lunes, 16 de diciembre de 2019
miércoles, 11 de diciembre de 2019
OPERADORES DE TRATAMIENTO DE DATOS EN EXCEL
Excel permite que en una función tengamos varios operadores
para tratar los datos. Los operadores son símbolos que identifica Excel con
operaciones aritméticas y es el enlace entre dos argumentos.
En la tabla podemos ver los operadores más utilizados:
SIGNOS
|
OPERACIÓN QUE REALIZA
|
+
|
SUMA
|
-
|
RESTA
|
*
|
MULTIPLICA
|
/
|
DIVIDE
|
^
|
EXSPONICIACIÓN
|
&
|
UNIÓN CONCCATERNA
|
=
|
COMPARACIÓN IGUAL QUE
|
>
|
COMPARACIÓN MAYOR QUE
|
<
|
COMPARACIÓN MENOR QUE
|
>=
|
COMPARACIÓN MAYOR
|
<=
|
COMPARACIÓN MENOR
|
lunes, 18 de noviembre de 2019
OPERACIONES BASICAS DEL BUSCADOR GOOGLE
OPERADORES
DE BÚSQUEDA BÁSICOS Y AVANZADOS DE GOOGLE
1.
OPERACIONES DE BUSQUEDA
BÁSICOS
A)
“Escalope de Ternera”
Poniendo una búsqueda entre comillas
a google a no buscar sinónimos con un búsqueda “exact match”
OR
B)
Escalope de ternera OR
cachopo
Google busca por defecto con un Y
lógico. Si usas el operador OR le obliga a buscar con un o lógico.
C)
Escalope de ternera I
cachopo
Tiene el mismo uso que el operador OR
pero más corto.
D)
( Escalope de ternera
OR cachopos) opiniones
Los paréntesis se usan para agrupan operadores y establecer
el orden en el que se ejecutan.
-
E)
Escalope de ternera –patatas
Usa el símbolo de menos
delante de un término u operador para excluirlo de la búsqueda.
F) “Escalope “*”Ternera”
El asterisco funciona como en las expresiones regulares buscando
cualquier termino.
2.
OPERADORES DE BÚSQUEDA AVANZADOS
.Cache: Te muestra el contenido que
tiene guardado en cache para la URL que le indiques.
Ej.:
cache.https://aitanonacampos.com
.site: El más útil: Te da todas las páginas que tiene indexadas sobre el
dominio que
le indiques.
.Intitle: Busca páginas que tengan
los términos que le indicamos (entre comillas) en el texto.
.Allintitle: Busca páginas que tengan todos los términos (y cada uno por separado) que
le indicas en el texto.
.Inurl: Busca páginas que tengan los términos que le indiques en la URL.
.filetype: Devuelve resultados exclusivamente del tipo de documento que le indiques.
Algunos ejemplos de archivos son PDF, DOC, XLS, PPT y TXT.
LOS PELIGROS EN LAS REDES SOCIALES
FICHA
DE TRABAJO 2: LOS PELIGROS DE LAS REDES SOCIALES
1.
Analiza
los peligros de incluir datos personales a las redes sociales:
-La
información llega a desconocidos:
·
Al menos una de cada cinco personas deja sus
dispositivos sin vigilancia frente a diferentes grupos de gente, y una de cada
cuatro se lo presta a otras personas en alguna ocasión. Teniendo en cuenta que
las contraseñas que contienen estos dispositivos permiten a otras personas
acceder a gran parte de tu contenido digital, debes cuidar estas situaciones.
-Perder
información:
·
Los usuarios comparten una gran cantidad de
información que se puede perder o robar. El 47 % de las personas que comparten
datos los han perdido en sus Smartphone, el 52 % en sus ordenadores y el 20 %
desde sus tablets.
-Es muy
sencillo rastrear:
·
Más de un 87 % de los usuarios de las redes sociales
comparten vídeos y fotografías de sus vacaciones, restaurantes o lugares de
descanso favoritos. Esto hace que sea muy sencillo rastrearlos si se busca
cometer actos ilícitos.
-Hackers:
·
Los jóvenes con edades entre 16 y 34 años comparten
más del 60 % de sus datos personales y más de un 42 % de sus datos financieros.
La cantidad de información que se comparte se reduce hasta el 38 % cuando hablamos
de personas de más de 55 años, por lo que los jóvenes están más expuestos a los
hackers.
2. Contesta a las preguntas:
-Punto1. Los
datos personales son toda aquella información que se relaciona con nuestra
persona y que nos identifica o nos hace identificables. Nos dan identidad, nos
describen y precisan: Nuestra edad. Domicilio.
-Punto2. Sí, mi nombre, ubicaciones…
-Punto3. Si, a mucha gente le han
hackeado las cuentas y se han hecho con todas las informaciones privadas que
tenía.
-Punto.4 Yo, primero borraría todo lo
que tenga publicado o en vista de otros usuarios, luego me informaría de cómo
usar las redes sociales con un buen uso y seguridad para mi privacidad.
-Punto.5 Que eso está mal que si a él
le gustaría que le hicieran lo mismo y que no es consciente del daño que puede
llegar a causar a esas personas y lo que les puede llegar a pasar x la cabeza a
esa persona, que lo dejara de hacer.
DEFINICIÓN ASINCRÓNICA
COMUNICACIÓN ASINCRÓNICA
·
La
comunicación asincrónica es aquella comunicación que se establece entre
personas de manera diferida en el tiempo, es decir, cuando no existe
coincidencia temporal. Un ejemplo de comunicación asincrónica es la casa de
papel; actualmente este tipo de comunicación se desarrolla a través de
ordenadores o computadores.
ELEMENTOS DEL CORREO
ELECTRÓNICO
·
Remitente:
El que lo envía
·
Destinatario:
El que lo recibe.
·
Mensaje:
escribir el texto que se quiere enviar en el correo
electrónico
·
Cliente
de correo electrónico: es
un programa de ordenador usado para leer y enviar mensajes de correo
electrónico los cuales son almacenados en la misma máquina donde se ejecuta, lo
que permite leerlos e incluso redactarlos fuera de línea.
·
Dirección
de correo electrónico: es
el nombre de la empresa o entidad a través de la que recibe su dirección de
correo electrónico y su correo, y .con es la extensión
Definiciones Tema 3º
definiciones tema 3º
SPAM:Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.
CONFIDENCIALIDAD: Es la propiedad de la informacionn, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información.
PROTECCIÓN DE DATOS: Es el proceso de proteger la información importante de la corrupción y/o pérdida. El término protección de datos se utiliza para describir tanto el respaldo operativo de datos y la recuperación de desastres/continuidad del negocio (BC/DR).
CUSTODIA: Custodia se trata de la acción y efecto de custodiar (guardar con cuidado y vigilancia).
PHISHING: Conocido como suplantación de identidad, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de credito u otra información bancaria).
Ficvha trabajo 1- busqueda de empleo
BÚSQUEDA DE
OFERTAS DE TRABAJO 1
2.)
Infojobs
Infoempleo
Labores
4.)
Mi nombre apellido, número, gmail
Los dos
Si
No
LOS PELIGROS DE LAS
REDES SOCIALES
1.)
a)Pérdida de datos:De aquellos que comparten datos, 47% ha
sufrido la pérdida de datos en sus teléfonos inteligentes, 52% desde su
computadora y 20% desde su tableta.
b)Información que llega a desconocidos:Según el estudio, uno
de cada cinco usuarios ha dejado su dispositivo desbloqueado y sin supervisión
entre un grupo de personas y el 23% ha dado su dispositivo a otra persona a
utilizar durante algún tiempo.
c)Los jóvenes están más expuestos a los hackers:Dos quintas
partes de los jóvenes también comparten sus detalles financieros y de pago: 42%
los de 16 a 24 años y 46% los de 25 a 34 años, en comparación al 27% de los más
de 55 años de edad.
d)Facilidad de rastreo:Cuando se trata de postear recuerdos,
el 87% del total de usuarios comparte fotos y videos de sus viajes, los lugares
más comunes desde los que la gente manda su información son Estados Unidos
(95%), Asia (95%) y América Latina (92%).
2.)
¿Que son los datos personales?
Es información privada de alguna persona.
¿Publicar datos en internet?¿Cuales?
Fotos y Informacion personal como cuando vas de vacaciones
por ejemplo.
¿Alguno de tus amigos o alguien de tu entorno ha tenido
problemas o malos entendidos por tener datos personales en internet?
No
¿Si pensaís que sois victimas del mal uso de vuestros datos
personales,¿qué podéis hacer?
Pues denusnciar a la policia.
¿Puede provocar el anonimato en internet comentarios
agresivos, fot6os no deseadas u ofensiva,intimidación,chantajes,etc..?
Si, en este caso tendrias que bloquear.
¿Qué le dirías a un amigo que usa internet de forma anónima
para agredir, molestar o incordar a otro compañero?
Que no lo hiziera, porque a el le molestaria que se lo
hizieran y puede causar a es persona depresion o hasta suizidio.
Suscribirse a:
Entradas (Atom)