martes, 14 de febrero de 2012
VIRUS SPYWERE
VIRUS: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
lAlgunos son: TROYANO, GUSANO, BOMBA,JOKE, HOAX .
lSpyware: Una traducción del inglés Spyware, es un programa, que funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red
Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.
Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware.
Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen
Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.
Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware.
Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen
lEjemplos: sniffer. Keylogger, phishing
lVirus Troyano: es un programa creado por NirSoft que captura las contraseñas guardadas de los clientes de correos mas conocidos. Recordar que solo captura las contraseñas guardadas. Si las contraseñas no estan guardadas se deberia utilizar un keylogger. Tambien puede ser usado mediante linea de comandos, para ver los comandos visitar la web oficial.
lVirus Gusano: Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.
Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la intervención del usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee.
Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la intervención del usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee.
lVirus Bomba: Una bomba lógica es un tipo de virus dentro de un programa que se ejcuta segun sea programado , vale decir ;puede ser alguna fecha de alguna persona conocida mundialmente (Esto son mal intencionados), o ya sea que el programa sea ejecutado "x" veces (como sistema de seguridad). Generalmente lo usan los programadores y analistas para asegurar que sus programas no sean pirateados. l
Virus Joke: Los joke producen efectos muy variados:
Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo, tambalearlo o cambiar su icono cada pocos segundos
Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de temblor
También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez que muestran mensajes humorísticos en el monitor
En ocasiones un joke puede producir efectos que al principio pueden asustar, colocando en el monitor una imagen en la que, por ejemplo, parezca que el ordenador ha sido totalmente formateado.
En ocasiones pueden haber jokes que hagan aparecer en pantalla una pregunta con una única respuesta, y posteriormente mostrar un molesto mensaje por toda la pantalla.
También los hay que hacen aparecer algún elemento molesto en la pantalla, como una mosca o una rana
Por último, encontramos jokes que hacen aparecer una cantidad exagerada de ventanas que el usuario se ve obligado a cerrar una a una
Igualmente, se pueden crear jokes de cualquier tipo, todo depende de la imaginación de su creador
De interés: Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el Monitor del Sistema (Linux-Gnome)
l
Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo, tambalearlo o cambiar su icono cada pocos segundos
Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de temblor
También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez que muestran mensajes humorísticos en el monitor
En ocasiones un joke puede producir efectos que al principio pueden asustar, colocando en el monitor una imagen en la que, por ejemplo, parezca que el ordenador ha sido totalmente formateado.
En ocasiones pueden haber jokes que hagan aparecer en pantalla una pregunta con una única respuesta, y posteriormente mostrar un molesto mensaje por toda la pantalla.
También los hay que hacen aparecer algún elemento molesto en la pantalla, como una mosca o una rana
Por último, encontramos jokes que hacen aparecer una cantidad exagerada de ventanas que el usuario se ve obligado a cerrar una a una
Igualmente, se pueden crear jokes de cualquier tipo, todo depende de la imaginación de su creador
De interés: Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el Monitor del Sistema (Linux-Gnome)
l
Virus Hoax: Son mensajes de correo que por lo general nos advierten de algun virus que no existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo.
l
l
Spyware: Una traducción del inglés Spyware, es un programa, que funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red
Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.
Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware.
Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen
Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.
Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware.
Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen
lPOR EJEMPLO: SNIFFER, KEYLOGGER, PHINISHING
lSniffer: Un sniffer es un programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador.
lKeylogger: Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
lpishing: Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas
martes 11 de octubre de 2011
martes 4 de octubre de 2011
martes 6 de septiembre de 2011
Google.com
EXCEL TOTAL GRÁFICOS
WORD
-Copiar los 2 links al word.
-En hoja A4 margenes de 2cm menos izquierda 3 cm.
-Caràtula con bordes y sin encabezado.
-Encabezado apellido a la derecha TNR 8 K.
-Pie de hoja Nº de hoja Nº de hojas TNR 8 K.
- 2 palabras con nota al pie.
-Tabla con dos columnas, 1º fila combinada.
-Aplicar viñetas con fuente Windings.
EXCEL
-Realizar un gráfico por cada uno de los explicados en Word.
-Copiarlos y pegarlos en Word.
-Todos estará justificado.
Sangría 1º línea 1.5 cm.
-Interlineado 1,5 cm.
EXCEL TOTAL GRÁFICOS
WORD
-Copiar los 2 links al word.
-En hoja A4 margenes de 2cm menos izquierda 3 cm.
-Caràtula con bordes y sin encabezado.
-Encabezado apellido a la derecha TNR 8 K.
-Pie de hoja Nº de hoja Nº de hojas TNR 8 K.
- 2 palabras con nota al pie.
-Tabla con dos columnas, 1º fila combinada.
-Aplicar viñetas con fuente Windings.
EXCEL
-Realizar un gráfico por cada uno de los explicados en Word.
-Copiarlos y pegarlos en Word.
-Todos estará justificado.
Sangría 1º línea 1.5 cm.
-Interlineado 1,5 cm.
martes 30 de agosto de 2011
Preguntas
1. ¿A que de denomina HOJA en Excel?
2. ¿Que es un Rango?
3. ¿Cuantas filas tiene aproximadamente EXCEL?
4. ¿Cuales son dos formas de estructura para realizar una SUMA?
5. ¿Para que se utiliza la formula +MIN? De un ejemplo
6. ¿Como es la estructura de la formula del promedio, de un ejemplo?
7. ¿A que se denomina Referencias absolutas?
8. ¿Que pasa si una celda dentro de una formula esta escrita de esta manera $A$4?
9. ¿A que se denomina Referencias relativas. ?
10. ¿A que se denomina LIBRO en Excel?
11. ¿Para que se utiliza la formula +MAX?
12. ¿Para que lado se alinea un texto?
13. ¿Como se denomina a la intersección de un columna AB y una fila 35?
14. ¿Qué función utilizaría para saber si se cumple una condición? De un ejemplo y describa su estructura
15. ¿Si la condición buscada puede tener 3 o mas respuestas, como modificaría la formula anterior para desarrollar este nuevo esquema?
16. ¿Qué se quiere lograr, según a su criterio, con la utilización de esta fórmula. =CONTAR.SI(G3:G16;"acción")
17. Detalle la estructura de esta fórmula =SUMAR.SI(G3:G16;"terror";I3:I16)
18. Dentro de esta planilla, ¿que se quiere lograr con esta formula y en que rango la aplicaría?
19. =SI(G14="accion";5,5;SI(G14="terror";4,3;4,6))
1. Una hoja de cálculo es un programa que permite manipular datos numéricos y alfanuméricos dispuestos en forma de tablas compuestas por celdas (las cuales se suelen organizar en una matriz bidimensional de filas y columnas). La celda es la unidad básica de información en la hoja de cálculo, donde se insertan los valores y las fórmulas que realizan los cálculos. Habitualmente es posible realizar cálculos complejos con fórmulas y funciones y dibujar distintos tipos de gráficas.
2. Un rango es un conjunto de celdas continuas, o sea una al lado de la otra y se representa de la siguiente manera (A1:B10). Este rango esta formado por 20 celdas. Las celdas son cada uno de los rectangulos en que se divide la hoja. Celda en la intersección de una columna con una fila A1
3. Infinitas
4. las dos estructuras son:
=a3+a12+a78+a7+a5
=SUMA(a3:a16)
5 calcula el valos minimo.
¿Cómo?
1
2
3
4
5
6
A
Datos
10
7
9
27
2
Fórmula Descripción (Resultado)
=MIN(A2:A6) El menor de los números anteriores (2)
=MIN(A2:A6;0) El menor de los números anteriores y 0 (0)
6. PROMEDIO(número1;número2;...)
Número1, número2, ... son entre 1 y 30 argumentos numéricos cuyo promedio desea obtener.
=PROMEDIO (Rangos)
7. Una referencia de celda absoluta en una fórmula, como $A$1, siempre hace referencia a una celda en una ubicación específica. Si cambia la posición de la celda que contiene la fórmula, la referencia absoluta permanece invariable. Si se copia la fórmula en filas o columnas, la referencia absoluta no se ajusta. De forma predeterminada, las nuevas fórmulas utilizan referencias relativas y es necesario cambiarlas a referencias absolutas. Por ejemplo, si copia una referencia absoluta de la celda B2 a la celda B3, permanece invariable en ambas celdas =$A$1.
9. Una referencia relativa en una fórmula, como A1, se basa en la posición relativa de la celda que contiene la fórmula y de la celda a la que hace referencia. Si cambia la posición de la celda que contiene la fórmula, se cambia la referencia. Si se copia la fórmula en filas o columnas, la referencia se ajusta automáticamente. De forma predeterminada, las nuevas fórmulas utilizan referencias relativas. Por ejemplo, si copia una referencia relativa de la celda B2 a la celda B3, se ajusta automáticamente de =A1 a =A2.
10. Los documentos en Excel se denominan libros. Un libro está compuesto por varias hojas de cálculo que es almacenado en el disco duro como un fichero de extensión .xsl para versiones anteriores a Excel 2007 y extensión .xlsxpara Excel 2007. En la parte inferior izquierda de la ventana del libro existen unas etiquetas que permiten seleccionar la hoja de cálculo deseada. Cada vez que abrimos un nuevo libro de trabajo este se abrirá con tres hojas de cálculo. La hoja activa aparece con el nombre en negrita y con un fondo blanco.
11. calcula el valor maximo
12. el texto se alinea hacia la izquierda
13. forman una celda
14. =si(a3<4;25;0)
15. =SI(a3<4;25;SI(a3<4;12;0))
16. cuenta todas las peliculas que esten marcadas como accion
17. busca entre esos dos rangos la palabra terror para ver cuantas veces aparece
18, se quiere ver que si es de accion salga cierta cantidad de plata, si es de terror otra cantidad y si no es ninguna de las dos otro.
2. ¿Que es un Rango?
3. ¿Cuantas filas tiene aproximadamente EXCEL?
4. ¿Cuales son dos formas de estructura para realizar una SUMA?
5. ¿Para que se utiliza la formula +MIN? De un ejemplo
6. ¿Como es la estructura de la formula del promedio, de un ejemplo?
7. ¿A que se denomina Referencias absolutas?
8. ¿Que pasa si una celda dentro de una formula esta escrita de esta manera $A$4?
9. ¿A que se denomina Referencias relativas. ?
10. ¿A que se denomina LIBRO en Excel?
11. ¿Para que se utiliza la formula +MAX?
12. ¿Para que lado se alinea un texto?
13. ¿Como se denomina a la intersección de un columna AB y una fila 35?
14. ¿Qué función utilizaría para saber si se cumple una condición? De un ejemplo y describa su estructura
15. ¿Si la condición buscada puede tener 3 o mas respuestas, como modificaría la formula anterior para desarrollar este nuevo esquema?
16. ¿Qué se quiere lograr, según a su criterio, con la utilización de esta fórmula. =CONTAR.SI(G3:G16;"acción")
17. Detalle la estructura de esta fórmula =SUMAR.SI(G3:G16;"terror";I3:I16)
18. Dentro de esta planilla, ¿que se quiere lograr con esta formula y en que rango la aplicaría?
19. =SI(G14="accion";5,5;SI(G14="terror";4,3;4,6))
1. Una hoja de cálculo es un programa que permite manipular datos numéricos y alfanuméricos dispuestos en forma de tablas compuestas por celdas (las cuales se suelen organizar en una matriz bidimensional de filas y columnas). La celda es la unidad básica de información en la hoja de cálculo, donde se insertan los valores y las fórmulas que realizan los cálculos. Habitualmente es posible realizar cálculos complejos con fórmulas y funciones y dibujar distintos tipos de gráficas.
2. Un rango es un conjunto de celdas continuas, o sea una al lado de la otra y se representa de la siguiente manera (A1:B10). Este rango esta formado por 20 celdas. Las celdas son cada uno de los rectangulos en que se divide la hoja. Celda en la intersección de una columna con una fila A1
3. Infinitas
4. las dos estructuras son:
=a3+a12+a78+a7+a5
=SUMA(a3:a16)
5 calcula el valos minimo.
¿Cómo?
1
2
3
4
5
6
A
Datos
10
7
9
27
2
Fórmula Descripción (Resultado)
=MIN(A2:A6) El menor de los números anteriores (2)
=MIN(A2:A6;0) El menor de los números anteriores y 0 (0)
6. PROMEDIO(número1;número2;...)
Número1, número2, ... son entre 1 y 30 argumentos numéricos cuyo promedio desea obtener.
=PROMEDIO (Rangos)
7. Una referencia de celda absoluta en una fórmula, como $A$1, siempre hace referencia a una celda en una ubicación específica. Si cambia la posición de la celda que contiene la fórmula, la referencia absoluta permanece invariable. Si se copia la fórmula en filas o columnas, la referencia absoluta no se ajusta. De forma predeterminada, las nuevas fórmulas utilizan referencias relativas y es necesario cambiarlas a referencias absolutas. Por ejemplo, si copia una referencia absoluta de la celda B2 a la celda B3, permanece invariable en ambas celdas =$A$1.
9. Una referencia relativa en una fórmula, como A1, se basa en la posición relativa de la celda que contiene la fórmula y de la celda a la que hace referencia. Si cambia la posición de la celda que contiene la fórmula, se cambia la referencia. Si se copia la fórmula en filas o columnas, la referencia se ajusta automáticamente. De forma predeterminada, las nuevas fórmulas utilizan referencias relativas. Por ejemplo, si copia una referencia relativa de la celda B2 a la celda B3, se ajusta automáticamente de =A1 a =A2.
10. Los documentos en Excel se denominan libros. Un libro está compuesto por varias hojas de cálculo que es almacenado en el disco duro como un fichero de extensión .xsl para versiones anteriores a Excel 2007 y extensión .xlsxpara Excel 2007. En la parte inferior izquierda de la ventana del libro existen unas etiquetas que permiten seleccionar la hoja de cálculo deseada. Cada vez que abrimos un nuevo libro de trabajo este se abrirá con tres hojas de cálculo. La hoja activa aparece con el nombre en negrita y con un fondo blanco.
11. calcula el valor maximo
12. el texto se alinea hacia la izquierda
13. forman una celda
14. =si(a3<4;25;0)
15. =SI(a3<4;25;SI(a3<4;12;0))
16. cuenta todas las peliculas que esten marcadas como accion
17. busca entre esos dos rangos la palabra terror para ver cuantas veces aparece
18, se quiere ver que si es de accion salga cierta cantidad de plata, si es de terror otra cantidad y si no es ninguna de las dos otro.
martes 3 de mayo de 2011
Zapatería
Fórmulas:
Descuento: =SI(C4="sandalia";E4*10%;0)
Iva: =(D4*E4)*21%
Total: =(D4*E4)-F4+G4
Puntos: =SI(D4>2;2;1)
martes 26 de abril de 2011
Fórmulas excel
CONTAR:
Cuenta el número de celdas en un rango que tienen números.
CONTARA:
Cuenta el número de celdas que tienen algún valor. Es decir, las no-vacías.
Conta:
3 celdas con texto: celdas 1, 2 y 6
- 2 celdas con números: celdas 4 y 5
- 1 celda vacía: celda 3
- 1 celda con valor lógico: celda 7
- 1 celda con error: celda 8
Aplicando la función CONTAR al rango ( =CONTAR(E3:E10) ) vemos que devuelve 2, que es la cantidad de números. Es importante notar que la función no se ve afectada por la presencia de errores o celdas con texto.
Los valores lógicos (VERDADERO, FALSO), NO son contados.
Contara:
Como se mencionó al principio de esta nota, esta función es mucho más amplia: cuenta todas las celdas no-vacías dentro del rango. Esto es, que tengan cualquier cosa: número, texto, error o valor lógico.
Es por esto que, el resultado de la función CONTARA(E3:E10), el cual contiene 8 celdas, da como resultado 7, lo que nos indica que hay 7 celdas ocupadas (ya que la que se encuentra en tercera posición está vacía).
Contar.si:
La función contar.si en excel se escribe con la siguiente sintaxis:
=CONTAR.SI(rango,criterio)
El rango es el conjunto de celdas que serán consideradas para realizar la cuenta, es decir aquellas que tiene los valores que desamos contabilizar siempre y cuando cumplan con el criterio es la condición que deberá cumplir una celda para ser contabilizada.
Vamos comenzar utilizando un archivo de la siguiente imagen (que podrás bajar aquí) aunque puedes hacerlo con cualquier serie de números que tengas en un archivo de excel. Al comenzar el archivo se verá de la siguiente forma
Sumar.si:
Suma las celdas en el rango que coinciden con el argumento criterio.SUMAR.SI(rango;criterio;rango_suma)
Rango: es el rango de celdas que desea evaluar.
Criterio: es el criterio en forma de número, expresión o texto, que determina las celdas que se van a sumar.
Excel
Fórmulas:
Jubilacion: =+D6*E5
O.S.: =D6*F5
Plus: =+SI(I6>10;D6*15%;0)
Sueldo Neto: =+D6-E6-F6+G6
Vacaciones: =+SI(I6>5;"enero";"febrero")
Sueldo Anual: =+H6*13
martes 22 de marzo de 2011
Excel
Planilla de Calculo: Una planilla de cálculo es un programa que permite manipular datos numéricos y alfanuméricos dispuestos en forma de tablas (las cuales son una unión de filas y columnas). Habitualmente es posible realizar cálculos complejos con fórmulas y funciones y dibujar distintos tipos de gráficas.
Libro: Los documentos en Excel se denominan libros. Un libro está compuesto por varias hojas de cálculo
Hoja: Es una Hoja electrónica que nos permite construir planillas, cuadros estadísticos, registros de asistencias de notas etc.
Celda: En las hojas de cálculo, una celda es el lugar donde se pueden introducir los datos. En hojas de cálculo como Microsoft Excel uOpenOffice.org Calc es un espacio rectangular que se forma en la intersección de una fila y una columna y se les identifica con un nombre como C4 (C es el nombre de la columna y 4 el de la fila). En las celdas se introduce cualquier tipo de información como texto o números, y también fórmulas o instrucciones para realizar un determinado cálculo o tarea.
Rango: Es un conjunto de celdas adyacentes. El rango de referencia adopta la forma de C3:E6 y está referido a las celdas en el rectángulo con C3 y E6 en sus ángulos opuestos: C3, C4, C5, C6, D3, D4, D5, D6, E3, E4, E5, E6.
Cuadro de Nombre: El Cuadro de Nombres muestra la celda de referencia o el nombre de la celda activa. Para un rango, solo se muestra la celda de referencia arriba a la izquierda.
Hoja: Es una Hoja electrónica que nos permite construir planillas, cuadros estadísticos, registros de asistencias de notas etc.
Celda: En las hojas de cálculo, una celda es el lugar donde se pueden introducir los datos. En hojas de cálculo como Microsoft Excel uOpenOffice.org Calc es un espacio rectangular que se forma en la intersección de una fila y una columna y se les identifica con un nombre como C4 (C es el nombre de la columna y 4 el de la fila). En las celdas se introduce cualquier tipo de información como texto o números, y también fórmulas o instrucciones para realizar un determinado cálculo o tarea.
Rango: Es un conjunto de celdas adyacentes. El rango de referencia adopta la forma de C3:E6 y está referido a las celdas en el rectángulo con C3 y E6 en sus ángulos opuestos: C3, C4, C5, C6, D3, D4, D5, D6, E3, E4, E5, E6.
Cuadro de Nombre: El Cuadro de Nombres muestra la celda de referencia o el nombre de la celda activa. Para un rango, solo se muestra la celda de referencia arriba a la izquierda.
lunes 21 de marzo de 2011
Suscribirse a: Entradas (Atom)
Suscribirse a:
Entradas (Atom)

















