8 BOTONES del Excel

FORMATO DE NÚMERO DE CONTABILIDAD: Si desea mostrar los números como valores monetarios, debe aplicarles formato de moneda. Para ello, aplique el formato de número de moneda o de contabilidad a las celdas que desee. Las opciones de formato de número están disponibles en la ficha Inicio, en el grupo Número.

 Esta aplicación sirve, principalmente, para poder seleccionar un formato de moneda alternativo para la celda seleccionada. Por ejemplo: para seleccionar euros en lugar de dólares.


 




ASIGNAR NOMBRE A UN RANGO:
Es la mejor forma de crear un nombre de nivel de libro para un rango seleccionado. Puede crear nombres cómodamente a partir de rótulos existentes de filas y columnas mediante una selección de celdas de la hoja de cálculo.



Botón: AutosumaBOTON AUTOSUMA:
Una de las tareas más comunes para las hojas de cálculo es la de sumar números. Como los números casi siempre se encuentran en una fila o en una columna, Excel tiene un botón especial, que hace una estimación acerca de qué números se quieren sumar. Cuando ella resulte correcta, se han ahorrado varios pasos. Cuando sea errónea, se pueden cambiar fácilmente las referencias de celdas en la fórmula.










HOJA DE CÁLCULO:
Una hoja de cálculo es un programa que permite manipular datos numéricos y alfanuméricos dispuestos en forma de tablas (las cuales son una unión de filas y columnas). Habitualmente es posible realizar cálculos complejos con fórmulas y funciones y dibujar distintos tipos de gráficas.



VISTAS DE DISEÑO:

Son las diferentes formas en que podemos visualizar en el área de trabajo, el documento que estamos editando, estas son:

 
Normal muestra el formato del texto y una presentación simplificada del diseño de página. La vista Normal resulta práctica para la mayoría de las tareas de aplicar y modificar formatos. Para pasar a la vista Normal, haga clic en Normal en el menú Ver.
 
SUBTOTALES:


Es un número de 1 a 11 (incluye los valores ocultos) o de 101 a 111 (pasa por alto valores ocultos) que indica qué función debe utilizarse para calcular los subtotales dentro de una lista.

BORDES:

Excel ofrece la posibilidad de crear fácilmente líneas y tramas para organizar y presentar de forma más clara la información de la hoja de cálculo.


Con la sección Bordes del menú Formato Celdas se puede personalizar; elegir el borde que se desee para las celdas, el estilo y también su color.


En la sección Diseño se elegirán las tramas y sombreados que permitirán modificar la presentación.

RELLENAR:
Las series que se repiten hacia abajo en una columna a través de una fila, pueden ser rellenadas fácilmente mediante el comando Rellenar. Solo es necesario seleccionar la celda o celdas a ser repetidas y arrastrar a través, tomando las celdas que quiere usar de la manija.

La manija de rellenar es el pequeño cuadrado que se ve en el ángulo inferior derecho de la celda seleccionada.

En otras palabras,continúa un modelo en una o más celdas adyacentes. Puede rellenar celdas en cualquier dirección y en cualquier rango de celdas adyacentes.













 
 




 


Definiciones Excel

DEFINICIONES:
 HOJA:(hoja de cálculo de Excel). Hoja de cálculo hecha empleando la aplicación Microsoft Excel del paquete ofimático Microsoft Office.

Las hojas de excel constan de:* Máximo de 65.536 filas.
* Las columnas están ordenadas en forma de letras de la A hasta la IV (256 columnas).
* Permiten 16.777.216 celdas.
* Un mismo archivo (llamado "libro" en el contexto de Excel) puede contener una o más hojas de cálculo.
*Una hoja de cálculo Excel permite efectuar cálculos sencillos y complejos con rapidez, modelando o simulando situaciones, pudiendo analizarlas gráficamente.
*Las hojas de cálculo Excel se guardan con la extensión .xls. 

CELDA:
Una celda en Excel es la intersección de una fila y una columna. Una celda puede contener texto, número,fecha, instrucciones, funciones u otros datos. También se puede combinar el cálculo con datos instrucciones dispuestas en otras hojas del libro.
En general las celdas se representan de forma rectangular y se ubican por un número/letra de fila y un número/letra de columna, y pueden ser identificadas con un nombre único, por ejemplo B4 (columna B, fila 4).

RANGO:

Un conjunto de celdas adyacentes. El rango de referencia adopta la forma de C3:E6 y está referido a las celdas en el rectángulo con C3 y E6 en sus ángulos opuestos: C3, C4, C5, C6, D3, D4, D5, D6, E3, E4, E5, E6.

CUADRO DE NOMBRES:
El Cuadro de Nombres muestra la celda de referencia o el nombre de la celda activa. Para un rango, solo se muestra la celda de referencia arriba a la izquierda.





Excel Promedios


  FORMULAS:

SUMA:

=B2+B3+B4
=SUMA(B2:B4)

PROMEDIO:

=(B2+B3+B4)/3
=promedio(B2:B4)
=promedio(G5;L5;Q5)

Toda Formula comienza con + , =

Texto de Seguridad en Redes Sociales

Tips de Seguridad en Redes Sociales


Los Peligros de las Redes Sociales en Internet.



“Cambie la configuración de privacidad de su cuenta Facebook para que solo sus amigos puedan ver sus datos”





Introducción:



Uno de los fenómenos que más se destaca en la revolución tecnológica de Internet, es la utilización de las redes sociales. Existen más de doscientas páginas web dedicadas a la formación de establecimiento combinado de contactos (blended networking); Facebook, Hi5, My Space, Orbuk y Neurona, se destacan por su capacidad de construir redes de contactos. La nueva moda de navegación se centra en la búsqueda e inclusión de amigos y contactos; compañeros de estudio, colegas, equipos deportivos y hasta agrupaciones políticas en la web. Se trata de una nueva dimensión expansiva de las relaciones personales, que antes solo podía ser alcanzada por técnicas de mercadeo profesional.






La incorporación de imágenes, videos y sonidos y la combinación de estas redes con servicios como Youtube, hacen que los perfiles o fichas personales de cada usuario sean verdaderos resúmenes de información, diarios íntimos y álbumes de fotos personales; soñadas solo por madres y abuelas de todo el mundo. Estas páginas web almacenan datos que sirven para obtener desde el perfil psicológico, hasta datos personales como fechas de nacimiento, que pueden ser utilizados por Ciberdelincuentes en la suplantación de identidades en Internet para obtener acceso a cuentas bancarias en línea y para el uso de servicios web. Sirven también estos datos para dar todo tipo información a hampones y organizaciones criminales del mundo real y físico.






La Información que hacemos pública en Redes Sociales en Internet.






Al inscribirnos en lugares como Facebook o My Space, colocamos nuestra información real a efectos de poder ser ubicados fácilmente por amigos u otras personas con intereses comunes. Muchos de estos sitios tienen dentro de sus condiciones de inscripción el suministro de su fecha de nacimiento autentica. La fecha de nacimiento es utilizada por el 10 % de los usuarios de Internet como su contraseña de acceso o como parte de ellas para acceder a sistemas protegidos. Igualmente estos sitios nos solicitan nombres y apellidos completos, los cuales son utilizados por otro 15 % de los usuarios de sistemas de información como password o palabras claves. Solo con esta información tenemos que el 25% de los usuarios de estas redes pueden ser vulnerables a los delincuentes informáticos.



Las Redes Sociales Locales, sus sub-redes y la Información que pueden obtener los delincuentes:



En la red Venezuela de Facebook se encuentran inscritas 350.000 personas aproximadamente, pero el número de venezolanos inscritos puede ser el doble por errores en el suministro de datos al momento de su inscripción. Al hacer una búsqueda aleatoria de 100 usuarios en la red Venezuela del Facebook, el 90 % de los mismos tenían su perfil configurado para hacer pública una foto de su persona y en su mayoría son close-ups, las cuales pueden ser utilizadas para identificar a cualquier ciudadano en la calle.



Las Sub-redes, estudiantiles, de trabajo y de tendencias políticas.


Casi todos los usuarios de la red venezuela tienen configurado su usuario para que se pueda verificar a cuáles redes y subredes pertenecen, por lo cual, haciendo una breve investigación de número de amigos en cada red, se puede establecer: su nivel de educación, lugar de estudios, empresa para la cual trabajó o trabaja, pasatiempos y otros datos de importancia que pueden ser utilizados por secuestradores profesionales o hampa común. En nuestro país, las informaciones sobre tendencia política (Importante: es uno de los campos a ser llenados en Facebook) puede ser utilizado como instrumento de discriminación.



Su Perfil Económico y Laboral en Facebook.


Existen aplicaciones que se agregan a los perfiles que hacen visible por ejemplo, ciudades visitadas por una persona y la cantidad de países que conoce, en este sentido se puede inferir su nivel económico. Hemos observado que existe predilección de los usuarios de subir fotos de viajes en países extranjeros, con fotos en monumentos famosos, lo cual igualmente da muchos datos sobre su poder adquisitivo.



Informáticos Inseguros:



Ubicamos a través de información pública en la red Venezuela a 500 empleados de bancos; de ellos, 35 trabajan en al área de sistemas y algunos fueron identificados como en áreas de seguridad y auditoria informática. Muchos delitos contra entidades financieras y empresas, se planifican ubicando información de empleados que luego son contactados. En algunos casos en Venezuela se han cometido delitos informáticos a entidades bancarias a través de extorsión a personas del área de sistemas.






Por los perfiles personales pueden ser detectadas personas vulnerables para cometer delitos de espionaje industrial.






Actividades de los Usuarios y su utilidad para los secuestradores:






En facebook en el campo “Actualización de estado”, se acostumbra colocar información de las actividades de los usuarios. Hemos observado, que muchos usuarios declaran hasta varias veces al día desde sus celulares, si están trabajando, si están en casa o fuera de ella todo un fin de semana. Esta información puede ser utilizada por delincuentes para cometer delitos contra la propiedad y contra las personas, al suministrar información de ubicación, pone en riesgo al usuario y sus familiares.






Por alguna razón de carácter psicológico, hemos observado como los usuarios de estas redes se dedican a buscar no solo a amigos, sino a conocidos amigos de sus amigos, por lo que la lista de contactos se hace como una especie de competencia entre amigos por el crecimiento de su número de contactos en la red.






La Realidad de la Privacidad en las Redes Sociales:


Una de las primeras ofertas que hacen estos sitios de redes sociales, es la de poder controlar tu privacidad, lo cual es relativamente cierto, por cuanto, la configuración básica inicial o por defecto, es que todos los datos suministrados al sitio serán públicos. Igualmente las redes sociales en Internet, ofrecen que no permitirán que los buscadores como Google, Yahoo y Msn puedan recopilar tus datos personales si así lo configuramos, pero la verdad es que cualquier persona con una identidad y datos falsos que se inscriba en los sitios de redes sociales, tendrá acceso a gran cantidad de datos en estos súper-buscadores de personas.



Experimento Venezuela



Hicimos algunas pruebas para el caso Venezuela con el buscador avanzado de Facebook, probando rastrear en la red de Venezuela, a mujeres, casadas, que vivieran en la ciudad de Maracaibo, arrojando una cifra de 495 mujeres con ese estado civil. La mayoría de las consultadas tenían fotos públicas de sus hijos, sus actividades personales e información laboral. Encontramos fotos que indicaban cuáles sitios frecuentaban y a dónde habían viajado. Maracaibo es la ciudad con mayor cantidad de secuestros en el país; y la exhibición de estos datos sin restricción coloca en riesgo a los participantes de estas redes sociales. Este sitio permite hacer búsquedas de personas por apellidos sin importar el sitio de origen, lo que permitiría en principio hacer búsquedas de redes familiares.



Los peligros de las Redes Sociales para las Mujeres



Una de las opciones de la inscripción en estos sitios es el que se indique si el usuario esta buscando pareja, relaciones o amigos. El anonimato de la Internet hace muy peligroso este tipo de aventura, la cual se inicia como virtual. Las estadísticas indican que 1 de cada 5 encuentros realizados a través de Internet termina con agresiones psicológicas o físicas a mujeres, incluyendo delitos sexuales.



Otros Delitos que se cometen en las Redes Sociales



Hemos detectado la creación de fichas o perfiles falsos de personalidades de la farándula y políticos nacionales e internacionales. La tendencia de los usuarios es la de agregar a famosos como amigos de la red. Un caso revisado recientemente comprobamos, que un perfil Facebook del conocido político Bill Clinton (quien tiene por lo menos 5 perfiles creados) tiene en su álbum familiar una foto de Barak Obama, lo cual indica que esta ficha con más de 2.500 amigos no es de esta persona. La creación de perfiles en redes sociales con nombres de otras personas, es considerada un delito en Venezuela conforme a la Ley de Delitos Informáticos, pudiéndose encuadrar esta conducta como una falsificación de documento informático.



El uso no autorizado de imágenes personales por parte de terceros puede tener consecuencias legales, la creación de fichas y perfiles para atacar o desprestigiar a personas a través de estas redes, puede constituir difamación o injuria o bien ser un delitos denominado “violencia mediática” en la Ley Orgánica sobre Derecho de las Mujeres a Vida Libre de Violencia.



Los Menores de edad en las Redes Sociales.



Fiscalías de Estados Unidos de Norteamérica y Brasil han llegado a acuerdos con las empresas que administran redes sociales, debido a que se han detectado casos de pedófilos que tratan de contactar a menores de edad a través del sistema. Se han establecido compromisos de revisión de denuncias para ser procesadas dentro de las 24 horas, pero la supervisión de los padres es fundamental para evitar que se menores y adolescentes sean victimas de delitos por su ingenuidad o que cooperen sin saber con delincuentes de otro tipo.



Prevención en las Redes Sociales:



Debemos controlar el acceso a nuestra información personal y la de nuestros seres queridos, limitando solo a nuestro círculo de confianza nuestros datos íntimos, gustos, distracciones y costumbres. Toda información pública facilitará a extraños a tener contactos con personas de nuestro entorno para poder recabar más información por la vía de la ingeniería social. Nuestra información personal, puede ser utilizada para causar empatía y simpatía pudiendo ser alentar a delincuentes para acercarse a nosotros mismos o a nuestros familiares. Cientos de casos de delitos de extorsión y secuestro se han fraguado con la obtención de información personal y ahora somos capaces de darla a conocer en Internet al cual se tiene acceso desde cualquier cybercafe por dos bolívares fuertes.



Tips de Seguridad para configurar su perfil personal en Facebook



*Cambie la configuración de seguridad de su Facebook para que solo sus amigos y no los amigos de sus amigos, puedan ver su foto principal del perfil.

*Al Inscribirse o después de su inscripción, cambie su fecha de nacimiento sumando cifras iguales al día, la fecha y el año.

*Jamás elija las opciones de privacidad: “Mis redes” o “Amigos de mis Amigos” en la configuración de información básica, personal y en la pestaña de información de contacto

*No coloque en sus actualizaciones de estado, su ubicación física o la actividad real que esta desempeñando.

*Configure para que las fotografías etiquetadas de Ud. solo puedan ser vistas por el grupo de amigos configurados a tal efecto .

*Cambie la configuración de privacidad para que los buscadores web u otras páginas no puedan recabar u publicar información de su perfil.

*Haga visible solo para su grupo de amigos, la información del calendario para que extraños no pueden ubicarle físicamente en fechas determinadas.

*Agregue a su Facebook por su calidad y no en cantidad.

*Aplique el criterio del Bajo perfil en Internet y no haga pública información sensible que pueda ser utilizada por extraños o delincuentes de todo tipo

*No agregue aplicaciones de árbol familiar, o grupos familiares para que no pueda ser ubicado su entorno inmediato ni sus miembros y en caso de que lo haga configúrelo para que solo sea visible por los miembros del mismo.

*Utilice la técnica de desinformar como táctica de contrainteligencia.

*Denuncie actividades irregulares y acoso de personas a través de la web.

*Si sus hijos están inscritos, supervise si sus contactos son conocidos y pregunte en caso de dudas.

VIDEO 4: "Dibujos animados educativos sobre los Peligros de Internet" (Tpvamedida)



Este video trata de que de que una niña, junto con sus padres, está llendo de compras a un shopping. Este "shopping" es Internet. En el cual, hay muchos sitios interesantes para cada uno de nosotros, pero con la únic condición de que nos no está permitido ingresar en aquellos que parezcan PELIGROSOS. A medida que la niña iba navegando en Internet se encontraba con distintas cosas demasiado peligrosas o prohibidas para ser menor de edad.

Los mensajes que este gran video me dejó fueron varios y por distintas razones:

Primero y principal, que TODOS, en especial los más chicos, debemos recordar que al conectarnos a Internet no debemos permitir que nos insulten o nos amenazen.

Otra de las cosas que debemos recordar cuando entramos a Internet es que evitemos las páginas en las que nos piden dinero y las que tengan contenido violento, obcenos o racista.

La más importante de todas es que nunca debemos decir datos personales o contraseñas importantes a NADIE, ni siquiera a nuestros amigos porque las personas en Internet no siempre son quienes dicen ser.

Formulario Docs. Redes Sociales




ESPERO QUE DISFRUTES EL FORMULARIO. SE ENCUENTRA AQUI:


VIDEO 5: "Porque no debes subir tus fotos a internet!!"



Este video trata de explicar mediante una broma humorìstica el peligro de subir distintas fotos personales a Internet. El video consiste en recalcar el hecho de que al subir una foto a distintas redes sociales( ya sea Facebook, Twitter, Hi5, etc) ya no se puede borrar. Este video me intereso mucho debido a que explica este serio problema que nos ocurre a menudo. Ademàs, para poder evitar esta situaciòn incòmoda y avergonzante, uno siempre, como medida de seguridad, debe verificar y conocer lo que està publicando en las distintas redes sociales; ya que CUALQUIERA puede observar lo que publicamos en la WEB.