miércoles, 11 de diciembre de 2019

OPERADORES DE TRATAMIENTO DE DATOS EN EXCEL



Excel permite que en una función tengamos varios operadores para tratar los datos. Los operadores son símbolos que identifica Excel con operaciones aritméticas y es el enlace entre dos argumentos.
En la tabla podemos ver los operadores más utilizados:
SIGNOS
OPERACIÓN QUE REALIZA
+
SUMA
-
RESTA
*
MULTIPLICA
/
DIVIDE
^
EXSPONICIACIÓN
&
UNIÓN CONCCATERNA
=
COMPARACIÓN IGUAL QUE
COMPARACIÓN MAYOR QUE
COMPARACIÓN MENOR QUE
>=
COMPARACIÓN MAYOR
<=
COMPARACIÓN MENOR

lunes, 18 de noviembre de 2019

OPERACIONES BASICAS DEL BUSCADOR GOOGLE


                 
OPERADORES DE BÚSQUEDA BÁSICOS Y AVANZADOS DE GOOGLE
1.      OPERACIONES DE BUSQUEDA BÁSICOS
A)     “Escalope de Ternera”
Poniendo una búsqueda entre comillas a google a no buscar sinónimos con un búsqueda “exact match”

OR
B)     Escalope de ternera OR cachopo
Google busca por defecto con un Y lógico. Si usas el operador OR le obliga a buscar con un o lógico.
 
C)      Escalope de ternera I cachopo
Tiene el mismo uso que el operador OR pero más corto.

D)     ( Escalope de ternera OR cachopos) opiniones
Los paréntesis se usan para agrupan operadores y establecer el orden en el que se ejecutan.

-
         

E)      Escalope de ternera –patatas
Usa el símbolo de menos delante de un término u operador para excluirlo de la búsqueda.



F) “Escalope “*”Ternera”
     El asterisco funciona como en las expresiones regulares buscando cualquier termino.













2.      OPERADORES DE BÚSQUEDA  AVANZADOS

.Cache: Te muestra el contenido que tiene guardado en cache para la URL que le indiques.
Ej.: cache.https://aitanonacampos.com
    .site: El más útil: Te da todas las páginas que tiene indexadas sobre el dominio                                                                                   que le indiques.




.Intitle: Busca páginas que tengan los términos que le indicamos (entre comillas) en el texto.

.Allintitle: Busca páginas que tengan todos los términos (y cada uno por separado) que le indicas en el texto.

.Inurl: Busca páginas que tengan los términos que le indiques en la URL.
.filetype: Devuelve resultados exclusivamente del tipo de documento que le indiques. Algunos ejemplos de archivos son PDF, DOC, XLS, PPT y TXT.



LOS PELIGROS EN LAS REDES SOCIALES


FICHA DE TRABAJO 2: LOS PELIGROS DE LAS REDES SOCIALES

1.       Analiza los peligros de incluir datos personales a las redes sociales:

-La información llega a desconocidos:
·         Al menos una de cada cinco personas deja sus dispositivos sin vigilancia frente a diferentes grupos de gente, y una de cada cuatro se lo presta a otras personas en alguna ocasión. Teniendo en cuenta que las contraseñas que contienen estos dispositivos permiten a otras personas acceder a gran parte de tu contenido digital, debes cuidar estas situaciones.

-Perder información:
·         Los usuarios comparten una gran cantidad de información que se puede perder o robar. El 47 % de las personas que comparten datos los han perdido en sus Smartphone, el 52 % en sus ordenadores y el 20 % desde sus tablets.

-Es muy sencillo rastrear:
·         Más de un 87 % de los usuarios de las redes sociales comparten vídeos y fotografías de sus vacaciones, restaurantes o lugares de descanso favoritos. Esto hace que sea muy sencillo rastrearlos si se busca cometer actos ilícitos.

 -Hackers:
·         ​Los jóvenes con edades entre 16 y 34 años comparten más del 60 % de sus datos personales y más de un 42 % de sus datos financieros. La cantidad de información que se comparte se reduce hasta el 38 % cuando hablamos de personas de más de 55 años, por lo que los jóvenes están más expuestos a los hackers.

2.       Contesta a las preguntas:
-Punto1. Los datos personales son toda aquella información que se relaciona con nuestra persona y que nos identifica o nos hace identificables. Nos dan identidad, nos describen y precisan: Nuestra edad. Domicilio.

-Punto2. Sí, mi nombre, ubicaciones…

-Punto3. Si, a mucha gente le han hackeado las cuentas y se han hecho con todas las informaciones privadas que tenía.

-Punto.4 Yo, primero borraría todo lo que tenga publicado o en vista de otros usuarios, luego me informaría de cómo usar las redes sociales con un buen uso y seguridad para mi privacidad.
-Punto.5 Que eso está mal que si a él le gustaría que le hicieran lo mismo y que no es consciente del daño que puede llegar a causar a esas personas y lo que les puede llegar a pasar x la cabeza a esa persona, que lo dejara de hacer.


DEFINICIÓN ASINCRÓNICA


COMUNICACIÓN ASINCRÓNICA

Resultado de imagen de COMUNICACIÓN ASINCRONICA

·         La comunicación asincrónica es aquella comunicación que se establece entre personas de manera diferida en el tiempo, es decir, cuando no existe coincidencia temporal. Un ejemplo de comunicación asincrónica es la casa de papel; actualmente este tipo de comunicación se desarrolla a través de ordenadores o computadores.

                 ELEMENTOS DEL CORREO ELECTRÓNICO
·         Remitente: El que lo envía
·         Destinatario: El que lo recibe.
·         Mensaje: escribir el texto que se quiere enviar en el correo electrónico
·         Cliente de correo electrónico: es un programa de ordenador usado para leer y enviar mensajes de correo electrónico los cuales son almacenados en la misma máquina donde se ejecuta, lo que permite leerlos e incluso redactarlos fuera de línea.
·         Dirección de correo electrónico: es el nombre de la empresa o entidad a través de la que recibe su dirección de correo electrónico y su correo, y .con es la extensión

Definiciones Tema 3º


 definiciones tema 3º


SPAM:Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.

CONFIDENCIALIDAD: Es la propiedad de la informacionn, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información.

PROTECCIÓN DE DATOS: Es el proceso de proteger la información importante de la corrupción y/o pérdida. El término protección de datos se utiliza para describir tanto el respaldo operativo de datos y la recuperación de desastres/continuidad del negocio (BC/DR).

CUSTODIA: Custodia se trata de la acción y efecto de custodiar (guardar con cuidado y vigilancia).

PHISHING: Conocido como suplantación de identidad, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de credito u otra información bancaria).

Ficvha trabajo 1- busqueda de empleo



                                BÚSQUEDA DE OFERTAS DE TRABAJO 1




2.)
 Infojobs
Infoempleo
Labores
4.)
Mi nombre apellido, número, gmail
Los dos
Si
No
                          
   













 LOS PELIGROS DE LAS REDES SOCIALES
1.)
a)Pérdida de datos:De aquellos que comparten datos, 47% ha sufrido la pérdida de datos en sus teléfonos inteligentes, 52% desde su computadora y 20% desde su tableta.
b)Información que llega a desconocidos:Según el estudio, uno de cada cinco usuarios ha dejado su dispositivo desbloqueado y sin supervisión entre un grupo de personas y el 23% ha dado su dispositivo a otra persona a utilizar durante algún tiempo.
c)Los jóvenes están más expuestos a los hackers:Dos quintas partes de los jóvenes también comparten sus detalles financieros y de pago: 42% los de 16 a 24 años y 46% los de 25 a 34 años, en comparación al 27% de los más de 55 años de edad.
d)Facilidad de rastreo:Cuando se trata de postear recuerdos, el 87% del total de usuarios comparte fotos y videos de sus viajes, los lugares más comunes desde los que la gente manda su información son Estados Unidos (95%), Asia (95%) y América Latina (92%).
2.)
¿Que son los datos personales?
Es información privada de alguna persona.
¿Publicar datos en internet?¿Cuales?
Fotos y Informacion personal como cuando vas de vacaciones por ejemplo.
¿Alguno de tus amigos o alguien de tu entorno ha tenido problemas o malos entendidos por tener datos personales en internet?
No
¿Si pensaís que sois victimas del mal uso de vuestros datos personales,¿qué podéis hacer?
Pues denusnciar a la policia.
¿Puede provocar el anonimato en internet comentarios agresivos, fot6os no deseadas u ofensiva,intimidación,chantajes,etc..?
Si, en este caso tendrias que bloquear.
¿Qué le dirías a un amigo que usa internet de forma anónima para agredir, molestar o incordar a otro compañero?
Que no lo hiziera, porque a el le molestaria que se lo hizieran y puede causar a es persona depresion o hasta suizidio.