jueves, 23 de mayo de 2013

TRABAJANDO CON EXCEL-GRÁFICOS

¿QUÉ ES UN GRÁFICO?

Es la representación gráfica de los datos presentes en la hoja de cálculo y que facilitan su interpretación.


¿CÓMO INSERTAR GRÁFICOS EN EXCEL?

A la hora de insertar gráficos, podemos bien incluirlos en la misma hoja de cálculo sobre la que estemos trabajando, o bien en una hoja en la que aparecerá exclusivamente ese gráfico, sin celdas ni otros objetos.


PASOS PARA INSERTAR UN GRÁFICO

  • En la barra de herramientas seleccionamos insertar
  • Elegimos el tipo de gráfico que deseamos. Podemos encontrar diversos tipos:columna,línea,circular...
  • Una vez elegido, se abrirá en la hoja de cálculo un cuadro donde se insertará el gráfico y en la barra de herramientas podremos cambiar su diseño, ubicación...
  • Si hacemos click en el botón seleccionar datos de la barra de herramientas, dentro del campo rango de datos de tráfico podemos seleccionar el rango de celdas que Excel tendrá en cuenta para crear el gráfico.

TRABAJANDO CON EXCEL-FUNCIONES

¿QUÉ ES UNA FUNCIÓN?

Las funciones son las fórmulas predeterminadas de Excel o por el usuario que utiliza una serie de valores para definir un resultado que se refleja en la celda en la que hemos aplicado esa función.



A la hora de insertar una función en Excel, podemos seguir dos caminos: aplicando la sintaxis de la función si la conocemos, o seleccionando algunas de las que vienen  predeterminadas por Excel.

Las diversas funciones que Excel ofrece se clasifican en varias categorías:

  • Financieras
  • Fecha y hora
  • Matemáticas y trigonométricas
  • Estadísticas
  • Búsqueda y referencia 
  • Base de datos
  • Texto 
  • Lógicas
  • Información
  • Definidas por el usuario
  • Ingeniería
  • Cubo




jueves, 16 de mayo de 2013

EXCEL


Excel es una de las herramientas de Microsoft Office para hojas de cálculo. 
Presenta una organización en filas y columnas en las que se incluyen datos o fórmulas, pudiendo utilizar operadores matemáticos (suma, resta, multiplicación, división...) y funciones.
Por otra parte, Excel permite gestionar listas o bases de datos,para ordenar y filtrar la información.
Sus archivos se almacenan en formato .xls

Es un programa de gran utilidad, destinado sobre todo al mundo de los negocios, pero también para asociaciones, grupos o instituciones que precisen de bases de datos para almacenar determinada información, como puede ser una biblioteca.




viernes, 10 de mayo de 2013

VIRUS INFORMÁTICOS Y PROTECCIÓN FRENTE A ELLOS

¿QUÉ ES UN VIRUS?




Un virus es un programa que se instala sin permiso, es capaz de autorreplicarse y al ejecutarse produce daños.
Como programa, necesita ejecutarse (extensiones .exe y macros de word)

CLASIFICACIÓN
  • ·         Por sistema operativo:
1.       Afectan a los sistemas operativos de la serie Windows (mayoría)
2.       Afectan al sistema operativo Linux (muy pocos)
3.       Afectan al sistema operativo MacOs (pocos)
  • ·         Por su ubicación:
1.       Virus residentes: Se graban en la memoria RAM de forma permanente:
o   Infectan a todos los archivos que se utilizan en el ordenador (cualquier uso de un archivo “pasa” por la RAM: ejecutar , copiar, renombrar… cualquier fichero)
o   Se activan cuando se dan ciertas condiciones indicadas en su código (fecha, hora…) y hasta entonces no se manifiestan.

2.       Virus de acción directa: Se ejecutan (dañan y replican) cuando son ejecutados por el usuario.
o   Infectan a los archivos que tienen próximos y a los de la ruta del archivo autoexec.bat. Este archivo, grabado en la raíz del disco duro, contiene la lista de archivos ejecutables que se ponen en marcha siempre que arrancamos el ordenador.
o   Los archivos infectados se suelen poder desinfectar y recuperar
o   Gran parte de los virus son de este tipo

3.       Virus de F.A.T: Infectan la FAT* e impiden el acceso a los archivos referenciados en la parte dañada. Pueden impedir el acceso a directorios completos. Implican importantes pérdidas de información.


*F.A.T: Tabla de asignación de archivos (File Assignment Table). Parte del disco que permite localizar los archivos. Fundamental para el uso del ordenador. 


4.          Virus de Boot*: Infectan el sector de arranque del disco duro del ordenador (o de los disquetes o del pendrive bootable). Sólo se infecta el disco duro si se arranca el ordenador con un disquete o un pen bootable introducido: el ordenador intenta arrancar desde ahí y el virus se ejecuta.


*BOOT O SECTOR DE ARRANQUE: Sector del disco duro que contiene la información necesaria para arrancar el ordenador. Presente también en disquetes y en los pendrives “bootables” (capaces de arrancar el ordenador)
  • ·         Por la forma de actuar y las consecuencias:
1.       Virus de sobreescritura: Destruyen la información de los archivos infectados, sustituyéndola por ellos mismos. No aumentan el tamaño del archivo (puesto que no añaden nada, sino que “sustituyen” la información). Por tanto, se detectan peor. La desinfección implica el borrado del archivo.

2.       Virus de macro*: Se ejecutan al abrirse el archivo asociado. Existe un virus diferente para cada programa que admite macros. No todos los programas que admiten macros tienen virus asociados. Muy difundidos son los virus de la Suite Office.


*MACRO: Pequeño programa asociado a un archivo, que automatiza una serie de acciones que “a mano” serían largas, tediosas y/o complejas. Programas que admiten macros: Word, PowerPoint, Excel, Access, Corel Draw…


3.       Virus de enlace: Cada archivo está ubicado en una carpeta (directorio) o subcarpeta. El ordenador conoce y utiliza el enlace a ese lugar para utilizar el archivo. Los virus de enlace modifican la dirección (enlace) que indica dónde se almacena el archivo, con lo que impiden el acceso a los mismos.

  • ·         Por la forma de ocultarse:
1.       Virus encriptados o cifrados: Se autocifran para evitar ser detectados por los antivirus. Cuando van a actuar se desencriptan y después se vuelven a encriptar.

2.       Virus polimórficos: Son virus cifrados que cada vez que se encriptan lo hacen con una clave diferente, con lo que su detección es aún más complicada. Cada copia de sí mismos encriptada es diferente a las demás.

  • ·         Por el “vehículo”:
1.       Virus de fichero: Infectan archivos ejecutables, es decir, con extensiones .exe o .com. La mayoría son de este tipo. Especial cuidado con descargar y ejecutar archivos con estas extensiones (mail, páginas p2p, torrents, descarga de programas…)

  • ·         No virus: No se consideran virus porque no se autocopian o no infectan a otros archivos, pero son tratados por los antivirus por su acción dañina.
1.       Worms (gusanos): Hacen copias de sí mismos a gran velocidad, saturando así la memoria del equipo o los canales de las redes. Se autocopian pero no dañan a otros archivos.

2.       Troyanos: Instalan un programa de control remoto en el ordenador, de modo que el que ha enviado la infección puede tomar el control del equipo, extrayendo información como contraseñas, número de cuentas bancarias, y datos de diversa índole.

3.       Bombas lógicas: Ni siquiera son programas, sino sólo segmentos de código insertados en un programa “normal”. Pasan desapercibidos hasta que se dan ciertas condiciones (fechas, horas…), momento en que se ejecutan destruyendo datos del sistema.


TERMINOLOGÍA

·         Malware (Malicious Software): Incluye virus y no virus, como gusanos, etc.
·         Spyware (Spy Software): No causa daños pero recoge información confidencial.
·         Adware (Ad Software): Añade publicidad. No dañino,sólo molesto.
·         Phising: Solicitud de datos confidenciales por e-mail aparentando ser quien no se es.
·         Spam: Correo electrónico publicitario no deseado.
·         Hoax: Correos advirtiendo sobre falsos virus.
·         Rootkit: Programa que “oculta” el acceso de un intruso.
·         Key log: Registra todo lo que se teclea, ofreciéndoselo al intruso que ha accedido a nuestro sistema.

PROTECCIÓN
  •             Instalar un antivirus y actualizarlo con frecuencia.
  •          Analizar el equipo completo periódicamente.
  •          Mantener actualizado el sistema operativo.
  •          No arrancar el equipo con un disquete o pendrive insertado.
  •          No descargar archivos con extensión .exe de internet, a no ser que estemos totalmente seguros del sitio.
  •         No ejecutar los archivos que nos llegan por correo electrónico, a no ser que sea lo que hemos pedido y esperamos.
  •          No abrir mails de desconocidos.
  •          No dar datos confidenciales por mail ni web (los bancos no los piden nunca).




sábado, 4 de mayo de 2013

NUBES DE BÚSQUEDA CON TAGXEDO

 
En esta tarea, hemos utilizado esta herramienta, que nos recuerda bastante a Wordle, con la diferencia de que las "nubes" son mucho más personalizables en Tagxedo. A partir de un tema elegido por nosotros, hemos realizado tres imágenes distintas. Yo he escogido como tema el arte gótico, puesto que quiero aprovechar en la medida de lo posible estas imágenes para incluirlas en mi web.
He aquí mis tres imágenes:

 
 
TAREA 1: Elegimos una silueta adecuada para nuestro tema de entre las que ofrece la web. La rellenamos con texto elaborado en un archivo .txt hecho con el Bloc de Notas de Windows. Lo guardamos como imagen en formato .jpg
 
 

 


TAREA 2: Elegimos una imagen en un banco de imágenes con licencia CC y elaboramos una nube con ella, poniendo el texto en la propia herramienta Tagxedo. Lo guardamos con formato .jpg
 
 
 
 
TAREA 3: Elegimos una palabra clave representativa del tema y escribimos un texto a modo de resumen en una entrada del blog. Usaremos la dirección de la entrada para introducir las palabras en la nube. Como silueta utilizaremos la palabra clave y guardaremos con formato .html Tomaremos el código y lo incrustaremos en una entrada nueva del blog, junto con las otras dos imágenes.  
 
 

martes, 30 de abril de 2013

CREANDO NUESTRA PÁGINA WEB

Durante las últimas clases hemos estado trabajando con la herramienta Google Sites para crear nuestras propias páginas web sobre algún tema curricular.
En mi caso, he hecho la web sobre el arte gótico en arquitectura, escultura y pintura. Haz click en la siguiente imagen para acceder a la página.




¡Espero que os guste!

jueves, 14 de marzo de 2013

ADIVINA LA FRASE

Aquí os dejo una cita célebre completamente desordenada que hemos hecho en clase trabajando con la herramienta Wordle.



¿Eres capaz de adivinar de quién es la frase? 
Deja un comentario con tu respuesta.