martes, 16 de noviembre de 2010

No te fíes de todo

En este video se puede ver que se puede parar un acoso simplemente denunciandolo, de no ser de esta manera las cosas podrian haberse tornado de maneras inimaginadas.

tuenti piénsalo antes de publicar 2

Se puede ver que una chica deja su foto en la cartelera del colegio y todo el mundo tiene su foto. La imagen se reproducia de incontables maneras, excediendo sus expectativas. Y en el momento en el cual ella desea quitar la imagen esta no desaparece, como si fuera en la web.

Think Before You Post (subtitulado en español)

En este video se muestra a una chica que subia sus datos, fotos, etc a internet haciendolas de manera publica. Así cualquiera podía acceder a ellas, pero sin estar conciente de sus consecuecias.

¿Nos conocemos? - Protección de menores en redes sociales y chats

Es un video infantil donde un chico habla con una persona que no sabe quien es. La persona lo engaña y el chico le va diciendo datos y arreglan con encontrarse hasta que el padre se da cuenta y no lo deja. Los padres deben saber con quien hablas y aconsejar.

martes, 9 de noviembre de 2010

Sniffer


En informática, un packet sniffer es un programa de captura de las tramas de red.

Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el sniffer pone la tarjeta de red o NIC en un estado conocido como "modo promiscuo" en el cual en la capa de enlace de datos (ver niveles OSI) no son descartadas las tramas no destinadas a la MAC address de la tarjeta; de esta manera se puede capturar (sniff, esnifar) todo el tráfico que viaja por la red.

Los packet sniffers tienen diversos usos como monitorear redes para detectar y analizar fallos o ingeniería inversa de protocolos de red. También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar mensajes de correo electrónico, espiar conversaciones de chat, etc.

Keylogger


Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.

Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, la aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un click, que anulan la seguridad de esta medida.


Phishing


Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.


Joke




Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador.

Reacción de un programa antivirus
Es muy probable que reconozca un joke como un malware. En muchas ocasiones no permite ejecutarlo, en tal caso, si se desea ejecutar el joke, se debe desactivar el antivirus antes de ello, o, si el antivirus da la posibilidad, permitir al joke acceder al ordenador.

Distintos efectos del joke
Los joke producen efectos muy variados:

Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo, tambalearlo o cambiar su icono cada pocos segundos
Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de temblor
También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez que muestran mensajes humorísticos en el monitor
En ocasiones un joke puede producir efectos que al principio pueden asustar, colocando en el monitor una imagen en la que, por ejemplo, parezca que el ordenador ha sido totalmente formateado.
En ocasiones pueden haber jokes que hagan aparecer en pantalla una pregunta con una única respuesta, y posteriormente mostrar un molesto mensaje por toda la pantalla.
También los hay que hacen aparecer algún elemento molesto en la pantalla, como una mosca o una rana
Por último, encontramos jokes que hacen aparecer una cantidad exagerada de ventanas que el usuario se ve obligado a cerrar una a una
Igualmente, se pueden crear jokes de cualquier tipo, todo depende de la imaginación de su creador
De interés: Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el Monitor del Sistema (Linux-Gnome)








Hoax




Un bulo (en inglés, hoax) o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real. En el idioma castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos especialmente Internet.

A diferencia del fraude el cual tiene normalmente una o varias víctimas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación, siendo el más popular de ellos en la actualidad Internet, encontrando su máxima expresión en los foros y en las cadenas de mensajes de los correos electrónicos. No suelen tener fines lucrativos o no son su fin primario y sin embargo pueden llegar a resultar muy destructivos.

Las personas que crean bulos tienen diversas motivaciones dentro de las que se encuentran el satisfacer su amor propio; el estar amargado con el trabajo en la empresa arremetiendo contra ella o sus trabajadores (hoy es muy fácil a través de Internet); la intención de hacer una broma para avergonzar o señalar a alguien o la pretensión de provocar un cambio social haciendo que la gente se sienta prevenida frente a algo o alguien; querer mofarse y hacer evidente la credulidad de las personas y de los medios de comunicación; también suele ser característico dentro de los autores de bulo el querer que los demás se adscriban a una determinada idea o pensamiento.




Gusano


Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.

Troyano




Se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.

Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.




Adware


Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.

Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.

Se han criticado algunos programas adware porque ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Esta práctica se conoce como spyware, y ha provocado críticas de los expertos de seguridad y los defensores de la privacidad, incluyendo el Electronic Privacy Information Center. Otros programas adware no realizan este seguimiento de información personal del usuario.



Existen programas destinados a ayudar al usuario en la búsqueda y modificación de programas adware, para bloquear la presentación de los anuncios o eliminar las partes de spyware. Para evitar una reacción negativa, con toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado.

Malware




El Malware es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones para referirse a todos los tipos de malware, incluyendo los verdaderos virus.

El software es considerado malware en base a las intenciones del autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.
Malware no es lo mismo que software defectuoso, este último contiene bugs peligrosos pero no de forma intencionada.

Los resultados provisionales de Symantec publicados en 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas». Según reporte de F-Secure, "Se produjo tanto malware en 2007 como en los 20 años anteriores juntos". El modo más común que tienen los criminales para infectar a los usuarios con malware es a través de Internet, sobre todo vía e_mail y Web.




Spyware


El spyware es un tipo de software malintencionado que puede instalarse en equipos y recopila poco bits de información en un momento acerca de los usuarios sin su conocimiento. La presencia de software espía normalmente está oculta para el usuario y puede ser difícil de detectar. Normalmente, el software espía secretamente está instalado en el equipo del usuario personales. A veces, sin embargo, spywares como registradores de pulsaciones están instalados por el propietario de un equipo compartido, corporativo o público a propósito con el fin de vigilar secretamente de otros usuarios.

Mientras que el término spyware sugiere que el software que supervisa secretamente informática del usuario, las funciones del software espía se extienden mucho más allá de la simple vigilancia. Programas de software espía pueden recopilar diversos tipos de información personal, tales como los hábitos de navegación por Internet y los sitios que han sido visitados, pero también pueden interferir con el control de usuario de la computadora de otras maneras, como instalar software adicional y redirigir la actividad de navegador de Web. El software espía es conocido para cambiar la configuración de equipo, resultando en velocidades de conexión lenta, diferentes páginas de inicio, o pérdida de Internet o la funcionalidad de otros programas. En un intento de aumentar la comprensión del software espía, es capturada una clasificación más formal de sus tipos de software incluido en el software de privacidad invasiva de término.

En respuesta a la aparición de software espía, una pequeña industria ha surgido de tratar en el software anti-spyware. Con el software anti-spyware se ha convertido en un elemento ampliamente reconocido de las prácticas de seguridad de equipo para los equipos, especialmente aquellos que ejecutan Microsoft Windows. Un número de jurisdicciones ha aprobado leyes de anti-spyware, generalmente destinadas a cualquier software que está instalado subrepticiamente para controlar el equipo de un usuario.


Virus


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.


martes, 2 de noviembre de 2010

martes, 19 de octubre de 2010

martes, 5 de octubre de 2010

martes, 7 de septiembre de 2010

domingo, 29 de agosto de 2010

Ordenar

La ordenación es una de las partes esenciales del análisis de datos. Con esta funcionalidad, puede poner en orden alfabético una lista de productos, ordenar cronológicamente una serie de fechas, e incluso ordenar los datos de acuerdo al color de relleno de fondo o color de fuente que tengan.Hay tres formas de ordenar datos:
Alfabéticamente, de forma ascendente,
alfabéticamente, de forma descendente,
por su color, tanto de relleno de la celda como de la fuente

Filtros

Aplicar filtros es una forma rápida y fácil de buscar un subconjunto de datos de un rango y trabajar con el mismo. Un rango filtrado muestra sólo las filas que cumplen el criterio (criterios: condiciones que se especifican para limitar los registros que se incluyen en el conjunto de resultados de una consulta o un filtro.) que se especifique para una columna. Microsoft Excel proporciona dos comandos para aplicar filtros a los rangos:
Autofiltro, que incluye filtrar por selección, para criterios simples
Filtro avanzado, para criterios más complejos
A diferencia de la ordenación, el filtrado no reorganiza los rangos. El filtrado oculta temporalmente las filas que no se desea mostrar.
Cuando Excel filtra filas, le permite modificar, aplicar formato, representar en gráficos e imprimir el subconjunto del rango sin necesidad de reorganizarlo ni ordenarlo.
Auto filtro
Cuando utilice el comando Autofiltro, aparecerán las flechas de Autofiltro a la derecha de los rótulos de columna del rango filtrado.
Filtro avanzado
El comando Filtro avanzado permite filtrar un rango en contexto, como el comando Autofiltro, pero no muestra listas desplegables para las columnas. En lugar de ello, tiene que escribir los criterios (criterios: condiciones que se especifican para limitar los registros que se incluyen en el conjunto de resultados de una consulta o un filtro.) según los cuales desea filtrar los datos en un rango de criterios independiente situado sobre el rango. Un rango de criterios permite filtrar criterios más complejos.

=buscarv


martes, 18 de mayo de 2010











Evaluacion de Excel


Formulas excel: Contar
La función CONTAR cuenta la cantidad de celdas que contienen números y cuenta los números dentro de la lista de argumentos. Use la función CONTAR para obtener la cantidad de entradas en un campo de número de un rango o matriz de números. Por ejemplo, puede escribir la siguiente fórmula para contar los números en el rango A1:A20:
=CONTAR(A1:A20)
En este ejemplo, si cinco de las celdas del rango contienen números, el resultado es 5.
La sintaxis de la función CONTAR tiene los siguientes argumentos (argumento: valor que proporciona información a una acción, un evento, un método, una propiedad, una función o un procedimiento.):
valor1 Obligatorio. Primer elemento, referencia de celda o rango en el que desea contar números.
valor2, ... Opcional. Hasta 255 elementos, celdas de referencia o rangos adicionales en los que desea contar números.
Nota Los argumentos pueden contener o hacer referencia a una variedad de diferentes tipos de datos, pero sólo se cuentan los números.



Formulas excel: Contar si
Cuenta las celdas, dentro del rango, que no están en blanco y que cumplen con el criterio especificado.CONTAR.SI(rango;criterio)
Rango es el rango dentro del cual desea contar las celdas.
Criterio es el criterio en forma de número, expresión, referencia a celda o texto, que determina las celdas que se van a contar. Por ejemplo, los criterios pueden expresarse como 32, "32", ">32", "manzanas" o B4.


Formulas excel: Contara
Cuenta el número de celdas que no están vacías y los valores que hay en la lista de argumentos. Use CONTARA para contar el número de celdas que contienen datos en un rango o matriz.
Sintaxis
CONTARA(valor1;valor2;...)
Valor1, valor2, ... son de 1 a 30 argumentos que representan los valores que desea contar. En este caso, un valor es cualquier tipo de información, incluyendo texto vacío ("") pero excluyendo celdas vacías. Si un argumento es una matriz o una referencia, se pasan por alto las celdas vacías que se encuentran en la matriz o en la referencia. Si no necesita contar valores lógicos, texto, o valores de error, use la función CONTAR.

lunes, 26 de abril de 2010

martes, 6 de abril de 2010

Fórmulas Lógicas.

Condicionales.

fórmula: =si(k3>=6;"si";"no")

La función =SI( )

La función =SI( ) es una de las más potentes que tiene Excel.
Esta función comprueba si se cumple una condición.
Si ésta se cumple, da como resultado VERDADERO.
Si la condición no se cumple, da como resultado FALSO. Obseva la sintaxis:

=SI(Condición;Verdadero;Falso)

martes, 30 de marzo de 2010

lunes, 29 de marzo de 2010




3. Averigua ahora el resultado de utilizar las siguientes teclas y combinaciones de teclas: ,
, , , , , .

4. La dirección completa de una celda incluye el nombre de la hoja en la que se encuentra, por ejemplo, Hoja2!A1 es la dirección de la primera celda de la segunda hoja de nuestro libro. De esta manera se pueden utilizar celdas de una hoja en otra hoja diferente. Introduce tu nombre en las celdas Hoja3!D5 y Hoja2!V65536.


Introducción y modificación de datos.

Una celda de una hoja de cálculo puede contener datos muy diferentes, como texto, números, fechas o fórmulas. Para introducir un dato en una celda basta con teclearlo y pulsar la tecla , o bien desplazarse a otra celda.

Para modificar el contenido de una celda puedes usar dos procedimientos:

¾ Para cambiar todo el contenido, sitúate en la celda y teclea el nuevo dato.

¾ Si sólo quieres cambiar parte del contenido, sitúate en la celda, pulsa la tecla F2 y corrige lo que quieras como se hace en un procesador de texto cualquiera.

Según el tipo de dato que introduzcas éste se alineará de manera automática dentro de la celda. Por ejemplo, si introduces un texto, se alineará en la parte izquierda de la celda, mientras que los números lo hacen a la derecha. Naturalmente, siempre se puede modificar esto si se desea. Las alineaciones admitidas son izquierda, derecha y centrada.

Las fórmulas se introducen normalmente empezando con el signo = y teniendo en cuenta la prioridad usual en las operaciones. Una fórmula, además de números y operaciones, puede contener referencias a otras celdas. Por ejemplo, las siguientes fórmulas serían válidas:










Ejercicios:

5. Si en la celda A1 hemos introducido el valor 2 y en la celda A2 el valor 4, ¿cuál es el valor numérico de las fórmulas anteriores? Haz primero las cuentas mentalmente y después las compruebas en la hoja de cálculo.

6. Modifica ahora los valores de las celdas A1 y A2 y observa cómo se recalculan las demás fórmulas.

7. ¿Qué ocurre si introduces en una celda el “número” 44’78? ¿Y si introduces el 12.56?

8. Si quieres saber cuántos días han transcurrido desde el 1 de enero de 1900 hasta hoy introduce la fecha actual en una celda cualquiera. (El formato habitual de fecha es dd/mm/aaaa, donde dd significa el día del mes, mm el número de mes y aaaa el año con cuatro cifras). A continuación cambia el formato de esa celda a formato numérico. Para ello, con la celda seleccionada debes ir al menú Formato, Celdas, Número. Utiliza lo explicado antes para calcular cuántos días han transcurrido desde el día de tu nacimiento hasta hoy. Esfuérzate un poco y procura poner algún rótulo en alguna celda que explique lo que estás calculando.

9. Averigua qué opciones del menú Archivo debes utilizar para

• Almacenar un libro
• Cerrar un libro
• Abrir un libro existente
• Abrir un libro nuevo

10. Realiza una pequeña encuesta en tu clase para completar la siguiente tabla:






A continuación realiza las siguientes tareas:

• Ordena la lista de alumnos de mayor a menor estatura (Utiliza la ayuda del programa para aprender a hacerlo).
• Debajo de la columna altura vas a calcular la mínima altura, la máxima altura y el valor medio de la altura, de manera que quede algo parecido a esto: (utiliza las funciones MIN, MAX y PROMEDIO; busca en la ayuda cómo utilizarlas).



• Cambia cualquiera de los datos anteriores y observa cómo cambian los resultados de los cálculos.
• Guarda el fichero anterior con el nombre ENCUESTA.

11. Utiliza las opciones del Menú Insertar para insertar dos columnas entre las columnas A y B y tres filas entre la segunda y la tercera. Elimina a continuación la líneas que acabas de insertar.

12. Averigua, usando la Ayuda del programa, la forma en la que puedes ocultar y volver a mostrar después las filas o columnas de una hoja.

Operaciones con rangos.

En muchas ocasiones necesitaremos efectuar una operación con un grupo de celdas, para ello tenemos que aprender a seleccionar las celdas deseadas. Disponemos de varios procedimientos:

¾ Para seleccionar un rango puedes usar el ratón o bien desplazarte utilizando las flechas del teclado manteniendo pulsada la tecla <⇑> (es la tecla que se usa para escribir en mayúsculas).


¾ Si lo que quieres es seleccionar celdas o rangos no contiguos debes proceder del siguiente modo: en primer lugar selecciona el primer grupo de celdas contiguo usando lo dicho en el punto anterior; a continuación mantienes pulsada la tecla de y seleccionas los demás rangos.

¾ Para seleccionar una fila o columna completa basta con hacer clic con el ratón en su nombre. Una vez seleccionado un conjunto de celdas podemos:
¾ Copiarlo en otro lugar con la opción Edición-Copiar, desplazándonos a la nueva posición y eligiendo
Edición-Pegar.

¾ Moverlo a otro lugar con las opciones Edición-Cortar, desplazándonos a la nueva posición y eligiendo de nuevo Edición-Pegar.

¾ Borrarlo pulsando la tecla , en cuyo caso el bloque borrado no quedará almacenado en el portapapeles.

Ejercicios

13. Utilizando los procedimientos descritos antes selecciona los siguientes rangos:
• A1:B5
• A1:B5 y C4:D8
• Hoja2!A1:C8 y Hoja3!D1:H4

14. Selecciona
• La tercera fila completa.
• Las cuatro primeras filas.
• Las columnas primera, cuarta y quinta.

15. Introduce los datos que quieras en el rango A1:C10 y a continuación
• Cópialos en Hoja2!B2:D11.
• Muévelos a Hoja3!A1:C10.

16. Averigua otras formas diferentes de copiar o mover un rango.

17. Si tenemos seleccionado un rango y hacemos clic sobre él con el botón derecho del ratón nos aparecerá un menú contextual. Copia aquí algunas de las opciones de dicho menú.

18. La opción Rellenar del menú Edición te permite copiar con rapidez un mismo valor en un rango. Por ejemplo, si quieres introducir el valor 3 en toda la primera columna teclea el número en A1, selecciona la columna y elige Edición – Rellenar. Repite el procedimiento anterior para escribir tu nombre primero en todas las celdas de la primera columna y después en todas las celdas de las dos primeras filas.

19. Con la opción Series del menú Edición-Rellenar puedes obtener sucesiones de números que se diferencien en una cantidad constante (progresiones aritméticas) o en un factor constante (progresiones geométricas). Usa esa opción para obtener:

• Los múltiplos de 7 inferiores a 1000.
• Todas las potencias de 2 inferiores a 10000.
20. La misma opción del ejercicio anterior te permite obtener series de fechas. Utilízala para escribir

• La lista de todos los lunes de este año.
• La lista de todos los días laborables de este mes.

21. Guarda los resultados de los apartados anteriores en un fichero llamado SERIES.