sábado, 27 de agosto de 2011

Funciones de Excel

Una función es una fórmula predefinida por Excel 2007 (o por el usuario) que opera con uno o más valores y devuelve un resultado que aparecerá directamente en la celda o será utilizado para calcular la fórmula que la contiene.
La sintaxis de cualquier función es:
nombre_función(argumento1;argumento2;...;argumentoN)
Siguen las siguientes reglas:
- Si la función va al comienzo de una fórmula debe empezar por el signo =.
- Los argumentos o valores de entrada van siempre entre paréntesis. No dejes espacios antes o después
de cada paréntesis.
- Los argumentos pueden ser valores constantes (número o texto), fórmulas o funciones.
- Los argumentos deben de separarse por un punto y coma ;
Que les sea muy útil!!!!
Fuente: http://itpedia.wikispaces.com/F%C3%B3rmulas+y+funciones+en+Excel+2007

viernes, 29 de julio de 2011

Copia de seguridad

C-36En el ejercicio de clase Nº3 tuvimos que realizar una copia de seguridad y yo me puse a inverstigar por qué era tan importante y otras características como por ejemplo si hay un límite para realizarlas
Una copia de seguridad o backup (su nombre en Inglés) en tecnología de la información o informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos.  Fundamentalmente son útiles para dos cosas. Primero, recuperarse de una catástrofe informática. Segundo recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido. La pérdida de datos es muy común: El 66% de los usuarios de internet han sufrido una seria pérdida de datos. 
Limitaciones  
Un esquema de copia de seguridad efectiva debe tener en consideración las limitaciones de la situación. Todo esquema de copia de seguridad tiene cierto impacto en el sistema que ha sido copiado. Si este impacto es significativo, la copia de seguridad debe ser acotada en el tiempo. Todos los soportes de almacenamiento tienen una capacidad finita y un coste real. Buscar la cantidad correcta de capacidad acorde con las necesidades de la copia de seguridad es una parte importante del diseño del esquema de la copia.
Horarios 
Programar un horario de ejecución de las copias de seguridad aumenta considerablemente su efectividad y nivel de optimización. Muchos paquetes de software de copias de seguridad ofrecen esta posibilidad
Validación de copias de seguridad 
El proceso por el cual los dueños de los datos pueden obtener información considerando como fueron copiados esos datos. El mismo proceso es también usado para probar conformidad para los cuerpos reguladores fuera de la organización, todo depende de los valores de datos. Por ello varias organizaciones normalmente relegan sobre terceras personas o soluciones independientes la averiguacion, validación, optimización y el hacerse cargo de sus operaciones de copia de seguridad. Algunos programas de copias de seguridad modernas han incorporado capacidades de validación.
Espero que le resulte interesante tanto como a mi!!!
Fuentes: http://es.wikipedia.org/wiki/Copia_de_seguridad

miércoles, 20 de julio de 2011

Ofimática

C-35Cuando leí este concepto, me llamó mucho la atención por lo cual quise saber un poco mas, como por ejemplo de que se trata, que abarca y aprendí lo siguiente.
La ofimática comienza a desarrollarse en la década del 70, con la masificación de los equipos de oficina que comienzan a incluir microprocesadores, dejándose de usar métodos y herramientas por otras más modernas. Por ejemplo, se deja la máquina de escribir y se reemplaza por computadoras y sus procesadores de texto e incluso el dictado por voz automatizado.
Se llama ofimática al equipamiento hardware y software usado para crear, coleccionar, almacenar, manipular y transmitir digitalmente la información necesaria en una oficina para realizar tareas y lograr objetivos básicos. Las actividades básicas de un sistema ofimático comprenden el almacenamiento de datos en bruto, la transferencia electrónica de los mismos y la gestión de información electrónica relativa al negocio. La ofimática ayuda a optimizar o automatizar los procedimientos existentes.
La ofimática con red de área local (LAN) permite a los usuarios transmitir datos, correo electrónico e incluso voz por la red. Todas las funciones propias del trabajo en oficina, incluyendo dictados, mecanografía, archivado, copias, fax, , microfilmado y gestión de archivos, operación de los teléfonos y la centralita, caen en esta categoría. La ofimática fue un concepto muy popular en los años 1970 y 1980, cuando los ordenadores de sobremesa se popularizaron.
Herramientas y procedimientos ofimáticos
* Procesamiento de textos:
* Hoja de cálculo
* Herramientas de presentación multimedia.
* Base de datos.
* Utilidades: agendas, calculadoras, etc.
* Programas de e-mail, correo de voz, mensajeros.
* Herramientas de reconocimiento de voz.
* Suite o paquete ofimático: paquete de múltiples herramientas ofimáticas como Mocrosoft office, OpenOffice, etc. 
FUENTES:
http://es.wikipedia.org/wiki/Ofim%C3%A1tica

miércoles, 13 de julio de 2011

OrangeHRM: Software de aplicación de código libre

C-34 Tanto si se trata de una gran empresa con cientos de empleados como si hablamos de una pequeña empresa, la administración de personal es una tarea que conlleva bastantes dificultades y muchas horas de dedicación. Por ello, siempre es bueno contar con una aplicación informática que nos facilite el trabajo, de una forma sencilla, clara y eficiente.
Una alternativa interesante para organizar y satisfacer las necesidades de cualquier tipo de empresa la podemos encontrar en OrangeHRM, una aplicación empresarial open source. OrangeHRM aporta soluciones en la organización y control del personal de manera gratuita, está basada en un código libre (open source) y publicada bajo licencia GPL/GNU.
La estructura de OrangeHRM se centra en el uso de módulos. El principal es el de Administración, desde el que se pueden visualizar los demás módulos, la ficha de cada uno de los trabajadores, crear informes o notas y una gran variedad de utilidades más.
Entre las más interesantes de comentar, está el módulo de reportes, donde se imprimen y organizan todos los datos que necesitemos sobre asistencia, rendimiento, notas sobre el trabajo de distintas áreas y demás reportes requeridos, combinando éstos con la información particular del personal.
Otro módulo destacable es el de “Personal Information Manager”, que no es otra cosa que un registro completo del personal de la compañía, donde se puede cargar la información pertinente a la situación de cada empleado, su puesto, horas trabajadas, información personal, etc.
Los demás módulos son: módulo de reclutamiento, para facilitar los procesos de selección de personal, módulo de auto-servicio de empleado, donde el personal vía web podrá consultar información que le atañe, módulo de licencia, para administrar las vacaciones y pedidos de licencias, módulo de tiempo y asistencia, y módulo de prestaciones, para administrar el plan de salud de la compañía.
Los requisitos para instalar OrangeHRM son contar con un web hosting propio y un dominio, ya que funciona con modalidad Web, así como que éstos soporten PHP y MYSQL sobre un servidor Apache.
El software está originalmente en inglés pero se pueden descargar packs de idiomas para seleccionar el de nuestra preferencia de forma muy simple. Asimismo, la aplicación es gratuita en un 100%, pero OrangeHRM brinda servicios de soporte, personalización y capacitación de pago. Actualmente hay una creciente comunidad de usuarios de la herramienta que la respaldan y son cada vez más las empresas que se vuelcan a su uso.
Me parecio muy interesante como para proponer un ejemplo que se aplica a la administración en este caso de recursos humanos, yo desconocía esto por lo que decidí realizar un post sobre el tema, espero les parezca interesante!!!
Hasta la póxima!!!
FUENTE: http://www.tecnologiapyme.com/software/orangehrm-aplicacion-de-codigo-libre-para-gestionar-recursos-humanos

miércoles, 6 de julio de 2011

Seguridad informática


C-33 La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
Esta debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.

La amenaza informática del futuro

El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y ésta debe ser la meta perseguida.
Los medios para conseguirlo son:
  • Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
  • Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
  • Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
  • Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
  • Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
  • Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
  • Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.
Fuente: http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
http://www.alegsa.com.ar/Dic/seguridad%20informatica.php

sábado, 25 de junio de 2011

NORMA 27001

Tenemos una norma que nos permite proteger toda la información de la organización.
La información tiene una importancia fundamental para el funcionamiento y quizá incluso sea decisiva para la supervivencia de la organización. El hecho de disponer de la certificación según ISO/IEC 27001 le ayuda a gestionar y proteger sus valiosos activos de información.
ISO/IEC 27001 es la única norma internacional auditable que define los requisitos para un sistema de gestión de la seguridad de la información (SGSI). La norma se ha concebido para garantizar la selección de controles de seguridad adecuados y proporcionales.
Ello ayuda a proteger los activos de información y otorga confianza a cualquiera de las partes interesadas, sobre todo a los clientes. La norma adopta un enfoque por procesos para establecer, implementar, operar, supervisar, revisar, mantener y mejorar un SGSI. 
SO/IEC 27001 es una norma adecuada para cualquier organización, grande o pequeña, de cualquier sector o parte del mundo. La norma es particularmente interesante si la protección de la información es crítica, como en finanzas, sanidad sector público y tecnología de la información (TI).
ISO/IEC 27001 también es muy eficaz para organizaciones que gestionan la información por encargo de otros, por ejemplo, empresas de subcontratación de TI. Puede utilizarse para garantizar a los clientes que su información está protegida.
Fuente: 1-http://www.bsigroup.com.mx/es-mx/Auditoria-y-Certificacion/Sistemas-de-Gestion/Normas-y-estandares/ISO-27001/

viernes, 24 de junio de 2011

Sobre la seguridad informática

Estos son algunos términos que se pronunciaron en la última clase, y quise saber que significaban investigando un poco enconte estas definiciones:
CRACKER
Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo. El término deriva de la expresión “criminal hacker”, y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.
Cracker es quien diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.  No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware legítimamente, aunque la distribución de los cracks pudiera serlo.
DEFACER
Este se dedica a explotar fallos en sitios web. Generalmente con ayuda de programas (tendencia de convertirse en lamer) o bien, con sus conocimientos propios (puede llegar a cracker o hacker).
Los defacer generalmente lo hacen por diversión o manifestar su inconformidad antes ciertas páginas, generalmente de gobierno. Aunque también solo intentar retar o intimidar a administradores.
SCRIPT KIDDIE
Similar al lamer, inexperto que usa programas, scripts, exploits, troyanos, nukes, etc. creados por terceros para romper la seguridad de un sistema. Suele presumir de ser un hacker o cracker cuando en realidad no posee un grado relevante de conocimientos.
VIRUXER son gente que investiga la programación de código de autorreplicación, intenta conseguir cierta reputación o utilizan los virus como herramientas para hacer una declaración personal, social o política. Alegan que su intención era demostrar las vulnerabilidades de un fabricante o un producto de software o la falta de seguridad en una empresa específica, como en la que ellos trabajan. Ellos utilizan esta excusa a la hora de ofrecer explicaciones sobre una aventura que culmina en desastre o un impacto más destructivo de lo anticipado.los individuos que concentran sus acciones y furia en objetivos específicos utilizan otros medios para conseguir sus metas, como la intrusión en sus sistemas. La mayor parte de los virus no parecen haberse creado con la finalidad de causar destrucción sin límites. Hay muchos que se han escrito para ser destructivos y pueden encerrar algún tipo de declaración social o política; sin embargo, los objetivos suelen ser aleatorios (aunque éste no sea siempre el caso).
En esencia, lo que hacen los viruxers, es producir código de autorreplicación que incluye una carga peligrosa.
Fuentes: 1-http://www.solodisenio.com/los-viruxer-con-los-virus/
2-http://grupoinformaticos.com.mx/vateos/2010/02/hacker-cracker-lamer-defacer-scriptkiddie-newbie-phreaker/
3-http://es.wikipedia.org/wiki/Cracker

sábado, 18 de junio de 2011

Utilizando Camtasia para mostrar el aplicativo de la DGR


C-29Esta competencia surge a raíz de realizar un tutorial referido a la carga de facturas en el aplicativo de la DGR, de un contribuyente el cual actuará como Agente de Retención de Impuestos sobre los Ingresos Brutos, y para este tutorial se utilizó el programa CAMTASIA STUDIO


C-30 Para poder grabar en este programa un tutorial, se debe tener preparada, la página o el programa o en este caso el aplicativo que se  va a proceder a grabar.


Para que comience la grabación se debe ir a record the screen o REC



Y para agregarle un audio debe estar instalado el micrófono, para poder reproducir la voz.

Una vez terminado de grabar el video tutorial se lo puede editar agregándole una presentación, con música de fondo, títulos, entre otras cosas.
Para que puedan ver mejor todo lo que se puede hacer con este aplicativo Camtasia aqui les dejo un video, de como utilizarlo.




Espero que les sea muy útil nos vemos gracias por pasar por aquí!!!! 
Fuentes: http://www.youtube.com/watch?v=TyRkSYZ879s
http://www.dgr-er.gov.ar/Home.asp

sábado, 11 de junio de 2011

Software de aplicación


C-28Se conoce como software al equipamiento lógico o soporte lógico de una computadora digital; comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas.
El software de Aplicación es aquel que hace que la computadora coopere con el usuario en la realización de tareas típicamente humanas, tales como gestionar una contabilidad o escribir un texto. 
Los programas de aplicación son los que cooperan con el usuario para la realización de las actividades mencionadas.Es en este software de Aplicación donde se aprecia en forma más clara la ayuda que puede suponer una computadora en las actividades humanas, ya que la máquina se convierte en un auxiliar del hombre, liberándole de las tareas repetitivas.
Los programadores de aplicaciones, no necesitan conocer a fondo el modo de funcionamiento interno del hardware.
Basta con que conozcan las necesidades de información de sus aplicaciones y cómo usar el sistema operativo, para conseguir satisfacer estas necesidades.
Sus programas deben ser independientes del hardware específico que se utilice y deben ser transportados sin grandes problemas de adaptación a otras computadoras y otros entornos operativos.
Dentro de los programas de aplicación, puede ser útil una distinción entre aplicaciones verticales, de finalidad específica para un tipo muy delimitado de usuarios (médicos, abogados, arquitectos…), y aplicaciones horizontales, de utilidad para una amplísima gama de usuarios de cualquier tipo.
Como experiencia puedo contar el uso de un software de aplicación llamado CPU-Z, que nos lo dio a conocer el profesor, que sirve para saber que tipo de memoria Ram ( DDR, DDR2, DDR3, entre otros),tenemos en nuestra computadora, la velocidad, entre otra información importante que debemos conocer por ejemplo a la hora de expandir la memoria.
Algunos ejemplos de software aplicaciones son:
> Procesadores de texto. (Bloc de Notas)
> Editores. (PhotoShop para el Diseño Gráfico)
> Hojas de Cálculo. (MS Excel)
> Sistemas gestores de bases de datos. (MySQL)
> Programas de comunicaciones. (MSN Messenger)
> Paquetes integrados. (Ofimática: Word, Excel, PowerPoint…)
> Programas de diseño asistido por computador. (AutoCAD).
Buen fin de semana para todos!!!
Fuente:1-Apuntes de clases.
2-http://es.wikipedia.org/wiki/Software
3-http://www.bloginformatico.com/software-de-aplicacion.php

viernes, 3 de junio de 2011

Yo puedo expandir la memoria de mi PC

C-25Esta nueva competencia me llamó mucho la atención porque yo pensé que solo los técnicos especialistas en tema era los únicos capaces de expandir la memoria de una PC, sin embargo como en todas las clases el profesor no deja de sorprendernos, esta vez llevo una placa madre para mostrarnos en vivo y en directo que nosotros, podemos expandir  esa memoria.

C-26La memoria de una computadora es como si fuera una placa alargada....que calza adentro de una ranura en la placa madre (placa principal de la computadora), llamadas “slots” (En informática, conector o puerto de expansión en la placa base del ordenador) esta te da capacidad de almacenamiento de datos en la máquina.
En tu placa madre tenés dos ranuras para insertar dos memorias,  lo que hay que hacer para expandir la memoria es justamente comprar una memoria para agregarle a la que ya tenés, podés ponerle por ejemplo dos memorias de 512kb o cambiarla por una de un giga, es importante que te fijes qué memoria tenés para saber qué comprar.
Un consejo, descarga  un programa que se llama CCleaner (buscalo en www.softonic.es),  ejecutalo y una vez que lo tengas cargado limpia el disco rígido, porque a veces las propagandas y los historiales de internet te dejan "basura" que ocupa espacio.... con eso vas a ganar más espacio en disco.




Llegado el momento, añadir más RAM (Random access Memory) a tu ordenador, normalmente causará que tu PC vaya más rápido en cierto tipo de operaciones. La RAM es importante, sobre todo para un componente del sistema operativo llamado VMM (Virtual Memory Manager).
Cuando inicias un programa, como por ejemplo un procesador de texto o un navegador de Internet, el microprocesador de tu ordenador recibe la orden del fichero ejecutable en el disco duro, y lo carga en RAM. En el caso de un programa grande como Word o Excel de Microsoft, el EXE consume unos 5 megabytes. El microprocesador carga también un número de archivos DLL, las cuales son librerías dinámicas formadas por código y que comparten varias aplicaciones. Estas DLL pueden usar tranquilamente más de 20 megabytes por si solas. El microprocesador carga posteriormente los ficheros de datos que quieres ver, que pueden ser varios megas si son varios documentos, gráficos, etc.
Por consiguiente, una aplicación normal, necesita entre 10 y 30 megabytes de memoria RAM para el proceso de funcionar. Hay que tener en cuenta que un ordenador común usualmente tiene activadas varias funciones y programas a la vez, como pueden ser navegadores, explorador de Windows, programas de correo, aplicaciones varias, etc.

C-27Determine de cuánta RAM dispone. Para ello, haga clic con el botón secundario del mouse en el icono Mi PC del escritorio y, a continuación, haga clic en Propiedades. La cantidad de RAM que está instalada en el equipo se encuentra en la sección Equipo.




Fuentes: Wikipedia, 
http://www.configurarequipos.com/tema2445905-30-0.html, http://www.ordenadores-y-portatiles.com/ampliar-memoria-ram.html, http://support.microsoft.com/kb/259184/es, http://www.taringa.net/posts/offtopic/2225810/Como-Aumentar-La-Memoria-RAM-De-Tu-PC.html

Espero que les haya servido de ayuda besos.

domingo, 29 de mayo de 2011

Calameo


C-24Bueno después de haber conocido varios sitios en donde podemos publicar nuestra creación en forma libre y gratuita, nos hemos quedado con uno en especial, que es Calameo.com, este es un sitio mas entre los tantos existentes, pero su presentación en muy llamativa, e interesante, la creación de cuenta es muy fácil ya que, te podes suscribir en ella mediante la cuenta de facebook, si es que ya tienes una.
Con respecto al tiempo de demora no tarda nada en subir el documento para convertirlo y publicarlo, podemos editarlo, dándole un formato, una categoría, seleccionar en que idioma lo queremos publicar y si va a ser de carácter público o privado y los que pueden acceder a la publicación puede dejar su comentario.
Este fue el resultado del emocionante trabajo de crear nuestra infografía y publicarla, nuestro grupo esta muy orgulloso.

Espero les guste a todos!!
Fuente: http://www.calameo.com/

sábado, 28 de mayo de 2011

Colocando un encabezado distinto en cada sección del documento

C-21Vaya que esta competencia me hizo doler la cabeza, cuantos intento fallidos, a cuanto les habrá pasado que queriendo poner el último encabezado distinto que era “Bibliografía”, cuando todos los anteriores ya estaban listos, se les cambiaban todos!!!! Y había que volver a empezar. 

E-1El prime error que cometí a la hora de realizar el ejercicio en casa es no dividir el documento en secciones.

D-1Una dificultad fue que no sabía como ver las secciones, hasta que recordé que el profesor había explicado en clases que para que estas se vean debíamos ( C-22) hacer botón derecho en la barra de estado ubicada abajo en la pagina de Word y tildar donde dice sección.
E-2El siguiente error fue no vincular la sección que quería que tuviera el encabezado distinto, con la anterior, cuando me di cuenta todo resultó mas fácil.






 Esto lo podes realizar posicionándote en el sector para modificar el encabezado, cuando te hallas situado en ese sector, te aparecerá una línea punteada y dos pestañas una a la izquierda que te dice que estas en el encabezado de la sección “x”, la otra a la derecha que te dice igual que el anterior, si presionas el botón para vincular, esta pestaña desaparece, y podes modificar el encabezado sin que los anteriores se modifiquen.
Cuando desees realizar la modificación en el pie de página hay que proceder de la misma manera que lo hiciste con el encabezado.
C-23Otra competencia que surgió a raíz de este ejercicio de clases Nº3 fue, debía dejar la primera página del documento distinta a las otras sin encabezado y sin pie de página, y esto se realiza de siguiente manera.

Ir a diseño y tildar donde dice la primera página diferente, de esta forma obtendremos la primera página totalmente distinta a las demás.
Espero que esto le sea de ayuda!
Fuente: Ejercicio de clase 3
Documento del aula virtual.