datos. Entre ellos tenemos las tarjetas de red (pensadas para redes locales, como la
de una oficina), los módems (para conexiones través de la línea telefónica) y los enrutadores o routers (para
conexiones a servicios de banda ancha como un ADSL).

- Una pantalla táctil como la de un cajero automático es un periférico de entrada (permite seleccionar
instrucciones e introducir cifras) y salida (proporciona una información por pantalla). También una tarjeta de
sonido puede considerarse un dispositivo de entrada y salida, ya que en rigor los dispositivos de entrada
(micrófonos) y de salida (altavoces) se conectan a la misma tarjeta de sonido, y ésta es la que interactúa con
el ordenador.

El esquema funcional básico de un ordenador sería:

Software o soporte lógico: del sistema, de aplicaciones específicas, otros

La Real Academia de la Lengua Española define "software" como "conjunto de programas, instrucciones y reglas
informáticas para ejecutar ciertas tareas en una computadora". Es la parte lógica, inmaterial, de los ordenadores, frente a
la parte física, material, que representa el hardware. De hecho, la palabra "software" no existía en inglés, se inventó como
contraposición a "hardware", ya que en inglés "hard" significa "duro", y su antónimo "soft" significa "blando".

Otra definición de software podría ser "aquello que hace funcionar el hardware". Distingue el programa (software) del
ordenador propiamente dicho (hardware).

Hay que tener en cuenta que el software se refiere exclusivamente a los programas de ordenador, junto con todos los
elementos que le acompañan, pero no a los datos que se procesan. Así, Microsoft Word es un programa, es software, pero
un documento escrito en Word no es software, son datos.

Editorial CEP 179


25
Aplicaciones informáticas de bases de datos relacionales

Existen tres grandes tipos de software:

- Software de sistema: son aquellos programas que permiten al usuario interactuar con el sistema físico,
desvinculándolo de los detalles del ordenador concreto que se use. El software de sistema controla el hardware y
también da soporte a otros programas. Por ejemplo, un software de sistema es aquel que permite imprimir un
documento; el usuario sólo da la orden de imprimir, y el software de sistema es el que codifica los datos y los envía
a la impresora.

Tipos de software de sistema:

- Sistema operativo (S.O.): gestiona y coordina todos los demás programas que se ejecutan en el ordenador.
También controla los accesos a memoria, periféricos y comunicaciones, administra los usuarios, y proporciona
al usuario humano un entorno desde el cual gestionar los programas y los datos que quiere ejecutar. Más
adelante se ahonda en el concepto de sistema operativo.

- Controlador de dispositivo o driver: es un programa que permite al sistema operativo interactuar con un
periférico, haciendo las funciones programables independientes del hardware. Evidentemente las tecnologías
de las impresoras son distintas según los distintos fabricantes, por lo que no sirven las mismas órdenes; el
sistema operativo envía al programa controlador de impresora la orden de imprimir determinados datos, y el
controlador es el que "traduce" esa orden de forma que sea comprensible por la impresora concreta.

Por esa razón, muchos periféricos deben ser instalados, que no se refiere únicamente a su conexión
mecánica mediante cables al sistema, sino a la correcta instalación del driver correspondiente en el ordenador.
Esta tarea era relativamente compleja hasta hace pocos años, pero la mayoría de los periféricos modernos
usan una tecnología plug and play (PnP, o "enchufar y listo") por la cual no es necesario instalar ningún driver,
sino que se utilizan unos estándares preinstalados en el sistema operativo.

- Utilidades y herramientas de diagnóstico: se trata de diversos programas para mantenimiento y


configuración del sistema, como un gestor de discos que detecta posibles errores en los mismos, un instalador
de periféricos, el configurador de la pantalla, etc.

Por regla general todo el software de sistema se suministra en un único paquete denominado genéricamente
"sistema operativo", pero en rigor el sistema operativo incluye muchos más programas de sistema, además de
algunas aplicaciones sencillas.

- Software de programación: el segundo gran tipo de software comprende las herramientas necesarias para crear
programas nuevos. Son "programas para hacer programas" mediante distintos lenguajes de programación,
intermedios entre el lenguaje humano y el lenguaje binario que usan los ordenadores. Aunque de enorme
importancia para la industria y las empresas, raramente son usados en entornos de oficina estándar, entre otros
motivos por su complejidad de manejo.

- Software de aplicación: se trata de lo que normalmente denominamos "programas", que permiten a los usuarios
desarrollar tareas útiles, como:

- Ofimática: programas que permiten a los usuarios desarrollar las tareas propias de una oficina. Entre los
distintos programas que suelen formar parte de un paquete ofimático tenemos: procesador de textos, hoja de
cálculo, gestor de bases de datos, programa de presentaciones, correo electrónico y agenda, etc.

En el concepto de ofimática pueden incluirse programas más específicos como los Programas de Gestión de

180
26 Editorial CEP
Tema 1. Arquitectura y mantenimiento básico de equipos informáticos de oficina

Clientes o CRM (Customer Relationship Management).

- Software industrial: incluye todos aquellos programas que deben considerarse como propios de la estructura
productiva de la empresa, no como asistentes al trabajo de oficina. Incluyen los programas de cálculo
numérico (para cálculos científicos o industriales), el Diseño Asistido por Ordenador o CAD (Computer
Aided Design), los programas de Control Numérico o CAM (Computer Aided Manufacturing) que permiten
controlar máquinas y procesos industriales mediante ordenadores, etc.

- Software médico: es una forma de software industrial enfocado a entornos sanitarios, controlando diversos
aparatos clínicos y ayudando en intervenciones quirúrgicas; ha experimentado enormes avances en los
últimos años.

- Software educativo: destinado a la enseñanza tanto en entornos reglados (escuelas) como mediante
autoaprendizaje en el propio centro de trabajo o a distancia, ha demostrado muchas ventajas en la formación
de niños y adultos.

- Software de entretenimiento: videojuegos, gimnasia asistida por ordenador, chats y redes sociales… se trata
de una industria en pleno auge.

Como se ve en el diagrama adjunto, el usuario nunca interactúa directamente con el hardware, sino que trabaja con el
software de aplicación (los programas ofimáticos habituales, por ejemplo) y en algunas ocasiones con el software de
sistema (como cuando configura la pantalla o instala un nuevo programa). A su vez, el software de aplicación también
recurre al software de sistema para interactuar con el hardware. Sólo el software de sistema interactúa directamente con el
hardware.

Habitualmente en las oficinas se emplean ordenadores ya configurados, tanto en cuestiones de hardware como en
cuanto a sistema operativo y aplicaciones instaladas. En la práctica los empleados acceden únicamente a las aplicaciones
(Word, Excel, Access, Internet…), y suele haber un departamento específico con técnicos especializados para
mantenimiento, reparaciones, nuevas instalaciones, etc.

Los componentes de un sistema operativo, relacionados con los objetivos que persiguen los distintos componentes,
son:

Editorial CEP 181


27
Aplicaciones informáticas de bases de datos relacionales

- Gestionar los recursos del ordenador, considerando como tales:

- La CPU (microprocesador): qué programa está en ejecución, cuál o cuáles son las siguientes instrucciones a
ejecutar…

- La memoria principal (RAM), lectura y escritura: qué partes de la memoria están ocupadas y con qué
contenido, asignar espacio de memoria a cada proceso…

- Los distintos dispositivos de almacenamiento secundario (discos duros, discos ópticos, etc.). Esto implica el
control de los archivos en esos dispositivos.

- Los demás periféricos del sistema, tanto de entrada (teclado, ratón…) como de salida (monitor,
impresoras…), así como los sistemas de telecomunicaciones.

- Gestionar los procesos en ejecución, es decir, los distintos programas y tareas en ejecución. El sistema operativo
es el responsable de crear, mantener, detener temporalmente o finalizar esos procesos, asignando los recursos
necesarios de CPU, RAM, etc. También debe detectar y controlar los posibles conflictos, por ejemplo si dos
programas intentan escribir en la misma posición de memoria.

Además del control de procesos en ejecución, el sistema operativo debe ser capaz también de planificar las tareas
correctamente, por ejemplo asignando más recursos a los programas que ralenticen el sistema.

Otra tarea relacionada con la anterior es controlar la seguridad del sistema en todo momento, comprobando que
todos los sistemas funcionan correctamente, y detectando y previniendo posibles fallos.

En sistemas operativos multiusuario, es necesario también que el sistema operativo controle los usuarios
conectados o que se pueden conectar al ordenador.

En sistemas operativos multitarea, los más frecuentes hoy en día, pueden ejecutarse varias tareas
simultáneamente. Esto no es estrictamente cierto; lo que hace el sistema operativo es dividir el tiempo del
microprocesador entre las distintas tareas, de modo que asigna una unidad de tiempo a la tarea 1, después la
siguiente unidad de tiempo a la tarea 2, y así sucesivamente. Dada la velocidad a la que opera el microprocesador,
al usuario humano le da la impresión de que ocurren simultáneamente. Es tarea del sistema operativo asignar los
distintos tiempos a las distintas tareas en función de sus necesidades y complejidad, así como controlar que el
cambio de una tarea a otra se realice sin fallos ni pérdida de información.

- Gestión de interrupciones y excepciones: estos dos términos hacen referencia a "alertas" en las cuales se
detiene el procesamiento normal del ordenador, pero tienen dos significados bien distintos:

- Una interrupción sucede cuando un dispositivo periférico quiere llamar la atención del sistema operativo para
indicarle que la tarea que se le ha encomendado ya ha terminado, y solicita nuevas instrucciones. Esta forma
de actuar tiene su razón de ser porque los periféricos suelen ser muchísimo más lentos que el
microprocesador, que hace millones de operaciones por segundo.

Por ejemplo, un teclado: sería absurdo que el microprocesador estuviera detenido esperando que el operador
teclee, así que cuando el operador humano pulsa una tecla, el teclado envía una "interrupción" al
microprocesador, éste detiene lo que estaba haciendo en ese momento y atiende la información que supone
esa pulsación; por ejemplo, añadir una letra a un documento que se está escribiendo. Una vez atendida la
pulsación, sigue realizando las demás tareas a la espera de que el operador humano vuelva a teclear otra

182
28 Editorial CEP
Tema 1. Arquitectura y mantenimiento básico de equipos informáticos de oficina

tecla, millones de operaciones más tarde. Esto no sólo ocurre con el teclado, también con los discos duros,
las memorias, etc.

También ocurren interrupciones en sistemas operativos multitarea, para marcar el final de una tarea y el
cambio para iniciar la siguiente.

- Una excepción también interrumpe el procesamiento normal, pero es más un aviso de un posible error. Puede
ser un intento de dividir por cero, intentar acceder a una posición de memoria que no existe, o un error de
conexión de un periférico. El sistema operativo debe ser capaz de identificar los posibles errores y tratarlas,
normalmente deteniendo el programa en curso y avisando al operador humano del fallo.

- Tareas de configuración y mantenimiento del sistema: desde configurar el aspecto de la pantalla o cambiar la
fecha y la hora, hasta detectar posibles errores en el disco duro o realizar copias de seguridad, los sistemas
operativos incluyen diversas herramientas para personalizar el aspecto del sistema, instalar o desinstalar
programas y periféricos, y realizar tareas de mantenimiento del mismo.

- Por último, aunque propiamente no son programas de sistema, todos los sistemas operativos modernos incluyen
diversas aplicaciones elementales para realizar diversas tareas: procesador de textos básico, programa de dibujo
básico, calculadora, juegos…

No hay que confundir estas aplicaciones incluidas en el sistema operativo con las aplicaciones que pueden venir
preinstaladas en equipos nuevos. Por ejemplo, Microsoft Windows incluye gratuitamente WordPad, un procesador
de textos básico para escribir textos con formato; puede considerarse como una aplicación incluida en la
distribución del sistema operativo Windows. Sin embargo, muchos equipos nuevos traen instalado Microsoft Word,
pero Word no forma parte de Windows, sino que ha sido instalado posteriormente a Windows por el fabricante o
distribuidor del equipo (o por el servicio técnico de la empresa).

Existen numerosos sistemas operativos disponibles en el mercado. Muchos de ellos han sido diseñados para obtener
las máximas prestaciones de una máquina concreta (hardware), y no pueden funcionar en otras distintas. Los más
conocidos son:

- Microsoft Windows: Desarrollado por Microsoft Corporation, nació como una Interfaz Gráfica de Usuario (en inglés
Graphical User Interface, GUI) para el sistema operativo MS-DOS sobre PC. Posteriormente se convirtió en un
sistema operativo completo, siendo su versión más reciente Windows 7 (antes fue Windows Vista, y todavía antes
Windows XP). Es sin duda el sistema operativo más extendido del mundo, a pesar de las numerosas críticas que
ha recibido, relativas a acusaciones de monopolio (por la inclusión del navegador Internet Explorer), problemas de
seguridad, y peor calidad que la competencia. A pesar de todo su liderazgo es indiscutible en los PC (el hardware
más popular en entornos de oficina y doméstico), debido a su excelente relación calidad-precio.

- UNIX: es un sistema operativo multitarea y multiusuario, uno de los primeros en ser desarrollado y del que existen
numerosas versiones, tanto es así que se suele hablar de "familias" de UNIX que han evolucionado de manera
independiente. Muchas de esas versiones se usan con éxito en aplicaciones industriales muy complejas, así como
en entornos empresariales. Ejemplos: Solaris de Sun Microsystems, AIX de IBM, HP-UX de Hewlett-Packard, Mac
OS de Apple (véase más abajo), etc.

GNU es un proyecto que tiene como objetivo desarrollar un sistema similar a UNIX pero totalmente gratuito y de
libre distribución. Posteriormente se desarrolló el núcleo de sistema operativo LINUX, que hoy se conoce como
GNU/LINUX. Es una versión de UNIX gratuita y en constante desarrollo por usuarios de todo el mundo, y existen

Editorial CEP 183


29
Aplicaciones informáticas de bases de datos relacionales

aplicaciones de tanta calidad que se usan con éxito en entornos empresariales, tanto para aplicaciones ofimáticas
como para otras más especializadas.

Existen numerosas distribuciones de GNU/LINUX, cada una de las cuales incluye diferentes versiones de LINUX
así como aplicaciones distintas; las más conocidas son Debian, Red Hat y SUSE.

También existen otras versiones del sistema operativo UNIX no basadas en GNU/LINUX pero igualmente de buena
calidad y con cierto grado de implantación, como FreeBSD, OpenBSD y UnixWare.

- Mac OS: Desarrollado por Apple Inc. para la gama de ordenadores Macintosh, fue incluso anterior a Windows (de
hecho, Windows en sus orígenes era una copia del Mac OS). La última versión es la Mac OS X ("X" se refiere a
"10" en números romanos). Es un sistema UNIX completo, y tiene gran calidad tanto para la gestión de aplicaciones
(destacan sobre todo las relacionadas con imagen y sonido) como por la seguridad (apenas existen virus para Mac
OS), pero su implantación es limitada debido a que los precios del sistema (tanto hardware como software) son muy
elevados en relación a su competidor, el PC.

En la presente unidad formativa usaremos el sistema operativo más implantado actualmente en los ordenadores de las
empresas, MICROSOFT WINDOWS XP, incluso por delante de sus sucesores Windows Vista y Windows 7, que ocupan
muchos recursos, y además no son pocos los usuarios que prefieren el aspecto "clásico" de XP en lugar de las nuevas
versiones (de hecho, las versiones posteriores de Windows permiten personalizar su apariencia para que ofrezcan el mismo
aspecto que XP).

El sistema operativo permite utilizar los recursos del sistema, pero en un entorno empresarial no nos permite realizar un
trabajo útil; para ello necesitamos otro grupo de programas, los programas ofimáticos.

"Ofimática" es una palabra creada a partir de "oficina informática". La Real Academia de la Lengua Española define
"ofimática" como la "automatización, mediante sistemas electrónicos, de las comunicaciones y procesos administrativos en
las oficinas". Ofimática es la rama de la informática especializada en desarrollar herramientas útiles para el trabajo
administrativo típico de las empresas.

Hace años, los informáticos desarrollaban programas ofimáticos "a medida" para las necesidades de una empresa
concreta. Este proceso de desarrollo era largo, costoso y necesitaba una constante supervisión y actualización, por no
hablar del enorme gasto que suponía en formación para el personal. Aunque este tipo de programas sigue existiendo,
especialmente en empresas grandes y para aplicaciones muy concretas (bancos, agencias de viajes…) actualmente se
viene reduciendo su uso.

En vista de que muchas empresas tenían necesidades parecidas (elaboración y control de facturas, redacción de
informes, tratamiento de datos de proveedores y clientes…), los programadores informáticos han venido desarrollando
programas estándar que permitan responder a las necesidades más habituales en el trabajo de oficina. Un programa
ofimático, o aplicación ofimática, es un programa diseñado para realizar o uno o varios de los trabajos habituales en una
oficina. Puede ser, por ejemplo, un programa para escribir cartas, o un programa para controlar los pagos y cobros. Estos
programas no están diseñados para ninguna empresa concreta, sino que pueden ser adaptados fácilmente a las
necesidades de cualquier oficina, incluso cambiando a lo largo del tiempo. Además de esta ventaja, hay que añadir su
reducido precio (respecto al programa "a medida"). Ejemplos de programas ofimáticos: Microsoft Word, Microsoft Excel,
Microsoft Access…

Un paquete ofimático, también llamado "paquete integrado", "suite ofimática" o "suite de oficina" ("suite" en francés
significa "serie") es un conjunto de programas ofimáticos creados por un mismo fabricante, cada uno de ellos especializado

184
30 Editorial CEP
Tema 1. Arquitectura y mantenimiento básico de equipos informáticos de oficina

en una función o serie de funciones habituales en las oficinas, con un formato similar (tienen un aspecto gráfico parecido,
la forma de acceder a las herramientas es parecida, etc.), y que normalmente pueden interactuar entre sí de forma cómoda.
Ejemplos de paquetes ofimáticos: Microsoft Office (incluye Word, Excel, Access, etc.), OpenOffice.org, Apple iWork, Oracle
Open Office (anteriormente denominado StarOffice), etc.

Entre los programas habituales en los paquetes ofimáticos suele encontrarse:

- Procesador de textos: Aplicación destinada a la creación, edición e impresión de documentos, cartas, informes,
manuales, etc. Sustituye y mejora las funciones de las antiguas máquinas de escribir. Ejemplo: Microsoft Word.

- Hoja de cálculo: Programa que permite manipular datos dispuestos en forma de tabla (filas y columnas),
especialmente numéricos, permitiendo obtener cálculos como subtotales, totales, medias, gráficos, etc. Estos
cálculos no tienen por qué ser especialmente complejos (no son cálculos matemáticos o de ingeniería); su ventaja
principal es la sistematización de los cálculos de forma automática, evitando tener que repetir largas series de
sumas (con las antiguas calculadoras manuales) si cambiaba un dato. Especialmente útil para controlar los
aspectos financieros de una empresa. Ejemplo: Microsoft Excel.

- Sistema de gestión de bases de datos: Su utilidad es almacenar y tratar grandes cantidades de información, por
ejemplo la de clientes y proveedores. Aunque puede ser de interés realizar algún cálculo con los datos
almacenados, se distinguen de las hojas de cálculo en que el objetivo principal es almacenar y recuperar los datos,
más que calcular con ellos. Su principal ventaja es la rapidez en la recuperación de la información. Son la
alternativa natural a los antiguos archivos de fichas. Ejemplo: Microsoft Access.

- Programa de presentación: Diseñados en principio como alternativas a las clásicas presentaciones en grupo con
transparencias o diapositivas, estos programas gozan actualmente de gran popularidad en el mundo de la empresa,
ya no sólo para reuniones presenciales sino como una valiosísima herramienta de marketing, publicidad, formación
interna, etc. Ejemplo: Microsoft PowerPoint.

- Agenda: En el habla popular suele llamarse agenda a la relación de direcciones y teléfonos de personas conocidas
("contactos"), en lo personal o en lo profesional, pero en este caso se refiere a la programación de reuniones, tareas
pendientes, visitas de clientes y proveedores, llamadas que hay que hacer, etc. ("agenda" en latín significa "cosas
que se tienen que hacer"). Evidentemente esta función puede ser automatizada de forma muy cómoda. Ejemplo:
Microsoft Outlook.

- Cliente de correo electrónico: Aunque hay muchas formas de acceder al correo electrónico, muchos paquetes
ofimáticos incluyen un programa para recibir y enviar mensajes desde una o varias cuentas de correo, de modo
que permite interactuar más fácilmente con el resto de programas del paquete. Por ejemplo, el programa Microsoft
Outlook permite recibir desde el mismo programa los correos de varias cuentas de correo, controlar la agenda
(tareas, reuniones) desde el mismo gestor de correo, escribir mensajes usando el procesador de textos Word, etc.
Cabe señalar que Outlook es sólo secundariamente un cliente de correo; en rigor es una agenda que permite
acceder al correo electrónico como una tarea más.

- Programa de dibujo: Para realizar imágenes y gráficos. En los paquetes ofimáticos modernos estos programas
suelen estar integrados como opciones dentro del resto de aplicaciones; por ejemplo, en Microsoft Office se pueden
insertar gráficos desde Word, Excel y PowerPoint, pero en realidad es un subprograma independiente.

- Otras: Los distintos paquetes ofimáticos incluyen programas para diversas aplicaciones específicas, que
normalmente pueden ser adquiridos por separado en función de las necesidades de la empresa. Por ejemplo,

Editorial CEP 185


31
Aplicaciones informáticas de bases de datos relacionales

Microsoft Office ofrece un gestor de proyectos (Project), un editor de tarjetas y pancartas (Publisher), un editor de
diagramas vectoriales, para elaborar planos, circuitos, etc. (Visio), etc.; el paquete "básico" sólo incluye Word, Excel
y Outlook.

En ocasiones un programa puede ser útil en aplicaciones para las que, en principio, no es el más adecuado. Por ejemplo,
se puede usar Word para elaborar una presentación con diapositivas, aunque no permite presentarlo en pantalla con
animaciones como PowerPoint. Otro ejemplo bien conocido es que muchas personas usan Excel como gestor de bases de
datos; sus posibilidades son mucho más limitadas que las que ofrece Access, pero usar Excel tiene la enorme ventaja de
que el usuario no necesita aprender el nuevo programa (además, Access es más complicado que Excel). Por otra parte,
muchas distribuciones de Office no incluyen Access, que al ser un programa mucho más complicado se suele vender por
separado a un coste elevado. Por ello, en la empresa es habitual que se use Excel para bases de datos sencillas en vez de
Access; conscientes de ello, los fabricantes de Microsoft han incorporado a Excel algunas funciones más típicas de bases
de datos que de hojas de cálculo.

Usar un paquete ofimático tiene la enorme ventaja de que los datos pueden pasarse de un programa a otro sin perder
apenas información ni calidad de presentación. Podemos elaborar con Word un informe en el que insertamos un gráfico
elaborado con Excel; después podemos usar Outlook para convocar a una reunión a una serie de destinatarios
seleccionados con Access desde una base de datos, adjuntando el informe a la convocatoria; finalmente, usamos
PowerPoint para elaborar una presentación del informe para la reunión, copiando la información necesaria desde Word y
Excel.

En cuanto a la eficiencia de un paquete ofimático, dado que los programas comparten elementos de programación, la
suma de todos los programas ocupa menos espacio en disco y consume menos recursos de procesador y memoria que
distintos programas considerados separadamente. Por ejemplo, los módulos de gestión de imágenes, corrector ortográfico,
elaboración de gráficos, tratamiento de archivos en disco, o impresión de documentos, pueden ser compartidos por todos
los programas del paquete ofimático, mejorando la eficiencia del sistema en su conjunto. También se comparten otros
recursos como las fuentes de texto, la galería de imágenes, la importación y exportación de documentos a distintos
formatos, etc.

Además de la interactividad entre los elementos del paquete ofimático, el hecho de que los programas han sido
desarrollados por los mismos diseñadores permite que los usuarios encuentren una coherencia en el estilo, los menús y las
herramientas que minimiza el tiempo de aprendizaje. Por ejemplo, una persona que conoce Word podrá trabajar con
PowerPoint desde el primer momento, ya que gran parte de los menús y las herramientas son muy parecidos.

La elección de un paquete ofimático concreto depende de muchos criterios. En general, todos los paquetes ofimáticos
populares tienen muy buena calidad y permiten obtener resultados profesionales muy similares, siendo casi una cuestión
de gustos decidir cuál es el más cómodo, más rápido, más fácil de aprender o más elegante. En la práctica la elección de
un paquete u otro en una empresa viene dado por motivos financieros. Es habitual en el mercado que los ordenadores
nuevos vengan equipados con un paquete ofimático determinado, y lo natural es que toda la empresa empiece a trabajar
con dicho paquete.

Intereses comerciales impiden que se establezcan estándares internacionales para los principales tipos de documento
ofimático (por ejemplo, un estándar para documento de texto, hoja de cálculo o base de datos), aunque sí existen diversos
estándares relacionados con los principales paquetes ofimáticos, que son respetados por los nuevos programas que se
vienen desarrollando. Así, por ejemplo, el estándar de documento de Microsoft Word puede ser reconocido por
prácticamente cualquier procesador de textos existente el mercado.

186
32 Editorial CEP
Tema 1. Arquitectura y mantenimiento básico de equipos informáticos de oficina

Esto podría hacer pensar que lo más interesante para una empresa es usar el estándar más popular en el mercado, que
hoy por hoy indudablemente es el paquete ofimático Microsoft Office, en su versión 2003. Sus programas (particularmente
Word, Excel, Access, PowerPoint y Outlook) tienen una altísima calidad, son ampliamente conocidos por usuarios de todo
el mundo y existen abundantes recursos para su aprendizaje, plantillas de documentos típicos, grupos de discusión en
Internet, etc.

Las principales alternativas son los paquetes ofimáticos de "código abierto" como OpenOffice.org o GNOME (libre
distribución del programa; además de gratuito, puede ser modificado por el usuario sin ninguna limitación) y los paquetes
ofimáticos online como Google Docs, Zoho Office Suite, ThinkFree, etc. (disponibles a través de Internet en su totalidad,
sin necesidad de descargar o instalar nada en el ordenador del usuario.

UTILIZACIÓN DE REDES DE ÁREA LOCAL


Una red de ordenadores permite a un número alto de usuarios, típicamente dentro de un mismo edificio, intercambiar
mensajes, datos y documentos, así como acceder a recursos compartidos (por ejemplo, un archivo de documentos o una
biblioteca de imágenes, o incluso impresoras), sin tener que desplazarse físicamente de un ordenador a otro, y de forma
rápida y fiable. Hoy en día la idea nos parece totalmente natural, pero en su día supuso una auténtica revolución en la forma
de trabajar de las empresas y centros de investigación.

Al poco de desarrollarse la tecnología de los ordenadores, que al principio tenían unas prestaciones muy limitadas,
surgió la idea de conectar varias máquinas entre sí, tanto para mejorar la capacidad de cálculo o procesamiento de datos
como para aumentar las prestaciones del sistema en su conjunto (por ejemplo, para controlar todos los procesos de una
industria desde un único panel de control).

En realidad, como ya hemos visto, los primeros ordenadores tecnológicamente útiles, los mainframes, eran gigantescas
máquinas que podían ocupar una habitación entera; se utilizaban mediante diversos terminales (para simplificar, un conjunto
de monitor y teclado) situados en distintos puntos de un edificio, desde los cuales distintos operarios programaban y
consultaban datos (documentos, tablas, etc.) sobre el mismo ordenador. En consecuencia, todos los usuarios podían
acceder a los mismos datos, permitiendo así un trabajo compartido.

La irrupción de los PC permitió que las empresas y centros de investigación adquirieran ordenadores muy potentes y a
más bajo coste; las nuevas máquinas eran mejores, más rápidas y fiables, y de mayor capacidad, pero el traspaso de datos
entre un ordenador y otro (usualmente mediante cintas o discos magnéticos) era engorroso, lento y poco seguro. La misma
tecnología que permitía conectar varios terminales a un ordenador central se mejoró para permitir conectar, mediante
cableado, distintos ordenadores, formando una "red" con todos ellos.

Las redes han ido evolucionando en diseño y tecnología; la mayor revolución ha supuesto el hecho de conectar diversas
redes entre sí, a través de Internet, de modo que desde un ordenador situado en cualquier lugar del mundo se puede
acceder a una cantidad virtualmente ilimitada de información. Tan importante o más que el acceso a todo tipo de información
está la capacidad de comunicación de mensajes y datos entre usuarios, de forma rápida, cómoda y fiable, lo cual es esencial
para el mundo empresarial, tanto entre trabajadores de la misma empresa como entre proveedores y clientes.

Concepto de Red de Área Local (Local Area Network)

Una red local, red de área local o LAN (en inglés Local Area Network) consiste en una serie de dispositivos que permiten
la interconexión de varios ordenadores y periféricos (impresoras, unidades de memoria secundaria como discos duros, etc.).
Las redes de área local están muy extendidas en oficinas, fábricas y centros de investigación, especialmente por tres

Editorial CEP 187


33
Aplicaciones informáticas de bases de datos relacionales

motivos:

- Comunicaciones: Una red local facilita enormemente el intercambio de mensajes y datos entre los usuarios;
además de aumentar la velocidad y la fiabilidad, también aumenta la seguridad y la confidencialidad de los datos,
ya que las redes locales hacen muy difícil el acceso de usuarios no autorizados. Asimismo, la posibilidad de
comunicación entre todos los ordenadores permite aumentar el control sobre el sistema y facilita la administración
de los distintos equipos.

- Redundancia de hardware: Por ejemplo, en el trabajo típico de oficina es habitual la impresión de informes y otros
documentos; instalar una impresora por cada ordenador es muy poco rentable para la empresa, especialmente para
el caso de costosas impresoras de altas prestaciones, por lo que compensa instalar una o dos impresoras por
departamento y que los distintos usuarios las utilicen a través de la red local. Lo mismo sucede con otros periféricos
poco utilizados, como escáneres o plotters. Aunque no es habitual en la empresa típica, en entornos científicos y
técnicos se pueden programar los distintos ordenadores conectados a la red local para repartir una tarea compleja
entre ellos, de forma que el resultado es mucho más rápido y fiable que utilizando un único ordenador.

- Redundancia de datos: La red local permite que distintos usuarios accedan a los mismos datos, bien porque estén
trabajando de forma concurrente sobre los mismos (así todos los usuarios acceden a los mismos elementos, sin
necesidad de sincronizar las distintas copias de cada uno), bien porque se trate de datos antiguos ya archivados
(sería antieconómico y poco fiable mantener una copia de los datos antiguos en cada ordenador, por lo que se
archivan a través de la red local en un disco duro compartido), o bien porque se trate de datos que ocupan mucho
espacio, para no sobrecargar los discos duros de los equipos de cada usuario (por ejemplo, librerías de imágenes,
diccionarios, manuales…). En ocasiones estos datos compartidos son software, pero habitualmente los programas
han de instalarse en el ordenador de cada usuario, por lo que estrictamente no son programas compartidos.

Al hablar de red local no sólo nos referimos al hardware para la conexión entre los distintos dispositivos electrónicos,
sino también al software necesario para administrar las transmisiones de información.

El matiz "local" se introduce porque su extensión suele estar limitada a un único edificio, o quizá varios edificios muy
próximos, ya que las conexiones suelen realizarse mediante cableado, y para distancias mayores de 100-200 metros las
transmisiones pierden calidad y es necesario aplicar otro tipo de tecnología (básicamente repetidores de señal). En
contraposición a la red de área local se habla de red de área metropolitana (MAN, Metropolitan Area Network), que puede
abarcar toda el área de una ciudad pequeña (unos 5 Km), y red de área amplia o extensa (WAN, Wide Area Network), que
puede alcanzar distancias de cientos de kilómetros, abarcando todo un país; hoy en día la WAN más extendida, conocida
y de mejores prestaciones es Internet, hasta el punto de que existen cada vez menos redes MAN y WAN privadas, e incluso
algunas empresas pequeñas prefieren trabajar a través de Internet en lugar de instalar una LAN propia.

Los componentes típicos de una red son:

- Servidor: es el ordenador que comparte ("sirve") sus recursos a los demás equipos de la red, tanto de hardware
(impresoras, discos duros…) como de software (datos, librerías, control de procesos…), y controlan las distintas
comunicaciones entre los ordenadores y con el exterior (Internet).

- Cliente: en contraposición al servidor, estos ordenadores utilizan los recursos y servicios proporcionados por los
servidores. También reciben el nombre de estación de trabajo.

Históricamente los servidores eran ordenadores de altas prestaciones, con gran potencia de cálculo y fiabilidad,
mientras que los numerosos clientes eran ordenadores más modestos. Hoy en día se podría decir que se ha

188
34 Editorial CEP
Tema 1. Arquitectura y mantenimiento básico de equipos informáticos de oficina

invertido esta situación, y los ordenadores clientes suelen tener altas prestaciones para el trabajo, mientras que los
servidores simplemente controlan la transmisión de información entre los clientes, los periféricos y el exterior. En
muchas redes modernas los mismos equipos actúan de servidores o de clientes simultáneamente, según las
distintas situaciones, lo que proporciona más robustez y velocidad.

- Tarjeta de red: o NIC (Network Interface Card). Se trata de un periférico que conecta el ordenador a la red local.
Incluye (grabados en la tarjeta) los protocolos de comunicación de la red, es decir, la manera en que el ordenador
intercambia datos con la misma. Hoy en día casi todos los ordenadores incluyen de fábrica una tarjeta de red en la
placa base.

- Medio: es la red propiamente dicha. Se trata del cableado y los conectores que enlazan los distintos componentes
de la red; en la actualidad el cableado más utilizado es el de fibra óptica, aunque pueden encontrarse pares de
cables o pares trenzados (como el del teléfono) o cables coaxiales (como las antenas de televisión). Hoy en día
existen, como veremos más adelante, redes inalámbricas que utilizan señales de radio, infrarrojos o microondas
para la transmisión entre los componentes de la red; aunque tienen menor alcance y fiabilidad que el cableado, es
innegable su mayor comodidad para el usuario y flexibilidad para la configuración.

- Concentrador o hub: como se deduce del párrafo anterior, la conexión de los ordenadores mediante cables es
bastante engorrosa, además de dificultar el mantenimiento de la red en caso de error (habría que comprobar uno
a uno todos los cables y todas las conexiones); por ello, es habitual dirigir un cable desde cada ordenador de una
sala o planta a un dispositivo, el concentrador de cableado o hub, y desde ahí a otras salas, plantas, al servidor
central o a la conexión a Internet. Además de facilitar el control de las conexiones (típicamente mediante
indicadores luminosos, lo que permite detectar posibles fallos) el concentrador minimiza el mantenimiento (sólo hay
que comprobar la conexión de cada ordenador al hub). En las oficinas actuales los concentradores se identifican
fácilmente como pequeñas cajas con muchos indicadores luminosos, a los que llegan numerosos cables de red
desde cada ordenador, a través del mismo sistema de canalización que utilizan los cables de potencia eléctrica y
de telefonía.

Los concentradores modernos también amplifican, regeneran y, por tanto, mejoran la calidad de las señales
enviadas por los ordenadores conectados; se dice que son concentradores "activos", en contraposición a los
"pasivos" que no mejoran la calidad de la señal.

- Conmutador o switch: es un dispositivo hardware que conecta dos o más segmentos de una red local. Suelen
mejorar la calidad de la señal como los concentradores activos, y también sirven para mejorar el rendimiento y la
seguridad

- Puente o bridge: se trata de dispositivos que conjugan hardware y software, y permiten conectar dos redes de
ordenadores (dos redes locales) entre sí.

La diferencia con el conmutador es que el puente conecta dos redes que lógicamente son incompatibles entre sí
(utilizan distintos protocolos), mientras que el conmutador conecta segmentos red que utilizan la misma lógica. El
conmutador también opera a mayor velocidad, y permite la creación de "redes virtuales".

Por diversas cuestiones técnicas no es conveniente que una red local tenga demasiados usuarios (disminuiría
demasiado el rendimiento), por lo que en la práctica en las empresas grandes se utilizan varias redes locales;
dentro de cada red local el intercambio de información es muy rápido, mientras que entre dos redes locales la
comunicación es más lenta y compleja, y se realiza mediante estos "dispositivos puente", sean conmutadores o
puentes propiamente dichos.
Editorial CEP 189
35
Aplicaciones informáticas de bases de datos relacionales

Además de los "puentes locales", que comunican redes locales dentro del mismo edifico, existen los "puentes
remotos" que comunican redes locales en distintos edificios a través de redes públicas (red telefónica, ADSL), lo
que en la práctica supone la conexión de una red local a Internet, es decir, virtualmente a todo el mundo.

- Pasarela o gateway: similares a los puentes o bridges, las pasarelas o gateways son conjuntos de hardware y
software que permiten las comunicaciones entre una red local y un gran ordenador (mainframe).

- Enrutador, direccionador, encaminador o router: es un dispositivo de hardware para conectar redes de


ordenadores que determina el camino que debe seguir la información a través de la red.

Simplificando el proceso en aras de su mejor comprensión, hay que tener en cuenta que una red de ordenadores
es un circuito eléctrico, y sólo puede ser utilizado simultáneamente por una pareja de ordenadores, el emisor y el
receptor. Si se trata de mensajes grandes (documentos, imágenes, bases de datos…) ningún otro ordenador podría
utilizar la red durante la transmisión, por lo que para enviar información a través de una red se divide el mensaje
en paquetes, se etiquetan (para montar posteriormente el mensaje en el destino) y se envían por separado. El
router es el encargado de recibir cada uno de los paquetes, buscar un camino a través de la red (puede que unos
circuitos estén ocupados, pero otros libres) y enviar los distintos paquetes del emisor al receptor.

Aunque es un proceso transparente para los usuarios, el enroutamiento es bastante complejo; de hecho, ello
explica por qué las descargas desde Internet nunca alcanzan la velocidad nominal de la conexión, o por qué a veces
"se atasca" la conexión: el router no es capaz de encontrar un "camino" libre para enviarnos los paquetes de
información, sea por sobrecarga de la red, sea por fallo de algún circuito.

Un concepto adicional que surge al estudiar las redes locales es el de cortafuegos o firewall. Se trata de un dispositivo
o conjunto de dispositivos que bloquea el acceso desde el exterior de personas o programas no autorizados a la información
que circula por la red local. Son esenciales cuando se conecta una red local a Internet (en general, se utiliza la palabra
Intranet para distinguir a la red local, frente a la exterior de Internet). Pueden implementarse con hardware, software o una
combinación de ambos, y funcionan como una "aduana" que examina cada mensaje entrante o saliente de la red local, y
bloquea aquellos que no cumplen los criterios de seguridad especificados. Hoy en día son básicos para la seguridad
informática de una red local.

Tipos de redes: ethernet, inalámbricas, ATM, otras

Las redes de ordenadores suelen clasificarse de dos maneras: por su tecnología y por su topología.

Por su topología, las redes pueden ser:

- En estrella: la configuración más básica, todos los ordenadores se conectan a un punto central de concentración,
que suele ser el propio servidor. Es muy sencilla pero tiende a sobrecargar el servidor central si hay muchos
ordenadores conectados.

- En anillo: conecta un ordenador con el siguiente, y así sucesivamente hasta el último que se conecta con el
primero. Puede ser muy lenta si el número de ordenadores conectados al anillo es grande.

- En bus: usa un cable de alto rendimiento llamado bus al que se conectan todos los ordenadores. Hoy en día es la
topología más extendida en redes pequeñas, ya que es la que ofrece mayor rendimiento, robustez y seguridad.

- En árbol: la red se ramifica jerárquicamente desde un servidor base; los ordenadores más cercanos a la base
consiguen mejores velocidades de transmisión, pero los muy alejados disminuyen el rendimiento.

190
36 Editorial CEP
Tema 1. Arquitectura y mantenimiento básico de equipos informáticos de oficina

- En malla: existen numerosas conexiones entre distintos ordenadores de la red. Se consiguen mejores velocidades
pero el enrutamiento de mensajes se complica,

En general se usan configuraciones más complejas, combinando varios de los anteriores tipos.

Por su tecnología, tenemos:

- Ethernet: Es un estándar de redes locales de ordenadores, que define las características del cableado de conexión
y los formatos de los datos que circulan por la red. Los elementos que usa son:

- Terminales: son los ordenadores conectados a la red. Hay dos tipos: equipo terminal de datos (que generan
o reciben datos: los PC, servidores, impresoras…) y equipo de comunicación de datos (dispositivos
intermediarios que reciben y controlan las transmisiones: repetidores, concentradores, puentes,
conmutadores…).

- Tarjeta de red o tarjeta de interfaz de red (NIC, en inglés Net Interface Card): permite que un ordenador (un
PC estándar) pueda acceder a la red local. Básicamente es una placa de circuito impreso que por un lado se
conecta a la placa base del PC, y por otro permite la conexión de un cable de red. Un PC así conectado a una
red se denomina nodo.

- Cableado: se utilizan diversos tipos de cable, típicamente coaxial (hasta 100 m) o fibra óptica (hasta 2.000 m).
Se pueden alcanzar velocidades de conexión de hasta 100 Mbps (100 millones de bits por segundo).

- Inalámbricas: conecta los nodos de la red por medio de ondas electromagnéticas, sin necesidad de una conexión
física (cables). Además de reducir los costes de cableado, se aumenta la flexibilidad y comodidad del sistema, pero

Editorial CEP 191


37
Aplicaciones informáticas de bases de datos relacionales

también es necesario implantar sistemas de seguridad más exigentes.

Al igual que con las redes convencionales, se puede hablar de redes de área local inalámbricas (como Wi-Fi), redes
de área metropolitana inalámbricas y redes de área extensa inalámbricas, añadiendo la categoría de red de área
personal inalámbrica, de muy corto alcance y pensado para conectar los distintos dispositivos electrónicos de una
única persona o de un hogar (por ejemplo, Bluetooth).

La transmisión y recepción se realizan a través de puertos inalámbricos; según la frecuencia de las ondas
electromagnéticas empleadas, la conexión se puede realizar mediante ondas de radio (de corto alcance pero muy
versátiles, empleados en portátiles, teléfonos móviles y PDAs, por ejemplo Bluetooth o ZigBee), microondas (de
mayor alcance, pero con el inconveniente de necesitar alinear emisor y receptor), microondas por satélite (utilizadas
en televisión, telefonía y redes privadas) o infrarrojos (no pueden atravesar las paredes; se usan para comunicar
un ordenador con sus periféricos).

- El Wi-Fi (del inglés Wide Fidelity, "amplia fidelidad", parafraseando la expresión High Fidelity, "alta fidelidad"
de dispositivos reproductores de sonido) es un estándar de conexión de red de área local inalámbrica,
mediante radiofrecuencia, que permite que cualquier dispositivo (ordenador, impresora, etc.) dotado con esta
tecnología pueda conectarse (con los permisos de seguridad correspondientes) a cualquier área local de este
tipo, en cualquier parte del mundo. El ordenador (fijo o portátil) debe tener instalada una tarjeta PCI, PCMCIA
o USB, conectada a la placa base del ordenador (hoy en día ya se incorpora de fábrica en casi todos los
ordenadores portátiles). Aunque son innegables las ventajas que ofrece de cara a la flexibilidad de las redes,
se consigue menos velocidad que con las redes cableadas, y además se tiene el grave problema de la
seguridad de acceso.

- Bluetooth es una especificación industrial para redes de área personal inalámbricas, mediante
radiofrecuencia, diseñada para conectar fácilmente equipos móviles personales como teléfonos móviles,
PDAs, impresoras, cámaras digitales y ordenadores portátiles entre sí o con otros equipos fijos. No tiene tanta
capacidad, alcance y prestaciones como el Wi-Fi, pero su bajo coste lo hace ideal para conectar pequeños
periféricos entre sí (ratón, impresoras, móviles… con el ordenador fijo o portátil); desde el ordenador fijo o
portátil es desde donde el usuario se conecta a Internet, mediante red Ethernet o Wi-Fi.

- ATM son las siglas de Asynchronous Transfer Mode, "Modo de Transferencia Asíncrona". Se trata de una tecnología
de comunicaciones que divide la información en paquetes de longitud constante los transmite de un ordenador a
otro mediante una serie de canales o trayectos virtuales, típicamente a través de circuitos telefónicos
convencionales.

La principal aplicación de las tecnologías ATM es el ADSL, siglas de Asymmetric Digital Subscriber Line, "Línea de
Abonado Digital Asimétrica". Se denomina asimétrica porque la capacidad de carga (enviar información a la red) es
menor que la velocidad de descarga (recibir información de la red). El ADSL comercial utiliza la red telefónica
convencional, a frecuencias superiores a la banda de frecuencias empleada para la transmisión de voz, lo que
permite, por tanto, utilizar la conexión telefónica de voz convencional simultáneamente a la conexión de red, a
velocidades de hasta 24 Mbps (24 millones de bits por segundo). La conexión se realiza a través de un router, que
puede conectar a Internet un ordenador o varios, incluso toda una red de área local; el router transforma las señales
del ordenador a señales transmisibles a través de la línea telefónica, y viceversa. No es tan rápida ni tan fiable como
una red Ethernet (en los circuitos telefónicos suele haber bastante ruido) pero tiene la ventaja de usar la
infraestructura de la red telefónica básica, que ya está instalada y muy extendida (una red Ethernet implicaría
instalar cables de fibra óptica), por lo que el coste de instalación y utilización es muy asequible.

192
38 Editorial CEP
Tema 1. Arquitectura y mantenimiento básico de equipos informáticos de oficina

Hoy en día se están mejorando progresivamente las tecnologías ATM junto con las de banda ancha; el nombre de
"banda ancha" parece indicar que utiliza una banda de frecuencias mayor para las comunicaciones, pero la ventaja
de la banda ancha es que envía simultáneamente varias piezas de información (cada pieza en una sección de esa
banda de frecuencias), por lo que la velocidad resultante es mayor.

- Módem: es un dispositivo que permite transmitir información digital mediante señales analógicas; el proceso
consiste en modular la señal (la información) mediante una onda portadora, que puede transmitirse mediante ondas
electromagnéticas, típicamente a través del teléfono, pero también pueden utilizarse ondas de radio o incluso cintas
de audio; en el receptor se opera el proceso opuesto y se transforma la señal analógica en una señal digital, de
información. De hecho, módem es la abreviatura de Modulador/Demodulador.

Los módems eran periféricos muy utilizados hasta hace unos años para conectar ordenadores entre sí a través de
la red telefónica convencional, enviando señales de audio (básicamente, un pitido grave equivalía a un "0", y un
pitido agudo equivalía a un "1"; esta información se enviaba a grandes velocidades). El principal inconveniente era
que no se podía utilizar la línea telefónica para la transmisión de voz, ya que las señales de audio se emitían en la
misma banda de frecuencias. (inconveniente superado por el ADSL). Además, las velocidades de conexión eran
bajas, siendo complicado superar los 56 Kbps (56 mil bits por segundo).

Sin embargo, hoy en día se siguen empleando para algunas aplicaciones industriales que no exijan mucha
capacidad de transmisión de información, especialmente de control de estaciones remotas, por su robustez y su
bajo precio.

INSTALACIÓN DE COMPONENTES FÍSICOS DE COMUNICACIONES


Afortunadamente, hoy en día prácticamente todos los equipos de comunicaciones suelen venir integrados de fábrica en
los dispositivos electrónicos como ordenadores (fijos y portátiles), impresoras, móviles, PDAs, etc.

En caso de no venir integrados, deben instalarse de acuerdo con las especificaciones del fabricante. Típicamente hay
dos modos de conexión:

- Tarjeta: se trata de una tarjeta de circuito impreso que debe conectarse a la placa base del ordenador, para lo cual
por regla general hay que abrir la caja del mismo. Por los inconvenientes que supone esta operación, este método
está en desuso.

- Conector: mediante un cable Ethernet, coaxial, conector USB, o tarjeta externa, se conecta el dispositivo externo
al ordenador.

Dado que hoy en día muchos ordenadores incluyen la tarjeta de red Ethernet, la conexión física a la red es tan simple
como conectar el cable de red al conector al efecto que incluye la tarjeta, típicamente en la parte posterior del ordenador
fijo, o en un lateral del ordenador portátil. Dado que los distintos tipos de conectores tienen distintas formas y tamaños, no
hay error posible, ya que el cable de red sólo encaja en su conector.

Hoy en día son muy populares los router USB, que se conectan directamente a cualquier puerto USB.

En cuanto a los router ADSL, dependiendo del fabricante, se conectan al ordenador de distintas maneras: a través de
un puerto USB, un cable tipo Ethernet, un puerto HDMI (High-Definition Multimedia Interface, Interfaz Multimedia de Alta
Definición), etc. Habitualmente los router ADSL también necesitan conectarse a la red eléctrica de potencia, mediante un
transformador y un enchufe convencionales.

Editorial CEP 193


39
Aplicaciones informáticas de bases de datos relacionales

Una vez realizada la instalación física, que como hemos visto es muy simple, quedaría la instalación lógica del hardware,
mediante un software proporcionado por el fabricante (suele incluir un disco óptico de instalación, acompañado de
instrucciones), aunque hoy en día la instalación suele hacerse de forma automática, prácticamente sin requerir la
intervención del usuario.

Para el acceso a redes de área local, normalmente será necesaria la intervención del administrador de la red, que nos
proporcione un nombre de usuario y las claves de acceso necesarias para los permisos asignados.

Líneas de acceso conmutado, dedicado u otras y equipos asociados

Las líneas de acceso conmutado son aquellas que necesitan establecer una conexión con carácter previo a realizar la
comunicación. Del mismo modo que para hablar por teléfono necesitamos llamar y que nos contesten, la conexión a una
red (Internet o cualquier red de área local) a través de una línea de acceso conmutado requiere como paso previo
"conectarse" al servicio.

Las líneas de acceso conmutado se utilizan cuando el número de canales para la conexión es limitado (como las líneas
telefónicas), de modo que el sistema debe optimizar la utilización de los recursos disponibles, evitando que los nodos de la
red se queden sin servicio. Las antiguas conexiones a Internet mediante módems utilizaban líneas de acceso conmutado.

Por el contrario, las líneas de acceso dedicado parecen estar siempre conectadas, ya que el usuario puede establecer
comunicación sin necesidad de solicitar previamente el servicio. Además de Ethernet (el nodo siempre está conectado a la
red), las modernas conexiones a Internet mediante routers ADSL y Wi-Fi utilizan líneas de acceso dedicado.

Estas líneas de acceso dedicado evidentemente también tienen una capacidad de comunicación limitada, pero al ser de
mayor capacidad y velocidad no exigen el establecimiento previo de una conexión, se supone que el sistema será capaz de
encontrar una forma de transmitir la información. Por supuesto, todos los procesos de búsqueda de conexión y transmisión
de información son transparentes al usuario.

Las líneas de acceso dedicado son más complejas que las líneas de acceso conmutado, ya que necesitan un dispositivo
permanentemente conectado a la red, controlando las conexiones existentes, mientras que las líneas de acceso conmutado
sólo necesitan un módem o dispositivo análogo en origen y destino. Además, las líneas de acceso dedicado ofrecen
mayores velocidades de conexión, al utilizar tecnologías de banda ancha.

Por el contrario, las líneas de acceso conmutado permiten las conexiones en zonas remotas con difícil comunicación,
donde una línea de acceso dedicado no se podría implantar por falta de infraestructura (todavía existen zonas donde no se
puede instalar el ADSL). Por último, las líneas de acceso dedicado suelen ser más caras que las líneas de acceso
conmutado, ya que en estas últimas se facturan únicamente las conexiones realizadas, mientras que en las primeras, al
tener conexión permanente, y generalmente de mayor velocidad, las compañías de telecomunicaciones cobran una tarifa
mayor.

PROCEDIMIENTOS DE MANTENIMIENTO PREVENTIVO


En cualquier proceso humano, especialmente en la industria, el mantenimiento preventivo permite detectar puntos
débiles y fallos incipientes en las instalaciones y los equipos, disminuyendo los costes tanto de las reparaciones como del
lucro cesante provocado por la parada del proceso.

En informática, el mantenimiento preventivo consiste en la revisión periódica del hardware y el software de los
ordenadores y periféricos, así como de los sistemas de telecomunicación. Cabría añadir una revisión y copia de seguridad

194
40 Editorial CEP
Tema 1. Arquitectura y mantenimiento básico de equipos informáticos de oficina

de los datos almacenados, que realmente constituyen la esencia y razón de ser de la instalación informática; a una empresa
le hará más daño la pérdida de los datos almacenados, de difícil reposición, que la avería de alguno de sus equipos,
fácilmente sustituibles.

El mantenimiento preventivo se distingue de otros tipos de mantenimiento (perfectivo para mejorar el rendimiento del
proceso, correctivo para corregir fallos del sistema, adaptativo para cambiar una tecnología por otra…) en que su objetivo
es únicamente comprobar que el sistema funciona correctamente, no tiene ningún otro fin; en condiciones ideales, el
mantenimiento preventivo no cambia ningún aspecto del sistema, pero evidentemente las condiciones nunca son perfectas
y el mantenimiento preventivo se hace imprescindible para comprobar que todo marcha perfectamente, y corregir los
posibles defectos.

Documentación

Normalmente se diseña un protocolo de mantenimiento, que no es más que una relación de los aspectos a comprobar,
y se concreta en una serie de tareas que hay que realizar periódicamente. La descripción de estas tareas, así como la
elaboración de unas "fichas" donde se detalla el resultado de la revisión, constituye la documentación del protocolo de
mantenimiento, y se debe archivar convenientemente como garantía del proceso.

Estas tareas suelen realizarlas técnicos especializados; por regla general cada fabricante dispone de su propio servicio
técnico, y el mantenimiento periódico es un servicio adicional que se ofrece con la compra de un producto informático de
hardware o software. Así, por ejemplo, el técnico de una empresa de impresoras visita a los distintos clientes periódicamente
para realizar tareas de mantenimiento de los equipos suministrados. De este modo, el técnico de mantenimiento es un
experto tanto en protocolos de mantenimiento como en los equipos que revisa, y es capaz de identificar y reparar la gran
mayoría de las posibles incidencias.

Hay que tener en cuenta que el mantenimiento suele implicar una serie de obligaciones de carácter legal; por ejemplo,
el período de garantía de los equipos suele invalidarse si no se realiza el mantenimiento de los mismos, o el que lo realiza
no dispone de la acreditación adecuada; por ello, las "fichas" con el resultado del mantenimiento se firman, se sellan y se
archivan convenientemente. Recordemos que los equipos informáticos suelen ser caros y de vital importancia estratégica
para la empresa.

En cuanto a los protocolos propiamente dichos, las tareas de mantenimiento preventivo del hardware incluyen la
limpieza de los equipos de polvo y otros contaminantes, la comprobación de las conexiones eléctricas, detección y en su
caso reparación de averías de los distintos componentes, comprobación de sobrecalentamientos (síntoma típico de una
avería eléctrica), cambio de piezas desgastadas (antes de que lleguen a averiarse), relleno de consumibles (por ejemplo,
papel y tóner en una impresora), etc.

Una tarea típica de mantenimiento hardware es la impresión de la página de prueba de una impresora, que permite
comprobar rápidamente que todo funciona correctamente.

El mantenimiento del software es más complejo, e incluye comprobaciones del sistema operativo, comprobar que los
distintos programas funcionan correctamente, medida de la velocidad del sistema (pérdidas de velocidad injustificadas
pueden ser consecuencia de problemas en el software), comprobación de la seguridad frente a virus e intrusos externos, y
por supuesto comprobación de la integridad de los datos almacenados, y copia de seguridad de los mismos.

En caso de tratarse de un software diseñado a medida, las tareas de mantenimiento deben ser más escrupulosas, ya
que al no ser un sistema comercial más contrastado, el riesgo de posibles fallos aumenta.

Editorial CEP 195


41
Aplicaciones informáticas de bases de datos relacionales

Los sistemas operativos actuales, como Windows, incluyen algunos programas para realizar mantenimiento básico de
software (desfragmentador de disco, liberador de espacio, editor del registro…). Sin embargo, por regla general no suelen
ser accesibles para usuarios típicos del sistema, y debe ser un técnico especializado con permisos de administrador el que
los ejecute y supervise.

Periodicidad

Generalmente el propio fabricante especifica el período idóneo para realizar el mantenimiento del hardware, que suele
estar entre 3 meses y 1 año. Hay que tener en cuenta que la visita del técnico de mantenimiento suele implicar un coste
significativo, incluso aunque sea un empleado de la misma empresa, por lo que es costumbre incumplir esos plazos.
Afortunadamente, hoy en día el hardware suele ser bastante seguro.

En cuanto al software, aunque también es muy recomendable un mantenimiento periódico (especialmente en temas de
seguridad informática y de copia de seguridad de los datos) por desgracia la mayoría de las empresas realizan un
mantenimiento prácticamente nulo, con el riesgo que conlleva. Los datos son contradictorios debido a intereses comerciales,
pero está claro que debería hacerse un mantenimiento de seguridad informática al menos una vez por semana, una copia
de seguridad completa de los datos al menos una vez al mes (o siempre que haya habido una variación muy significativa),
y una comprobación del software al menos dos o tres veces al año.

Reposición de elementos fungibles

Este apartado se refiere únicamente a los dispositivos de hardware, e incluye la reposición de papel, tóner o tinta (negro
o de colores) en las impresoras, la sustitución de piezas gastadas o averiadas (teclas del teclado, o directamente el teclado
entero, que no tiene un precio elevado), la actualización de aparatos (viejos ratones con cable por inalámbricos, más
cómodos), etc.

Normalmente la reposición de elementos fungibles es realizada por el técnico de mantenimiento, como una tarea más
del protocolo.

Factores de riesgo

Entre las principales amenazas a los sistemas informáticos tenemos:

- Los propios operadores usuarios del sistema: descuidos, mala fe de empleados descontentos, sobornos... Por
increíble que parezca, históricamente los responsables de los grandes desastres informáticos han sido personal de
las empresas afectadas.

- Averías de los equipos, especialmente de hardware (los más sensibles son los dispositivos que almacenan
información, como discos duros y discos ópticos), pero también de software que inutiliza el sistema informático de
la empresa.

- Siniestros: incendios, robos, sabotajes, averías... que pueden destruir el sistema o hacer que se pierdan sus datos.

- Intrusos (físicos o por Internet):

- Hacker: buscan defectos y agujeros de seguridad, normalmente intentando acceder al sistema por vía remota.
Suelen autodeclararse "no destructivos", pero pueden averiar el sistema.

- Cracker: similares a los hackers, se suelen mover más por motivos económicos (delinquir contra los intereses
de la empresa, o quizá robar información o tecnología para su venta a un tercero) o ideológicos (activistas).

196
42 Editorial CEP
Tema 1. Arquitectura y mantenimiento básico de equipos informáticos de oficina

- Piratas informáticos: el objetivo de éstos suele ser robar la tecnología o los datos de la empresa, sin
alterarlos; los más conocidos son los que realizan copias no autorizadas de material audiovisual, para su venta
fuera de los canales legales.

- Amenazas que llegan a través del correo electrónico o Internet:

- Phising: estos mensajes de correo electrónico intentan conseguir información confidencial de manera
fraudulenta o con engaños, por ejemplo las contraseñas de una cuenta bancaria.

- Spam: "correo electrónico basura" publicitario; no es peligroso de por sí pero puede saturar el sistema.

- Ataques "DoS" (Denial of Service, "denegación de servicio"): sobrecarga intencionada de la red, por ejemplo
haciendo que miles de ordenadores intenten acceder al servidor de nuestra empresa (sea la página web o la
cuenta de correo)m, "atascando" literalmente el sistema e imposibilitando que los usuarios legítimos
(trabajadores, clientes) puedan usarlo.

- Programas maliciosos:

- Virus: se replica y autoejecuta, típicamente insertándose en un archivo; algunos tienen pocas consecuencias,
pero gran parte son muy dañinos, y en todo caso ralentizan el sistema. Existen muchos tipos: virus residentes,
de arranque, de acción directa, de macro…

- Gusano: virus que se instala en la memoria, haciendo lentas o inviables las tareas.

- Bomba lógica: se activa sólo si se cumplen ciertas condiciones (fecha, pulsar teclas...).

- Troyano: permite que usuarios externos puedan acceder al sistema informático.

- Programa espía (spyware): recopilan información sobre un usuario sin su conocimiento (páginas que visita,
datos que teclea, etc.).

Podrían clasificarse estas amenazas como internas (creadas por los usuarios o por la propia infraestructura de equipos
informáticos) y externas (atacantes, virus…), pero lo que está claro es que un sistema de protección robusto debe tener
presentes ambos factores de riesgo.

Seguridad e Integridad de la información

La seguridad informática implica, por tanto, no sólo la seguridad física de los equipos hardware y software, sino también
la protección frente al acceso, alteración o destrucción de datos por parte de personal no autorizado para ello, tanto de los
documentos de la empresa como del correcto funcionamiento del sistema en sí, para el buen funcionamiento de la empresa.
Implica tanto la detección de posibles intrusiones o pérdidas, como las técnicas para repararlas, así como la prevención
para evitarlas.

Por todo ello, es necesario implantar Políticas de Seguridad Informática (abreviadamente PSI) en todas las empresas
que permitan prevenir, detectar y solucionar los posibles problemas. Para ello hay que implicar a todos los miembros de la
organización, designando responsabilidades, implantando un sistema de usuarios y contraseñas, instalando antivirus,
estableciendo barreras de control físico para los datos más importantes (guardarlos bajo llave), creando e implementando
protocolos de mantenimiento adecuados, planificando la realización periódica de copias de seguridad, etc.

No hay que olvidar que la mayoría de las empresas dependen de un sistema ofimático para su funcionamiento normal,
y que la caída de este sistema, la pérdida o deterioro de los datos y documentos que contiene, o el robo o destrucción de

Editorial CEP 197


43
Aplicaciones informáticas de bases de datos relacionales

los mismos, puede suponer un trastorno para la empresa que puede llevarla al cese temporal o definitivo de sus actividades.

Documentación de averías

Ante una avería o fallo de cualquier tipo, sea fortuita o detectada durante el mantenimiento preventivo, el técnico de
mantenimiento deberá, además de repararla, documentar los detalles de la misma, la extensión y alcance de la avería, las
posibles causas y las consecuencias que ha tenido o habría podido llegar a tener.

La documentación adecuada de las averías es fundamental para determinar las averías más frecuentes o para detectar
puntos sensibles en nuestro sistema informático (aquellos que en caso de fallo más trastorno causan al desarrollo normal
de la actividad. Esta documentación servirá, en un segundo nivel de análisis del mantenimiento preventivo, para mejorar los
protocolos de mantenimiento (por ejemplo, incidiendo con más detalle o periodicidad en el aspecto causante de la avería),
así como para formar a los técnicos encargados de la reparación, hacer acopio de repuestos y, en general, minimizar las
consecuencias de una nueva avería.

198
44 Editorial CEP
Tema 1. Arquitectura y mantenimiento básico de equipos informáticos de oficina

 LO QUE HEMOS APRENDIDO: tema 1

 Ordenador: máquina electrónica capaz de resolver problemas y tratar datos automáticamente y a gran velocidad.
 Ordenador personal o PC: equipo de sobremesa habitual en casas y oficinas.
 Evolución de los ordenadores: tarjetas perforadas, válvula electrónica, transistor, microchip, microprocesador, PC.
 Partes del ordenador: hardware y software.
 Hardware: componentes tangibles, materiales, del ordenador.
 Tipos de hardware:
- Unidad Central de Procesamiento o CPU: encargada de procesar los datos.

- Periféricos: permiten entrada o salida de datos, o almacenamiento.

 Arquitectura de ordenadores: elementos que integra desde un punto de vista físico:


- Procesamiento binario de la información en circuitos de transistores , empleados en circuitos integrados o
microchips.

- Placa base o placa madre: integra slots (ranuras de expansión para placas) y zócalos (para microchips).

- Caja del ordenador: integra puertos (conecta periféricos mediante cables) y bahías (para integrar periféricos
en la caja).

- Fuente de alimentación eléctrica.

 Arquitectura de un ordenador desde el punto de vista lógico:


- Unidad Central de Proceso (CPU), en la que suele incluirse la placa base y las memorias.

- Microprocesador: procesa datos e instrucciones mediante programas (conjunto de instrucciones).


Integra los registros (memorias internas), Unidad de Control, Unidad de Proceso (incluye la Unidad
Aritmético-Lógica y la Unidad de Coma Flotante), bus de entrada salida, reloj de sistema.

- Memorias: comprende la memoria primaria (RAM y ROM) y la secundaria (almacenamiento en discos


duros, discos ópticos y pendrives). También las memorias caché (mejoran el rendimiento del sistema).

- Periféricos: permiten interactuar con el exterior. Tipos:

- De entrada: teclado, ratón, lápiz óptico, escáner, micrófono, cámara web, Joystick...

- De salida: monitor o pantalla (incluye tarjeta gráfica), impresoras, altavoces, domótica…

- De entrada/salida: memorias secundarias (discos duros, discos ópticos, discos flexibles y pendrives),
dispositivos de telecomunicaciones (tarjetas de red, módems y enrutadores o routers), pantalla táctil,
tarjeta de sonido…

 Software: aquello que hace funcionar el hardware. Es la parte intangible, inmaterial, del ordenador.
 Los datos no son software; software son los programas que operan con los datos.
 Tipos de software:
- Software de sistema: controla el hardware y da soporte a otros programas. Ejemplos:

Editorial CEP 199


45
Aplicaciones informáticas de bases de datos relacionales

- Sistema operativo (S.O.): gestiona y coordina todos los programas y recursos.

- Controladores de dispositivo o drivers: permite interactuar con los periféricos.

- Utilidades y herramientas de diagnóstico.

- Software de programación: para crear programas nuevos.

- Software de aplicación: ofimática (para tareas de una oficina), software industrial (cálculo numérico, CAD,
CAM, etc.), software médico, software educativo, juegos…

 Sistema operativo: gestiona y coordina todos los demás programas que se ejecutan en el ordenador.
- Componentes y objetivos de un sistema operativo:

- Gestionar los recursos del ordenador (memorias, discos, etc.).

- Gestionar, planificar y controlar los procesos, usuarios y tareas en ejecución.

- Gestionar las interrupciones (alertas de periféricos) y excepciones (posibles fallos).

- Tareas de configuración y mantenimiento del sistema.

- Aplicaciones básicas: procesador de textos, juegos…

- Clasificación de los sistemas operativos:

- Según la administración de tareas: monotarea/multitarea.

- Según la administración de usuarios: monousuario/multiusuario.

- Según el manejo de recursos: centralizados/distribuidos.

- Sistemas operativos más conocidos: Microsoft Windows (el más popular), UNIX (GNU/LINUX), Mac OS…

 Ofimática: Conjunto de herramientas informáticas útiles para el trabajo administrativo típico de las empresas.
 Programa ofimático, o aplicación ofimática: programa de ordenador diseñado para realizar uno o varios de los
trabajos habituales en una oficina.
 Paquete ofimático, o paquete integrado, o suite ofimática: conjunto de programas ofimáticos, creados por un
mismo fabricante, cada uno de ellos especializado en una función o serie de funciones habituales en las oficinas,
con un formato similar.
 Ventajas de los paquetes ofimáticos respecto al uso de programas individuales:
- Los datos pueden pasarse de un programa a otro sin perder apenas información ni calidad.

- Los programas comparten recursos de programación, mejorando la eficiencia del sistema.

- Al tener todos los programas un aspecto y estilo similar en menús y herramientas, se minimiza el tiempo de
aprendizaje de programas ofimáticos dentro del mismo paquete.

 Programas habituales en los paquetes ofimáticos (con ejemplos del paquete Microsoft Office):
- Procesador de textos: Creación, edición e impresión de documentos, cartas, informes, manuales, etc.
Ejemplo: Microsoft Word.

- Hoja de cálculo: Programa que permite manipular datos dispuestos en forma de tabla (filas y columnas),
especialmente numéricos, permitiendo obtener cálculos como subtotales, totales, medias, gráficos, etc.
Ejemplo: Microsoft Excel.

200
46 Editorial CEP
Tema 1. Arquitectura y mantenimiento básico de equipos informáticos de oficina

- Sistema de gestión de bases de datos: Su utilidad es almacenar y tratar grandes cantidades de información;
su objetivo principal es almacenar y recuperar los datos, más que calcular con ellos. Ejemplo: Microsoft
Access.

- Programa de presentación: Diseñados en principio como alternativas a las clásicas presentaciones en grupo
con transparencias o diapositivas. Ejemplo: Microsoft PowerPoint.

- Agenda: Lista de reuniones, tareas pendientes, visitas de clientes y proveedores, llamadas que hay que hacer,
etc. Ejemplo: Microsoft Outlook.

- Cliente de correo electrónico: Programa para recibir y enviar mensajes desde una o varias cuentas de
correo, de modo que permite interactuar más fácilmente con el resto de programas del paquete. Ejemplo:
Microsoft Outlook (que es sólo secundariamente un cliente de correo; en rigor es una agenda que permite
acceder al correo electrónico como una tarea más).

- Programa de dibujo: Para realizar imágenes y gráficos.

- Otras: Microsoft Project, Microsoft Publisher, Microsoft Visio, etc.

 Paquetes ofimáticos de código abierto, open source o libre distribución: además de ser gratuitos, pueden ser
modificados por el usuario sin ninguna limitación.
 Paquetes ofimáticos online: disponibles en su totalidad a través de Internet, sin instalación ninguna en el ordenador
del usuario.
 Red local, red de área local o LAN: permite la interconexión de varios ordenadores y periféricos:
- Comunicaciones: facilita el intercambio de mensajes y datos entre usuarios.

- Evita la redundancia de hardware: comparte recursos como impresoras.

- Evita la redundancia de datos: se mantiene una única copia de los datos.

 Componentes típicos de una red:


- Servidor: ordenador que comparte sus recursos con los demás ordenadores.

- Cliente o estación de trabajo: utiliza los recursos y servicios de los servidores.

- Tarjeta de red: conecta el ordenador con la red local.

- Medio: cableado y conectores; puede ser fibra óptica, cable coaxial, par trenzado o inalámbrico (radio,
infrarrojos, microondas…).

- Concentrador o hub: concentran el cableado de conexión entre ordenadores.

- Conmutador o switch: conecta dos segmentos de una red local.

- Puente o bridge: permite conectar dos redes locales (incompatibles) entre sí.

- Pasarela o gateway: permite conectar una red local a un gran ordenador (mainframe).

- Enrutador, direccionador, encaminador o router: determinan el camino que deben seguir los paquetes de
información a través de la red.

- Cortafuegos o firewall: bloquea el acceso no autorizado a una red local desde el exterior.

 Tipos de redes por su topología:


- En estrella.

Editorial CEP 201


47
Aplicaciones informáticas de bases de datos relacionales

- En anillo.

- En bus.

- En árbol.

- En malla.

 Tipos de redes por su tecnología:


- Ethernet: estándar de redes locales de ordenadores, mediante cableado.

- Inalámbricas: mediante ondas de radio, microondas, satélite o infrarrojos. Mejoran versatilidad pero pierden
velocidad y seguridad.

- Wi-Fi: estándar de conexión de red local inalámbrica.


- Bluetooth: estándar de redes de área personal inalámbrico, para conectar fácilmente equipos móviles
personales.
- ATM: a través de circuitos telefónicos convencionales.

- ADSL: velocidad de descarga superior a la velocidad de carga.


- Módem: transmite información digital mediante señales analógicas.

 Instalación de redes: mediante tarjeta (conectada a la placa base) o conector (cable Ethernet, USB…).
 Líneas de acceso conmutado: necesitan establecer una conexión previa a la red (módem). Líneas de acceso
dedicado: permanentemente conectadas a la red (Ethernet, ADSL…).
 Mantenimiento preventivo: permite detectar puntos débiles y fallos incipientes.
 Protocolo de mantenimiento: relación de aspectos a comprobar periódicamente. Incluye la reposición de
elementos fungibles y la documentación de averías.
 Factores de riesgo:
- Los propios operadores usuarios del sistema.

- Averías de hardware y software.

- Siniestros.

- Intrusos: hackers, crackers, piratas informáticos.

- Amenazas por correo electrónico o Internet: phising, spam, ataques "DoS".

- Programas maliciosos: virus, gusano, bomba lógica, troyano, spyware.

 Políticas de Seguridad Informática: permiten prevenir, detectar y solucionar los problemas.

202
48 Editorial CEP
203
Aplicaciones informáticas de bases de datos relacionales

 ANOTACIONES
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................

204
50 Editorial CEP
TEMA 2
Bases de datos relacionales no complejas

 Concepto de sistema gestor de almacenamiento de datos.


 Planificación y diseño de un sistema gestor de base de datos.

CAPACIDADES Y CRITERIOS DE EVALUACIÓN:


 C2: Diseñar bases de datos relacionales básicas y no complejas, de acuerdo con objetivos
de gestión diarios, determinando los diferentes archivos de almacenamiento y recuperación
de la información junto con las relaciones más adecuadas al tipo de información que
contienen.
 CE2.1 Identificar el contenido y el objetivo de la base de datos, de acuerdo con las
directrices recibidas y necesidades de la organización.
 CE2.2 Diseñar las bases de datos, utilizando diagramas de flujo que identifiquen
procesos, necesidades y relaciones con eficiencia, facilitando su manejo.
 CE2.3 Organizar la estructura y nomenclatura de las tablas, en función del contenido de
la información a almacenar, eligiendo la información relevante y utilizando
denominaciones representativas según su contenido.
 CE2.4 Relacionar las tablas, a través de las claves precisas, y aplicando criterios de
integridad.
 CE2.5 Determinar las propiedades de cada campo, seleccionando aquellas que faciliten
la búsqueda, consulta y restricción de acceso y optimizando los recursos con criterios
de eficiencia.
 CE2.6 Proteger el contenido de las bases de datos, limitando el acceso a los usuarios
autorizados exclusivamente, con las herramientas adecuadas, respetando el manual de
archivo y de acuerdo con la normativa vigente en relación con la protección de datos.
 CE2.7 Verificar el funcionamiento de la base de datos, realizando consultas, búsquedas
y comprobando la exactitud de los datos.
 CE2.8 Proteger la información contenida en la base de datos, realizando copias de
seguridad periódicamente.
 CE2.9 Ante un supuesto convenientemente caracterizado, de tareas de gestión
administrativa diaria:
- Identificar los principales procesos de gestión de información que se quieren resolver.
- Determinar el tipo de información que se va a manejar asignándole la codificación y
las propiedades precisas para su adecuado procesamiento posterior.
- Agrupar la información en tablas de forma homogénea identificándolas
convenientemente y evitando la existencia de información redundante.
- Relacionar la información de las distintas tablas estableciendo el diseño de las
relaciones mediante organigramas.
- Asegurar la fiabilidad e integridad de la gestión de los datos ante la eliminación o 205
actualización de registros evitando duplicidades o información no relacionada.
206
Tema 2. Bases de datos relacionales no complejas

INTRODUCCIÓN
La Real Academia de la Lengua Española define "base de datos" como "conjunto de datos organizado de tal modo que
permita obtener con rapidez diversos tipos de información". Lo que caracteriza por tanto a una base de datos (también
llamado banco de datos, por sus siglas "BD", en inglés "DB", Data Base) es que debe existir una cierta organización de la
información, que permita su consulta de forma rápida y segura. Una pila de documentos sin ordenar no es una base de
datos (tendríamos que leer los documentos uno a uno hasta obtener la información que buscamos), pero una biblioteca de
libros sí lo es, ya que existe un catálogo descriptivo con el cual podemos acceder a la información necesaria.

Las bases de datos actuales suelen estar en formato digital (electrónico), lo cual facilita el almacenamiento (ocupa
mucho menos espacio) y las búsquedas (que son más rápidas y fiables). Es más, las bases de datos existentes en otros
formatos (típicamente papel) tienden a digitalizarse mediante técnicas de escaneo digital de documentos; de este modo se
facilitan enormemente las consultas, los préstamos y las copias de información, y además se preserva la integridad de los
documentos originales.

La base de datos no es más que el conjunto de los datos, pero es necesario algún dispositivo para poder consultar la
información almacenada. Un sistema gestor de base de datos (SGBD), o sistema gestor de almacenamiento de datos,
es un programa informático que permite introducir, almacenar y recuperar la información almacenada en una base de datos,
de forma rápida y fiable. Habitualmente se denomina "base de datos" (sin citar "sistema gestor") al sistema informatizado
cuyo objetivo es almacenar y mantener la información, de modo que puede ser recuperada posteriormente, más que a los
datos almacenados, que constituyen la base de datos propiamente dicha.

Podría decirse que cualquier aplicación informática tiene el objetivo de almacenar información (un documento de Word,
una hoja de cálculo de Excel, un dibujo de Photoshop… todo ello es información), pero en las bases de datos la información
se estructura en conjuntos de datos pertenecientes al mismo contexto (imaginemos el concepto de ficha de una biblioteca,
donde para cada libro se rellenan datos como título, autor, formato, número de páginas, tema, palabras clave…); al guardar
los datos se estructuran y almacenan de forma que la recuperación de los datos se optimiza al máximo.

En cuanto a los programas informáticos de bases de datos, hay que tener en cuenta que Access no es una base de
datos, es un programa que gestiona bases de datos, del mismo modo que Word no es un documento de texto sino un
procesador de textos, o Excel no es una hoja de cálculo sino un programa que maneja hojas de cálculo; referirse a Access
como una base de datos es un error.

CONCEPTO DE SISTEMA GESTOR DE ALMACENAMIENTO DE DATOS


Como ya hemos visto, un sistema gestor de base de datos (SGBD), o sistema gestor de almacenamiento de datos,
es un sistema que permite gestionar (introducir, almacenar, recuperar y mantener) la información almacenada en una base
de datos, de forma rápida y fiable. Hoy en día todos los SGBD funcionales son programas informáticos.

Podemos resumir las principales características que debe tener un buen SGBD:

- Abstracción de la información: el usuario no ve los detalles de cómo se almacenan físicamente los datos en el
ordenador (disco duro, por ejemplo); el usuario sólo trata con la información, y el SBGD se ocupa de los detalles.

- Integridad de los datos y de las modificaciones: Debe evitar pérdidas no deseadas de información, garantizando
tanto que se mantiene sin corromperse de la información almacenada en el sistema como que los cambios en los
datos se guardan correctamente (por ejemplo, Access graba automáticamente cualquier modificación de los datos).

Editorial CEP 207


53
Aplicaciones informáticas de bases de datos relacionales

- Seguridad de acceso, tanto para acceder a la información (lectura) como para modificar el contenido de la base
de datos (escritura). Pueden definirse distintos niveles de seguridad para las distintas operaciones posibles (con un
administrador que asigna los distintos niveles a los usuarios de la base de datos), incluso dependiendo del tipo de
información (por ejemplo, en la base de datos de personal de una empresa, puede ser libre para todos los
empleados el acceso a nombres y teléfonos, pero evidentemente no a la nómina de sus compañeros, o a informes
de rendimiento).

- Evitar inconsistencias en sus datos (una edad negativa, por ejemplo; si el usuario intenta introducir una edad
negativa, el SGBD debería impedirlo, de modo que la información sea correcta en todo momento).

- Evitar redundancia en los datos (duplicados en las entradas, tener la misma información dos o más veces).

- Rapidez: la gran ventaja de los SGBD informatizados es que ante una consulta o modificación de datos el tiempo
de respuesta es pequeño.

También es frecuente que algunas bases de datos se manejen simultáneamente por varias personas (esto se denomina
manejo concurrente), incluso a través de Internet (pensemos en la web de una agencia de viajes o de un banco; en
realidad, son gestores de bases de datos, tanto de vuelos y hoteles como de cuentas y operaciones bancarias; incluso
Google es un gestor de base de datos con información de páginas web). El gestor de bases de datos debe controlar que
ese manejo concurrente se realice correctamente.

Estructura

Para poder gestionar adecuadamente la información se hace necesario organizar los datos de la misma de una forma
lógica y coherente, de acuerdo con una estructura, para poder almacenarla y recuperarla de manera adecuada. Como ya
hemos expuesto, la organización es la característica más importante de una base de datos.

En las bases de datos la información se almacena en tablas. Una tabla es una estructura de datos de dos dimensiones,
en las que:

- Los campos son los tipos de información. Por ejemplo, en un directorio telefónico tenemos nombre, apellidos,
dirección, teléfono, fax, e-mail, etc. Cada campo contiene el mismo tipo de información (el nombre es texto, el
teléfono es un número…). También se llaman "atributos". Esta información suele mostrarse en columnas.

- Los registros son las distintas entradas de la tabla, los distintos elementos que tenemos almacenados; para cada
registro tenemos los campos rellenos con unos datos concretos. En el ejemplo anterior, los registros son las
distintas personas almacenadas en el directorio telefónico, cada uno de ellos con su dirección, teléfono… Esta
información suele mostrarse en filas. Cada fila contiene un conjunto de datos relacionados (los distintos datos de
una misma persona), y todas las filas tienen la misma estructura (los diversos campos de la tabla).

Aunque estrictamente el "campo" sería el tipo de datos de toda la columna, y el valor concreto que toma ese campo en
una fila (cada "celda" de la tabla) sería el "valor de campo" para ese registro, muchas veces se llaman para simplificar
"campos" a los distintos valores almacenados en un mismo registro, es decir, a los distintos datos dentro de una fila.

Para el usuario, el aspecto de las tablas de datos (en Access, por ejemplo) es muy similar al de una tabla de Word o una
hoja de cálculo de Excel, aunque el comportamiento de filas y columnas es mucho más restrictivo. En la imagen podemos
ver una tabla de datos de países, donde los campos (columnas) son el nombre del país, la capital, el continente, un campo
que indica si tiene mar o no, la población, la superficie en kilómetros cuadrados… Los registros (filas) son los distintos
países. La celda "Madrid" es el valor del campo "Capital" (columna) para el registro que describe España (fila).

208
54 Editorial CEP
Tema 2. Bases de datos relacionales no complejas

Nótese que en una base de datos, no cambiará casi nunca el número de los campos ni su tipo; en cambio,
continuamente se estarán actualizando los registros: añadir, eliminar, modificar… Así, en nuestra agenda raramente
cambiarán los campos de nombre, dirección, teléfono, etc., pero continuamente añadiremos nuevos nombres, cambiaremos
direcciones y teléfonos, suprimiremos contactos que ya no necesitamos, etc.

En el diseño de los campos podemos establecer una serie de restricciones de forma que al introducir los datos
verifiquemos que los mismos son válidos. Por ejemplo, al especificar que el teléfono sea un número evitamos que por error
se introduzcan letras; podríamos también comprobar que el NIF de un nuevo registro no exista previamente en la base de
datos (indicaría un registro duplicado).

También se puede programar para que algunos campos adquieran valores automáticos; por ejemplo, asignar el número
de pedido de una empresa de suministros según un índice que se incrementa automáticamente; de este modo se evitan
valores duplicados, ya que cada nuevo registro tiene un nuevo número, y mediante el índice se pueden ordenar
cronológicamente los pedidos.

Además de las tablas, podemos encontrarnos otros objetos en la base de datos: las vistas o consultas, los formularios,
los informes, las páginas (de acceso web), las macros, los módulos (permiten programar en Visual Basic e incorporar el
código a la base de datos gestionada con Access) y los grupos (no son objetos sino accesos directos a objetos).

Diccionario

En una base de datos puede haber varias tablas; es más, es habitual e incluso recomendable que haya varias tablas, y
con ello se establecen las distintas relaciones entre ellas. Por ejemplo, en una empresa tenemos varias tablas: datos de
nuestros comerciales, datos de los clientes, y datos de nuestra facturación. Las tres tablas tienen información totalmente
distinta; aunque las tablas de los comerciales y los clientes pueden tener algunos campos similares, por ejemplo nombre y
apellidos, pero el resto de los campos son distintos. En la tabla de facturas no será necesario copiar todos los datos del

Editorial CEP 209


55
Aplicaciones informáticas de bases de datos relacionales

cliente ni del comercial, simplemente se puede hacer una referencia a un código de cliente y a un código de comercial, y
acudir a la tabla correspondiente donde están todos los datos almacenados.

Al conjunto de tablas existentes en una base de datos se le llama diccionario (nada que ver con el diccionario incluido
en algunos programas para realizar correcciones ortográficas). Toda la información de la base de datos debe estar guardada
en tablas, y viceversa, las tablas son los únicos objetos de la base de datos que contienen información, por lo que en
propiedad el diccionario de tablas es la "auténtica" base de datos, y el resto de objetos (consultas, informes, formularios…)
forman parte de la "gestión" de esa base de datos.

Las bases de datos que constan de varias tablas relacionadas entre sí se llaman bases de datos relacionales. Más
adelante veremos más detalles acerca de las mismas.

Administrador

Hay que tener en cuenta que cuando en una empresa se plantea el desarrollo de una base de datos (y la implantación
del gestor de bases de datos correspondiente) es porque el volumen de información que se va a manejar es enorme, por
no hablar de la importancia que la información almacenada tiene para la empresa. Se hace absolutamente necesario un
buen gestor de bases de datos, así como una fuerte inversión en equipos, tiempo y recursos humanos (en resumen, de
dinero) para programar y mantener la base de datos. Surge así la figura del administrador (o administradores) de la base
de datos, personas dedicadas (a veces en exclusiva) a preparar, programar, administrar, mantener y explotar la información
de la base de datos.

En el caso de que la base de datos disponga de varios niveles de seguridad, el administrador será también el encargado
de asignar los permisos necesarios para que ciertos usuarios puedan acceder a unos datos sí y a otros no.

El administrador también suele realizar tareas de mantenimiento, como control de los datos almacenados (búsqueda de
duplicados o datos incorrectos), copias de seguridad, etc.

Asimismo, aunque hay administradores que no explotan la información de la base de datos, como grandes conocedores
del SGBD al administrador se le suelen encargar tareas como la elaboración de informes complejos, búsquedas muy
específicas, elaboración de formularios para la introducción de datos, y otras que suelen ser más complicadas para el
usuario típico. Por regla general, el administrador tiene los conocimientos suficientes para programar la base de datos y
ampliar o modificar sus prestaciones; en caso de que la programación o modificación sea más amplia, el administrador como
encargado de la base de datos participará en el diseño de las especificaciones y controlará la integridad de los datos
almacenados.

Lenguajes de programación: definición, manipulación y control

La complejidad que en muchas ocasiones adquieren las bases de datos y sus sistemas de gestión es tan grande que
hace necesaria la implantación de sistemas personalizados, mediante programación. La programación es el proceso de
diseñar, escribir, comprobar y mantener un sistema gestor de bases de datos, tanto las tablas que componen la base de
datos como los demás elementos que la componen, de modo que la base de datos tenga las funcionalidades deseadas.

Aunque las tareas de diseño de las tablas, la introducción de datos y el mantenimiento de los mismos podrían
considerarse labores de programación, en general se considera programación en sentido estricto al diseño de herramientas
para explotar la información de la base de datos, sea para consultar o modificar la información (por ejemplo, crear un
programa para acceder al expediente académico de un alumno) o para obtener ciertas medidas o indicadores (por ejemplo,
calcular la media de los alumnos de una clase, o presentar gráficamente la evolución de las calificaciones de un alumno a

210
56 Editorial CEP
Tema 2. Bases de datos relacionales no complejas

lo largo de un año).

Los SGBD comerciales incluyen preprogramadas las tareas básicas más habituales que pueden resultar interesantes
para la gestión de la base de datos; por ejemplo, Access incluye asistentes para crear consultas o formularios de acceso a
datos, así como informes con subtotales, totales, medias aritméticas y otras funciones. Se incluye también la posibilidad de
programar tareas más específicas y complejas, mediante lenguajes de programación.

Para los objetivos que nos ocupan, podemos definir un lenguaje de programación como una especie de idioma artificial
que permite a los usuarios humanos crear nuevas funcionalidades de un programa de gestión de bases de datos, mediante
operaciones con los datos, tanto de cálculos aritméticos como de consulta y selección de datos, ofreciendo también la
posibilidad de modificar automáticamente ciertos datos (por ejemplo, actualizar los precios según el IPC a principios de año,
o eliminar los registros anteriores a una fecha, o presentar en pantalla los registros que cumplan ciertas condiciones).

Uno de los lenguajes de programación más habituales y potentes en base de datos es SQL (en inglés Structured Query
Language, "lenguaje de consulta estructurado"). Es un lenguaje de alto nivel, específico que explota la flexibilidad de las
bases de datos relacionales (que explicaremos más adelante), y que está orientado a conjuntos de registros (no a registros
individuales). Aunque permite realizar tareas muy complejas es relativamente sencillo de aprender, y es reconocido por
múltiples sistemas de gestión de bases de datos (entre ellos Microsoft Access), por lo que su uso está muy extendido en
todo tipo de aplicaciones.

Afortunadamente, los SGBD comerciales incluyen preprogramadas la mayoría de tareas habituales, o bien incluyen
asistentes muy flexibles que simplifican las tareas de programación, por lo que la mayoría de los usuarios de bases de datos
no necesitan recurrir a métodos de programación y pueden conformarse con aprender las funcionalidades básicas del
SGBD. Por otra parte, en caso de ser necesaria la programación, suele realizarse por el administrador o por una empresa
externa contratada al efecto, no por simples usuarios; la integridad de la información en una base de datos es fundamental,
por lo que antes de implantar un programa que pueda alterarla hay que comprobar que es totalmente seguro para la base
de datos.

PLANIFICACIÓN Y DISEÑO DE UN SISTEMA GESTOR DE BASE DE DATOS


Para comprender mejor el procedimiento de diseño de una base de datos, vamos a elaborar una al mismo tiempo que
la vamos diseñando, utilizando MICROSOFT ACCESS 2003, uno de los SGBD más populares del mercado.

Para crear una base de datos nueva desde Access existen varias posibilidades. La más cómoda es desde el Panel de
tareas que aparece al abrir Access, seleccionar "Base de datos en blanco": También podemos acceder a la misma opción
desde el menú Archivo / Nuevo, la combinación de teclas Control+U, o desde el botón equivalente de la Barra de
herramientas base de datos (similar a la estándar).

Una vez seleccionada la opción "Base de datos en blanco", lo primero que nos pregunta Access es el nombre de la base
de datos y la ubicación en que deseamos guardarla, del mismo modo que con cualquier archivo de las demás aplicaciones
de Office.

Por defecto, el nombre empieza por "bd" (base de datos) y un número correlativo. La extensión de una base de datos
de Access en su versión 2003 y anteriores es ".mdb" (Microsoft Data Base, base de datos de Microsoft). En la versión 2007
y siguientes, la extensión es ".accdb" (Access Data Base, base de datos de Access). Existen también otras extensiones
relacionadas con Access: ".mde" (base de datos de Access protegida, con macros) y ".mdz" (plantillas de bases de datos
de Access.), entre otras.

Editorial CEP 211


57
Aplicaciones informáticas de bases de datos relacionales

En todo caso, una vez indicado el nombre (con extensión ".mdb" automáticamente) y la ubicación, pulsando el botón
"Crear" ya tenemos creada la base de datos en blanco.

Otra forma de crear bases de datos en Access es mediante plantillas, al igual que sucede con otros programas de
Office. En el Panel de tareas (que sale también con Archivo / Nuevo o el botón correspondiente de la Barra de herramientas
base de datos) tenemos una opción para crear bases de datos a partir de plantillas preinstaladas con Access ("Plantillas
generales"), y también podemos descargar las plantillas de Internet ("Plantillas de Microsoft.com"). En "Plantillas generales",
la segunda solapa, "Bases de datos" ofrece plantillas de bases de datos muy interesantes para aplicaciones reales de
empresas.

Para abrir una base de datos previamente existente, pulsamos la opción de menú Archivo / Abrir, la combinación de
teclas Control+A, o el botón correspondiente de la Barra de herramientas base de datos.

Si tenemos visible el Panel de tareas Inicio (desde el menú Ver / Panel de tareas, o la combinación de teclas Control+F1),
en el mismo podemos ver las últimas bases de datos abiertas (por defecto las cuatro últimas), y también tenemos la opción
para abrir una base de datos ya existente (texto "Más…").

En cuanto a guardar una base de datos, el concepto de "guardado" es distinto al de otros archivos de Office (Word,

212
58 Editorial CEP
Tema 2. Bases de datos relacionales no complejas

Excel, PowerPoint…) ya que en realidad una base de datos se compone de múltiples objetos: tablas, consultas,
formularios…

Tanto en el menú Archivo como en la Barra de herramientas de base de datos, o a través de la combinación de teclas
Control+G o Mayúsculas+F12, existe una opción para guardar, pero su comportamiento es distinto según el objeto que
estemos editando. En Tablas, el botón Guardar guarda el diseño de la tabla (donde editamos el contenido de los distintos
registros) o de los campos (tipo, longitud, formato, etc.), pero exclusivamente diseños, no contenidos. Al editar el propio
contenido de los distintos registros no es necesario guardar para conservar los cambios sino que la edición de registros
se guarda automáticamente. En cambio, para guardar un cambio en el diseño es necesario Guardar de forma explícita (si
intentamos salir sin Guardar, Access nos preguntará si deseamos conservar los cambios o descartarlos).

El motivo de que la edición de registros se guarde automáticamente es evidente: cualquier modificación queda
inmediatamente guardada, salvaguardando en todo momento la integridad de los datos de la base de datos. En cambio, el
diseño tanto de los campos como de la tabla de introducción de datos no forma parte como tal de los datos, sino que
pertenece a la gestión de esa base de datos; por tanto, Access nos exige que confirmemos que esos cambios son
deseados, evitando errores involuntarios. También tiene la ventaja de que ocasionalmente podemos alterar algún diseño
para visualizar un registro, pero al salir sin guardar volvemos al diseño guardado.

Sin embargo, al guardarse automáticamente la edición de los datos debemos tener mucho cuidado para no modificar o
suprimir inconscientemente la información, especialmente al realizar consultas de actualización o eliminación (que veremos
más adelante).

En otros objetos de la base de datos (consultas, formularios, informes), dado que realmente estos objetos no tienen
contenido sino que forman parte de la gestión de la base de datos, es necesario guardarlos explícitamente (de cualquiera
de las formas indicadas) para conservar los cambios. Access pregunta en caso de que se intente cerrar el objeto sin guardar
los cambios.

Para dejar de trabajar con una base de datos y liberar los recursos del sistema, pulsamos el botón Cerrar de la Barra
de menú (cruz negra pequeña sobre fondo gris, no la cruz roja de la Barra de título azul, que sale del programa Access), o
bien la combinación de teclas Alt+F4, sobre todos y cada uno de los objetos que tengamos abiertos de la base de datos.
Access preguntará confirmación en caso de que el objeto haya sido modificado y no se haya guardado.

Información a incorporar

Aunque acabamos de ver el proceso de creación de una base de datos utilizando Access, por regla general hay que
comenzar con la planificación, típicamente sobre papel, de los distintos tipos de información que queremos almacenar; es
decir, hay que definir las tablas donde guardaremos la información relevante. Por ejemplo, en una base de datos de una
empresa podrían ser necesarias las siguientes tablas:

- Empleados.

- Catálogo de productos (características, precios, etc.).

- Almacén (gestión de stocks).

- Proveedores.

- Clientes.

- Pedidos.

Editorial CEP 213


59
Aplicaciones informáticas de bases de datos relacionales

- Facturas emitidas.

- Pagos realizados.

- Etc.

A medida que se diseñan las distintas tablas de la base de datos, podemos definir los diferentes campos que componen
cada tabla. Siguiendo con el ejemplo:

- Empleados: nombre, apellidos, NIF, domicilio, fecha de entrada en la empresa, categoría profesional, puesto de
trabajo que ocupa…

- Catálogo de productos: nombre del producto, versión del diseño, características técnicas (tamaño, potencia,
capacidad, etc.), precio, colores disponibles, plazo de entrega…

- Facturas: datos del cliente, número de factura, fecha, importe, desglose de IVA, lugar de entrega, plazo de entrega,
cobrado o pendiente de cobro…

De este modo podemos ir diseñando las diferentes tablas que nos interesan en nuestra base de datos, así como los
campos que hay que introducir en cada tabla. A modo de ejemplo, presentamos a continuación cuatro tablas con sus
respectivos campos, que nos permitirán gestionar los clientes de una empresa, los pedidos, los empleados y los productos
que componen los pedidos:

Es destacable el hecho de que este proceso de diseño (podríamos llamar pre-diseño) puede hacerse únicamente sobre
papel, sin necesidad de ningún programa de SGBD, y de hecho es recomendable hacerlo así para que los detalles técnicos
no desvirtúen la búsqueda de un buen diseño de las tablas. Una buena estructura de tablas y registros es esencial en una
base de datos; hay que evitar errores como:

- Olvidar campos importantes, por ejemplo el teléfono de contacto de un cliente; aunque se pueden añadir campos
posteriormente, nos veremos obligados a revisar uno a uno todos los registros de la base de datos (que pueden ser
miles) para actualizar ese dato.

- Introducir campos poco relevantes o que no aportan información, por ejemplo el número de inscripción en el
Registro Mercantil de un proveedor; además de que no tendremos dicho número de muchos proveedores (y
tendríamos que solicitarlo), es un dato que no sirve para nada en las operaciones comerciales habituales de una
empresa, por lo que estaríamos perdiendo el tiempo y aumentando innecesariamente el tamaño y la complejidad
de la base de datos.

214
60 Editorial CEP
Tema 2. Bases de datos relacionales no complejas

- Crear una mala estructura de campos en una tabla, por ejemplo en la tabla "Pedidos" se han consignado
numerosos campos relativos al destinatario, como nombre, dirección, código postal, país, etc.; esto se ha hecho
así porque en algunas empresas el nombre del cliente no tiene por qué coincidir con el nombre del destino del
pedido (el que paga la factura puede ser la sede central de la empresa, mientras que el destinatario del pedido es
una delegación), pero si en nuestra empresa detectamos que cliente y destinatario del pedido coinciden, podrían
suprimirse esos campos y dejar la información únicamente en la tabla de clientes; en cambio, si no suelen coincidir,
o incluso si solemos trabajar casi siempre con distintos clientes, puede suprimirse la tabla de clientes e introducir
la información directamente en la tabla de pedidos. Como suele ocurrir en el mundo de la empresa, una técnica
idónea en una situación puede resultar contraproducente en otra, por lo que la decisión de utilizar una técnica u
otra dependerá de la operativa concreta de la empresa en cuestión.

Veamos ahora el proceso de creación de tablas en Access. Recordemos que, aunque en las anteriores listas
descriptivas los campos aparecen en filas, en la tabla los campos aparecen en columnas y son los que contienen el tipo de
información que hay que introducir. Los registros aparecen en filas y contienen la información propiamente dicha. La tabla
se rellena por filas, no por columnas; es decir, primero se definen los campos (columnas) y a continuación se rellenan los
diferentes registros (filas).

El proceso normal de creación de una tabla es el siguiente:

- Se crea la tabla (en principio, en blanco).

- Se insertan los distintos campos que queremos en la base de datos, y se configuran sus características. Véase que
aunque ya tenemos todas las "columnas" predefinidas, todavía no hemos insertado ninguna "fila".

- Se introduce la información registro a registro, completando todos y cada uno de los campos ("columnas") para
cada "fila". Normalmente acabaremos todo un registro (toda una "fila") antes de iniciar el siguiente.

Además, es habitual en las bases de datos introducir restricciones de modo que Access nos obliga a completar total o
parcialmente un registro antes de poder pasar al siguiente, o incluso antes de guardar el actual. También suelen introducirse
validaciones de los datos. En resumen, hay que completar la tabla registro a registro.

Asimismo, cuando se rellenan los datos de una tabla mediante un formulario (que suele ser muy frecuente por la
comodidad que ofrecen) es típico que sólo se pueda acceder a un registro de cada vez.

Una tabla se puede crear de diversas formas, a las que se puede acceder desde el menú "Nuevo" de la ventana de base
de datos, opción "Tablas". También tenemos las tres primeras opciones en la misma ventana de Tablas. Estas formas de
crear tablas son: en vista diseño, utilizando el asistente, directamente introduciendo datos, importándola desde otra base
de datos, vinculándola desde otra base de datos.

Crear una tabla en vista diseño es la forma más habitual y la que más control ofrece sobre el proceso de creación de
tablas. Aparece un cuadro donde podemos introducir:

- El nombre del campo, que puede tener hasta 64 caracteres de longitud. Se permiten espacios, mayúsculas,
tildes… aunque no se recomienda, ni tampoco nombres largos, para simplificar el diseño.

- El tipo de datos que queremos introducir en ese campo (así como el formato y las posibles validaciones de los
datos).

- Un apartado "Descripción" donde introducir los comentarios que deseemos.

Editorial CEP 215


61
Aplicaciones informáticas de bases de datos relacionales

- En el panel inferior tenemos las propiedades del campo que estamos editando.

Con F6 cambiamos entre el panel superior (nombre del campo, tipo de datos, descripción) y el inferior (configuración de
las características del campo).

Nótese que en la Vista diseño los campos aparecen en "filas", no en "columnas"; cuando pasemos a la Vista hoja de
datos ya aparecerán en "columnas" y podremos pasar a rellenar los registros. Para pasar a la vista hoja de datos, podemos
ir a Vista / Hoja de datos, o bien en el botón correspondiente de la Barra de herramientas base de datos. Access nos
preguntará si deseamos guardar la tabla, si hemos realizado cambios.

Vistas de las tablas

Podemos también utilizar el asistente para crear tablas. Al seleccionar el comando, Access nos presenta una lista de
nombres de campos habituales, agrupados por categorías (direcciones, contactos, clientes…). Los campos que nos
interesan pueden agregarse a nuestra tabla con doble clic o con el botón marcado con el signo ">". El botón ">>" añade
todos los campos. "<" y "<<" eliminan uno o todos los campos.

216
62 Editorial CEP
Tema 2. Bases de datos relacionales no complejas

Una vez introducido el nombre de la tabla, y estableciendo clave principal y relaciones si lo deseamos, Access crea la
tabla y ya podemos introducir los datos en la misma, o bien personalizar más detalles de la tabla.

La tercera manera de crear una tabla es introducir directamente los datos. Cuando seleccionamos esa opción, Access
presenta una tabla de introducción de datos con 10 columnas que representan otros tantos campos "generales", y 21 filas
con registros "en blanco". El usuario rellena la tabla de datos directamente, sin editar los campos para nada (sólo podemos
editar el nombre de los campos, haciendo doble clic sobre sus nombres), y únicamente al final (cuando queremos guardar
los cambios) Access permitirá editar las características de los campos (sólo se guardan aquellas filas y columnas que han
sido rellenadas). Evidentemente la opción de introducir directamente los datos sólo se emplea en tablas muy pequeñas y
claramente definidas, pero no es una opción interesante para tablas complejas.

El diseño de una tabla puede modificarse en cualquier momento entrando en la vista diseño, en donde podemos
modificar las propiedades de los campos, así como sus nombres (editándolos directamente) y la descripción (comentario).

Hay que tener precaución al editar los campos, ya que al cambiar determinadas propiedades puede ocurrir que los datos
guardados no sean compatibles con las nuevas propiedades; Access avisará de la incompatibilidad y si se sigue adelante
puede perderse la información del campo.

Para cambiar el nombre de una tabla, en la ventana de base de datos podemos realizar cualquiera de estas acciones:

- Seleccionar el nombre de la tabla, y al cabo de un pequeño tiempo volver a hacer clic para editar el nombre de la
tabla.

- Pulsar F2 para editar el nombre.

- Botón derecho del ratón sobre el nombre, "Cambiar nombre".

- Menú Edición / Cambiar nombre.

Todas las tablas de la misma base de datos deben tener nombres distintos. Si intentamos asignar un nombre ya
existente, Access dará un mensaje de aviso, permitiéndonos reemplazar la otra tabla por la actual (cuidado: la información
se borrará definitivamente).

Para eliminar una tabla previamente seleccionada, podemos:

- Pulsar la tecla Supr.

Editorial CEP 217


63
Aplicaciones informáticas de bases de datos relacionales

- Pulsar el botón de eliminar (una cruz negra) de la barra de herramientas de la ventana de base de datos.

- Botón derecho del ratón, "Eliminar".

- Menú Edición / Eliminar. También cortar (Control+X) elimina la tabla.

Access preguntará confirmación antes de eliminar definitivamente la tabla. Se puede configurar Access para que no
aparezca ese mensaje de confirmación, pero nunca está de más comprobarlo.

Para copiar, cortar y pegar tablas son válidas las mismas consideraciones que para el resto de objetos. De nuevo, se
pueden realizar estas acciones desde el menú Edición, con los botones de la Barra de herramientas de base de datos, con
las teclas rápidas o con el botón derecho del ratón.

Al pegar una tabla, Access nos pregunta si queremos pegar únicamente la estructura de los campos (aparecería la tabla
en blanco), o bien tanto la estructura como los datos, o bien anexar los datos de la tabla al final de la tabla existente (en
este último caso es imprescindible que ambas tablas contengan campos compatibles entre sí).

Realmente lo más importante en la creación de una tabla es el diseño y configuración de los campos. En este apartado
vamos a tratar los diversos tipos de campos que podemos insertar como "columnas" en una tabla. Para ello utilizaremos
como ejemplo la tabla con datos de países que ya hemos tratado.

- Texto: almacena textos y números indistintamente (aunque estos últimos los guarda como letras, no pueden
hacerse cálculos con ellos), así como algunos símbolos. Por defecto su longitud es de 50 caracteres, aunque
pueden insertarse hasta 255 (propiedad "tamaño del texto"; en el apartado siguiente veremos cómo editar las
propiedades de los campos). Como curiosidad, la longitud de 255 es porque 255 es 28 bits menos 1, y 8 bits forman
un byte, es decir, que se utiliza un byte para indexar el número de caracteres del texto.

Access almacena únicamente los caracteres utilizados en cada registro; es decir, aunque el texto esté configurado
con longitud 255, si el texto ocupa 5 caracteres únicamente almacena 5 caracteres (en rigor 6, ya que inserta
también un carácter especial para indicar el fin del campo). Por tanto, no es necesario reducir esta longitud para
218
64 Editorial CEP
Tema 2. Bases de datos relacionales no complejas

disminuir el tamaño de la base de datos; las restricciones vendrán dadas por otras razones (por ejemplo, un NIF
no puede tener más de 9 caracteres, ó 10 si consideramos también almacenar el guión; más caracteres supondría
un NIF erróneo).

En casi todas las bases de datos el tipo "Texto" es el tipo de campo más frecuente. En nuestro ejemplo: el nombre
del país, su capital, el nombre de su moneda, etc.

- Memo: A diferencia del tipo "Texto", un campo de tipo "Memo" (abreviatura de Memorandum, en latín "cosa que
debe recordarse") permite almacenar textos más largos, hasta 65.535 caracteres (216 menos 1, 16 bits son 2
bytes). Suelen utilizarse como campos de observaciones, o incluso para algunas bases de datos documentales
sencillas (una base de datos documental es aquélla en la que uno o varios de sus campos contienen documentos
extensos).

Al igual que con el tipo texto, no se almacenan 65.535 caracteres por cada registro, sino únicamente los caracteres
que se hayan rellenado.

El campo tipo memo tiene, sin embargo, un grave inconveniente respecto al tipo texto: no se puede indexar, y por
tanto no se puede ordenar alfabéticamente por este campo, ni se pueden buscar duplicados. Por eso la información
relevante para la tabla se almacena en campos de texto, y el campo memo se reserva para observaciones y
comentarios.

- Número: representa números, cifras con las que podemos realizar cálculos matemáticos. Entre los distintos
subtipos disponibles tenemos:

- Números enteros, sin decimales (byte, entero o entero largo, según la precisión que queramos;
respectivamente ocupan 1 byte de espacio en disco, 2 ó 4; a más bytes, más precisión); un número con
precisión byte admite números de 0 a 255, el entero de -32.768 a 32.767 y el entero largo de -2.147.483.648
a 2.147.483.647, en todos los casos sin decimales.

- Números reales, con decimales (simple y doble precisión, según el número de cifras significativas que
queramos, ocupan 4 ó 8 bytes; cifras significativas son los números que contienen información, no tiene que
ver con el número de decimales que queramos presentar en pantalla). El tipo "Id. de réplica", de 16 bytes de
longitud, es el que permite mayor precisión, aunque suele usarse para otros fines: evitar duplicados en las
bases de datos. Un número con precisión simple permite números de -1,401298E-45 (donde la "E" significa
"multiplicado por 10 elevado a") a 3,402823E38, y con precisión doble de 4,94065645841247E-324 a
1,79769313486232E308.

Por ejemplo, el número de habitantes del país es un número entero (no tiene sentido una "fracción de habitante"),
pero la extensión de un país en kilómetros cuadrados es un número real dado que puede admitir decimales (aunque
por simplificar se redondee al número entero más cercano, o incluso a cientos o miles de kilómetros cuadrados).

Editorial CEP 219


65
Aplicaciones informáticas de bases de datos relacionales

Formatos de Número

En el diseño clásico de bases de datos se insistía mucho en elegir el formato más adecuado para el campo que
queremos manejar, con el fin de reducir el espacio en disco de la base de datos y acelerar el procesamiento de las mismas.
Por ejemplo, en números decimales el formato "doble" ocupa el doble de extensión que el "simple"; esto no es un problema
en bases de datos pequeñas, pero es fundamental si manejamos miles de registros. Hoy en día estos factores no tienen
especial importancia, dada la gran capacidad de los ordenadores actuales.

- Moneda: es un tipo numérico con decimales (con una precisión de 8 bytes: 15 dígitos a la izquierda del separador
decimal, es decir, hasta miles de billones de la unidad monetaria, y hasta 4 decimales a la derecha del separador
decimal) que contiene además el símbolo de la moneda. que deseemos: euros, dólares… o incluso una
personalizada. En nuestro ejemplo hemos definido el Producto Interior Bruto (PIB) del país con un formato de
moneda en millones de dólares americanos.

En principio podría utilizarse un campo numérico (simple o doble precisión) para almacenar cantidades monetarias,
pero los campos tipo moneda realizan cálculos en coma fija (siempre con cuatro decimales), mientras que los
campos numéricos utilizan coma flotante (con una mantisa y un exponente), por lo que en realidad el tipo moneda
es el más adecuado para cifras que indiquen dinero, ya que utilizando coma flotante pueden aparecer errores de
cálculo en cifras significativas; además, los cálculos en coma fija son mucho más rápidos.

A propósito hemos introducido en la base de datos de ejemplo un campo llamado "Moneda" pero como tipo texto.
No debemos confundir los nombres de los campos con sus tipos.

- Fecha/Hora: almacena fechas y horas, en distintos formatos similares a los de Excel.

En nuestro ejemplo, hemos introducido como ejemplo la fecha de independencia del país (en este caso la hora no
tiene importancia). Al contrario que en Excel, para el cual la "fecha cero" era el 1 de enero de 1900, en Access se
permiten fechas desde el año 100 de la era común hasta el 9999.

- Autonumérico: es un tipo de datos numérico pero asignado automáticamente por Access, no se puede cambiar
por el usuario; en cambio, son muy utilizados como índices automáticos de las tablas, en claves principales, para
evitar duplicados. Puede establecerse un incremento de 1 en 1, o bien que Access asigne un número aleatorio. En
nuestra tabla hemos insertado un "Código del país" autonumérico aleatorio, que nos sirve además de clave
principal.

- Sí/No: o Verdadero/Falso, o Activado/Desactivado, es un campo con una longitud de un único bit que sirve para
distinguir entre dos situaciones opuestas. En nuestro ejemplo, hemos considerado interesante indicar si el país
tiene o no costa de mar.

- Objeto OLE: OLE es el acrónimo de Object Linking and Embedding ("Vinculado e Incrustado de Objetos"), un
sistema de objeto distribuido y protocolo desarrollado por Microsoft, que a grandes rasgos lo que permite es que un
programa encargue a otro la elaboración de parte del archivo, de modo que el programa principal inserta el objeto
editado por el programa secundario, sea con un "vínculo" a ese objeto en el otro programa, o "incrustando" en el

220
66 Editorial CEP
Tema 2. Bases de datos relacionales no complejas

archivo del programa principal el resultado de la edición del objeto en el programa secundario. Permite insertar
como tipo de campo virtualmente cualquier objeto de cualquier aplicación. Por ejemplo, hemos incluido el campo
"Bandera" del país como un objeto OLE para incrustar una imagen, que puede ser un mapa de bits, un archivo
JPEG, etc. También podríamos haber utilizado un objeto OLE para incrustar un archivo de sonido con el himno
nacional

- Hipervínculo: permite introducir una dirección URL de Internet (incluso con una posición dentro de ese archivo o
página) o bien un correo electrónico. En nuestro ejemplo, introducimos una página web relativa al país en cuestión.

Aunque podríamos utilizar un campo texto para introducir direcciones web o correos electrónicos, el tipo de datos
hipervínculo nos permite enlazar con los mismos (haciendo clic con el ratón) directamente desde la edición de
tablas o desde los formularios.

- Por último, el asistente para búsquedas permite elegir el valor del campo mediante un cuadro de lista o cuadro
combinado. Por ejemplo, en el campo "Continente" hemos hecho una búsqueda en una tabla externa, de modo que
al editar los datos de la tabla Access nos permite elegir de entre una lista de valores, en este caso de la tabla
"Continentes", primera columna.

Al editar la tabla "Países", sea modificando un registro existente o sea al introducir un nuevo registro, Access nos
permite elegir entre la lista de valores de la tabla "Continentes":

Hay que tener cuidado al definir el tipo y el formato del campo, ya que si luego queremos cambiarlo y ya tenemos
rellenos los datos, puede que el nuevo formato sea incompatible y nos veamos obligados a perder datos o a volver a
teclearlos. Por ejemplo, si introducimos como tipo de datos el texto, pero luego queremos hacer cálculos numéricos con ese

Editorial CEP 221


67
Aplicaciones informáticas de bases de datos relacionales

campo, perderemos todos los textos tecleados ya que no se puede guardar un texto con un formato numérico.

Con independencia de las características propias del tipo de datos utilizado (por ejemplo, el formato de la fecha y la hora,
o el número de decimales de los números enteros), en todos los campos hay una serie de propiedades comunes a todos
ellos que controlan la forma en que serán almacenados y presentados en los distintos objetos que manipulen la tabla.

Para cambiar las propiedades de un campo, simplemente seleccionamos haciendo clic en el nombre del campo que
queremos modificar, y editamos las propiedades del mismo.

En la solapa "Búsqueda" podemos configurar el asistente para búsquedas como hemos visto en el apartado anterior.
Veamos ahora las propiedades de la solapa "General":

- Tamaño del campo: en campos de tipo texto, el tamaño es el número máximo de caracteres que admite. En
campos numéricos, sirve para establecer la precisión del número.

- Formato: establece el aspecto con que se presentarán los datos. No cambia la manera en cómo se almacenan los
datos, sólo su presentación; por ejemplo, un número real (entero) puede presentarse con 2 decimales, con 5
decimales o sin decimales, el número en la tabla no cambia.

Entre los distintos formatos posibles tenemos los siguientes:

- Formatos numéricos estándar:

- General: presenta el número tal como se ha grabado.

- Moneda: separador de millares, coma decimal (por defecto dos decimales; se puede configurar en la
propiedad "Lugares decimales") y símbolo de moneda.

- Euro es como moneda, pero con el símbolo del euro. "Moneda" suele utilizarse con otras unidades
monetarias como dólares, libras o yenes.

- Fijo: sin separador de millares pero con decimales, presenta por lo menos un dígito.

- Estándar: separador de millares y decimales.

- Porcentaje: multiplica el valor por 100 y añade el símbolo de porcentaje, por defecto con dos decimales.
Hay que tener en cuenta que si un valor se guarda o se muestra como 18%, en realidad se trata del
número 0,18.

- Científico: notación científica "mantisa E exponente", donde la "E" significa "por 10 elevado a". La mantisa
tiene decimales, por defecto 2.

222
68 Editorial CEP
Tema 2. Bases de datos relacionales no complejas

Formatos numéricos estándar

- Formatos numéricos personalizados: podemos definir los formatos numéricos que deseemos, de una
forma similar a lo que vimos con Excel, de acuerdo a los siguientes símbolos:

Formatos numéricos personalizados

Además, los formatos numéricos personalizados permiten separar hasta cuatro secciones con el carácter
";"; la primera sección contendría el formato para los números positivos, la segunda para los negativos,
la tercera para los valores "cero" y la cuarta para los valores nulos o sin datos.

Por ejemplo, el formato siguiente muestra los números positivos con formato de millares si es preciso
(usamos "#" para ello) y dos decimales siempre (el símbolo "0" indica que se completará con ceros si es
necesario, en color negro los números positivos y rojo con el símbolo "-" los negativos, y sin formatos
especiales para los valores cero y nulos (se tomarán como números positivos):

- Formatos de fecha y hora: los formatos de fecha y hora estándar son muy sencillos de establecer; además,
Access presenta unos modelos para todos ellos:

Formatos de fecha/hora estándar

También pueden establecerse formatos de fecha y hora personalizados, de una forma similar a lo que vimos
con Excel, de acuerdo a los siguientes símbolos:

Editorial CEP 223


69
Aplicaciones informáticas de bases de datos relacionales

Formatos de fecha/hora personalizados

- Formatos de sí/no: el único formato que podemos configurar es decidir la presentación de estos valores
binarios: "sí/no", "verdadero/falso" o "activado/desactivado".

- Formatos de texto: para los campos de tipo texto y memo, podemos utilizar los siguientes símbolos para crear
formatos personalizados, de forma similar a los formatos numéricos personalizados:

Formatos de texto personalizados

También podemos establecer dos secciones para los formatos de texto personalizados, separando la segunda
por un ";" y estableciendo en esta segunda sección el texto y formato para cadenas vacías o con datos nulos.
Por ejemplo, el siguiente formato de texto personalizado muestra en color rojo la frase "(No especificado)"
entre paréntesis si no se rellena ese campo.

224
70 Editorial CEP
Tema 2. Bases de datos relacionales no complejas

- Máscara de entrada: Las máscaras de entrada, en campos tipo texto o fecha, obligan a que el usuario escriba los
datos de acuerdo a determinado formato. Por ejemplo, en España los códigos postales constan de cinco cifras
obligatorias; un NIF son ocho números seguidos de una letra; podemos obligar a que se introduzca una fecha o
una hora en un formato determinado, y así muchos ejemplos más.

En el botón marcado con unos puntos suspensivos a la derecha de la máscara de entrada podemos abrir el
asistente para crear máscaras de entrada.

Los caracteres que nos permiten personalizar la máscara de entrada son:

Personalización de la máscara de entrada

- Título: Por regla general, en formularios e informes se utiliza el nombre del campo como etiqueta, pero al rellenar
el título aparece éste en las etiquetas de dichos objetos. Por ejemplo, un campo puede llamarse "cod_prov", un
nombre sencillo y muy intuitivo para el diseño de tablas y consultas, pero puede interesarnos introducir un título
como "Código de proveedor" para que salga ese rótulo en formularios e informes.

- Valor predeterminado: Se puede establecer un valor predeterminado. Por ejemplo, si la mayoría de nuestros
clientes son de España, en un campo "País" podemos introducir "España" como valor predeterminado. Resulta más
cómodo modificar las escasas ocasiones en que variará el país, que introducir el texto cada vez que introduzcamos

Editorial CEP 225


71
Aplicaciones informáticas de bases de datos relacionales

un registro nuevo.

Este valor predeterminado sólo se aplica a los registros nuevos, no altera el contenido de los registros ya grabados.

- Regla de validación: Es una expresión que limita los valores que pueden introducirse en el campo; por ejemplo,
podemos restringir que la edad no pueda ser un número negativo, o que el código postal tenga cinco dígitos.

Las reglas de validación se formulan de manera similar a las consultas, mediante los operadores de comparación
("=", "<>", ">", "<"…), las reglas lógicas ("O", "Y"…), comparadores de texto ("Como"…) y constantes ("Es nulo"…),
así como Por ejemplo, para que la edad no pueda ser un número negativo, la regla de validación es ">=0", mayor
o igual que cero.

- Texto de validación: Es el mensaje de error que aparecería cuando el usuario intenta introducir un valor para el
campo que no coincide con la regla de validación. Puede ser un mensaje como "Valor erróneo. La edad debe ser
un número mayor o igual que cero". Si se deja en blanco, Access mostrará un mensaje de error estándar.

- Requerido: Sirve para especificar que es obligatorio rellenar el campo, y que además no podrá tener valor nulo.
Por ejemplo, podemos obligar a que un nuevo usuario tenga un NIF válido. Esto presenta sus riesgos, ya que si en
ese momento no disponemos del valor requerido (por ejemplo, no tenemos el NIF) no podremos guardar los datos
de ese registro.

- Permitir longitud cero: Exclusivamente para campos de tipo texto, permite o no que se pueda dejar ese campo
en blanco (longitud cero) o que sea obligatorio editar la cadena. Se diferencia de "requerido" en que el campo
requerido obliga a rellenar el campo con un texto válido, pero el no permitir longitud cero sí lo permite; basta
introducir un dígito cualquiera y luego borrarlo para poder aceptar el registro (Access diferencia entre el valor
"editado para dejarlo en blanco" y el valor "no editado"). En definitiva, al no permitir longitud cero Access obliga a
que el usuario de la base de datos edite el contenido del campo, aunque eventualmente decida dejarlo en blanco,
pero no permite guardar el registro hasta no editar el contenido, obligando al usuario a decidir si quiere introducir
texto en ese campo o no. Después de todo, "cero" o "en blanco" también es un valor, es distinto de "nulo" que sería
un valor desconocido.

- Indexado: estudiaremos esta propiedad más adelante, al tratar las relaciones.

Una vez diseñados y formateados los campos de la tabla, volviendo a la vista "Hoja de datos" podemos introducir datos
en la base de datos editando los distintos registros ("filas") de la tabla, y rellenando las "celdas" correspondientes a los
campos ("columnas").

Normalmente los datos se introducen y editan utilizando formularios y consultas, pero conviene conocer también la forma
de editar directamente los datos en la tabla.

Ya hemos apuntado que no es necesario guardar explícitamente los cambios realizados a los registros de una tabla; al
pasar a otro registro distinto, o bien al cerrar la tabla, se guardan automáticamente los cambios realizados. Para descartar
una modificación en un registro (y volver al valor guardado previamente) basta con pulsar la tecla Esc.

Lo más cómodo para desplazarse por la tabla de datos es utilizar el ratón, tanto pinchando directamente en el registro
a editar (en el campo que queramos), como utilizando las barras de desplazamiento horizontales y verticales de la vista hoja
de datos, si existen.

También se puede utilizar el teclado para realizar los siguientes desplazamientos:

226
72 Editorial CEP
Tema 2. Bases de datos relacionales no complejas

- Tabulador, Intro o cursor derecho: campo siguiente, dentro del mismo registro.

- Mayúsculas+Tabulador o cursor izquierdo: campo anterior, dentro del mismo registro.

- Cursor abajo: registro siguiente, dentro del mismo campo.

- Cursor arriba: registro anterior, dentro del mismo campo.

- Fin: último campo del registro actual.

- Inicio: primer campo del registro actual.

- Control+Fin: último campo del último registro de la tabla.

- Control+Inicio: primer campo del primer registro de la tabla.

- AvPág: una pantalla hacia abajo.

- RePág: una pantalla hacia arriba.

- Control+AvPág: una pantalla hacia la derecha.

- Control+RePág: una pantalla hacia la izquierda.

En la vista hoja de datos tenemos también una barra de herramientas llamada "control de datos", que nos permite
navegar por los distintos registros: primer registro de la tabla, registro anterior, ir directamente a un número de registro (y
número de registro actual), registro siguiente, último registro, y con el botón marcado con un asterisco creamos un nuevo
registro. El último número indica el número total de registros de la tabla.

Control de datos

También podemos acceder a estas opciones desde el menú Edición / Ir a. La combinación de teclas Control+"+" equivale
a crear un nuevo registro (el botón marcado con un asterisco).

Para realizar operaciones con la información contenida en la tabla es necesario seleccionar previamente los registros
o campos.

La forma más cómoda para seleccionar es usar el ratón, pinchando y arrastrando con el mismo, de una forma muy
parecida a las selecciones en Excel.

- Si estamos modificando el contenido de un campo, al arrastrar seleccionamos el contenido de ese campo.

- Si pinchamos sobre las casillas grises de la columna izquierda de los registros (títulos de fila) seleccionamos todo
ese registro, y arrastrando podemos seleccionar varios registros.

- Si pinchamos sobre los títulos de los campos (títulos de columna) seleccionamos todo ese campo, y arrastrando
podemos seleccionar varios campos.

- Si con todo un campo seleccionado, pinchamos y arrastramos, lo que se hace es mover el campo (la columna) a
izquierda o derecha.

- Pinchando en la casilla gris de la parte superior izquierda, en la intersección de los encabezados de filas y

Editorial CEP 227


73
Aplicaciones informáticas de bases de datos relacionales

columnas, seleccionamos toda la tabla.

En cuanto a las selecciones con el teclado, la combinación de la tecla Mayúsculas con los cursores permite seleccionar
texto dentro de una celda editada, o celdas adyacentes según la dirección de los cursores, si está toda la celda selecciona.
Una combinación de teclas útil es Control+Barra espaciadora, que selecciona todo el campo (columna).

También se pueden hacer selecciones con el menú Edición / Seleccionar registro, o con el menú Edición / Seleccionar
todos los registros (equivalente a la combinación de teclas Control+E).

Se puede eliminar todo el registro actual de varias maneras:

- Desde el menú Edición / Eliminar registro.

- Seleccionar el registro (pinchando en el rectángulo gris a la izquierda del mismo) y pulsar la tecla Supr.

- Botón derecho del ratón sobre el rectángulo gris a la izquierda del registro, opción "Eliminar registro".

- Botón "Eliminar registro" de la Barra de herramientas de base de datos.

Eliminar registro

En todo caso Access pedirá una confirmación antes de eliminar todo el registro, para evitar eliminaciones accidentales.

Para modificar un registro, nos posicionamos en el campo deseado (lo que selecciona todo su contenido) y
directamente sobrescribimos su contenido.

Podemos hacer clic con el ratón sobre el contenido actual para posicionarnos dentro de él y cambiar sólo parte del
mismo.

Con la tecla F2 cambiamos entre el modo de edición (posiciona el punto de inserción al final del contenido actual) y el
modo de selección (selecciona todo el contenido; al escribir se borra el contenido actual). Recordamos que con Esc se
cancela la modificación y vuelve al contenido inicial del registro.

Tenemos otras dos combinaciones de teclas muy útiles a la hora de editar la tabla de datos:

- Control+"'" (el apóstrofo o comilla simple; en los teclados españoles está a la derecha del número 0) o Control+"""
(las comillas dobles; en los teclados españoles se consigue con Mayúsculas y el número 2): ambas combinaciones
copian el valor de ese mismo campo en el registro anterior, es decir, copia el mismo contenido que la "celda"
inmediatamente superior.

- Control+Alt+Barra Espaciadora: Inserta el valor predeterminado del campo, si está definido; si no, no tiene efectos.

Además de copiar el valor del campo en el registro anterior con Control y apóstrofo o comillas, en las tablas de Access
son perfectamente válidas las acciones de copiar, cortar (mover) y pegar que ya conocemos de otros programas.

Estas acciones están disponibles en el menú Edición. También están operativas sus teclas rápidas: Control+C,
Control+X y Control+V, respectivamente, así como en la Barra de herramientas de base de datos.

Cortar, copiar, pegar

228
74 Editorial CEP
Tema 2. Bases de datos relacionales no complejas

Copiar y pegar el contenido de un registro ("celda") se comporta como en otros programas. Más interesante es la opción
de copiar y pegar registros ("filas") o campos ("columnas"), para lo cual deberemos seleccionar previamente aquello que
queremos copiar o mover.

Si copiamos o movemos todo un registro (fila), y seleccionamos otro registro, al pegar se sobrescribirá (y Access no
avisa de la sobreescritura, cuidado). Si hacemos lo mismo con un grupo de registros, hay que tener en cuenta que el grupo
de destino tendrá que ser del mismo tamaño (por ejemplo, cuatro registros), o no se sobrescribirá correctamente.

En cambio, si copiamos o movemos seleccionando antes de pegar la última fila de la tabla (correspondiente a un nuevo
registro), sí se copiarán o moverán todos los registros seleccionados.

Para copiar campos tenemos la misma posibilidad de copiado masivo (toda la columna), pero desde la vista hoja de
datos no se insertan campos nuevos, sino que se pega el contenido. Hay que tener en cuenta que el contenido de los
campos debe ser compatible: no podemos copiar una columna con texto a una columna cuyo formato de campo es
numérico.

Mover campos desde la vista hoja de datos se realiza pinchando y arrastrando sobre el nombre de la columna, como ya
hemos visto.

Para copiar y mover campos puede resultar más útil la vista diseño que la vista hoja de datos; en la vista diseño
aparecen los campos por filas y es más sencillo copiarlos y moverlos. Sin embargo, al copiar y pegar campos en la vista
diseño sólo se copia la estructura del campo, no su contenido; los datos habría que copiarlos y pegarlos desde la vista hoja
de datos.

Por último, recordamos que, al igual que cualquier función de pegado, se pueden pegar repetidas veces los registros
copiados o cortados (movidos).

Estructura de la base de datos

Durante el diseño de la base de datos, enseguida nos hemos dado cuenta de que hay datos de unas tablas que son
necesarios en otras, pero que no vale la pena repetirlos en todos los registros de la tabla. Por ejemplo, en la tabla de
facturas hemos hecho referencia a "datos del cliente", pero en las numerosas facturas que tenemos con el mismo cliente
esos datos (NIF; razón social, domicilio, teléfono de contacto…) no cambian. Parece lógico, por tanto, que en la tabla de
facturas incluyamos únicamente un dato, por ejemplo el NIF del cliente, y en otra tabla separada mantengamos los demás
datos de razón social, domicilio, etc. Se dice entonces que creamos una relación entre estas dos tablas, la de facturas y la
de clientes, de modo que a través de un único campo, en este caso el NIF, podemos relacionar ambas tablas, consignando
en la tabla de facturas únicamente el NIF del cliente, y manteniendo todos los demás datos en la tabla de clientes.

En una base de datos podemos tener la información en una única tabla, pero es habitual que las distintas necesidades
que tengamos hagan que estructuremos la información en varias tablas. Por ejemplo, una tabla de clientes, otra de
proveedores, otra de pedidos…

Una relación entre dos tablas enlaza dos campos (o más), uno en cada tabla, de modo que la información de ambas
tablas queda relacionada. Por ejemplo, en una tabla de pedidos podemos insertar un campo con el código del cliente, pero
la información del cliente no se guarda en la tabla de pedidos, sino en otra tabla de clientes donde a través del código del
cliente podemos extraer toda la información necesaria: nombre, NIF, dirección, teléfono, persona de contacto, etc.

Editorial CEP 229


75
Aplicaciones informáticas de bases de datos relacionales

Podemos introducir otras relaciones en la base de datos, tantas como deseemos. Por ejemplo, en nuestra tabla de
pedidos hemos introducido otra relación con una tabla de empleados, para guardar la información del empleado que tomó
nota del pedido; a través del código podemos acceder a todos los datos de ese empleado: nombre, cargo, teléfono…

Crear relaciones entre tablas en una base de datos minimiza la cantidad de información almacenada en la misma
(podemos tener miles de pedidos pero sólo unos pocos empleados; resulta absurdo teclear todos los datos del empleado
en cada pedido), pero también mejora la seguridad y la exactitud (imaginemos que un empleado cambia de teléfono; con
cambiar el dato en la tabla de empleados será suficiente, sin tener que rastrear todos los registros de todas las tablas).

El nombre de los campos puede ser distinto en ambas tablas, aunque por coherencia y para facilitar la programación y
mantenimiento de la base de datos, se suele poner el mismo nombre en ambas. Incluso pueden ser campos de distinto tipo
(relacionar un campo numérico con un campo tipo texto), aunque no parece una relación con sentido.

En consecuencia, a medida que se diseñan las tablas se van diseñando también las relaciones entre las mismas, a
través de ciertos campos que los relacionan. Hay que tener en cuenta que el campo que relaciona dos tablas no puede tener
duplicados en la tabla origen; es decir, no puede haber dos NIF iguales en la tabla de clientes, aunque sí puede haber
múltiples facturas en la tabla destino de clientes. Por ello, en las tablas suele incluirse un campo que identifique de forma
única los registros de la tabla: el NIF de empleados, proveedores y clientes, el número de factura, el número de referencia
de un producto, etc. Lo habitual es crear un campo identificador (que suele comenzar con las letras "Id"), típicamente
autonumérico (el sistema genera un número automáticamente para cada nuevo registro, sin que haya duplicados), que
identifica de forma única todos y cada uno de los registros de una tabla; las relaciones entre tablas se realizan a través de
esos campos identificadores.

En la imagen siguiente podemos ver distintas relaciones creadas entre las tablas de nuestra base de datos:

230
76 Editorial CEP
Tema 2. Bases de datos relacionales no complejas

Vemos que en la tabla de pedidos, cada pedido se identifica de forma única a través del identificador "IdPedido".
También hemos introducido referencias al cliente (campo "IdCliente", que relaciona con la tabla de clientes) y al empleado
que ha gestionado el pedido (campo "IdEmpleado", que relaciona con la tabla de empleados). Vemos que un pedido
determinado lo ha solicitado un único cliente, pero cada cliente puede haber solicitado varios pedidos (de ahí los indicadores
"1" e "?", donde el símbolo del infinito indica "varios"); viceversa, un único pedido puede tener varios pagos en la tabla de
pagos, en el caso de pagos fraccionados (a plazos), y evidentemente un pedido puede constar de varios productos en
distintas cantidades, lo que se representa con varias entradas en la tabla "detalles de pedido". Podemos ver también que
los productos también se detallan en una tabla aparte, donde se indica el nombre completo del producto y su precio,
mientras que en los detalles del pedido se hace referencia a los mismos mediante un identificador. De este modo se
simplifica el mantenimiento del catálogo de productos y sus precios, al tiempo que se reduce el tamaño de la base de datos,
ya que en cada pedido se indica un identificador (un número) en lugar de todos los datos del producto (nombre, precio, y
demás características en su caso).

El conjunto de tablas, cada una con sus respectivos campos, y las relaciones que se establecen entre las tablas (a través
de determinados campos), constituye la estructura de la base de datos. No es obligatorio utilizar varias tablas, pero sí es
muy recomendable para organizar mejor la información.

Para crear una relación en Access, hay que seguir los siguientes pasos:

- En primer lugar, acudimos a la ventana de Relaciones entre tablas desde el menú Herramientas / Relaciones, o con
el botón correspondiente de la Barra de herramientas base de datos.

Relaciones entre tablas

- Una vez en esta ventana, mostramos las tablas deseadas mediante el botón "Mostrar tabla" de la Barra de
herramientas. Para ocultar una tabla, simplemente se selecciona y se pulsa Supr (no se elimina, sólo se quita de
esta vista). Todas estas opciones están en el menú Relaciones de esta ventana de relaciones.

Editorial CEP 231


77
Aplicaciones informáticas de bases de datos relacionales

Mostrar tabla

- Para crear la relación, pinchamos y arrastramos desde uno de los campos en una tabla hasta otro campo en otra
tabla. Al soltar el ratón después de arrastrar, aparecerá una línea que une los dos campos de las dos tablas, y se
muestra un cuadro de diálogo donde configuramos el tipo de relación.

"Exigir integridad referencial" obliga a Access a comprobar que las relaciones entre los registros de las tablas son
válidas en todo momento, y que no se borran o modifican por error los datos relacionados. En efecto, al exigir
integridad referencial:

- No podremos introducir registros en la tabla secundaria que no existan previamente en la principal (por
ejemplo, no podremos introducir pedidos si previamente no está dado de alta el cliente).

- No podremos eliminar registros de la tabla principal si tiene registros relacionados en la secundaria (por
ejemplo, no se pueden eliminar los datos de un cliente si existen pedidos referenciados a ese cliente).

Para poder exigir integridad referencial es necesario que:

- Al menos uno de los dos campos relacionados debe ser clave principal (ver más adelante).

- Los campos relacionados deben ser del mismo tipo (numéricos, texto, etc.) y formato (longitud, etc.), con la
excepción de los campos autonuméricos, que relajan esa restricción.

- Ambas tablas deben ser de la misma base de datos (mismo archivo), no se pueden establecer relaciones con
integridad referencial entre tablas de distintas bases de datos.

Además, podemos establecer que se actualicen o eliminen en cascada los datos seleccionados; esto implica, por
ejemplo, que al eliminar un cliente eliminamos en cascada todos los pedidos asociados a ese cliente.

En el botón "Tipo de combinación" podemos elegir los registros que se van a combinar de ambas tablas,
descartando aquellos que no cumplan las reglas de la combinación. Sólo tiene utilidad en caso de que ya estén
rellenadas las tablas de datos, ya que si están vacías no se combinará ningún registro.

232
78 Editorial CEP
Tema 2. Bases de datos relacionales no complejas

Más adelante veremos el "Tipo de relación". Saldrá automáticamente, ya que depende del carácter de "clave
principal" de los campos relacionados.

- Una vez creada la relación, en la ventana de relaciones veremos una línea que une ambos campos.

Para modificar una relación, haciendo doble clic sobre la línea que la representa se accede al cuadro de diálogo de
propiedades de la relación que hemos tratado antes.

Para eliminar una relación, lo más rápido es seleccionar la línea que representa la relación y pulsar Supr.

El concepto fundamental para crear relaciones útiles en una base de datos es la "clave principal". Crear una clave
principal consiste en definir uno o más campos de la base de datos cuyos valores identifican de manera única cada
registro de la tabla; por tanto, se trata de campos indexados sin posibilidad de duplicados. Además, los valores de la clave
principal nunca pueden estar en blanco ni tener valor nulo.

Para ese fin suelen utilizarse los campos identificadores (que típicamente comienzan por "Id"), campos numéricos o
autonuméricos codificados (contienen un número, un código, que de por sí no es significativo: "cliente número 1234"), ya
que facilitan la no asignación de duplicados, pero no hay problema en utilizar campos de texto (por ejemplo, el NIF, que al
incluir una letra es campo de texto, y es un campo que también garantiza, en teoría, la no duplicación).

No hay que confundir la clave principal con la propiedad "Indexado sin duplicados". Por ejemplo, en una base de datos
de empleados, puede haber una clave principal autonumérica con el código del empleado, pero también podemos tener un
campo NIF del empleado que puede ser indexado sin duplicados. Sin embargo, si nos falta el NIF del empleado no
podremos darlo de alta, por lo que la única solución es asignarle uno provisional o darle un valor nulo, lo que nos complicaría
mucho la creación del registro; compensa, por tanto, indexarlo con duplicados y permitir valores blancos y nulos, y usar un
campo autonumérico como clave principal.

Aunque es habitual que la clave principal sea un único campo, puede utilizarse una combinación de varios campos,
siempre que la combinación sea única. Por ejemplo, si queremos hacer la base de datos de una comunidad de vecinos, la
clave principal puede ser la combinación de los campos "piso" (1, 2, 3…) y "puerta" (A, B, C…). Hay varios vecinos en el
primer piso y varios con la puerta "A", pero sólo un "1º A", un "1º B", un "2º A", etc.

Para crear una clave principal, entramos en la vista diseño de la tabla, y seleccionamos el campo o conjunto de
campos que deseamos establecer como clave principal. Después, presionando el botón "Clave principal" en la Barra de
herramientas de base de datos, o desde el menú Edición / Clave principal, aparece una pequeña llave a la izquierda del
nombre del campo, indicando que ese campo es la clave principal de esta tabla.

Editorial CEP 233


79
Aplicaciones informáticas de bases de datos relacionales

En la ventana de relaciones entre tablas, las claves principales se muestran en negrita, permitiendo identificarlas de un
vistazo.

Existen tres tipos de relaciones entre tablas:

- Relación uno a uno: cada registro de la tabla 1 se corresponde con un único registro de la tabla 2, y viceversa.
Por ejemplo, si en la base de datos de una empresa tenemos una tabla de empleados y otra de puestos de trabajo,
a cada empleado (nombre, apellidos, dirección de su casa, fecha de nacimiento…) le corresponde un puesto de
trabajo (ubicación, nivel de cotización, retribuciones, teléfono del trabajo, dirección IP de su ordenador…); no puede
haber un empleado que ocupe dos puestos, ni un puesto de trabajo ocupado por dos empleados.

- Relación uno a varios: cada registro de la tabla 1 se corresponde con uno o varios registros de la tabla 2, pero no
viceversa. Por ejemplo, un cliente (tabla 1) puede haber realizado uno o varios pedidos (tabla 2), pero
evidentemente cada pedido sólo puede ser realizado por un cliente. Es el tipo de relación más común.

- Relación varios a varios: uno o varios registros de la tabla 1 se corresponden con uno o varios registros de la tabla
2. Para ello necesitan una tabla intermedia, o "tabla puente", que relacione ambas tablas. Por ejemplo, uno o varios
clientes pueden haber sido atendidos por uno o varios empleados en los distintos pedidos que han realizado a lo
largo del tiempo a nuestra empresa. Cada cliente puede haber sido atendido por varios empleados, cada empleado
puede haber atendido a varios clientes. En cambio, un pedido sólo ha sido solicitado por un cliente y atendido por
un único proveedor. Como podemos ver, en realidad la relación varios a varios son dos relaciones uno a varios, a
través de una tabla intermedia.

- "Relación indeterminada": es el mensaje que Access muestra cuando ninguno de los campos relacionados está
indexado sin duplicados, de modo que no se puede establecer una relación única entre ambos campos; es decir,
no se puede exigir integridad referencial. Si se intenta, aparece el siguiente mensaje de error:

234
80 Editorial CEP
Tema 2. Bases de datos relacionales no complejas

En la ventana de relaciones de tablas podemos ver rápidamente qué relaciones exigen integridad referencial, ya que
en ese caso aparece al lado del campo relacionado un símbolo: "1" si está indexado sin duplicados (como todos las claves
principales, que recordemos aparecen en negrita), o el símbolo del infinito "?" si no está indexado o está indexado pero
permite duplicados. Por tanto viendo los extremos de la relación con integridad referencial, podremos ver si es "1 a 1" (uno
a uno) o "1 a ?" (uno a varios). La relación varios a varios se deduce cuando vemos una tabla intermedia entre dos tablas
con relación "1 a ?", con los dos símbolos "?" en los registros de la tabla puente.

En la ventana de relaciones de la imagen podemos ver las siguientes relaciones:

- Una relación uno a uno con integridad referencial entre las tablas "Empleados" y "Puestos". Se relacionan dos
campos establecidos como clave principal; véase que no hay problema en que tengan distinto nombre.

- Dos relaciones uno a varios, ambas con integridad referencial, entre las tablas "Clientes" y "Pedidos" y entre las
tablas "Empleados" y "Pedidos"; esta última relación tiene una flecha porque en el "tipo de combinación" se ha
establecido la opción 3: incluye todos los registros de "Pedidos" y sólo los de "Empleados" donde los campos
combinados sean iguales.

- Una relación varios a varios entre las tablas "Clientes" y "Empleados"; a través de la tabla puente "Pedidos", que
tiene dos campos relacionados con el símbolo correspondiente a varios.

- Una relación indeterminada entre las tablas "Clientes" y "Cargos". Es indeterminada no porque no contenga claves
principales, sino porque ninguno de los campos relacionados está indexado sin duplicados; de hecho, se han
establecido incluso de distinto tipo (numérico y texto). La relación está creada, pero no sirve para nada si no
podemos exigir integridad referencial.

Como conclusión, vemos que el diseño de las relaciones está íntimamente ligado con el diseño de las tablas y sus
campos, y es esencial para poder desarrollar con eficacia la base de datos. Siempre compensará dedicar el tiempo
necesario para realizar un buen diseño de la base de datos antes de introducir todos los datos.

Editorial CEP 235


81
Aplicaciones informáticas de bases de datos relacionales

Estructura y nomenclatura de las tablas en función del contenido

Aunque los SGBD suelen ser muy flexibles a la hora de asignar nombres a las distintas tablas o campos, existen unas
limitaciones. Por ejemplo, dos tablas no pueden tener el mismo nombre; lo mismo sucede con los campos dentro de una
misma tabla. También, dependiendo del SGBD concreto, no se admiten ciertos caracteres reservados por el sistema
operativo, como "?" o "*", espacios o caracteres acentuados; en general también se distingue entre mayúsculas y
minúsculas; asimismo, suele establecerse una longitud máxima para el nombre, por ejemplo de 16 caracteres. Los SGBD
modernos, como Access, prácticamente no ponen limitaciones significativas en cuanto a nombres, caracteres y longitudes.

Sin embargo, existen una serie de convenciones para los nombres de tablas y campos, provenientes de entornos de
programación y utilizadas por las personas que habitualmente desarrollan y trabajan con bases de datos, que conviene
conocer y respetar, aunque no sean universales (en otros contextos o en determinadas empresas puede existir un conjunto
de normas distinto, en ocasiones incluso de obligado cumplimiento). Por ejemplo:

- No utilizar espacios en blanco (tabla "Antiguos clientes"), que pueden generar incompatibilidades con otros
sistemas, o confusión para otros usuarios. Como alternativa pueden usarse guiones bajos ("Antiguos_clientes") o
una combinación de mayúsculas y minúsculas ("AntiguosClientes").

- No utilizar caracteres especiales, símbolos ni letras acentuadas; aunque nuestro SGBD lo permita, puede
generarnos problemas a la hora de exportar la base de datos a otros sistemas, particularmente cuando se intenta
conectar con Internet. En cuanto a las tildes, pocos usuarios notarán diferencias, por lo que conviene usar la versión
"Teléfono" en lugar de "Teléfono"; en los últimos años, con la reivindicación del uso del español en Internet, no suele
dar problemas la introducción de tildes, por lo que la mayoría de las bases de datos en español utilizan tildes para
los nombres de los objetos de la base de datos.

- Comenzar el nombre de la tabla o campo por una letra mayúscula; esto permite identificar más fácilmente los
nombres, especialmente en tareas de programación.

- No utilizar nombres excesivamente largos; en principio no hay inconveniente en usar como nombre de un campo
"TipoImpuestoValorAñadido", pero es igualmente válido y descriptivo "TipoIVA" o simplemente "IVA"; utilizar
nombres manejables simplifica el mantenimiento, la programación y el control sobre la base de datos.

- Por el contrario, no abreviar en exceso; en una tabla con precios de productos podemos reducir los campos
"PrecioUnidad" y "PrecioPaquete" a "PrUn" y "PrPq", pero un usuario o administrador ocasional, que trabaje por
primera vez con la base de datos, encontrará dificultades para identificar esos campos, y no hay que olvidar que
en entornos profesionales cualquier documento o base de datos es susceptible de ser utilizado por numerosas
personas; utilizar nombres excesivamente cortos no mejora el rendimiento de la base de datos, y en cambio dificulta
su comprensión.

- Los nombres deben ser suficientemente descriptivos. Un campo llamado "Número" no indica absolutamente nada;
debería acompañarse con algún otro nombre, como "NúmeroCliente" o "CódigoCliente", aunque en este caso
parece más razonable "IdCliente".

- En caso de que existan campos del mismo nombre en distintas tablas, conviene añadir un sufijo que identifique en
qué tabla se encuentran, para evitar confusiones a la hora de programar o diseñar consultas e informes. Podemos
encontrar campos llamados "Dirección" en las tablas de proveedores, clientes e incluso empleados; la manera de
diferenciarlos podría ser "DirecciónProveedor", "DirecciónCliente" y "DirecciónEmpleado".

236
82 Editorial CEP
Tema 2. Bases de datos relacionales no complejas

- Introducir un prefijo como "Id" en aquellos campos que sirvan de identificador en una tabla. De esta manera se
facilita la tarea de establecer relaciones entre tablas.

- Hay quien propone introducir el prefijo "Tabla", "Consulta" o "Cons", "Form" (formulario), o "Informe", "Inf" o "Rpt"
(del inglés report) delante de los respectivos objetos de la base de datos. La finalidad de esta técnica es doble; en
primer lugar, permite distinguir los objetos de los campos ("TablaPedidos" identifica inequívocamente una tabla,
mientras que "Pedidos" sería un simple campo), y en segundo lugar permite distinguir distintos objetos que actúan
sobre la misma tabla ("TablaClientes" serían los datos de los clientes, mientras que "FormClientes" un formulario
para mantener los datos y "ConsClientes" una consulta).

Una ventaja que ofrecen Access y otros SGBD es que cuando se modifica el nombre de una tabla o campo,
automáticamente se modifica también en todos los demás objetos de la base de datos que hacen referencia a ese nombre,
por lo que no hace falta modificar todos los objetos, simplificando el proceso de cambio.

Crear una buena estructura de tablas, con los campos adecuados y pertinentes, puede ser una labor muy compleja, que
requiere un amplio conocimiento de la actividad de la empresa o entidad, pero es una tarea esencial ya que el éxito de la
base de datos dependerá de la calidad de la estructura creada. Una mala estructura provoca, a la larga, problemas en la
gestión de los datos y en el mantenimiento de los mismos.

Control de redundancia de la información.

Redundancia es repetición innecesaria de la información. En una base de datos, supone introducir registros múltiples;
por ejemplo, mantener dos fichas del mismo cliente. Especialmente grave supone el caso en el que la información
redundante no es coincidente; por ejemplo, si en las dos fichas con el mismo nombre del cliente aparecen direcciones
distintas. En todo caso, supone una repetición innecesaria de información, y una pérdida de calidad de la base de datos,
que puede dar lugar a errores; por ejemplo, al consultar los pedidos de un cliente, unos pedidos aparecerán en una ficha y
otros en otra, por lo que no aparecerán todos.

No es redundancia el hecho de tener campos con el mismo valor en distintos registros; por ejemplo, en el campo
"población" de la dirección de numerosos clientes aparecerá la misma provincia, pero eso no es un error, es que realmente
todos los clientes están en la misma provincia.

Vemos por tanto que la redundancia afecta a unos campos sí y a otros no; siguiendo con el ejemplo, no deberíamos
tener dos clientes con el mismo NIF, o dos productos con el mismo número de referencia, mientras que es perfectamente
posible tener dos clientes en la misma provincia, o dos empleados con el mismo nombre e incluso apellidos.

Para evitar estas redundancias la mejor técnica es utilizar índices en esos campos críticos, que nos permitan detectar
valores duplicados, e incluso impedir crear nuevos registros con valores ya existentes. Tenemos tres posibilidades para
indexar un campo: no indexado, indexado sin duplicados e indexado con duplicados. Los índices aceleran las búsquedas y
las ordenaciones de los registros de acuerdo con los campos indexados; sin embargo, los índices pueden ralentizar las
actualizaciones y las ediciones de datos.

Para indexar un campo en Access, desde las propiedades del campo en la vista diseño podemos variar la propiedad
"Indexado". Conviene decidir la indexación de un campo antes de introducir datos, ya que si queremos establecer un
indexado con duplicados, Access no permitirá valores duplicados en ese campo, lo que puede llevar a perder datos.

Indexar sin duplicados es una opción muy importante y habitual en las bases de datos de Access. Al introducir un
nuevo valor en un campo, Access comprueba ese campo en todos los registros para asegurarse de que el valor no está

Editorial CEP 237


83
Aplicaciones informáticas de bases de datos relacionales

repetido; por ejemplo, al introducir el NIF como un campo indexado sin duplicados en una tabla de clientes, nos aseguramos
desde la misma edición del registro de que el usuario introducido es efectivamente un nuevo cliente, ya que no hay dos
personas ni físicas ni jurídicas con el mismo NIF (al menos en teoría… de hecho, en algunas bases de datos se añade al
final del campo NIF uno o dos dígitos adicionales, rellenos con "0", para el caso de que haya algún duplicado, para poder
seguir trabajando con el nuevo registro hasta que se solucione la incidencia del NIF duplicado).

Además, indexar sin duplicados es fundamental para crear claves principales en las tablas, concepto que se explicará
más adelante.

Determinación de administrador/res responsable/s del sistema

Como se ha explicado anteriormente, los administradores (suelen ser varios) son los máximos responsables de
gestionar los recursos hardware y software del sistema. Evidentemente deben tener amplios conocimientos informáticos,
por lo que suelen ser técnicos especializados pertenecientes a la división de la empresa encargada de la informática.

Aunque su nombre y privilegios de gestión hacen pensar que el administrador tiene poder absoluto en la empresa, en la
práctica suelen disponer de escaso poder real, ya que sus prerrogativas tienen un alcance estrictamente informático; es
decir, los administradores del sistema suelen ser simples empleados, no tienen por qué ocupar puestos altos en el escalafón
de la empresa.

Los sistemas de administración modernos imponen todo tipo de medidas para garantizar la privacidad de los usuarios y
la seguridad de la información, de modo que un administrador de sistema, aún teniendo permiso para realizar cualquier tipo
de operación sobre el sistema, no puede acceder a zonas reservadas del disco duro de los usuarios ni a los mensajes del
correo electrónico.

A pesar de lo anteriormente dicho, el nombramiento de administrador del sistema es un puesto de alta responsabilidad
dentro de la empresa, ya que son los encargados de mantener la buena marcha del sistema informático, de enorme valor
estratégico.

Claves y niveles de acceso a usuarios

Los administradores son los encargados de mantener las cuentas de usuario de los empleados (dar de alta, de baja,
modificar datos...), así como asignarles una clave de acceso (contraseña) inicial para acceder al sistema.

La cuenta de usuario suele referirse de alguna manera al nombre de la persona (iniciales, apellidos e inicial del
nombre…) o a su rol ("gerente", "admin.", "inspector"…); en ocasiones incluye números ("gestor14"…). Este nombre de
usuario no se puede modificar, habría que darle de baja y dar de alta un nuevo usuario con otro nombre. En cuanto a la
contraseña, suele ser aleatoria, y se recomienda cambiarla para mayor seguridad del usuario. Existen numerosas técnicas
y una amplia literatura acerca de cómo crear contraseñas seguras, difíciles de adivinar por terceras personas, así como
sobre la conveniencia de modificarla periódicamente; un buscador de Internet permitirá consultar información al respecto.

Además de asignar una cuenta (nombre de usuario) y una contraseña inicial, el administrador asignará un nivel de
acceso para esa cuenta; esto implica distintos permisos para el usuario, que puede acceder a unos u otros datos, o tener
capacidad para realizar unas u otras operaciones (por ejemplo, poder utilizar ciertos programas o periféricos). Veremos más
detalles de esto en el siguiente apartado.

En caso de necesitar acceso a diferentes datos, se pueden dar diferentes nombres de usuario a la misma persona, que
utilizará uno u otro según las operaciones que desee realizar. En ese caso los nombres de usuario se denominan perfiles,
según vaya a realizar uno u otro rol. Por ejemplo, un empleado puede tener un perfil básico para las operaciones normales

238
84 Editorial CEP
Tema 2. Bases de datos relacionales no complejas

de su trabajo, un segundo perfil con más permisos para realizar operaciones bancarias, y un tercer perfil de administrador
del sistema para tareas de mantenimiento hardware y software.

Aunque son los administradores los que asignan nombres y claves de acceso, no lo hacen a su libre albedrío;
normalmente es necesario un documento previo en el cual un mando de la empresa solicita al administrador la asignación
de nombre de usuario, con determinados permisos.

Restricción de datos: niveles de consulta, actualizaciones, generación de informes

En una base de datos grande, donde la integridad de la información es esencial para la buena marcha de la empresa
(imaginemos un banco, por ejemplo), suelen asignarse diversos niveles de acceso de los distintos usuarios a los datos.
Veamos los perfiles más típicos:

- Consulta: un usuario con permisos de consulta únicamente puede leer los datos, sin poder modificar ninguno. Esto
imposibilita alteraciones fortuitas de la información.

Dentro del perfil consulta puede haber varios subperfiles, clasificando la información en varios niveles de
confidencialidad. Por ejemplo, un mando intermedio de la empresa podría consultar los datos de los pedidos
tramitados por sus empleados, pero no podría acceder a los datos personales de los mismos.

- Consulta y modificación: un usuario con estos permisos puede leer y modificar los datos necesarios de la base
de datos. Para dejar constancia de la modificación, algunas bases de datos guardan un historial de todos los
cambios realizados a un registro, anotando el usuario que ha realizado la modificación, así como la fecha y la hora.

Al igual que en el caso anterior, pueden restringirse los permisos de escritura a determinadas tablas o campos; por
ejemplo, un operador puede modificar las características de un pedido, pero no modificar el catálogo de productos.

- Actualización: en una base de datos se pueden realizar modificaciones masivas de los datos, por ejemplo
aumentar un 3% todos los precios del catálogo de productos, o borrar todos los contactos que no hayan realizado
pedidos en los últimos 5 años. Estas actualizaciones masivas deben realizarse con mucho cuidado, pues tienen el
riesgo de corromper la información almacenada en la base de datos, por lo que suelen requerir un perfil especial.
Un usuario con perfil básico de consulta y modificación sólo podría modificar los registros uno a uno.

- Informes: veremos más adelante la posibilidad de generar informes, que dan información de la base de datos en
su conjunto; por ejemplo, ventas realizadas en el último trimestre. El motivo de crear un perfil especial para realizar
informes es que, si bien otros usuarios con perfiles más básicos pueden consultar registros individuales, el informe
ofrece una visión más global de la base de datos, que puede tener una importancia estratégica enorme; un informe
de ventas determina la buena o mala marcha de la empresa, y ese tipo de información no conviene que esté al
alcance de cualquier empleado.

- Administrador: por último, el perfil administrador suele tener todos los permisos anteriores, así como los
necesarios para modificar el diseño de la base de datos: crear nuevas tablas, modificarlas, fusionar tablas
existentes, importar nuevos datos desde una base de datos externa, etc.

Sistemas y controles de seguridad: pérdida, modificación o destrucción fortuita de datos

Además de habilitar un sistema de restricción de acceso a datos, en una base de datos es fundamental hacer copias
de seguridad periódicas de la misma. Además de la posible destrucción o corrupción de los datos por averías o invasiones
externas, en ocasiones modificaciones erróneas de los propios usuarios pueden hacer que se pierdan datos de valor

Editorial CEP 239


85
Aplicaciones informáticas de bases de datos relacionales

esencial. Es más, es conveniente guardar muchas (o todas) de las copias de seguridad realizadas a lo largo del tiempo, no
sólo la última, ya que en ocasiones el error o errores pueden detectarse mucho tiempo después de haberse realizado la
operación errónea.

Veamos cómo se realiza una copia de seguridad de la base de datos en ACCESS: Al seleccionar el menú Archivo /
Realizar copia de seguridad de la base de datos, aparece un cuadro de diálogo donde podemos seleccionar una ubicación
y un nombre para archivar una copia de seguridad de la base de datos. Por defecto, se archiva en la misma ubicación
(carpeta) y el mismo nombre seguido de la fecha actual (en formato año-mes-día); de este modo podemos identificar
fácilmente la fecha en que hemos guardado la copia de seguridad.

Véase que la opción "Guardar como" sólo sirve para crear duplicados de los objetos de la base de datos; para hacer una
copia de seguridad de la base de datos completa es necesario ejecutar esta acción, que en realidad es una forma
equivalente (pero más cómoda) a copiar y pegar el archivo desde el Explorador de Windows, y cambiar el nombre.

Es muy importante realizar copias de seguridad periódicas de las bases de datos, y archivarlas en lugar seguro, ya que
en caso de borrado accidental de los datos podemos causar un grave perjuicio a los intereses de la empresa. La frecuencia
de la copia de seguridad dependerá de la frecuencia de actualización de los datos (si cambian muchos datos diariamente
pueden ser necesarias copias de seguridad diarias) y de la importancia estratégica de los mismos (las bases de datos de
las cuentas corrientes de los bancos necesitan copias de seguridad mucho más frecuentemente que la base de datos de
posibles clientes de una PYME).

240
86 Editorial CEP
Tema 2. Bases de datos relacionales no complejas

 LO QUE HEMOS APRENDIDO: tema 2

 Base de datos: sistema informatizado cuyo objetivo es almacenar y mantener la información, de modo que puede
ser recuperada posteriormente. La base de datos es el conjunto de los datos.
 Gestor de bases de datos: programa que gestiona una base de datos, por ejemplo Access. Características:
- Abstracción de la información.

- Integridad de los datos y las modificaciones.

- Seguridad de acceso (lectura y escritura).

- Evitar inconsistencias.

- Evitar redundancias.

- Rapidez de acceso.

 Estructura de la base de datos:


- Se organiza en tablas, en las que los campos (columnas) son los tipos de información, y los registros (filas)
las distintas entradas de la tabla.

- El conjunto de tablas se denomina diccionario.

- Entre las tablas se pueden establecer relaciones.

- Administrador: prepara, programa, administra cuentas de acceso y permisos, mantiene y explota l base de
datos.

- La base de datos puede programarse y personalizarse mediante lenguajes como SQL.

- Además de las tablas, contiene otros objetos como consultas, formularios, informes, macros…

 Crear nueva base de datos en Access: base de datos en blanco o plantillas. Extensión ".mdb".
 Tablas:
- Campos: "columnas" de las tablas. También, los distintos datos recogidos en cada registro.

- Registros: "filas" de las tablas. Son las unidades de información.

- Formas de crear tablas:

- Vista diseño: se introducen los distintos campos y sus características.

- Utilizando el asistente: campos predefinidos de uso habitual.

- Directamente introduciendo datos (para tablas sencillas).

- Importar y vincular tablas.

 Creación de tablas en vista diseño: se crean los distintos campos de la tabla:


- Nombre del campo: Hasta 64 caracteres. Admite espacios, mayúsculas, tildes…

- Tipo de datos:

Editorial CEP 241


87
Aplicaciones informáticas de bases de datos relacionales

- Texto: hasta 255 caracteres.

- Memo: hasta 65.535 caracteres, pero no se puede indexar.

- Número: números enteros (byte, entero, entero largo), números reales (simple y doble precisión, o Id de
réplica).

- Moneda.

- Fecha/Hora: desde el año 100 hasta el 9999.

- Autonumérico: incremental o aleatorio.

- Sí/no, verdadero/falso, activado/desactivado.

- Objeto OLE (Object Linking and Embedding): cualquier tipo de objeto vinculado o incrustado.

- Hipervínculo.

- Propiedades de los campos:

- Tamaño del campo: número de caracteres de texto, o precisión numérica.

- Formatos: numéricos, texto, fecha/hora… se pueden personalizar.

- Máscara de entrada: el usuario debe introducir datos de acuerdo con un formato.

- Título: para las etiquetas de los objetos en formularios e informes.

- Valor predeterminado del campo.

- Regla de validación: limita los valores que se introduzcan en el campo.

- Texto de validación: mensaje de error si se incumple la regla de validación.

- Requerido: obligatorio o no rellenar algo en el campo (valor no nulo).

- Permitir longitud cero: permite campos sin contenido (valor en blanco).

- Indexado: no indexado, indexado con duplicados y sin duplicados. En este último caso no admite valores
duplicados en ese campo.

- Descripción: comentarios.

- Asistente para búsquedas: permite obtener el valor del campo de una lista o cuadro combinado.

 Relaciones entre tablas: enlaza campos entre tablas para relacionar la información entre ambas.
 Identificador: campo típicamente autonumérico que identifica de forma única los registros de la tabla.
 Integridad referencial: Comprueba que relaciones entre los registros de dos tablas son válidas:
- No podremos introducir registros en la tabla secundaria que no existan previamente en la principal.

- No podremos eliminar registros de la tabla principal si tiene registros relacionados en la secundaria.

 Para poder exigir integridad referencial es necesario que:


- Al menos uno de los dos campos relacionados debe ser clave principal.

- Los campos relacionados deben ser del mismo tipo y formato.

242
88 Editorial CEP
Tema 2. Bases de datos relacionales no complejas

- Ambas tablas deben ser de la misma base de datos (mismo archivo).

 Clave principal: identifica de manera única cada registro de la tabla. Deben ser indexados sin duplicados. Pueden
ser campos de texto o numéricos. Pueden ser uno o varios campos.
 Tipos de relaciones entre tablas:
- Relación uno a uno: cada registro de la tabla 1 se corresponde con un único registro de la tabla 2, y viceversa.

- Relación uno a varios: cada registro de la tabla 1 se corresponde con uno o varios registros de la tabla 2, pero
no viceversa.

- Relación varios a varios: uno o varios registros de la tabla 1 se corresponden con uno o varios registros de la
tabla 2. Para ello necesitan una tabla intermedia, o "tabla puente", que relacione ambas tablas.

- "Relación indeterminada": cuando ninguno de los campos relacionados está indexado sin duplicados (no es
una relación útil).

 Indexar sin duplicados: es lo mismo que un identificador. Evita la redundancia de información.


 Claves de usuario: evita el acceso no autorizado. Varios niveles de acceso: consulta, modificación, informes…
Controlado por el administrador.
 Es conveniente realizar copias de seguridad periódicas de la base de datos.

Editorial CEP 243


89
Aplicaciones informáticas de bases de datos relacionales

 ANOTACIONES
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................

244
90 Editorial CEP
TEMA 3
Búsqueda de la información en las bases
de datos

 Estructura y tipos de una base de datos.


 Principales funciones de aplicaciones informáticas de gestión.
 Operaciones básicas de bases de datos en hojas de cálculo.
 Comandos. Conceptos generales.
 Los gráficos. Conceptos generales.
 Sistemas gestores de bases de datos. Definición.
 Funcionalidades de simplificación de datos.

CAPACIDADES Y CRITERIOS DE EVALUACIÓN:


 C3: Analizar las utilidades de las aplicaciones informáticas de gestión de bases de datos
determinando los formatos más adecuados para la introducción, recuperación y
presentación de la información con rapidez y precisión, y de acuerdo con protocolos de
organizaciones tipo.
 CE3.1 Introducir la información en las tablas de las bases de datos, modificando,
actualizando o eliminando su contenido.
 CE3.2 Diseñar las consultas, siguiendo las instrucciones recibidas, eligiendo entre los
distintos tipos de acción -que permiten borrar registros, actualizar datos u otros, de
forma automática- o de selección -que permiten trabajar con los campos y registros
elegidos, sin tener en cuenta el resto-, en función del resultado buscado.
 CE3.3 Realizar las consultas seleccionando las tablas que contienen la información
precisa, relacionándolas y eligiendo los criterios de búsqueda y/u operadores lógicos y/o
de comparación, y restricciones, de acuerdo con la información requerida o
instrucciones recibidas.
 CE3.4 Utilizar los formularios creando o modificando los existentes, adaptando los
mismos a la información que se precise en cada momento y seleccionando las tablas y
consultas que contienen dicha información.
 CE3.5 Completar los formularios incluyendo tablas independientes, mediante la unión de
tablas o como subinformes.
 CE3.6 Determinar los campos de las tablas y consultas necesarios, según las
instrucciones recibidas, utilizando agrupaciones, ordenaciones y/o clasificaciones, y
cumpliendo el objetivo de la consulta o formulario.
 CE3.7 Comprobar que los resultados obtenidos en las búsquedas realizadas se ajustan
a las necesidades o instrucciones recibidas, verificando los datos, el objetivo de la
consulta y, en su caso, realizando las modificaciones que procedan. 245
 CE3.8 Archivar la consulta y/o formulario para futuras utilizaciones, eligiendo un nombre
representativo.
 CE3.9 A partir de un supuesto práctico convenientemente caracterizado, en el que se
necesita construir un formulario acorde con la información a introducir:
- Crear los formularios necesarios para la introducción de datos de manera
personalizada o utilizando las herramientas de creación automatizada.
- Modificar formularios enriqueciéndolos formalmente con imágenes, gráficos, y otros
objetos.
- Vincular o incrustar subformularios, especificando de manera conveniente los campos
vinculados, en su caso.
- Verificar el registro de la información de partida en los archivos adecuados a través
de los formularios creados comprobando su correcto funcionamiento.

246
Tema 3. Búsqueda de la información en las bases de datos

ESTRUCTURA Y TIPOS DE UNA BASE DE DATOS

Relacionales

Como se ha explicado anteriormente, las bases de datos que constan de varias tablas relacionadas entre sí se llaman
bases de datos relacionales. Se estructuran de varias tablas, cada una de ellas compuesta por diversos campos, que son
los que contienen la información. Hoy en día son las bases de datos más populares por su versatilidad, por lo que
constituyen el objeto de esta unidad formativa.

Documentales

En las bases de datos documentales cada registro de la base de datos se corresponde con un documento como libros,
legajos, publicaciones, imágenes, sonidos, documentos electrónicos o cualquier otro tipo de documento.

Normalmente las bases de datos documentales informatizadas incluyen descriptores como título, autor, fecha, formato,
extensión… además de una versión digitalizada (completa o parcial) del documento.

En rigor, caracterizar una base de datos como documental supone resaltar la importancia del documento que representa,
más que la explotación de los datos en sí.

Algunos autores denominan bases de datos documentales a aquellas en las que al menos uno de los campos contiene
muchísima más información que los demás, típicamente un libro completo o una imagen frente a los descriptores (título,
autor…).

Para facilitar las búsquedas, dado que por su caracterización no es posible sistematizar el contenido de documentos
escaneados, imágenes o sonidos, las bases de datos documentales suelen incluir un campo de palabras clave o
descriptores, que facilitan la localización de los documentos correspondientes (por ejemplo, buscar entre los descriptores
de una base de datos de fotografías aquellas que contienen a determinadas personas).

Por lo demás, una base de datos documental informatizada se comporta exactamente igual que una base de datos
relacional "normal".

PRINCIPALES FUNCIONES DE APLICACIONES INFORMÁTICAS DE GESTIÓN


Las funciones son fórmulas predefinidas, que tomando como argumentos unos datos de una hoja de cálculo o base de
datos, permiten obtener automáticamente resultados complejos muy útiles para los usuarios.

Los programas ofimáticos incluyen muchas funciones predeterminadas para los más diversos usos, de modo que el
trabajo particular de cada empresa determinará cuáles de ellas resultan más útiles. Además, existen numerosas librerías de
funciones adicionales y personalizadas por el usuario, disponibles a través de Internet.

Sistemas de gestión de bases de datos como Access permiten, como veremos más adelante, utilizar campos
calculados, muy útiles por ejemplo para calcular totales en los informes. Sin embargo, las funciones son especialmente
útiles en programas de hoja de cálculo como Excel. Sin ánimo de entrar en detalles en el funcionamiento de esta
aplicación, haremos una breve referencia a las principales funciones que incorpora. Casi todas ellas están también
disponibles en el Generador de Expresiones de Access, con las mismas funcionalidades.

Funciones de base de datos

Sin ser específicamente un gestor de bases de datos como Access, Excel puede utilizarse con éxito para gestionar

Editorial CEP 247


93
Aplicaciones informáticas de bases de datos relacionales

tablas de datos sencillas. Los diseñadores de Excel han incorporado diversas funciones enfocadas a gestionar las tablas
como bases de datos. Todas ellas empiezan por "DB" (en inglés Data Base, base de datos), usan los mismos argumentos
(base_de_datos, nombre_de_campo; criterios) y se comportan de forma similar a sus equivalentes "normales", que veremos
a continuación Por ejemplo, DBCONTAR() funciona de forma análoga a CONTAR(), pero referida a la base de datos.

Funciones matemáticas

- Además de los operadores estándar de sumas, multiplicaciones, etc., Excel incluye funciones para poder efectuar
estas operaciones sobre rangos amplios: SUMA(), PRODUCTO(), POTENCIA()…

- También se incluyen funciones matemáticas diversas, como FACT(), factorial de un número; LOG(número, base),
logaritmo de un número en una base especificada; RAIZ(), raíz cuadrada; etc.

- De igual modo, Excel incluye una amplia variedad de funciones trigonométricas: SENO(), COS(), TAN()…

- ENTERO() elimina todos los decimales de un número; TRUNCAR() permite especificar los decimales de un
número.

- REDONDEAR() redondea un número, con los decimales que deseemos. REDONDEAR.MAS() y


REDONDEAR.MENOS() permiten redondear por exceso y por defecto.

- ALEATORIO() devuelve un número aleatorio entre 0 y 1, útil para efectuar simulaciones.

- PI() es el número pi.

- Como curiosidad, NUMERO.ROMANO() convierte un número en su equivalente en números romanos.

- Por último, indicamos que Excel dispone de una amplia librería de funciones para operar con matrices. Navegando
por la propia ayuda de Excel encontraremos todas ellas.

Funciones estadísticas

- CONTAR() cuenta el número de celdas con números de un rango. CONTARA() cuenta el número de celdas
rellenas, tengan números o texto. CONTAR.BLANCO(), por el contrario, cuenta el número de celdas sin rellenar de
un rango.

- Excel permite realizar muchas operaciones estadísticas sobre un región de datos, por ejemplo PROMEDIO() (la
media aritmética), MODA(), MEDIANA(), VAR() (la varianza), DESVEST() (desviación estándar), MAX() (el valor
máximo), MIN() (el valor mínimo), etc.

- También incluye funciones estadísticas de todo tipo. Por ejemplo, POISSON(número_de_sucesos; media;
acumulado) permite obtener la distribución de Poisson.

Funciones de búsqueda y referencia

- BUSCARV(valor_buscado;matriz_buscar_en;indicador_columnas;ordenado) es una función muy útil; busca un


valor determinado (número, texto o referencia a otra celda) en la primera columna de una matriz de datos externa
(región de datos, en otra parte de la misma hoja de cálculo o incluso en una hoja distinta), y cuando lo encuentra,
devuelve el valor encontrado en la columna indicada. Veámoslo con un ejemplo:

248
94 Editorial CEP
Tema 3. Búsqueda de la información en las bases de datos

La celda C2 se calcula con la fórmula BUSCARV(); se buscará el contenido de la celda B2 ("Reducido") en la matriz
A5:B9 que contiene los tipos de IVA aplicables en España. Excel encontrará "Reducido" en la celda A7, por lo que
mostrará el valor encontrado en la 2ª columna correspondiente a esa celda, la A8 ("8%").

Hemos puesto referencias absolutas para poder copiar fácilmente la fórmula al resto de filas de la tabla; al copiar
la celda C2 a C3, B2 cambiará automáticamente por C3, pero no varía la matriz de búsqueda.

Es importante indicarle a Excel que la matriz de búsqueda está ordenada (valor "1") o no (valor "0"), ya que si no
se indica, Excel no encontrará correctamente las referencias. En este caso, hemos indicado que no está ordenada,
ya que la primera columna (la de búsqueda) no está ordenada alfabéticamente.

- BUSCARH() es muy similar, pero busca en filas en vez de en columnas.

- Excel incluye también funciones diversas para referirse a rangos de datos; por ejemplo, FILAS() devuelve el
número de filas de una matriz.

Funciones de texto

- MAYUSC() y MINUSC() convierten un texto a mayúsculas o minúsculas, respectivamente. NOMPROPIO()


convierte la primera letra de cada palabra a mayúsculas, y el resto a minúsculas.

- IGUAL(texto1, texto2) devuelve VERDADERO si dos cadenas de texto son iguales, o FALSO en caso contrario.
Distingue mayúsculas y minúsculas.

- EXTRAE(texto;posición_inicial;núm_de_caracteres) devuelve un número de caracteres de un texto (que puede ser


una referencia a otra celda) a partir de una posición inicial. Por ejemplo, "=EXTRAE(A1;1;1)" devuelve la primera
inicial de la cadena de texto de la celda A1. IZQUIERDA() y DERECHA() realizan funciones similares, pero en lugar
de especificar una posición inicial comienzan por la izquierda o la derecha del texto.

- LARGO() devuelve el número de caracteres de un texto.

- CONCATENAR() hace lo mismo que el operador "&".

Funciones lógicas

Se basan en los valores lógicos VERDADERO y FALSO.

- NO() cambia VERDADERO por FALSO y viceversa.

Editorial CEP 249


95
Aplicaciones informáticas de bases de datos relacionales

- O() necesita varios valores lógicos como argumento, y devuelve VERDADERO si es verdadero cualquiera de ellos,
sólo devuelve FALSO si son todos falsos.

- Y() necesita varios valores lógicos como argumento, y devuelve VERDADERO si todos ellos son verdaderos, y
FALSO si cualquiera de ellos es falso.

- SI(prueba lógica; valor_si_verdadero; valor_si_falso), la función condicional, es la función lógica más importante. Si
una prueba lógica (típicamente una referencia a una celda, o una operación con celdas) es verdadera, asigna el
valor del segundo argumento; si es falso, el valor del tercer argumento. Se puede dejar alguno de los valores en
blanco, en cuyo caso Excel dejará la celda vacía.

- Existen otras funciones como CONTAR.SI(rango; criterio) y SUMAR.SI(rango; criterio) que actúan sobre el rango
especificado únicamente si se cumple el criterio especificado.

Funciones de información

Son funciones lógicas (devuelven VERDADERO o FALSO) pueden ser muy interesantes para controlar los datos
introducidos en la hoja de cálculo. Por ejemplo, ESBLANCO() devuelve VERDADERO si el argumento es una celda vacía;
ESNUMERO() devuelve VERDADERO si el argumento es una celda con números exclusivamente (no textos); ESERROR()
devuelve VERDADERO si el argumento es un código de error.

Excel también permite la creación de funciones propias del usuario, lo que requiere conocimientos del lenguaje de
programación Visual Basic. La propia ayuda de Excel o una búsqueda en Internet pueden dar más información acerca de
esta posibilidad.

OPERACIONES BÁSICAS DE BASES DE DATOS EN HOJAS DE CÁLCULO

Ordenación

En Excel, desde el menú Datos / Ordenar podemos ordenar un rango de celdas por columnas, de forma ascendente o
descendente. Excel detecta automáticamente filas de encabezamiento (rótulos de campo en la primera fila de la columna
de datos). Podemos ordenar por hasta tres "campos" (columnas de la tabla).

En la Barra de herramientas estándar tenemos dos botones para ordenar los datos automáticamente, de forma
ascendente y descendente. Simplemente con la celda activa en una columna de datos, pulsando el botón correspondiente

250
96 Editorial CEP
Tema 3. Búsqueda de la información en las bases de datos

Excel detecta automáticamente los límites de la región de datos y la fila de encabezamiento, si existe, y ordena los datos.

Orden ascendente y Orden descendente

Hay que añadir que al ordenar todo un región de datos (separado por celdas en blanco del resto de la hoja), se ordenan
todas las filas dentro de ese rango (es decir, que no se alteran los "registros" de la tabla), pero que si se selecciona sólo
parte de las celdas del región de datos, se ordenan únicamente esas celdas, por lo que pueden mezclarse los datos. Lo
más cómodo es no seleccionar nada (que selecciona automáticamente todo el región de datos) o bien seleccionar todo el
rango.

Filtrado

En el menú de Excel Datos / Filtro / Filtro avanzado, podemos utilizar un filtro para los datos, seleccionando parte de
ellos de acuerdo a unos criterios establecidos en otro rango de la hoja de cálculo. Veámoslo con un ejemplo: en la tabla de
datos de la imagen, establecemos unos criterios en otro rango en la parte inferior, donde repitiendo los mismos rótulos de
la primera fila establecemos una condición, en este caso queremos seleccionar las ventas superiores a 2.000 euros. El
resultado puede copiarse a otro lugar para no perder los datos originales, en este ejemplo decimos que empiece el resultado
en la celda E1.

El manejo del filtro avanzado es muy similar a una consulta de Access, ya que podemos establecer varios criterios
simultáneos o no excluyentes en el rango de criterios.

Con todo, en Excel la función más habitual para utilizar los filtros es establecer un autofiltro. Con la celda seleccionada

Editorial CEP 251


97
Aplicaciones informáticas de bases de datos relacionales

dentro de un región de datos, o seleccionando todo el región de datos, el menú Datos / Filtro / Autofiltro inserta unos menús
desplegables en las cabeceras del región de datos. En esos menús desplegables podemos seleccionar uno de los datos
para que sólo se muestre ese valor en esa columna.

El color azul de la flecha desplegable nos indica que se ha aplicado un filtro en esa columna. Véase que se han ocultado
también parte de las filas. Volviendo a desplegar podemos ver otro valor o volver a ver todos los datos.

En caso de valores numéricos, Excel nos permite visualizar las 10 mayores, las 10 menores, etc.

Validaciones

Excel ofrece herramientas muy útiles para validar los datos introducidos en las celdas de la hoja de cálculo.

En el menú Datos / Validación, podemos limitar el tipo de datos permitido en la celda o rango seleccionado. Una vez
seleccionado un tipo de datos, podemos establecer adicionalmente un límite inferior y/o superior:

En la solapa "Mensaje entrante" podemos indicar un mensaje de ayuda para el usuario que rellene la celda:

252
98 Editorial CEP
Tema 3. Búsqueda de la información en las bases de datos

Al seleccionar la celda, aparecerá un recuadro de color amarillo con el texto de la ayuda que hemos introducido:

En la solapa "Mensaje de error" podemos escribir un mensaje que aparezca cuando la celda se rellene con un contenido
incorrecto, sea por ser de distinto tipo (texto en vez de números) o por no estar en los límites establecidos.

Al introducir valores incorrectos aparece una ventana emergente con el mensaje de error correspondiente. Podemos
establecer tres estilos de mensaje distintos: límite, advertencia o información. El "error límite" (un aspa blanca sobre un
círculo rojo) obliga a escribir otro valor). La "advertencia" (una exclamación sobre un triángulo amarillo) permite continuar
aceptando el valor "incorrecto", pero da la opción de reescribir el contenido. La "información" (una "i" azul sobre un óvalo
blanco) sólo presenta el mensaje de aviso, pero permite continuar. A continuación vemos ejemplos de los tres tipos de

Editorial CEP 253


99
Aplicaciones informáticas de bases de datos relacionales

mensaje.

Formularios

Como tal, toda la hoja de cálculo de Excel es un formulario para introducción de datos. Si buscamos una funcionalidad
similar a los formularios de Access, veremos que en ocasiones interesa ocultar a la vista una fila o columna de la hoja de
cálculo, sea porque muestra datos con detalles que no son necesarios, porque contiene cálculos intermedios que no
interesan, o porque queremos ocultarlas para dar una vista o diseño de impresión particular.

Para ello, desde el menú Formato / Fila o Formato / Columna ocultamos la fila o columna, respectivamente, de la celda
activa. Si seleccionamos un rango o un rango múltiple, se ocultan todas las filas o columnas del rango.

Podemos comprobar que en la Barra de encabezados no aparecen las letras o números correspondientes al rango
oculto; en la imagen, al ocultar las columnas del rango seleccionado, desaparece el contenido de las columnas E y F, así
como sus rótulos en la Barra de encabezados.

Se muestran las columnas E y F Se ocultan las columnas E y F

254
100 Editorial CEP
Tema 3. Búsqueda de la información en las bases de datos

Para volver a mostrar el contenido de las columnas, antes de seleccionar "Mostrar" es preciso seleccionar un rango que
abarque las columnas ocultas. En el ejemplo anterior, seleccionando las columnas D y G, o bien simplemente las celdas
D11 y G11, desde el menú Formato / Columna / Mostrar se vuelven a mostrar todas.

Sólo se pueden ocultar filas o columnas enteras, no celdas sueltas.

Informes

Aunque Excel no dispone de una funcionalidad específica para crear informes, incluye una herramienta similar
denominada esquema, que permite agrupar los datos y obtener información global del conjunto de los mismos, lo cual es
precisamente el objetivo del informe.

En el menú Datos / Agrupar y esquema, podemos establecer varios niveles de agrupamiento de los datos.

Los esquemas son útiles para el caso de tablas muy extensas en las que no resulta necesario ver los detalles de un
grupo de filas o columnas. Podría considerarse un "ocultar" filas o columnas dinámico. Para agrupar un conjunto de filas o
columnas, seleccionamos el rango correspondiente y seleccionamos la opción "Agrupar".

Pinchando en el "-" situado a la izquierda del grupo de filas, ocultamos todo ese nivel. Volviendo a pinchar en el "+" se
vuelve a mostrar.

Editorial CEP 255


101
Aplicaciones informáticas de bases de datos relacionales

Subtotales

Cuando se repiten los mismos valores de datos en una columna, puede ser interesante obtener subtotales para cada
valor de esa columna. Consideremos una tabla de ventas por zonas de unos comerciales. Con la celda seleccionada dentro
de este región de datos, o seleccionando todo el rango, vamos al menú Datos / Subtotales.

En este menú configuramos que para cambio en la "Zona" (importante: la tabla debe estar ordenada por este campo, o
detectará múltiples cambios y no calculará los subtotales correctamente), "Sume" todos los valores de la columna "Importe
venta". Veamos el resultado:

256
102 Editorial CEP
Tema 3. Búsqueda de la información en las bases de datos

De esta forma tan sencilla Excel ha calculado automáticamente los subtotales por las zonas de la primera columna, y
también ha sacado un total general. Véase que los datos también aparecen agrupados, lo que nos permite ocultar y mostrar
los datos, facilitando el análisis de los resultados.

Las funciones que se pueden aplicar son la suma, producto, cuenta (de celdas rellenas o de celdas rellenas
exclusivamente con números), promedio, máximo, mínimo y funciones de varianza y desviación típica.

En Access veremos que podemos generar subtotales similares, pero únicamente en los informes.

Consolidaciones e informes de tablas y gráficos dinámicos

En el menú Datos / Informe de tablas y gráficos dinámicos, aparece un asistente donde podemos crear tablas dinámicas
o gráficos dinámicos. Basta indicar el rango y el tipo informe a insertar.

Partiendo de unos datos como los de la tabla de "Países", al crear una tabla dinámica obtenemos una vista como la
siguiente:

A continuación debemos pinchar y arrastrar a la tabla dinámica los distintos campos ("columnas" en la anterior hoja de
cálculo) que queremos incluir en la tabla dinámica. Por ejemplo, podemos disponer en filas los continentes y en columnas
el campo "Tiene mar"; en la intersección de filas y columnas, en la tabla de datos propiamente dicha, introducimos la
población y la superficie (arrastrando sucesivamente los dos). La hoja dinámica ofrece distintos subtotales con la suma de
población y superficie para cada continente, desglosado por el campo "Tiene mar" y el total general.

Editorial CEP 257


103
Aplicaciones informáticas de bases de datos relacionales

Desde luego estos cálculos podrían realizarse también mediante fórmulas, pero al hacerse de forma dinámica se
consiguen resultados más rápidos y útiles para el análisis de una tabla de datos.

Vinculación de hojas de cálculo u otro tipo de tablas con bases de datos

En Excel, desde el menú Datos / Obtener datos externos podemos acceder a una herramienta de importación desde
bases de datos, por ejemplo de Access. Por ejemplo, con "Importar datos" podemos abrir directamente una tabla o consulta
y situar sus datos en la ubicación que deseemos dentro de nuestro libro.

Cualquier texto de Word puede ser importado a una celda de Excel mediante copiar y pegar, y viceversa. Pero más útil
resulta la importación y exportación de tablas entre Word y Excel. Cualquier tabla de Word puede copiarse y pegarse en
Excel, en donde cada celda de la tabla de Word ocupa una celda en la hoja de Excel. El proceso inverso también es posible.
Siempre que sean compatibles, se respetan todos los formatos de fuente, alineación, bordes y sombreado, etc. Sin
embargo, únicamente se exportan los valores, no se exportan las fórmulas.

Excel puede también importar documentos de texto desde el menú Datos / Obtener datos externos. Excel interpreta los
Tabuladores como saltos de columna y los Intros como cambios de fila; respetando ese formato, Excel puede importar tablas
de datos desde cualquier documento en formato texto.

En Access también podemos "copiar y pegar" entre bases de datos distintas (archivos distintos ".mdb"). En ese caso,
"copiar y pegar" se llaman exportación (de la base de datos abierta a otra) o importación (de otra base de datos a la actual)
de tablas.

Exportar es muy sencillo: Desde el menú Archivo / Exportar, Access nos pregunta la base de datos destino, y
posteriormente el nombre de la tabla en la base de datos destino. También podemos elegir si queremos exportar "sólo la
definición" (la estructura de los campos) o "definición y datos" (con los campos ya rellenados).

La importación de tablas se realiza desde el menú Archivo / Obtener datos externos, que a su vez nos ofrece dos
opciones: importar y vincular tablas.

258
104 Editorial CEP
Tema 3. Búsqueda de la información en las bases de datos

Importar tabla abre un asistente que permiten copiar una tabla o cualquier otro objeto (consultas, formularios,
informes…) desde otra base de datos (otro archivo ".mdb"). Se copia tanto la estructura (campos) como el contenido
(registros) de la tabla. Una vez importada la tabla, su comportamiento es el mismo que si la hubiéramos creado desde esta
base de datos.

Vincular tabla es similar a Importar tabla, pero en este caso no se copia la tabla sin más, sino que se vincula al archivo
donde está la otra base de datos. Si se modifica un registro en esta base de datos, se modificará en la otra base de datos,
y viceversa.

Las tablas vinculadas se identifican por una pequeña flecha negra antes del nombre de la tabla. En la imagen, la "Tabla2"
está vinculada a otra base de datos.

COMANDOS. CONCEPTOS GENERALES


Comandos son las distintas opciones de los menús de programas como Excel y Access. También se consideran
comandos algunos botones de las barras de herramientas, que permiten ejecutar una acción determinada.

Comandos de manipulación y formato: ordenar, filtros, formularios, subtotales…

Ya hemos ido explicando la forma de acceder y utilizar estos diversos comandos, tanto en Excel como en Access, por
lo que nos remitimos a los correspondientes apartados para su estudio.

Para el análisis de datos: auditoría, referencia circular, formato condicional, escenarios,


tablas, buscar objetivos, tablas dinámicas…

Veamos a continuación algunas herramientas adicionales para el análisis de datos en Excel.

En el menú Herramientas / Auditoría de fórmulas tenemos una serie de herramientas para evaluar las fórmulas, lo cual
nos permite detectar fallos y rastrear resultados no deseados.

Editorial CEP 259


105
Aplicaciones informáticas de bases de datos relacionales

Por ejemplo, podemos ver las celdas empleadas como argumentos en la celda actual (precedentes), así como las celdas
en las que se usa la celda actual como argumento en otras fórmulas (dependientes). Las precedencias y dependencias se
indican con flechas azules, como en el siguiente ejemplo:

Uno de los errores más habituales es la referencia circular, que se produce cuando en una fórmula se hace referencia,
directa o indirecta, a sí misma, con lo cual Excel no puede calcular el resultado y muestra un mensaje de error.

Con el menú Herramientas / Buscar objetivo podemos determinar el valor de una celda determinada para que cambie
otra con el valor deseado. Veámoslo con un ejemplo, en la siguiente hoja de cálculo:

260
106 Editorial CEP
Tema 3. Búsqueda de la información en las bases de datos

Deseamos obtener el porcentaje de descuento necesario para que el cliente pague exactamente 1.000 euros. Esto lo
podemos determinar desde el menú Herramientas / Buscar objetivo, definiendo la celda del importe total con el valor 1.000
para cambiar la celda del descuento:

En este caso Excel nos informa que ha encontrado una solución exacta; en otros puede tardar un tiempo o informar que
no ha encontrado la solución.

Al aceptar, Excel muestra la solución obtenida:

Editorial CEP 261


107
Aplicaciones informáticas de bases de datos relacionales

Utilizando esta misma hoja de cálculo, podemos crear escenarios mediante la opción de menú Herramientas /
Escenarios, viendo cómo quedaría la factura con distintos niveles de descuento:

Al aceptar establecemos un valor para la celda cambiante, y después agregamos nuevos escenarios con distintos
valores, de modo que al final hemos creado diversos escenarios:

Con Mostrar aparece en la hoja de cálculo el escenario con el valor "Descuento" modificado, de modo que vemos los
distintos escenarios de forma dinámica. Más útil todavía, con la opción Resumen obtenemos una tabla dinámica donde
aparece el valor de la celda resultado (en nuestro caso el precio final) para los distintos valores de descuento de cada
escenario, y la comparación con el valor actual.

262
108 Editorial CEP
Tema 3. Búsqueda de la información en las bases de datos

Por último, desde el menú Formato / Formato condicional podemos cambiar los formatos de una celda o rango de
celdas en función de hasta tres condiciones:

En el primer menú desplegable podemos seleccionar si queremos evaluar el valor de la celda (con características como
estar o no entre dos valores, ser mayor o menor que un valor, ser igual o distinto que otro valor) o directamente una fórmula.

En el botón "Formato" establecemos los formatos que se cambiarán si se cumple la condición determinada. Los formatos
que se pueden cambiar incluyen tipo, estilo y tamaño de fuente, color, bordes y sombreado, etc.

Con el botón "Agregar" aceptamos la condición actual y añadimos otra. "Aceptar" acepta todas las condiciones.

En el siguiente ejemplo podemos ver un formato condicional que pone la celda en color rojo y negrita si su valor es
menor que 0; si es mayor o igual que 0 comprueba la siguiente condición: si el contenido de la celda D3 es "verdadero" (es
decir, es un número distinto de 0), pone un borde sencillo y un sombreado amarillo a la celda; si no se cumple esa condición
se evalúa la siguiente: si el valor de la celda está entre 0 y 100 (ambos incluidos), el texto de la celda se escribe en color
azul, cursiva y subrayado; si no se cumple ninguna de las tres condiciones, no se altera el formato original de la celda.

Comandos de utilidad: buscar, reemplazar, proteger, hipervínculo, validación…

En el menú Edición de Excel tenemos disponibles las utilidades de Búsqueda y Reemplazo, de forma análoga a Word
y Access. Además de poder buscar con formatos determinados, y distinguiendo mayúsculas y minúsculas, existe una opción
para que el resultado de la búsqueda coincida con el contenido de toda la celda, o con cualquier parte de ella. Otra opción
interesante es que podemos buscar dentro de la hoja activa (u hojas activas) o bien en todo el libro, si queremos que Excel
busque en todo el archivo. Por último, podemos buscar por filas o por columnas; suele ser más rápido buscar el dato en

Editorial CEP 263


109
Aplicaciones informáticas de bases de datos relacionales

columnas, ya que por regla general los registros se disponen en filas y los campos en columnas, así que la búsqueda más
eficiente será por campos.

En la solapa Proteger del Menú Formato / Celdas, podemos proteger o desproteger celdas individuales de la hoja de
cálculo.

Por defecto todas las celdas aparecen marcadas como "bloqueadas", de modo que al activar la protección de la hoja
de cálculo mediante el menú Herramientas / Proteger / Proteger hoja, se protegerán todas las celdas y no se podrá modificar
ninguna. Lo habitual en estos casos es precisamente desbloquear las celdas donde queremos permitir que los usuarios
modifiquen los datos, quedando bloqueadas todas las demás; por tanto, al proteger la hoja los usuarios sólo podrán escribir
en las celdas desprotegidas.

264
110 Editorial CEP
Tema 3. Búsqueda de la información en las bases de datos

Puede establecerse una contraseña para esta protección.

En Excel, al igual que en Word, podemos introducir un hipervínculo mediante el botón correspondiente de la Barra de
herramientas estándar:

Insertar hipervínculo

Por último, ya hemos estudiado las herramientas que ofrece Excel para validar los datos introducidos en las celdas de
la hoja de cálculo.

LOS GRÁFICOS. CONCEPTOS GENERALES


Excel nos permite representar gráficamente la información contenida de la hoja de cálculo, tanto en la misma hoja como
en otra hoja nueva. La principal ventaja que ofrecen es que los gráficos se actualizan automáticamente cuando se cambian
los datos a los que hacen referencia.

Al menos parte de los datos deben ser de tipo numérico, ya que no tiene sentido representar gráficamente los textos.
Sin embargo, los rótulos de esos datos sí suelen ser de tipo texto.

Los gráficos en Excel son altamente configurables, de forma que ofrecen un aspecto muy distinto según el tipo de gráfico
del que se trate. En general podemos distinguir los siguientes elementos:

Editorial CEP 265


111
Aplicaciones informáticas de bases de datos relacionales

- Área de gráfico: es toda el área que ocupa el gráfico dentro de la hoja, y actúa como fondo del gráfico.

- Área de trazado: por el contrario, el área de trazado es el espacio del gráfico ocupado por la representación de los
datos; es el gráfico propiamente dicho.

- Título: un texto que sirve como título del gráfico. En realidad se pueden añadir varios textos, como título o como
textos explicativos.

- Eje de categorías: el eje horizontal, donde se sitúan los campos o "columnas" del rango de origen. En ella hemos
destacado las "marcas de la escala" que separan una categoría de otra.

- Eje de valores: el eje vertical, donde se sitúan los datos del rango de origen.

- Líneas de división: en el área de trazado puede haber líneas de división verticales u horizontales, para permitir
una lectura más sencilla de los valores del gráfico. Todas estas líneas se pueden configurar.

- Leyenda: en la leyenda se identifican los valores de las distintas series de datos. Considerando el rango de origen
como una "base de datos", las "columnas" serían los "campos" de la base de datos (eje de categorías) mientras
que las "filas" serían los distintos "registros" de la base de datos (especificados como distintas "series" en el gráfico).

Tipos de gráficos

Excel permite la inserción de diversos tipos de gráficos. Pueden verse con detalle mediante el asistente que se describe
en el siguiente apartado; a modo de resumen:

- Columnas: histograma con barras verticales; permite columnas apiladas, apiladas 100% y con efectos en 3
dimensiones.

- Barras: igual que las columnas, pero horizontales.

- Líneas: líneas simples con marcadores en cada valor de datos.

- Circular: gráficos de "tarta"; permite efectos en 3 dimensiones y subgráficos para los valores pequeños.

266
112 Editorial CEP
Tema 3. Búsqueda de la información en las bases de datos

- Dispersión: para comparar pares de valores en ciertas aplicaciones estadísticas.

- Áreas: similar al gráfico de líneas, pero sin marcadores y rellenando la parte inferior; se utilizan para comprobar
tendencias a lo largo del tiempo.

- Anillos: similar al gráfico circular, pero con múltiples series.

- Radial: presenta cambios de valores con relación a un punto central.

- Superficie: muestra tendencias de los valores en dos dimensiones.

- Burbujas: similar al gráfico de dispersión, pero compara conjuntos de tres valores.

Asistente para gráficos

Para crear un gráfico hay que partir de una región de datos que debemos rellenar previamente. En el ejemplo anterior
se ha usado la siguiente región de datos:

Excel incorpora un Asistente para gráficos que simplificará todo el proceso de creación del gráfico. Una vez
seleccionado el rango deseado (o simplemente con la celda activa dentro del región de datos, si queremos usarlos todos),
acudimos al menú Insertar / Gráfico. También hay un botón en la Barra de herramientas de formato.

Insertar gráfico

El primer paso del Asistente es seleccionar el tipo de gráfico que deseamos utilizar:

Editorial CEP 267


113
Aplicaciones informáticas de bases de datos relacionales

En cada tipo podemos encontrar diversos subtipos en el panel derecho, cada uno de ellos con su presentación preliminar
y un texto explicativo. También tenemos más tipos de gráfico en la solapa "tipos personalizados". Navegando por todos ellos
podremos escoger el más adecuado a nuestras necesidades: columnas verticales, barras horizontales, líneas, gráficos de
sectores, gráficos con dos ejes de valores, gráficos en tres dimensiones…

Pulsando "Siguiente" pasamos al segundo paso del asistente, donde seleccionamos los datos de origen. Excel nos
presenta el rango seleccionado, que puede ser modificado.

Las series pueden presentarse en filas o columnas (es decir, podemos definir las categorías que aparecerán en el eje
horizontal en las columnas o en las filas, respectivamente). En la solapa "Serie" podemos activar o desactivar alguna de las
series de datos.

El tercer paso del asistente son las opciones del gráfico. Es conveniente navegar por las distintas solapas de este paso
(varían dependiendo del tipo de gráfico utilizado) y personalizarlas para nuestras necesidades. En la ventana de vista
preliminar podremos ir viendo los efectos de los distintos cambios que vayamos aplicando. Por ejemplo:

- En la solapa "Título" tendremos la posibilidad de añadir un título tanto al gráfico en su totalidad como a los distintos
ejes.

- En la solapa "Eje" podemos definir si queremos que en el eje de categorías aparezcan todas las categorías con el
mismo ancho, o según una escala de tiempo (el ancho varía según los diferentes intervalos de tiempo); en este
último caso las categorías no pueden ser rótulos de texto, sino que deben aparecer con formato fecha/hora.

- En la solapa "Líneas de división" especificamos las líneas primarias (en las posiciones de las marcas de la escala
que aparezcan en el eje respectivo) y secundarias, tanto para el eje de categorías como para el de valores.

- La "Leyenda" con las distintas series utilizadas puede insertarse en diversas posiciones del gráfico, o eliminarse.
Posteriormente se podrá desplazar su posición y variar su tamaño.

268
114 Editorial CEP
Tema 3. Búsqueda de la información en las bases de datos

- Activando los "Rótulos de datos" aparece un rótulo al lado de la barra o sector circular del gráfico. El rótulo puede
contener el valor del dato o bien el nombre de la serie o la categoría.

- Por último, "Tabla de datos" (no disponible para todos los tipos de gráfico) permite incorporar una tabla con los datos
al gráfico. Tiene sentido sobre todo cuando se inserta el gráfico en una hoja aparte, o cuando va a ser exportado
a otras aplicaciones.

En el cuarto y último paso simplemente indicamos si queremos situar el gráfico en la misma hoja o en una hoja nueva.

Personalización

Una vez insertado el gráfico, si está como objeto en una hoja podemos moverlo pinchando y arrastrando sobre él, o
redimensionarlo pinchando y arrastrando sobre alguno de sus bordes.

La forma más rápida y cómoda de modificar algún aspecto del gráfico es hacer doble clic en el elemento que queremos
cambiar, o bien pulsar el botón derecho del ratón sobre el elemento seleccionado. Excel mostrará una ventana emergente
con las distintas opciones de personalización del elemento correspondiente.

Por ejemplo, para configurar un área, podemos personalizar los bordes del mismo así como su sombreado o trama. En
todo momento, una ventana de vista preliminar nos muestra el resultado que vamos a obtener.

Todas las fuentes (títulos, rótulos, etc.) se pueden personalizar. La opción "Autoescala" cambia automáticamente el
tamaño de las fuentes al agrandar o reducir el gráfico.

Al configurar una escala de valores ("eje vertical"), podemos indicar los valores máximo y mínimo que queremos que
aparezcan en el eje, así como las unidades de división del eje mayores (los intervalos en los que aparecen los números) y
menores (sólo aparecen con las líneas de división secundarias). También se pueden configurar las unidades de
visualización (millares, millones…), configurar ejes logarítmicos, etc.

Las series de datos también se pueden personalizar. Por ejemplo, se puede cambiar el color de toda una serie de datos
(se selecciona con un clic de ratón, después doble clic para configurar) o sólo de un dato dentro de la serie (al hacer clic de
ratón se selecciona la serie, y después de esperar un poco, un segundo clic selecciona sólo un elemento dentro de la serie;
después, doble clic para configurar). Las distintas opciones de personalización dependen del tipo de gráfico, por ejemplo
veamos las opciones para un gráfico de líneas, donde podemos personalizar los marcadores dentro de las líneas.

Navegando y probando las distintas opciones de los gráficos podremos obtener resultados muy vistosos y útiles en
aplicaciones profesionales. De nuevo, la propia ayuda de Excel y un buscador de Internet pueden ofrecernos pistas para
obtener los mejores resultados.

Utilización de eje secundario

En un gráfico de Excel podemos añadir un eje secundario a los datos ("un segundo eje vertical") en donde representar
otra serie o series de datos, típicamente cuando las escalas de los datos no coinciden. En el ejemplo podemos ver que las
series de datos "Gastos" e "Ingresos" tienen valores de decenas, mientras que los "Pedidos" se mueven en el rango de las
centenas; si representamos estas series en el mismo eje se pierden los detalles de los valores en decenas:

Editorial CEP 269


115
Aplicaciones informáticas de bases de datos relacionales

La solución es insertar un segundo eje a la derecha, donde se representa la serie de los "Pedidos" con valores en
centenas:

Como se observa, además de utilizar un eje secundario se puede emplear un tipo de gráfico secundario (en este caso
líneas) para distinguir los usos de ambos ejes. En concreto, este formato de gráfico es un tipo predefinido de Excel, al que
se accede desde el asistente, solapa "Tipos personalizados", tipo "Líneas y columnas 2".

SISTEMAS GESTORES DE BASES DE DATOS. DEFINICIÓN


Como ya hemos definido anteriormente, un sistema gestor de bases de datos (SGBD)es una aplicación que permite
crear, modificar y consultar la información de una base de datos.

Hoy en día prácticamente todas las bases de datos están informatizadas, por lo que los SGBD son programas
informáticos.

270
116 Editorial CEP
Tema 3. Búsqueda de la información en las bases de datos

Tipos

Aunque históricamente se distinguía entre bases de datos relacionales y documentales, y existían SGBD específicos
para cada tipo, hoy en día cualquier SGBD como Access puede gestionar ambos tipos de bases de datos, por lo que la
distinción no es tan crítica.

Funcionalidad

Como estamos tratando a lo largo del manual, las funcionalidades de un SGBD son múltiples, ya que además de la
gestión de la información mediante tablas, permite realizar consultas complejas, visualizar los datos a través de formularios
personalizados, o realizar informes de los mismos obteniendo parámetros como subtotales.

Más adelante trataremos más detalles acerca de estas funcionalidades.

Herramientas

Veamos ahora algunas herramientas útiles de Access, como ordenar y filtrar.

En una tabla de Access, con el cursor seleccionando el campo deseado (no hace falta toda la "columna", basta con que
la celda seleccionada esté en ese campo), desde el menú Registros / Ordenar podemos ordenar todos los registros de
acuerdo al contenido de ese campo, tanto de forma ascendente como descendente. Por ejemplo, podemos ordenar nuestra
tabla de datos de países alfabéticamente, pero por el nombre de la capital:

En la Barra de herramientas de base de datos tenemos dos botones equivalentes:

Orden ascendente y descendente

En el menú Registros / Filtro tenemos varias herramientas para filtrar los registros presentados por pantalla, de forma
que se muestren únicamente los que cumplan determinados requisitos. El filtrado en Access es mucho más potente que en
Excel, que ya estudiamos en un apartado anterior. Es una forma rápida y cómoda de realizar una consulta, sin tener que

Editorial CEP 271


117
Aplicaciones informáticas de bases de datos relacionales

programarla específicamente. También se puede acceder a estas herramientas desde la Barra de herramientas de base de
datos.

El filtro por selección es posiblemente el más cómodo. Seleccionando el registro por el que queremos filtrar, basta
pulsar el botón de "Filtro por selección" y Access mostrará únicamente los registros que contienen ese valor en ese campo.
Por ejemplo, podemos buscar los países europeos de nuestra base de datos, seleccionando uno cualquiera de ellos que
tenga el valor "Europa" en el campo "Continente", y activando el filtro por selección.

En la Barra de herramientas de base de datos podemos ver que aparece "activado" el botón del filtro (una especie de
"embudo"), para indicar que tenemos un filtro activo. En la parte inferior de la ventana de la hoja de datos, se puede ver que
ha disminuido el número de registros y que aparece junto a ellos la palabra "Filtrado".

Pulsando sobre el botón quitar filtro (el "embudo"), se desactiva el filtro y se vuelven a mostrar todos los registros.

Quitar filtro

El filtro excluyendo la selección es justo lo contrario: muestra los campos que contienen valores distintos al
seleccionado. Por ejemplo, podemos localizar todos los países que no son europeos, y se mostrarán los demás continentes.
Esta opción es muy útil cuando se repite mucho un valor en un campo y queremos ver sólo las variantes, por ejemplo en
una base de datos de clientes donde casi todos son de Madrid.
272
118 Editorial CEP
Tema 3. Búsqueda de la información en las bases de datos

El filtro por formulario muestra un registro genérico donde en los desplegables podemos ver los valores de los distintos
campos. Podemos elegir el valor deseado o introducir expresiones como en las consultas.

Por último, filtro u orden avanzado muestra una ventana prácticamente idéntica a la utilizada para editar las consultas,
por lo que nos remitimos al apartado correspondiente para su estudio.

FUNCIONALIDADES DE SIMPLIFICACIÓN DE DATOS

Formatos de presentación de la información: informes y formularios

Además de ordenar y filtrar los resultados, también podemos modificar el aspecto de la tabla para facilitar la visualización
de los datos. Entre otros aspectos, desde el menú Formato (en la vista hoja de datos) pueden modificarse la fuente (tipo
de letra y aspecto), el formato de la hoja de datos (bordes y sombreado), el ancho de los campos ("columnas"), la altura de
los registros ("filas"), etc.

En el tema siguiente veremos la presentación de la información mediante informes y formularios.

Editorial CEP 273


119
274
Tema 3. Búsqueda de la información en las bases de datos

 LO QUE HEMOS APRENDIDO: tema 3

 Base de datos documental: cada registro se corresponde con un documento como libros, imágenes, sonidos…
 Funciones: fórmulas predefinidas: base de datos, matemáticas, estadísticas, búsqueda y referencia, funciones de
texto, funciones lógicas, funciones de información.
 Validación de datos: comprueba el valor del campo, con mensajes de ayuda y de error.
 Para analizar los datos se pueden emplear formularios, informes, subtotales, tablas y gráficos dinámicos…
 Exportación e importación de objetos a otra base de datos. También se puede vincular tablas desde bases de
datos externas.
 Comandos: opciones de menú. Entre ellos tenemos:
- Auditoría de fórmulas: rastrea precedentes, dependientes, errores, dependencias circulares.

- Buscar objetivo: determina el valor de una celda para que otra obtenga cierto valor.

- Escenarios: determina los valores de una tabla para distintos valores de una o varias celdas.

- Formato condicional: cambia el formato de una o varias celdas según unas condiciones.

- Buscar y reemplazar valores o formatos.

- Proteger: evita cambios no deseados en valores o formatos.

 Gráficos:
- Elementos de un gráfico: área de gráfico, área de trazado, título, ejes, líneas de división, leyenda.

- Conceptos:

- Valores: las "celdas" del rango que se representa, los valores numéricos que se representan en uno de
los ejes (la escala de los valores se indica en el eje "vertical").

- Categorías: los distintos "campos" del rango que se representa, las "columnas" de dicho rango (se
indican en el eje "horizontal").

- Series: los distintos grupos de datos o "registros" del rango que se representa. Se muestran como
distintas barras o líneas en el gráfico.

- Asistente para gráficos:

- Tipo de gráfico: Barras, columnas, líneas, circular…

- Datos de origen: Rango a representar.

- Opciones del gráfico: título, eje, líneas de división, leyenda, rótulos de datos, tabla de datos.

- Posición del gráfico: misma hoja, hoja nueva.

- Modificación y personalización de gráficos: doble clic en elementos, o botón derecho del ratón sobre
elementos, o Barra de herramientas de gráfico y editar propiedades de cada elemento.

 Ordenación alfabética o numérica de campos.

Editorial CEP 275


121
Aplicaciones informáticas de bases de datos relacionales

 Filtros: filtra registros visualizados en una tabla de acuerdo a unos criterios. Previamente se selecciona un campo
de un registro.
- Filtro por selección: muestra los registros con ese valor en ese campo.

- Filtro excluyendo la selección: muestra los registros con un valor distinto en ese campo.

- Filtro por formulario: varios criterios posibles.

- Filtro u orden avanzado: similar a las consultas.

- Quitar filtro.

276
122 Editorial CEP
277
Aplicaciones informáticas de bases de datos relacionales

 ANOTACIONES
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................

278
124 Editorial CEP
TEMA 4
Búsquedas avanzadas de datos

 Consultas. Elementos de lenguajes consulta de datos: SQL u otros.


 Creación, desarrollo y personalización de formularios e informes avanzados.
 Creación y uso de controles.
 Procesos de visualización e impresión de archivos, formularios e informes.

CAPACIDADES Y CRITERIOS DE EVALUACIÓN:


 C4: Automatizar operaciones repetitivas sencillas y el acceso a la información en las bases
de datos, identificando sus instrucciones de ejecución principales y utilizando con precisión
las herramientas informáticas disponibles de creación de macros.
 CE4.1 Elegir las tablas y consultas que contienen la información que va a formar parte
del informe, según las instrucciones recibidas, seleccionando aquellos contenidos de las
mismas que se insertarán en el informe, utilizando modelos normalizados diseñados
previamente, o creando uno nuevo con el formato preciso.
 CE4.2 Diseñar la estructura del informe utilizando los controles que se consideran más
adecuados a las necesidades del mismo, distribuyendo el contenido, y eligiendo el estilo
de presentación del mismo de acuerdo con la imagen de la organización.
 CE4.3 Elegir los campos de las tablas y consultas, seleccionando los más relevantes,
atendiendo al contenido y resultado buscado en el informe.
 CE4.4 Agrupar el contenido de los campos aplicando criterios de ordenación y
clasificación que faciliten la comprensión del informe, o de acuerdo con las instrucciones
recibidas.
 CE4.5 Comprobar los resultados obtenidos de la automatización, verificando los datos y
el objetivo del informe, modificando el contenido inicial, si se precisa, alterando el
tamaño, moviendo, o modificando el aspecto de los controles y mejorando la calidad del
servicio.
 CE4.6 En supuestos convenientemente caracterizados, de generación de informes:
- Seleccionar las tablas y consultas que requiere la información solicitada.
- Diseñar la estructura del informe, buscando la presentación más adecuada.
- Agrupar el contenido de los campos para facilitar su comprensión.
- Verificar los resultados del informe.

279
280
Tema 4. Búsquedas avanzadas de datos

INTRODUCCIÓN
Podemos realizar búsquedas básicas mediante los comandos de Buscar y Reemplazar.

Para buscar un dato dentro de una tabla de Access, debemos previamente situarnos en el campo ("columna") en la que
queramos efectuar la búsqueda. Por ejemplo, en nuestra base de datos de países, para localizar el registro del país
"Francia", debemos posicionar el cursor en cualquier "celda" de la "columna" que contiene los nombres de los países.

Se puede buscar de tres maneras: con el menú Edición / Buscar, con la combinación de teclas Control+B, o con el botón
correspondiente de la Barra de herramientas base de datos.

Buscar

En todo caso, se abre un cuadro de diálogo donde indicamos:

- El texto a buscar (en este caso "Francia").

- La parte de la tabla donde deberá buscar: puede ser el campo actual (en este caso el campo "Nombre del País",
por eso debimos seleccionar previamente este campo) o bien en toda la tabla.

- Coincidir todo el campo, el comienzo del campo o cualquier parte del campo (por ejemplo, buscar la cadena "ara"
al comienzo del campo devolverá únicamente "Arabia Saudita", pero en cualquier parte del campo devolverá
también "Paraguay").

- El desplegable "Buscar" permite buscar todas las ocurrencias, hacia arriba (registros anteriores) o hacia abajo
(registros posteriores).

- También podemos hacer coincidir o no mayúsculas y minúsculas.

- "Buscar en campos con formato" se emplea sobre todo para fechas; si buscamos "14 de julio" no se encontrará si
está guardado como "14/07", por lo que deberíamos activar la búsqueda en campos con formato.

Access va buscando las diversas ocurrencias del texto buscado, y permite editar los registros sin necesidad de cerrar la
ventana de búsqueda. Cuando finalicemos la búsqueda, cerramos la ventana.

En las búsquedas se pueden utilizar "caracteres comodín" para facilitar la localización de información: el asterisco "*"
sustituye cualquier cadena de texto de cualquier longitud; la interrogación "?" sustituye cualquier carácter, pero sólo un
carácter; el texto entre corchetes "[" y "]" busca el texto que contiene una de las alternativas en la misma posición ("Pep[ae]"
localiza los campos que contienen "Pepa" o "Pepe").

Editorial CEP 281


127
Aplicaciones informáticas de bases de datos relacionales

Para reemplazar un texto por otro, desde el menú Edición / Reemplazar, o con la combinación de teclas Control+L,
accedemos a un cuadro de diálogo muy similar a buscar, donde debemos indicar además el texto por el que queremos
sustituir el texto buscado.

En este caso podemos reemplazar las ocurrencias una a una con el botón "reemplazar", o reemplazar todas las
ocurrencias automáticamente. De nuevo son válidas las mismas consideraciones acerca del campo "coincidir", que puede
llevarnos a resultados no deseados. Como en cualquier aplicación de Office, Control+Z deshace la última acción realizada.

CONSULTAS. ELEMENTOS DE LENGUAJES DE CONSULTA DE DATOS: SQL U OTROS


Las consultas permiten seleccionar una información a la base de datos, de acuerdo a unos criterios. Por ejemplo,
podemos preguntar por los pedidos existentes superiores a 10.000 €, o por los nuevos empleados dados de alta en el último
mes. La consulta realiza la búsqueda automáticamente, sin necesidad de que el usuario explore todos los registros de las
tablas.

En contraposición a estas consultas de selección, tenemos las consultas de acción, que nos permiten realizar acciones
automáticas como modificación y eliminación de registros que cumplan determinados criterios.

La principal ventaja de las consultas, respecto a otras herramientas como los filtros de las tablas, es que podemos
guardar el diseño de la consulta (por compleja que sea) para ejecutarla posteriormente, y el resultado de la consulta se
actualizará automáticamente cada vez que se ejecute. Además, las consultas pueden actuar sobre varias tablas
relacionadas simultáneamente, mientras que los filtros sólo pueden actuar sobre una única tabla. También podemos realizar
consultas a partir de otras consultas previas, así como utilizar el resultado de las consultas para elaborar formularios e
informes.

Una buena librería de consultas es tan importante en la base de datos como un buen diseño de tablas. La información
almacenada no sirve para nada si no se puede explotar y recuperar de acuerdo con nuestras especificaciones; las consultas
nos permitirán extraer la información que necesitemos.

282
128 Editorial CEP
Tema 4. Búsquedas avanzadas de datos

Las consultas se crean desde el grupo de objetos "Consultas" de la ventana de la base de datos:

En esta ventana podemos utilizar los dos accesos directos para crear una consulta en vista diseño o bien utilizar el
asistente, pero tenemos más opciones desde el botón "Nuevo" de la Barra de herramientas:

Los distintos asistentes que ofrece Access para crear consultas nos permiten tanto consultas de una tabla (sencillas)
como de varias tablas (referencias cruzadas), así como buscar duplicados en una tabla (por ejemplo, clientes con el mismo
nombre) o buscar registros no relacionados (no coincidentes) entre dos tablas relacionadas (por ejemplo, clientes dados de
alta que nunca han realizado pedidos, que seguramente se podrían eliminar).

En esta unidad formativa nos centraremos en las consultas en vista diseño, que a la larga también son las más potentes
porque podemos controlar todos los detalles.

La primera ventana que aparece al diseñar una consulta es la de "Mostrar tabla", donde podemos ver las distintas tablas
de la base de datos. En rigor también tenemos disponibles dos solapas más, para las consultas, o para tablas y consultas
indistintamente.

Editorial CEP 283


129
Aplicaciones informáticas de bases de datos relacionales

Con doble clic o el botón agregar añadimos las tablas, que se irán añadiendo en la vista de diseño de consulta con todos
sus campos, de una forma similar a la que mostraban en la ventana de relaciones (de hecho, incluso aparecen las líneas
que indican las relaciones).

Una vez tengamos todas las tablas que nos interesan para la consulta, podemos introducir los campos que vamos a
utilizar, haciendo doble clic sobre ellos, o bien pinchando y arrastrando los mismos a la cuadrícula inferior (el asterisco inicial
de cada tabla indica "seleccionar todos los registros"). Vemos que se van añadiendo como columnas en la cuadrícula
inferior. Por ejemplo, para realizar una consulta de los pedidos del último mes, necesitaremos la fecha de ese pedido, y nos
puede interesar el nombre de la empresa que ha realizado el pedido y el código del empleado que ha tomado nota del
mismo. Véase que las dos primeras filas de la cuadrícula indican el campo y la tabla a que pertenece ese campo. Esta
cuadrícula se denomina cuadrícula QBE, del inglés Query By Example ("pregunta mediante ejemplo"), y nos permite
establecer uno o varios criterios o condiciones que deben cumplir los registros seleccionados.

284
130 Editorial CEP
Tema 4. Búsquedas avanzadas de datos

Para añadir nuevos campos en esta cuadrícula QBE, basta volver a hacer doble clic en los nombres de los campos,
añadiendo la tabla si es necesario con el mismo botón que se utilizaba en la ventana de relaciones entre tablas. Para
desplazar un campo, pinchamos en el recuadro gris alargado que está encima de su nombre, para seleccionarlo, y lo
arrastramos a la posición deseada. Para suprimir un campo de la cuadrícula, lo seleccionamos y lo eliminamos con la tecla
Supr.

Las otras filas de esta cuadrícula permiten ordenar los resultados por un campo (de forma ascendente o descendente)
y seleccionar si se muestra el resultado o no (por ejemplo, aunque queramos los pedidos del último mes, realmente no nos
importa la fecha exacta, por lo que aunque es necesaria para la consulta, desactivando "mostrar" no aparecerá en el
resultado).

En cuanto a los criterios a introducir, dependerán del tipo de consulta a realizar y del tipo de campo de que se trate. Si
no podemos visualizar claramente una columna, podemos pinchar y arrastrar en sus bordes para ampliarla.

Los criterios que se admiten como condiciones en las consultas son:

Hay que tener en cuenta unas precisiones adicionales.

- En consultas numéricas donde aparezcan números no se admiten puntos como separadores de miles, de ahí que
hayamos escrito los números sin los puntos.

- En consultas de fecha también podemos introducir fechas exactas o realizar comparaciones, pero hay que tener
en cuenta que las fechas se introducen entre dos símbolos "#". Por ejemplo, "<#01/01/2001#" en la fecha de

Editorial CEP 285


131
Aplicaciones informáticas de bases de datos relacionales

incorporación a la empresa de una tabla de empleados nos muestra aquellos empleados que se incorporaron antes
de 2001 a la empresa.

- El botón de la varita mágica permite acceder al generador de expresiones de Access, que nos permite acceder
no sólo a todos los objetos de la tabla, sino a una amplia lista de operadores, funciones y constantes, con los que
podemos crear expresiones personalizadas complejas.

Generador de expresiones

Este generador de expresiones es en realidad un pequeño editor de SQL (Structured Query Language, "lenguaje de
consulta estructurado"), lenguaje que permite diversos tipos de operaciones en bases de datos relacionales. De hecho,
Access utiliza internamente SQL para realizar numerosas operaciones; en la propia ayuda de Access se indican
instrucciones para utilizar este lenguaje de programación.

- También se pueden generar totales para un campo. Pulsando el botón de "Totales" en la barra de herramientas en
la vista diseño, podemos agrupar por un campo numérico, de modo que realice una operación como suma,
promedio, máximo, mínimo, etc., para cada cambio en otro campo de tipo texto. Por ejemplo, en la base de datos
de países, agrupando el campo "Población" con la "suma" e introduciendo el campo "Continente", podemos calcular
la suma de la población por continentes.

Totales

Asimismo, se admiten diversas formas de programar con Access, en las que no vamos a entrar en la presente unidad
formativa. A través de la ayuda de Access o de un buscador de Internet podremos investigar acerca del tema.

Las consultas admiten varios criterios simultáneos, teniendo en cuenta que si aparecen en la misma columna le estamos
indicando a Excel que se cumpla el criterio de la primera fila "o" el criterio de la segunda fila "o" el criterio de la tercera… En
cambio, si introducimos varios requisitos en campos distintos exigimos que se cumplan todos simultáneamente.

En este ejemplo estamos buscando en una tabla denominada "Países" aquellos que estén en el continente asiático o en
cualquiera de las dos Américas (del norte o del sur), que tengan una superficie de más de 1 millón de km2, y que tengan
más de 100 millones de habitantes (pero que no se muestre ese valor); además; el resultado deberá mostrarse por orden
ascendente del nombre del país.

La única operación que falta es ejecutar la consulta, que se puede hacer desde el menú Consulta / Ejecutar, o desde el
botón con una exclamación roja de la Barra de herramientas.

Ejecutar consulta

286
132 Editorial CEP
Tema 4. Búsquedas avanzadas de datos

Al ejecutar la consulta, el resultado es:

Véase que el resultado de esta consulta se muestra de una forma muy parecida a la de una tabla de datos, y sobre este
resultado podemos modificar los registros (las modificaciones se guardan en la tabla de origen), aplicar filtros, ordenaciones,
y todas las demás herramientas que ya conocemos.

Los tipos de consulta que permite Access se encuentran en el menú Consulta de la vista de diseño de consulta:

Aunque las más habituales son las consultas de selección, también podemos definir otros tipos de consulta distintos.
Destaca la consulta de actualización, que introduce en la cuadrícula QBE un nuevo campo "Actualizar a" que permite
introducir una expresión por la que se actualizará el contenido de los registros, o la consulta de eliminación, que eliminará
los registros que cumplan los criterios indicados (Access preguntará antes de realizar la eliminación definitiva).

Como ya hemos visto, al modificar el resultado de la consulta en la vista hoja de datos, se guardan las modificaciones
en la tabla de la que proviene el registro consultado, por lo que no es necesario acudir a las tablas para modificar el registro
correspondiente: se puede editar directamente desde la consulta.

Es posible también crear relaciones entre las tablas en la parte superior de la cuadrícula QBE; de hecho, su aspecto y
manejo es prácticamente idéntico a la ventana de relaciones.

Las consultas no se guardan automáticamente, sino que hay que guardarlas con el menú Archivo / Guardar, con la
combinación de teclas Control+G, o con el icono correspondiente (un diskette) en la Barra de herramientas estándar. Access
también ofrece la opción de guardar si salimos de una consulta sin haberla guardado, o si la hemos modificado y salimos

Editorial CEP 287


133
Aplicaciones informáticas de bases de datos relacionales

sin guardar. Estas consultas también pueden renombrarse, copiarse para crear duplicados, y exportarse a otras bases de
datos, de manera análoga a las tablas.

Para ejecutar una consulta recién diseñada podemos pulsar el botón de la exclamación roja en la vista diseño. Desde la
ventana de la base de datos, doble clic en el nombre de la consulta también la ejecuta, o bien usar el botón derecho del
ratón o los botones de la barra de herramientas.

CREACIÓN, DESARROLLO Y PERSONALIZACIÓN DE FORMULARIOS E INFORMES


AVANZADOS

Definición y tipos de formularios, creación y modificación de un formulario,


autoformularios, subformularios y ventana de propiedades: emergente o modal

Los formularios de Access son objetos diseñados para introducir, modificar o incluso eliminar registros. Su entorno
gráfico hace más sencilla para el usuario la edición de los datos de la base de datos.

Un formulario puede basarse en una tabla, en una consulta, o en varias tablas o consultas. Además, podemos
configurarlos para que utilicen únicamente parte de los campos de las tablas o consultas, no es preciso emplearlos todos.
Los datos modificados se guardan automáticamente en las tablas.

Además de los campos que vamos a editar podemos añadir mensajes, adornos y elementos que facilitan la edición de
los datos.

288
134 Editorial CEP
Tema 4. Búsquedas avanzadas de datos

Para crear un formulario acudimos al grupo de objetos "Formularios" de la ventana de la base de datos:

Las opciones para crear formularios son análogas a las de creación de tablas o consultas: podemos crearlos en modo
diseño (veremos esta opción en el apartado siguiente) o, lo más habitual, utilizar el asistente para crear formularios de
Access. Es muy frecuente incluso entre los profesionales empezar con un formulario creado por el asistente, y
posteriormente personalizar algunas opciones utilizando la vista diseño.

Como ejemplo, vamos a crear un formulario para introducir los datos de nuestra base de datos de países. El primer paso
que nos solicita el asistente es indicar la tabla o consulta sobre la que queremos realizar el formulario, en nuestro caso la
tabla "Países". Con las flechas ">" y ">>", seleccionamos los campos que queremos que aparezcan en el formulario, y con
"<" y "<<" anulamos la selección (las flechas dobles implican mover todos los campos). En este ejemplo utilizaremos sólo
parte de los campos. Podríamos también seleccionar otras tablas o consultas y añadir más campos de ellas.

Editorial CEP 289


135
Aplicaciones informáticas de bases de datos relacionales

En el siguiente paso del asistente elegimos la distribución que queremos aplicar al formulario; en el panel de vista previa
a la izquierda de la ventana podemos ver una vista previa del aspecto. El modo "Justificado" es uno de los más populares,
ya que dispone todos los campos de un registro de modo que se aprovecha mejor el espacio del formulario.

En el tercer paso, elegimos alguno de los estilos predeterminados para el aspecto de nuestro formulario. Posteriormente
podremos editar los detalles, por ejemplo añadir el logo de una empresa o cambiar el fondo, los colores de las etiquetas,
los tamaños y tipos de letra, etc. El estilo "Estándar" es uno de los más utilizados, aunque por el contenido de nuestro
ejemplo el más adecuado resulta ser el "Internacional".

Para guardar el formulario debemos darle un nombre al objeto, y ya está creado. Access nos permite comenzar a
utilizarlo inmediatamente para editar datos, o modificar el diseño del formulario.

290
136 Editorial CEP
Tema 4. Búsquedas avanzadas de datos

El aspecto final del formulario es el siguiente:

Como podemos ver, en la parte inferior tenemos una barra de control de registros para movernos por los diferentes
registros de la tabla. Al ocupar cada registro toda la pantalla la edición se hace mucho más agradable y elegante. Por otro
lado, el formulario se comporta como los demás objetos, tablas y consultas: podemos ordenar, filtrar, añadir y eliminar
registros, etc.; no se trata sólo de un formato de presentación, sino que está diseñado para facilitar la edición. Los cambios
realizados a los datos se guardarán automáticamente.

Desde la vista diseño podemos crear un formulario desde cero, o bien editarlo una vez creado. Trabajando en la vista
diseño del formulario podemos editar los distintos tipos de objeto que pueden contener los formularios.

Editorial CEP 291


137
Aplicaciones informáticas de bases de datos relacionales

Vemos que al seleccionar cualquier tipo de objeto aparece una barra de herramientas con sus propiedades principales;
por ejemplo, al seleccionar una etiqueta de texto podemos cambiar su tipo de letra, tamaño, alineación, etc. Podemos
acceder a todas las propiedades de un objeto con el botón "Propiedades" de la barra de herramientas, también disponible
desde el botón derecho del ratón sobre el objeto seleccionado.

Propiedades de un objeto

Además de las propiedades, podemos redimensionar el objeto pinchando y arrastrando en los tiradores que lo rodean,
al igual que se modificaban las imágenes y las autoformas en Word. Además, pinchando y arrastrando en el tirador negro
superior izquierda (de mayor tamaño) movemos el objeto a la posición deseada.

Desde el menú Ver también podemos acceder a otras opciones, como visualizar una cuadrícula para facilitar el diseño
del formulario, establecer encabezados y pies de página, etc. Los formularios en Access son una herramienta muy potente
y versátil, con muchísimas capacidades; la ayuda de Access o un buscador de Internet nos darán más información sobre el
tema.

A continuación trataremos los subformularios. Imaginemos que en la base de datos de nuestra empresa tenemos la
tabla "Pedidos" y la tabla "Clientes", de modo que cada pedido está asignado a un cliente, pero un cliente puede tener varios
pedidos. Podría ser muy interesante que al consultar un cliente podamos consultar también todos los pedidos realizados por
ese cliente, así como editarlos desde un formulario.

Un subformulario permite insertar en un formulario asociado a una tabla primaria (de "Clientes") un segundo formulario
asociado a una tabla secundaria (de "Pedidos") donde podamos consultar y modificar todos los registros de la tabla
secundaria relacionados con la tabla primaria (todos los "pedidos" de ese "cliente").

292
138 Editorial CEP
Tema 4. Búsquedas avanzadas de datos

Evidentemente para ello debería haberse creado previamente una relación "uno a varios" de la tabla primaria a la
secundaria, de modo que para cada "cliente" haya varios "pedidos".

Aunque existe la opción de crear subformularios desde la vista diseño (hay un botón en la barra de herramientas para
crearlos) resulta mucho más cómodo crearlos directamente desde el asistente para formularios.

Al seleccionar los campos que deberán aparecer en el formulario, insertamos todos los deseados de la tabla "Clientes",
y sin pulsar "Siguiente", seleccionamos los de la tabla "Pedidos", añadiendo los que deseemos. De este modo tendremos
en el formulario tanto los campos de la tabla "Clientes" como los de la tabla "Pedidos".

En la siguiente ventana Access nos pregunta cómo queremos ver los datos, por "Clientes" o por "Pedidos". Si elegimos
"por Clientes" Access nos permite crear directamente el formulario con subformularios, o bien insertar botones que vinculen
a otro formulario. Elegimos "con subformularios".

A continuación elegimos un estilo para visualizar el subformulario; podemos elegir "hoja de datos" para ver los distintos
pedidos como si editáramos una tabla de datos.

Editorial CEP 293


139
Aplicaciones informáticas de bases de datos relacionales

Posteriormente elegimos el estilo de presentación del formulario y lo guardamos, y ya tenemos creado el subformulario
dentro del formulario.

Recordemos que los datos editados tanto en el formulario como en el subformulario se guardan automáticamente en la
base de datos.

Definición de Informe, secciones de un informe, creación y modificación de informes,


autoinformes, introducción de cálculos y totales, subinformes y creación de etiquetas

Un informe o report ("informe", en inglés) es un conjunto de información extraída de la base de datos y presentada de
acuerdo con un formato especificado por el usuario. El objetivo puede ser la visualización directa o (más frecuentemente)
la impresión en papel. Permite además la inserción de totales y subtotales.

Al igual que los formularios, un informe parte de una o varias tablas y consultas, pero en el informe se pone el énfasis
en la presentación de los datos, ya que se visualizarán todos los registros seleccionados en el mismo documento impreso,
mientras que los formularios están más enfocados a consultar y modificar los registros individuales, por lo que suelen

294
140 Editorial CEP
Tema 4. Búsquedas avanzadas de datos

presentar un único registro en pantalla. De hecho, la edición de formularios e informes es muy similar.

La manera de crear un informe en Access es similar a la que utilizábamos para crear un formulario, en este caso desde
el grupo de objetos "Formularios" de la ventana de la base de datos:

Como con los demás objetos de la base de datos, se pueden crear informes en modo diseño (veremos esta opción en
el apartado siguiente) o utilizar el asistente para crear informes de Access. Es habitual en entornos profesionales empezar
con el asistente de informes y posteriormente personalizar algunas opciones utilizando la vista diseño.

Como ejemplo, vamos a crear un informe con la información de nuestra base de datos de países. El primer paso que
nos solicita el asistente es indicar la tabla o consulta sobre la que queremos realizar el informe, en nuestro caso la tabla
"Países". Utilizamos las flechas ">", ">>", "<" y "<<" para seleccionar los campos que queremos incluir en el informe. Como
ocurría con los formularios, podríamos también seleccionar otras tablas o consultas y añadir más campos de ellas.

En el siguiente paso podemos indicar un nivel de agrupamiento de los resultados. En nuestro ejemplo queremos agrupar
por el "Continente". Seleccionando el campo y pulsando la flecha ">" agregamos el correspondiente nivel de agrupamiento.

Editorial CEP 295


141
Aplicaciones informáticas de bases de datos relacionales

En el paso siguiente indicamos el nivel de ordenación del informe; por ejemplo, podemos ordenar alfabéticamente por
"Nombre del país". Esto es independiente del nivel de agrupamiento: agrupando por continentes aparecerá un "subtítulo"
para dar énfasis a todos los cambios en el campo "Continente", pero dentro de cada continente se ordenarán
alfabéticamente por el nombre del país.

En "Opciones de resumen" podemos añadir algún resumen para los datos: suma, promedio, o máximos y mínimos. En
este caso vamos a añadir el valor máximo de población y superficie.

296
142 Editorial CEP
Tema 4. Búsquedas avanzadas de datos

El paso siguiente (independientemente de si añadimos resumen o no) es elegir el estilo de presentación de los datos.
En este caso vamos a usar un tipo esquema, que tabula los datos a la derecha. En muchas ocasiones conviene establecer
una orientación horizontal de la página para que quepan todos los campos holgadamente, pero también podemos activar
la casilla de ajustar el campo para que quepan todos en el ancho de página.

A continuación elegimos un estilo de entre los predefinidos; en la vista diseño podremos editarlo posteriormente.

Editorial CEP 297


143
Aplicaciones informáticas de bases de datos relacionales

Y por último asignamos un nombre al informe para guardarlo. Podemos visualizar directamente el resultado del informe
o modificar su diseño.

El resultado de esta consulta es un documento de tres páginas, de las cuales mostramos parte de la primera, con el
continente africano. Podemos ver el nivel de agrupamiento por continentes y los valores máximos de población y superficie,
como habíamos especificado.

298
144 Editorial CEP
Tema 4. Búsquedas avanzadas de datos

Una vez guardado el informe, si cambiamos los contenidos de los registros de las tablas, y volvemos a ejecutar el
informe, el nuevo informe reflejará los cambios realizados, por lo que podemos volver a ejecutar el informe tantas veces
como queramos.

Como con cualquier otro objeto de Access, personalizamos los informes desde la vista diseño. También podemos crear
informes nuevos desde esta vista.

Si editamos el informe creado con el asistente, podremos ver en la vista diseño que aparece una pantalla bastante
parecida a la de edición de formularios, prácticamente con las mismas herramientas (incluso aparece el mismo cuadro de
herramientas), pero hay algunas variaciones.

Editorial CEP 299


145
Aplicaciones informáticas de bases de datos relacionales

En primer lugar, vemos que el informe está dividido en secciones de edición; cada zona se imprime únicamente en
determinadas zonas del documento.

- El encabezado y pie del informe aparecen únicamente al principio y al final de todo el documento (primera y última
página). Pueden utilizarse para el título del informe (en este caso, "Países", en un tipo de letra grande) y también
para insertar totales al final del informe.

- El encabezado y pie de página aparecen al principio y al final de todas y cada una de las páginas. En ellas podemos
insertar, como en este caso, la fecha actual y el número de páginas. La sintaxis de estas expresiones es muy similar
a la de Excel; desde la propia ayuda de Access obtendremos información acerca de cómo definirlas.

- Vemos un encabezado y pie de "Continente". Se inserta un encabezado y pie por cada nivel de agrupamiento que
establezcamos, en los que pueden insertarse títulos y subtotales. Los niveles de agrupamiento pueden configurarse
desde el menú Ver / Ordenar y agrupar, o desde el botón equivalente de la barra de herramientas.

Ordenar y agrupar

Al agrupar por un campo aparece el mismo símbolo delante del campo y establecemos el orden, ascendente o
descendente; desde esta misma ventana podemos indicar si queremos encabezado y/o pie en ese grupo. En esta
ventana de ordenar y agrupar siempre tiene que haber un último campo sin agrupar, que es el que contendrá el
detalle del informe.

- En el campo detalle es donde aparece el contenido del informe propiamente dicho, ya que aparecen los valores de
los campos correspondientes. Véase que en el encabezado de "Continente" aparecen unos rótulos, pero en
"Detalle" es donde aparecerán los distintos valores según los registros.

Existe la posibilidad de crear campos calculados, como operaciones entre otros campos. Por ejemplo, podríamos
calcular la densidad de población de un país dividiendo la población entre la superficie del mismo. Para ello
introduciríamos un campo tipo texto, y en sus Propiedades, solapa "Datos", propiedad "Origen del control",
introducimos una expresión que divida los campos "Población" y "Superficie", entre corchetes para indicar que son
campos, de esta manera:

300
146 Editorial CEP
Tema 4. Búsquedas avanzadas de datos

Utilizando el generador de expresiones de Access (pinchando en el botón con puntos suspensivos a la derecha del
campo) podemos utilizar el asistente para introducir otros cálculos más complejos, incluso combinando campos de
distintas tablas.

Pinchando y arrastrando en los bordes de las secciones podemos cambiar su tamaño, o reducirlo hasta eliminarlo si no
queremos que aparezcan.

En cuanto a la introducción de nuevos elementos de diseño o la edición de sus propiedades, el procedimiento es


totalmente análogo al que vimos con los formularios.

Hay que tener en cuenta que demasiados datos en el informe pueden dificultar la lectura. El informe es, ante todo, una
herramienta de análisis, y por tanto debe ser lo más claro posible.

Al igual que en los formularios, en los informes también podemos incluir subinformes de modo que para cada registro
en la tabla principal se inserte un informe de todos los registros relacionados con éste en una tabla secundaria. El proceso
de inserción y edición es totalmente análogo, por lo que nos remitimos al apartado correspondiente a los formularios para
su estudio.

Para modificar un informe, volviendo a la vista diseño de informes podemos editar el contenido o aspecto del mismo.

En este caso tenemos una vista preliminar adicional: La vista previa del diseño muestra parte del informe, en concreto
únicamente los registros con los máximos valores del campo.

Editorial CEP 301


147
Aplicaciones informáticas de bases de datos relacionales

Para modificar un informe, volviendo a la vista diseño de informes podemos editar el contenido o aspecto del mismo.

En el menú Archivo / Configurar página podemos configurar los márgenes, la orientación de la página, el número de
copias, etc.

En relación con la impresión de informes, Access incluye un asistente para informes de etiquetas, al que accedemos
desde el botón "Nuevo" en la ventana de objetos de informes. Con el asistente podemos crear etiquetas para una
combinación de correspondencia, del mismo modo que hacíamos combinaciones de correspondencia en Word.

302
148 Editorial CEP
Tema 4. Búsquedas avanzadas de datos

Introducción de imágenes y gráficos

Mediante la herramienta "Imagen" del cuadro de herramientas que aparece en la vista diseño de formularios podemos
insertar una imagen desde un archivo en nuestro formulario o informe, de forma similar a otros programas como Word o
Excel.

Como con los demás objetos de esta vista de diseño de formularios, pinchando y arrastrando en sus tiradores
modificamos su tamaño y posición.

En las propiedades de la imagen (botón del icono de una mano, o con el botón derecho del ratón, "Propiedades"),
además de ajustes finos del tamaño y posición, aparecen entre otras varias opciones adicionales de control de imagen:

- Tipo de imagen: "incrustada" inserta una copia de la imagen en el formulario, "vinculada" crea un vínculo a la
imagen en un archivo externo.

- Modo de cambiar el tamaño: "recortar" muestra la imagen a tamaño real recortando los bordes, "extender" cambia
el tamaño de la imagen para que se adapte al objeto, lo que puede distorsionar la imagen original, y "zoom" cambia
el tamaño del objeto pero sin distorsionar la imagen original.

- Distribución de la imagen: posición de la imagen dentro del recuadro del objeto.

- Mosaico de imágenes: si la imagen es más pequeña que el tamaño del objeto, puede repetirla varias veces hasta
llenar el objeto, o ampliar la imagen original.

Del mismo modo que se inserta una imagen podemos insertar un gráfico, que a estos efectos se comporta igual que
cualquier otra imagen.

CREACIÓN Y USO DE CONTROLES

Concepto y tipos

En un formulario o informe, un control es cada una de los elementos o herramientas que se incluyen en el mismo.

En la vista diseño de formularios e informes podemos acceder desde el anterior cuadro de herramientas a todos los tipos
de controles que podemos añadir. En caso de cerrarlo involuntariamente, este cuadro de herramientas también está
disponible desde el botón correspondiente de la barra de herramientas, así como desde el menú ver.

Cuadro de herramientas del formulario

Editorial CEP 303


149
Aplicaciones informáticas de bases de datos relacionales

Estos objetos o herramientas que podemos introducir son los siguientes:

- Etiquetas: permiten introducir rótulos, textos explicativos, títulos, etc.; se usan mucho acompañando los cuadros
de texto, para indicar al usuario qué debe introducir en cada uno. Admiten una o varias líneas y puede formatearse
su tamaño, tipo de letra, apariencia, etc.

- Cuadros de texto: asociado a un campo de una tabla, nos permite editar el contenido del campo. No se escribe
nada en el cuadro ya que su valor cambiará al utilizar el formulario, según cambiemos de registro.

- Grupo de opciones: este objeto es un "adorno" que permite agrupar campos relacionados dentro de un rectángulo
con un título.

- Botón de alternar: Permite alternar entre dos estados (activado / desactivado) de un campo.

- Botón de opción: En este caso podemos elegir entre varias opciones, pero sólo una de ellas puede estar
seleccionada dentro del grupo. Suelen utilizarse combinados con el objeto "grupo de opciones", para indicar al
usuario que debe escoger una y solamente una de ellas.

- Casilla de verificación: Similar al botón de opción, permite valores repetidos: pueden activarse todas, ninguna, o
cualquier combinación.

- Cuadro combinado: permite escoger un valor entre una lista, activada mediante la flecha (menú desplegable). Los
valores de la lista pueden escribirse por el usuario en el momento de la creación del formulario, o pueden
seleccionarse de una tabla o consulta, actualizándose automáticamente en el formulario si cambia esa tabla o
consulta. Esta herramienta permite presentaciones muy elegantes y profesionales.

- Cuadro de lista: similar al cuadro combinado, en lugar de presentar una única línea con un menú desplegable,
presenta una lista de varias líneas donde el usuario debe marcar una. Es utilizado cuando hay pocas opciones,
mientras que el cuadro combinado se emplea si la lista de opciones es más larga.

304
150 Editorial CEP
Tema 4. Búsquedas avanzadas de datos

- Botón de comando: permite activar un comando, sea una opción de Access (por ejemplo, imprimir) o un comando
de programación.

- Imagen: permite insertar imágenes. Se tratará más adelante en su apartado correspondiente.

- Marco de objeto (dependiente e independiente): permiten insertar objetos OLE (Object Linking and Embedding,
"Vinculado e Incrustado de Objetos") en el formulario, del mismo modo que se utilizaban en las tablas.

- Salto de página: inserta un salto de página en el formulario (aparecerá al imprimir)

- Control ficha: cuando el número de objetos que queremos presentar en el formulario es muy grande, puede no
haber espacio suficiente para manejarlos todos cómodamente. Un "control ficha" permite insertar un control de
solapas, similar a los menús del propio Access, de forma que en las distintas solapas podemos insertar los diversos
objetos agrupados.

- Subformulario / Subinforme: permite insertar subformularios. Se tratará más adelante en su apartado


correspondiente.

- Línea, Rectángulo: objetos gráficos utilizados como adornos o separadores.

- Más controles: permite acceder a una lista de controles adicionales más especializados.

Controles calculados

Existe la posibilidad de crear controles calculados, igual que los campos calculados, como operaciones entre otros
campos.

Del mismo modo que con los campos calculados, se editan con el generador de expresiones de Access en las
propiedades del control.

Asignación de acciones

Además de calcular campos, también podemos hacer que se activen automáticamente ciertas operaciones cuando
ocurra alguna acción determinada; estas acciones se denominan eventos.

Para ello, personalizamos las opciones del control en cuestión, en este caso un formulario, y vemos los distintos eventos
posibles: al entrar en el registro, después de actualizar, al eliminar… podemos activar para cada evento una acción distinta,
por ejemplo que antes de confirmar la eliminación aparezca un mensaje de aviso predeterminado.

Editorial CEP 305


151
Aplicaciones informáticas de bases de datos relacionales

Con otros objetos podemos personalizar eventos distintos; por ejemplo, con una etiqueta podemos determinar acciones
al hacer clic con el ratón, al presionar una tecla, etc., de modo que podemos por ejemplo abrir un segundo formulario de
consulta al hacer doble clic en el nombre de la etiqueta.

PROCESOS DE VISUALIZACIÓN E IMPRESIÓN DE ARCHIVOS, FORMULARIOS E


INFORMES

Modos de visualización: Formulario o Diseño

Como ya hemos explicado, es poco habitual trabajar directamente con tablas y consultas; en general se prefiere trabajar
con formularios (lo más habitual, ya que permite modificar directamente los registros individuales) e informes (más
adecuados para el análisis global).

Evidentemente el modo de visualización a escoger es el modo "vista" de formularios e informes, ya que en el modo
"diseño" configuramos el formato, pero no podemos acceder a la información. En las secciones correspondientes de
formularios e informes se ofrece más información acerca de cómo personalizar el diseño.

Impresión de un formulario o informe: Vista Preliminar, Configurar página y Cuadro de


diálogo Imprimir.

La Vista preliminar permite visualizar el documento tal y como saldrá por la impresora. En esta vista no se puede editar,
está pensada para visualizar la totalidad del documento, incluso varias páginas simultáneamente.

No se accede desde el menú Ver sino desde el menú Archivo. También hay un icono en la Barra de herramientas
estándar.

Vista preliminar

Se puede configurar la página, es decir, la "hoja" u hojas donde se va a imprimir el documento definitivo. Podemos dar
formato a la página desde el menú Archivo / Configurar página. En la solapa Márgenes configuramos la distancia desde el
borde de la página hasta la zona del documento donde está el texto. En el menú anterior se indican los distintos márgenes
306
152 Editorial CEP
Tema 4. Búsquedas avanzadas de datos

en milímetros. Marcando la opción "imprimir En la solapa Página podemos disponer la página como vertical u horizontal
(apaisada), así como elegir el tipo y tamaño de papel. El estándar es el UNE A-4 ("Una Norma Española", el tamaño A-4
tiene 297 mm de alto por 210 mm de ancho). Por último, en la solapa Columnas podemos definir diversas columnas para
la impresión, lo cual es muy recomendable dado que la mayoría de los campos típicos ocupan poco espacio, por lo que se
desaprovecha bastante papel al imprimir.

Para imprimir un formulario o informe debemos ir al menú Archivo / Impresión, o pulsar el botón de la impresora en la
Barra de herramientas estándar, o bien la combinación de teclas Control+P.

En el intervalo de impresión podemos elegir todas las páginas, la actual, o (sólo en el caso de formularios) los registros
seleccionados. Si en la casilla de "Páginas" indicamos "2, 5, 8-11" se imprimirán las páginas 2, 5, 8, 9, 10 y 11.

En el número de copias podemos especificar si se desea intercalar o no. Intercalar saca los juegos de copias del
documento seguidos, mientras que no intercalar saca varias copias de la página 1, varias de la página 2… y así hasta la
última página.

Si tenemos varias impresoras podemos elegir en cuál deseamos imprimir (o imprimir a un documento PDF). La ventana
de las "Propiedades" de la impresora depende de la marca y modelo concreto de la misma. En general existen opciones
para configurar el tamaño y orientación (horizontal o vertical) de la página impresa (independientemente de la configuración
que hayamos hecho en Word; por ejemplo, podemos imprimir un documento en tamaño UNE A-3 aunque esté diseñado
como UNE A-4), así como el número de copias a imprimir y la bandeja de alimentación del papel (que puede ser manual o
automático; en las impresoras utilizadas en empresas es típico que haya una o dos bandejas de alimentación del papel,
aparte de una manual, en las que se dispone papel con el membrete de la empresa, o papel en blanco, o incluso papel
reciclado para sacar borradores).

Editorial CEP 307


153
308
Tema 4. Búsquedas avanzadas de datos

 LO QUE HEMOS APRENDIDO: tema 4

 Búsqueda y reemplazo. Se pueden utilizar caracteres comodín.


 Consultas:
- Consultas de selección: permiten seleccionar una información a la base de datos, de acuerdo a unos criterios.

- Consultas de acción: modificación y eliminación de registros que cumplan determinados criterios.

 Las consultas pueden guardarse y ejecutarse nuevamente; el resultado se actualiza automáticamente si han
cambiado los datos de la base de datos.
 Diseño de consultas: cuadrícula QBE (Query By Example): permite establecer los criterios sobre un modelo donde
aparecen los campos seleccionados. Se pueden establecer varios criterios simultáneos.
 Se pueden generar totales así como ordenar el resultado de la consulta por un campo.
 Formularios: objetos diseñados para introducir, modificar o incluso eliminar registros de forma gráfica y cómoda
para el usuario. Pueden basarse en una tabla, en una consulta, o en varias tablas o consultas. Los datos
modificados se guardan automáticamente en las tablas.
 Creación de formularios: vista diseño o utilizar el asistente, añadiendo campos y estilos.
 Edición de formularios:
- Cambiar el tamaño de los objetos.

- Propiedades de un objeto.

 Herramientas que se pueden insertar en un formulario:


- Etiquetas: texto explicativo.

- Cuadros de texto: asociados a campos de la base de datos.

- Grupo de opciones: rectángulo con un título.

- Botones de alternar, botones de opción y casilla de verificación: selección de opciones tipo sí/no haciendo clic
con el ratón.

- Cuadro combinado y cuadro de lista: selección de entre una lista de valores.

- Botón de comando: programación.

- Imágenes, gráficos, líneas, rectángulos.

- Marcos de objetos OLE.

- Saltos de página.

- Control ficha: "solapas".

- Subformulario: permite insertar en el formulario asociado a una tabla primaria un segundo formulario
asociado a una tabla secundaria, donde podamos consultar y modificar todos los registros de la tabla
secundaria relacionados con la tabla primaria.

Editorial CEP 309


155
Aplicaciones informáticas de bases de datos relacionales

 Informe: conjunto de información extraída de la base de datos y presentada de acuerdo con un formato
especificado por el usuario, enfocado a su impresión en papel. Permite además la inserción de totales y subtotales.
Puede partir de una o varias tablas o consultas.
 Creación de informes: vista diseño o utilizar el asistente.
 Personalización de informes:
- Secciones:

- Encabezado y pie del informe.

- Encabezado y pie de página.

- Ordenar y agrupar por un campo: Encabezado y pie del agrupamiento.

- Detalle: contenido del informe (campos).

- Se permiten campos calculados como operaciones entre otros campos.

- Los demás elementos son similares a los formularios. También permite subinformes.

 Controles: cada uno de los elementos o herramientas que se pueden incluir en un formulario o informe.
- Ejemplos de controles: etiquetas, cuadros de texto, grupo de opciones, botón de alternar, botón de opción,
casilla de verificación, cuadro combinado, cuadro de lista, botón de comando, imagen, control ficha ("solapas"),
líneas, etc.

- Controles calculados: como los campos calculados.

 Asignación de acciones: al ocurrir un evento se puede determinar que el programa ejecute cierta acción.
 Impresión de informes: vista preliminar, configuración de página.

310
156 Editorial CEP
311
Aplicaciones informáticas de bases de datos relacionales

 ANOTACIONES
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................

312
158 Editorial CEP
TEMA 5
Sistematización de acciones repetitivas en
las bases de datos

 Creación de macros básicas.


 Generación y exportación de documentos HTML u otros.
 Personalización del interfaz de usuario de sistemas gestores de bases de datos.

CAPACIDADES Y CRITERIOS DE EVALUACIÓN:


 C5: Analizar los procedimientos que garantizan la integridad, seguridad, disponibilidad y
confidencialidad del sistema de gestión informático.
 CE5.1 Agrupar las operaciones sencillas y repetitivas realizadas en la base de datos
(abrir y cerrar formularios, mostrar u ocultar barras de herramientas, ejecutar informes,
vincular fácil y rápidamente los objetos de la base de datos creados, u otras),
representándolas a través de un diagrama de flujo, junto con sus condicionantes.
 CE5.2 Distinguir los objetos de las bases de datos (macros, botones de comando,
otros), asignando a los mismos nombres breves y significativos, facilitando su inserción
en formularios e informes.
 CE5.3 Crear macros, a partir de su diseño, utilizando las herramientas de la base de
datos, describiendo los argumentos que definen las acciones con eficiencia y mejorando
la calidad de servicio.
 CE5.4 Insertar las macros creadas en el objeto de la base de datos, asociándose a
algún evento del mismo (al hacer clic sobre el objeto, al salir del objeto, u otros),
verificando su correcto funcionamiento.
 CE5.5 Crear los botones de comandos a partir de las herramientas de la propia base de
datos o a través de la edición de otros botones de comandos, facilitando la apertura,
cierre, lectura, cambios en los datos de formularios, informes, página de acceso a datos
u otros.
 CE5.6 Aplicar la legislación vigente en materia de protección de datos al tratamiento de
los datos personales.
 CE5.7 En supuestos suficientemente caracterizados, en los que se proporcionan macros
creadas y diferentes objetos de una base de datos tipo:
- Asignar las diferentes macros a los controles u objetos identificados más adecuados.
- Determinar el evento apropiado del control para la ejecución de la macro.
- Comprobar la ejecución correcta de la macro al producirse el evento.
- Crear interfaces de usuario, gestionando el acceso a los objetos de las bases de
datos de manera fácil, rápida y precisa.

313
314
Tema 5. Sistematización de acciones repetitivas en las bases de datos

CREACIÓN DE MACROS BÁSICAS

Concepto y propiedades de macro

Una macro (abreviatura de "macrocomando") permite automatizar tareas repetitivas. Básicamente es una "grabación"
de comandos e instrucciones de Access, de modo que al "reproducirla" se realizan todas esas tareas automáticamente.
Pueden utilizarse para crear tablas comunes, insertar un pie de firma, imprimir varias copias de la página actual, etc.

En Access las macros son objetos de la base de datos igual que tablas, consultas, informes y formularios. Al crearlas
desde la ventana principal de base de datos vemos que su edición es muy sencilla, ya que aparece una lista de las acciones
(que se ejecutarán secuencialmente) y un menú desplegable, donde elegimos la acción que queremos realizar y el objeto
sobre el que se ejecuta esa acción. Por ejemplo, abrir un formulario determinado.

Asignación de macros a controles

Aunque se pueden asignar macros a todo tipo de controles, la opción más habitual e interesante es asignarlas a botones
de comando en formularios. Al insertar el botón de comando aparece un asistente donde podemos especificar qué acción
deseamos que ocurra cuando se haga clic en el botón, entre las que se encuentra, en "Otras", el ejecutar la macro
correspondiente.

Editorial CEP 315


161
Aplicaciones informáticas de bases de datos relacionales

Creación de una macro con un grupo de macros

Entre las posibles acciones que puede ejecutar una macro, se encuentra precisamente ejecutar otra macro o grupo de
macros, de forma que podemos crear una "macro de macros", incluso indicando el número de repeticiones que queremos
que se repita cada una.

Modificación de macros

Para modificar una macro previamente guardada, basta con editarla desde la ventana principal de base de datos, en la
ventana de macros, con el botón Diseño.

GENERACIÓN Y EXPORTACIÓN DE DOCUMENTOS HTML U OTROS

Generación de una página de acceso a datos con Autopágina

Una página de acceso a datos es un tipo de página web, escrita en HTML, diseñada para trabajar con una base de
datos a través de Internet o Intranet; se trata básicamente de un "formulario online".

Las páginas de acceso a datos en Access son objetos de la base de datos igual que tablas, consultas, informes y
formularios. Se crean desde la ventana principal de base de datos

316
162 Editorial CEP
Tema 5. Sistematización de acciones repetitivas en las bases de datos

La opción más rápida para crear una página de acceso a datos es con el comando Autopágina, Pulsando el botón
Nuevo en la ventana anterior, podemos elegir la opción "Autopágina" sobre una tabla existente:

Generación de una página de acceso a datos con un Asistente

También se puede utilizar el Asistente de Access para crear la página de acceso a datos, de forma prácticamente
idéntica a un formulario.

Importación y exportación de una tabla de un archivo HTML

Además de importar y exportar tablas a otras bases de datos, Access permite la importación y exportación de tablas a
documentos HTML. Con la opción Exportar del menú Archivo, podemos elegir el tipo de archivo a exportar y escoger
"documento HTML". La misma posibilidad se ofrece para importar.

Editorial CEP 317


163
Aplicaciones informáticas de bases de datos relacionales

PERSONALIZACIÓN DEL INTERFAZ DE USUARIO DE SISTEMAS GESTORES DE BASES


DE DATOS
No es muy habitual, pero el usuario de Access puede personalizar los distintos menús de la aplicación, desde el menú
Herramientas / Personalizar:

Access permite editar o crear nuevas barras de herramientas, con los comandos deseados en cada una de ellas,
(pinchando y arrastrando los comandos al menú deseado) así como personalizar los comandos de los menús y otras

318
164 Editorial CEP
Tema 5. Sistematización de acciones repetitivas en las bases de datos

opciones del sistema.

A nivel básico, avanzado y experto

Un nivel básico de personalización podría ser la visualización de las distintas barras de herramientas; pinchando y
arrastrando en la parte izquierda (puntos grises verticales) de cada barra, podemos hacerla "flotante" y desplazarla hacia el
lugar deseado. En el menú Ver / Barras de herramientas podemos activar o desactivar las barras deseadas; también
tenemos un acceso directo al menú de personalización anteriormente explicado.

Niveles avanzados y expertos de edición suponen variar los menús de la aplicación, pero no es especialmente
recomendable ya que al cambiar de equipo nos encontraremos con los menús básicos predeterminados, con lo que puede
despistar a los usuarios. Por regla general, para minimizar el tiempo de aprendizaje y adaptación, se utilizan los menús con
las opciones de fábrica.

Editorial CEP 319


165
320
Tema 5. Sistematización de acciones repetitivas en las bases de datos

 LO QUE HEMOS APRENDIDO: tema 5

 Macros: Permiten automatizar tareas repetitivas, grabando y reproduciendo una secuencia de comandos e
instrucciones. Se pueden asignar a controles.
 Página de acceso a datos: similar a un formulario pero en HTML, para trabajar con la base de datos a través de
Internet o Intranet.
 Se pueden personalizar los distintos menús de Access (interfaz de usuario).

Editorial CEP 321


167
Aplicaciones informáticas de bases de datos relacionales

 ANOTACIONES
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................
....................................................................................................................................................................................................

322
168 Editorial CEP
Anexos

323
324
Anexos

 Anexos:

ANEXO I: PRINCIPALES COMBINACIONES DE TECLAS DE ACCESS

Alt+F4 Salir de Access

F1 Ayuda

Control+U Nueva base de datos

Control+A Abrir base de datos

Control+F1 Panel de tareas

Control+G Guardar objeto (diseño de tabla, consulta, formulario, informe…)


Mayúsculas+F12

F12 Guardar objeto como (crea duplicado)

F6 (Diseño de tablas) Cambia entre panel superior e inferior


(Tablas) Campo siguiente, dentro del mismo registro
Tabulador
Intro
Cursor derecho

Mayúsculas+Tabulador (Tablas) Campo anterior, dentro del mismo registro


Cursor izquierdo

Cursor abajo (Tablas) Registro siguiente, dentro del mismo campo

Cursor arriba (Tablas) Registro anterior, dentro del mismo campo

Fin (Tablas) Último campo del registro actual

Inicio (Tablas) Primer campo del registro actual

Control+Fin (Tablas) Último campo del último registro de la tabla

Control+Inicio (Tablas) Primer campo del primer registro de la tabla

AvPág (Tablas) Una pantalla hacia abajo

RePág (Tablas) Una pantalla hacia arriba

Control+AvPág (Tablas) Una pantalla hacia la derecha

Control+RePág (Tablas) Una pantalla hacia la izquierda

Control+"+" (Tablas) Crear nuevo registro

Mayúsculas + (teclado) (Tablas) Seleccionar

Control+Espacio (Tablas) Seleccionar toda la columna

Control+E (Tablas) Seleccionar todos los registros (toda la tabla)

F2 (Tablas) Editar contenido del campo para un registro (editar celda)

Editorial CEP 325


171
Anexos

Control+' (apóstrofo) (Tablas) Copia el valor del mismo campo en el registro anterior
Control+" (comillas dobles)

Control+Alt+Espacio (Tablas) Inserta el valor predeterminado del campo

# (Consultas) Para indicar fechas; #01/01/2000# es el 1 de enero del


año 2000

Control+C Copiar

Control+X Cortar

Control+V Pegar

Control+B Buscar

Control+L Reemplazar

Control+Z Deshacer

Control+P Imprimir

326
172 Editorial CEP
Anexos

ANEXO 2: PRINCIPALES COMBINACIONES DE TECLAS DE EXCEL

Alt+F4 Salir de Excel

F1 Ayuda

(Cursores) Desplazamiento celda activa según flechas de cursores

Tabulador Celda activa a la derecha

Mayúsculas+Tabulador Celda activa a la izquierda

Intro Celda activa hacia abajo

Mayúsculas+Intro Celda activa hacia arriba

Control+RePág Hoja anterior

Control+AvPág Hoja siguiente

Alt+RePág Avanza visualización en hoja actual

Alt+AvPág Retrocede visualización en hoja actual

Control+(Cursores) Desplaza celda activa a extremos de región de datos actual, según flechas

Inicio Primera columna de fila actual

Control+Inicio Primera columna, primera fila (A1)

Fin,(Cursores) (Pulsados secuencialmente) Desplazamiento al final de la región de datos activa

Control+Fin Última celda utilizada en la hoja de cálculo

F2 Editar contenido de una celda

Alt+Intro Salto de línea manual dentro de una celda

Permite selecciones pinchando únicamente en el primer y último elemento de la


Mayúsculas+(Selección)
selección (continuos)

Control+(Selección) Permite introducir rangos múltiples (discontinuos)

Suprimir Borra el contenido de una celda

F7 Ortografía

Control+"+" Insertar celdas, filas o columnas

Control+"-" Eliminar celdas, filas o columnas

Control+C Copiar

Control+X Cortar

Control+V Pegar

Editorial CEP 327


173
Anexos

Control+Z Deshacer

Control+U Nuevo libro en blanco

Control+A Abrir libro existente


Control+F12

Control+G Guardar libro (idéntico a Guardar como si es la primera vez)


Mayúsculas+F12

F12 Guardar como (duplicar libro)

Control+J Rellenar rango hacia abajo

Control+D Rellenar rango hacia la derecha

Control+1 Formato de celdas

F4 Cambiar referencia relativa a absoluta o mixta

328
174 Editorial CEP
329
330

Potrebbero piacerti anche