jueves, 10 de noviembre de 2011

TALLER 8° - Eliminador de Virus


TALLER 8° - Eliminador de Virus

Nombre:________________________________________ Fecha__/__/____    Nota:____

Realice un eliminador de virus para los siguientes posibles archivos con código malicioso:
  1. Virus1.exe
  2. Formatc.com
  3. Bloqueaantivirus.bat
  4. RobaContraseñas.ini
  5. Molestar.rar

Los “virus” o archivos con código malicioso, simplemente son ficheros trabajados en el bloc de notas y guardados con determinada extensión.

Su eliminador de virus debe ser capaz de eliminar cualquiera de estos diferentes archivos con contenido malicioso. La información contenida en cualquiera de los archivos creados, es irrelevante. Recuerde que la intención es que el Eliminador de virus pueda trabajar con cualquiera de las rutas


Ayudita....
Ejemplo
attrib -s -h -a -r c:\Virus1.exe

del c:\Virus1.exe

jueves, 3 de noviembre de 2011

Antivirus casero (usando el bloc de notas)


COMO CREAR UN ANTIVIRUS CASERO (Usando el bloc de notas)

El primer paso que se debe realizar, es abrir el bloc de notas.
Para ingresar al bloc de notas, haga clic en el botón de inicio, luego vaya a todos los programas, luego accesorios y abra el bloc de notas o ingrese a ejecutar (Windows+R) y escriba notepad y oprima enter.


En el bloc de notas debe digitar lo siguiente

ATTRIB permite ver o modificar los atributos de un archivo.
Los atributos pueden ser:
+ Establece (agrega) un atributo
- Borra (elimina) un atributo
R Atributo de solo lectura
A Atributo de archivo almacenamiento
S Atributo de archivo del sistema
H Atributo de archivo oculto

DEL permite eliminar un elemento
ERASE permite eliminar un elemento
/P Pide confirmación antes de eliminar cada archivo.
/F Fuerza la eliminación de archivos de sólo lectura.
/S Elimina archivos especificados en todos los subdirectorios.
/Q Modo silencioso. No pide confirmación con comodín global
/A Selecciona los archivos que se van a eliminar basándose en los atributos R (solo lectura), H (ocultos), S (sistema), A (archivo almacenamiento)


Ejemplo:
En mi computadora tengo una aplicación maliciosa cuyo nombre es “virus” y su extensión es .exe, es decir virus.exe, para eliminarlo, primero debo retirar los atributos del archivo y luego eliminarlo. Debe indicar la ruta del archivo y su extensión así:

ATTRIB –S –H –R C:\virus.exe
ERASE C:\virus.exe


ATTRIB       -S            -H            -R           C:\     virus        .exe
Comando    Atributo  Atributo  Atributo   Ruta   nombre   extensión

ERASE        C:\     virus          .exe
Comando    ruta     nombre  extensión

Los atributos pueden variar al igual que las rutas, los nombres y las extensiones, pues estos valores dependerán de su máquina, de los archivos que desea eliminar y otros factores.

Este antivirus utiliza el método de listas para encontrar los virus y eliminarlos.

martes, 25 de octubre de 2011

ETICA EN LA RED


ETICA EN LA RED

NETIQUETTE

Si cuando nos comunicamos con nuestros amigos es conveniente seguir las pautas de buenas maneras en la red (netiquette), cuando nos comunicamos en masa lo es mucho más. Si no seguimos estas sencillas normas, corremos el riesgo de ser considerados novatos, maleducados, o provocadores y reventadores (trolls). Estas reglas no han ido impuestas por ninguna organización, sino que son reglas de facto (obvias) que han ido surgiendo de la propia comunidad de Internet. Fueron compiladas en 1995 en un documento llamado RFC 1855 (Tiene más de 16 páginas).

Netiquette (o netiqueta en su versión castellana) es una palabra derivada del francés étiquette y del inglés net (red) o network y vendría a designar el conjunto de reglas que regulan el comportamiento de un usuario en un grupo de noticias (newsgroup en inglés), una lista de correo, un foro de discusiones o al usar el correo electrónico. Por extensión, se utiliza también para referirse al conjunto de normas de comportamiento general en Internet. La Netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real a las tecnologías y el ambiente virtual. Aunque normalmente las tendencias de etiqueta han evolucionado hasta llegar a formar incluso parte de las reglas de ciertos sistemas, es bastante común que las reglas de etiqueta se basen en un sistema de “honor”; es decir, que el infractor no recibe siquiera una reprimenda.

De la misma manera que existe un protocolo para los encuentros físicos con personas, la así llamada netiquette describe un protocolo que se debe utilizar al hacer "contacto" electrónico.

Así como sucede en la vida real, las reglas y normas de Netiqueta suelen variar de acuerdo al entorno social en el cual nos desarrollemos, normalmente ofender las normas del grupo se considera una ofensa directa hacia el grupo. Al encontrar un ofensor de las reglas, el administrador del sistema puede reprender o incluso inhabilitar el usuario para evitar futuros inconvenientes.

La Netiqueta comprende todas las formas de interacción directa e indirecta de un usuario con otra. Entre éstas, podemos destacar:

·         El comportamiento en el correo electrónico: la forma en que nos dirigimos a la persona, el contenido del mensaje (publicidad, spam, etc.), el contenido de los archivos adjuntos (si aplica), el uso de mayúsculas, etc.
·         El comportamiento en los foros: el nivel de lenguaje utilizado, el formato del mensaje, distinción de ambiente, etc.
·         El comportamiento en los blogs: comentarios formales o informales, concordancia del comentario con el tema, respeto hacia las otras opiniones, etc.
·         El comportamiento en el chat: conciencia de las capacidades del servidor (flooding, tamaño de los ficheros), respeto de la temática del chat, uso de íconos moderado, etc.

El decálogo de la Netiqueta
Aunque a lo largo de la historia se han escrito muchos manuales de netiqueta, suele considerarse el libro “NETiquette” de Virginia Shea la versión definitiva de estas reglas; el libro se publicó en 1994 y contiene 10 reglas básicas de comportamiento en la red.
Las reglas son las siguientes:
  • Regla 1: Nunca olvide que la persona que lee el mensaje es en efecto humana con sentimientos que pueden ser lastimados.
  • Regla 2: Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real.
  • Regla 3: Escribir todo en mayúsculas se considera como gritar y además, dificulta la lectura.
  • Regla 4: Respete el tiempo y ancho de banda de las otras personas.
  • Regla 5: Muestre el lado bueno de su persona mientras se mantenga en línea.
  • Regla 6: Comparta su conocimiento con la comunidad.
  • Regla 7: Ayude a mantener los debates en un ambiente sano y educativo.
  • Regla 8: Respete la privacidad de terceras personas, hacer un grupo contra una persona está mal.
  • Regla 9: No abuse de su poder.
  • Regla 10: Perdone los errores ajenos.

Para saber más, revisa el documento de la RFC 1855, en los siguientes enlaces:
RFC1855 - Ingles
RFC1855 - Traducido Español

lunes, 24 de octubre de 2011

SEGURIDAD INFORMATICA


SEGURIDAD INFORMÁTICA Y DELITOS INFORMÁTICOS

Historia de la creación del hombre y el virus (pecado) que amenaza a toda la humanidad sin excepción alguna, y la única vacuna que funciona para esta terrible enfermedad.

Recordar el mandamiento: No Robarás

1. Definir que es seguridad
Se puede definir como una sensación de paz, tranquilidad, calma, proteger

2. Definir que es una amenaza
Todo aquello que atenta contra la seguridad

3. Definir que es seguridad informática
Es la acción de proteger, cuidar la información
Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma.

SEGURIDAD INFORMÁTICA

Entre las fuentes de amenaza para la seguridad informática, los virus son uno de los principales agentes dañinos.

VIRUS

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

Pequeño software que al igual que un virus biológico, infecta la computadora y se propaga en ella con diversos propósitos como dañar, molestar, robar información, etc.


El primer virus fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

El término virus no se adoptaría hasta 1984

Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.



CARACTERÍSTICAS DE UN VIRUS

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.


FORMAS COMUNES DE CONTAGIO

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

·        Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
·        Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
·        Entrada de información en discos de otros usuarios infectados.
·        Instalación de software modificado o de dudosa procedencia.









TIPOS DE AMENAZAS O VIRUS E IMITACIONES

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

Software Espía (spyware): Es cualquier aplicación informática que recolecta información valiosa de la computadora donde está operando.

Troyano (Trojan): Programa tipo virus que queda activo en el sistema y abre un puerto de entrada, haciendo que la PC quede expuesta y pueda ser accedida en forma remota.

Gusano (Worm): Tipo de virus que tiene la capacidad de replicarse a sí mismo. Tienes 2 tipos de variantes. Los que consumen recursos de la computadora y los que usan la red para auto replicarse.

Existen diferentes tipos de gusanos
·         Gusanos de E-mail
·         Gusanos de IRC
IRC: (Internet Relay Chat) es un protocolo de comunicación en tiempo real basado en texto, que permite debates entre dos o más personas. Se diferencia de la mensajería instantánea en que los usuarios no deben acceder a establecer la comunicación de antemano, de tal forma que todos los usuarios que se encuentran en un canal pueden comunicarse entre sí, aunque no hayan tenido ningún contacto anterior.
·         Gusanos de Mensajería Instantánea
·         Gusanos de Redes de Intercambio de archivos (p2p)
·         Gusanos de Internet

Phishing (Carnada – Morder el anzuelo): Es un tipo de engaño creado por hackers malintencionados (crackers), con el objetivo de obtener de información importante como números de tarjetas de crédito, claves, datos de cuentas bancarias, etc.

Spamming (correo no deseado) Es el abuso de cualquier tipo de sistemas de mensajes electrónicos (mensajería instantánea, foros, blogs, etc.)
El spamming generalmente es originado por el ánimo de lucro

Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!


Tipos de Virus
Los virus se pueden clasificar de la siguiente forma:

Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.


Virus de boot(bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador.Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de macro
El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc. Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.
Estos «macro virus» son capaces de tomar el control del ambiente en el que «viven», llegando incluso a ser capaces de saltar de una plataforma a otra (por ejemplo, un documento de una aplicación creado en PC puede «infectar» a una Mac).

Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

Virus del Fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

Virus de FAT
La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema.Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.


Acciones de los virus

Algunas de las acciones de algunos virus son:
Unirse a un programa instalado en el ordenador permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
Ralentizar o bloquear el ordenador.
Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
Reducir el espacio en el disco.
Molestar al usuario cerrando ventanas, moviendo el ratón...

Actores que amenazan la seguridad
  • Un hacker es cualquier persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de "información segura". Su formación y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de información seguros, sin ser descubiertos, y también les da la posibilidad de difundir sus conocimientos para que las demás personas se enteren de cómo es que realmente funciona la tecnología y conozcan las debilidades de sus propios sistemas de información.
  • Un cracker, es aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos.
  • Un lammer es aquella persona deseosa de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red.
  • Un copyhacher' es una persona dedicada a falsificar y crackear hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los bucaneros. Los copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red. Su principal motivación es el dinero.
  • Un "bucanero" es un comerciante que depende exclusivamente de de la red para su actividad. Los "bucaneros" no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios.
  • Un phreaker se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los celulares, han tenido que ingresar también al mundo de la informática y del procesamiento de datos.
  • Un newbie o "novato de red" es un individuo que sin proponérselo tropieza con una página de hacking y descubre que en ella existen áreas de descarga de buenos programas de hackeo, baja todo lo que puede y empieza a trabajar con ellos.
  • Un script kiddie o skid kiddie, es un simple usuariosde Internet, sin conocimientos sobre hackeo o crackeo que, aunque aficionado a estos tema, no los conoce en profundidad limitándose a recopilar información de la red y a buscar programas que luego ejecuta, infectando en algunos casos de virus a sus propios equipos.



MANDAMIENTOS DE LA SEGURIDAD INFORMÁTICA
1.Cuidaras la seguridad del sistema Operativo.
2.Aplicaras regularmente las actualizaciones de seguridad.
3.Emplearas chequeadores de integridad, antivirus y antispyware.
4.Encriptarás la información sensible.
5.Usarás sólo modos seguros de acceder al e-mail.
6.Utilizarás únicamente navegadores seguros para acceder a la web.
7.No abrirás enlaces ni archivos sospechosos.
8.Ingresarás datos críticos, sólo en sitios seguros.
9.Si debes correr riesgos, usarás sandboxing.
10.Te mantendrás informado sobre nuevas maneras de vulnerar tu seguridad.


METODOS DE PROTECCIÓN

PASIVOS:
·        Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pueden estar infectados
·        No instalar software “pirata”
·        Evitar descargar software de Internet
·        No Abrir mensajes provenientes de una dirección electrónica desconocida

ACTIVOS:
Antivirus: Son aplicaciones cuya función es la de descubrir las trazas que han sido dejadas por un software malicioso, para así poder detectarlo y eliminarlo y en algunos casos contener o parar la contaminación. Su intención es mantener bajo control el sistema mientras funciona, deteniendo las vías de infección conocidas y notificando al usuario de posibles problemas de seguridad.

Filtro de Ficheros: Consiste en generar filtros de ficheros dañinos, si el ordenado está conectado a una red. Estos sistemas proporcionan seguridad sin requerir que el usuario intervenga, pueden ser más eficaces.


ANTIVIRUS

Nacieron como una herramienta simple, cuyo objetivo fuera detectar y eliminar virus informáticos.

Hacen su aparición para el año de 1980

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus, han evolucionado hacia programas más avanzados que no solo buscan detectar un virus informático, sino bloquearlo y prevenir una infección por los mismos.

El funcionamiento entre los diferentes antivirus varían entre unos y otros, normalmente se basan en contar con una lista de virus conocidos y sus formas de reconocerlos.

Los antivirus han incorporado funciones de detección proactiva (no se basan en una lista de virus conocidos, sino que analizan el comportamiento de los archivos o sus comunicaciones para detectar cuales son potencialmente dañinas) utilizando técnicas como al Heurística, HIPS ((Host-based Intrusion Prevention System), que se basa en el análisis de las acciones de los ejecutables en el sistema para determinar si estas son malignas), etc.

Un antivirus tiene un ( o varios) componentes residentes en memoria que se encargan de analizar y verificar los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real (mientras el pc está en uso)

También cuentan con componentes de análisis bajo demanda (scanners, exploradores) y módulos de protección de correo electrónico, internet, etc.

El objetivo principal de un antivirus es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de  que la misma pueda infectar un equipo o poder eliminarlas tras la infección.

TIPSO DE VACUNAS USADOS POR LOS ANTIVIRUS PARA MANTENER LA SEGURIDAD EN UN COMPUTADOR

Solo detección: Solo detecta archivos infectados no pueden eliminarlos o desinfectarlos.

Detección y Desinfección: Detectan archivos infectados y que pueden desinfectarlos.

Detección y aborto de la acción: Detectan archivos infectados y eliminan el archivo u objeto que tenga infección.

Comparación directa: Comparan directamente los archivos para revisar si alguno está infectado.

Comparación por firmas: Comparan las firmas de archivos sospechosos para saber si están infectados.

Comparación de signature de archivo: Comparan los atributos guardados.

Métodos heurísticos: Usan métodos heurísticas para comparar archivos.

Invocado por el usuario: Se activan instantáneamente con el usuario.

Invocado por la actividad del sistema: Se activan instantáneamente por la actividad del sistema.




miércoles, 19 de octubre de 2011

Funcion de Busqueda en Excel

FUNCIÓN DE BUSQUEDA (PARAMETROS)

Office 2003: =BuscarV o =BuscarH (Valor_Buscado;Matriz_Buscar_En;Indicador_Columnas;ordenado)
Office 2010: =ConsultaV o =ConsultaH (Valor_Buscado;Matriz_Buscar_En;Indicador_Columnas;ordenado)

Valor buscado (obligatorio): Valor que se va a buscar en la primera columna de la tabla o rango. Puede ser un valor o una referencia.
 

Matriz buscar en (obligatorio): Rango de celdas que contiene los datos.
 

Indicador de columna (obligatorio): Un número de columna del argumento desde la cual debe 
devolverse el valor coincidente
 

Ordenado (opcional): Valor lógico que especifica si se va a buscar un coincidencia exacta o aproximada. Si ordenado se omite o es verdadero, se devolverá un coincidencia exacta o aproximada, sino encuentra una coincidencia exacta, devolverá el siguiente valor más alto inferior al valor buscado. (Los valores de la columna deben estar organizados con un criterio ascendente, de no ser así, seguramente no devuelva el valor correcto.
Si ordenado es falso, no es necesario ordenar los valore de la primera columna. Solo buscará una coincidencia exacta. Si hay dos o más valores que coinciden en la primera columna, se usará el primer valor encontrado, si no encuentra una coincidencia exacta, se devolverá el valor de error #N/A.

Errores que pueden aparecer
Si el valor buscado es inferior al menor valor de la primera columna del argumento devuelve valor #N/A
Si indicador de columna es inferior a 1 devuelve error #¡valor!
Si indicador de columna es superior al número de columnas devuelve error #¡REF!


Ejemplo:

Si diseño una factura usando excel y deseo que al digitar la identificación del cliente, automaticamente sean llenados los valores del nombre, la dirección y el teléfono, haremos lo siguiente

Creamos una lista con los clientes
Y luego procedo a realizar la inserción de la función de búsqueda, aplicando los diferentes argumentos:
Ingreso el primero argumento (parametro) que corresponde al valor buscado, para nuestro caso será el ID Cliente que se encuentra en la parte superior de la factura, ya que esta nos identifica al resto de campos correspondientes (además del simple hecho de que es único e irrepetible ). Luego introducimos la matriz, que corresponde a la lista de clientes, que en nuestro caso, el rango se encuentra iniciando en la columna A fila 25, es decir A25 y termina con el último valor en la columna D, fila 32, es decir D32. El rango puede seleccionarse haciendo uso del ratón o simplemente escribiendo el rango en forma manual. Para indicar el rango usando el ratón, hacemos clic en donde comienza la matriz y mantemos pulsando el clic del ratón y lo movemos hasta donde termina la matriz, es decir hacemos clic en A25 y nos desplazamos hasta D32 y luego soltamos el clic. En forma manual escribimos el valor donde comienza la matriz y el valor donde termina separado por el signo de los dos puntos (A25:D32). Luego indicamos en que columna se encuentra la lista de valores que se relacionan con nuestro valor buscado, se contará desde 1 hasta donde terminen las columnas. Para nuestro caso, la número 1 es la columna de CC o NIT, la columna número 2 es la del nombre, la columna número 3 es la dirección y la columna número 4 es el teléfono. Deberá colocar el número que corresponde a la columna que desee usar. Para terminar debe indicar como será el orden de busqueda. Si desea que sea FALSO, puede escribir la palabra falso o el número 0, de lo contrario, si desea que sea VERDADERO, puede escribir la palabra verdadero o el número 1, aunque tambíen puede no escribir, que de igual manera excel lo interpretará como verdadero.

Cada argumento (parametro) debe separarse con el signo de punto y coma (B3;A24:D32;2;FALSO)

.

Deberá realizar esta operacion para cada una de las celdas en las que desee que aparezcan los valores en forma automatica.

El resultado final será el siguiente:



martes, 20 de septiembre de 2011

Actividad Curso 7


1.Crear un blog con su nombre (Ejemplo – Juanito.blogspot.com (En caso de usar blogger.com, de lo contrario, el nombre del servidor puede variar)
2.Realice una entrada en donde se presente:
Nombre
Curso
Materia
Cualidades
Características
3.Realice una entrada para cada uno de los temas vistos durante el año (Excel, Word, PowerPoint) y se explique la definición, la función, la interfaz, las barras y los botones de cada uno de los programas.
4.Realice un entrada sobre los blogs. Definición, función y elementos de un blog
5.Realice una entrada sobre las redes sociales virtuales. Definición y función.
6.Realice una entrada sobre la ética en la red. Que es la ética en la red y porque debe practicarse. Escriba las 10 reglas de la NEtiqueta

-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/
Debe utilizar algunos de los siguientes elementos: enlaces, imágenes o videos

viernes, 16 de septiembre de 2011

GUIA DE PREGUNTAS SENA 10 versión 1

Alumnos de 10, recuerden que deben realizar una presentación en PowerPoint, que a modo de juego me muestre una pregunta y las cuatro opciones de respuesta y que al seleccionar una pregunta, me indique si es correcto o incorrecto, si la pregunta es correcta, debe mostrar un mensaje que diga correcto y la justificaciòn de porque la respuesta es correcta, en caso de ser incorrecto, debe mostrar un mensaje que diga incorrecto y luego enviarme de regreso a la pregunta que estabamos respondiendo.. (hago una corrección y es con relación a la cantidad de preguntas que corresponden al grado 10, que es desde la pregunta 1 hasta la 50, ya que el total de las preguntas es solo para grado 11. Por lo tanto anexo una lista de las preguntas que le corresponden a cada persona.)

http://www.mediafire.com/?0rbk1p9c06rs44m
http://www.megaupload.com/?d=U5XV9GEL
http://www.fileserve.com/file/cgSTdgQ
https://rapidshare.com/files/4228509362/GES.SISTEMAS_DE_INFORMACION.doc

De paso, no intenten hacer trampita, porque me daré cuenta y seguramente no le vaya también como en otras ocasiones. y tampoco intente probar si me doy cuenta o no. Haga uso de sus capacidades y de su honestidad. 











































































domingo, 14 de agosto de 2011

GUIA BD - TRABAJO EN CLASE

Alumnos de 8A y 8B

Descarguen la guía de alguno de los siguientes enlaces
https://rapidshare.com/files/222108822/GUIA_BD.ppt
http://www.megaupload.com/?d=AB4UIT2W
http://www.fileserve.com/file/RvTdaND/GUIA_BD.ppt
http://www.mediafire.com/?nmoyf2l92vnlso6


Copie el enlace, peguelo en la barra de dirección y descargue el archivo del servidor que haya seleccionado

jueves, 14 de julio de 2011

8 - Ejemplo base de datos colegio



Taller de trabajo en clase: Realice el siguiente modelo de base de datos en Microsoft Access, atendiendo a cada una de las intrucciones que de indican en la clase

jueves, 26 de mayo de 2011

Tecnologia - Informe de video


1.    La temperatura de fusión del aluminio es de _______ºC
2.    Para que los lingotes de aluminio no se peguen a los rodillos se usa ________ y ________
3.    Un lingote de aluminio, mide al principio _____cm
4.    De un lingote de aluminio se obtienen _____km de papel aluminio
5.    La parte central de un snowboard está hecho de ___________
6.    Para darle el grosor deseado a la tabla, se usa el ______________
7.    Para aplicar un forro plástico resistente al snowboard se utiliza la ______________
8.    Cuantas tablas (snowboard) se pueden hacer por día _________
9.    Material de colores usado para hacer los lentes de contacto __________
10.  Él ____________ se utiliza para verificar la precisión óptica de las lentes.
11.  Hacer un lente de contacto se demora ______min
12.  Los ___________ contribuyeron con el horno, al desarrollo del pan
13.  Cuanto tiempo tarda en fermentar y hacer crecer el pan, la levadura _____ horas
14.  La masa pesa _________ kilos cuando sale de la amasadora y se vierte en el contenedor
15. La cortadora de pan, corta ____ piezas por minuto