21 de Julio, 2017

    Secciones

    Buscar artículos
    Nuestros Blogys



























Windows



Página 1 de 11  


Cómo construir un cuadro de mandos con SAP Crystal Dashboard


¿Sabes cómo crear un cuadro de mando? Es este post os voy a comentar cómo podemos hacerlo fácilmente en el que podremos ver el comportamiento de una serie de representantes de venta, teniendo en cuenta el valor de sus ventas y comparándolo con el objetivo marcado viendo también la proyección en los períodos posteriores, además de mostrar la contribución de sus ventas al total.


Lo voy a llevar a cabo en unos sencillos pasos aunque en algunos de ellos os haré algunos comentarios para ampliar información y poder hacer así soluciones más completas y atractivas. El cuadro de mandos lo voy a elaborar con SAP Crystal Dashboard (antes Xcelsius; a partir de ahora CD), una herramienta que no es gratuita pero sí económica (y muy potente como veréis). La interfaz del producto la podéis comprobar en esta imagen:



CD nació como una herramienta para hacer cuadros de mandos (o dashboards como son conocidos comúnmente) sobre datos de Microsoft Excel, por lo que tiene incrustada una hoja Excel desde la que sacar los datos; en todo caso los datos reales pueden venir de fuentes externas, vía XML o servicios web y, por supuesto, hacer que se refresquen. En este ejemplo partiremos de datos ya metidos en la hoja de Excel incrustada.



Los colores que veis están para resaltar zonas de la hoja de cálculo y así facilitar la construcción del cuadro de mandos. En la zona roja destacamos los datos en general (de ventas, estando a su derecha los datos de objetivos), y en la naranja y azul oscuro datos para comparar las ventas con los objetivos.


En la siguiente captura tenéis en la parte central los diferentes objetos que vamos a utilizar en la confección del cuadro de mandos de ventas: gráficos de barras (“Actual vs Budget”) y de combinación (“Montly Sales by Sales rep”), indicadores Gauge (“Contribution”), una combo box para escoger el representante sobre el que profundizar en sus datos (“Sales Rep 1”), casillas de valores (“Year to Date Sales”,…), y toda una serie de objetos que son los que están incluidos en la parte izquierda de la imagen, bajo el título de “Object Browser”.



Para crear el cuadro de mando lo que hacemos es insertar los objetos que queremos que aparezcan en el mismo y los ligamos a los datos de la hoja Excel. Por ejemplo, el gráfico de combinación tiene una serie de opciones, y dentro de la pestaña “General” le podemos poner datos tanto directamente como apuntando a la hoja Excel: su título, subtítulo, los valores a representar (en este caso tres series: Actual, Budget, y Projection), sus etiquetas, etcétera. En el resto de pestañas podríamos configurar toda una serie de opciones adicionales, como por ejemplo en la última pestaña, “Alerts”, podríamos hacer que dependiendo de los valores nos mostraran un semáforo, como veremos en otros objetos posteriormente.



Parte de la gran potencia de SAP Crystal Dashboard reside en las funcionalidades de alguno de sus componentes. Por ejemplo, la combo box que utilizamos en este ejemplo hace que al escoger el representante que queremos analizar nos inserte directamente ciertos valores en las celdas que nos interesan en la hoja Excel; en este caso, los valores disponibles en la combo box son los valores de las celdas desde la B11 a la B24 (Source Data), donde están todos los representantes, y al escoger uno de ellos hacemos que los valores de ese representante (la línea a su derecha: Insertion Type=Row), se copien en las celdas que utilizamos para hacer las comparaciones que queremos (Destination).



En el gráfico Gauge de este ejemplo sumamos funcionalidades propias de SAP Crystal Dashboard con otras propias de Microsoft Excel. Por un lado estamos representando un valor que es una fórmula de Excel, que a su vez está utilizando valores que cambian gracias a lo comentado en el apartado anterior con la inserción que hacíamos al escoger un valor de la combo box. Además, utilizamos las funcionalidades incluidas en la pestaña “Alerts” para crear un rango de posibilidades a resaltar dependiendo del valor representado.



Conforme vayamos confeccionando nuestro cuadro de mando iremos clicando en la opción del menú “Preview” para ver cómo está quedando y comprobando que el funcionamiento es el que queremos.



Y una vez finalizado, aparte de guardarlo lo podremos exportar en su formato nativo, Adobe Flash (también como HTML 5 si disponemos también de alguna de las soluciones de plataforma de Business Intelligence de SAP), o bien incrustar ese Flash en ficheros de Microsoft Office (PowerPoint, Outlook, Word), en ficheros PDF, o en páginas HTML.


Sobre el autor: Pedro Macarrón es socio consultor en Certia S.L. (http://www.certia.net ) empresa especializada en tecnologías SAP y Microsoft.



Publicado por Javier Colomina en Windows

1 de Abril, 2014 (12:00H)


Dos antivirus diseñados especialmente para el nuevo Windows 8



Como se conoce, la próxima versión del sistema operativo de Windows, Windows 8, está a puertas de su venta mundial, con ese motivo es importante conocer que protectores del sistema serán los adecuados, dos antivirus que han sido diseñados para proteger de manera satisfactoria los ordenadores que tengan el nuevo sistema operativo de Windows, conócelos y ten en cuenta cada una de sus características.



Trend Micro Titanium AntiVirus Plus 2013 es un potente antivirus para proteger tu ordenador especialmente de amenazas propagadas por el internet, está equipado con tecnología verificada que detecta rápidamente troyanos y spyware que pueda dañar el equipo, cuenta con filtros antispam, realiza un escaneo de todo el sistema y ofrece los resultados al instante manteniéndolo al tanto de la seguridad de su pc.


Trend Micro Titanium AntiVirus Plus 2013




G Data AntiVirus 2013 ofrece completa seguridad para tu ordenador, y sobre todo para el nuevo Windows 8, desarrollada por una compañía alemana que estudió los posibles riesgos de la integración de windows 8 con internet para lograr sacar un efectivo sistema de protección, su trabajo principal es el de monitorear toda la interacción de internet con el sistema, para detectar a tiempo posibles amenazas sobre todo los llamados troyanos bancarios que atacan directamente a cuentas relacionadas de su ordenador con el banco online.



Trend Micro Titanium AntiVirus Plus 2013




Dos grandes opciones para mantener el ordenador a salvo una vez tengamos instalados el novedoso Windows 8.



Publicado por Maria del Carmen Cano en Windows

27 de Septiembre, 2012 (18:00H)


Debilidades de Windows 8 vista por los especialistas


Si bien es cierto se ha afirmado que la siguiente versión del Sistema Operativo de Microsoft, el Windows 8, es mucho más seguro que sus predecesores, algunos investigadores se han puesto ha investigar cuales son sus puntos débiles a unos pocos meses de su llegada al mercado. Dichos investigadores han ofrecido algunos de sus visiones en la conferencia de seguridad Black Hat que se celebró la semana pasada en Las Vegas.



Algunas debilidades de Windows 8, vista por los especialistas


Sung-ting Tsai, un investigador de Trend Micro, en la conferencia de seguridad Black Hat ha afirmado que por lo menos hay unos tres puntos débiles de ataque para el nuevo Windows 8, tales puntos ocasionarían vulnerabilidad y que podrían ser usadas por agentes externos.


La primera debilidad que se encontró es acerca de las aplicaciones estilo Metro que impiden acceder a Internet en Windows 8, lo que significa que alguna aplicación podría acceder a otra que tuviera los permisos adecuados para poder esquivar esta limitación, sin la necesidad de romper dichas restricciones.


De esta forma la aplicación a la que se impide tener acceso a Internet tendría la capacidad de mandar mensajes a la web usando Microsoft Media Server o Internet Explorer, y al obtener acceso a Internet, algún atacante podría usar alguna aplicación falsa capaz de cargar datos de una maquina local a otra en Internet.


La segunda debilidad hallada en el Windows 8 se encuentra en la utilización de la línea de comandos “CMD” dentro del sandbox con la finalidad de activar algún otro ejecutable que no se encuentre en ese contenedor. En este caso Tsai ha afirmado que la debilidad no es mayúscula, sin embargo es posible explotar otras vulnerabilidades en conjunto con otros ejecutables.


La tercera debilidad hallada al investigar la seguridad de Windows 8 se encontró en el llamado “DLL HIJACKING”, es decir, es posible insertar código malicioso en un ordenador disfrazado como DLL que se está buscando. El investigador Tsai ha afirmado que el navegador Internet Explorer carga automáticamente algunos archivos DLL que no son requeridos, lo que significaría que si algún atacante supiera estos nombres, fácilmente podría disfrazar un aplicaciones maliciosas que serian cargadas en los ordenadores.


Tsai también afirmó que se podría explotar la característica de programación de aplicaciones que Windows 8 Metro posee, para acceder a archivos y carpetas a los que habitualmente no se tienen acceso, de esta forma los atacantes podrían robar datos importantes.


Las aplicaciones Metro tienen como norma tan solo tener acceso a carpetas y archivos de documentos, fotos, música y videos, sin embargo los desarrolladores de aplicaciones son capaces de incluir excepciones, haciendo que las aplicaciones accedan a la carpeta de Descargas, desde donde se podría ordenar descargar alguna aplicación maliciosa para acceder a archivos y carpetas importantes.


Microsoft ha respondido a todas estas debilidades diciendo que algunas de ellas no son debilidades y que otras no son tan graves, sin embargo, es necesario tener en cuenta que existen posibilidades de sufrir ataques maliciosos en Windows 8. En fin, será cuestión de esperar y probar el nuevo sistema operativo.



Publicado por Cintia Fernandez en Windows

30 de Julio, 2012 (23:00H)


De Chrome a Flash muestran las doce aplicaciones más vulnerables


Bit9 recopila las doce primeras (Dirty Dozen) aplicaciones más vulnerables del 2010 y las ha puesto en una lista y nos hemos quedado sorprendidos, porque están incluidas algunas que creíamos fuera de todo peligro y en la que cabe destacar a las tres “grandes” ocupando los puestos de “privilegio”, Google, Apple y Microsoft.


De Chrome a Flash


Es obvio que la recopilación de estas doce aplicaciones no ha estado exenta de crítica por parte de las compañías que allí aparecen, ya que éstas son las únicas que dan avisos sobre fallos de seguridad y por lo tanto son el blanco más fácil para elaborarla. Veamos la lista, realizada a través del número de denuncias de los usuarios sobre fallos en el software que requerían actualizaciones de seguridad entre el mes de enero y octubre de este año:


1. Google Chrome (76 vulnerabilidades)
2. Safari (60)
3. Microsoft Office (57)
4. Adobe Reader y Acrobat (54)
5. Mozilla Firefox 51
6. Sun Java Development Kit (36)
7. Adobe Shockwave Player (35)
8. Microsoft Internet Explorer (32)
9. RealPlayer (RealNetworks) (14)
10. WebKit (Apple) (9)
11. Adobe Flash Player (8)
12. QuickTime (Apple y Opera) (6)



Lo primero que llama la atención en esta lista es la primera posición de Chrome con 76 vulnerabilidades reportadas. Seguramente y en gran parte, debido a que se trata de un navegador relativamente nuevo, con fallos que se mejoran constantemente. El año pasado le tocó a Firefox el dudoso primer puesto y este ha recalado en el navegador de Google. Por otro lado, que el segundo puesto lo ocupe Safari, el navegador de Apple, pone de relieve que
no existe sistema operativo sin fallos y totalmente seguro.


En cualquier caso, estos datos nos indican, por encima de todo, de la importancia de mantener actualizado nuestro sistema y aplicaciones, única vía de mantener a raya posibles vulnerabilidades.



Publicado por Azucena Hermoza en Windows

23 de Noviembre, 2010 (01:00H)


Office Tab el programa que agrega pestañas de navegación a Office 2007


Se pueden agregar pestañas de navegación o tab de forma gratuita a los programas de Word, Excel y PowerPoint, se trata del Office Tab un programa que nos permite configurar por completo el resultado visual, la posición, los colores y muchas otras características de las pestañas.


Office Tab


Al momento de instalar nos da la posibilidad de elegir a qué programa agregaremos el Add-on de pestañas o puedes elegir los tres programas.


office Tab


Luego de instalar el programa se abrirá una ventana de configuración del programa que se podrá acceder desde Inicio ► Todos los Programas ► Office Tab ► Office Tab Center, podemos observar que cada pestaña corresponde a la configuración independiente de cada programa, lo que se recomienda es cambiar Appearance, donde van a elegir el estilo de la pestaña y en Position donde elegirán la posición puede ser Inferior, Superior y Lateral.


office Tab



Al terminar, para ver los resultados deben pulsar sobre Apply y deben abrir Word.



Publicado por Azucena Hermoza en Windows

9 de Octubre, 2010 (05:00H)


Puedes estar tranquil@ mientras tú y tu ordenador duermen, Security Essentials Screensaver lo analiza


Muchos estamos obsesionados con este problema de los virus, por tanto estamos locos buscando un buen antivirus, muchos de ellos no ayudan casi nada, ahora, tener un antivirus residente tampoco ayuda mucho, sólo cuando hacemos un escaneo de vez en cuando y así localizar los virus que no descansan, además este tipo de antivirus muchas veces necesita de tiempo para hacer su trabajo y una gran mayoría no tiene paciencia y es el tiempo de lo que menos dispone.


Antivirus



Pero con Microsoft Security Essentials podrás decir ¡en hora buena!, porque un usuario de deviantART metido en la maña se ha currado un salvapantallas que realiza un escaneo del disco duro buscando estos gusanos mientras no usas tu ordenador.


Creo que muchos están de acuerdo con lo que pienso, esta idea, no es genial? Y estoy segura de que muchos habrán tenido en mente, el tema está en que generalmente cuando queremos pasar el antivirus no podemos y cuando realmente podríamos no se nos ocurre. Es por eso que esta idea vale su peso en oro y no es para menos.


Antivirus



Para poder utilizar Security Essentials Screensaver debemos cumplir unos cuantos requisitos, debemos tener instalado Microsoft Security Essentials y Windows XP u otras versiones recientes, la mejor noticia luego de este salvapantallas es que, ¡es gratis! Y para que lo instales sólo necesitas descargarlo, lo descomprimes y el archivo que resulta tiene extensión SCR, esto debes copiar dentro de la carpeta Windows\System32, dentro del archivo ZIP encontraremos varios archivos, dos de ellos con extensión SCR, uno es el salvapantallas con entorno gráfico y el otro no.



Publicado por Azucena Hermoza en Windows

8 de Octubre, 2010 (02:00H)


Hotmail presenta algunos problemas, pero pronto tendremos una nueva actualización


Muchos de nosotros ya usamos, de manera casi completa, nuestro buzón renovado de Hotmail, siendo una experiencia, para muchos, muy buena y para otros algo incómoda, con ciertos detalles que no fueron de su agrado. Al parecer la mayoría de personas se sienten conformes con la nueva apariencia que esté presenta, pero como nada es perfecto en esta vida, algunos usuarios encontraron errores que deben ser tomados en cuenta, ya que fueron muchos los usuarios que lo notaron.


Windows Live se centro en tres problemas que resolver y son los siguientes:


• Lo imposible que resulta acceder a la versión completa de webmail desde un móvil.
• Los mensajes de error al momento de encontrarse en el “modo de alto contraste”.
• La lentitud que provoca el Webmessenger.



Estos cambios probablemente estén listos para la próxima semana, pero si usted quiere acceder a su casilla, lo primero que debería hacer es deshabilitar su mensajero instantáneo, esto lo puede hacer, haciendo click sobre su nombre ubicado en el extremo superior derecho de la pantalla y buscando el enlace que le hará cerrar la sesión de Messenger.


Les deseo suerte con el nuevo entorno que nos ofrece Windows Live Hotmail, hasta el momento yo no tuve mayor complicación y espero no tenerla más adelante.



Publicado por Alfredo Collantes en Windows

12 de Agosto, 2010 (16:17H)


FireFTP, un excelente complemento de Firefox


¿Quién no ha descargado archivos de protocolo FTP alguna vez? Es que clientes de del clásico protocolo de transferencia nos contamos por cientos. Circulan por la red muchos programas de gran utilidad que nos hacen la vida más fácil cuando lo necesitamos. FireFTP no es un completo programa de escritorio sino más bien un complemento sencillo de Firefox que nos faciltará la tarea que queremos hacer.


Para comenzar FireFTP es un complemento de Firefox que se añade al navegador Mozilla y que nos permite realizar las funciones de descargar, subir o administrar nuestros archivos dentro de cualquier servidor que tenga acceso al protocolo de transferencia más popular. Es una buena opción (aunque no la mejor) para realizar nuestras tareas más pesadas.


fireFTP


Entre sus características más resaltantes se encuentran las siguientes: es multiplataforma, seguro, te permite sincronizar y comparar los directorios, se presenta en varios idiomas, tiene la opción de búsqueda y filtrado, permite arrastrar y soltar, importar y exportar cuentas de FTP, sincronizar fechas y horas de archivos además que tiene Soporte IPv6 y Proxy.


Claro que tiene más características, pero lo más importante que queremos mencionar es que es completamente gratuito como la mayoría de los complementos de Firefox. En apariencia es bastante útil para tratarse de solo un complemento.



Publicado por Angela Cornejo en Windows

24 de Julio, 2010 (02:00H)


  Páginas: 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Siguiente








  Blogs

© 2007 - 2017 Blogys
Tu blog de Software