Añadir un selector desplegable de valores en una celda de la hoja de cálculo de Google Drive.

Si no hace mucho veíamos cómo obtener una lista de valores únicos en la hoja de cálculo de Google Drive hoy vamos a ver cómo crear un selector de valores desplegable en una celda.

Lo primero es ir al menú de la cabecera, pulsar sobre Datos y en el menú que desplegará elegir Validación de Datos. Eso nos abrirá una ventana como esta:

En criterios tenemos varias opciones: fecha, números… pero en este caso nos interesan dos: Lista a partir de un intervalo y Lista de Elementos, ya que ambas nos darán como resultado el selector desplegable de valores que queremos.

La primera opción nos permitirá elegir los valores contenidos en un intervalo de celdas, por ejemplo A1:A5, y nos mostrará como opciones en el desplegable los valores únicos (eliminará las duplicaciones) contenidos en ese intervalo. La segunda opcion nos permite definir manualmente una lista de valores, que irán separados por comas. Es importante que marquéis la opción Mostrar la lista desplegable de la Celda para que de esa forma muestre el desplegable, si no lo que hará será dejaros escribir y mostrará un aviso o no permitirá insertar el valor, según lo que elijamos en la opción Si los datos no son válidos. Si queréis que solo puedan elegir valores del desplegable y no poder meterlos manualmente en esa opción debéis marcar el valor Rechazar Entrada.

PostgreSQL: Instrucciones básicas de gestión de tablas

Una entrada básica de SQL ¿Cuáles son las instrucciones básicas de gestión de tablas en el SGBD PostgreSQL? Veámoslas:

Crear tabla (para el ejemplo crearemos una tabla de de tres columnas, con un id autonumérico, una columna de texto que no admite nulos y una columna para números decimales con un valor por defecto de 0):

CREATE TABLE t (
  id SERIAL PRIMARY KEY,
  columna1 VARCHAR NOT NULL,
  columna2 NUMERIC(10,2) DEFAULT 0
);

Para borrar una tabla tenemos dos opciones, la primera de ella será hacerlo con el parámetro RESTRICT o sin ningún parámetro, pues esta es la opción por defecto. Si hay objetos que dependan de esa tabla, como vistas o claves externas, no borrará la tabla y nos devolverá un mensaje de error informándonos:

DROP TABLE laTablaQueSea RESTRICT;

La otra opción es borrar en casacada, con el parámetro CASCADE. En este caso borra la tabla y todos los objetos que dependan de la misma.

DROP TABLE laTablaQueSea CASCADE

Si lo que queremos es añadir una columna entonces tenemos que usar ALTER TABLE seguida de la instrucción ADD COLUMN especificando el nombre de columna, el tipo de datos y las restricciones que se aplicarán sobre la misma.

ALTER TABLE laTablaQueSea
ADD COLUMN nombreDeColumna tipoDeDatos constraint;

Si queremos añadir varias columnas solo tenemos que repetir la instrucción ADD COLUMN separada por comas:

ALTER TABLE laTablaQueSea
ADD COLUMN nombreDeColumna tipoDeDatos constraint,
ADD COLUMN nombreDeColumna2 tipoDeDatos constraint,
ADD COLUMN nombreDeColumna3 tipoDeDatos constraint;

En cambio si queremos borrar una columna tenemos que usar DROP COLUMN seguido del nombre de la columna:

ALTER TABLE laTablaQueSea DROP COLUMN nombreDeColumna;

Para deshabilitar los triggers vinculados a una tabla tenemos que usar también ALTER TABLE:

ALTER TABLE laTablaQueSea DISABLE TRIGGER ALL;

Para volver a habilitar estos triggers sería lo mismo pero con el parámetro ENABLE:

ALTER TABLE laTablaQueSea ENABLE TRIGGER ALL;

Para añadir alguna restricción a la tabla también usamos ALTER TABLE, en ese caso seguido de ADD y de la restricción que sea.

ALTER TABLE laTablaQueSea ADD laRestriccionQueQuieras;

Para borrar una restricción sobre una tabla utilizamos ALTER TABLE, pero ahora con DROP:

ALTER TABLE laTablaQueSea DROP laRestriccionQueQuieras;

Para renombrar una tabla tenemos que usar RENAME después del ALTER TABLE:

ALTER TABLE laTablaQueSea RENAME TO otroNombreDeTabla;

Y para renombrar una columna es similar:

ALTER TABLE laTablaQueSea RENAME columna1 TO columna2 ;

Finalmente si queremos borrar todos los datos de una tabla sin borrar la tabla, nuestra opción es la instrucción TRUNCATE TABLE:

TRUNCATE TABLE laTablaQueSea CASCADE;

Crear un certificado autofirmado con OpenSSL

Ya habíamos hablado anteriormente de OpenSSL, vamos a ver hoy cómo podríamos generar un certificado autofirmado. Vamos a generarlo con cifrado SHA512 y con clave RSA de 4096 bits, que se llamarán micerautofirm.key y micert.pem (el nombre lo podeís poner vosotros).

openssl req -x509 -sha512 -nodes -newkey rsa: 4096 -keyout micerautofirm.key -out micert.pem

Este certificado autofirmado tiene validez por un mes. Si queréis uno para más tiempo podéis utilizar el parámetro -days y pasarle un entero con el número de días. Por ejemplo, para un año:

openssl req -x509 -sha512 -nodes -days 365 -newkey rsa: 4096 -keyout micerautofirm.key -out micert.pem

Privacidad: ¿Por qué no se deben distribuir vídeos de agresiones?

Desde que, como bien dijo Jon Sistiaga en más de una entrevista, «todo dios tiene un móvil» disponemos de muchas más evidencias en vídeo de hechos luctuosos, no solo ya de conflictos bélicos que era lo que él hablaba, sino también de todo tipo de delitos y agresiones más cercanos a nuestro día a día y tristemente habituales. Entre esos vídeos de delitos, como pueden ser robos, hurtos o menudeo de droga, los que más tienden a viralizarse son los que recogen agresiones físicas, normalmente a personas vulnerables como puedan ser personas dependientes, de edad avanzada o menores de edad (generalmente sufriendo abuso o bulling). Vamos a analizar ahora por qué no es bueno difundir este tipo de vídeos.

Generalmente la persona que difunde estos vídeos no lo hacen con mala intención, al contrario, el ánimo de esta gente es el de denunciar una situación abusiva, buscan que a través de la presión social la víctima pueda recibir apoyo y protección contra su agresor, la cuestión es que esa difusión no solo puede no ser la mejor manera de conseguirlo sino que también podríamos estar incurriendo en alguna falta o delito.

Uno de los puntos a tener en cuenta es que aunque creamos estar ayudando a la víctima realmente no tenemos su consentimiento para divulgar su agresión ni conocemos su opinión sobre ello. Las víctimas de estas agresiones en la mayoría de los casos se sienten, además de físicamente heridas, humilladas por su agresor, por lo que difundir el vídeo puede llegar a incrementar ese sentimiento de humillación o indefensión al ponerse al alcance de miles o hasta millones de personas, además de poder perpetuar la situación al dejar un testimonio en vídeo. Tampoco hay que obviar que aunque mucha buena gente se solidarizará con la víctima habrá también personas indeseables que, por desgracia, utilizarán el vídeo para buscar, humillar y acosar más a la víctimas.

Como decía al principio, la difusión descontrolada de una agresión puede ser más dañina para la víctima, peo también recalcaba que incluso podríamos caer en un delito contra la privacidad al hacerlo, pues la imagen de esas personas está protegida por la LOPDGDD. Aquí cito literalmente a la Agencia Española de Protección de Datos:

«Quien difunda ilegítimamente contenidos sensibles de terceros puede incurrir en distintos tipos de responsabilidades:

Responsabilidad en materia de protección de datos: la difusión de datos, especialmente si son sensibles, de una persona física (en contenidos tales como imágenes, audios o vídeos que permitan identificarla), publicados en diferentes servicios de internet sin consentimiento se considera una infracción de la normativa de protección de datos personales. Si los responsables son menores de edad, responderán solidariamente del pago de la multa sus padres o tutores.

Responsabilidad civil: por los daños y perjuicios, materiales y morales, causados. Si los causantes son menores de edad responderán de la indemnización sus padres o tutores.

Responsabilidad penal:  la grabación y difusión de imágenes o vídeos sin consentimiento podrá ser constitutiva de delito, sancionable con penas de hasta 5 años de prisión.»

Además de lo mencionado arriba también habría que destacar que en muchas de estas publicaciones/denuncia se anima a los receptores a intentar identificar a los agresores para que reciban un castigo en represalia. Esto puede llevar a la que la persona que difunde o aporta datos acabe siendo cómplice de una agresión u otra campaña de acoso, esa vez dirigida contra el primer acosador. Aunque uno piense «merecido se lo tendría el agresor» hay que ver más allá, hay que pensar que las cosas pueden salirse de control y acabar derivando en represalias violentas por las que uno podría acabar frente a un juez.

¿Qué hacer en estos casos? Pues si se tienen conocimiento de una agresión recurrir a los tribunales, la fiscalía, las distintas fuerzas policiales o en caso de que sea en un centro escolar, a la dirección del mismo (cierto es que, por desgracia, muchos centros no están a la altura de la situación), aportando las pruebas recibidas. También la AEPD tiene un canal prioritario para solicitar la retirada de este tipos de materiales de las redes. Si alguien quiere usar alguno de estos vídeos como ejemplo de violencia, como material didáctico, yo diría que lo fundamental serían dos cosas: anonimizar a víctimas y agresores para que no puedan ser objeto de identificación y conseguir el consentimiento de la víctima para usarlo, aunque se hayan omitido sus datos, distorsionado su voz y/o emborronado su rostro.

Hoja de Cálculo de Google Drive: obtener una lista de valores únicos de una columna

Vamos con un poco de ofimática, en este caso con la hoja de cálculo Sheets que incluye la suite ofimática gratuita de Google Drive. Imagina que quisiera obtener una lista de valores únicos de una columna ¿cómo lo harías?

Básicamente nos situaríamos en la celda en la que queremos que empiece nuestra lista y usaríamos la función UNIQUE() pasándole el intervalo de celdas en el que queremos buscar nuestros valores únicos. En la imagen podéis ver el ejemplo: en la columna A hay 12 elementos, algunos repetidos, en la columna C están solo los valores únicos de esa lista.

Pues para conseguir este resultado lo que hice fue ponerme en la celda C1 y usar la fórmula UNIQUE(A1:A12)

Búsqueda binaria o dicotómica

Durante el corto tiempo que tuve cuenta en CuriousCat (lo borré porque para recibir insultos anónimos ya me llega con Tweeter y los comentarios de este blog) alguien me pidió que escribiera sobre la diferencia entre una búsqueda binaria y una búsqueda dicotómica. Eso se lo contesté rápidamente allí: búsqueda dicotómica y búsqueda binaria son sinónimos, no hay diferencia.

¿En qué consiste la búsqueda binaria?

Cuando hablamos de búsqueda binaria hablamos de un algoritmo, una serie de instrucciones para que un programa informático realice una tarea. Concretamente de un algoritmo de búsqueda, es decir, la serie de instrucciones necesarias para encontrar un valor dentro de una colección de valores. La búsqueda binaria está pensada para buscar un elemento dentro de una colección ordenada. Vamos a explicar cómo funciona con un ejemplo: imagínate que tuvieras una lista con todos los habitantes de Barcelona ordenada por la primera letra de su apellido, tienes que buscar a alguien que se apellida «Martínez» ¿te pondrías a mirar la lista desde el principio hasta llegar a ese nombre? Son millones de comprobaciones. Ese procedimiento sería el de una búsqueda lineal: comprobar todos los valores hasta encontrar el deseado, funciona pero es muy lento, tiene utilidad cuando no queda más remedio (una colección desordenada) pero es demasiado ineficiente para una lista ordenada.

Aplicando una búsqueda binaria a ese ejemplo lo que haríamos sería encontrar primero el valor del medio de la lista, dividir la lista en dos mitades y comprobar si el valor intermedio es el que buscamos, es menor o es mayor. Si se diera la casualidad de que es el que buscamos la búsqueda ya estaría finalizada, si el valor intermedio es menor descartaríamos la mitad inferior de la lista y si es mayor descartaríamos la mitad superior. Ahora que localizamos en qué mitad tiene que estar nuestro valor repetimos el procedimiento sobre esa mitad, creando otras dos mitades y de nuevo repitiendo el procedimiento hasta dar con nuestro valor. En cada iteración descartamos la mitad de los datos que teníamos, lo que reduce el tiempo de búsqueda respecto a la lineal.

¿Se usa este algoritmo?

La mayoría de lenguajes de programación o frameworks ya tienen funciones de búsquea integradas muy bien optimizadas, así que no es habitual que alguien tenga que escribir una función de búsquea binaria, excepto en ejercicios académicos para aprender algoritmia. Yo personalmente he utilizado este método para buscar entre conjuntos de datos manualmente, cuando no disponía de un índice. Aquí abajo os dejo una implementación del algoritmo en Javascript:

function buscaDicotomica(valor, conjunto) {
    //valor es lo que vamos a buscar, cojunto es el array donde lo buscamos
    var ini = 0;    //inicio del array
    var fin = conjunto.length - 1;   //fin del array
    var pos = -1;
    var finaliza = false;
    var media;
 
    while (finaliza === false && ini<= fin) {
        media= Math.floor((ini+ fin)/2);
        if (conjunto[media] == valor) {
            finaliza = true;
            pos  = media;
        } else if (conjunto[media] > valor) {  //si está en la mitad inferior
            fin= media - 1;
        } else {  //si está en la mitad superior
            ini= media+ 1;
        }
    }
    return pos;
}

Ciberseguridad ¿Qué son los ataques de denegación de servicio DDOS y DOS?

Se está escuchando hablar mucho de ciberseguridad en medios que tradicionalmente no tratan el tema, pues la situación bélica derivada de la invasión de Ucrania por parte de Rusia está mostrando la importancia de la ciberseguridad y la ciberguerra en panorama actual de defensa.

Persona con máscara de Guy Fawkes, típica del grupo Anonymous
Photo by Pixabay on Pexels.com

Aquí ya hemos estado aclarando algunos conceptos durante los últimos meses, ahora en esta dramática fase cobran especial importancia los ataques con ransomware, la difusión de propaganda y algo de lo que no habíamos hablado: los ataques de denegación de servicio (DOS o DDOS). Estos ataques han sido muy comentados en la prensa desde ayer, dado que varias organizaciones están haciendo llamamientos a ciudadanos con conocimientos técnicos para coordinarse y lanzar esta tipo de ataques contra sitios webs gubernamentales rusos, como respuesta a las acciones bélicas contra Ucrania.

¿En qué consiste este ataque?

Un ataque DOS lo que busca es provocar la caída de un servicio de internet (como una página web, una máquina en concreto conectada a la red o un sistema de mensajería) a base de enviar un montón de peticiones a dicho servidor o una petición con una cantidad masiva de información. Este bombardeo de solicitudes, si no es detenido mediante un cortafuegos o un sistema de monitorización, provocará una ralentización del servicio que estamos atacando e incluso podría dejarlo completamente inaccesible para sus usuarios, ya sea por saturación de la capacidad de la máquina que atiende las peticiones o por saturación de la red por exceso de tráfico. En los últimos tiempos se han popularizado una variante de este tipo de ataque más difícil de bloquear, que es el ataque reflejado: esta metodología de ataque no consiste en enviar directamente un montón de información al objetivo para bloquearlo, sino en hacer varias peticiones aparentemente legítimas a muchos sitios distintos suplantando la dirección del objetivo, para que esas respuestas vayan hacia él y le saturen sin delatar las direcciones de los verdaderos atacantes.

¿Qué significa DOS y DDOS?

Ambos son acrónimos que describen este tipo de ataques: DOS sería Denial of Service (Denegación de Servicio) mientras que DDOS vendría de Distributed Denial Of Service (Denegación De Servicio Distribuído). La diferencia entre ellos es que los ataques DOS se realizan desde una única máquina o dirección IP, mientras que los DDOS son más potentes pues se sirven de múltiples equipos para lanzar su ataque, ya sea con varios atacantes coordinados o sirviéndose de una red zombie. Mientras que un ataque desde una sola IP es relativamente fácil de repeler, pues basta con bloquear o desviar el tráfico entrante de la IP atacante, el ataque distribuído es más complicado al implicar múltiples direcciones.

Siete tebeos de autoría estatal para el Día del Cómic

El próximo 5 de marzo se celebra en España por primera vez el Día Nacional del Cómic, impulsado por la nueva asociación sectorial de este medio. La fecha no fue elegida al azar, coincide con la publicación en 1917 del primer número de la revista TBO, publicación pionera cuyo nombre se convirtió en todo el estado en sinónimo de noveno arte. Aprovechando esta fecha voy a recomendar una serie de obras que disfruté especialmente, todas de autoría estatal, por si esta semana queréis ir buscando y leyendo alguna. Vaya por delante, anticipándome a las críticas, que no pretende ser una lista de «los mejores de todos los tiempos» , que está claro que hay muchas obras que se quedarán fuera de esta selección y que son fantásticas y esenciales también, pero para poder poner todo lo que me ha parecido sobresaliente tendría que hacer una lista de más de cien… por suerte hay variedad donde elegir para todos los gustos, por suerte España tiene autores de talla internacional.

Villanueva es un tebeo del género folk-horror, dibujado y guionizado por Javi de Castro y ambientado en la llamada España vaciada. La elección del nombre no es casual, Villanueva es el topónimo más común del estado, jugando con eso a la ambigüedad como hacían los Simpson con su Springfield, si bien es cierto que la estética y el folclore descritos en esta obra nos llevan directamente a pensar en su León natal. Con un trabajo gráfico apabullante y un guión sencillo pero efectivo, Javi de Castro combina los tópicos del género que popularizaron desde el cine The Wickerman, Blood on Satan’s Claw o Midsommar muy inteligentemente con la presión social que sufren en las comunidades pequeñas aquellos que se desvían del molde establecido, con la problemática de la falta de servicios en las zonas rurales y con las leyendas y tradiciones de su tierra natal, en un más que notable tebeo.

El Héroe fue la obra que acabó de lanzar a David Rubín a la primera línea del tebeo estatal y le puso en el punto de mira internacional. Tras haber convertido varios mitos griegos en pequeños poemas-gráficos para la revista Humo, Rubín decidió lanzarse con un último proyecto más ambicioso: llevar los doce trabajos de Heracles a las viñetas, pero además lo hace de una forma en la que reflexiona sobre la tradición del relato heroico desde las mitologías de la antigüedad hasta el tebeo de superhéroes actual, pasando por la importancia de los medios de comunicación para convertir a personajes públicos e ídolos e iconos de virtud. Un potente tebeo en el que Rubín recoge, adapta y actualiza los mitos deslizando a la vez una carta de amor al cómic como vehículo narrativo, como si quisiera fusionar en un mismo trabajo a Robert Graves con su adorado Jack Kirby.


Los Cabecicubos fue una decisión difícil,no quería repetir autores en esta lista pero es que para mi Jan, dentro de la serie de Superlópez, tiene tres obras que son excepcionales: la citada Los Cabecicubos, la parodia de Tolkien El Señor de los Chupetes y la más costumbrista La Semana Más Larga. Superlópez nació a principios de los 70 como una parodia de Superman al estilo Bruguera, pero ya en los 80, cuando Jan comenzó a dedicarse tanto al guión como al dibujo, pasó a ser un vehículo que permitía a su autor tratar cualquier tema y así se va viendo: superhéroes, fantasía épica, política, prensa, sociedad…En el caso concreto de Los Cabecicubos, lo que arranque como una surrealista historia de humor con ciencia ficción y superhéroes se convierte, finalmente, en una reflexión sobre la polarización política, la manipulación mediática de masas, el maniqueísmo, el militarismo y la opresión contra los que son etiquetados como diferentes. Han pasado 40 años y sigue de plena actualidad.

¡Socorro! fue la primera obra larga de Roberta Vázquez tras varios años realizando diversos fanzines, un trabajo impactante, gráficamente muy potente y deudor del feísmo clásico de los tebeos underground , con un humor gamberro cuyos cimientos están en la amargura y el desencanto hacia el mundo. A través de unos alimentos antropomórficos Roberta retrata con ácido humor los problemas de su generación, de mi generación, estafada con promesas de un futuro próspero en un mundo que ya no existe, atropellada por dos crisis económicas brutales y perdida entre constantes cambios tecnológicos y un sistema económico deshumanizante que se desmorona sin dar paso algo nuevo, el espacio donde surgen los monstruos del que hablaba Gramsci. Creo que si naciste en los 80 es imposible que no llegues a reconocer muchas de las situaciones que se relatan en ¡Socorro!

La adaptación del Drácula de Bram Stoker que Fernando Fernández realizó a mediados de los años 80 no sé si es la mejor traslación del mito del vampiro a las viñetas que se haya realizado, pero probablemente sí sea la que tiene un dibujo más cuidado. Otros titanes de los lápices como Mignola, Breccia o Crepax también han hecho fantásticas revisiones, pero la de Fernández tiene un halo totalmente legendario. Publicada originalmente por capítulos en la revista Creepy, ha sido recopilada varias veces en tomos aunque entre la última de edición de Glenat y la nueva de cARTEm pasó varios años descatalogada. La obra nos muestra un dibujo extremadamente detallado, hiperrealista, pintado al óleo y cargado de detalles, pero sin descuidar en ningún momento la narración gráfica. 

El Brujo de Carla Berrocal nos trae a las viñetas las leyendas de la mitología chilota, del Chile Austral, en una obra de potentísima factura con la que darnos un festín visual, donde hasta el último detalle gráfico ha sido cuidado al extremo: el uso del color para provocar sensaciones al lector y crear atmósferas, ilustraciones a doble página en formato apaisado por las que discurre la acción, páginas en las que juega con la dirección del lectura permitiendo interpretarlas de varias formas… Una maravilla que nos relata la triste historia de aquel que renuncia a todo lo que ama para conseguir un triunfo social que acaba estando totalmente vacío, pues por el camino se dejó todo lo que daba sentido a ese deseo.

La dupla formada por Santiago García y Javier Olivares nunca defrauda, uno es seguramente el más versátil y talentoso de los guionistas españoles y el otro un dibujante de marcada personalidad y narrativamente impecable. En La Cólera nos entregan una revisión de los mitos Homéricos a través de Aquiles, analizando su importancia para la cultura occidental en general y ofreciéndonos una historia dentro de otra, jugando con la edición y la dirección de lectura para ofrecer una experiencia diversa al lector. Una joya del tebeo a la altura de dos autores que también han parido juntos otros sobresalientes trabajos como su adaptación del Dr. Jekyll y Mr. Hyde recientemente reeditada o su galardonado Las Meninas, que en 2020 se llevó el Premio Nacional de Cómic.

Script de PowerShell para enviar un correo con Gmail

Un compañero necesitaba un script de PowerShell que enviase un correo con un texto concreto desde su dirección de email a otra dirección fija, pero no lograba que funcionase correctamente utilizando su cuenta de Gmail. En su día por aquí, ya hace años, hablamos sobre cómo enviar correos desde una cuenta de Gmail usando PHPMailer, así que durante la hora de comer le he echado una mano y he hecho algo sirviéndome del cmdlet Send-MailMessage:

$username   = 'tucorreo@gmail.com'
$password   = 'tupassword'
$secstr     = New-Object -TypeName System.Security.SecureString
$password.ToCharArray() | ForEach-Object {$secstr.AppendChar($_)}

$brocolharum = @{
    from       = "tucorreo@gmail.com"
    to         = "correoquerecibe@gmail.com"
    subject    = "Danger Danger, high voltage!"
    smtpserver = "smtp.gmail.com"
    port       = "587"
    body       = "Si te estás leyendo esto me debes un capuccino con licor de avellana"
    credential = New-Object -typename System.Management.Automation.PSCredential -argumentlist $username, $secstr
    usessl     = $true
    verbose    = $true
    DeliveryNotificationOption = "OnFailure"
}

Send-MailMessage @brocolharum

Se trata de un ejemplo muy básico, después podéis adaptarlo a vuestras necesidades.

Varianza y Desviación Estándar ¿Qué son?

En su día hablamos aquí sobre las medidas de tendencia central en estadística y también sobre cómo hacer una gráfica de dispersión en una hoja de cálculo de LibreOffice, pero nunca habíamos hablado de la dos principales medidas de dispersión: la varianza y la desviación estándar.

Imagen genérica de un libro de matemáticas y una libreta
Photo by Lum3n on Pexels.com

Si la media, mediana y moda (medidas de tendencia central) buscan resumir en un solo valor todo un conjunto, en el caso de las medidas de dispersión se pretende estudiar la dispersión de los datos con respecto a la media. Cuánto más homogéneos sean los datos con los que trabajamos, menor será la dispersión, a mayor dispersión mayor variabilidad.

En teoría de la probabilidad la varianza es definida formalmente como «la esperanza del cuadrado de la desviación de dicha variable respecto a su media«, representa la variabilidad de una serie de datos respecto a su media. La fórmula para calcularla consiste en sumar los residuos al cuadrado, divididos entre el total de observaciones, por eso mismo la unidad de medida de la varianza siempre será positiva y se expresará como la unidad de medida de los datos elevada al cuadrado, por ejemplo si calculamos euros hablaríamos de una varianza de X euros al cuadrado, si calculamos litros diríamos litros al cuadrado. La fórmula os la dejo en la siguiente imagen:

Siendo x la variable sobre la que se calculará la varianza, xi la observación número i de la variable x, n el número de observaciones y la media de x. Los residuos se elevan al cuadrado porque de no hacerlo el resultado siempre sería 0.

Usando la varianza sabremos que cuánto más grande sea más desviados están los datos, pero lo que no sabes es cuánto, para esto necesitaremos calcular la desviación estándar.

La desviación estándar, o desviación típica, es una medida que se utiliza para cuantificar la dispersión de un conjunto de datos. Para calcularla simplemente habría que hacer la raiz cuadrada de la varianza, de esa forma podremos comparar ese valor contra la media para verificar la dispersión de los datos. Un valor bajo en la desviación estándar indicará que la mayoría de los datos de la muestra están agrupados cerca de la media, mientras que un valor alto indicará que los datos se repearten en un rango de valores más amplio.