sábado, 1 de marzo de 2014

tipos de datos de excel

tipos de datos de excel


En una hoja de calculo, los distintos tipos de datos que podemos introducir son:
  • Aritméticos: +, -, *, /, %, ^.
  • Relacionales: <, >, =, <=, >=, <>.
  • Valores constantes, es decir, un datos que se introduce directamente en una celda. Puede ser un numero, una fecha u hora, o un texto.
  • Fórmulas, es decir, una secuencia formada por: valores constantes, referencias a otras celdas, nombres, funciones u operadores. Es una técnica básica para el análisis de datos. Se pueden realizar diversas operaciones con los datos de las hojas de calculo como *, +, -, /, etc. En una formula se pueden mezclar constantes, caracteres de operaciones, funciones, etc.
Los diferentes tipos de datos mas importantes que maneja Excel son:
  • Números
  • Fecha u hora
  • Texto
  • Formulas
  • Funciones
FORMULAS Y FUNCIONES
Las fórmulas constituyen el núcleo de cualquier hoja de calculo y por tanto de Excel. Mediante formulas, se llevan a cabo todas las operaciones que se nesecitan en una hoja de calculo. Las formulas se pueden utilizar para múltiples usos antes mencionados.
Los distintos tipos de operadores que se le pueden ingresar a una formula son:
  • Función REDONDEAR. Redondea un numero al numero de decimales especificados.
=REDONDEAR(numero, num_decimales), ejemplo:
=REDONDEAR(A1,1), si A1 = 1.125, el resultado es 1.1.
=REDONDEAR(A1,2), el resultado es 1.12.
  • Función REDONDEAR.MAS. Redondea un numero hacia arriba, en dirección contraria a cero.
=REDONDEAR.MAS(numero, num_decimales), ejemplo:
=REDONDEAR.MAS(A1,0), si A1 = 1.125, el resultado es 2.
  • Función REDONDEAR.MENOS. Redondea un numero hacia abajo, en dirección hacia cero.
=REDONDEAR.MENOS(numero, num_decimales), ejemplo:
=REDONDEAR.MENOS(A1,0), si A1 = 1.125, el resultado es 1.
  • Función SUMAR.SI. Suma las celdas en el rango que coinciden con el argumento criterio.
=SUMAR.SI(rango, criterio, rango_suma), ejemplo:
=SUMAR.SI(A1:A3,">100",B1:B3), Se lee de la siguiente manera.
Sumar si a1 a a3 es mayor a 100, entonces suma b1 hasta b3.

Función MAX.Devuelve el valor máximo de un conjunto de valores.
  • Función MIN.Devuelve el valor mínimo de un conjunto de valores. Utilizamos el mismo ejemplo del MAX pero ahora utilizando MIN.
  • Función PROMEDIO.Devuelve el promedio (media aritmética) de los argumentos.
=PROMEDIO(numero1,numero2…numeroN)


Una función es una formula especial escrita con anticipación y que acepta un valor o valores, realiza unos cálculos y devuelve un resultado.
Todas las funciones tienen que seguir una sintaxis y si esta no se respeta Excel nos mostrara un mensaje de error.


  1. Si la función va al comienzo de una formula debe empezar por el signo =.
  2. Los argumentos o valores de entrada van siempre entre paréntesis. No se deben dejar espacios antes o después de cada paréntesis.
  3. Los argumentos pueden ser valores constantes (numero o texto), formulas o funciones.
  4. Los argumentos deben separarse siempre por ";" ó ",".
La sintaxis de cualquier función es:
=nombre_funcion(argumento1,argumento2,…,argumentoN).


  • Función SUMA. Suma todos los números de un rango.
=SUMA(rango) ó =suma(n1+n2+n), ejemplo:

domingo, 16 de febrero de 2014

foro

foro (internet)

Un Foro (también conocidos como "foros" o "foros de discusión") en Internet es una aplicación web que da soporte a discusiones u opiniones en línea. Dicha aplicación suele estar organizada en categorías que contienen foros. Estos últimos foros son contenedores en los que se pueden abrir nuevos temas de discusión en los que los usuarios de la web responderán con sus opiniones.
Un foro tiene una estructura ordenada en árbol. Las categorías son contenedores de foros que no tienen uso ninguno a parte de "categorizar" esos foros. Los foros, a su vez, tienen dentro temas (argumentos) que incluyen mensajes de los usuarios. Son una especie de tableros de anuncios donde se intercambian opiniones o información sobre algún tema. La diferencia entre esta herramienta de comunicación y la mensajería instantánea es que en los foros no hay un "diálogo" en tiempo real, sino nada más se publica una opinión que será leída más tarde por alguien quien puede comentarla o no. Los foros permiten el análisis, la confrontación y la discusión, pues en ellos se tratan temas específicos de interés para un grupo de personas. Dependiendo del foro, se necesitará registrarse para poder comentar o se podrá hacerlo de forma invitada (sin necesidad de registro ni conexión)


enemigos del correcto funcionamiento del foro.

Los principales enemigos del correcto funcionamiento del foro y que un moderador debe controlar, son:

  • Spam: la publicación de mensajes no solicitados, generalmente publicitarios, de forma caótica o en contra de las reglas del foro.
  • Trolls: usuarios cuyo único interés es molestar a otros usuarios e interrumpir el correcto desempeño del foro, ya sea por no estar de acuerdo con su temática o simplemente por divertirse de ese modo.
  • Leechers: usuarios que solo desean aprovecharse.
Además los foros también pueden sufrir ataques de crackers y similares.
  • Arqueólogos: usuarios que se dedican a revivir post antiguos.
  • Chaters: usuarios que en foros, chats, y otros medios, escriben en un lenguaje corto, simplificando palabras al igual que en el SMS, o que intencionalmente no respetan la ortografía, presentando una escritura poco comprensible por otros miembros del foro.
  • Fake: usuarios que se hacen pasar por otros miembros.
  • Usuarios títeres: usuarios que están inscritos en el foro dos o más veces, haciéndose pasar por diferentes miembros, pero los administradores pueden acabar con esto mirando periódicamente las IP de los usuarios.
Aunque no son enemigos, los newbies (recién llegados) pueden ocasionar problemas en el funcionamiento del foro al cometer errores; ya sea por no poder adaptarse rápido a la comunidad o por no leer o entender las reglas específicas que tiene el foro al que han ingresado recientemente. Su acogida dependerá de los usuarios y moderadores que tenga el foro. Igualmente pueden producir estos problemas usuarios más antiguos que producto de su conducta se les denomina lamer.
En foros implantados, también es posible la aparición de bullyers o el comportamiento como tales de algunos miembros nuevos o antiguos. Este comportamiento se detecta por su toma de partido inmediato en discusiones de miembros con prestigio. El bullyer reacciona con inusitada agresividad, frecuentemente insultando a una de las partes como mecanismo para intentar el acercamiento personal a una de las partes en conflicto. Con frecuencia este comportamiento degenera hasta convertirse en un auténtico maltratador psicológico, que mina la participación del usuario al que hostiga sistemáticamente cada vez que interviene. La actuación de los bullyers es contraria al principio democrático de funcionamiento de los foros y elimina la posibilidad de disentir y debatir. Hay que diferenciar este problema del de los trolles, ya que el resto de los usuarios se convierten en cómplices pasivos y es fundamental apercibir al administrador de que puede estarse dando una de estas situaciones.

antivirus

antivirus

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.


Tipos de vacunas

  • Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.
  • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
  • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
  • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.

 



hacker etico

hacker ético.

Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño.

La idea es tener el conocimiento de cuales elementos dentro de una red son vulnerables y corregirlo antes que ocurra hurto de información, por ejemplo.

Estas pruebas se llaman "pen tests" o "penetration tests" en inglés. En español se conocen como "pruebas de penetración", en donde se intenta de múltiples formas burlar la seguridad de la red para robar información sensitiva de una organización, para luego reportarlo a dicha organización y asi mejorar su seguridad.

Se sugiere a empresas que vayan a contratar los servicios de una empresa que ofrezca el servicio de hacking ético, que la misma sea certificada por entidades u organizaciones con un buen grado de reconocimiento a nivel mundial.

Las personas que hacen estas pruebas pueden llegar a ver información confidencial, por lo que cierto grado de confianza con el consultor es recomendado. Más info. en la página de SOLUTECSA, empresa que hace hacking ético.

seguridad en internet

seguridad en internet.

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.

cracker

Cracker

El término cracker (del inglés cracker, ‘romper’) se utiliza para referirse a las personas que rompen algún sistema de seguridad.1 Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.

hacker

Hacker

En informática, un hacker1 o pirata informático (común en español), es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:


 

  • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

  • Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
  • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").