Ir al contenido principal

Entradas

Tiendas Online de dudosa confianza

Imaginemos que somos nuevos en la compra online, qué debemos saber antes de usarla?  No comprar sí: La tienda no suministra información de la empresa  como su dirección, CIF/NIF, etc. El no conocer quien está detrás implica que reclamar es algo imposible. Los productos o servicios que venden se encuentran  a unos precios excesivamente bajo , Nos encontramos con precios fuera de mercado o todos los precios son iguales. Un determinado producto aparece con un precio excesivo y inmediatamente nos encontramos un gran descuento sin haber realizado ninguna compra. No dispone de certificado digital  esto implica que introducir datos personales y de pago es demasiado arriesgado. Los “textos legales” (Términos y condiciones, Política de privacidad, etc.), o no se facilitan o están mal redactados. Esto sucede mucho con paginas creadas por extranjeros con pocos conocimientos del lenguaje local. Aunque aparecen varias formas de pago solo funcionan las de tarjetas de crédito . Existen tiendas que en

Pishing

Phishing es una clase de ciber crimen en el que uno o varios objetivos son contactados por Email o por un mensaje de texto (SMS) haciéndose pasar por una institución legitima o por una persona conocida para obtener datos sensibles del individuo como información bancaria y detalles de tarjetas de crédito y contraseñas. La palabra phising es parecida a fishing (pescando) y se pronuncia de forma similar, se cree que se puso ph de Phone (teléfono) ya que los primeros engaños eran telefónicos. Una de las principales estrategias es asustar al destinatario y sobre todo usa la premura de actuar rápidamente para evitar un supuesto mal para la víctima. En esencia se trata de enviarle a un sitio Web para que evite el problema y es todo lo contrario aquí empiezan sus problemas. Una vez pica el usuario será enviado a un sitio web imitación del legitimo y empiezan a solicitarle que introduzca las credenciales de acceso con lo que le estamos facilitando al ciberdelincuente una información valiosa. De

Seminario Macros Excel Gratuito 16 Entrega (Estructuras de programación o control 4ª parte)

Estructuras de Bucle Continuamos con otras estructuras: While wend Do While Do Loop For Each Estructura While Wend Es una de las estructuras de bucle menos usadas. Y su principal ventaja es que puede que nunca se ejecute ya que lo primero que hace es controlar la condición de entrada. Su estructura es la siguiente: While Condición     instrucciones    End While  No admite condición de salida en VBA Estructura Do Loop Es una estructura mas versátil que la anterior. Esta estructura repite un conjunto de instrucciones mientras que una condición es verdadera o también hasta que la condición sea verdadera. Esto es debido a que la estructura permite poner la condición tanto al principio como al final. Además admite para la condición dos clausulas While y Until Veamos unos ejemplos: Condición al principio usando While Sub ejemplo1()     Dim miNumero as integer     miNumero=0     Do while miNumero <>7          miNumero= int(10 * Rnd())          Beep     Loop          MsgBox "Su núme

Seminario Macros Excel Gratuito 15 Entrega (Estructuras de programación o control 3ª parte)

Estructuras de Bucle Cuando necesitamos que un proceso (instrucciones VBA) se repita un numero determinado de veces aparece la necesidad de crear bucles y para ello el VBA nos suministra varios tipos de estructuras. Disponemos de las siguientes: For..Next While...Wend Do While Do Loop For Each ...Next For...Next En general, la estructura For... Next se usa en aquellas situaciones en las cuales sabemos la cantidad de veces que queremos que se ejecute el bloque de instrucciones. En algunas ocasiones como máximo aunque también podemos salir antes si establecemos una condición de salida ... En su forma más típica y básica, esta estructura requiere una variable que cumple la función de un contador de ciclos. Normalmente usamos solo una letra según las convenciones mas habituales. Ejemplo: For i=1 to 10  instrucciones Next i El ejemplo anterior repetiría las instrucciones 10 veces ya que la variable i empieza por 1 y cuando llega a la orden Next i se incrementa en una unidad. También podem

Combinar Correspondencia con varias cuentas en Outlook

A veces necesitamos realizar un mailing (Combinar correspondencia) y disponemos de varias cuentas de correo en nuestro Outlook. Comprobamos que no funciona el elegir una de ellas como predeterminada ya que para el envío por correspondencia usa un servicio llamado MAPI que no usa la cuenta predeterminada.  Antiguamente en versiones como la 2010 de office simplemente con cambiar el fichero de datos predeterminado de la cuenta bastaba para ello. Actualmente (nosotros usamos 365, equivalente a la 2016) la solución pasa por crear un perfil de correo en el que configuremos la cuenta que usaremos para combinar correspondencia. Adjuntamos un video en el que se explica en Windows 10 como crear un perfil de correo de una cuenta. Una vez creado ese perfil de Correo pasaríamos a realizar la combinación de Correspondencia y en el último paso cuando  realizamos la combinación de correspondencia nos solicitará el perfil a usar para poder enviar los correos y en ese caso elegiríamos el perfil asociado

Malware

El término se utiliza para hablar de todo tipo de amenazas informáticas o software hostil, y existen distintos tipos de  malware  en función de su origen y consecuencias.  Entre ellos nos encontramos con los virus, gusanos, troyanos, keyloggers, botnets, spyware, adware, ransomware y scareware. Existen varios tipos: Virus .  Se activa al ejecutar un programa y, además de intentar reproducirse, lleva a cabo actividades maliciosas en nuestro ordenador tales como borrar archivos, mostrar una broma, etc Gusano . Muy parecido al virus, pero en este caso se transmite de forma automática por la red, aprovechando una vulnerabilidad en el equipo del usuario debido sobre todo a la falta de actualizaciones del equipo o sistema operativo ya no soportado como Windows 7 e inferiores o versiones antiguas de Linux y Mac. Keyloggers . Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitú

Seminario Macros Excel Gratuito 14 Entrega (Estructuras de programación o control 2ª parte)

Seguimos con las estructuras de control ya que el capitulo anterior era bastante extenso en el que vimos las diferentes formas de usar If's y la estructura Select Case así como el anidamiento. Estructura End … End With Esta estructura se usa casi siempre para no tener que repetir tantas veces el nombre de objetos cuando hacemos referencia a sus propiedades y así simplificamos su código. La estructura tiene el siguiente aspecto: With objeto    . instrucciones    ….. End With Veamos un ejemplo: Queremos que las lineas 1 a 3 de nuestra hoja tengan el texto en negrita de tipo Comic Sans MS, tamaño de letra 14 puntos, color de letra rojo Si no usáramos esto las ordenes serían: Sub Procedimiento()   Range("1:3").Font.bold= True    Range("1:3").Font. Name="Comic Sans MS"    Range("1:3").Font.Size=14    Range("1:3").Font.Color = vbRed End Sub Pero si usamos el With podemos hacer lo siguiente: