domingo, 9 de noviembre de 2014

FUNCIONES EN EXCEL

FUNCIONES EN EXCEL

Funciones de Excel

Las funciones de Excel son una característica muy importante que debes aprender a utilizar adecuadamente para obtener el mayor provecho de la herramienta.

Las funciones se utilizan para realizar cálculos basados en los valores de las celdas ó para modificar su contenido. 

Las funciones de Excel se categorizan de acuerdo a su funcionalidad y en esta sección hago una revisón de ellas:

  • Funciones de búsqueda y referencia
  • Funciones lógicas
  • Funciones de texto
  • Funciones de fecha y hora
  • Funciones de información
  • Funciones estadísticas
  • Funciones matemáticas y trigonométricas
  • Funciones financieras
  • Funciones de ingeniería
  • Funciones de base de datos
  • Funciones de cubo


A CONTINUACIÓN DAREMOS UN EJEMPLO DE FUNCIONES EN EXCEL AL PIE DE LA LETRA:

  • SAQUE PROMEDIO DE A1 A C1
Lo primero que vamos a hacer es dirigirnos a la opción de Funciones en excel en la parte mencionada lo podrán ver:



Después buscamos en la parte de funciones la palabra SUMA y la seleccionamos y automáticamente nos aparece:



Luego observamos que todo este en orden:



A continuación seleccionamos la celda A1:



Y vemos que inmediatamente nos sale la información de la celda, después de realizar esta parte continuamos igual pero ahora en la celda D1, Como pueden ver las dos partes están listas para ser sumadas:



Le damos aceptar:



Y listo como pueden ver encontramos la respuesta y la función que trabajamos:

FORMULAS EN EXCEL

FORMULAS 
Fórmulas básicas
  • SUMA de las celdas desde A1 a A10 = suma(A1:A10)
  • PROMEDIO de las celdas desde A1 a A10 = promedio(A1:A10)
  • MAXIMO de las celdas desde A1 a A10 = max(A1:A10)
  • MINIMO de las celdas desde A1 a A10 = min(A1:A10)
A continuación les mostraremos unos cuantos ejemplos de Formulas más utilizados en excel: Sus funciones, ejemplos y demostraciones:

SUMA


Esta es una fórmula elemental que no puedes no conocer. Si no la has usado hasta ahora creo que ya puedes darte por satisfecho porque verás cómo te ahorra tiempo.

SUMA te permite, tal como su nombre lo indica, sumar un grupo de celdas, o incluso filas y columnas enteras!

=SUMA(A1:A10),  =SUMA(A:A),  =SUMA(A1:Z10)

CONTAR

Esta fórmula te permite contar la cantidad de celdas en una selección que tienen números. Las celdas vacías o con texto son ignoradas. Muchas veces tenemos planillas con datos incompletos y se necesita contar solamente los datos y no el total de celdas. En esos casos sirve muchísimo!

=CONTAR(A1:B10), =CONTAR(A:A)


CONTAR.SI





Esta fórmula permite contar elementos que cumplen un cierto criterio. Este criterio puede ser por ejemplo que las celdas sean iguales a un cierto valor, o que sean mayor/menos que un valor, o que sean iguales que algún texto, etc. Veamos algunos ejemplos:

Cuenta la cantidad de celdas con un número mayor que cero:


=CONTAR.SI(“A1:B10”, “>0”)

Cuenta la cantidad de celdas con la palabra “azul”:

=CONTAR.SI(“A1:B10”, “azul”)



SI

Esta fórmula te permite tener un valor u otro en la celda dependiendo de una cierta condición. Las condiciones son similares a lo que se puede hacer con la fórmula CONTAR.SI. Por ejemplo, podemos tener las notas de un alumno en un listado, y si el promedio es mayor o menor que un cierto límite, podemos escribir “aprobado” o “reprobado” para el alumno:

=SI(A1 > 0, “VALOR POSITIVO”, “VALOR NEGATIVO”)



SUMAR.SI, PROMEDIO SI

Estas funciones nos permiten realizar una suma o un promedio solamente para los valore que cumplen una condición.

Las condiciones que se pueden ingresar siguen el mismo formato que las condiciones utilizadas en CONTAR.SI y el SI.

=SUMAR.SI(A1:Z1, “>0”)



CONCATENAR

Esta fórmula nos permite unir dos o más cadenas de texto en una sola celda. Por ejemplo tenemos una columna “nombres” y otra “apellidos”, y queremos crear una tercera columna llamada “nombre completo”. En este caso queremos unir el nombre con el apellido, y además poner un espacio entremedio. Se haría de la siguiente manera:

=CONCATENAR(“A1”, “ “, “B1”)




ALEATORIO.ENTRE

Muchas veces se necesita llenar una tabla con números distintos de manera rápida, solamente para mostrar algo y nos pasamos un buen rato escribiendo número uno a uno y tratando de que sean distintos entre sí.
Bueno, ALEATORIO.ENTRE nos permite generar un número aleatorio en un rango que nosotros especificamos:

=ALEATORIO.ENTRE(100, 1000)



Mas Información: https://www.udemy.com/blog/10-formulas-de-excel/

EXPOSICIONES

TIPOS DE GUSANOS:


  • Gusano informático
  • Troyano
  • Bombas Lógicas
  • Hoax
  • Jolte

Virus residentes: Son aquellos que se encuentran almacenados en la memoria de la pc.

Virus acción directa: estos no están en la memoria pero se encuentran en almacenamientos sin ser detectados.

Virus sobre escritura: estos son los que cambian o modifican la información.


Virus boat: (Botk Kill) de arranque: este virus principalmente no permite arrancar la pc.

Virus cifrados: se camuflan para no ser detectados.


Virus polimórfico: Tipo de virus que cambia su firma (signature) cada vez que se replica e infecta un nuevo archivo. Esto hace que sea más difícil de detectar por un antivirus. Los virus del tipo polimórfico, son tal vez los más difíciles de detectar. Esto se debe a que sus cadenas no son las mismas cada vez que crea una copia de sí mismo. Una de sus técnicas suele ser la auto-encriptación utilizando llaves variantes.  

Virus multipartitos avanzado: Atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad de disco rígido. Cuando se ejecuta una aplicación infectada con uno de estos virus, éste infecta el sector de arranque. La próxima vez que arranque la computadora, el virus atacará a cualquier programa que se ejecute.



Anti-virus:


Son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. 
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. 


Riper- cortadora


El buen Virus

  • Capacidad de detección y desinfección.
  • Capacidad de detección y también de heurística.
  • Velocidad: Gran capacidad y mucha velocidad.
  • Actualización

Comparación (Programas de Antivirus)

  • Datafellows f-secure
  • Dr. Solomon’s
  • Panda Software
  • Anyware: Anyware Antivirus
  • McAfee: Viruscan
  • Thunderbyte Antivirus

Hacker: 

Habilidad o debilidad que se le hace a un computador o sitio web falsificando y robando información, y cambiando sus datos.

Hacker Blanco (Sombrero Blanco)

  • Viola la seguridad informática no consentido malicioso.

Hacker Negro (Sombrero Negro)

  •  Viola la seguridad informática con sentido de malicia.

Hacker Gris (Sombrero Gris)

  • Es la combinación del sombrero blanco y negro, pero en este caso en internet navega y a su vez viola la seguridad en páginas web.

Crackers


Vandálicos Virtual: Da a conocer o invadir sistemas, descifrar claves y contraseñas sin poder arrancar con un CD.

Tipos

  • Pirata: Copia ilegal de programas rompiendo el convenio de legalidad.
  • Lamber
  • Phreakers: Líneas telefónicas que dedican a atacar y romper los sistemas telefónicos.
  • Trasher
  • Insiders

Ej. El Juego Monopoly a través Internet no tiene licencia.


Diferencias entre:

Hacker Vs Cracker


  • Hacker: Son los que producen daños en la seguridad con mala intensión y solo manipulan la información.
  • Cracker: Malicioso cuyo objetivo es lograr introducir ilegalmente al sistema o información de algún lugar o sitio.


Web

Cambio de rol del usuario de la red, de un lector a lector escritor.

Participación activa del Usuario en la red:
  • Herramientas y Tecnología

Organización y flujo de la investigación

  • Acceso, clasificación y construcción de los contenidos

La Web 2.0

  • Orígenes: Tim O’relly, creador del termino del web 2.0.
  • Surge de la web 1.0.
  • Se veian crecer nuevas aplicaciones y sitios web.

Características

  • La plataforma web.
  • La participación colectiva que forman redes sociales.
  • Los desarrolladores son independiente.
  • Todo es beta (Se mejora continuamente)

Pilares:

  • La tecnología
  • Las redes sociales
  • La indicación de los contenidos
  • Los servicios web.

Cambio de roles: De 1.0 a 2.0

  • Sufijos 2.0: La interacción libre de las personas
  • Web 1.0: Son los que pueden leer, mas no editar y no hacer ninguna modificación.


Web 2.0: Leer cambiar e interactuar con la información y modificarla.



Herramientas




Wikis: Crear documentación de un proyecto de forma colaborativa.

  • Ej. Wikipediahttp://es.wikipedia.org/ 




Imágenes: 
Alojamiento en línea, edición y en uso con otros servicios.


  • Ej. Picasa: http://picasa.google.com/  




Podcasts: 
Permite el almacenamiento y difusión de audios. 

  • Ej. LastFm: http://www.lastfm.es/





Repositorios de Videos: 
Alojamientos y difusión de videos, crear listas, canales streaming etc.

  • Ej. YouTube: http://www.youtube.com/




Presentaciones: Diseños y publicaciones en la web de presentación de diapositivas. 


  • Slideshare
  • Scribd
  • Photobucket
  • XTimeline



Redes Sociales
Sitios web en los que se publican contenidos, y se comunican entre usuarios.


  • Facebook
  • Twitter
  • Hi5
  • My Space
  • Instagram
  • Tumblr








Deep Web:


Internet profunda, invisible se llama a todo contenido de internet que no forma parte de internet ni tampoco del internet artificial páginas indexadas por las redes de los buscadores de la red.

La formas todas aquellas páginas que los buscadores como Google, Bing y Yahoo etc. No son capaces de indexar.

Personas que los crean no solo porque quieran que sean populares algunas o muchos páginas directamente precisan de una contraseña para ser vistas.


  • NIVEL 1 -- Redes sociales y páginas web comunes.
  • NIVEL 2 – Resto de Internet conocido pero más “Under” que el nivel.
    Ej. Paginas Porno
  • NIVEL 3 – Comienzo de la deep web se encuentra todo tipo de zoofilia y pedofilia, ventas de drogas, sicarios, ventas de órganos y vídeos paranormales.
  • NIVEL 4 – Se utiliza otro buscador y hay existen vídeos clasificados, relatos de bases secretas

   Ej. Área 51, Documentos, planos secretos del gobierno y la ubicación de la Atlántida etc.

  • NIVEL 5 – Nivel de maldad e igualdad, tráfico de cuerpos muertos, órganos de niños, suicidios y muertos en vivos solo los cracker y hacker lograr acceder.



Buscador, Para deep web tor.eff.org



Bitcoin


  • Es una moneda virtual utilizada en la deep web, con ella se puede comprar desde armas robadas, órganos, sicarios etc. También se utiliza para apostar.
  • Precio de una Bitcoins: 14 Dólares el máximo y el más difícil de conseguir, porque esta no puede circular más de 26 millones de bitcoins en el mundo. 

Spam

  • Son los mensajes solicitados habitualmente de tipo publicitario enviados de forma masiva, la vía más utilizada es el correo electrónico pero también se puede presentar mediante mensajería instantánea por teléfono.

Spam por teléfono

  • Es el más extendido de todos, el más conocido y el que ha dado origen al spam.

Spam por medio de mensajería

  • Estos aparecen automáticamente mientras utilizamos estos servicios como ventanas emergentes o texto añadido en las conversaciones.
  • Ante la creciente oferta de los servicios de telefonía móvil y el uso habitual de los mensajes de texto y multimedia se a popularizado este tipo de spam.

Spammer

  • Es aquel que usa direcciones de destinatarios desconocidas para el envio de mensaje no solicitados a ese número.

Tipos
Spam User: Usan direcciones de destinatarios desconocidos por divulgar sus productos y servicios.
E-mail Deales: Vendedor de listas de direcciones de e-mail sin autorización de sus usuarios.
Spam Deales: Uso de lista de direcciones y vende servicios de spam a un spam user.


Voki



  • Es un representación de una persona digital, sirve en algunas personas o estudiantes tímidos también para instruir a aquellas que están aprendiendo de una forma más audiovisual.Es una herramienta interesante que podemos tomar para el aula de idiomas (excelente para el ingles)


Netiqueta


  • Es una palabra derivada del francés etiquette del ingles net (red) onetwork por extensión.
  • Incumbencias de la netiqueta.
  • El comportamiento en el correo electrónico la forma en que nos dirigimos a la persona, el contenido de mensajes (publicidad, spam, cadenas, etc) el contenido de las o los artículos adjuntos (si aplica) el uso de mayúsculas etc.


Comercio electrónico



  • Consiste en la distribución, venta, compra, marketing y suministro de información de productos o servicios a través de internet durante las 24 horas del dia.

Plataformas


  • B2C: (Business to consumer): Empresas que venden al publico en general.
  • B2B: (Business to business): Empresas haciendo negocios entre ellos.
  • B2G: (Business to government): Empresas que venden a las instituciones del gobierno
  • C2D: (Consumer to consumer): Plataforma a partir de los cuales los consumidores compran y venden entre ellos.
Ventajas

  • Expandir la base de los clientes al entrar a un mercado más amplio.
  • Reducir costos de producción, capital, administración entre otros.

Desventajas

  • Se pierde la capacidad de visualizar el productos en comercialización a conocimiento físico del producto.
  • Hacker y Cracker.
Sitios
  • Amazon.com
  • Ebay
  • Alibaba
  • Apple.com
  • Rakuten
  • Walmart
  • Hewlett Packard
  • Mercado Libre

Derechos de Autor

  • Es un conjunto de normas Jurídicas y principios que afirman los derechos morales y patrimoniales que la ley concede a los autores por el solo hecho de la creación de una obra literaria, artística, musical, científica, o didáctica este publicado o inédito.
  • La legislación sobre estos derechos comenzó en occidente en 1710 con el estatuto de la reina Ana.

Campo de Aplicación

  • Obras cinematográficas y otras obras audiovisuales 
  • Obras Fotográficas
  • Entrevistas 
  • Sitios web
  • Obras de dibujo, pintura, escritura, grabado, litografía.


Modding Pc:



Es el arte o técnica de modificar estética o funcionalmente partes de las computadoras, ya sea el gabinete, mouse, teclado o monitor, y los componentes de los videojuegos, como pueden ser las consolas. 

Puede referirse tanto a las modificaciones al hardware como al software de las mismas, aunque este último también puede llamarse "chipping". 

A todo el que practica o hace el modding se le llama "modder". Sin embargo, la palabra modding se suele usar frecuentemente para las modificaciones realizadas a un ordenador o a algo relacionado con él, como son los periféricos, accesorios e incluso muebles que lo rodean.

  • Técnica de modificar estética o funcionalmente un pc o sus partes.
  • Las personas que realizan la técnica se les llama modders.