lunes, 19 de noviembre de 2012
lunes, 27 de agosto de 2012
lunes, 25 de junio de 2012
Ordenar datos Excel
La forma más sencilla de ordenar en orden alfabético normal y en orden inverso es mediante los botones “orden ascendente” y “orden descendente”. Se pueden ordenar las filas completas o sólo algunas celdas seleccionadas, según la primera columna de la selección.
También se puede utilizar el cuadro de diálogo “Ordenar…” dentro del menú “Datos” de Excel, que permite más posibilidades que los botones. Desde este cuadro se pueden seleccionar las distintas columnas que servirán como base de ordenamiento, según hasta tres niveles distintos de prioridades.
También se puede utilizar el cuadro de diálogo “Ordenar…” dentro del menú “Datos” de Excel, que permite más posibilidades que los botones. Desde este cuadro se pueden seleccionar las distintas columnas que servirán como base de ordenamiento, según hasta tres niveles distintos de prioridades.
Filtros Excel
La lista de datos debe tener títulos o rótulos, por ej en A1:C1
Copiar estos títulos en otro lugar de tu hoja donde colocarás los criterios, por ej desde G1 a I1
En la fila siguiente ingresá tus criterios. Puede ser en una, dos o las 3 celdas con titulo (por ej: en G2 y H2 solamente)
Estando en la tabla de DATOS, vete al menú Datos, Filtro avanzado.
Seleccioná el rango de datos incluyendo la fila de títulos (por ej: A1:C25)
Seleccioná el rango de criterios(por ej: G1:H2)
Si el resultado lo necesitás en otra hoja, tildá la opción Copiar y establecé una celda de destino (por ej: A50)
Aceptar
En este caso te filtrará según lo ingresado en G2 y H2
Pero si debe filtrar por un criterio u otro, los criterios se introducen en filas siguientes (por ej: G2 y H3)
lunes, 4 de junio de 2012
domingo, 20 de mayo de 2012
10 tips de seguridad
1. No ingresar a enlaces sospechosos
Evite hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a páginas web que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.
2. No acceder a sitios web de dudosa reputación
A través de técnicas de ingeniería social, muchos sitios en Internet suelen promocionarse con datos que pueden llamar la atención del usuario como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, entre otros. Se recomienda estar atento a estos mensajes y evitar acceder a páginas web con estas características.
3. Actualizar el sistema operativo y aplicaciones
Se recomienda mantener siempre actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema, señala ESET.
4. Aceptar solo contactos conocidos
Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.
5. Descargar aplicaciones desde sitios web oficiales
Es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema.
6. Evitar la ejecución de archivos sospechosos
La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.
7. Utilizar tecnologías de seguridad
Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
8. No ingrese Información personal en formularios dudosos
Cuando encuentre formularios web que contenga campos con información sensible (por ejemplo, usuario y contraseña), verifique la legitimidad del sitio. Corrobore el dominio y utilice el protocolo “HTTPS” para garantizar la confidencialidad de la información.
9. Ojo con los resultados de los buscadores web
A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios se enlaza.
10. Utilizar contraseñas fuertes
Se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud no menor a los ocho caracteres.
Evite utilizar en sus contraseñas datos conocidos, como fechas de cumpleaños o apodos. Tampoco es recomendable que sus contraseñas sean todos números.
Evite hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a páginas web que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.
2. No acceder a sitios web de dudosa reputación
A través de técnicas de ingeniería social, muchos sitios en Internet suelen promocionarse con datos que pueden llamar la atención del usuario como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, entre otros. Se recomienda estar atento a estos mensajes y evitar acceder a páginas web con estas características.
3. Actualizar el sistema operativo y aplicaciones
Se recomienda mantener siempre actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema, señala ESET.
4. Aceptar solo contactos conocidos
Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.
5. Descargar aplicaciones desde sitios web oficiales
Es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema.
6. Evitar la ejecución de archivos sospechosos
La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.
7. Utilizar tecnologías de seguridad
Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
8. No ingrese Información personal en formularios dudosos
Cuando encuentre formularios web que contenga campos con información sensible (por ejemplo, usuario y contraseña), verifique la legitimidad del sitio. Corrobore el dominio y utilice el protocolo “HTTPS” para garantizar la confidencialidad de la información.
9. Ojo con los resultados de los buscadores web
A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios se enlaza.
10. Utilizar contraseñas fuertes
Se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud no menor a los ocho caracteres.
Evite utilizar en sus contraseñas datos conocidos, como fechas de cumpleaños o apodos. Tampoco es recomendable que sus contraseñas sean todos números.
Volúmenes de usuarios
Facebook: 901 millones usuarios
Twitter: 200 millones de usuarios
Google+: 170 millones de usuarios
Twitter: 200 millones de usuarios
Google+: 170 millones de usuarios
Seguridad en las redes sociales
PRIVACIDAD
Una preocupación frecuente acerca de los sitios de redes
sociales es tu privacidad, ya que existe el riesgo de que tú
mismo u otros compartan demasiada información sobre ti.
Los peligros de compartir demasiado incluyen:
• Daño a tu carrera: Publicar información embarazosa
puede dañar tu futuro. Muchas organizaciones, como parte
de la revisión de antecedentes de un nuevo empleado,
consultan en las redes sociales todo lo que haya sido
publicado sobre él. Cualquier publicación embarazosa o
incriminatoria, sin importar lo antigua que sea, podría evitar
que obtengas ese nuevo empleo. Además, muchas
universidades realizan revisiones similares para
estudiantes de nuevo ingreso.
• Ataques en tu contra: Delincuentes cibernéticos pueden
recolectar tu información y utilizarla para atacarte. Por
ejemplo, podrían adivinar las respuestas a “preguntas
secretas” que los sitios web utilizan para restablecer tu
contraseña o quizás solicitar una tarjeta de crédito
utilizando estos datos.
• Ataques contra tu empresa: Cuando los criminales
buscan información empresarial o preparan un ataque
contra tu empresa, pueden obtenerla a través de lo que
compartes en redes sociales. Por otra parte, tu actividad en
línea puede, involuntariamente, reflejar una mala imagen
de tu empresa. Asegúrate de consultar las políticas sobre
redes sociales de tu empresa para guiarte sobre cómo se
espera que protejas sus datos y reputación.
La forma más efectiva de protegerte de estos peligros es
ser cuidadoso con la información que publicas sobre ti. Ten
en cuenta que los datos que compartes ahora podrían ser
utilizados en tu contra después. También, restringe las
opciones de privacidad de tu perfil de red social para limitar
quién puede ver la información personal que compartes.
Recuerda que tus datos pueden filtrarse inadvertidamente
por el sitio web o por tus amigos, así que lo mejor es
asumir que cualquier información que coloques puede
hacerse del conocimiento público en cualquier momento.
También, sé cuidadoso con lo que otros publican sobre ti.
Si tienes amigos publicando información, fotografías u
otros datos que no deseas que se hagan públicos, pídeles
que los borren.
domingo, 6 de mayo de 2012
lunes, 26 de marzo de 2012
lunes, 19 de marzo de 2012
Suscribirse a:
Entradas (Atom)