viernes, 22 de octubre de 2010

viernes, 15 de octubre de 2010

martes, 28 de septiembre de 2010

viernes, 24 de septiembre de 2010

Jerarquia de Operadores y Celdas Absoluta y Relativa :)

Un operador es un símbolo o palabra que significa que se ha de realizar cierta acción entre uno o dos valores que son llamados operandos.

Tipos de Operadores:

a) Aritméticos (su resultado es un número): potencia, * , / , mod, div, + , -

b) Relacionales (su resultado es un valor de verdad): =, <, >, <=, >=, <>

c) Lógicos o Booleanos (su resultado es un valor de verdad): not, and, or

d) Alfanuméricos : + (concatenación)

e) Asociativos. El único


operador asociativo es el paréntesis ( ) , el cual permite indicar en qué orden deben realizarse las operaciones. Cuando una expresión se encuentra entre paréntesis, indica que las operaciones que están dentro de ellos debe realizarse primero. Si en una expresión se utilizan más de un paréntesis se deberá proceder primero con los que se encuentren más hacia el centro de la expresión.


Jerarquía de Operadores:
  1. Agrupación
  2. Exponente
  3. Multiplicación y División
  4. Suma y Resta
  5. Comparación

Referencias relativas y absolutas

Referencias relativas

Una referencia relativa en una fórmula, como A1, se basa en la posición relativa de la celda que contiene la fórmula y de la celda a la que hace referencia. Si cambia la posición de la celda que contiene la fórmula, se cambia la referencia. Si se copia la fórmula en filas o columnas, la referencia se ajusta automáticamente. De forma predeterminada, las nuevas fórmulas utilizan referencias relativas. Por ejemplo, si copia una referencia relativa de la celda B2 a la celda B3, se ajusta automáticamente de =A1 a =A2.

Fórmula copiada con referencia relativa

Referencias absolutas

: Una referencia de celda absoluta en una fórmula, como $A$1, siempre hace referencia a una celda en una ubicación específica. Si cambia la posición de la celda que contiene la fórmula, la referencia absoluta permanece invariable. Si se copia la fórmula en filas o columnas, la referencia absoluta no se ajusta. De forma predeterminada, las nuevas fórmulas utilizan referencias relativas y es necesario cambiarlas a referencias absolutas. Por ejemplo, si copia una referencia absoluta de la celda B2 a la celda B3, permanece invariable en ambas celdas =$A$1.

Fórmula copiada con referencia absoluta

martes, 7 de septiembre de 2010

viernes, 3 de septiembre de 2010

martes, 31 de agosto de 2010

viernes, 27 de agosto de 2010

reactions :
  • angry : hace cara de enojo y sus brazos se hacen hacia atras
  • clapping: aplaude de un lado a otro
  • sad: baja la cara
dance moves ( non-travelling)
  • circle hips : movimientos en circulo de la cadera
  • jump: salta abriendo una peirna adelante
  • head turn : voltea su cabeza hacia el lado derecho o izquierdo
dance moves ( travelling)
  • cartwheel: vuelta de carro
  • side step: da un paso a la derecha o izquierda
  • side to side : va de un lado a otro
Interactions
  • high five : saluda
  • press switch: presiona un objeto
  • say: dice lo que tu quieras
pop-ups
  • open pop-up: abre una ventana
dance turns
  • pencil turn: da la vuelta en un pie
  • ripple turn: se baja y se levanta en un solo movimiento
  • turn with arms: sube sus dos manos hace un circulo , luego con sus pies y se voltea
rotation
  • pitch up : se va de lado
  • reset rotation: vuelva hacia el lugar donde estaba
  • roll: se va de lado
random
  • random dance move : baila
movement
  • stop: se para
  • walk . camina
  • turn to left or right: voltea hacia la derecha o izquierda








practica Yenka




start>inputs and outputs>travelling dance steps> call action > Reactions > look to the letf > excited > shake head > Dsnce moves (non travelling) > Flair > Kneeling swivel > circle hips


lunes, 16 de agosto de 2010

Diagrama de flujo

Un diagrama de flujo es la representación gráfica de un algoritmo.
Dados tres números determinar si la suma de una pareja de ellos es igual al tercer número, si se cumple esta condicion escribir iguales y en caso contrario escribir distintos.


  1. Pedir los tres valores

  2. Asignar el primer valor a A

  3. Asignar el segundo valor a B

  4. Asignar el tercer valor a C

  5. Si A+B= C escribir "iguales" e ir a fin

  6. Si A+C= B escribir "iguales" e ir a fin

  7. Si B+C= A escribir "iguales" e ir a fin

  8. Escribir distintos e ir a fin


miércoles, 11 de agosto de 2010

Algoritmo

¿Qué es un algoritmo? Un algoritmo es un conjunto finito de instrucciones o pasos que sirven para ejecutar una tarea o resolver un problema.

Ejemplo: cómo preparar Fresas con crema
Ingredientes:

-fresas al gusto
-2 tazas de crema
-1 lata de leche condesada
-
escencia de vainilla

Preparación:
  1. Corte las fresas en rebanadas y métalas al frigorífico por una hora
  2. Mezcle la leche condensada junto con la crema y la escencia de vainilla y refrigere.
  3. Una vez que todo esté bien fresco mezcle y sirva.

Cómo amarrarse la agujetas:

  1. Tomar una agujeta con la mano derecha y otra con la mano izquierda
  2. Hacer un nudo de manera que la agujeta derecha quede en tu mano izquierda y la izquierda en tu mano derecha
  3. Doblar ambas agujetas aproximadamente a la mitad de manera que queden como si fueran las orejas de un conejo.
  4. Cruzarlas como si fuera un tache y meter por debajo una de las dos agujetas logrando otro nudo
  5. Jale las dos agujetas, la derecha a la derecha y la izquierda a la izquierda.


martes, 27 de abril de 2010

Práctica de Laboratorio 8.4.3 Realización de un análisis de vulnerabilidad

Paso 3
Cuándo aparece la pantalla principal ¿qué opciones están disponibles?

  • scan a computer
  • scan multiple computers
  • view exiting security scan reports

Paso 4
¿Cuáles son las dos maneras de especificar una computadora para analizar?

por su nombre o por la direccion IP

Paso 5
Vea el informe de seguridad. ¿Cuáles son los resultados del analisis de actualizaciones de seguridad?


Si aparece una X roja o amarilla, haga clock en How to correct this (cómo corregir esto) ¿Cuál es la solucion recomendada?

Paso 6
¿Se identificó alguna vulnerabilidad administrativa?
¿Qué descubrió?

Paso 7
¿Se identificó alguna vulnerabilidad administrativa?
¿cuántos productos de Microsoft hay instalados?
¿Se detectó algún problema de seguridad con Macro Security en alguno de ellos?

Paso 8
¿Qué vulnerabilidades se identificaron?
¿Se encontró algún servicio instalado que pueda ser innecesario?¿Qué números de puerto tenian?

Paso 10
La herramiento MBSA está diseñada para identificar vulnerabilidades en computadoras basadas en Windows. Utilice Internet para buscar otras herramientas. Indique algunas de las herramientas encontradas.

¿Qué herramientas existen para las computadoras que no están basdas en Windows? utilice Internet para buscar otras herramietnas e indique algunas.

¿Qué otros pasos podría realizar para proteger una computadora de los ataques de Internet?

lunes, 26 de abril de 2010

actividad 3 capitulo 8


Actividad 2 Cap 8

Actividad 1 cap 8

[...Capítulo 8 CISCO...]

1. Diferencias entre virus y spyware *gusano *caballo de troya (troyano)
virus: programa que se ejecuta y se propaga al modificar otros programas o archivos. No puede iniciarse por si mismo, debe ser activado. Una vez activadao se propaga y replica. Es peligroso pues utiliza rapidamente toda la memoria disponible e interrumpe completamente el sistema. Puede estar progrmaando para borrar o dañar archivos especificos. Se puedenm transmitir mediante docus adjuntos o correos electronicos, archivos descargados, menssajes instantaneos, disquets, CD o USB.

spyware: cualquier program que reune info personal de tu compu sin permiso, la info se envia a los anunciantes o usuarios de internet incluyendo contraseñas y números de cuentas.Se instala de manerainadvertida al descargar un archivo o progrmaam o hacer click en un elemento emergente. alenta la compu y relaiza cambios intenos para hacerla vulnerable. Es muy dificil de eleiminar.

Gusano: similar al virus pero no necesita adjuntarse, utiliza la red para enviar copias de si mismo a cualquier host, puede ejecutarse independientemente y propagarse rapidamente, no requiere activacion se propagan solos, impacto mayor al virus, infecta rapidamente grandes partes de internet.

Caballo de Troya: programam que no s ereplica por si mismo y se escribe para a semejarse a un progrma legítimo, se basa en su apariencia legitima para engañar, relativamente inofensivo o con codigos para dañar al disco duro de la computadora, pueden crear puerta trasera en un sistema para permitir acceso a piratas informaticos.

2. Medidas de seguridad
  • parches y actualizaciones de software
  • proteccion contra virus
  • proteccion contra spyware
  • bloqueadores de correo no deseado
  • bloqueadores de elementos emergentes
  • firewalls


3. Firewall (funciones y definición)
Una de las herramientas de seguridad mas efectivas y disponibles para la proteccion de los usuarios internos de la red contra las amenazas externas. Reside en dos o mas redes y controla el trafico entre ellas, ayuda a prevenir el acceso sin autorización. Filtrado de paquetes, de aplicaciones, de URL e inspeccion de paquetes con estado(SPI, Stateful Packet Inspection). Llevan a cabo traduccion de direcciones de red, permite ocultar las direcciones IP internas de los usuarios externos.

4. Todas las actividades del capítulo 8 (foto de cada una)