Cómo usar Microsoft Access 2013 – Guía

Cómo usar Microsoft Access 2013 – Guía

Cómo usar Microsoft Access 2013 – Guía

VALORACIÓN DEL ARTÍCULO:
5/5


¿Está abrumado por las grandes cantidades de datos que deben ser rastreados en su organización? Tal vez esté utilizando un sistema de archivo en papel, documentos de texto o una hoja de cálculo para hacer un seguimiento de su información crítica. Si está buscando un sistema de administración de datos más flexible, una base de datos podría ser la salvación que está buscando y Microsoft Access 2013 le ofrece una excelente opción.

Índice de contenidos

¿Qué es una base de datos?

En el nivel más básico, una base de datos es simplemente una colección organizada de datos. Un sistema de gestión de bases de datos (DBMS) como Microsoft Access, Oracle o SQL Server le proporciona las herramientas de software que necesita para organizar esos datos de forma flexible. Incluye la posibilidad de añadir, modificar o eliminar datos de la base de datos, hacer preguntas (o consultas) sobre los datos almacenados en la base de datos y producir informes que resumen los contenidos seleccionados.

Microsoft Access 2013

Microsoft Access 2013 proporciona a los usuarios una de las soluciones de DBMS más simples y flexibles del mercado actual. Los usuarios habituales de los productos de Microsoft disfrutarán de la apariencia familiar de Windows, así como de la estrecha integración con otros productos de la familia de Microsoft Office. Para obtener más información sobre la interfaz de Access 2013, consulte nuestra Visita guiada de la interfaz de usuario de Access 2013.

Examinemos primero tres de los componentes principales de Access que la mayoría de los usuarios de bases de datos encontrarán: tablas, consultas y formularios. Si aún no tiene una base de datos Access, puede leer acerca de Crear una base de datos Access 2013 a partir de una plantilla.

Tablas de Microsoft Access

Las tablas comprenden los componentes fundamentales de cualquier base de datos. Si está familiarizado con las hojas de cálculo, encontrará tablas de base de datos muy similares.

Una tabla de base de datos común puede contener información del empleado, incluyendo características como el nombre, la fecha de nacimiento y el título. Podría estructurarse de la siguiente manera:

  • ID de empleado
  • Apellido
  • Nombre
  • Título
  • Saludo
  • Fecha de nacimiento

Examine la construcción de la tabla y encontrará que cada columna de la tabla corresponde a una característica específica del empleado (o atributo en términos de base de datos). Cada línea corresponde a un empleado en particular y contiene su información. Eso es todo lo que hay que hacer. Si ayuda, piense en cada una de estas tablas como una lista de información al estilo de una hoja de cálculo. Para más información, lea Añadir tablas a una base de datos Access 2013

Recuperación de información de una base de datos de acceso

Obviamente, una base de datos que sólo almacena información sería inútil – necesitamos métodos para recuperar la información también. Si simplemente desea recuperar la información almacenada en una tabla, Microsoft Access le permite abrir la tabla y desplazarse por los registros que contiene. Sin embargo, el verdadero poder de una base de datos radica en su capacidad para responder a solicitudes o consultas más complejas. Las consultas de acceso proporcionan la capacidad de combinar datos de múltiples tablas y colocar condiciones específicas en los datos recuperados.

Imagine que su organización requiere un método simple para crear una lista de aquellos productos que actualmente se venden por encima de su precio promedio. Si simplemente recuperara la tabla de información del producto, esta tarea requeriría una gran cantidad de clasificación de datos y cálculos a mano. Sin embargo, el poder de una consulta le permite simplemente solicitar que Access sólo devuelva aquellos registros que cumplan con la condición de precio promedio anterior. Además, puede indicar a la base de datos que sólo indique el nombre y el precio unitario del artículo.

Para obtener más información sobre la potencia de las consultas de base de datos en Access, consulte Creación de una consulta simple en Microsoft Access 2013.

Inserción de información en una base de datos de acceso

Hasta ahora, usted ha aprendido los conceptos detrás de la organización de la información en una base de datos y la recuperación de información de una base de datos. Todavía necesitamos mecanismos para colocar la información en las tablas en primer lugar. Microsoft Access proporciona dos mecanismos principales para lograr este objetivo. El primer método es simplemente mostrar la tabla en una ventana haciendo doble clic sobre ella y añadiendo información en la parte inferior de la misma, de la misma manera que se añadiría información a una hoja de cálculo.

Access también proporciona una interfaz de formularios fácil de usar que permite a los usuarios introducir información de forma gráfica y hacerla llegar de forma transparente a la base de datos. Este método es menos intimidante para el operador de entrada de datos, pero requiere un poco más de trabajo por parte del administrador de la base de datos. Para obtener más información, consulte Creación de formularios en Access 2013.

Informes de Microsoft Access

Los informes proporcionan la capacidad de producir rápidamente resúmenes en un formato atractivo de los datos contenidos en una o más tablas y/o consultas. Mediante el uso de trucos de acceso directo y plantillas, los usuarios de la base de datos pueden crear informes en cuestión de minutos.

Suponga que desea producir un catálogo para compartir información de productos con clientes actuales y potenciales. En las secciones anteriores, hemos aprendido que este tipo de información puede ser recuperada de nuestra base de datos a través del uso juicioso de consultas. Sin embargo, recuerde que esta información se presentó en forma tabular – no es exactamente el material de marketing más atractivo. Los informes permiten la inclusión de gráficos, un formato atractivo y la paginación. Para obtener más información, véase Creación de informes en Access 2013.

TAMBIÉN TE INTERESA

nuevo mac studio

El nuevo Mac Studio es inalcanzable para cualquier PC de escritorio

Apple ha presentado su equipo de sobremesa más potente hasta la fecha: el nuevo Mac Studio, impulsado por los chips M4 Max y el nuevo M3 Ultra, una auténtica bestia orientada a profesionales de la inteligencia artificial, el diseño, la ingeniería o el desarrollo de software que buscan rendimiento extremo en un formato compacto. Vale,

camara seguridad doble lente de Beans View

Beans View tiene una cámara de seguridad de doble lente a un precio imbatible en Amazon

La seguridad inteligente del hogar da un nuevo paso con la Beans View 220 Dual 3K, la última incorporación al catálogo de la marca especializada en cámaras Wi-Fi. Este nuevo modelo, diseñado para ofrecer una vigilancia integral y precisa en espacios interiores, combina tecnología de doble lente, inteligencia artificial, visión nocturna a color y seguimiento

industria del videojuego

La industria del videojuego ya se mueve por un público muy distinto al de hace años

Durante años, el imaginario colectivo ha situado al jugador de videojuegos en el rincón oscuro de una habitación, joven, solitario, inmóvil frente a una pantalla. Esa imagen está cada vez más lejos de la realidad para la industria del videojuego. La V Radiografía del Gaming en España, elaborada por el ecommerce tecnológico PcComponentes, desmonta con

nuevos powerbanks Ewent

5 powerbanks de Ewent para cada necesidad: seguro que hay uno para ti

Las powerbanks o también llamadas baterías portátiles se han convertido en un aliado para muchas personas que hacen un uso intensivo de sus dispositivos electrónicos. Para los smartphones, estos componentes son ya una extensión de los mismos para muchas personas, sin embargo no solo existen este tipo de gadgets para teléfonos, sino que hay otros

contraseñas

¿Y si los métodos de seguridad en el futuro fueran sin contraseñas?

A pesar de los constantes avances en tecnología y ciberseguridad, los métodos de seguridad más tradicionales, es decir, las contraseñas, siguen siendo la opción predilecta por la mayoría para proteger su información o para acceder a las plataformas. No obstante, las contraseñas son actualmente uno de los grandes eslabones débiles en la protección de identidades