Labels

Con la tecnología de Blogger.

sábado, 25 de mayo de 2013

Despedida del blog

Me despido de vosotros, queridos lectores, con esta entrada, pues ya estamos en los últimos días de mayo y  aunque no lo parezca por el frío que hace, el verano ya puede palparse. Este es el último trabajo de la asignatura TINF, y ahora que hecho una mirada hacia atrás, veo que he aprendido a utilizar muchas herramientas "tic" que en un futuro, espero que no muy lejano, necesite aplicar en la universidad o en el trabajo. Además muchos de estos conocimientos los puedo seguir utilizando para alimentar a mi blog "En un rincón de mi conciencia".
Espero que hayáis disfrutado con esta libreta de clase, pues he de reconocer, que un medio de comunicación no es nada sin lectores. Muchas gracias.
Chabi


Gráficos en excel

Un gráfico es una representación gráfica de los datos de unas operaciones, facilitando su interpretación (se caracterizan por no tener celdas). Para poder desarrollar uno en Excel podemos utilizarlo de dos maneras: como un gráfico un incrustado o como una hoja de gráfico.



Para crear una gráfica, solamente tenemos que irnos a la sección de insertar, y allí seleccionar la opción de gráfico. Una vez que estemos allí ya podremos hacer todas las variaciones que nos permite excel como:

  • Variar el número de filas o de columnas.
  • Modificar las características del gráfico en lo que se refiere a los ejes de coordenadas
  • Permitir la vista de una cuadrícula para analizar de forma más minuciosa los datos
  • Añadir títulos y la leyenda, así como modificarlos


Dentro de las opciones que nos permite manejar el programa, para mí, unas de las más importantes son la de la forma de las gráficas, que será muy diferente dependiendo de qué es aquello que desea el autor, o la de aumentar o disminuir el tamaño (esto sobre todo es por cuestiones estéticas).

jueves, 23 de mayo de 2013

Funciones con Excel

Una función en Excel es una fórmula predeterminada que va ha operar con una o más valores y que devuelve un resultado en una celda. Para ello se tienen que seguir las siguientes reglas:

  1. Si la función va al comienzo de una fórmula debe empezar por el signo =
  2. Los argumentos de entrada van siempre para paréntesis. No dejes espacio antes o después de cadav paréntesis.
  3. Los argumentos pueden ser valores constantes, fórmulas o funciones.
  4. Los argumentos deben de separarse por un punto y coma.
Para poder desarrollar operaciones o cualquier otro tipo de funciones con el Excel podemos aplicar dos métodos:

  1. Situarlo en la celda que queremos utilizar.
  2. Apretar el botón de fx y escoger la función que vamos a utilizar
Los tipos de funciones son:

  • Financieras
  • Fecha y hora
  • Estadísticas
  • Búsqueda y referencia
  • Base de datos
  • Textos
  • Lógicas
  • Información
  • Definidas por el usuario
  • Ingeniería
  • Cubo



jueves, 16 de mayo de 2013

Excel




Excel es un programa desarrollado por la empresa Microsoft y que esta presente en todos los ordenadores de dicho marca y en los ordenadores MacOs, que permite la organización de datos en tablas y gráficas, así como el calculo de operaciones a una gran velocidad. Suele ser utilizado en tareas financieras y contables. Entró en el mercado en el año 1987, pero su uso no se generalizó hasta 1993.

Permite trabajar con hojas de cálculo, permitiendo las operaciones de suma, resta, multiplicación, división  usar exponentes. Esto hace que sea un programa muy útil a la hora de gestionar bases de datos.

Para mi es un programa al que le tengo un poco de tirria por la meticulosidad que hay que tener, pero reconozco que es muy útil.

viernes, 10 de mayo de 2013

Virus informáticos, problemas por doquier


-Un virus es un programa que instala sin permiso, es capaz de autorreplicarse y al ejecutarse produce daños. Necesita ser ejecutado para funcionar (.exe). Podemos clasificarlos en función del sistema operativo al que afecta:
·         Afectan solo a la serie de Windows (la mayoría)
·         Afectan al Sistema Operativo de Linux (pocos)
·         Afectan solo a los Sistemas Operativos MacOs (pocos)
También los podemos fichar por su ubicación:
·         Virus residentes: que se graban en la memoria RAM de forma permanente, infectan a todos los archivos que se usan en el ordenador y se activan cuando se dan ciertas Los virus de acción directa: se ejecutan cuando el usuario los ejecuta. Infectan a los archivos que tienen próximos y a los de la ruta del archivo autexec.bat. Este archivo, gravado en la raíz del disco duro, contiene la lista de archivos ejecutables que se ponen en marcha siempre que arrancamos el ordenador. Los archivos infectados se suelen poder desinfectar y recuperar. Gran parte de los virus son de este tipo.
·        Virus de F.A.T.: que infectan la fat e impiden el acceso a los archivos referenciados en la parte dañada. Pueden impedir el acceso a directorios completos. Implican importantes pérdidas de información.
·         Virus de BOOT: que infectan el sector de arranque del disco duro del ordenador (o de disquetes i del pendrive bootable). Solo se infecta el disco duro si se arranca el ordenador con un disquete o un pendrive bootable introducido: el ordenador intenta arrancar desde ahí y el virus se ejecuta.
Dependiendo de la forma de actuar y las consecuencias podemos clasificarlos en:
·         Virus de sobrescritura : que destruyen la información de los archivos infectados, sustituyéndola por ellos mismos. No aumentan el tamaño del archivo, por lo que se detectan peor. La desinfección implica del borrado del archivo.
·         Virus de MACRO: se ejecutan al abrirse el archivo asociado. Existe un virus deferente para cada programa que admite macros. No todos los programas que admiten macros tienen virus asociados. Muy difundidos los virus de la Suite Office.
·         Virus de enlace: cada archivo está ubicado en una carpeta (directorio) o subcarpeta. El ordenador conoce y usa el enlace a ese lugar para utilizar el archivo. Los virus de enlace modifican la dirección (enlace) que indica dónde se almacena el archivo, con lo que impiden el acceso a los mismos.
Por la formas de ocultarse:
·         Virus encriptados o cifrados: se autocifran para evitar se detectados por los antivirus. Cuando van a actuar se desencriptan y después se vuelven a encriptar.
·         Virus polimórficos: son virus descifrados que cada vez que se encripten lo hacen con una clave diferentes, con lo que su detección es aún más complicada. Cada copia de sí mismos es diferente a las demás.
Por el vehículo:
·         Virus de fichero: infectan archivos ejecutables, es decir, con extensiones  .exe.com La mayoría de los virus son de este tipo. Especial cuidado con descargar y ejecutar archivos con estas extensiones.



Los no virus: no se consideran virus porque no se autocopian o no infectan a otros archivos, pero son tratados por los antivirus por su acción dañina.
·         WORMS: hacen copias de sí mismos a gran velocidad, saturando así la memoria del equipo o los canales de las redes. No dañan el disco.
·         TROYANOS: instalan un programan de control remoto en el ordenador, de modo que el que ha enviado la infección puede tomar el control del equipo, extrayendo información como contraseñas, nº de cuentas bancarias, y datos de diversa índole.
·         Bombas lógicas: ni siquiera son programas, sino sólo segmentos de código insertados en un normal. Pasan desapercibidos, hasta que se da ciertas condiciones (fechas, horas), momento en que se ejecutan destruyendo datos del sistema.



Terminología:
·         MALWARE: Malicious Softaware. Incluye virus y no virus como gusanos,…
·         SPYWARE: Spy software. No causa daños pero recoge información confidencial.
·         ADWARE: Ad Software. Añade publicidad. No dañino, solo molesto.
·         PHISING: Solicitud de datos confidenciales por e-mail aparentando ser quien no se es.
·         SPAM Correo electrónico publicitario no deseado.
·         HOAX : Correos advirtiendo sobre falsos virus.
·         ROOTKIT: Programa que oculta el acceso de un intruso
·         Ra todo lo que se teclea, ofreciéndoselo al intruso que ha accedido a nuestri sistema.
Cómo protegernos:
1.       Instalar un antivirus y actualizarlo con frecuencia.
2.       Analizar el equipo completo periódicamente.
3.       Mantener actualizado el sistema opertativo.
4.       No arrancar el equipo con un disquete o pendrive insertado.
5.       No descargar archivos con extensión.exe de internet, a no ser que estemos totalmente seguros del sitio.
6.       No ejecutar los archivos que nos llegan por correo electrónico a no se que sea lo que hemos pedido y esperamos.
7.       No abrir mails desconocidos.
8.       No dar datos confidenciales para un mail ni web ( los bancos no los piden nunca).

Esquema sobre los virus digitales

En la clase de TINF la profesora nos ha dado un curso intensivo acerca de qué son los virus, qué tipos hay, cómo actúa cada uno y cómo podemos protegernos de ellos. Una vez terminó, nos pidió que hiciésemos un esquema sobre la clasificación y protección, lo pasásemos a pdf y los subiésemos a una entrada al blog.


sábado, 4 de mayo de 2013

Tagxedo

El trabajo que nos han mandado para la clase de TINF consiste en utilizar la web Tagxedo, que se parece mucho a Wordle, solo que te permite darle la forma que quieras al conjunto de palabras. El primer trabajo que nos mandaron para esta herramienta fue la de coger una silueta predeterminada por Tagxedo, y añadirle un texto con el que tuviese algo que ver.




En el segundo trabajo se nos pedía que cogiésemos una imagen de Internet, la subiésemos a Tagxedo y la utilizásemos de silueta para así crear una imagen con ella compuesta únicamente con palabras. Elegí hacerla sobre Charles Darwin. Para crear la silueta, utilicé una breve introducción sobre Charles Darwin de la wikipedia, e introduje ese texto varias veces, para que al aumentar el número de palabras, la imagen estuviese más definida.

Esta es una imagen del trabajo en proceso de finalización 

Este es el trabajo final.

Por último teníamos que coger una palabra que tuviese que ver con el mismo tema que las dos imágenes anteriores y rellenarla con un texto de nuestra página web. Una vez hecho esto, lo incrustaríamos en la entrada para que tenga la función de nube de búsqueda.