lunes, 25 de junio de 2012

Ordenar datos Excel

La forma más sencilla de ordenar en orden alfabético normal y en orden inverso es mediante los botones “orden ascendente” y “orden descendente”. Se pueden ordenar las filas completas o sólo algunas celdas seleccionadas, según la primera columna de la selección.  Botón ordenar columna de Excel


También se puede utilizar el cuadro de diálogo “Ordenar…” dentro del menú “Datos” de Excel, que permite más posibilidades que los botones. Desde este cuadro se pueden seleccionar las distintas columnas que servirán como base de ordenamiento, según hasta tres niveles distintos de prioridades.


Cuadro de diálogo ordenar columna de Excel

Filtros Excel


La lista de datos debe tener títulos o rótulos, por ej en A1:C1 
Copiar estos títulos en otro lugar de tu hoja donde colocarás los criterios, por ej desde G1 a I1 
En la fila siguiente ingresá tus criterios. Puede ser en una, dos o las 3 celdas con titulo (por ej: en G2 y H2 solamente) 
Estando en la tabla de DATOS, vete al menú Datos, Filtro avanzado. 
Seleccioná el rango de datos incluyendo la fila de títulos (por ej: A1:C25) 
Seleccioná el rango de criterios(por ej: G1:H2) 
Si el resultado lo necesitás en otra hoja, tildá la opción Copiar y establecé una celda de destino (por ej: A50) 
Aceptar 


En este caso te filtrará según lo ingresado en G2 y H2 
Pero si debe filtrar por un criterio u otro, los criterios se introducen en filas siguientes (por ej: G2 y H3) 


Video Tutorial Ordenar en Excel


Video Tutorial Filtros


domingo, 20 de mayo de 2012

10 tips de seguridad

1. No ingresar a enlaces sospechosos 


Evite hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a páginas web que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social. 


2. No acceder a sitios web de dudosa reputación 


A través de técnicas de ingeniería social, muchos sitios en Internet suelen promocionarse con datos que pueden llamar la atención del usuario como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, entre otros. Se recomienda estar atento a estos mensajes y evitar acceder a páginas web con estas características. 


3. Actualizar el sistema operativo y aplicaciones 


Se recomienda mantener siempre actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema, señala ESET. 


4. Aceptar solo contactos conocidos 


Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas. 


5. Descargar aplicaciones desde sitios web oficiales 


Es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. 


6. Evitar la ejecución de archivos sospechosos 


La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable. 


7. Utilizar tecnologías de seguridad 


Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas. 


8. No ingrese Información personal en formularios dudosos 


Cuando encuentre formularios web que contenga campos con información sensible (por ejemplo, usuario y contraseña), verifique la legitimidad del sitio. Corrobore el dominio y utilice el protocolo “HTTPS” para garantizar la confidencialidad de la información. 


9. Ojo con los resultados de los buscadores web 


A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios se enlaza. 


10. Utilizar contraseñas fuertes 


Se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud no menor a los ocho caracteres. 


Evite utilizar en sus contraseñas datos conocidos, como fechas de cumpleaños o apodos. Tampoco es recomendable que sus contraseñas sean todos números. 

Seguridad o inseguridad en las redes sociales


Volúmenes de usuarios

Facebook: 901 millones usuarios
Twitter: 200 millones de usuarios
Google+: 170 millones de usuarios

Ejemplos de redes sociales


Facebook
Twitter


Google+ 

Consejos fundamentales para la seguridad de los niños en las redes sociales


Seguridad en las redes sociales



PRIVACIDAD


Una preocupación frecuente acerca de los sitios de redes 

sociales es tu privacidad, ya que existe el riesgo de que tú 

mismo u otros compartan demasiada información sobre ti. 
Los peligros de compartir demasiado incluyen:




Daño a tu carrera: Publicar información embarazosa 

puede dañar tu futuro. Muchas organizaciones, como parte 

de la revisión de antecedentes de un nuevo empleado, 
consultan en las redes sociales todo lo que haya sido 
publicado sobre él. Cualquier publicación embarazosa o 
incriminatoria, sin importar lo antigua que sea, podría evitar 
que obtengas ese nuevo empleo. Además, muchas 
universidades realizan revisiones similares para 
estudiantes de nuevo ingreso.




Ataques en tu contra: Delincuentes cibernéticos pueden 

recolectar tu información y utilizarla para atacarte. Por 

ejemplo, podrían adivinar las respuestas a “preguntas 
secretas” que los sitios web utilizan para restablecer tu 
contraseña o quizás solicitar una tarjeta de crédito 
utilizando estos datos.




Ataques contra tu empresa: Cuando los criminales 

buscan información empresarial o preparan un ataque 

contra tu empresa, pueden obtenerla a través de lo que 
compartes en redes sociales. Por otra parte, tu actividad en 
línea puede, involuntariamente, reflejar una mala imagen 
de tu empresa. Asegúrate de consultar las políticas sobre 
redes sociales de tu empresa para guiarte sobre cómo se 
espera que protejas sus datos y reputación.




La forma más efectiva de protegerte de estos peligros es 

ser cuidadoso con la información que publicas sobre ti. Ten 

en cuenta que los datos que compartes ahora podrían ser
utilizados en tu contra después. También, restringe las 
opciones de privacidad de tu perfil de red social para limitar 
quién puede ver la información personal que compartes. 
Recuerda que tus datos pueden filtrarse inadvertidamente 
por el sitio web o por tus amigos, así que lo mejor es 
asumir que cualquier información que coloques puede 
hacerse del conocimiento público en cualquier momento. 
También, sé cuidadoso con lo que otros publican sobre ti. 
Si tienes amigos publicando información, fotografías u 
otros datos que no deseas que se hagan públicos, pídeles 
que los borren.