martes, 12 de octubre de 2010
viernes, 8 de octubre de 2010
viernes, 1 de octubre de 2010
martes, 28 de septiembre de 2010
Referencias Absolutas y Relativas
viernes, 24 de septiembre de 2010
Jerarquia de Operadores y Celda Absoluta/Relativa
JERARQUIA DE OPERADORES: Se refiere al orden en que se deben evaluar los operadores:
OPERADOR PRIORIDAD
( ) MAS ALTA
NOT |
^ |
V
*,/,DIV,MOD,AND
MAS BAJA
+,-,OR,XOR
=,<>,<,>,>=,<= REGLAS DE PRIORIDAD: 1.- La prioridad más alta se ejecutará primero. 2.- Los operadores que tienen igual prioridad se evalúan de izquierda a derecha, cuando coinciden en una operación aritmética. 3.- Si una expresión contiene subexpresiones encerradas entre paréntesis, éstas se evalúan primero.
OPERADOR PRIORIDAD
( ) MAS ALTA
NOT |
^ |
V
*,/,DIV,MOD,AND
MAS BAJA
+,-,OR,XOR
=,<>,<,>,>=,<= REGLAS DE PRIORIDAD: 1.- La prioridad más alta se ejecutará primero. 2.- Los operadores que tienen igual prioridad se evalúan de izquierda a derecha, cuando coinciden en una operación aritmética. 3.- Si una expresión contiene subexpresiones encerradas entre paréntesis, éstas se evalúan primero.
Referencias relativas Una referencia relativa en una fórmula, como A1, se basa en la posición relativa de la celda que contiene la fórmula y de la celda a la que hace referencia. Si cambia la posición de la celda que contiene la fórmula, se cambia la referencia. Si se copia la fórmula en filas o columnas, la referencia se ajusta automáticamente. De forma predeterminada, las nuevas fórmulas utilizan referencias relativas. Por ejemplo, si copia una referencia relativa de la celda B2 a la celda B3, se ajusta automáticamente de =A1 a =A2.
Referencias absolutas
Una referencia de celda absoluta en una fórmula, como $A$1, siempre hace referencia a una celda en una ubicación específica. Si cambia la posición de la celda que contiene la fórmula, la referencia absoluta permanece invariable. Si se copia la fórmula en filas o columnas, la referencia absoluta no se ajusta. De forma predeterminada, las nuevas fórmulas utilizan referencias relativas y es necesario cambiarlas a referencias absolutas. Por ejemplo, si copia una referencia absoluta de la celda B2 a la celda B3, permanece invariable en ambas celdas =$A$1.
sábado, 4 de septiembre de 2010
martes, 31 de agosto de 2010
viernes, 27 de agosto de 2010
martes, 24 de agosto de 2010
viernes, 20 de agosto de 2010
martes, 17 de agosto de 2010
Diagrama de Flujo
Es la representacion grafica de un algoritmo
Un ejemplo es: Se tienen 2 numeros enteros y se desea saber si los numeros son iguales, si el primero es mayor o el segundo es mayor al tercero. Dar como salida cualquiera de las tres resouestas segun sea el caso. Realizar algoritmo y diseñar diagrama de flujo.
1.- Pedir los dos numeros: x, y
2.- Si x=y escribir "iguales"
3.- Si x>y escribir "El primero es mayor"
4.- Si x
5.- Fin
Ejercicio:
1.- Pedir la edad a alguien
2.- Pedir su genero
3.- Si la edad es mayor a 18 escribir "Mayor de Edad"
4.- En caso contrario escribir "Menor de Edad"
5.- Si el genero es M, escribir "Hombre"
6.- Si el genero es F escribir "Mujer"
viernes, 13 de agosto de 2010
Algoritmos
A) Realizar algoritmo para cruzar la calle por paso Peatonal:
1.- Ubicar el paso Peatonal mas cercano e ir hacia el.
2.- Mirar a ambos lados de la calle para verificar que no pase ningun auto antes de cruzar.
3.- Caminar por el paso peatonal hacia el otro lado de la calle, sin dejar de estar alerta en caso de que algun incidente pueda pasar durante el cruce.
Resolucion de Problemas
1.- Analisis del Problema
2.- Diseño del Algorito
3.- Verificacion del Algoritmo
Analisis para buscar una Solucion: Examinar el problema e identificar que tipo de info. se necesita producir.
Ejm: Salario: $120 por hr., Horas de Trabajo: 38 Hrs., Impuesto: 15.5%
Pago Bruto:
Impuesto:
Pago Neto:
Algoritmo: Procedimiento paso a paso para solucionar un problema.
1.- Preciso. Indicar el orden de realizacion de cada paso.
2.- Definido.
3.- Finito.
Ejm:
1.- Solicitar las horas de trabajo, el salario por hora y el porcentaje de impuesto.
2.- Deducir el salario Bruto multiplicando el salario por hora con el numero de horas de trabajo.
3.- Deducir el impuesto multiplicando el salario bruto por el porcentaje de impuesto.
4.- Restar el impuesto para deducir el Salario Neto.
martes, 10 de agosto de 2010
Informatica 5 1 Semestre
¿Que es un Algoritmo?
Conjunto ordenado y finito de operaciones que permite hallar la solución de un problema.
Un algoritmo se puede definir como un conjunto de instrucciones que representan un modelo de solucion para deterninado tipo de problema.
Ejemplo:
Por el algoritmo de Euclides se calcula el máximo común divisor de dos números.El algoritmo se describe como sigue:
1.- Dados dos segmentos AB y CD (con AB>CD), restamos CD de AB tantas veces como sea posible. Si no hay residuo, entonces CD es la máxima medida común.
2.- Si se obtiene un residuo EF, éste es menor que CD y podemos repetir el proceso: restamosEF tantas veces como sea posible de CD. Si al final no queda un residuo, EF es la medida común. En caso contrario obtenemos un nuevo residuo GH menor a EF.
3.- El proceso se repite hasta que en algún momento no se obtiene residuo. Entonces el último residuo obtenido es la mayor medida común.
2.- Si se obtiene un residuo EF, éste es menor que CD y podemos repetir el proceso: restamosEF tantas veces como sea posible de CD. Si al final no queda un residuo, EF es la medida común. En caso contrario obtenemos un nuevo residuo GH menor a EF.
3.- El proceso se repite hasta que en algún momento no se obtiene residuo. Entonces el último residuo obtenido es la mayor medida común.
lunes, 24 de mayo de 2010
MBSA
a. Al aparecer la pantalla principal las opciones existentes sobre las cuales trabajar son:
- Scan Computer
- Scan Multiple Computers
Paso 4 .-
b. Puede ser por medio del nombre del ordenador o bien por la dirección IP del mismo.
b. Si aparece alguna X roja o amarilla, haga clic en How to correct this (Cómo corregir esto). ¿Cuál es la solución recomendada?
Password Expiration: Ninguno de los usuarios tiene contraseñas que no se expiren
All user accounts (4) have non-expiring passwords.
A continuación, en la opción Services (Servicios) de la columna Issue (Problema) haga clic en Result details (Detalles de resultado), en la columna Result (Resultado) para obtener una descripción de la comprobación realizada. ¿Qué descubrió? Al finalizar cierre ambas ventanas emergentes para volver al informe de seguridad
¿Se detectó algún problema de seguridad con Macro Security (Seguridad de macros) en alguno de ellos?
Nessus : Ya hablaron de el por alla arriba
Sara : Es para Linux aunque con CoLinux funciona en Windows
Bastille: Es para Linux
GFI Languard Security : Propietario es bastante integrador (diria que es la herramienta por excellencia)
Kismet : Para redes inalambricas
b. ¿Qué herramientas existen para las computadoras que no están basadas en Windows? Utilice Internet para buscar otras herramientas e indique algunas
- Scan Computer
- Scan Multiple Computers
Paso 4 .-
b. Puede ser por medio del nombre del ordenador o bien por la dirección IP del mismo.
Maneras de especificar una compu para analizar
Computer Name
IP adress
a. Vea el informe de seguridad. ¿Cuáles son los resultados del análisis de actualizaciones de seguridad?
Computer Name
IP adress
a. Vea el informe de seguridad. ¿Cuáles son los resultados del análisis de actualizaciones de seguridad?
Todas las actualizaciones de seguridad están al día.
b. Si aparece alguna X roja o amarilla, haga clic en How to correct this (Cómo corregir esto). ¿Cuál es la solución recomendada?
No tenia ninguna anomalia, no aplica.
Desplácese hacia abajo para ver la segunda sección del informe, es decir: Windows Scan Results(Resultados del análisis de Windows). ¿Se identificó alguna vulnerabilidad administrativa?
Desplácese hacia abajo para ver la segunda sección del informe, es decir: Windows Scan Results(Resultados del análisis de Windows). ¿Se identificó alguna vulnerabilidad administrativa?
Firewall: Los exámenes no se pudieron hacer gracias a un error(0x00000001)
Password Expiration: Ninguno de los usuarios tiene contraseñas que no se expiren
All user accounts (4) have non-expiring passwords.
A continuación, en la opción Services (Servicios) de la columna Issue (Problema) haga clic en Result details (Detalles de resultado), en la columna Result (Resultado) para obtener una descripción de la comprobación realizada. ¿Qué descubrió? Al finalizar cierre ambas ventanas emergentes para volver al informe de seguridad
No aparecio nada posterior a esta acción.
Desplácese hacia abajo para ver la última sección del informe, es decir: Desktop Applications Scan Results (Resultados del análisis de aplicaciones de escritorio). ¿Se identificó alguna vulnerabilidad administrativa?
Desplácese hacia abajo para ver la última sección del informe, es decir: Desktop Applications Scan Results (Resultados del análisis de aplicaciones de escritorio). ¿Se identificó alguna vulnerabilidad administrativa?
No hay ningun producto Microssoft Office instalado
¿Cuántos productos de Microsoft Office hay instalados?
¿Cuántos productos de Microsoft Office hay instalados?
No hay
¿Se detectó algún problema de seguridad con Macro Security (Seguridad de macros) en alguno de ellos?
No aplica
La herramienta MBSA está diseñada para identificar vulnerabilidades en computadoras basadas en Windows. Utilice Internet para buscar otras herramientas. Indique algunas de las herramientas encontradas -X-Scan :
La herramienta MBSA está diseñada para identificar vulnerabilidades en computadoras basadas en Windows. Utilice Internet para buscar otras herramientas. Indique algunas de las herramientas encontradas -X-Scan :
Este permite utilizar los pluggins del Nessus aunque puede ser un poco lenton comparado con el resto (al menos cuando lo probe), ah es free tambien
Nessus : Ya hablaron de el por alla arriba
Sara : Es para Linux aunque con CoLinux funciona en Windows
Bastille: Es para Linux
GFI Languard Security : Propietario es bastante integrador (diria que es la herramienta por excellencia)
Kismet : Para redes inalambricas
b. ¿Qué herramientas existen para las computadoras que no están basadas en Windows? Utilice Internet para buscar otras herramientas e indique algunas
Nessus para linux, Nmap, Wireshark
Suscribirse a:
Entradas (Atom)