jueves, 17 de agosto de 2017

CALC

                Nombres: Daihana Soanes,Florencia dos Santos                                   CALC       
Que es:Apache Openoffice calc es en una hoja de cálculo libre y de código abierto compatible con Microsoft Excel. Es parte de la suite ofimática Apache OpenOffice.
  •  Fila:Conjuntos de celda ubicados en forma horizontal se nombra con un numero
     
  •  Columna: Conjuntos  de celdas  ubicadas en forma vertical se nombra con una letra
  • Celda: Intersección de una columna con una fila se identifica utilizando la letra de la columna y el numero de la fila(d4,e3d2)
  • Hoja de Cálculo: Conjuntos de filas y columnas que se seleccionan en la parte interior de la pantalla 
  • Rango de celdas y tipos de rangos:.Conjuntos de dos o mas celdas. Se identifica indicando las celdas superior izquierda dos puntos (:) y la celda inferior derecha, ej: a2: b2.                                      Tipos de rango
  • adyacentes las celdas están juntas  pegadas: c1:b3    
  • no adyacentes las celdas están separadas,se indican utilizando punto y coma(¡):a1:e5
  • tridimensionales: incluyen celdas de mas de una hoja se utiliza  el nombre de la hoja seguido de un punto(.) antes de las celdas.
funciones:

  • Suma: suma los valores que se le indican
=suma(valor 1; valor 2; ...)
  • máx:halla el valor máximo de los que se le proporcionan
=max(valor1; valor2;...)
  • mín: halla el valor mínimo de lo que se le proporcionan
=min(valor 1; valor2; ...)
  • promedio: calcula el promedio de los valores dados
=promedio(valor 1; valor 2;...)
  • si: Evalúa si se cumple o no una determinada condición, devolviendo un valor u otro a la celda que contiene la fórmula.
  1.  Valor_si_verdadero: En el caso de que la prueba lógica de como resultado VERDADERO, en este argumento especificaremos el valor que presentará la celda que alberga la fórmula. Por ejemplo, podríamos escribir el texto “Apto” para el caso de que se cumpla la condición. 
  1.  Valor_si_falso: En el caso contrario –no se cumple la condición y la prueba lógica da como resultado FALSO– en este argumento especificaremos el valor que presentará la celda que alberga la fórmula. Por ejemplo, podríamos escribir el texto “No apto” para el caso de que no se cumpla la condición. 
  • redondear:  Devuelve un número redondeado hasta la cantidad indicada de posiciones decimales.
ejemplos: =REDONDEAR(2,431 ; 2) devuelve: 2,43

 


fuentes:https://es.wikipedia.org/wiki/Apache_OpenOffice_Calc
 http://wiki.open-office.es/La_funcion_SI_en_OpenOffice_Calc
cuaderno




.

jueves, 22 de junio de 2017

Agua

Agua: Sustancia líquida sin olor, color ni sabor que se encuentra en la naturaleza en estado más o menos puro formando ríos, lagos y mares, ocupa las tres cuartas partes del planeta Tierra y forma parte de los seres vivos; está constituida por hidrógeno y oxígeno ( H2 O ).                                                                                                                     Composicion del agua,estados físicos:  

Los estados físicos del agua - Ejemplos

El agua se presenta en tres estados físicos: líquido, sólido y gaseoso. 

Los estados físicos del agua.


El agua en estado líquido es la lluvia, ríos, lagos y océanos que cubren el 75% del planeta, en este estado el agua toma la forma del recipiente que lo contiene, y permanece en este estado a temperatura ambiente.

El agua en estado sólido es el hielo, y esta presente naturalmente donde las temperaturas son inferiores a 0 °C. Por ejemplo en los casquetes polares y en los glaciares, también en forma de granizo y nieve.

El agua en estado gaseoso es el vapor, y existe en la naturaleza como, niebla y nubes. Pero también cuando el agua es afectada por el calor del sol comienza su cambio físico de liquido a vapor.

Te presentamos los estados físicos del agua en fichas para imprimir y recortar.                                                           

  Ejemplos de los estados físicos del agua para imprimir.                                                                                     

jueves, 8 de junio de 2017

La ultima canción

              Película: La ultima canción

La última canción, del título original en inglés The Last Song, es una novela romántica del escritor estadounidense Nicholas Sparks. Fue publicada en 2009 en inglés y en marzo de 2010 en castellano.
En 2010 se realizó una adaptación 
cinematográfica de la novela, protagonizada por Miley Cyrus y Liam Hemsworht

Trama
Verónica "Ronnie" Miller de diecisiete años de edad, sufrió un cambio en su vida, cuando sus padres se divorciaron y su padre se trasladó desde la ciudad de Nueva York a Wilmintong (Delaware). Tres años más tarde, ella seguía estando enojada y alejada de sus padres, especialmente de su padre. Hasta que su madre decide que sería mejor que pasara el verano en Wilmington con él. El padre de Ronnie, un ex pianista y maestro, tiene una vida tranquila en la playa de la ciudad, inmerso en la creación de una obra musical, que se convertirá en la especial partitura de una iglesia local. La historia que se desarrolla, es algo inolvidable sobre el amor en sus múltiples formas; el primer amor y el amor entre padres e hijos, que sólo una novela de Nicholas Sparks puede relatar. Así también se pone de manifiesto, cómo las relaciones más sentidas pueden romper nuestro corazón, pero a la vez curarlo.



jueves, 1 de junio de 2017

Dia Mundial del Ambiente

           Día Mundial del Ambiente
El Día Mundial del Medio Ambiente fue establecido por la Asamblea General de Naciones Unidas en su resolución del 15 de diciembre de 1972. Se celebra desde 1973 el 5 de junio de cada año, fecha con la que se dio inicio a la Conferencia de Esto colmo en 1972, cuyo tema central fue el Ambiente 
¡¡¡Cuidemos el planeta  todos juntos!!!!!

¡¡Utiliza Menos Agua!!
  1. Ahorra agua siempre que puedas. Puedes utilizar esferas de lavado ecológico y regar las plantas con agua del lavado.
  2. Siempre que puedas, recolecta y reutiliza el agua.
  3. Mantén cerrado el grifo mientras no necesites el agua que sale para no desperdiciar el agua.
  4. Riega las plantas por la mañana o bien tarde para que el agua no se evapore enseguida.
  5. Barre las banquetas y patios con escoba, evitando limpiar con el chorro de la manguera.

¡¡¡Ahorra Energía Eléctrica!!!
  1. Apaga las luces.
  2. Utiliza bombillas de bajo consumo.
  3. Evita utilizar electrodomésticos y energía innecesariamente.
  4. Usa menos el aire acodiciando, los calentadores eléctricos y la calefacción.
  5. Desconecta los aparatos eléctricos y los electrodomésticos, ya que aún sin estar encendidos consumen energía
  6. Aprovechar la luz natural.  
¡¡Contamina Menos!!!
  1. Utiliza menos el coche. Si te es posible compártelo, con compañeros de trabajo y escuela que vivan cerca de casa.
  2. Camina más y utiliza la bicicleta como medio de transporte.
  3. Siempre que puedas, utiliza el transporte público.
  4. Ahorra combustible.
  5. Gasta menos gas.
¡¡Recicla todo lo que puedas!!!
  1. Cuida y reutiliza las hojas de papel.
  2. Recicla tu basura y todo lo que puedas.
  3. Separa la basura. Aunque los de la basura la revuelvan, antes pasan carretoneros y para ellos es de utilidad que la separemos.
  4. Compra productos reciclados.
  5. Evita usar recipientes de aluminio, tetra pack y de plástico.

¡¡¡Genera menos desperdicios!!!
  1. Utiliza pilas recargables.
  2. Evita usar productos desechables.
  3. Si tienes que comprar botellas desechables, compra botellas más grandes
  4. Evitar utilizar bolsas de plástico cuando puedas utilizar otras.
  5. Evita comprar productos con exceso de empaques, o productos que en realidad no necesites tanto.
Resultado de imagen para dia mundial del ambiente

jueves, 25 de mayo de 2017

Virus WANNA CRY

                        WannaCry
El 12 de Mayo de 2017 se registró una infección a gran escala que afectaba a las empresas telefónica, iberdrola y Gas antural, entre otras compañías en España así como al servicio de salud británico como confirmó el Centro de nacional inteligencia. Posteriormente el software malicioso se extendió a otros países, volviéndose un ataque de escala mundial. Se han reportado al menos 74 objetivos alrededor del mundo que fueron atacados al mismo tiempo.

 Que tipo de virus es:
Los análisis previos sostienen que WannaCry usó la vulnerabilidad EternalBlue, desarrollada por la Agencia de Seguridad Nacional estadounidense y filtrada por el grupo The Shadow Brokers, que permite atacar computadores con el sistema operativo Microsoft Windows.1 Dicha vulnerabilidad fue detectada en marzo en los sistemas operativos Windows. La compañía Microsoft comenzó a distribuir parches de seguridad al día siguiente de conocerse esta vulnerabilidad, el 10 de marzo de 2017,11 a través de Windows Update para las versiones de Windows posteriores a Windows Vista y como un parche por separado para Windows 8, Server 2003 y XP12 una vez desplegado este malware. Los computadores del mundo empresarial que no habían aplicado las actualizaciones de seguridad del 14 de marzo de 2017 que incluían la solución al problema MS17-010 en el sistema operativo Windows quedaron gravemente afectados,9 con sus archivos codificados y apareciendo un mensaje en pantalla que exigía un rescate de 300 dólares en bitcoins a cambio de descodificar los archivos


Mapa de infecciones:
Los ataques ransomware de la variedad WannaCry, son ataques informáticos que usan el criptogusano conocido como WannaCry (también denominado WannaCrypt, WanaCrypt0r 2.0, Wanna Decryptor) dirigidos al sistema operativo Windows de Microsoft. Durante el ataque, los datos de la victima son encriptados, y se solicita un rescate económico pagado con la criptomoneda Bitcoin, para permitir el acceso a los datos.1 2 3 4 5
El ataque empezó el viernes, 12 mayo 2017 y ha sido descrito como sin precedentes en tamaño, infectando más de 230,000 ordenadores en más de 150 países.6 7 Los paises más afectados que han sido reportados son Rusia, Ucrania, India y Taiwán, pero partes del servicio nacional de salud de Gran Bretaña (NHS), Telefónica de España, FedEx, Deutsche Bahn, y las aerolineas LATAM también fueron afectadas; junto con muchos otros blancos a nivel mundial.

Precauciones:


Wanna Cry entra en nuestro ordenador a través de nuestro gestor de correos Outlook, oculto en correos de índole sospechosa.
Wanna Cry Virus
Por lo tanto, evitar abrir correos de origen desconocido, con archivos adjuntos.
También es recomendable realizar los siguientes pasos:

  • Actualizar todos los ordenadores con los últimos parches de seguridad de Windows. Se puede descargar aquí
  • No abrir ficheros, adjuntos o enlaces de correos electrónicos no confiables, ni contestar a este tipo de correos.
  • Precaución al clicar enlaces en correos, mensajería instantánea y redes sociales, aunque sean de contactos conocidos.
  • Instalar herramientas antivirus/antimalware y activar el firewall.
  • Tener copias de seguridad externalizadas de nuestra información, ya que las copias de seguridad dentro del propio ordenador pueden verse también afectadas.
  • Si el equipo está en red y comparte una unidad con otro equipo, desconectar rápidamente el ordenador de la red, para impedir una propagación rápida del virus.

Virus informático

                 Virus informático
  Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos  ejecutables  por otros infectados con el código  de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
Tipos de forma:
  • Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario.
  •  Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora.
  •  Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  •  Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus.
  •  De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen
  •  De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca.
  • Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. Fuente:

    Métodos de propagación y protección de los virus informáticos 

    Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
    En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
    Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
    • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
    • Ingeniería social, mensajes como ejecute este programa y gane un premio.
    • Entrada de información en discos de otros usuarios infectados.
    • Instalación de software modificado o de dudosa procedencia.
    En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.

    Métodos de protección


    Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

    Activos

    • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
    • filtros ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

    Pasivos

    • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
    • No instalar software "pirata".
    • Evitar descargar software de Internet.
    • No abrir mensajes provenientes de una dirección electrónica desconocida.
    • No aceptar e-mails de desconocidos.
    • Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble click) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS
    Historia:
    El primer virus atacó a una máquina IBM serie 360 (y reconocido como tal). Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado reaper (cortadora).
    Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs (se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Wars) que consiste en eliminar al programa adversario ocupando toda la RAM de la zona de juego (arena).1
    Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electronico.

lunes, 15 de mayo de 2017

Shawn mendes

Shawn Peter Raul Mendes (Toronto, 8 de agosto de 1998) es un músico y cantante canadiense, que empezó a ganar notoriedad a mediados de 2013, cuando comenzó a publicar sus interpretaciones de versiones de canciones populares en la aplicación . Al año siguiente, llamó la atención del representante Andrew Gertler y del jefe deA y R de Island Rescords, Ziggy Chareton, quienes lo llevaron a Nueva York a firmar un contrato con el sello discográfico antes mencionado. En 2015, publicó su primer álbumHandwritten, que tuvo éxito en Estados Unidos al entrar en la número 1 del Billboar 200, al igual que su sencillo «Stitches» que ingresó a las diez principales posiciones del Billboard Hot 100 en Estados Unidos y Canadá, y la número uno en la lista de sencillos de Reino Unido.

CALC

                Nombres: Daihana Soanes,Florencia dos Santos                                    CALC         Que es: Apache Openoffice cal...