SlideShare una empresa de Scribd logo
1 de 4
2
Damos clic para seleccionar todas
las celdas
Le damos clic derecho a la celda que queramos,
bajamos y damos clic en ancho de columna
Nos saldrá un recuadro ahí escribiremos el tamaño
deseado para la columna
3
4
Seleccionamos una celda, escribimos 123, ya teniendo ese 123
seleccionamos todo y arrastramos hacia el lado que deseemos
que quede la serie de números
Ingresamos en bordes bajamos y
seleccionamos todos los bordes
Nos quedara de esta forma, ahora
hay que aplicarle un color diferente a
los bordes
Damos clic en estilos de celda y hay elegimos que
color queremos para nuestros bordes
5
6
Insertamos esta fórmula (para los valores de las
celdas les damos clic) lafórmula es = (celda*celda)
Luego de dar enter nos quedara multiplicado,
repetiremos esta operación 3 veces y la alargaremos
Para que también multiplique lo de abajo vamos a copiar y
pegar las formulas les daremos enter y lo expandiremos
hasta donde queramos
Y listo siguiendo estos pasos nos tendria que quedar algo asi :

Más contenido relacionado

La actualidad más candente

Realizar un solido en solidwork
Realizar un solido en solidworkRealizar un solido en solidwork
Realizar un solido en solidworkcarlos20100
 
TRABAJO PRACTICO 6
TRABAJO PRACTICO 6TRABAJO PRACTICO 6
TRABAJO PRACTICO 6benja456
 
TEXTOS 3D, LUCES Y ANIMACIONES DE CÁMARAS
TEXTOS 3D, LUCES Y ANIMACIONES DE CÁMARASTEXTOS 3D, LUCES Y ANIMACIONES DE CÁMARAS
TEXTOS 3D, LUCES Y ANIMACIONES DE CÁMARAS990429
 
Colegio nacional nicolas es querra
Colegio nacional nicolas es querraColegio nacional nicolas es querra
Colegio nacional nicolas es querranicolas5556
 
Trabajo practico n°10
Trabajo practico n°10Trabajo practico n°10
Trabajo practico n°10maredurso
 
MANUAL PARA CREAR SECCIONES EN WORD 2010
MANUAL PARA CREAR SECCIONES EN WORD 2010MANUAL PARA CREAR SECCIONES EN WORD 2010
MANUAL PARA CREAR SECCIONES EN WORD 2010anthonypillajo
 

La actualidad más candente (12)

Realizar un solido en solidwork
Realizar un solido en solidworkRealizar un solido en solidwork
Realizar un solido en solidwork
 
TRABAJO PRACTICO 6
TRABAJO PRACTICO 6TRABAJO PRACTICO 6
TRABAJO PRACTICO 6
 
TEXTOS 3D, LUCES Y ANIMACIONES DE CÁMARAS
TEXTOS 3D, LUCES Y ANIMACIONES DE CÁMARASTEXTOS 3D, LUCES Y ANIMACIONES DE CÁMARAS
TEXTOS 3D, LUCES Y ANIMACIONES DE CÁMARAS
 
Parcial de informatica
Parcial de informaticaParcial de informatica
Parcial de informatica
 
Colegio nacional nicolas es querra
Colegio nacional nicolas es querraColegio nacional nicolas es querra
Colegio nacional nicolas es querra
 
Trabajo practico n°10
Trabajo practico n°10Trabajo practico n°10
Trabajo practico n°10
 
Sprite1 para subir
Sprite1 para subirSprite1 para subir
Sprite1 para subir
 
MANUAL PARA CREAR SECCIONES EN WORD 2010
MANUAL PARA CREAR SECCIONES EN WORD 2010MANUAL PARA CREAR SECCIONES EN WORD 2010
MANUAL PARA CREAR SECCIONES EN WORD 2010
 
Qcad Formato A4
Qcad   Formato A4Qcad   Formato A4
Qcad Formato A4
 
Practica 7
Practica 7Practica 7
Practica 7
 
Ejercicio 02 de word
Ejercicio 02 de wordEjercicio 02 de word
Ejercicio 02 de word
 
Practica 7 melissa
Practica 7   melissaPractica 7   melissa
Practica 7 melissa
 

Destacado

Os linux presentation
Os linux presentationOs linux presentation
Os linux presentationgenkun
 
Outline course Backtrak Pentest
Outline course Backtrak PentestOutline course Backtrak Pentest
Outline course Backtrak PentestNovizul Evendi
 
A million little tracking devices - Don Bailey
A million little tracking devices - Don BaileyA million little tracking devices - Don Bailey
A million little tracking devices - Don Baileyidsecconf
 
2013 5. wireshark dengan linux backtrack (5)
2013 5. wireshark dengan linux backtrack (5)2013 5. wireshark dengan linux backtrack (5)
2013 5. wireshark dengan linux backtrack (5)Syiroy Uddin
 
How i hack_hacker_facebook - el_rumi
How i hack_hacker_facebook - el_rumiHow i hack_hacker_facebook - el_rumi
How i hack_hacker_facebook - el_rumiidsecconf
 
How to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - nganggurHow to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - ngangguridsecconf
 
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...idsecconf
 
Materi Vulnerability Development
Materi Vulnerability DevelopmentMateri Vulnerability Development
Materi Vulnerability DevelopmentDan H
 
Pendekatan secure by design pada cluster resource allocation untuk pusat data
Pendekatan secure by design pada cluster resource allocation untuk pusat dataPendekatan secure by design pada cluster resource allocation untuk pusat data
Pendekatan secure by design pada cluster resource allocation untuk pusat dataidsecconf
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullahidsecconf
 
Wispi: Mini Karma Router For Pentester - Rama Tri Nanda
Wispi: Mini Karma Router For Pentester - Rama Tri NandaWispi: Mini Karma Router For Pentester - Rama Tri Nanda
Wispi: Mini Karma Router For Pentester - Rama Tri Nandaidsecconf
 
Write up idsecconf2015 online ctf
Write up idsecconf2015 online ctfWrite up idsecconf2015 online ctf
Write up idsecconf2015 online ctfidsecconf
 
Code review and security audit in private cloud - Arief Karfianto
Code review and security audit in private cloud - Arief KarfiantoCode review and security audit in private cloud - Arief Karfianto
Code review and security audit in private cloud - Arief Karfiantoidsecconf
 
2012-30. telnet pada windows server
2012-30. telnet pada windows server2012-30. telnet pada windows server
2012-30. telnet pada windows serverSyiroy Uddin
 
Design of Indonesia Malware Attack Monitoring Center - Charles Lim
Design of Indonesia Malware Attack Monitoring Center - Charles LimDesign of Indonesia Malware Attack Monitoring Center - Charles Lim
Design of Indonesia Malware Attack Monitoring Center - Charles Limidsecconf
 
Studi dan Implementasi Keamanan User Privacy menggunakan CP-ABE
Studi dan Implementasi Keamanan User Privacy menggunakan CP-ABEStudi dan Implementasi Keamanan User Privacy menggunakan CP-ABE
Studi dan Implementasi Keamanan User Privacy menggunakan CP-ABEidsecconf
 
Atmosphere: Secure Messaging for interception protection - Girindro Pringgo D...
Atmosphere: Secure Messaging for interception protection - Girindro Pringgo D...Atmosphere: Secure Messaging for interception protection - Girindro Pringgo D...
Atmosphere: Secure Messaging for interception protection - Girindro Pringgo D...idsecconf
 
theday, windows hacking with commandline
theday, windows hacking with commandlinetheday, windows hacking with commandline
theday, windows hacking with commandlineidsecconf
 

Destacado (20)

Os linux presentation
Os linux presentationOs linux presentation
Os linux presentation
 
Outline course Backtrak Pentest
Outline course Backtrak PentestOutline course Backtrak Pentest
Outline course Backtrak Pentest
 
A million little tracking devices - Don Bailey
A million little tracking devices - Don BaileyA million little tracking devices - Don Bailey
A million little tracking devices - Don Bailey
 
2013 5. wireshark dengan linux backtrack (5)
2013 5. wireshark dengan linux backtrack (5)2013 5. wireshark dengan linux backtrack (5)
2013 5. wireshark dengan linux backtrack (5)
 
How i hack_hacker_facebook - el_rumi
How i hack_hacker_facebook - el_rumiHow i hack_hacker_facebook - el_rumi
How i hack_hacker_facebook - el_rumi
 
How to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - nganggurHow to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - nganggur
 
T'Lab
T'LabT'Lab
T'Lab
 
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...
 
Materi Vulnerability Development
Materi Vulnerability DevelopmentMateri Vulnerability Development
Materi Vulnerability Development
 
Pendekatan secure by design pada cluster resource allocation untuk pusat data
Pendekatan secure by design pada cluster resource allocation untuk pusat dataPendekatan secure by design pada cluster resource allocation untuk pusat data
Pendekatan secure by design pada cluster resource allocation untuk pusat data
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullah
 
Wispi: Mini Karma Router For Pentester - Rama Tri Nanda
Wispi: Mini Karma Router For Pentester - Rama Tri NandaWispi: Mini Karma Router For Pentester - Rama Tri Nanda
Wispi: Mini Karma Router For Pentester - Rama Tri Nanda
 
Write up idsecconf2015 online ctf
Write up idsecconf2015 online ctfWrite up idsecconf2015 online ctf
Write up idsecconf2015 online ctf
 
Code review and security audit in private cloud - Arief Karfianto
Code review and security audit in private cloud - Arief KarfiantoCode review and security audit in private cloud - Arief Karfianto
Code review and security audit in private cloud - Arief Karfianto
 
2012-30. telnet pada windows server
2012-30. telnet pada windows server2012-30. telnet pada windows server
2012-30. telnet pada windows server
 
Design of Indonesia Malware Attack Monitoring Center - Charles Lim
Design of Indonesia Malware Attack Monitoring Center - Charles LimDesign of Indonesia Malware Attack Monitoring Center - Charles Lim
Design of Indonesia Malware Attack Monitoring Center - Charles Lim
 
Makalah unix
Makalah unixMakalah unix
Makalah unix
 
Studi dan Implementasi Keamanan User Privacy menggunakan CP-ABE
Studi dan Implementasi Keamanan User Privacy menggunakan CP-ABEStudi dan Implementasi Keamanan User Privacy menggunakan CP-ABE
Studi dan Implementasi Keamanan User Privacy menggunakan CP-ABE
 
Atmosphere: Secure Messaging for interception protection - Girindro Pringgo D...
Atmosphere: Secure Messaging for interception protection - Girindro Pringgo D...Atmosphere: Secure Messaging for interception protection - Girindro Pringgo D...
Atmosphere: Secure Messaging for interception protection - Girindro Pringgo D...
 
theday, windows hacking with commandline
theday, windows hacking with commandlinetheday, windows hacking with commandline
theday, windows hacking with commandline
 

Similar a Tabla de multiplicar

Similar a Tabla de multiplicar (20)

Trabajocnne5 140215165801-phpapp02
Trabajocnne5 140215165801-phpapp02Trabajocnne5 140215165801-phpapp02
Trabajocnne5 140215165801-phpapp02
 
como cambiar el tamaño de una celda y hacer una tabla de multiplicar en ECXEL
como cambiar el tamaño de una celda y hacer una tabla de multiplicar en ECXELcomo cambiar el tamaño de una celda y hacer una tabla de multiplicar en ECXEL
como cambiar el tamaño de una celda y hacer una tabla de multiplicar en ECXEL
 
Trabajo 5
Trabajo 5Trabajo 5
Trabajo 5
 
Excel
ExcelExcel
Excel
 
Mi tarea (Jose Manuel Flores Moreno)
Mi tarea (Jose Manuel Flores Moreno)Mi tarea (Jose Manuel Flores Moreno)
Mi tarea (Jose Manuel Flores Moreno)
 
Practica 7
Practica 7Practica 7
Practica 7
 
Formato condicional trabajo de inf
Formato condicional trabajo de infFormato condicional trabajo de inf
Formato condicional trabajo de inf
 
Trabajo practico n°6
Trabajo practico n°6Trabajo practico n°6
Trabajo practico n°6
 
Practica 7
Practica 7Practica 7
Practica 7
 
Colegio nacional nicolas esguerra
Colegio nacional nicolas esguerraColegio nacional nicolas esguerra
Colegio nacional nicolas esguerra
 
Practica 7 melissa
Practica 7   melissaPractica 7   melissa
Practica 7 melissa
 
Practica 7
Practica 7Practica 7
Practica 7
 
Practica 7
Practica 7Practica 7
Practica 7
 
Unidad7
Unidad7Unidad7
Unidad7
 
Practico seeis
Practico seeisPractico seeis
Practico seeis
 
Practico seeis
Practico seeisPractico seeis
Practico seeis
 
Format de Celdas
Format de CeldasFormat de Celdas
Format de Celdas
 
Formato de celda
Formato de celdaFormato de celda
Formato de celda
 
Unidad 6 de excel
Unidad 6 de excelUnidad 6 de excel
Unidad 6 de excel
 
Formato Condicional
Formato CondicionalFormato Condicional
Formato Condicional
 

Más de nicolas_1999

programacion mindstorms nxt
programacion mindstorms nxtprogramacion mindstorms nxt
programacion mindstorms nxtnicolas_1999
 
Robot educador parte 2
Robot educador parte 2Robot educador parte 2
Robot educador parte 2nicolas_1999
 
Ejercicios paso a paso
Ejercicios paso a pasoEjercicios paso a paso
Ejercicios paso a pasonicolas_1999
 
tabla de multiplicar
 tabla de multiplicar tabla de multiplicar
tabla de multiplicarnicolas_1999
 
Ejercicios paso a paso
Ejercicios paso a pasoEjercicios paso a paso
Ejercicios paso a pasonicolas_1999
 
excel 2010 parte 2 (4 al 5)
excel 2010 parte 2 (4 al 5)excel 2010 parte 2 (4 al 5)
excel 2010 parte 2 (4 al 5)nicolas_1999
 
excel 2010 primera parte (1 al 3 )
excel 2010 primera parte (1 al 3 )excel 2010 primera parte (1 al 3 )
excel 2010 primera parte (1 al 3 )nicolas_1999
 

Más de nicolas_1999 (15)

programacion mindstorms nxt
programacion mindstorms nxtprogramacion mindstorms nxt
programacion mindstorms nxt
 
Robot educador parte 2
Robot educador parte 2Robot educador parte 2
Robot educador parte 2
 
Robot educador
Robot educadorRobot educador
Robot educador
 
Informe word
Informe word Informe word
Informe word
 
proyecto triqui
proyecto triquiproyecto triqui
proyecto triqui
 
Proyecto triqui
Proyecto triquiProyecto triqui
Proyecto triqui
 
Proyecto triqui
Proyecto triquiProyecto triqui
Proyecto triqui
 
Ejercicios paso a paso
Ejercicios paso a pasoEjercicios paso a paso
Ejercicios paso a paso
 
tabla de multiplicar
 tabla de multiplicar tabla de multiplicar
tabla de multiplicar
 
Proyecto triqui
Proyecto triqui Proyecto triqui
Proyecto triqui
 
Proyecto triqui
Proyecto triquiProyecto triqui
Proyecto triqui
 
Ejercicios paso a paso
Ejercicios paso a pasoEjercicios paso a paso
Ejercicios paso a paso
 
logotipo blog
logotipo bloglogotipo blog
logotipo blog
 
excel 2010 parte 2 (4 al 5)
excel 2010 parte 2 (4 al 5)excel 2010 parte 2 (4 al 5)
excel 2010 parte 2 (4 al 5)
 
excel 2010 primera parte (1 al 3 )
excel 2010 primera parte (1 al 3 )excel 2010 primera parte (1 al 3 )
excel 2010 primera parte (1 al 3 )
 

Tabla de multiplicar

  • 1. 2 Damos clic para seleccionar todas las celdas Le damos clic derecho a la celda que queramos, bajamos y damos clic en ancho de columna Nos saldrá un recuadro ahí escribiremos el tamaño deseado para la columna
  • 2. 3 4 Seleccionamos una celda, escribimos 123, ya teniendo ese 123 seleccionamos todo y arrastramos hacia el lado que deseemos que quede la serie de números Ingresamos en bordes bajamos y seleccionamos todos los bordes Nos quedara de esta forma, ahora hay que aplicarle un color diferente a los bordes Damos clic en estilos de celda y hay elegimos que color queremos para nuestros bordes
  • 3. 5 6 Insertamos esta fórmula (para los valores de las celdas les damos clic) lafórmula es = (celda*celda) Luego de dar enter nos quedara multiplicado, repetiremos esta operación 3 veces y la alargaremos Para que también multiplique lo de abajo vamos a copiar y pegar las formulas les daremos enter y lo expandiremos hasta donde queramos
  • 4. Y listo siguiendo estos pasos nos tendria que quedar algo asi :