viernes, 22 de octubre de 2010
viernes, 15 de octubre de 2010
martes, 28 de septiembre de 2010
viernes, 24 de septiembre de 2010
Jerarquia de Operadores y Celdas Absoluta y Relativa :)
Un operador es un símbolo o palabra que significa que se ha de realizar cierta acción entre uno o dos valores que son llamados operandos.
Tipos de Operadores:
a) Aritméticos (su resultado es un número): potencia, * , / , mod, div, + , -
b) Relacionales (su resultado es un valor de verdad): =, <, >, <=, >=, <>
c) Lógicos o Booleanos (su resultado es un valor de verdad): not, and, or
d) Alfanuméricos : + (concatenación)
e) Asociativos. El único
operador asociativo es el paréntesis ( ) , el cual permite indicar en qué orden deben realizarse las operaciones. Cuando una expresión se encuentra entre paréntesis, indica que las operaciones que están dentro de ellos debe realizarse primero. Si en una expresión se utilizan más de un paréntesis se deberá proceder primero con los que se encuentren más hacia el centro de la expresión.
- Agrupación
- Exponente
- Multiplicación y División
- Suma y Resta
- Comparación
Referencias relativas y absolutas
Referencias relativas
Una referencia relativa en una fórmula, como A1, se basa en la posición relativa de la celda que contiene la fórmula y de la celda a la que hace referencia. Si cambia la posición de la celda que contiene la fórmula, se cambia la referencia. Si se copia la fórmula en filas o columnas, la referencia se ajusta automáticamente. De forma predeterminada, las nuevas fórmulas utilizan referencias relativas. Por ejemplo, si copia una referencia relativa de la celda B2 a la celda B3, se ajusta automáticamente de =A1 a =A2.
Fórmula copiada con referencia relativa
Referencias absolutas
: Una referencia de celda absoluta en una fórmula, como $A$1, siempre hace referencia a una celda en una ubicación específica. Si cambia la posición de la celda que contiene la fórmula, la referencia absoluta permanece invariable. Si se copia la fórmula en filas o columnas, la referencia absoluta no se ajusta. De forma predeterminada, las nuevas fórmulas utilizan referencias relativas y es necesario cambiarlas a referencias absolutas. Por ejemplo, si copia una referencia absoluta de la celda B2 a la celda B3, permanece invariable en ambas celdas =$A$1.
Fórmula copiada con referencia absoluta
martes, 7 de septiembre de 2010
viernes, 3 de septiembre de 2010
martes, 31 de agosto de 2010
viernes, 27 de agosto de 2010
- angry : hace cara de enojo y sus brazos se hacen hacia atras
- clapping: aplaude de un lado a otro
- sad: baja la cara
- circle hips : movimientos en circulo de la cadera
- jump: salta abriendo una peirna adelante
- head turn : voltea su cabeza hacia el lado derecho o izquierdo
- cartwheel: vuelta de carro
- side step: da un paso a la derecha o izquierda
- side to side : va de un lado a otro
- high five : saluda
- press switch: presiona un objeto
- say: dice lo que tu quieras
- open pop-up: abre una ventana
- pencil turn: da la vuelta en un pie
- ripple turn: se baja y se levanta en un solo movimiento
- turn with arms: sube sus dos manos hace un circulo , luego con sus pies y se voltea
- pitch up : se va de lado
- reset rotation: vuelva hacia el lugar donde estaba
- roll: se va de lado
- random dance move : baila
- stop: se para
- walk . camina
- turn to left or right: voltea hacia la derecha o izquierda
practica Yenka
martes, 24 de agosto de 2010
lunes, 16 de agosto de 2010
Diagrama de flujo
- Pedir los tres valores
- Asignar el primer valor a A
- Asignar el segundo valor a B
- Asignar el tercer valor a C
- Si A+B= C escribir "iguales" e ir a fin
- Si A+C= B escribir "iguales" e ir a fin
- Si B+C= A escribir "iguales" e ir a fin
- Escribir distintos e ir a fin
miércoles, 11 de agosto de 2010
Algoritmo
Ejemplo: cómo preparar Fresas con crema
Ingredientes:
-fresas al gusto
-2 tazas de crema
-1 lata de leche condesada
-escencia de vainilla
Preparación:
- Corte las fresas en rebanadas y métalas al frigorífico por una hora
- Mezcle la leche condensada junto con la crema y la escencia de vainilla y refrigere.
- Una vez que todo esté bien fresco mezcle y sirva.
Cómo amarrarse la agujetas:
- Tomar una agujeta con la mano derecha y otra con la mano izquierda
- Hacer un nudo de manera que la agujeta derecha quede en tu mano izquierda y la izquierda en tu mano derecha
- Doblar ambas agujetas aproximadamente a la mitad de manera que queden como si fueran las orejas de un conejo.
- Cruzarlas como si fuera un tache y meter por debajo una de las dos agujetas logrando otro nudo
- Jale las dos agujetas, la derecha a la derecha y la izquierda a la izquierda.
martes, 27 de abril de 2010
Práctica de Laboratorio 8.4.3 Realización de un análisis de vulnerabilidad
Cuándo aparece la pantalla principal ¿qué opciones están disponibles?
- scan a computer
- scan multiple computers
- view exiting security scan reports
Paso 4
¿Cuáles son las dos maneras de especificar una computadora para analizar?
por su nombre o por la direccion IP
Paso 5
Vea el informe de seguridad. ¿Cuáles son los resultados del analisis de actualizaciones de seguridad?
Si aparece una X roja o amarilla, haga clock en How to correct this (cómo corregir esto) ¿Cuál es la solucion recomendada?
Paso 6
¿Se identificó alguna vulnerabilidad administrativa?
¿Qué descubrió?
Paso 7
¿Se identificó alguna vulnerabilidad administrativa?
¿cuántos productos de Microsoft hay instalados?
¿Se detectó algún problema de seguridad con Macro Security en alguno de ellos?
Paso 8
¿Qué vulnerabilidades se identificaron?
¿Se encontró algún servicio instalado que pueda ser innecesario?¿Qué números de puerto tenian?
Paso 10
La herramiento MBSA está diseñada para identificar vulnerabilidades en computadoras basadas en Windows. Utilice Internet para buscar otras herramientas. Indique algunas de las herramientas encontradas.
¿Qué herramientas existen para las computadoras que no están basdas en Windows? utilice Internet para buscar otras herramietnas e indique algunas.
¿Qué otros pasos podría realizar para proteger una computadora de los ataques de Internet?
lunes, 26 de abril de 2010
[...Capítulo 8 CISCO...]
virus: programa que se ejecuta y se propaga al modificar otros programas o archivos. No puede iniciarse por si mismo, debe ser activado. Una vez activadao se propaga y replica. Es peligroso pues utiliza rapidamente toda la memoria disponible e interrumpe completamente el sistema. Puede estar progrmaando para borrar o dañar archivos especificos. Se puedenm transmitir mediante docus adjuntos o correos electronicos, archivos descargados, menssajes instantaneos, disquets, CD o USB.
spyware: cualquier program que reune info personal de tu compu sin permiso, la info se envia a los anunciantes o usuarios de internet incluyendo contraseñas y números de cuentas.Se instala de manerainadvertida al descargar un archivo o progrmaam o hacer click en un elemento emergente. alenta la compu y relaiza cambios intenos para hacerla vulnerable. Es muy dificil de eleiminar.
Gusano: similar al virus pero no necesita adjuntarse, utiliza la red para enviar copias de si mismo a cualquier host, puede ejecutarse independientemente y propagarse rapidamente, no requiere activacion se propagan solos, impacto mayor al virus, infecta rapidamente grandes partes de internet.Caballo de Troya: programam que no s ereplica por si mismo y se escribe para a semejarse a un progrma legítimo, se basa en su apariencia legitima para engañar, relativamente inofensivo o con codigos para dañar al disco duro de la computadora, pueden crear puerta trasera en un sistema para permitir acceso a piratas informaticos.
2. Medidas de seguridad
- parches y actualizaciones de software
- proteccion contra virus
- proteccion contra spyware
- bloqueadores de correo no deseado
- bloqueadores de elementos emergentes
- firewalls
3. Firewall (funciones y definición)
Una de las herramientas de seguridad mas efectivas y disponibles para la proteccion de los usuarios internos de la red contra las amenazas externas. Reside en dos o mas redes y controla el trafico entre ellas, ayuda a prevenir el acceso sin autorización. Filtrado de paquetes, de aplicaciones, de URL e inspeccion de paquetes con estado(SPI, Stateful Packet Inspection). Llevan a cabo traduccion de direcciones de red, permite ocultar las direcciones IP internas de los usuarios externos.
4. Todas las actividades del capítulo 8 (foto de cada una)