Blog

  • Cómo cambiar los permisos de la aplicación en Windows 10

    Cómo cambiar los permisos de la aplicación en Windows 10

    ¿Siente que ha hecho clic en Permitir acceso demasiadas veces cuando usa una nueva aplicación en Windows 10?

    Si instaló una gran cantidad de aplicaciones, es fácil perder de vista su configuración de permisos. Especialmente para aquellas aplicaciones que ha usado solo una o dos veces. Echemos un vistazo a algunas formas sencillas de administrar los permisos de las aplicaciones en Windows 10.

    Así es como puede controlar los permisos de las aplicaciones en Windows 10.

    ¿Qué es el permiso de aplicación?

    Los permisos de las aplicaciones permiten que las aplicaciones utilicen determinadas funciones de su dispositivo. Las aplicaciones pueden utilizar funciones tanto de hardware como de software, por lo que, por ejemplo, podrían acceder tanto a su micrófono como a su aplicación de calendario . Sin embargo, muchas aplicaciones solicitan permisos para funciones que no necesitan. Por ejemplo, Microsoft Photos no necesita acceso a su micrófono.

    Cómo administrar el permiso de acceso a archivos para una sola aplicación

    En Windows 10, puede permitir o rechazar el acceso a archivos para una aplicación individual. Aquí sabrás como podrás hacerlo:

    1. Haga clic con el botón derecho en el menú Inicio , luego diríjase a Configuración > Aplicaciones> Aplicaciones y características.
    2. En la lista de aplicaciones que se muestra, seleccione la aplicación a la que desea cambiar el permiso de acceso a archivos.
    3. Seleccione Opciones avanzadas .
    4. Debajo de los permisos de la aplicación , use el interruptor para permitir o denegar los permisos de acceso para esa aplicación. Dependiendo de la aplicación seleccionada, las opciones variarán.

    Cómo administrar el permiso de acceso a archivos para varias aplicaciones

    Windows 10 le ofrece la opción de configurar categorías de acceso a archivos para más aplicaciones. Así es como puede hacerlo:

    1. Haga clic con el botón derecho en el menú Inicio , luego diríjase a Configuración > Privacidad .
    2. Debajo de los permisos de la aplicación , encontrará los tipos de medios a los que puede administrar el acceso: documentos , imágenes y videos .

    Al seleccionar cualquiera de estos tipos de medios, tendrá dos opciones.

    • Administre el acceso a la aplicación para todas las cuentas en el mismo dispositivo: en Permitir el acceso a bibliotecas de imágenes en este dispositivo, seleccione el botón Cambiar y apáguelo o vuélvalo a encender. usando puede acceder a la biblioteca. Si apaga el botón, todas las aplicaciones disponibles en Microsoft Store en Windows 10 dejarán de acceder a la biblioteca seleccionada.
    • Administre el acceso a la aplicación solo para su cuenta: en Permitir que las aplicaciones accedan a su biblioteca de imágenes, active o desactive el botón.

    Tenga en cuenta que si algunas de sus aplicaciones dejan de funcionar, puede deberse a que desactivó o restringió sus permisos de aplicación.

    Relacionado: Consejos para solucionar problemas de Microsoft Store y aplicaciones en Windows 10

    Cómo administrar los permisos del sistema de archivos

    Así es como puede permitir o denegar el acceso al sistema de archivos para todas las aplicaciones:

    1. Haga clic con el botón derecho en el menú Inicio , luego diríjase a Configuración > Privacidad .
    2. En Permisos de la aplicación , desplácese hacia abajo y seleccione Sistema de archivos .

    Desde aquí, puede administrar el acceso a la aplicación para todos los que usan el mismo dispositivo.

    En Permitir el acceso al sistema de archivos en este dispositivo , seleccione el botón Cambiar . Si lo activa, cada usuario puede decidir si las aplicaciones tienen acceso a sus archivos. Esto incluye el acceso a sus imágenes, videos, documentos y archivos locales de OneDrive. Si lo apaga, impide que las aplicaciones accedan a los archivos de cualquier usuario.

    Si desea administrar el acceso a las aplicaciones solo para su cuenta, use Permitir que las aplicaciones accedan a su sistema de archivos .

    También existe la opción de administrar el acceso al sistema de archivos para una sola aplicación. En Elija qué aplicaciones pueden acceder a su sistema de archivos , puede usar los botones para permitir o denegar el acceso de aplicaciones individuales.

    No todas las aplicaciones instaladas aparecerán en Elija qué aplicaciones pueden acceder a su sistema de archivos .

    Los programas de Windows descargados o los instalados mediante un CD, DVD o unidad flash USB no formarán parte de la lista y no se verán afectados por la configuración de Permitir que las aplicaciones accedan a su sistema de archivos . Para administrar el acceso al sistema de archivos para estas aplicaciones, debe verificar su configuración.

    Si está utilizando un dispositivo propiedad de su empleador o ha iniciado sesión con su cuenta de trabajo, el administrador del dispositivo podría desactivar o configurar el acceso al sistema de archivos. En este caso, verá el mensaje Algunas configuraciones son administradas por su organización al abrir la configuración del sistema de archivos.

    Cómo administrar el acceso a la aplicación mediante categorías de permisos

    Puede configurar el acceso a la aplicación por categoría. Por ejemplo, puede elegir qué aplicaciones pueden acceder a su ubicación. Aquí sabrás como podrás hacerlo:

    1. Haga clic con el botón derecho en el menú Inicio , luego diríjase a Configuración > Privacidad .
    2. En Permisos de la aplicación , seleccione la categoría que desea administrar.
    3. Desplácese hacia abajo para ver la lista de aplicaciones.
    4. Utilice los conmutadores para permitir o denegar el acceso.

    Por qué debería administrar los permisos de la aplicación

    Dar acceso a ciertas aplicaciones significa que podrían acceder a los datos personales que desea proteger. La administración de los permisos de las aplicaciones se vuelve aún más importante cuando hay varios usuarios en el mismo dispositivo que usted. Puede utilizar la información de este artículo para decidir el nivel de acceso para sus aplicaciones instaladas.

  • Resulta que incluso puedes extraer criptomonedas con un Commodore 64

    Resulta que incluso puedes extraer criptomonedas con un Commodore 64

    Olvídese de preguntar "¿Ejecutará Doom?", Lo que todos queremos saber es "¿Será mío para BitCoin?" y, en el caso del Commodore C64, lo hace. Simplemente no particularmente bien.

    Mina Crypto en tu C64

    De acuerdo con YouTuber 8-Bit Show and Tell (como lo descubrió Techradar), es totalmente posible extraer criptografía usando una de las computadoras domésticas más populares de Commodore; el Commodore 64. Vea el video a continuación para ver qué tan bien se desempeña el C64 al procesar esas funciones hash …

    Como puede ver, si bien puede extraer criptografía en su computadora doméstica de 1982, no será el próximo Lode Runner. De hecho, no ganarás un centavo.

    En realidad, no extraiga criptomonedas en su C64

    Antes de arrancar con entusiasmo su Commodore 64 del ático, tenga en cuenta que extraer criptografía en un C64 le costará más de lo que ganará.

    Hay varias razones para esto, como explica el video. Primero, el C64 es incapaz de realizar los complejos cálculos de 32 bits necesarios para extraer criptografía de manera eficiente (tal vez deberían probar el hermano de 32 bits del C64, el Amiga 500+ en su lugar; es posible que hayan ganado un poco de efectivo).

    Relacionado: ¿Qué sucede con Bitcoin después de que se extraen los 21 millones de monedas?

    En segundo lugar, la energía necesaria para extraer criptomonedas obviamente le costará dinero. Esto variará según su tarifa de energía y el lugar donde viva. Sin embargo, no hará tanta minería con su Commodore 64 como gastará en energía.

    Por lo tanto, extraer criptografía en su C64 probablemente no sea el camino a seguir, a menos que lo conecte a un generador de energía solar o algo ridículo.

    ¿Qué más se puede utilizar para extraer criptomonedas?

    Seamos realistas, al igual que con la ejecución de Doom en una calculadora de bolsillo, si alguien puede piratear un dispositivo para extraer criptografía, lo hará. Y tienen. Independientemente de si realmente se puede obtener algún beneficio del ejercicio.

    Show and Tell de 8 bits no es la única persona que utiliza dispositivos totalmente inapropiados. En el pasado, otros mineros recurrieron a teléfonos, tabletas y electrodomésticos para extraer criptomonedas. Si fueron rentables o no es otro asunto.

    ¿Buscas criptografía?

    Es poco probable que esté usando un Commodore 64 para minar, si es así. Es una forma increíblemente ineficiente de hacerlo, considerando que existen opciones mucho más rápidas.

    Si no extrae criptomonedas pero está interesado en aprender cómo hacerlo, es recomendable tomar una ruta más convencional en lugar de intentar piratear su lavavajillas para unirse al Goldrush digital.

  • Informe: Facebook y Google deberían hacer más para eliminar los anuncios fraudulentos

    Según un informe del regulador del consumidor Which ?, las grandes empresas de tecnología como Facebook y Google no están haciendo lo suficiente para evitar los anuncios fraudulentos en sus plataformas.

    Los anuncios fraudulentos rara vez se eliminan incluso después de ser denunciados

    El informe de Which? presentó algunas estadísticas que muestran lo poco que están haciendo estas empresas para eliminar los anuncios fraudulentos de sus plataformas.

    Adam French, experto en derechos del consumidor en Which ?, dijo:

    Nuestra última investigación ha expuesto fallas significativas con el enfoque reactivo adoptado por los gigantes tecnológicos, incluidos Google y Facebook, en respuesta a los informes de contenido fraudulento, lo que deja a las víctimas expuestas de manera preocupante a las estafas.

    En el caso de Google, el 34% de las víctimas de fraude dijeron que incluso después de denunciar un anuncio fraudulento, el motor de búsqueda no lo eliminó. Para Facebook, este número fue del 26%.

    Cuando se trata de las estafas en sí, una cuarta parte de las víctimas dijeron que fueron estafadas a través de un anuncio en Facebook. Además, el 19% de las víctimas informaron haber sido atacadas a través de anuncios de Google. En el caso de Twitter, esta cifra fue del tres por ciento. Estos números no son sorprendentes considerando la gran cantidad de anuncios que se muestran a los usuarios cuando se desplazan por estas plataformas.

    Alrededor del 43% de las víctimas dijeron que ni siquiera denunciaron el anuncio que las estafó.

    Además, el estudio también reveló los escrúpulos que tenían las víctimas con el proceso de denuncia y respuesta de estas empresas. Las víctimas sintieron que, aunque el proceso de presentación de informes de Facebook era bastante sencillo, la empresa no haría nada con respecto al anuncio. Por otro lado, los usuarios encontraron engorroso el proceso de generación de informes de Google. Esencialmente, las víctimas no sabían cómo denunciar el anuncio fraudulento a Google.

    La respuesta de Facebook y Google

    Facebook y Google respondieron al informe de Which?

    La respuesta enumeró principalmente las acciones tomadas por ambas empresas contra los anuncios fraudulentos.

    Google afirma haber bloqueado más de 3,1 mil millones de anuncios en su plataforma por violar sus políticas. Además de esto, la compañía declaró que los informes de anuncios incorrectos siempre se revisan manualmente, mientras que las posibles violaciones de la política se revisan de forma manual y automática.

    Relacionado: Los principales riesgos que enfrenta al usar Facebook

    Facebook dijo que utiliza un equipo de 35.000 miembros de expertos en seguridad y protección que "trabajan junto con una inteligencia artificial sofisticada para identificar y eliminar de forma proactiva" los anuncios maliciosos de la plataforma.

    Facebook declaró además:

    Nuestros equipos desactivan miles de millones de cuentas falsas cada año y hemos donado £ 3 millones a Citizens Advice para implementar un Programa de Acción contra estafas en el Reino Unido.

    Si bien Facebook y Google afirman estar haciendo su parte para luchar contra los malos anuncios, el informe de Which? sugiere que lo contrario es cierto.

  • Cómo enviar correos electrónicos cifrados a cualquier persona con ProtonMail

    Cómo enviar correos electrónicos cifrados a cualquier persona con ProtonMail

    ProtonMail es un proveedor de correo electrónico suizo que pone un gran énfasis en la privacidad y la seguridad.

    Las cuentas se pueden configurar sin proporcionar una sola pieza de información de identificación. Y todos los correos electrónicos se almacenan de tal manera que incluso los empleados de ProtonMail no pueden leer su contenido.

    Si desea enviar un correo electrónico cifrado, ProtonMail es una excelente opción.

    Los correos electrónicos entre usuarios de ProtonMail se cifran automáticamente. Pero la empresa también facilita el envío de correos electrónicos cifrados a cualquier persona, independientemente del proveedor.

    ¿Qué es el cifrado de correo electrónico?

    El cifrado de correo electrónico es el proceso de codificar correos electrónicos de tal manera que solo el destinatario previsto pueda leerlos.

    Hay dos protocolos principales que se utilizan para lograr esto.

    • Encriptación en tránsito usando TLS
    • Encriptado de fin a fin

    TLS, o Transport Layer Security, es una característica estándar de todos los principales proveedores de correo electrónico. Evita que los correos electrónicos se lean después de que se hayan enviado pero antes de que se hayan recibido.

    TLS está diseñado principalmente para prevenir ataques man-in-the-middle. Es una característica importante, pero no protege los correos electrónicos una vez que llegan a la bandeja de entrada de los destinatarios.

    Esto significa que dichos correos electrónicos aún pueden ser vistos por un tercero si logran obtener acceso al servidor de correo electrónico de los destinatarios.

    Por esta razón, TLS solo no se recomienda para correos electrónicos confidenciales.

    El cifrado de extremo a extremo implica un enfoque más sólido para la privacidad del correo electrónico.

    Según este protocolo, los correos electrónicos se cifran hasta el momento en que el destinatario deseado los abre.

    En este artículo, analizaremos el cifrado de extremo a extremo.

    Relacionado: ¿Qué es el cifrado de extremo a extremo?

    ¿Cómo funciona el cifrado de correo electrónico con ProtonMail?

    ProtonMail utiliza una forma de cifrado de extremo a extremo conocida como Pretty Good Privacy o PGP.

    Según este protocolo, todas las bandejas de entrada están equipadas con una clave tanto pública como privada. La clave privada está disponible solo para el propietario de la bandeja de entrada. Todos los correos electrónicos se almacenan en forma cifrada. Y nadie más que el propietario de la bandeja de entrada puede acceder a ellos.

    Esto se conoce como cifrado de acceso cero. Y es un gran paso adelante en comparación con TLS, que deja los correos electrónicos que están en reposo abiertos a compromisos.

    Si ProtonMail llegara a ser pirateado, el contenido de su bandeja de entrada permanecería fuera del alcance de quienquiera que realizara el ataque.

    Cómo enviar correos electrónicos cifrados a otros usuarios de ProtonMail

    Todos los correos electrónicos entre usuarios de ProtonMail están equipados automáticamente con encriptación de extremo a extremo.

    Cuando envía un correo electrónico, su clave pública se incluye automáticamente. Cuando recibe un correo electrónico, su clave pública se importa automáticamente. No necesitas hacer nada más.

    Si recibe un correo electrónico y no está seguro de si el remitente está usando ProtonMail, puede marcar el campo De.

    Si el correo electrónico es de otro usuario de ProtonMail, se mostrará un candado violeta junto a la dirección de correo electrónico del remitente.

    Cómo enviar correos electrónicos cifrados con PGP

    PGP también se puede usar con usuarios que no sean de ProtonMail siempre que comprendan el concepto y estén usando un cliente de correo electrónico o un complemento que lo acepte.

    Para hacerlo, primero deberá intercambiar claves públicas. Para enviar al destinatario su clave pública, debe hacer lo siguiente:

    1. Abra el editor y redacte un correo electrónico en blanco
    2. Haga clic en el menú desplegable, que se encuentra encima del editor de texto y a la derecha.
    3. Seleccione la opción Adjuntar clave pública
    4. Envíe el correo electrónico

    Para recibir una clave pública de otra persona, tendrá que enviarle un correo electrónico.

    Para importar una clave pública, debe hacer lo siguiente.

    1. Abra el correo electrónico con la clave pública adjunta.
    2. ProtonMail mostrará un mensaje amarillo directamente encima del contenido del correo electrónico. Haga clic en Trust Key
    3. ProtonMail mostrará una ventana emergente solicitando su permiso. Seleccione Use for Encryption y luego Trust Key por segunda vez.

    Cualquier correo electrónico que intercambie con esa persona ahora estará equipado con cifrado PGP de extremo a extremo.

    Siempre que reciba un correo electrónico cifrado de esta manera, habrá un candado verde junto a la dirección de correo electrónico del remitente.

    Cómo enviar correos electrónicos cifrados mediante la protección con contraseña

    Si prefiere no utilizar el cifrado PGP, ProtonMail también le permite enviar correos electrónicos protegidos con contraseña.

    Esta opción es excelente si desea enviar un correo electrónico cifrado a alguien que no esté familiarizado con PGP.

    Ofrece un nivel de protección similar, pero tenga en cuenta que no se puede utilizar para recibir un correo electrónico.

    Estos son los pasos.

    1. Abra el editor y redacte un correo electrónico como de costumbre
    2. Una vez que haya terminado, haga clic en el icono de candado (ubicado debajo del editor de texto, a la izquierda del botón de enviar)
    3. Ingrese y confirme una contraseña de su elección; tiene la opción de incluir una pista de contraseña
    4. El destinatario recibirá un mensaje de ProtonMail indicándole que hay un correo electrónico cifrado esperándolo, junto con un enlace para leerlo.
    5. Al seguir el enlace, serán llevados a ProtonMail y se les pedirá que ingresen la contraseña para leer el correo electrónico.
    6. Si el destinatario no hace clic en el enlace dentro de los 28 días, el correo electrónico se elimina automáticamente.

    La desventaja obvia de esta técnica es que deberá comunicarse con el destinatario con anticipación para compartir la contraseña.

    También se requiere que el destinatario haga clic en un enlace dentro de un correo electrónico, que es algo de lo que mucha gente está legítimamente harta de hacer.

    ¿Vale la pena el esfuerzo del cifrado de correo electrónico de un extremo a otro?

    Pretty Good Privacy es una herramienta poderosa y útil. Pero no es exactamente conocido por ser fácil de usar.

    La protección con contraseña es más fácil de entender, pero aún requiere que se comunique con el destinatario con anticipación.

    La necesidad de un cifrado de extremo a extremo es discutible porque todo depende de qué tan sensibles sean realmente sus correos electrónicos. Sin embargo, lo que no está abierto a debate es que sin el cifrado de extremo a extremo, nada de lo que envíe tiene una garantía real de privacidad.

  • La familia Spotify Premium se está volviendo más cara

    La familia Spotify Premium se está volviendo más cara

    Spotify está aumentando las tarifas de suscripción para su plan familiar en los EE. UU. La compañía ya ha anunciado una subida de precios para todos sus planes en la UE y el Reino Unido.

    Por ahora, Spotify solo ha anunciado un aumento de precios para el plan Premium Family en los EE. UU.

    Solo el plan familiar de Spotify está obteniendo un aumento de precios en los EE. UU.

    A partir del 30 de abril, el plan familiar premium de Spotify se volverá caro en $ 1. El plan actualmente tiene un precio de $ 14,99, pero a partir del 30 de abril costará $ 15,99. Un plan familiar premium de Spotify se puede compartir entre seis personas que viven bajo un mismo techo, por lo que el aumento no es demasiado cuando el precio se divide entre seis personas.

    Además, el plan familiar de Spotify ofrece controles parentales , que incluyen la capacidad de filtrar contenido explícito. Esto permitirá a los padres controlar si sus hijos pueden tocar canciones que contengan letras explícitas o no.

    Relacionado: Spotify anuncia "Car Thing", su reproductor multimedia inteligente en el vehículo

    Si ya es un suscriptor actual del plan familiar premium de Spotify, obtendrá un mes de facturación adicional a la tarifa existente. Esto significa que el aumento de precios se aplicará a partir de junio para los suscriptores de pago existentes. A los usuarios existentes con una prueba gratuita de un mes del plan familiar de Spotify también se les facturará a la tarifa existente durante el primer mes.

    Spotify aumenta los precios para ofrecer un "servicio incomparable"

    Spotify confirmó la subida de precios en un comunicado a Cnet , diciendo que lo está haciendo para satisfacer la demanda del mercado.

    Ofrecemos una variedad de planes de suscripción adaptados a las necesidades de nuestros usuarios, y ocasionalmente actualizamos nuestros precios para reflejar los factores macroeconómicos locales y satisfacer las demandas del mercado mientras ofrecemos un servicio incomparable.

    Hasta ahora, Spotify no ha anunciado si aumentará las tarifas de suscripción de sus otros planes en los EE. UU. O no. En el Reino Unido y la UE, Spotify ha aumentado los cargos de suscripción para todos sus planes, y el plan familiar obtiene el mayor aumento de precio.

    El alza de precios de Spotify se adelanta al posible lanzamiento de suscripciones de podcasts para competir con los podcasts de Apple .

    Spotify es el servicio de transmisión de música más grande del mundo, con más de 160 millones de suscriptores. Además de varios planes pagos, Spotify también tiene un nivel gratuito con publicidad que le permite escuchar música y podcasts de forma gratuita, aunque con ciertas restricciones.

    El aumento de Spotify en sus tarifas de suscripción no ha bajado demasiado bien con sus suscriptores existentes, especialmente en la UE y el Reino Unido, donde ciertos planes se han vuelto costosos hasta en un 20%.

  • Aprobar los exámenes de certificación de Cisco: todo lo que necesita saber

    Si tiene aspiraciones de una carrera en tecnología, necesitará algunas certificaciones.

    Ellos demostrarán a los posibles empleadores que usted sabe lo que hace y que puede confiar en que realizará su trabajo de manera competente.

    Algunas de las formas de certificación más populares son emitidas por el gigante tecnológico Cisco. La compañía ofrece docenas de exámenes que cubren todo, desde seguridad en línea hasta servicio al cliente basado en tecnología.

    Pero tenga cuidado, estos exámenes no son un paseo por el parque. Realmente necesitas tener un conocimiento sólido del material para aprobar. Y eso significa que tendrás que estudiar y revisar un poco.

    Por supuesto, puede encontrar recursos de capacitación en línea, pero son impredecibles y no tiene garantías de que la información contenida en ellos esté actualizada.

    En cambio, es mejor pagar por tutorías profesionales en línea. Hoy, podemos ofrecer acceso a seis cursos de capacitación de Cisco en una variedad de campos.

    ¿Quiere saber más? Sigue leyendo.

    ¿Qué cursos de Cisco están incluidos?

    Aquí hay un resumen de los seis cursos de capacitación de Cisco que obtendrá en la oferta de hoy:

    1. Cisco Certified Technician (CCT) Enrutamiento y conmutación 100-490: este no es un curso para principiantes. Más bien, está dirigido a personas que ya trabajan en el sector de las redes y que buscan aumentar sus conocimientos. Cubre tecnologías de conmutación y enrutamiento, configuración de dispositivos de forma remota, problemas de conectividad complejos y más.
    2. Cisco CCNA 200-301: este curso lo capacitará para aprobar la nueva certificación CCNA que presentó Cisco en febrero de 2020. Para aquellos que no lo sepan, CCNA 200-301 es la nueva certificación de redes para administradores de redes, ingenieros de soporte, y gerentes de operaciones del centro de datos. Cubre automatización, programabilidad, SDN y fundamentos inalámbricos y de seguridad.
    3. Cisco CCNP Enterprise ENARSI (examen 300-410): si desea trabajar con enrutadores y sus tecnologías asociadas, necesitará el certificado Cisco CCNP Enterprise ENARSI. Cubre servicios VPN, seguridad de infraestructura, servicios de infraestructura, automatización de infraestructura y más.
    4. Cisco CCNP Enterprise ENSLD (300-420): las 18 conferencias de este curso le enseñarán sobre soluciones avanzadas de direccionamiento y enrutamiento, redes de campus empresariales avanzadas y cómo trabajar con WAN, servicios de seguridad, servicios de red y SDA.
    5. Cisco CCNP Enterprise ENCOR (350-401): el examen relacionado con este curso lo evaluará en la implementación de las tecnologías centrales de red empresarial de Cisco v1.0 (ENCOR 350-401). Aprenderá sobre EtherChannels y agregación de enlaces, protocolos como EIGRP, OSPF y BGP, y diseños y arquitecturas de redes.
    6. Práctica con CISCO Modeling Labs 1 y 2: El curso final del paquete solo tiene dos conferencias, pero ambas son muy valiosas para cualquiera que trabaje con herramientas de simulación de redes en una plataforma VMware. Los temas incluyen la ejecución de imágenes de terceros, la creación de modelos y escenarios hipotéticos, y la conexión de entornos físicos y virtuales.

    Si desea comprar el curso , haga clic en el enlace y agréguelo a su carrito.

  • Cómo usar la función Convertir en Excel

    Cómo usar la función Convertir en Excel

    Con la función CONVERTIR de Excel, puede crear una tabla que contenga todos los tipos de conversiones que necesita para un conjunto de medidas. Aprenda a utilizar la función CONVERTIR para transformar diferentes unidades sin esfuerzo.

    ¿Qué es la función CONVERT?

    En Excel, la función CONVERTIR toma un valor de una celda y lo convierte en el equivalente en otra unidad de medida. La extensa base de datos de Excel ya cubre muchas unidades de medida existentes.

    La función CONVERT tiene la siguiente sintaxis:

     CONVERT(number, from_unit, to_unit)

    La función CONVERTIR tiene tres argumentos:

    • número : este es el valor que desea convertir. Puede insertar un número o una celda aquí.
    • from_unit : esta es la unidad que tiene actualmente su número y desde la que desea convertir.
    • to_unit : esta es la unidad de destino a la que desea convertir el número.

    Unidades de medida en Excel

    Excel viene con una amplia base de datos de unidades de medida que probablemente incluye las unidades con las que desea trabajar. Esta base de datos cubre casi todas las unidades excepto las unidades compuestas que no tienen sus propias unidades específicas.

    Las unidades compuestas son medidas que combinan dos unidades diferentes en una. Por ejemplo, el torque es una unidad compuesta que es igual a la fuerza (Newton) multiplicada por la distancia (metro), y su unidad estándar es Newton-metro. Por lo tanto, las unidades de torque no están incluidas en la base de datos de Excel.

    Otro ejemplo de unidades compuestas son las unidades de presión. Una unidad de presión es esencialmente fuerza (Newton) dividida por el área (metro cuadrado), pero debido a que cada Newton / metro cuadrado es un Pascal, las unidades de presión están disponibles como un elemento de la base de datos de Excel.

    El sitio web de Microsoft tiene más información sobre los diferentes sistemas de medición disponibles en Excel.

    Prefijos métricos y binarios en Excel

    Todas las unidades mencionadas anteriormente usan prefijos métricos; mil gramos se puede denominar kilogramo abreviado como kg. La siguiente es una lista de prefijos de métricas y sus atributos.

    Prefijo Multiplicador Abreviatura de Excel
    yotta 1E + 24 "Y"
    zetta 1E + 21 "Z"
    exa 1E + 18 "MI"
    peta 1E + 15 "PAG"
    tera 1E + 12 "T"
    giga 1E + 9 "GRAMO"
    mega 1E + 9 "METRO"
    kilo 1000 "k"
    hecto 100 "h"
    Dekao 10 "da" o "e"
    deci 0,1 "D"
    centi 0,01 "C"
    mili 0,001 "metro"
    micro 1E-6 "u"
    nano 1E-9 "norte"
    pico 1E-12 "pag"
    femto 1E-15 "F"
    en A 1E-18 "a"
    zepto 1E-21 "z"
    yocto 1E-24 "y"

    1En significa 1 seguido de n ceros. Por ejemplo, 1E6 para el prefijo mega significaría 1 seguido de seis ceros: 1.000.000. Esto significa que cada megámetro es igual a un millón de metros.

    Excel también admite prefijos binarios. Funcionan de la misma manera que las métricas, excepto que son multiplicaciones de 2 en lugar de 10.

    Prefijo binario Valor Abreviatura
    yobi 2 ^ 80 "Yi"
    zebi 2 ^ 70 "Zi"
    exbi 2 ^ 60 "Ei"
    pebi 2 ^ 50 "Pi"
    tebi 2 ^ 40 "Ti"
    Gibi 2 ^ 30 "Soldado americano"
    mebi 2 ^ 20 "Mi"
    kibi 2 ^ 10 "ki"

    Cómo utilizar la función CONVERT

    La función CONVERT de Excel es bastante sencilla. Deberá proporcionarle tres parámetros: el número, las unidades anteriores y, finalmente, las unidades objetivo. Probémoslo con dos ejemplos.

    En este ejemplo, tenemos los pesos promedio de varias especies en kilogramos. El objetivo es convertir estos valores en libras.

    1. Seleccione la celda C3 .
    2. En la barra de fórmulas, ingrese la fórmula siguiente:
       =CONVERT(B3, "kg", "lbm")

      Esta es la celda en la que el peso está en kilogramos. La unidad a la que debemos convertir es "lbm", y la unidad a la que debemos convertir es "kg". Recuerde escribir las unidades entre comillas.

    3. Presione Entrar . Excel calculará ahora los pesos en libras.
    4. Agarre el controlador de relleno y arrástrelo sobre el resto de las celdas. Excel calculará el peso promedio en libras para todas las variedades.

    Relacionado: Fórmulas de Excel que lo ayudarán a resolver problemas de la vida real

    En el segundo ejemplo, tenemos una lista de automóviles y su velocidad máxima en millas por hora (MPH). El objetivo es convertirlos en kilómetros por hora (KMPH).

    Puede notar que las unidades de velocidad utilizadas aquí, MPH y KMPH, son unidades compuestas, que no están incluidas en la base de datos de Excel.

    Aunque esta conversión aún se puede lograr ya que convertir MPH a KMPH es esencialmente convertir M (Millas) a KM (kilómetros) ya que el denominador (horas) es el mismo en ambas unidades.

    Convertir MPH a una unidad que no sea H, por ejemplo, metros por segundo, estaría más allá de las capacidades de la función CONVERT.

    Relacionado: Fórmulas y funciones esenciales de Microsoft Excel

    Ahora, con todo lo dicho, convierta las velocidades máximas a KMPH.

    1. Seleccione la celda B3 .
    2. En la barra de fórmulas, ingrese la fórmula siguiente:
       =CONVERT(C3, "mi", "km")

      C3 es la celda que contiene esa velocidad máxima en millas por hora, mi es la unidad desde la que queremos convertir y, finalmente, km es la unidad a la que queremos convertir.

    3. Presione Entrar . Excel ahora calculará la velocidad máxima en KMPH.
    4. Agarre el controlador de relleno y arrástrelo sobre las otras celdas. Excel calculará la velocidad máxima en KMPH para el resto de los autos.

    Sin necesidad de calculadora

    Con la función CONVERTIR, Excel puede manejar la conversión de unidades y evitarle tediosos cálculos. Sin embargo, Excel puede manejar tareas aún más tediosas por usted.