jueves, 5 de abril de 2012

PROTEGER ARCHIVO EXCEL


  1. Cambie a la hoja de cálculo que desee proteger.
  2. Desbloquee las celdas que desee que puedan modificar los usuarios: seleccione cada celda o rango, haga clic en Celdas en el menú Formato, haga clic en la ficha Proteger y desactive la casilla de verificación Bloqueada.
  3. Oculte todas las fórmulas que no desee que estén visibles: seleccione las celdas con las fórmulas, haga clic en Celdas en el menú Formato, haga clic en la ficha Proteger y active la casilla de verificación Oculta.
  4. Desbloquee los objetos gráficos que desee que los usuarios puedan cambiar.
No hace falta que desbloquee los botones o los controles para que los usuarios puedan hacer clic en ellos y usarlos. Puede desbloquear gráficos incrustados, cuadros de texto y otros objetos creados con herramientas de dibujo que desee que los usuarios puedan modificar. Para ver qué elementos de una hoja de cálculo son objetos gráficos, haga clic en Ir a en el menú Edición, elijaEspecial y, a continuación, haga clic en Objetos.
  1. Presione y mantenga presionada la tecla CTRL y haga clic en cada objeto que desee desbloquear.
  2. En el menú Formato, elija el comando para el objeto seleccionado: AutoformaObjetoCuadro de texto,ImagenControl o WordArt.
  3. Haga clic en la ficha Protección.
  4. Desactive la casilla de verificación Bloqueada y, si está presente, desactive la casilla de verificación Bloquear texto.
  1. En el menú Herramientas, elija Proteger y, a continuación, haga clic en Proteger hoja.
  2. Escriba una contraseña para la hoja.
 NOTA   La contraseña es opcional; sin embargo, si no proporciona una contraseña cualquier usuario podrá desproteger la hoja y cambiar los elementos protegidos. Asegúrese de elegir una contraseña que pueda recordar, ya que si pierde la contraseña no podrá tener acceso a los elementos protegidos de la hoja de cálculo.
  1. En la lista Permitir a todos los usuarios de esta hoja de cálculo, seleccione los elementos que desee que los usuarios puedan cambiar.
  2. Haga clic en Aceptar y, si se solicita, vuelva a escribir la contraseña.
Para poder conceder acceso a rangos a usuarios específicos, debe tener instalado en el equipo Windows 2000 o una versión posterior, y el equipo debe estar en un dominio.
  1. En el menú Herramientas, elija Proteger y, a continuación, haga clic en Permitir que los usuarios modifiquen rangos. Este comando solamente está disponible cuando la hoja de cálculo no esta protegida.
  2. Haga clic en Nuevo.
  3. En el cuadro Título, escriba un título para el rango al que permite el acceso.
  4. En el cuadro Correspondiente a las celdas escriba el signo igual (=) y, a continuación, escriba una referencia o seleccione el rango.
  5. En el cuadro Contraseña del rango escriba una contraseña para tener acceso al rango.
La contraseña es opcional; si no proporciona una contraseña, cualquier usuario podrá editar las celdas.
  1. Haga clic en Permisos y después en Agregar.
  2. Busque y seleccione los usuarios a los que desee permitir el acceso. Si desea seleccionar varios usuarios, presione y mantenga presionada la tecla CTRL mientras hace clic en los nombres.
  3. Haga clic en Aceptar dos veces y, si se solicita, vuelva a escribir la contraseña.
  4. Repita los pasos anteriores para cada rango al que permita el acceso.
  5. Para conservar un registro independiente de rangos y usuarios, active la casilla de verificación Pegar la información sobre permisos en un nuevo libro del cuadro de diálogo Permitir que los usuarios modifiquen rangos.
  6. Proteja la hoja de cálculo: Haga clic en Proteger hoja en el cuadro de diálogo Permitir que los usuarios modifiquen rangos.
  7. En el cuadro de diálogo Proteger hoja, asegúrese de que la casilla de verificación Proteger hoja y contenido de celdas bloqueadasesté activada, escriba una contraseña para la hoja de cálculo, haga clic en Aceptar y vuelva a escribir la contraseña para confirmarla.
 NOTA   La contraseña de la hoja de cálculo es necesaria para evitar que otros usuarios puedan editar los rangos designados. Asegúrese de elegir una contraseña que pueda recordar, ya que si pierde la contraseña no podrá tener acceso a los elementos protegidos de la hoja de cálculo.
Ayudar a proteger elementos y archivos del libro
  1. En el menú Herramientas elija Proteger y, a continuación, haga clic en Proteger libro.
  2. Siga uno o varios de estos procedimientos:
    • Para proteger la estructura de un libro para que las hojas de éste no puedan moverse, eliminarse, ocultarse, mostrarse o cambiarse de nombre, ni puedan insertarse nuevas hojas, active la casilla de verificación Estructura.
    • Para proteger ventanas de forma que tengan siempre el mismo tamaño y posición cada vez que se abra el libro, active la casilla de verificación Ventanas.
    • Para impedir que otros usuarios quiten la protección del libro, escriba una contraseña, haga clic en Aceptar y vuelva a escribir la contraseña para confirmarla.
  1. Si el libro ya está compartido y desea asignar una contraseña para protegerlo, anule el uso compartido del libro.
  1. Haga que todos los demás usuarios guarden y cierren el libro compartido. Si otros usuarios están realizando modificaciones, perderán todo el trabajo que no hayan guardado.
  2. Cuando un libro deja de estar compartido, se elimina el historial de cambios. Si desea conservar una copia de esta información, imprima la hoja de cálculo de historialo cópiela en otro libro.
  1. En el menú Herramientas, elija Control de cambios y, a continuación, haga clic enResaltar cambios.
  2. En el cuadro Cuándo, haga clic en Todos.
  3. Desactive las casillas de verificación QuiénDónde.
  4. Active la casilla de verificación Mostrar cambios en una hoja nueva y haga clic enAceptar.
  5. Siga uno o varios de estos procedimientos:
    • Para imprimir la hoja de cálculo de historial, haga clic en Imprimir Imagen del botón.
    • Para copiar el historial en otro libro, seleccione las celdas que desee copiar, haga clic en Copiar Imagen del botón, cambie a otro libro, haga clic donde desee insertar la copia y haga clic en Pegar Imagen del botón.
 NOTA   Puede que también desee guardar o imprimir la versión actual del libro, puesto que este historial tal vez no aplique a versiones posteriores. Por ejemplo, las ubicaciones de las celdas, incluidos los números de las filas, del historial copiado podrían dejar de estar actualizadas.
  1. En el menú Herramientas, elija Compartir libro y, a continuación, haga clic en la ficha Modificación.
  2. Asegúrese de que es el único usuario que aparece en la lista del cuadro Los siguientes usuarios tienen abierto este libro.
  3. Desactive la casilla de verificación Permitir la modificación por varios usuarios a la vez.
Si esta casilla de verificación no está disponible, debe desproteger la hoja de cálculo antes de desactivar la casilla de verificación.
  1. Haga clic en Aceptar, seleccioneProtección en el menú Herramientas y haga clic en Desproteger libro compartido.
  2. Escriba la contraseña si se le pide, y haga clic en Aceptar.
  3. En el menú Herramientas, elija Compartir libro y, a continuación, haga clic en la fichaModificación.
  1. Si se pregunta acerca de si afectará a otros usuarios, haga clic en .
  1. Establezca otros tipos de protección si lo desea: dé a usuarios específicos acceso a rangos, proteja hojas de cálculo, proteja elementos de libros y establezca contraseñas para ver y editar.
  2. En el menú Herramientas, elija Proteger y haga clic en Proteger libro compartido o Proteger y compartir.
  3. Active la casilla Compartir con control de cambios.
  4. Si desea que otros usuarios tengan que facilitar una contraseña para desactivar el historial de cambios o anular el uso compartido del libro, escriba la contraseña en el cuadro Contraseña y vuelva a escribirla cuando se solicite.
  5. Si se solicita, guarde el libro.
  1. En el menú Archivo, haga clic en Guardar como.
  2. En el menú Herramientas, haga clic en Opciones generales.
  3. Siga uno de estos procedimientos o ambos:
    • Si desea que los usuarios escriban una contraseña antes de poder ver el libro, escriba una contraseña en el cuadroContraseña de apertura y haga clic en Aceptar.
    • Si desea que los usuarios escriban una contraseña antes de poder guardar los cambios en el libro, inserte una contraseña en el cuadro Contraseña de escritura y haga clic en Aceptar.
  4. Cuando se solicite, vuelva a escribir las contraseñas para confirmarlas.
  5. Haga clic en Guardar.
  6. Si se le pide, haga clic en  para reemplazar el libro existente.

miércoles, 4 de abril de 2012

CARACTERÍSTICAS DE EXTENSIONES DE ARCHIVOS

JPEG es un estándar de compresión de imágenes fijas (no existen los JPEG animados) desarrollado por el Joint Photographic Experts Group (JPEG) de cuyas siglas viene su nombre, y cuya traducción directa al castellano es Grupo de expertos en fotografía.
Las características del formato gráfico JPEG son:
- Formato gráfico de mapa bits.
- Soporte de color verdadero, también conocido por su homónimo inglés true color (24 bits).
- Algoritmo de compresión (con pérdida) que soporta altas tasas de empaquetado (1/20 y más).
El soporte de color verdadero (24 bits) de JPEG nos ofrece la posibilidad de ofrecer imágenes con una profundidad de 16.777.216 colores.
Esta claro que un mapa de bits con una esta profundidad de color alcanza tamaños de memoria descomunales, pero esto se suple con el algoritmo de compresión que ofrece el formato.

MP3 O archivos Mp3, son archivos que utilizamos la mayoría de nosotros y todos sabemos que son archivos de reproducción musical y que estos pueden ser bajados de Internet. 
Bueno, todos tenemos la idea de cómo utilizarlos, como descargarlos de alguna página en especial, o con ayuda de un programa en específico.
 Pero la gran mayoría de las personas no tienen idea de lo que en realidad es un archivo de Mp3 o que por lo menos que quiere decir las siglas que lo identifican.


WAB: formato utilizado en los audios o musica.


http://office.microsoft.com/es-es/powerpoint-help/introduccion-a-las-nuevas-extensiones-de-nombres-de-archivo-y-a-formatos-xml-de-office-HA010006935.aspx

QUE ES BLOG, WIKI Y PAGINA WEB

¿Qué es un Wiki?
Un Wiki (del hawaiano wiki wiki, «rápido») es un sitio web colaborativo que puede ser editado por varios usuarios.
Los usuarios de una wiki pueden así crear, editar, borrar o modificar el contenido de una página web, de una forma interactiva, fácil y rápida; dichas facilidades hacen de una wiki una herramienta efectiva para la escritura colaborativa.

BLOG
Un blog (en español, sin comillas ni cursiva,[1] también bitácora, cuaderno de bitácora, ciberbitácora o ciberdiario[1] ) es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.
El nombre bitácora está basado en los cuadernos de bitácora, cuadernos de viaje que se utilizaban en los barcos para relatar el desarrollo del viaje y que se guardaban en la bitácora. Aunque el nombre se ha popularizado en los últimos años a raíz de su utilización en diferentes ámbitos, el cuaderno de trabajo o bitácora ha sido utilizado desde siempre

Página web

Una página web es el nombre de un documento o información electrónica adaptada para la World Wide Web y que puede ser accedida mediante un navegador para mostrarse en un monitor de computadora o dispositivo móvil. Esta información se encuentra generalmente en formato HTML o XHTML, y puede proporcionar navegación a otras páginas web mediante enlaces de hipertexto. Las páginas web frecuentemente incluyen otros recursos como hojas de estilo en cascada, guiones (scripts) e imágenes digitales, entre otros.
Las páginas web pueden estar almacenadas en un equipo local o un servidor web remoto. El servidor web puede restringir el acceso únicamente para redes privadas, p. ej., en una intranet corporativa, o puede publicar las páginas en la World Wide Web. El acceso a las páginas web es realizado mediante su transferencia desde servidores utilizando el protocolo de transferencia de hipertexto (HTTP).

DIFERENCIA ENTRE HACKERS Y CRACKERS

Un cracker es un experto en informática que viola la seguridad de un sistema de forma similar a como lo haría un hacker, sólo que el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.realizan:
seriales, keygens y cracks.

Los crackers usan su conocimiento con fines antimorales, como intrusión de redes, acceso ilegal a sistemas gubernamentales, robo de información, distribuir material ilegal o moralmente inaceptable, piratería, fabricación de virus.

El Cracker se distingue del Hacker por sus valores morales, sociales y políticos.

El hacker descubre la forma de irrumpir en sistemas por la búsqueda del entendimiento y el aprendizaje y superación personal, es aquel personaje sin malas intenciones, con ánimos de aprender mucho porque le encanta la satisfacción de programar y desarrollar software, muchos desarrolladores de software libre son hackers que trabajan sin fines de lucro solo por la satisfacción de hacer el mejor software, en resumen, no tiene fines o propósitos malignos. A diferencia del cracker, que por lo general sabe menos que el hacker y tiene propósitos malos, como borrar cuentas o alterar o robar datos, por dinero o por el puro sentimiento de sentirse mejor que los demás.

De hecho se ha aplicado el término hacker para personas que no tenen que ver con la programación o el desarrollo de software, se dice por ejemplo que Beethoven era un hacker de la música y Einstein un Hacker de la física.

ASPECTOS QUE ESTUDIA LA INFORMATICA

La informática es la disciplina que estudia el tratamiento automático de la información utilizando dispositivos electrónicos y sistemas computacionales; para ello estos sistemas computacionales deben realizar las siguientes tareas básicas:

Entrada: Captación de información.
Procesamiento o tratamiento de dicha información.
Salida: Transmisión de resultados.
El vocablo Informática proveniente del francés informatique, acuñado por el ingeniero Philippe Dreyfus en 1962, acrónimo de las palabras information y automatique. En lo que hoy conocemos como informática confluyen muchas de las técnicas y de las máquinas que el hombre ha desarrollado a lo largo de la historia para apoyar y potenciar sus capacidades de memoria, de pensamiento y de comunicación.

La informática se utiliza en diversidad de tareas, por ejemplo: elaboración de documentos, monitorización y control de procesos, robots industriales, telecomunicaciones, desarrollo de juegos, aplicaciones/herramientas multimedia, etc.

En la informática convergen los fundamentos de las ciencias de la computación (hardware), la programación y las metodologías para el desarrollo de software, la arquitectura de computadores, las redes de datos como Internet, la inteligencia artificial, así como determinados temas de electrónica. Se puede entender por informática a la unión sinérgica de todo este conjunto de disciplinas.

CARACTERISTICAS DE LA TECNOLOGIA EN CELULARES

Aunque estas tecnologías suenan complicadas, usted puede tener una idea de cómo funcionan examinando cada palabra de los nombres.
La diferencia primordial yace en el método de acceso, el cual varía entre:
Frecuencia, utilizada en la tecnología FDMA.
Tiempo, utilizado en la tecnología TDMA.
Códigos únicos, que se proveen a cada llamada en la tecnología CDMA.
La primera parte de los nombres de las tres tecnologías (Acceso múltiple), significa que más de un usuario (múltiple) puede usar (accesar) cada celda.
A continuación detallaremos, sin entrar en complicados detalles técnicos, cómo funciona cada una de las tres tecnologías comunes.
La tecnología FDMA separa el espectro en distintos canales de voz, al separar el ancho de banda en pedazos (frecuencias) uniformes. La tecnología FDMA es mayormente utilizada para la transmisión analógica. Esta tecnología no es recomendada para transmisiones digitales, aun cuando es capaz de llevar información digital.
La tecnología TDMA comprime las conversaciones (digitales), y las envía cada una utilizando la señal de radio por un tercio de tiempo solamente. La compresión de la señal de voz es posible debido a que la información digital puede ser reducida de tamaño por ser información binaria (unos y ceros). Debido a esta compresión, la tecnología TDMA tiene tres veces la capacidad de un sistema analógico que utilice el mismo número de canales.
La tecnología CDMA es muy diferente a la tecnología TDMA. La CDMA, después de digitalizar la información, la transmite a través de todo el ancho de banda disponible. Varias llamadas son sobrepuestas en el canal, y cada una tiene un código de secuencia único. Usando al tecnología CDMA, es posible comprimir entre 8 y 10 llamadas digitales para que estas ocupen el mismo espacio que ocuparía una llamada en el sistema analógico.
 
A pesar de que la telefonía celular fue concebida estrictamente para la voz, la tecnología celular de hoy es capaz de brindar otro tipo de servicios, como datos, audio y video con algunas limitaciones.
Para separar una etapa de la otra, la telefonía celular se ha caracterizado por contar con diferentes generaciones.