martes, 12 de agosto de 2014

Microsoft Office Excel

Excel es un software que permite crear tablas, y calcular y analizar datos. Este tipo de software se denomina software de hoja de cálculo. Excel permite crear tablas que calculan de forma automática los totales de los valores numéricos que especifica, imprimir tablas con diseños cuidados, y crear gráficos simples.

C 31: Elementos

E1: Barra de Fórmulas.



La barra de fórmula permite ver, escribir y editar datos en la celda seleccionada. Si la celda contiene una fórmula, se va a ver en ella. Si hay una fórmula, se va a ver el contenido de la celda. El mismo se puede editar directamente en las celdas o en la barra de fórmulas.

E2: Celda.


Es la celda en la que se pueden introducir datos. En una Hoja de Cálculo, los distintos tipos de datos que podemos introducir son:

E3: Valores Constantes: un dato que se introduce directamente en una celda. Puede ser un número, una fecha u hora, o un texto.

C32: Fórmulas

Una secuencia formada por valores constantes, referencias a otras celdas, nombres, funciones, u operadores. En una fórmula se pueden mezclar constantes, nombres, referencias a otras celdas, operadores y funciones. La fórmula se escribe en la barra de fórmulas o directamente en la celda y debe empezar siempre con el signo =.



E1: Fórmulas y Funciones.

Una función es una fórmula predefinida por Excel 2007 (o por el usuario) que opera con uno o más valores y devuelve un resultado que aparecerá directamente en la celda o será utilizado para calcular la fórmula que la contiene.

La sintaxis de cualquier función es: 
nombre_función(argumento1;argumento2;...;argumentoN)


Siguen las siguientes reglas:

  • Si la función va al comienzo de una fórmula debe empezar por el signo =.
  • Los argumentos o valores de entrada van siempre entre paréntesis y no hay que dejar espacios en blanco antes o después de ellos.
  • Los argumentos pueden ser valores constantes (número o texto), fórmulas o funciones.
  • Los argumentos deben de separarse por un punto y coma ;.

Ejemplo: =SUMA(A1:C8)

La función SUMA devuelve como resultado la suma de sus argumentos. Los ":" nos identifican un rango de celdas, así A1:C8 indica todas las celdas incluidas entre la celda A1 y la C8

La función anterior sería equivalente a:

=A1+A2+A3+A4+A5+A6+A7+A8+B1+B2+B3+B4+B5+B6+B7+B8+C1+C2+C3+C4+C5+C6+C7+C8. 
Aquí se puede apreciar la ventaja de utilizar la función.


Las fórmulas pueden contener más de una función, y pueden aparecer funciones anidadas dentro de la fórmula.

Ejemplo: =SUMA(A1:B4)/SUMA(C1:D4)

Existen muchos tipos de funciones dependiendo del tipo de operación o cálculo que realizan. Hay funciones matemáticas y trigonométricas, estadísticas, financieras, de texto, de fecha y hora, lógicas, de base de datos, de búsqueda y referencia y de información.

  • Fecha y Hora. 
En varias funciones se verá que el valor que nos devuelve es un "número de serie". Excel llama número de serie al número de días transcurridos desde el 0 de enero de 1900 hasta la fecha introducida, en las funciones que tengan núm_de_serie como argumento, podremos poner un número o bien la referencia de una celda que contenga una fecha.


  • Funciones de texto. 
Una hoja de cálculo está pensada para manejarse dentro del mundo de los números, pero Excel también tiene un conjunto de funciones específicas para la manipulación de texto.


  • Funciones de búsqueda. 
Se utilizan para buscar algún dato que no conocemos. Ejemplo: COLUMNAS(matriz), que devuelve el número de columnas que componen la matriz.

  • Funciones financieras. 
Excel es una de las herramientas más potentes para trabajar con información y cálculos financieros, ofrece una amplia gama de funciones prediseñadas. Como por ejemplo: PAGO(tasa;nper;va;vf;tipo) que devuelve el pago de un préstamo basado en pagos y tasas de interés constantes.

  • Funciones Matemáticas y trigonométricas.
Como pueden ser: ABS(número) que devuelve el valor absoluto de un número, ENTERO(numero)que redondea el numero al valor entero inferior mas próximo.

  • Funciones Estadísticas.
Como PROMEDIO(número1;número2;...) que devuelve la media aritmética de la lista de valores.

  • Funciones Lógicas.
Como la función SI: SI(prueba_logica;valor_si_verdadero;valor_si_falso) que devuelve un valor u otro, según se cumpla o no una condición.

  • Funciones de Información.
Como puede ser ESERR(valor) que comprueba si un valor es un error.

C33: Formato

E1: Formato y fuentes: 
Al igual que como veniamos viendo en Microsoft Word el Exel tiene una barra intuitiva en la parte superior que nos permite facilmente entregarle los formatos y fuentes deseados en tan solo un momento. Los formatos pueden ser de diferentes formas, estilos e infinitos colores.
Como vemos en la siguiente imagen:











Reflexion: Este es el pequeño conocimiento que contengo del funcionamiento y funciones de Microsoft Exel, me consta que es una de las herramientas mas utilizadas en el area laboral de cualquier indole y por esto en adelante estaré agregando mas competencias que sean aprendidas.

jueves, 31 de julio de 2014

La otra parte de "you tube"

C29: Ingresar a Youtube.

E1: Para ingresar a youtube es necesario obtener una cuenta de google, en el caso que no la tengamos los invito a dirigirse a mis primeras competencias en donde muestro los pasos a seguir. Una vez tengamos la cuenta hacemos click en el siguiente enlace: https://www.youtube.com/ y le damos click en el botón "Iniciar sesión".



C30: Subir video en youtube.

E1: Una vez ingresado con la cuenta hacemos click en "Subir".



E2: Luego click en "aceptar".



E3: Nos aparecera una pantalla que nos dará la opción para elegir y subir los videos. Hacemos click en "Seleccionar archivos para subir".

E4: Publicar.
Una vez que el archivo se cargo al 100 % hacemos click en publicar.


Reflexión: 
Esta aplicacion no necesita de mucha presentacion ya que es la mas famosa de su tipo. Es utilizada masivamente por tanto artistas y famosos han destinado ultimamente a presentar sus obras por este medio gratuitamente.

Slideshare.net

C26: Loguearse en Slideshare.net

E1: Login.

Para comenzar debemos ingresar en la siguiente dirección: www.slideshare.net. Luego hacemos click en el botón "Login".



E2: Esta aplicación de la web 2.0 nos permite ingresar de tres maneras diferentes: a través de "Linkedin", "Facebook" y por medio de la creación de una cuenta en la pagina.



C27: Subir archivo.

E1: Una vez que hemos logrado ingresar  hacemos click en el botón de color amarillo "Upload Now" y luego en el botón "Upload" nuevamente. Tengamos en cuenta el botón que esta a la derecha que también nos permite subir archivos directamente de una nube de almacenamiento. 



E2: Elegimos el archivo y esperamos el tiempo de carga. Después hacemos click en el botón "Guardar y continuar".

C28: Código embed.

E1: Abrimos el archivo recientemente subido. Hacemos click en el botón "embed" y copiamos el código y lo pegamos en nuestra pagina o blog.



Aquí les dejo un ejemplo.



Reflexión:

Esta ultima aplicación para subir documentos me pareció muy cómoda, rápida y útil, sin dudas ante una elección seria la primera opción. 
Espero les haya sido de ayuda el post.

Slideboom para presentaciones

C23: Herramienta Slideboom.

E1: Crear cuenta.

Para comenzar ingresamos a  www.slideboom.com y nos dirigimos al boton "Registrarse" o "Register".


E2: Procedemos a completar los campos obligatorios junto al captcha correspondiente, hacemos click en registrar.




C24: Subir un archivo personalizado.

E1: Para subir un archivo personalizado nos dirigimos hacia el botón "upload", recordemos que son archivos personalizados por tanto no aceptara cualquier formato de archivo.



E2: Hacemos click en el botón "browse" para buscar la presentación que deseemos subir, la abrimos esperemos que se llene al 100% la linea verde y hacemos click en el botón "Presentar".


C25: Conseguir codigo embed.

E1: Hacemos click en el botón embed y luego copiamos el código que aparecerá abajo, como muestra la siguiente imagen.


Reflexión: 

Es una herramienta muy útil de la nueva web 2.0, permite subir presentaciones en power point entre otros muchos formatos lo cual lo convierte en una herramienta de gran utilidad.
Por otro lado es de destacar que el interfaz es muy predictivo a pesar de que esta completamente en ingles.

Descubriendo Issuu

Issuu.com nos permite subir archivos de formatos de textos y reproducirlos en casi cualquier plataforma.

C 20: Utilizar Issuu.com

E1: Crear una cuenta en: http://www.issuu.com/.

Para empezar debemos crearnos una cuenta de usuario en la pagina que se indica arriba. Al ingresar nos permite crear una cuenta totalmente nueva, ingresar con un correo electrónico o directamente desde la cuenta de Facebook. Elegimos esta última como modo de ejemplo.



C 21: Subir archivo de texto.

E1: Para subir un archivo nos dirigimos a la parte superior de la página y hacemos click en el botón "upload".


E2: Elegir archivo.

Buscamos el archivo que deseamos subir y lo abrimos.



E3: Una vez elegido el archivo podemos colocar: Título, descripción y fecha. Ademas podemos optar entre: 
- Los lectores puedan comentar.
- Los lectores puedan descargar.



Una vez colocadas hacemos click en el botón "Publish Now".

C22: Obtener y copiar codigo embed.

E1: Encontrar codigo embed.

Para esto nos ubicamos en el documento ya subido en la aplicación. Posamos el cursor sobre el botón "Share" y hacemos click. Más abajo aparecerá el botón "Embed".



E2: Copiar codigo embed.

Al realizar el paso anterior mostrará la siguiente ventana. Copiamos el recuadro que nos marca en rojo y luego lo pegamos en la pagina que deseemos que aparezca.



Reflexión:

Esta aplicación brinda una interfaz sencilla y rápida para presentar textos en Internet aunque se presenta gran dificultad en el manejo debido a que esta completamente en internet. Se recomiendo utilizar Google Chrome (Navegador) ya que permite la traducción automática. 




lunes, 16 de junio de 2014

Delitos Informáticos - Informe

Delito Informático
Un delito informático es toda aquella acción antijurídica, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. 

Existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio.

Clasificación:

La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos:
 
  1. Fraudes cometidos mediante manipulación de computadoras 
  2. Manipulación de los datos de entrada
  3. Daños o modificaciones de programas o datos computarizados.
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el delictivo obtendrá un beneficio.

Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:
- Manipulación de los datos de entrada o sustracción de datos.

- La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas.

- Manipulación de los datos de salida.

- Fraude efectuado por manipulación informática: también llamado "técnica del salchicón", aprovecha las iteraciones automáticas de los procesos de cómputo.

Los fraudes competidos mediante la manipulación de los datos de entrada:
  • Como objeto: alteración de los documentos digitales.
  • Como instrumento: uso de las computadoras para falsificar documentos de uso comercial.

Los daños o modificaciones de programas o datos computarizados:
- Sabotaje informático: acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento.

- Acceso no autorizado a servicios y sistemas informáticos.

- Reproducción no autorizada de programas informáticos de protección legal: ver piratería.



Legislación Argentina

Hasta hace un tiempo, en nuestro país, sólo estaban protegidos los lenguajes de bases de datos, planillas de cálculo, el software y la documentación que se hallaba en el mismo.
En la Argentina, la información no era considerada un bien o propiedad por ser intangible, por lo que no era posible que sea robada, modificada o destruida.

Les presento las leyes más destacadas en la materia en la República Argentina.

  • Ley 24.766 Protege la información confidencial a través de acciones penales y civiles.
  • Ley 25.326: se sancionó para la protección de los datos personales, y en la cual se incluyó un blanqueo de morosos para poder limpiar los datos negativos de deudores existentes en esa época.
  • Ley 26.388 Sancionada el 4 de junio de 2008. Esta ley modifica el Cód. Penal Argentino incluyendo los delitos informáticos y sus respectivas penas.
  • LEY 11.723, régimen legal de la Propiedad Intelectual para la Rep. Argentina, con la inclusión expresa de los programas de computación dentro de las obras intelectuales protegidas.
  • LEY 25.856 de Asimilación de la Producción del Software como Actividad Industrial, establece que la actividad de producción de software debe considerarse como una actividad productiva de transformación asimilable a una actividad industrial, a los efectos de la percepción de beneficios impositivos, crediticios y de cualquier otro tipo.
  • LEY 25.922 de Promoción de la Industria del Software, crea un Régimen de Promoción de la Industria del Software para poder acceder al fondo fiduciario del FONSOFT.

Hackers y Crackers - Diferencias.

Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales.
  • Hackers:
En el mundo de la informática,  estas son personas que entran de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo. 
Este individuo crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo. Los hackers han evolucionado de ser grupos clandestinos a ser comunidades con identidad bien definida. De acuerdo a los objetivos que un hacker tiene, y para identificar las ideas con las que comulgan, se clasifican principalmente en: hackers de sombrero negro, de sombrero gris, de sombrero blanco y script kiddie.

  • Crackers:
Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término. EL cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión.



Pishing:

Phishing o suplantación de identidad, Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.


Fuente:

  • http://delitosinformaticoscipa.blogspot.com.ar/2011/02/definicion-y-tipos-de-delitos.html/ Consultado 20/06/2014.
  • http://www.monografias.com/trabajos17/delitos-informaticos/delitos-informaticos.shtml/ Consultado 20/06/2014.
  • http://es.wikipedia.org/wiki/Phishing / Consultado 20/06/2014.
  • http://pechisman.blogspot.com.ar/2009/08/definicion-correcta-de-hacker-cracker.html / Consultado 20/06/2014.
  • http://www.informaticalegal.com.ar/legislacion-informatica/Consultado 20/06/2014.
  • http://delitosinformaticos.com/legislacion/argentina.shtml /Consultado 20/06/2014.

Utilizando Calaméo

Calaméo es la forma ideal de publicar, buscar y compartir todos sus documentos en línea. Puede organizar sus publicaciones en subscripciones. ¡Además, usted, su familia y sus colegas pueden añadir comentarios e iniciar discusiones sobre cada publicación! Asi lo definen sus autores en la página. 

Entonces podemos decir que Calaméo es una plataforma gratuita que permite crear publicaciones online interactivas, como folletos, revistas digitales, presentaciones, y muchas cosas más.

Formatos que permite:
  • Word (doc, docx y rft)
  • Open office impress (odp, otp, sxi, sti)
  • Open office calc (ods, ots, sxc, stc)
  • Open office writer (odt, ott, sxw, stw)
  • Adobe pdf
  • Power point (ppt, pps, pptx)
  • Bloc de notas (txt)
  • Excel (xls, xslx)
C17: Utilizar Calaméo

E1: Crear cuenta.
  
Ingresamos en su web: es.calameo.com. Luego hacemos click en "Crear una cuenta gratis" y luego llenamos los campos con nuestros datos, o también se puede acceder desde el perfil de Facebook sin necesidad de utilizar un nuevo dominio.
Una vez completos los datos, damos click en el botón "Crear cuenta gratis".
Después de haber realizado este procedimiento recibiremos un email a nuestro correo, el cual debemos abrir para activar la cuenta en esta página.
Una vez que ya se haya activado la cuenta, estamos listos para subir nuestros trabajos.



C18: Subir archivo.

E1: Publicación.

Para subir un archivo, hacemos click en el botón "Crear una publicación".


E2: Elegir archivo a subir.

Una vez que decidamos que archivo subiremos clickeamos en el botón  "Explorar" y buscamos en nuestra computadora el documento a subir.
En el costado derecho la página nos mostrará cuales son los formatos que permite, presentando una gran cantidad.


E3: Subir archivo.

La aplicación nos permite optar en agregarle un título a la publicación.
Para finalizar damos click en el botón "Iniciar Carga". 
Y comienza la carga.


C19: Compartir en blogger.

E1: Embed Code.

Como lo hemos visto en anteriores publicaciones para poder disponer de estos contenidos debemos obtener el "Embed Code". Para esto, hacemos click en el botón "Compartir", copiamos el código que aparece y lo pegamos en la sección habitual HTML de nuestro blog.  

E2: Visualización.

Para cambiar el estilo de visualización, hacemos click en "Mostrar opciones avanzadas" en la parte inferior y elegimos nuestras preferencias de presentación.


Aquí les dejo el documento que elegí de muestra:


Fuente:

Reflexión:

Muy interesante aplicación. Es te tipo de bases nos permiten presentar de manera elegante nuestro trabajo. Seguramente estas competencias me serán de gran utilidad en el futuro.