https://drive.google.com/open?id=1iaXhCwmzb-_5SpYmQb1RQBdadiR1MTst
lunes, 16 de diciembre de 2019
miércoles, 11 de diciembre de 2019
OPERADORES DE TRATAMIENTO DE DATOS EN EXCEL
Excel perimite que en una función tengamos varios operadores para tratar los datos. Los operadores son simbolos que identifica Excel con operaciones aritméticas y es el enlace entre dos argumentos. En la tabla podemos ver los operadores más utilizados.
miércoles, 4 de diciembre de 2019
miércoles, 20 de noviembre de 2019
miércoles, 13 de noviembre de 2019
viernes, 8 de noviembre de 2019
DEFINICIONES TEMA 3
Definición spam
Los términos correo basura, correo no solicitado y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (o incluso correo anónimo o de falso remitente), habitualmente de tipo publicitario,
generalmente son enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La acción de enviar
dichos mensajes se denomina spamming. La palabra equivalente en inglés, spam, proviene de la época de la Segunda Guerra Mundial,
cuando los familiares de los soldados en guerra les enviaban comida
enlatada; entre estas comidas enlatadas se encontraba una carne enlatada
llamada spam, que en los Estados Unidos era y sigue siendo muy común.
Definición confidencialidad
Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información.
La confidencialidad ha sido definida por la Organización Internacional de Estandarización (ISO) en la norma ISO/IEC 27002
como "garantizar que la información es accesible sólo para aquellos
autorizados a tener acceso" y es una de las piedras angulares de la seguridad de la información. La confidencialidad es uno de los objetivos de diseño de muchos criptosistemas, hecha posible en la práctica gracias a las técnicas de criptografía actual.
Definición protección de datos
La protección de datos personales se ubica dentro del campo de estudio del Derecho Informático.
Se trata de la garantía o la facultad de control de la propia
información frente a su tratamiento automatizado o no, es decir, no sólo
a aquella información albergada en sistemas computacionales, sino en
cualquier soporte que permita su utilización: almacenamiento,
organización y acceso.
Definición custodia
La custodia de documentos es el servicio por él que se administra la
documentación de los clientes ya sea física o en medios magnéticos.
Dentro del servicio de custodia se ofrece la consulta, préstamo,
levantamiento de inventario y conservación de los documentos físicos o
medios magnéticos.
Definición phishing
Phishing, conocido como suplantación de identidad, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
martes, 5 de noviembre de 2019
Actividades tema 3. Correo electrónico
ACTIVIDADES TEMA 3
Pregunta 1= A través de que medios se trasmiten los correo electrónicos
Los correos electrónicos se transmiten a través de herramientas digitales.
Pregunta 2= Que se necesita para crear una cuenta de correo
Inicie sesión en el Panel de control a través de www.one.com.Los correos electrónicos se transmiten a través de herramientas digitales.
Pregunta 2= Que se necesita para crear una cuenta de correo
Haz clic en la pestaña de Correo electrónico para abrir Administración de correo.
Haga clic en Nueva cuenta
Introduzca la nueva dirección de correo electrónico que desea crear y la contraseña de la cuenta.
Haga clic en Guardar
Pregunta 3= Que símbolos no se pueden utilizar en las direcciones de correos
~ ` ! @ # $ % ^ & * ( ) + = { } | [ ] \ : " ; < > , ?
Pregunta 4= Que son los dominios genéricos y los territoriales
Dominio genérico: es una de las categorías de dominios de nivel superior que mantiene la Internet Assigned Numbers Authority (IANA) para su uso en el sistema de nombres de dominio de Internet.
Dominio territorial: es un nombre de dominio con una extensión asociada a un país. Los dominios territoriales son utilizados por las organizaciones y empresas que desean establecerse en Internet o que quieren proteger la identidad de su marca o su nombre comercial en un país concreto.
lunes, 4 de noviembre de 2019
Definición comunicación asincrónica / Elementos del correo electrónico
Comunicación asincrónica
La comunicación asincrónica es aquella comunicación que se establece entre personas de manera diferida en el tiempo, es decir, cuando no existe coincidencia temporal.
Elementos del correo electrónico
Destinatario/os = Le puedes mandar la información a uno o varios destinatarios.
Remitente = Persona que escribe dicho correo electrónico.
Titulo = Todos los mensajes tienen un título (Por ejemplo: "Reunión a las 12")
Texto / Contenido = Es la información del mensaje (Por ejemplo: Estimado Jonathan hoy hay una convocatoria...)
Pie de firma = Quien escribe tiene que poner un pie de firma (Por ejemplo: Nerea Inestal del Alto, Secretaria de Dirección. Inditex.)
viernes, 25 de octubre de 2019
Los peligros de las redes sociales
Los peligros de las redes sociales
¿Qué son datos personales?Dato personal es información que nos identifica o nos puede hacer identificables.
¿Publicas datos personales en internet? ¿Cúales?
Mi nombre junto mis apellidos. En algunas apps te piden tu DNI, tu nación, tus datos domiciliares, número de tu tarjeta de crédito...
¿Alguno de tus amigos o alguien de tu entorno no ha tenido problemas o malos entendidos por tener datos personales en internet?
Una amiga puso la tarjeta de crédito en una web de compras online y le quitaron más dinero de lo debido.
¿Puede provocar el anonimato en internet comentarios agresivos, fotos no deseadas u ofensivas, intimidación, chantajes, etécera?
Sí, esta claro que pueden publicar cosas/información ofensiva o agresiva la cual.
¿Qué le dirias a un amigo que usa internet de forma anónima para agredir, molestar o incordiar a otro compañero?
Lo primero que le diría es que reflexionase y pensase si se lo hicieran a él como se sintíria, si estaría cómodo. Y lo segundo le diría que porfavor pidiese perdón a esa persona que el sabe quien es pero la otra persona no porque esta en anónimo, y que de verdad la puede estar ofendiendo e intimidando bastante.
Suscribirse a:
Entradas (Atom)
Trabajo final Power Point
Trabajo final
-
Practica 3