martes, 12 de julio de 2011

NUEVAS TECNOLOGIAS.

LA RUEDA
Objetivos:

Dar a conocer al alumno la importancia de la rueda en el desarrollo de nuevos inventos tecnologicos.
mostrar el desarrollo de la rueda en el transcurso del tiempo.
He aquí un invento simple y antiquísimo. Sin embargo fue algo esencial para la evolución de maquinarias de todo tipo. La rueda es un elemento necesario en infinidad de inventos, tanto antiguos como actuales, desde los primitivos molinos, hasta la bicicleta, motocicleta, automóvil, avión, cosechadora, tractor, silla de ruedas, etc.

Para llegar a ciertos inventos, hubo que basarse en anteriores, que no por simples y primitivos son menos importantes. No se conocen nombres de inventores de la antigüedad, pero se lograron en esa época mecanismos e instrumentos que todavía se utilizan en ciertas actividades, como las máquinas agrícolas, las de la construcción, las comunes domésticas, etc.

Y es así como desde milenios se utilizaron aparejos, poleas, el engranaje, ruedas, que posibilitaron la aparición de otras herramientas y cuyo principio de la física fue resumido por Arquímedes en el siglo III antes de Cristo:” Cuanto más largo es el brazo de la palanca, tanto menor será la fuerza necesaria para mover un objeto”.

El concepto de palanca, unido a la rueda dan estas posibilidades de ahorrar esfuerzos.
Las ruedas más antiguas que se conocen fueron construidas en la Civilización Mesopotámica, alrededor de 3000 años antes de Cristo. Un milenio después aparecieron las ruedas con radios.

Al principio se la utilizó movida por animales o por hombres, como en el caso de la noria, y posteriormente se aplicaron mecanismos para suplantar estas fuerzas de tracción a sangre.

La rueda logró un uso más eficiente de la fuerza animal aplicado a la agricultura, fue la base para controlar la dirección de la fuerza; y fue empleada por las civilizaciones antiguas para los usos más diversos: rueda de carros, rueda con manivela para ascender baldes con agua de pozo, rueda de torno de alfarero, rueda de rueca, y la que comienza a utilizar la energía de la naturaleza: la rueda hidráulica, que consigue energía extraída de una corriente de agua, río o cascada. Esta última se utilizó para moler harina. También se reemplazaron las palas por baldes para extraer agua para riego.

Los griegos y romanos aplicaron la rueda hidráulica ampliamente. Y un ejemplo lo da la construcción por parte de los romanos, dos siglos antes de la era cristiana, de una usina hidráulica en el sur de Francia combinando 16 ruedas entre sí, las que hacían trabajar a 32 molinos, que producían casi una tonelada de harina cada uno.

Los árabes también emplearon la ruedan hidráulica en tareas agrícolas.

Se transformó en la gran máquina de la Edad Media, utilizándose en molinos harineros, en aserraderos, martillos y bombas, para accionar fuelles, para la batanadura de la lana. Las grandes ruedas hidráulicas medievales de madera.

TALLER

1) Diga 4 inventos que surgieron, con la invencion de la rueda?

2) que tiene que ver la teoria de arquimedes sobre la palanca con la invencion de la rueda ?

3)Dibuja una rueda.

4) Haz una sopa de letras con las siguientes palabras:

silla de ruedas

Bicicleta

Automovil

Tractor

Molino

Palanca

Rueda

Avion

TALLER DE WORD.

Que es Word
19- A que se llaman fuentes en Word?
20- Como se modifican las fuentes, de ejemplos?
21-consulta que es la carta comercial y sus medidas?
22- Consultar que es un logo de una empresa y para qué sirve?
23- Desarrollar una carta donde inventes el logo y le des nombre a una empresa.
24- El asunto de la carta es solicitar personal de aseo para hacer el aseo interno de la empresa a la cual inventamos.
25-traerla hecha a mano en una hoja tamaño carta y pegada en el cuaderno.
Taller a realizar:
1) Copia y pega el siguiente texto en un documento nuevo de Word:
Estaban un día todos los ingredientes de la mesa navideña discutiendo entre ellos, para determinar cual era el más importante de la cena de noche buena, en ese momento intervino el Pan de Jamón y exclamo: ¡Yo soy el favorito, me desean todos los comensales!. La Ensalada de Gallina, lanzó una carcajada y dijo: ¡Disculpe usted mi querido amigo, primero estoy yo!. La discusión tomaba fuerza cuando intervino el Pavo Relleno: ¡A mí nadie me deja por fuera, si quieren préguntenle a los dueños de la casa!. Viendo la situación, el Pernil de Cochino exclamo: ¡Una cosa voy a decir, todo el mundo se acuerda de mí en la navidad!. Muy serio en una esquina de la mesa, el Vino intervino para decir: ¡Lo cierto es que sin mí, no hay celebración, allí les dejo eso para que reflexionen!. Don Rigoberto, satisfecho por la gran cena, se paso la mano por la barriga y exclamó: ¡Caramba mujer, que sabrosas te quedaron esas hallacas, de verdad que he comido de todo, pero sin ellas no hay navidad!.
2) ingresa un nuevo personaje al cuento tu eres el pollo relleno, vas a ingresarlo al cuento, luego copias nuevamente el parrafo y lo pegas en la misma hoja cambias los nombres de los personajes y luego das deshacer

VIRUS INFORMATICO.

Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. Infecta “entidades ejecutables”: cualquier archivo o sector de las unidades de almacenamiento que contenga códigos de instrucción que el procesador valla a ejecutar. Se programa en lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del funcionamiento interno de la computadora.


Un virus tiene tres características primarias:

Es dañino. Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador, disminución de la performance.
Es autorreproductor. A nuestro parecer la característica más importante de este tipo de programas es la de crear copias de sí mismo, cosa que ningún otro programa convencional hace. Imagínense que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más. Consideramos ésta como una característica propia de virus porque los programas convencionales pueden causar daño, aunque sea accidental, sobrescribiendo algunas librerías y pueden estar ocultos a la vista del usuario, por ejemplo: un programita que se encargue de legitimar las copias de software que se instalan.

Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.
La verdadera peligrosidad de un virus no está dada por su arsenal de instrucciones maléficas, sino por lo crítico del sistema que está infectando. Tomemos como ejemplo un virus del tipo conejo. Si este infectara una computadora hogareña la máquina se colgaría, pudiendo luego reiniciarla con un disquete de arranque limpio y con un antivirus para eliminar el virus. Si afectara a un servidor de una PyME, posiblemente el sistema informático de la empresa dejaría de funcionar por algún tiempo significando una pérdida de horas máquina y de dinero. Pero si este virus infectara una máquina industrial como una grúa robótica o algún aparato utilizado en medicina como una máquina de rayos láser para operar, los costos serían muy altos y posiblemente se perderían vidas humanas. ¿Qué pasaría si se alteraran los registros médicos de una persona de forma que se mostrara un tipo de sangre o factor RH diferente? El paciente podría morir. ¿Qué pasaría si el dígito 4 millonésimo en los cálculos para el aterrizaje de una misión espacial se alterara en un factor del 0.001 por 100? Los astronautas morirían.

Los virus informáticos no pueden causar un daño directo sobre el hardware. No existen instrucciones que derritan la unidad de disco rígido o que hagan estallar el cañon de un monitor. En su defecto, un virus puede hacer ejecutar operaciones que reduzcan la vida útil de los dispositivos. Por ejemplo: hacer que la placa de sonido envíe señales de frecuencias variadas con un volumen muy alto para averiar los parlantes, hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los lados, hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de L / E para que se desgasten. Todo este tipo de cosas son posibles aunque muy poco probables y por lo general los virus prefieren atacar los archivos y no meterse con la parte física.

¿Quién los hace?
En primer lugar debemos decir que los virus informáticos están hechos por personas con conocimientos de programación pero que no son necesariamente genios de las computadoras. Tienen conocimientos de lenguaje ensamblador y de cómo funciona internamente la computadora. De hecho resulta bastante más difícil hacer un programa “en regla” como sería un sistema de facturación en donde hay que tener muchísimas más cosas en cuenta que en un simple virus que aunque esté mal programado sería suficiente para molestar al usuario.

En un principio estos programas eran diseñados casi exclusivamente por los hackers y crackers que tenían su auge en los Estados Unidos y que hacían temblar a las compañías con solo pensar en sus actividades. Tal vez esas personas lo hacían con la necesidad de demostrar su creatividad y su dominio de las computadoras, por diversión o como una forma de manifestar su repudio a la sociedad que los oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo, espionaje industrial y daños a material de una empresa en particular.

Un poco de historia
Los virus tienen la misma edad que las computadoras. Ya en 1949 John Von Neumann, describió programas que se reproducen a sí mismos en su libro “Teoría y Organización de Autómatas Complicados”. Es hasta mucho después que se les comienza a llamar como virus. La característica de auto-reproducción y mutación de estos programas, que las hace parecidas a las de los virus biológicos, parece ser el origen del nombre con que hoy los conocemos.

Antes de la explosión de la micro computación se decía muy poco de ellos. Por un lado, la computación era secreto de unos pocos. Por otro lado, las entidades gubernamentales, científicas o militares, que vieron sus equipos atacados por virus, se quedaron muy calladas, para no demostrar la debilidad de sus sistemas de seguridad, que costaron millones, al bolsillo de los contribuyentes. Las empresa privadas como Bancos, o grandes corporaciones, tampoco podían decir nada, para no perder la confianza de sus clientes o accionistas. Lo que se sabe de los virus desde 1949 hasta 1989, es muy poco.

Se reconoce como antecedente de los virus actuales, un juego creado por programadores de la empresa AT&T, que desarrollaron la primera versión del sistema operativo Unix en los años 60. Para entretenerse, y como parte de sus investigaciones, desarrollaron un juego llamado “Core Wars”, que tenía la capacidad de reproducirse cada vez que se ejecutaba. Este programa tenía instrucciones destinadas a destruir la memoria del rival o impedir su correcto funcionamiento. Al mismo tiempo, desarrollaron un programa llamado “Reeper”, que destruía las copias hechas por Core Wars. Un antivirus o antibiótico, como hoy se los conoce. Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto, y no hablar más del tema. No se sabe si esta decisión fue por iniciativa propia, o por órdenes superiores.

En el año 1983, el Dr. Ken Thomson, uno de los programadores de AT&T, que trabajó en la creación de “Core Wars”, rompe el silencio acordado, y da a conocer la existencia del programa, con detalles de su estructura.

La Revista Scientific American a comienzos de 1984, publica la información completa sobre esos programas, con guías para la creación de virus. Es el punto de partida de la vida pública de estos programas, y naturalmente de su difusión sin control, en las computadoras personales.

Por esa misma fecha, 1984, el Dr. Fred Cohen hace una demostración en la Universidad de California, presentando un virus informático residente en una PC. Al Dr. Cohen se le conoce hoy día, como “el padre de los virus”. Paralelamente aparece en muchas PCs un virus, con un nombre similar a Core Wars, escrito en Small-C por un tal Kevin Bjorke, que luego lo cede a dominio público. ¡La cosa comienza a ponerse caliente!

El primer virus destructor y dañino plenamente identificado que infecta muchas PC’s aparece en 1986. Fue creado en la ciudad de Lahore, Paquistán, y se le conoce con el nombre de BRAIN. Sus autores vendían copias pirateadas de programas comerciales como Lotus, Supercalc o Wordstar, por suma bajísimas. Los turistas que visitaban Paquistán, compraban esas copias y las llevaban de vuelta a los EE.UU. Las copias pirateadas llevaban un virus. Fue así, como infectaron mas de 20,000 computadoras. Los códigos del virus Brain fueron alterados en los EE.UU., por otros programadores, dando origen a muchas versiones de ese virus, cada una de ellas peor que la precedente. Hasta la fecha nadie estaba tomando en serio el fenómeno, que comenzaba a ser bastante molesto y peligroso.

Funcionamiento de los virus
Los virus informáticos están hechos en Assembler, un lenguaje de programación de bajo nivel. Las instrucciones compiladas por Assembler trabajan directamente sobre el hardware, esto significa que no es necesario ningún software intermedio –según el esquema de capas entre usuario y hardware- para correr un programa en Assembler (opuesto a la necesidad de Visual Basic de que Windows 9x lo secunde). No solo vamos a poder realizar las cosas típicas de un lenguaje de alto nivel, sino que también vamos a tener control de cómo se hacen. Para dar una idea de lo poderoso que puede ser este lenguaje, el sistema operativo Unix está programado en C y las rutinas que necesitan tener mayor profundidad para el control del hardware están hechas en Assembler. Por ejemplo: los drivers que se encargan de manejar los dispositivos y algunas rutinas referidas al control de procesos en memoria.









Sabiendo esto, el virus puede tener control total de la máquina -al igual que lo hace el SO- si logra cargarse antes que nadie. La necesidad de tener que “asociarse” a una entidad ejecutable viene de que, como cualquier otro programa de computadora, necesita ser ejecutado y teniendo en cuenta que ningún usuario en su sano juicio lo hará, se vale de otros métodos furtivos. Ahora que marcamos la importancia para un virus el ser ejecutado, podemos decir que un virus puede encontrarse en una computadora sin haber infectado realmente algo. Es el caso de personas que pueden coleccionar virus en archivos comprimidos o encriptados.

Normalmente este tipo de programas se pega a alguna entidad ejecutable que le facilitará la subida a memoria principal y la posterior ejecución ( métodos de infección). Como entidades ejecutables podemos reconocer a los sectores de arranque de los discos de almacenamiento magnéticos, ópticos o magneto-ópticos (MBR, BR), los archivos ejecutables de DOSs (.exe, .com, entre otros), las librerías o módulos de programas (.dll, .lib, .ovl, .bin, .ovr). Los sectores de arranque son fundamentales para garantizar que el virus será cargado cada vez que se encienda la computadora.

Según la secuencia de booteo de las PCs, el microprocesador tiene seteada de fábrica la dirección de donde puede obtener la primer instrucción a ejecutar. Esta dirección apunta a una celda de la memoria ROM donde se encuentra la subrutina POST (Power On Self Test), encargada de varias verificaciones y de comparar el registro de la memoria CMOS con el hardware instalado (función checksum). En este punto sería imposible que el virus logre cargarse ya que la memoria ROM viene grabada de fábrica y no puede modificarse (hoy en día las memorias Flash-ROM podrían contradecir esto último).

Luego, el POST pasa el control a otra subrutina de la ROM BIOS llamada “bootstrap ROM” que copia el MBR (Master Boot Record) en memoria RAM. El MBR contiene la información de la tabla de particiones, para conocer las delimitaciones de cada partición, su tamaño y cuál es la partición activa desde donde se cargará el SO. Vemos que en este punto el procesador empieza a ejecutar de la memoria RAM, dando la posibilidad a que un virus tome partida. Hasta acá el SO todavía no fue cargado y en consecuencia tampoco el antivirus. El accionar típico del virus sería copiar el MBR en un sector alternativo y tomar su posición. Así, cada vez que se inicie el sistema el virus logrará cargarse antes que el SO y luego, respetando su deseo por permanecer oculto hará ejecutar las instrucciones del MBR.





Clasificación de los virus
La clasificación correcta de los virus siempre resulta variada según a quien se le pregunte. Podemos agruparlos por la entidad que parasitan (sectores de arranque o archivos ejecutables), por su grado de dispersión a nivel mundial, por su comportamiento, por su agresividad, por sus técnicas de ataque o por como se oculta, etc. Nuestra clasificación muestra como actúa cada uno de los diferentes tipos según su comportamiento. En algunos casos un virus puede incluirse en más de un tipo (un multipartito resulta ser sigiloso).

Caballos de Troya
Los caballos de troya no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. Existen diferentes caballos de troya que se centrarán en distintos puntos de ataque. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet. Después de que el virus obtenga la contraseña que deseaba, la enviará por correo electrónico a la dirección que tenga registrada como la de la persona que lo envió a realizar esa tarea. Hoy en día se usan estos métodos para el robo de contraseñas para el acceso a Internet de usuarios hogareños. Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad, ya que está facilitando enormemente el acceso de los intrusos. Muchos caballos de troya utilizados para espionaje industrial están programados para autodestruirse una vez que cumplan el objetivo para el que fueron programados, destruyendo toda la evidencia.

Camaleones
Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.

Virus polimorfos o mutantes
Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora.

En este punto tenemos un virus que presenta otra forma distinta a la primera, su modo desencriptado, en el que puede infectar y hacer de las suyas libremente. Pero para que el virus presente su característica de cambio de formas debe poseer algunas rutinas especiales. Si mantuviera siempre su estructura, esté encriptado o no, cualquier antivirus podría reconocer ese patrón.

Para eso incluye un generador de códigos al que se conoce como engine o motor de mutación. Este engine utiliza un generador numérico aleatorio que, combinado con un algoritmo matemático, modifica la firma del virus. Gracias a este engine de mutación el virus podrá crear una rutina de desencripción que será diferente cada vez que se ejecute.

Los métodos básicos de detección no pueden dar con este tipo de virus. Muchas veces para virus polimorfos particulares existen programas que se dedican especialmente a localizarlos y eliminarlos. Algunos softwares que se pueden baja gratuitamente de Internet se dedican solamente a erradicar los últimos virus que han aparecido y que también son los más peligrosos. No los fabrican empresas comerciales sino grupos de hackers que quieren protegerse de otros grupos opuestos. En este ambiente el presentar este tipo de soluciones es muchas veces una forma de demostrar quien es superior o quien domina mejor las técnicas de programación.

Las últimas versiones de los programas antivirus ya cuentan con detectores de este tipo de virus.

Virus sigiloso o stealth
El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona que infectada.

Es difícil que un antivirus se de cuenta de estas modificaciones por lo que será imperativo que el virus se encuentre ejecutándose en memoria en el momento justo en que el antivirus corre. Los antivirus de hoy en día cuentan con la técnica de verificación de integridad para detectar los cambios realizados en las entidades ejecutables.

El virus Brain de MS-DOS es un ejemplo de este tipo de virus. Se aloja en el sector de arranque de los disquetes e intercepta cualquier operación de entrada / salida que se intente hacer a esa zona. Una vez hecho esto redirigía la operación a otra zona del disquete donde había copiado previamente el verdadero sector de booteo.

Este tipo de virus también tiene la capacidad de engañar al sistema operativo. Un virus se adiciona a un archivo y en consecuencia, el tamaño de este aumenta. Está es una clara señal de que un virus lo infectó. La técnica stealth de ocultamiento de tamaño captura las interrupciones del sistema operativo que solicitan ver los atributos del archivo y, el virus le devuelve la información que poseía el archivo antes de ser infectado y no las reales. Algo similar pasa con la técnica stealth de lectura. Cuando el SO solicita leer una posición del archivo, el virus devuelve los valores que debería tener ahí y no los que tiene actualmente.

Este tipo de virus es muy fácil de vencer. La mayoría de los programas antivirus estándar los detectan y eliminan.

Virus lentos
Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan.

Por ejemplo, un virus lento únicamente podrá infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector. De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto.

Su eliminación resulta bastante complicada. Cuando el verificador de integridad encuentra nuevos archivos avisa al usuario, que por lo general no presta demasiada atención y decide agregarlo al registro del verificador. Así, esa técnica resultaría inútil.

La mayoría de las herramientas creadas para luchar contra este tipo de virus son programas residentes en memoria que vigilan constantemente la creación de cualquier archivo y validan cada uno de los pasos que se dan en dicho proceso. Otro método es el que se conoce como Decoy launching. Se crean varios archivos .EXE y .COM cuyo contenido conoce el antivirus. Los ejecuta y revisa para ver si se han modificado sin su conocimiento.

Retro-virus o Virus antivirus
Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora.

Para los programadores de virus esta no es una información difícil de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado. Con un poco de tiempo pueden descubrir cuáles son los puntos débiles del programa y buscar una buena forma de aprovecharse de ello.

Generalmente los retro-virus buscan el archivo de definición de virus y lo eliminan, imposibilitando al antivirus la identificación de sus enemigos. Suelen hacer lo mismo con el registro del comprobador de integridad.

Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos. Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirus.

Virus multipartitos
Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad de disco rígido. Cuando se ejecuta una aplicación infectada con uno de estos virus, éste infecta el sector de arranque. La próxima vez que arranque la computadora, el virus atacará a cualquier programa que se ejecute.

Virus voraces
Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar.

Bombas de tiempo
Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada. No siempre pretenden crear un daño específico. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador. El virus Michel Angelo sí causa un daño grande eliminando toda la información de la tabla de particiones el día 6 de marzo.

Conejo
Cuando los ordenadores de tipo medio estaban extendidos especialmente en ambientes universitarios, funcionaban como multiusuario, múltiples usuarios se conectaban simultáneamente a ellos mediante terminales con un nivel de prioridad. El ordenador ejecutaba los programas de cada usuario dependiendo de su prioridad y tiempo de espera. Si se estaba ejecutando un programa y llegaba otro de prioridad superior, atendía al recién llegado y al acabar continuaba con lo que hacia con anterioridad. Como por regla general, los estudiantes tenían prioridad mínima, a alguno de ellos se le ocurrió la idea de crear este virus. El programa se colocaba en la cola de espera y cuando llegaba su turno se ejecutaba haciendo una copia de sí mismo, agregándola también en la cola de espera. Los procesos a ser ejecutados iban multiplicándose hasta consumir toda la memoria de la computadora central interrumpiendo todos los procesamientos.

Macro-virus
Los macro-virus representan una de las amenazas más importantes para una red. Actualmente son los virus que más se están extendiendo a través de Internet. Representan una amenaza tanto para las redes informáticas como para los ordenadores independientes. Su máximo peligro está en que son completamente independientes del sistema operativo o de la plataforma. Es más, ni siquiera son programas ejecutables.

Los macro-virus son pequeños programas escritos en el lenguaje propio (conocido como lenguaje script o macro-lenguaje) propio de un programa. Así nos podemos encontrar con macro-virus para editores de texto, hojas de cálculo y utilidades especializadas en la manipulación de imágenes.

En Octubre de 1996 había menos de 100 tipos de macro-virus. En Mayo de 1997 el número había aumentado a 700.

Sus autores los escriben para que se extiendan dentro de los documentos que crea el programa infectado. De esta forma se pueden propagar a otros ordenadores siempre que los usuarios intercambien documentos. Este tipo de virus alteran de tal forma la información de los documentos infectados que su recuperación resulta imposible. Tan solo se ejecutan en aquellas plataformas que tengan la aplicación para la que fueron creados y que comprenda el lenguaje con el que fueron programados. Este método hace que este tipo de virus no dependa de ningún sistema operativo.

El lenguaje de programación interno de ciertas aplicaciones se ha convertido en una poderosa herramienta de trabajo. Pueden borrar archivos, modificar sus nombres y (como no) modificar el contenido de los ficheros ya existentes. Los macro-virus escritos en dichos lenguajes pueden efectuar las mismas acciones.

Al día de hoy, la mayoría de virus conocidos se han escrito en WordBasic de Microsoft, o incluso en la última versión de Visual Basic para Aplicaciones (VBA), también de Microsoft. WordBasic es el lenguaje de programación interno de Word para Windows (utilizado a partir de la versión 6.0) y Word 6.0 para Macintosh. Como VBA se ejecuta cada vez que un usuario utiliza cualquier programa de Microsoft Office, los macro-virus escritos en dicho lenguaje de programación representan un riesgo muy serio. En otras palabras, un macro-virus escrito en VBA puede infectar un documento de Excel, de Access o de PowerPoint. Como estas aplicaciones adquieren más y más importancia cada día, la presencia de los macro-virus parece que está asegurada.

Taller:

1) Cuales son las principales caracteristicas de los virus?

2) Cual es la causa mas peligrosa que poseen los virus informaticos?

3)Cuando un virus se reproduce en un computador, cuales son los principales daños que ocaciona, ataca al hardware y al software ? porque y como lo hace

4) quien es un hacker y un craker y que hacen con los virus?

5)da una breve explicacion sobre como funcionan los virus.

6) Describe como se clasifican los virus informaticos y nombra y describe algunos de ellos segun la explicacion?

tecnologia artificial.

INTELIGENCIA ARTIFICIAL.
Se define la inteligencia artificial como aquella inteligencia exhibida por artefactos creados por humanos (es decir, artificial). A menudo se aplica hipotèticamente a los computadores. El nombre tambièn se usa para referirse al campo de la investigaciòn cientìfica que intenta acercarse a la creaciòn de tales sistemas.


Debido a que la inteligencia artificial tuvo muchos padres no hay un consenso para definir ese concepto, pero podemos decir que la inteligencia artificial se encarga de modelar la inteligencia humana en sistemas computacionales.


Puede decirse que la Inteligencia Artificial (IA) es una de las àreas màs fascinantes y con màs retos de las ciencias de la computaciòn, en su àrea de ciencias cognoscitivas. Naciò como mero estudio filosòfico y razonìstico de la inteligencia humana, mezclada con la inquietud del hombre de imitar la naturaleza circundante (como volar y nadar), hasta inclusive querer imitarse a sì mismo. Sencillamente, la Inteligencia Artificial busca el imitar la inteligencia humana. Obviamente no lo ha logrado todavìa, al menos no completamente.

Historia de la inteligencia artificial
- La idea de algo parecido a la inteligencia artificial existe desde hace millones de años. El primer hombre primitivo que tomo conciencia de su propia existencia, y de que era capaz de pensar, seguramente se pregunto como funcionaria su pensamiento y posteriorme llegaria a la idea de un “creador superior”. Por lo tanto, la idea de que un ser inteligente cree a otro, la idea de un diseño virtual para la inteligencia, es tan remota como la toma de conciencia del ser humano.

- Los juegos matematicos antiguos, como el de la torres de hanoi (aprox 3000ac), demuestran el interes por la busqueda de un bucle resolutor, una IA capaz de ganar en los minimos movimientos posibles.

- En 1903 Lee De Forest inventa el triodo (tambien llamados bulbo o valvula de vacio). Podria decirse que la primera gran maquina inteligente diseñada por el hombre fue el computador ENIAC, compuesto por 18.000 valvulas de vacio, teniendo en cuenta que el concepto de “inteligencia” es un termino subjetivo que depende de la inteligencia y la tecnologia que tengamos en esa epoca. Un indigena del amazonas en el siglo 20 podria calificar de inteligente un tocadiscos, cuando en verdad no lo es tanto.

- En 1937, el matemàtico inglès Alan Mathison Turing (1912-1953) publicò un artìculo de bastante repercusiòn sobre los “Nùmeros Calculables”, que puede considerarse el origen oficial de la Informàtica Teòrica.

En este artìculo, introdujo la Màquina de Turing, una entidad matemàtica abstracta que formalizò el concepto de algoritmo y resultò ser la precursora de las computadoras digitales. Con ayuda de su màquina, Turing pudo demostrar que existen problemas irresolubles, de los que ningùn computador serà capaz de obtener su soluciòn, por lo que a Alan Turing se le considera el padre de la teorìa de la computabilidad.

Tambièn se le considera el padre de la Inteligencia Artificial, por su famosa Prueba de Turing, que permitirìa comprobar si un programa de ordenador puede ser tan inteligente como un ser humano.

- En 1951 William Shockley inventa el transistor de union. El invento del transistor hizo posible una nueva generaciòn de computadoras mucho màs ràpidas y pequeñas.

- En 1956, se acuño el tèrmino “inteligencia artificial” en Dartmouth durante una conferencia convocada por McCarthy, a la cual asistieron, entre otros, Minsky, Newell y Simon. En esta conferencia se hicieron previsiones triunfalistas a diez años que jamàs se cumplieron, lo que provocò el abandono casi total de las investigaciones durante quince años.

- En 1980 la historia se repitiò con el desafìo japonès de la quinta generaciòn, que dio lugar al auge de los sistemas expertos, pero que no alcanzò muchos de sus objetivos, por lo que este campo ha sufrido una nueva detenciòn en los años noventa.

- En 1987 Martin Fischles y Oscar Firschein describieron los atributos de un agente inteligente. Al intentar describir con un mayor àmbito (no solo la comunicaciòn) los atributos de un agente inteligente, la IA se ha extendido a muchas àreas que han creado ramas de investigaciòn enormes y diferenciadas. Dichos atributos del agente inteligente son:

1. Tiene actitudes mentales tales como creencias e intenciones
2. Tiene la capacidad de obtener conocimiento, es decir, aprender.
3. Puede resolver problemas, incluso particionando problemas complejos en otros màs simples.
4. Entiende. Posee la capacidad de crearle sentido, si es posible, a ideas ambiguas o contradictorias.
5. Planifica, predice consecuencias, evalùa alternativas (como en los juegos de ajedrez)
6. Conoce los lìmites de su propias habilidades y conocimientos.
7. Puede distinguir a pesar de las similitud de las situaciones.
8. Puede ser original, creando incluso nuevos conceptos o ideas, y hasta utilizando analogìas.
9. Puede generalizar.
10. Puede percibir y modelar el mundo exterior.
11. Puede entender y utilizar el lenguaje y sus sìmbolos.

Podemos entonces decir que la IA incluye caracterìsticas humanas tales como el aprendizaje, la adaptaciòn, el razonamiento, la autocorrecciòn, el mejoramiento implìcito, y la percepciòn modelar del mundo. Asì, podemos hablar ya no sòlo de un objetivo, sino de muchos dependiendo del punto de vista o utilidad que pueda encontrarse a la IA.

- Muchos de los investigadores sobre IA sostienen que “la inteligencia es un programa capaz de ser ejecutado independientemente de la màquina que lo ejecute, computador o cerebro”.

EL FUTURO DE LA IA
Un robot de charla o chatterbot es un programa de inteligencia artificial que pretende simular una conversaciòn escrita, con la intenciòn de hacerle creer a un humano que està hablando con otra persona.

Estos programas informaticos prometen ser el futuro de la inteligencia artifical. En el futuro podremos ver como a estos actuales bots se les uniran las tecnologias del reconocimiento de voz y el de video.

El cerebro humano tiene 100.000 millones de neuronas. Un programa de ordenador puede simular unas 10.000 neuronas.
Si a la capacidad de proceso de un ordenador la sumamos la de otros 9.999.999 ordenadores, tenemos la capacidad de proceso de 10.000.000 ordenadores.

Multiplicamos 10.000.000 ordenadores por 10.000 neuronas cada uno y da = 100.000 millones de neuronas simuladas. Un cerebro humano sera simulado en el futuro gracias a internet y cualquiera puede programarlo.

Una vez que la inteligencia artificial tenga una inteligencia igual o superior a la del hombre, obligatoriamente surgira un cambio politico y social, en el que la IA tiene todas las de ganar si se da cuenta que no necesita a los humanos para colonizar el universo. Suena a ciencia ficcion pero actualmente orbitando estan los satelites de comunicaciones con sus procesadores 486.

En el futuro, la inteligencia artificial autoreplicante podria facilmente hacerse con todas las colonias humanas fuera de la tierra, y la raza humana nunca podra luchar en el espacio vacio en igualdad de condiciones.

El futuro de una inteligencia superior puede ser la investigacion de tecnologias como la teleportacion, los viajes estelares y cualquier otra tecnologia para aumentar “artificialmente” la inteligencia.


Tècnicas y campos de la Inteligencia Artificial
Aprendizaje Automàtico (Machine Learning)
Ingenierìa del conocimiento (Knowledge Engineering)
Lògica difusa (Fuzzy Logic)
Redes neuronales artificiales (Artificial Neural Networks)
Sistemas reactivos (Reactive Systems)
Sistemas multi-agente (Multi-Agent Systems)
Sistemas basados en reglas (Rule-Based Systems)
Razonamiento basado en casos (Case-Based Reasoning)
Sistemas expertos (Expert Systems)
Redes Bayesianas (Bayesian Networks)
Vida artificial (Artificial Life). La VA no es un campo de la IA, sino que la IA es un campo de la VA.
Computaciòn evolutiva (Evolutionary Computation)
Estrategias evolutivas
Algoritmos genèticos (Genetic Algorithms)
Tècnicas de Representaciòn de Conocimiento
Redes semànticas (Semantic Networks)
Frames
Vision artificial
Audicion artificial
Linguìstica computacional
Procesamiento del lenguaje natural (Natural Language Processing)
Minerìa de datos (Data Mining)


EL PUBLICO Y LA IA

La ia a sido una gran desconocida para el publico hasta que llego el invento de la television, porque las peliculas anteriores de cine sobre inteligencias artificales tuvieron muy poca aceptacion y difusion.

En el año 2001 Steven Spilberg dirige una pelicula titulada “inteligencia artificial”, batiendo records de taquilla. Trata de un niño robotico con un fuerte complejo maternal. Mediocre pelicula, comparada con otras anteriores, como matrix, o posteriores, como terminator3, que volvieron a batir los records de taquilla.

En los ultimos años las ganancias por vender peliculas sobre IAs se incrementan de manera exponencial. Y parece normal, porque ahora con el llamado “efecto IA” puedes encontrar inteligencia artificial hasta en las batidoras.

TALLER:
1)Porque nacio la idea de crear Inteligencia Artificial?

2) con tus propias palabras define que es inteligencia artificial?

3) cuel es el objetivo principal de la Inteligencia Artificial, que es y que quiere lograr?

4) cual fuè la primera maquina inteligente diseñada por el hombre?

5) que caracteristicas debe incluir la inteligencia artificial para compararse con la inteligencia humana?

6) segun la lectura, cual serà el futuro de la inteligencia artificial?

7) Cuales son las tecnicas y campos de la inteligencia artificial?

lunes, 11 de julio de 2011

TECNOLOGIA Y LA MEDICINA.

TECNOLOGIA EN LA MEDICINA

OBJETIVOS

Reconocer los grandes avances que ha tenido la medicina a través de la tecnología.
Conocer la importancia de la tecnología en cuanto el riesgo de muerte en la medicina.
Conocer los diferentes inventos tecnológicos en aplicados en la medicina hoy.

INTRODUCCIÓN
Han pasando alrededor de 2,500 años desde que se fundó la primera Escuela de Medicina Occidental. Muchos han sido los médicos e investigadores que han ido desde la anestesia a la vacuna, pasando por el endoscopio y los antibióticos. Numerosos han sido los inventos y descubrimientos que se han producido en el último siglo y medio y que han permitido sentar las bases de la actual ciencia médica.

Estos avances para muchos han pasado inadvertidos debido al ritmo tan acelerado que le ha dado la tecnología. Hace sólo unos ciento cincuenta años parecía casi un sueño realizar una operación quirúrgica sin que el paciente sufriera. Hoy en día estas intervenciones resultan menos traumáticas y los periodos postoperatorios se han reducido notablemente gracias a la presencia de la tecnología en el ejercicio de la medicina.

Se han aplicado cada vez más y más tecnologías para lograr las condiciones óptimas para cualquier intervención quirúrgica. Finalmente, se llegó a utilizar los avances no sólo para curar sino también para prevenir las enfermedades; y posteriormente para todo tipo de investigación médica, la cual gracias a la tecnología ha realizado importantes descubrimientos. Los expertos se han ocupado de la incorporación de los avances tecnológicos en la práctica de la medicina, por lo que se prevé un cambio radical de la ciencia médica en el futuro.


EVOLUCIÓN DE LA TECNOLOGÍA EN LA MEDICINA (e impacto de ésta en la sociedad médica)
En la línea del tiempo varios son los avances tecnológicos desde la medicina:

1895 W. C. Roenteng descubre los rayos X, los cuales luego fueron mejorados, como se mencionará posteriormente;
· 1921 por primera vez se utiliza un microscopio en una operación; actualmente en vez de microscopios, se utiliza la técnica “endoscopia” para realizar cualquier intervención quirúrgica demasiado pequeña para la vista humana. Esta técnica permite revisar tejidos por medio de una minúscula lamparita colocada al borde de un delgado alambre elaborado con fibra óptica. Gracias a la endoscopia se han podido realizar cirugías con la menor agresividad hacia el paciente, ya que antes se requería de una abertura grande y ahora solamente hay que realizar un pequeño corte.
1942 se utiliza por primera vez un riñón artificial para la diálisis; este sistema de órganos artificiales se ha desarrollado significativamente por todo el mundo y tiene un importante auge. Miles de personas en la actualidad reciben diariamente transplantes artificiales. Sin embargo, la técnica aún está limitada, ya que no se han logrado crear, por ejemplo, intestinos, hígados, etcétera;
1952 P.M. Zoll implanta el primer marcapasos; son dispositivos eléctricos que hacen latir el corazón descargando impulsos eléctricos, que reemplazan el propio sistema de control del corazón. Consiste en una cajita de poco peso que se implanta debajo de la piel. La cajita lleva una batería de litio que dura más de 10 años.
· 1953 se obtiene el modelo de la doble hélice del ADN; se puede señalar que este descubrimiento revolucionó tanto la medicina como nuestra manera de pensar. En el año de 1991 se inició un programa, Análisis del Genoma Humano, que tiene como principal objetivo descifrar el código genético humano. Hasta la fecha se han identificado cerca de 18,000 genes. En un futuro, gracias a las nuevas computadoras, cada vez más especializadas, se identificará un gen cada hora.
1967 primer transplante de corazón entre humanos. Hoy en día, estos transplantes, gracias a la aplicación de la tecnología, es una operación relativamente sencilla. El riesgo ha disminuido notablemente.
1978 primer bebé concebido in Vitro, es decir: se unieron óvulos y espermatozoides en un medio de cultivo propiciado en probeta. Esta manera de concebir aún no es muy popular, aunque en los últimos años, se ha comenzado a realizar con más frecuencia.
TOMOGRAFÍA COMPUTARIZADA (tomas con rayos X)
Hace no demasiados años, el diagnóstico y la programación del tratamiento (cirugía, fármacos, etc.) para desórdenes en los tejidos blandos (cerebro, hígado, etc.) se hacía mediante procedimientos invasivos y técnicas de aplicación de rayos X, que brindan una imagen en dos dimensiones, donde los órganos aparecen comprimidos o aplastados en la placa. Actualmente, se aplican nuevos procedimientos:

v Scanner TAC (Tomografia Axial Computarizada): consiste básicamente en una parrilla de rayos X independientes que atraviesan al paciente. Su funcionamiento mecánico se realiza a través de emisores y detectores que giran simultáneamente y, al realizar una revolución completa, se envían los datos a una computadora que los analiza. De la cuadrícula formada, con los emisores y detectores, a cada una se le asigna un tono gris de tal manera que se logra la imagen de un corte en rebanadas del paciente. Mediante el avance del paciente en el tubo radiológico se realizan cortes sucesivos hasta obtener una imagen prácticamente tridimensional.

v Scanners volumétricos: realizan una obtención de datos constante. Para lograrlo, hacen que el paciente se mueva a lo largo del túnel y mediante la rotación continua del tubo se obtiene una imagen continua en forma de hélice, la cual es procesada por la computadora, obteniendo así una imagen tridimensional continua.

v Angiografías por sustracción digital: Se obtienen imágenes de los vasos sanguíneos por medio de técnicas numéricas. Para la técnica normal de rayos X, estos vasos son casi invisibles, sin embargo esta técnica realiza una primera toma radiográfica sin contraste de la zona bajo estudio, lo que ofrece una perspectiva de toda la estructura orgánica, que se almacena en la memoria de la computadora. Después se inyecta yodo al flujo sanguíneo del paciente y se hace una segunda imagen toma de contraste, que refleja el flujo sanguíneo. A esta toma se le restan las imágenes quedando solamente los vasos sanguíneos. Con esta técnica se llega a tener una resolución tal que se pueden ver vasos de un milímetro de diámetro.


No hay duda que las técnicas desarrolladas alrededor de la TAC han revolucionado la forma de diagnóstico de muchas enfermedades y sobre todo de lesiones en tejidos blandos. No se podría imaginar tener en la actualidad un hospital sin éste tipo de equipos.



RESONANCIA MAGNÉTICA NUCLEAR
Esta técnica es ideal para la detección de tumores muy pequeños, que pueden resultar invisibles para la técnica tradicional por rayos X. La RMN está basada en las alteraciones magnéticas que sufren las moléculas de agua en el organismo. Las imágenes se obtienen de la siguiente manera:

I. Se somete el cuerpo a un fuerte campo magnético; esto hace que las moléculas de hidrógeno del agua actúen como microimanes, haciendo que éstos se alineen en una misma dirección. Al mismo tiempo se les bombardea con impulsos de radiofrecuencia haciendo que los núcleos atómicos se desorienten. Sin embargo, si la radiofrecuencia se corta, los átomos vuelven a su alineación original, emitiendo una señal muy débil.
Estas señales son colectadas en una computadora, que mide el tiempo que tardan los atómos de hidrógeno en retornar a su posición de estado de equilibrio, creando con esta información una imagen bidimensional del órgano o sección del cuerpo observada. Como este tiempo de retorno no es el mismo entre los núcleos atómicos de los diferentes tejidos se puede aprovechar este hecho para distinguir entre los tejidos.
Una vez colectadas estas señales la computadora asigna un color o un tono gris a cada tipo de tejido para formar imágenes más nítidas de los diferentes órganos bajo observación. Esto sirve para la identificación de tejidos cancerosos, ya que el agua contenida en un tumor difiere totalmente de la de un tejido normal.

ECONOGRAFÍA
Esta técnica se ha ido popularizando y es también conocida como Diagnóstico por Ultrasonidos. Los ultrasonidos son vibraciones acústicas emitidas por un cristal piezoeléctrico que es capaz de transformar vibraciones en impulsos eléctricos y viceversa. Así, al estimularse eléctricamente al sensor, éste emite vibraciones que viajan hasta el órgano bajo estudio y rebotan del cuerpo hacia el sensor. Una computadora colecta estos ecos transformándolos en imágenes. Se utiliza un gel especial para asegurar un mejor contacto con la piel del paciente y así obtener imágenes más nítidas.

La econografía permite apreciar diferencias en la densidad de un órgano, a diferencia de los rayos X que sólo aportan datos sobre el contorno y forma del mismo. Una de las limitaciones de éste tipo de diagnóstico es que no puede ser utilizada en el diagnóstico pulmonar.

En la forma tradicional de diagnóstico Econográfico las imágenes son estáticas. Sin embargo, gracias al fenómeno Doppler, es posible obtener imágenes con movimiento. Este fenómeno es utilizado para detectar movimiento y es el mismo que utilizan muchos equipos de medición en la industria. Consiste en enviar una señal acústica sobre una partícula en movimiento y medir el tiempo del rebote de dicha señal para calcular la velocidad de dichos objetos. Esta técnica sirve incluso para crear imágenes vasculares completas.

Un aspecto negativo de la econografía es que su interpretación es muy ardua, lo que a veces lleva a los médicos a cometer errores fatales, que luego conduce a funestas consecuencias.

En la Obstetricia es donde más impacto ha tenido ésta tecnología ya que el liquido amniótico es un medio perfecto para la propagación de sonidos de altas frecuencias.



CLASIFICACIÓN DE LAS TECNOLOGÍAS MÉDICAS
Una forma común de clasificar a las tecnologías médicas es la siguiente:

ü Tecnologías de diagnóstico: permiten identificar y determinar los procesos patológicos por los que pasa un paciente. Ej: TAC;

ü Tecnologías preventivas: protegen al individuo contra la enfermedad. Ej: mamografía;

ü Tecnologías de terapia o rehabilitación: liberan al paciente de su enfermedad o corrigen sus efectos sobre las funciones del paciente. Ej. Láser de dióxido de carbono (en cáncer de piel, odontología, y cortes quirúrgicos);

ü Tecnologías de administración y organización: permiten conducir el otorgamiento correcto y oportuno de los servicios de salud. Ejemplo: microprocesadores genéticos.

TAREAS DESARROLLADAS PARA ESTE TEMA:
Primera tarea del tema.

1) Cuáles son los avances tecnológicos que te han parecido mejor y porque?

2) Como y en qué manera ha aportado la tecnología al desarrollo de la medicina?

3) Escriba un cuento imaginándote el futuro donde la tecnología permite presentar la vida de las personas en relación con la medicina.

4) Busca en el diccionario las siguientes palabras:

Resonancia magnética
ADN
Ecografía
Endoscopia
Marcapasos
Microscopio
Genoma humano
Rayos x
Tecnología preventiva.

Segunda tarea sobre el tema:

1) Que es la nanotecnología

2) Imagine y exprese como serán las operaciones del futuro

3) Que el la clonación humana

EXCEL 3

Manpulando celdas 2
febrero 9, 2011 Deja un comentario Ir a los comentarios
Copiar celdas utilizando el ratón


Para duplicar un rango de celdas a otra posición dentro de la misma hoja, sin utilizar el portapapeles, seguir los siguientes pasos:
Seleccionar las celdas a copiar.

Situarse sobre un borde de la selección y pulsar la tecla CTRL.

Observa como el puntero del ratón se transforma en .


Manteniendo pulsada CTRL, pulsar el botón del ratón y manteniéndolo pulsado, arrastrarlo hasta donde se quiere copiar el rango.

Observa como aparece un recuadro que nos indica dónde se situará el rango en caso de soltar el botón del ratón.

Soltar el botón del ratón cuando estés donde quieres copiar el rango.

Soltar la tecla CTRL.

Copiar en celdas adyacentes

Vamos a explicarte un método muy rápido para copiar en celdas adyacentes. Dicho método utiliza el autorrelleno, a continuación te explicamos cómo utilizarlo y qué pasa cuando las celdas que copiamos contienen fórmulas.

Para copiar un rango de celdas a otra posición siempre que ésta última sea adyacente a la selección a copiar, seguir los siguientes pasos:

Seleccionar las celdas a copiar.

Situarse sobre la esquina inferior derecha de la selección que contiene un cuadrado negro, es el controlador de relleno.

Al situarse sobre el controlador de relleno, el puntero del ratón se convertirá en una cruz negra.

Pulsar entonces el botón del ratón y manteniéndolo pulsado, arrastrarlo hasta donde quieres copiar el rango.

Observa como aparece un recuadro que nos indica dónde se situará el rango.

Soltar el botón del ratón cuando estés donde quieres copiar el rango.

Después de soltar el botón del ratón aparecerá en la esquina inferior derecha de las celdas copiadas el icono de Opciones de autorrelleno .

Desplegando el botón podemos ver el Cuadro y elegir el tipo de copiado:

Nota: Si no aparece el controlador de relleno debemos activarlo entrando por el menú Herramientas, Opciones…, en la ficha Modificar activar la casilla Permitir arrastrar y colocar.

Cuando copiamos celdas con fórmulas que contienen referencias a otras celdas, como por ejemplo =A2+3, la fórmula variará, dependiendo de donde vayamos a copiar la fórmula, esto es porque las referencias contenidas en la fórmula son lo que denominamos REFERENCIAS RELATIVAS son relativas a la celda que las contiene.

Así si en la celda B3 tenemos la fórmula =A2+3 y copiamos la celda B3 a la celda B4 , esta última contendrá la fórmula =A3+3. A veces puede resultar incómodo la actualización anterior a la hora de trabajar y por ello Excel 2007 dispone de otros tipos de referencias como son las ABSOLUTAS y las MIXTAS.

Para indicar una referencia absoluta en una fórmula tendremos que poner el signo $ delante del nombre de la fila y de la columna de la celda, por ejemplo =$A$2, y así aunque copiemos la celda a otra, nunca variará la referencia.

Para indicar una referencia mixta, pondremos el signo $ delante del nombre de la fila o de la columna, dependiendo de lo que queremos fijar, por ejemplo =$A2 o =A$2.

Si no recuerdas muy bien el concepto de referencias te aconsejamos repases el básico correspondiente del Tema 4.

Si en las celdas a copiar no hay fórmulas sino valores constantes como fechas o series de números, Excel 2007 rellenará las nuevas celdas continuando la serie.

Pegado Especial


En algunas ocasiones nos puede interesar copiar el valor de una celda sin llevarnos la fórmula, o copiar la fórmula pero no el formato o aspecto de la celda, es decir, elegir los elementos del rango a copiar. Esta posibilidad nos la proporciona el Pegado especial.

Para utilizar esta posibilidad:

Seleccionar las celdas a copiar.

Hacer clic en el botón Copiar de la pestaña Inicio.
O bien, utilizar la combinación de teclado CTRL + C.

Observa como aparece una línea de marca alrededor de las celdas copiadas indicándonos la información situada en el portapapeles.

Seleccionar las celdas donde quieres copiarlas.

Haz clic en la flecha del botón Pegar que se encuentra en la pestaña Inicio y selecciona Pegado especial.

Aparecerá el cuadro de diálogo Pegado especial en el que tendrás que activar las opciones que se adapten al pegado que quieras realizar:


Todo: Para copiar tanto la fórmula como el formato de la celda.

Fórmulas: Para copiar únicamente la fórmula de la celda pero no el formato de ésta.

Valores: Para copiar el resultado de una celda pero no la fórmula, como tampoco el formato.

Formatos: Para copiar únicamente el formato de la celda pero no el contenido.

Comentarios: Para copiar comentarios asignados a las celdas (no estudiado en este curso).

Validación: Para pegar las reglas de validación de las celdas copiadas (no estudiado en este curso).

Todo excepto bordes: Para copiar las fórmulas así como todos los formatos excepto bordes.

Ancho de las columnas: Para copiar la anchura de la columna.

Formato de números y fórmulas: Para copiar únicamente las fórmulas y todas los opciones de formato de números de las celdas seleccionadas.

Formato de números y valores: Para copiar únicamente los valores y todas los opciones de formato de números de las celdas seleccionadas.


Como hemos visto, al hacer clic sobre la flecha del botón aparece una lista desplegable en la que, a parte de la opción Pegado especial, aparecen las opciones más importantes de las vistas anteriormente.

Sólo tendremos que elegir el tipo de pegado.


Mover celdas utilizando el Portapapeles


La operación de mover desplaza una celda o rango de celdas a otra posición. Cuando utilizamos el portapapeles entran en juego dos operaciones Cortar y Pegar. La operación de Cortar desplazará las celdas seleccionadas al portapapeles de Windows y Pegar copia la información del portapapeles a donde nos encontramos situados.


Para mover unas celdas a otra posición, sigue los siguientes pasos:
Seleccionar las celdas a mover.

Seleccionar la pestaña Inicio y hacer clic en el botón Cortar.

O bien, utiliza la combinación de teclado CTRL + X.
Observa como aparece una línea de marca alrededor de las celdas cortadas indicándonos la información situada en el portapapeles.

A continuación seleccionar las celdas donde quieres que se sitúen las celdas cortadas (no hace falta seleccionar el rango completo sobre el que se va a pegar, ya que si se selecciona una única celda, Excel extiende el área de pegado para ajustarlo al tamaño y la forma del área cortada. La celda seleccionada será la esquina superior izquierda del área pegada).

Seleccionar la pestaña Inicio y haz clic en el botón Pegar.
O bien, utiliza la combinación de teclado CTRL + V.
Cuidado, ya que al pegar unas celdas sobre otras no vacías, se borrará el contenido de éstas últimas, no podemos utilizar el pegado especial visto en el tema anterior.

Tampoco se modifican las referencias relativas que se encuentran en la fórmula asociada a la celda que movemos.

Mover celdas utilizando el ratón

Para desplazar un rango de celdas a otra posición dentro de la misma hoja, sin utilizar el portapapeles, seguir los siguientes pasos:
Seleccionar las celdas a mover.

Situarse sobre un borde de la selección.

El puntero del ratón se convertirá en una flecha blanca apuntando hacia la izquierda y una cruz de 4 puntas, tal como esto: .

Pulsar el botón del ratón y manteniéndolo pulsado, arrastrarlo hasta donde quieres mover el rango.

Observa como aparece un recuadro que nos indica dónde se situará el rango en caso de soltar el botón del ratón.

Suelta el botón del ratón cuando hayas llegado a donde quieres dejar las celdas.

Si queremos mover algún rango de celdas a otra hoja seguiremos los siguientes pasos:
Seleccionar las celdas a mover.

Situarse sobre un borde de la selección.

El puntero del ratón se convertirá en una flecha blanca apuntando hacia la izquierda y una cruz de 4 puntas, tal como esto: .

Pulsar el botón del ratón y sin soltarlo pulsar la tecla ALT, después pasar el puntero del ratón sobre la pestaña de la hoja a la cual quieras mover el rango de celdas que hayas seleccionado, verás que esta hoja pasa a ser la hoja activa.

Una vez situado en la hoja deseada soltar la tecla ALT.

Después, soltar el puntero del ratón una vez situado en el lugar donde quieres dejar las celdas.

Ejercicio paso a paso. Copiar Celdas
Objetivo.

Practicar las distintas formas de copiar o duplicar celdas dentro de un libro de trabajo en Excel.

Ejercicio paso a paso.

1 Si no tienes abierto Excel2007, ábrelo para realizar el ejercicio.

2 Empieza un nuevo libro de trabajo.

3 Introduce en la celda A1 el valor 34.

4 Introduce en la celda A2 la fórmula =A1*2.

Ahora vamos a cambiar de posición la celda A2, para colocarla en la celda C2. Para ello vamos a utilizar el portapapeles.
5 Selecciona la celda A2.

6 Ve a la pestaña Inicio.

7 Haz clic en el botón Cortar.

Ahora el contenido de la celda A2 se encuentra en el portapapeles.
8 Sitúate en la celda C2, que es donde queremos mover la celda anterior.

9 Ve a la pestaña Inicio.

10 Haz clic en el botón Pegar.

El contenido de la celda que se encuentra en el portapapeles se colocará automáticamente donde nos encontramos.

Observa como el contenido de la celda no ha variado, sigue siendo =A1*2.
Podemos realizar la misma operación pero utilizando los botones de la Banda de opciones en vez del menú.

Para utilizar este método vamos a mover la celda A1 a D1.
11 Selecciona la celda a mover, es decir, A1.

12 Haz clic sobre el botón Cortar de la pestaña Inicio.

13 Sitúate donde queremos dejar la celda, D1.

14 Haz clic sobre el botón Pegar de la pestaña Inicio o pulsa CTRL+V.

Observa como ahora el resultado de la celda C2 no ha variado, y si nos situamos en ella y miramos la barra de fórmulas el contenido sí habrá cambiado por =D1*2 .

Ahora vamos a mover celdas pero sin utilizar el portapapeles. Empezaremos por cambiar el contenido de la celda C2 a A2.
15 Selecciona la celda a mover, es decir, C2.

16 Sitúa el puntero del ratón sobre cualquiera de los bordes de la selección.

El puntero del ratón se convertirá en una flecha que apunta hacia la izquierda .

17 Empieza un nuevo libro de trabajo.

18 Introduce en la celda A1 el valor 34.

19 Introduce en la celda B1 el valor 20.

20 Introduce en la celda A2 la fórmula =A1*2.

Ahora vamos a copiar la celda A2 en B2. Para ello vamos a utilizar el portapapeles.
21 Selecciona la celda A2.

22 Ve a la pestaña inicio.

23 Haz clic en el botón Copiar.

Ahora el contenido de la celda A2 se encuentra en el portapapeles.
24 Sitúate en la celda B2, que es donde queremos copiar la celda anterior.

25Ve a la pestaña Inicio.

26 Haz clic en el botón Pegar.

El contenido de la celda que se encuentra en el portapapeles se colocará automáticamente donde nos encontramos.

Observa como el contenido de la celda copiada en B2, será =B1*2 .
Como hemos copiado la celda una columna hacia la derecha la referencia a la columna dentro de la fórmula cambiará una posición, en vez de A pondrá B, y como la copiamos en la misma fila la referencia a ésta no varía. Por lo tanto =B1*2. Lo único que puede cambiar de la fórmula son las referencias a celdas.

Podemos realizar la misma operación pero utilizando los botones de la Banda de opciones en vez del menú. Para utilizar este método vamos a copiar la celda A2 en D3, es decir 3 columnas hacia la derecha y dos filas hacia abajo.
27 Selecciona la celda a copiar, es decir, A2.

28 Haz clic en el botón Copiar de la pestaña Inicio o pulsa las tecla CTRL+C.

29 Sitúate donde quieres copiar la celda, D3.

30 Haz clic en el botón Pegar de la pestaña Inicio o pulsa las teclas CTRL+V.

Observa ahora el resultado de la celda D3 situándonos en ella y mirando en la barra de fórmulas el contenido, como hemos copiado la fórmula 3 columnas hacia la derecha en la fórmula el valor de la columna se incrementará en 3 y en vez de A pondrá D, y el valor de la fila se incrementará en 1 por copiar la fórmula 1 fila hacia abajo, por lo tanto la fórmula resultante en la celda D3 será =D2*2.

Ahora vamos a copiar celdas pero sin utilizar el portapapeles. Empezaremos por copiar el contenido de la celda A1 en E6.
31 Selecciona la celda a copiar, es decir, A1.

32 Sitúa el puntero del ratón sobre cualquiera de los bordes de la selección.

33 Pulsa la tecla CTRL del teclado.

EL puntero del ratón se convertirá en .

34 Manteniendo pulsada la tecla CTRL, pulsa el botón del ratón y manteniéndolo pulsado arrastra hasta la celda donde queremos copiarla, E6, donde ya podremos soltar el botón del ratón y a continuación la tecla CTRL.

35 Observa la fórmula de la celda E6.

Ahora vamos a probar el copiado en celdas adyacentes, copiaremos la fórmula de A2 en la celdas B2, C2, D2 y E2.
36 Selecciona la celda a copiar, es decir, A2.

37 Sitúa el puntero del ratón sobre la esquina inferior derecha donde hay un cuadrito negro (el controlador de relleno). El puntero del ratón se convertirá en una cruz negra.

38 Pulsa el botón del ratón y manteniéndolo pulsado arrastra hasta la derecha de forma que queden remarcadas todas la celdas donde queremos copiar la fórmula es decir, hasta E2.

Si intentas arrastrar hacia abajo verás como no nos deja ya que permite únicamente en la isma columna o en la misma fila.
39 Suelta el botón del ratón cuando quedan remarcadas todas las celdas donde queremos copiar la fórmula.

40 Observa las fórmulas de todas las celdas donde hemos copiado la fórmula.

MANIPULANDO CELDAS.

Veremos cómo diferenciar entre los objetos a borrar de una celda como puede ser el formato (todo lo referente al aspecto de la celda, como puede ser el color el tipo de letra, la alineación del texto, etc) o el contenido de éstas y utilizar el menú para realizar el borrado deseado.


Borrar celdas


Puede que alguna vez introduzcas información en una celda y a continuación decidas borrarla.

Para ello debes seleccionar la celda o rango de celdas a borrar y a continuación…


Ir a la pestaña Inicio.
Escoger la opción Borrar, entonces aparecerá otro submenú.

Seleccionar una de las opciones disponibles entre:

Borrar Todo: Elimina el contenido de las celdas seleccionadas, los comentarios ligados a esas celdas y cualquier formato excepto la anchura de la columna y la altura de la fila.

Ejemplo: En una celda tenemos introducido el siguiente valor: 12.000 €, borramos la celda con la opción Todo. Si ahora introducimos el valor 23000 aparecerá tal como lo acabamos de escribir sin formato.

Borrar Formatos: Borra el formato de las celdas seleccionadas que pasan a asumir el formato Estándar, pero no borra su contenido y sus comentarios. Cuando hablamos de formato nos referimos a todas las opciones disponibles en el cuadro de diálogo Formato Celdas estudiadas en el tema correspondiente.

Ejemplo: En una celda tenemos introducido el siguiente valor: 12.000 €, borramos la celda con la opción Formato. Ahora en la celda aparecerá 12000 ya que únicamente hemos borrado el formato o aspecto de ésta, no el contenido.

Borrar Contenido: Elimina el contenido de las celdas seleccionadas, tengan o no fórmulas, pero mantiene sus comentarios y su formato.

Ejemplo: En una celda tenemos introducido el siguiente valor: 12.000 €, borramos la celda con la opción Contenido. Si ahora introducimos el valor 23000 aparecerá con el formato anterior, es decir 23.000 €.

Borrar Comentarios: Suprime cualquier comentario ligado al rango de las celdas seleccionadas, pero conserva sus contenidos y formatos. El estudio de los comentarios no es objeto de este curso.

Otra forma de eliminar el contenido de una celda:
Seleccionar la celda a borrar.

Pulsar la tecla SUPR

Con esta opción únicamente se borrará el contenido de la celda

Ejercicios Tema 5: MANIPULANDO CELDAS
1. No se pueden seleccionar celdas no contiguas.
a) Verdadero.

b) Falso.


2. Se utiliza la tecla MAYUS para ampliar o reducir el rango seleccionado.
a) Verdadero.

b) Falso.

3. Al hacer clic sobre el identificativo de una columna, se seleccionan todas las celdas que contienen datos en esa columna.
a) Verdadero.

b) Falso.


4. Al situarnos sobre la esquina inferior derecha de un rango seleccionado, el puntero del ratón se convierte en una cruz negra y nos permite copiar el rango en cualquier posición.
a) Verdadero.

b) Falso.

5. No se puede seleccionar varias celdas utilizando el teclado.
a) Verdadero.

b) Falso.


6. No se puede seleccionar la columna A y la fila 1 al mismo tiempo.
a) Verdadero.

b) Falso.


7. ¿Cuál es el máximo de objetos que se pueden copiar en el portapapeles?
a) 5.

b) 25.

c) El número no está determinado, depende del tamaño de cada objeto.

8. Podemos copiar al portapapeles un rango de celdas dentro de la misma hoja con la tecla…
a) Ctrl.

b) Mayus (shift).

c) Alt.

d) Ctrl+C.

9. Existe un botón que nos permite seleccionar la hoja entera.
a) Verdadero.

b) Falso.

10. Al seleccionar un rango de celdas, todas las celdas seleccionadas aparecen marcadas de otro color.
a) Verdadero.

b) Falso.


11. A la hora de seleccionar un rango, las teclas CTRL y MAYUS tienen el mismo papel.
a) Verdadero.

b) Falso.


12. Si manteniendo pulsada la tecla CTRL, hacemos clic sobre la celda A4…
a) Se selecciona sólo la celda A4.

b) Se añade a una selección anterior la celda A4.

c) Cualquiera de las dos primeras opciones.

d) Ninguna de las opciones anteriores.

13. Al hacer clic sobre la celda D4:
a) Se añade a una selección anterior la celda D4.

b) Se amplia la selección hasta la celda D4.

c) Ninguna de las respuestas anteriores.


14. Cuál de los siguientes botones permite elegir el tipo de pegado a realizar.
a) Copiar

b) Pegado especial

c) Pegar


15. Para mostrar el portapapeles en el caso de que no aparezca…
a) … ir a la pestaña Inicio y hacer clic en el botón Portapapeles.

b) … ir a la pestaña Inicio y hacer clic en la flecha junto a la sección Portapapeles.

c) … ir a la pestaña Vista y hacer clic en el botón Portapapeles.

16. Se puede mover una celda a otra hoja utilizando el ratón.
a) Verdadero.

b) Falso.


17. La operación Pegar…
a) …deja donde estamos situados la información que se encuentra en el Portapapeles.

b) …mueve la información seleccionada al Portapapeles.

c) Ninguna de las opciones anteriores.

18. ¿La diferencia entre la opción Cortar desde la pestaña de Inicio y la combinación de teclado CTRL + C es?
a) Con el botón de la pestaña no necesitamos Pegar.

b) No existe diferencias, son iguales.

c) Si utilizamos el botón para cortar, tendremos que pegar con el botón Pegar de la pestaña Inicio.


19. Se pueden mover varias celdas a la vez…
a) … unicamente utilizando el portapapeles

b) … utilizando el portapapeles o el ratón.

c) No se pueden mover varias celdas a la vez.

20. Con la ayuda de qué tecla podemos mover un rango de Celdas a otra hoja de cálculo.
a) Ctrl.

b) Mayus (Shift).

c) Alt.

d) Ninguna de las anteriores.