martes, 20 de mayo de 2014

Ejercicios con Excel

Aquí dejo actividades sobre Excel.A las cuales se puede acceder desde aquí

Actividad 2.Empezando a trabajar con Excel



Desde configuración-Imprimir tenemos la opción de una vista previa para asegurarnos del contenido.

Actividad 9: Corrección de la ortografía


















Dentro de Opciones, en Revisión tienes una serie de opciones para la corrección de la escritura, como evitar el Bloqueo de Mayúsculas (pulsado por equivocación), poner en Mayús. los nombres de los días entre otras opciones.

Actividad 2. Empezando a trabajar con Excel


















Para movernos por las celdas podemos usar el teclado o en la barra de arriba introducir la letra y el número de la celda a la que queremos ir. Así que cuando cliquemos en Intro, nos llevará directamente a la celda dicha.

Actividad 10. Impresión

jueves, 15 de mayo de 2014

¿Quieres saber más cosas sobre la selectividad?

Buenas, aquí dejo una página sobre la selectividad. Ofrece información muy interesante sobre la prueba de acceso a la universidad que pronto cursaran los jóvenes españoles.Mire el siguiente enlace:
Pinche aquí

Un investigador de León descubre que los sistemas de comunicación por satélite son muy inseguros

La noticia la he encontrado en : Periódico El mundo

Algunas empresas importantes como Iridium o Hughes tienen fallos muy graves en sus productos que podrían inutilizar las comunicaciones de un ejército o falsificar un meteorológico.

Este estudio fue realizado por Rubén Santamarta, un leonés de 32 años. Es el Consultor Principal de Seguridad en una de las empresas de seguridad informática a nivel mundial, la norteamericana lOActive.
Este investigador opina que no es de su gusto sobredimensionar las cosas ni fomentar la idea de que estamos apunto de experimentar una "ciber-catástrofe".

Protocolo de emergencia o de prevención de ataques terroristas y piratería usan el servicio Inmarsat-C para sus comunicaciones satélite, que son inseguras según Santamarta ya que se ouede falsificar la información que la tripulación recibe, por ejemplo partes meteorológicos o forzar el cambio de una ruta.

Debido a una puerta trasera en los Hughes BGAN M2M, estos aparatos pueden mandar SMS falsos, el investigador afirma que esto no quiere decir que haya una conspiración , pero supone un gran riesgo en la seguridad.
Otro gran usuario de los satélites son los ejércitos. Los aparatos afectados pertenecen a la empresa Harris, que suministra al ejército y fuerzas de la OTAN (americano) , también al ejército español.

Los aviones, militares o comerciales, están igualmente afectados. Según Santamarta, aunque su investigación se ha centrado en unos 15 aparatos, es muy posible que todo el mercado presente los mismos problemas.



martes, 13 de mayo de 2014

lunes, 12 de mayo de 2014

El nuevo alfabeto genético. La célula-sintética.

El   alfabeto genético


Desde que surgió la vida en la Tierra los organismo han almacenado información que define a los seres vivos y permite que se reproduzcan utilizando un alfabeto universal, su ADN. El código genético ha permanecido invariable hasta día de hoy ya que el ser humano ya puede alterar hasta el principio más básico.

Un equipo de investigadores de EEUU ha creado el primer organismo vivo capaz de realizar sus funciones y reproducirse con normalidad con un nuevo alfabeto genético.Este código contiene las cuatro letras qeu contienen el ADN  más dos nuevas fabricadas en un laboratorio que no existen en la naturaleza: d5SICS y dNaM. Esta creación abre las puertas a la producción de organismo que puedan utilizarse de forma industrial para fabricar nuevos nanomateriales, fármacos, antibióticos y vacunas más eficaces además de para mejorar los procesos químicos.

La información en el ADN de cualquier ser vivo es leída por una maquinaria presente en las células para producir otra molécula llamada ARN. Igual que los pares de bases son los ladrillos de ADN, las proteínas están formadas por aminoácidos y la combinación  de tres pares de bases que contiene la información para fabricar aminoácidos. Así pues la nueva incorporación de un par de bases sintético permite a la célula aumentar la cantidad de aminoácidos que puede fabricar de 20 con el DNI natural a 172 con la nueva célula semi-sintética.
Para los expertos en Biología Sintética las posibilidades para el futuro con esta nueva invención son enormes.


martes, 6 de mayo de 2014

Virus informático y protección ante ellos




¿Qué es un virus?
El virus es un programa que afecta al sistema informático, a su funcionamiento.Se instala sin permiso y es capaz de autorreplicarse.
Como programa necesita ejecutarse, al ejecutarse produce daños así que hay que tener cuidado con .exe y a las macros.
¿Qué similitud tiene con un virus biológico?
Igual que un virus biológico se contagia a otros, el solo sin la intervención del usuario
¿Dónde podemos encontrarlos?
Al abrir un correo, al descargar un programa, una imágen...Pueden estar camuflados con .exe, por lo que hay que fijarnos en el nombre del archivo y no fiarnos. Las macros es otro método usado para automatizar procesos.

¿Qué criterios podemos encontrar?

  -Por sistema operativo:
Afectan a los S.O. de la serie Windows, que son la mayoría. Por eso es importante tener el sistema operativo bien actualizado.
Otos afectan al S.O. Linux, que son muy pocos ya que la inmensa mayoría de las personas tienen Windows.
Otro sistema operativo es el de MacOs, también hay muy pocos.

  -Por su ubicación:
Encontramos Virus residentes, se instalan en la memoria RAM y lo hacen de forma permanente, lo que hay en la RAM se ejecuta siempre que encendemos el ordenador por lo que cada vez que lo hacemos ejecutamos el virus. infectan a todos los archivos. Se activan cuando se dan condiciones indicadas en su código y hasta entonces no se ejecutan.
Los virus de acción directa se ejecutan cuando son ejecutados por el usuario, dañan y se replican. Infectan a los archivos próximos y a los de la ruta del archivo autoexec.bat. Este es una archivo que tienen todos los ordenadores, grabado en la raíz del disco duro, contiene la lista de archivo ejecutables que se ponen en marcha siempre que encendemos el ordenador. Los archivos infectados se suelen poder desinfectar y recuperar.La mayoría de los virus son de este tipo
Los virus de F.A.T infectan la FAT (tabla de asignación de archivos) e impiden el acceso a los archivos referenciados en la parte dañada. Pueden impedir el acceso a directorios(carpetas) completos. Implican importantes pérdidas de información.
Los virus de boot infectan el sector de arranque del disco duro del ordenador (o de los disquetes o del pendrive bootable). Solo se infecta el disco duro si se arranca el ordenador con un disquete o en bootable introducido: el ordenador intenta arrancar desde ahí y el virus se ejecuta.
El boot o sector de arranque es el sector del dico duro que contiene información necesaria para arrancar el ordenador,es la mejor defensa ante este tipo de virus. Son capaces de arrancar el S.O. desde el disco. Está presente también en disquettes y en los pendrives "bootables". Una forma de evitar este virus es no arrancar el ordenador con un pendriwe introducido que contiene virus.

   -Por la forma de actuar y las consecuencias
Virus de sobreescritura ,destruyen la información de los archivos infectados, sustituyéndola por ellos mismos.No aumentan el tamaño del archivo, puesto que no añaden nada, sino que "sustituyen" la información. Por tanto afectan peor.La desinfección implica el borrado del archivo.
MACRO: es un pequeño programa asociado a un archivo, que automatiza a una serie de acciones que " a mano" serían largas y complejas.
Virus de macro: se ejecutan al abrirse el archivo asociado. Existe un virus diferente para cada programa que admite macros.Muy difundidos los de virus de ka Suite Office.
Virus de enlace: Cada archivo está ubicado en una carpeta o subcarpeta, El ordenador conoce y utiliza el enlace a ese lugar para utilizar el archivo. Estos modifican la información.
Virus encriptados( o cifrados): Se autocifran para evitar ser detectados por los antivirus. Cuando van a actuar se desencriptan y después se vuelven a encriptar. Son difíciles de detectar.
      -Virus polimórficos: Son virus cifrados que casa vez que se encriptan lo hacen con una clave diferentes, con lo que su detección es aun más complicada. Cada copia de sí mismos encriptada es diferente a las demás

     -Por el " vehículo":
Virus de fichero: son los más habituales y afectan a archivos con extensiones .exe ó .com. Hay que tener especial cuidado con descargar y ejecutar archivos con estas extensiones ( con el mail, paginas p2p, torrents, descarga de programas...)

NO VIRUS
No se consideran virus porque no se autocopian o no infectan a otrso archivos, pero son tratados por los antivirus por su acción dañina.
-Worms ( gusanos): Hacen copias de sí mismos a gran velocidad, saturando la memoria del equipo.Se autorreplican a gran velocidad. Hacen más lento el sistema, pero no dañan archivos por lo que no son virus.
-Troyanos: Instalan un programa de control remoto en el ordenador, así que quién ha enviado la infección puede controlar el equipo y acceder a nuestros datos. ( ver contraseñas, números bancarios). Abren un puerto de salida de datos a la red.
-La bombas lógicos: son trocitos de código que se cuelan en un programa, no se autorreplican pero si dañan archivos. Pasan desapercibidos, hasta que se dan unas condiciones, momento en el que se ejecutan destruyendo datos del sistema, son graves. Los antivirus los tratan como si fueran virus.

TERMINOLOGÍA
-Malware: cualquier tipo de Software cuya intención sea dificultar el trabajo, robar nuestros archivos, o dañar nuestros trabajos.Como los gusanos.
-Spyware: Este tipo de Software no se considera virus pero roba datos, como los troyanos.
-Adware: Añade Software, añade publicidad. No dañino, solo molesto.
-Phising: Consiste en que por e-mail te piden datos confidenciales aparentando ser quien no se es.
-Spam: Son correos electrónicos que nos llegan sin haberlos solicitado que contienen publicidad no deseada.
-Hoax: Son correos advirtiendo de falsos virus.
-Rootkit: Son programas que "oculta" el acceso de un intruso.
-Key Log: Programas que registran y traducen a texto todo lo que se teclea, ofreciéndoselo al intruso que ha accedido a nuestro sistema.
CONSEJOS DE PROTECCIÓN
Hay que tomar medidas:
Lo primero instalarse un antivirus y actualizarlo con frecuencia, analizar el equipo completo periódicamente.
También hay que mantener actualizado el sistema operativo. Los antivirus ralentizan mucho el uso del ordenador, ya que son programas complejos que analizan todos los procesos. Conviene no arrancar el equipo con un disquete o pendrive insertado.
No hay que  descargar archivos con extensión .exe de internet. La base de virus cada vez que lo actualizo se va haciendo cada vez más grande. No hay que ejecutar los archivos que nos llegan por correo electrónico a no se que lo estemos esperando.No debemos abrir pues correos desconocidos. Y sobre todo no dar datos confidenciales por e-mail ni web ya que los bancos no los piden nunca.( ni formularios, ni web...)

COMPARATIVA DE ANTIVIRUS GRATUITOS

Seis antivirus gratuitos muy populares son:
1- avast! Free Antivirus 7 (la voz suave) : Es el antivirus gratuito más popular y el más completo, sus ocho escudos de protección protegen contra muchas amenazas a tiempo real.


2- Microsoft Security Essentials 4.1 ( la fortaleza silenciosa) : cuenta con una cantidad de usuarios similar a la de avast! y la inclusión por defecto en Windows 8, MSE con el nombre de Windows Defender. Está triunfando en el mercado. Es rápido y ligero
3- Avira Free Antivirus 2013 ( el paraguas de hierro): Antes este antivirus tenía popup publicitario, ahora ya no, pero solo si en tu navegador tienes su barra instalada, al cual influye funciones de seguridad muy interesantes, como un bloqueador de rastrero y analizador de webs.


 Estos tres nombrados son los más populares y utilizados pero también hay oros muchos más como:
AVG Antivirus Free 1013 ( el escudo veloz), Panda Cloud Antivirus 1.0.1 ( la nube que te protege), Ad- Aware Free Antivirus 10 ( el cazador de aspías)...
Estos virus son analizados por su detección, rendimiento, calidad y, obviamente, la final.
Tabla comparativa de antivirus gratuitos 2012

Aquí os dejo unos esquemas de la información anterior sobre los antivirus:

martes, 1 de abril de 2014

Woredle y Tagxendo

Dos herramietas muy orginales para decorar una página web las encontraremos en : wordle y tagxedo

WORDLE



Para comenzar entramos en Create.
Después nos aparecerá un cuadro en blanco para introducir nuestro texto:

Y el resultado será este:

Encima nos aparece una barra de herramientas para editar el color, la disposición, la letra etc.

TAGXENDO

Entramos en Creatre :

Una vez dentro tenemos varias opciones de para cambiar el color, la disposición, el tamaño... de las letras.Podemos crear formas como: