viernes, 9 de mayo de 2014

Como encontrar el código HTML en un página web

Si usas Internet Explorer puedes ver el código clicando en Ver>Código fuente


Si usas Firefox, Ver> Código fuente de la página o tecleas Ctrl+U


Si usas Google Chrome haz clic en el icono Chrome menu (está en la barra de herramientas) luego haz clic en Herramientas> Ver código fuente o tecleas Ctrl+U




10 etiquetas de HTML

Etiquetas para definir la estructura de un documento

<html>,</html> Indica el inicio y el final de un documento html

<title>,</title> Indica el título de un documento web
<body>,</body> Indica el comienzo y el final del cuerpo de un documento

Etiquetas para definir formatos de presentación

<b>,</b> Negrita

<font>,</font> Fuente y formato de fuente

Etiquetas para definir la estructura

<p>,</p> Párrafo
<strong>,</strog> Dar énfasis al texto

Etiquetas para trabajar con listas

<ul>,</ul> Lista no ordenada


Etiquetas para trabajar con tablas

<table>,</table> Insertar una tabla


Etiquetas para trabajar con imágenes

<img> Insertar una imagen

Mi página personal con HTML


¿Qué es HTML? 

Es el lenguaje marcado para elaborar páginas web. Siglas de Hypper tex mark up (lenguaje de marcas de hipertexto)

¿Qué es un sitio web?
Un sitio web es un conjunto de páginas enlazadas entre sí

¿Y una página web?
Una página web es un documento escrito empleando un lenguaje denominado HTML

Hemos creado una página web, poniendo en word el código fuentes de HTML, después, hemos añadido algunas etiquetas como "negrita" o "subrayado", entre otras, este ha sido el resultado:








El código fuentes de HTML

<html>
<head>
         <title>Mi sitio web</title>
</head>
<body>
          <hl>Mi página personal</hl>
          <p>Esta es mi página web personal,
          en ella vas a encontrar información
          sobre mis amigos, mis aficiones, etc.
</p>
</body>
</html>

viernes, 25 de abril de 2014

Logo "CITROEN" en Inkscape

Hemos creado el logo de la marca citroen con el programa Inkscape, he hecho un cuadro con la herramienta "Crear rectángulos y cuadrados" y después he utilizado la herramienta "Dibujar curvas bezier y lineas rectas" para hacer la dos curvitas, que mas tarde rellene de blanco. Cuando terminé utilice las líneas guía para comprobar que estaba bien. Este ha sido mi trabajo: 



Imágenes vectoriales

  Hemos empezado el tercer trimestre haciendo una tarea llamada "Imágenes Vectoriales" en ella, debíamos crear dos ficheros con estrellas de diferentes tamaños y diferentes puntas con el programa "INKSCAPE" para comprobar que el fichero con estrellas pequeñas tenía mas KB que el fichero de estrellas grandes. Este ha sido mi trabajo:







INKSCAPE

Inkscape es un editor de gráficos en formato vectoriales SVG, gratuito, libre y multiplataforma. Las características de SVG soportadas incluyen formas básicas, trayectorias, texto, canal alfa, transformaciones, gradientes, edición de nodos, exportación de SVG a PNG, agrupación de elementos, etc.
Inkscape tiene como objetivo proporcionar a los usuarios una herramienta libre de código abierto de elaboración de gráficos en formato vectorial escalable (SVG) que cumpla completamente con los estándares XMLSVG y CSS2.
Me gusta este programa, te permite realizar todo tipo de imágenes, logos etc...
VENTAJAS Y DESVENTAJAS DE LAS IMÁGENES VECTORIALES
En ambos tipos de recursos gráficos, podemos distinguir ciertas ventajas y desventajas que nos ayudan a determinar con qué tipo de software vamos a trabajar según el uso que va a tener el trabajo que se va a diseñar y lo que se quiere lograr. Por ejemplo, los mapas de bit, brindan la posibilidad de requerir menos operaciones del procesador para modificar los pixeles y además son buenos para almacenar texturas complejas, pero, el inconveniente que tienen, es que los archivos ocupan mayor espacio en memoria, y requieren un tiempo mayor de transferencia a través de las redes y las imágenes tienen una resolución fija que está determinada por la cantidad de pixeles que se hayan almacenado en el archivo, por lo que cualquier operación de reducción o ampliación de la cantidad de pixeles, redunda en una pérdida de información o aliasing. En el caso de los vectores, la ventaja que poseen, es que almacenan en pocos bytes información compleja, de manera que se transfieren rápidamente a través de las redes y que su resolución es independiente, es decir, con la descripción geométrica almacenada se pueden generar imágenes de diversos tamaños de pixeles, tan sólo ampliando la escala del vector. La desventaja que tienen, es que requieren mayor cantidad de operaciones del procesador para ser decodificados y desplegados en la pantalla, ya que siempre se convierten finalmente en una imagen de pixeles a través de un proceso de render.

jueves, 27 de febrero de 2014

Orden IPCONFIG, command.com y 5 items de los que te informa IPCONFIG/ALL

Orden IPCONFIG
Para que el usuario pueda conocer información sobre los adaptadores de red del equipo, todos los sistemas Windows incluyen una aplicación llamada ipconfig.exe.
Funciona solo invocándola desde la línea de comandos usando: IPCONFIG.
IPCONFIG muestra información y todos los datos de la configuración del equipo para el protocolo TCP/IP. 
Adicionalmente permite liberar y renovar la dirección IP de un adaptador de red y mostrar el contenido de la caché de resolución DNS, así como vaciarla, actualizar y volver a registrar los nombres.


Parámetros del comando IPCONFIG

/all

Muestra toda la información configuración de TCP/IP para todos los adaptadores. Sin este parámetro, ipconfig sólo muestra la dirección IP, máscara de subred y puerta de enlace predeterminada para cada adaptador. Los adaptadores pueden representar a interfaces físicas, tales como adaptadores de red instalados, o interfaces lógicas, como las conexiones de acceso telefónico.

/renew 

Renueva configuración DHCP para todos los adaptadores ( si no se especifica un adaptador) o para de un adaptador si el parámetro adaptador es  incluido. Este parámetro está disponible sólo en equipos con los adaptadores que están configurados para obtener una dirección IP automáticamente. Para especificar un nombre de adaptador, escriba el nombre de adaptador que aparece cuando se utiliza ipconfig sin parámetros.

/release

 Envía un mensaje DHCPRELEASE al servidor DHCP para liberar la configuración actual de DHCP y descartar la configuración de la dirección IP, ya sea para todos los adaptadores (si no se especifica un adaptador) o para un adaptador si el parámetro adaptador es el incluido. Este parámetro deshabilita TCP/IP para los adaptadores configurados para obtener una dirección IP automáticamente. Para especificar un nombre de adaptador, escriba el nombre de adaptador que aparece cuando se utiliza ipconfig sin parámetros.

/flushdns

Flushes y restablece el contenido de la caché de resolución de DNS del cliente. Durante la solución de problemas de DNS, puede usar este procedimiento para descartar entradas de caché no validas de la caché, así como cualquier otras entradas que se han añadido dámicamente.

/displaydns

Muestra el contenido de la caché de resolución de DNS del cliente, que incluye tanto las entradas de antemano de archivo Hosts local y los registros de recursos obtenidos recientemente para consultas de nombres resueltas por el equipo. El servicio Cliente DNS utiliza esta información para resolver rápidamente los nombres consultados frecuentemente, antes de consultar sus servidores DNS configurados.

/registerdns

Inicia el registro dinámico manual de los nombres DNS y direcciones IP que se configuran en un ordenador. Puede utilizar este parámetro para solucionar un fallo de registro de nombres de DNS o resolver un problema de actualización dinámica entre un cliente y el servidor DNS sin necesidad de reiniciar el equipo cliente. La configuración de DNS en las propiedades avanzadas del protocolo TCP/IP determinar qué nombres están registrados en DNS.

/showclassid adaptador

Muestra el Id. de clase DHCP de un adaptador. Para ver el Id. de clase DHCP para todos los adaptadores, utilice el asterisco (*) carácter en lugar de adaptador. Este parámetro está disponible sólo en equipos con los adaptadores que están configurados para obtener una dirección IP automáticamente.

/setclassid adaptador [ClassID]

Configura el Id. de clase DHCP de un adaptador. Para configurar el ID de clase DHCP para todos los adaptadores, utilice el asterisco (*) carácter en lugar de adaptador. Este parámetro está disponible sólo en equipos con los adaptadores que están configurados para obtener una dirección IP automáticamente. Si un Id. de clase DHCP no se ha especificado, el actual ID de clase es removida.

/?

Muestra ayuda en el símbolo del sistema

La orden IPCONFIG muestra, entre otros, los siguientes datos:

Nombre de Host: Nombre de tu equipo.
Descripción: Nombre del adaptador o tarjeta de red del equipo utilizado en la conexión.
Dirección IPV4: Es la dirección IP.
Puerta de enlace predeterminada: Es la dirección IP del equipo que funciona como proxy y que tiene acceso a internet.
Servidores DNS: Son los servidores asignados a la conexión para obtener la dirección IP de un sitio de internet.
Estado de DHCP: Indica si se utiliza una dirección IP dinámica en el equipo.



martes, 18 de febrero de 2014

Las REDES

¿Qué es un red física? Es aquella que se conecta mediante medios físicos ya sean cables, fibra óptica, etc. y que para ello utilizas dispositivos que te permitan realizar esa conexión.
¿Y qué es una red lógica? Esta trata acerca de su funcionamiento el cual podemos decir que tenemos una estrella física en anillo lógico, esto quiere decir que esta conectada como una estrella pero su funcionamiento es como de anillo.
¿Qué diferencia una red lógica de una red física?La topología física, que es la disposición real de las máquinas, dispositivos de red y cableado (los medios) en la red y la topología lógica, es la forma en que las máquinas se comunican a través del medio físico.
¿Están las redes físicas incluidas dentro de las lógicas, o al revés, o son posibles las dos opciones? Las redes lógicas están dentro de las redes físicas
¿Para qué sirve una red lógica? Sirve para saber cómo van a estar distribuidos los equipos y de qué forma.

Inteco

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) es un organismo dependiente de Red.es y del Ministerio de Industria, Energía y Turismo de España. Tiene su sede oficial en la ciudad de León (España) y mantiene una oficina enMadrid.
INTECO tiene el objetivo de desarrollar la Sociedad de la Información mediante la innovación y el desarrollo de proyectos relacionados con las Tecnologías de la Información y la Comunicación (TIC) y la seguridad de la información nacional e internacional.
INTECO-CERT ofrece información y servicios sobre incidentes de seguridad y formación para la prevención de este tipo de incidentes para ciudadanos y empresas.


viernes, 14 de febrero de 2014

Software malicioso

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
En informática,se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean unapuerta trasera que permite la administración remota a un usuario no autorizado.
Software Espía: Es el término general que se utiliza en referencia a aplicaciones de software que llevan a cabo determinados tipos de tareas como, por ejemplo, presentación de publicidad, recopilación de información personal o modificación de la configuración de Microsoft Windows en su ordenador sin su consentimiento. El término "software espía" suele aplicarse a aplicaciones cuyo cometido es presentar anuncios publicitarios o a software que sirve para recopilar información personal o de naturaleza confidencial. Esto no quiere decir que todas las aplicaciones de software que muestran publicidad o realizan un seguimiento de sus actividades en línea sean perjudiciales. 
Los Dialers son programas maliciosos, o código maligno escondido en webs, que hace que nuestro módem marque a un sitio web de pago. Por este mismo motivo, ya no se dan tanto, pues la mayoría de gente usa ya Router, y no módem, por lo que se han reducido las infecciones por este tipo de amenazas. Lo que conseguían con los dialers era que tu módem, se conectara a líneas de pago, como podían ser líneas eróticas, de videncia, etc. No importaba el sitio al que se conectaran, solo que era de pago. Pues bien, la gente que infectaba con dialers, se beneficiaba de ellos, y mucho. El dinero que estuvieras gastando en las líneas de pago, iba para ellos y, claro está, en la factura aparecía un alto importe. Aún así, dichos programas siguen intentando infectar a gente que sigue con módem, aunque cada vez, gracias a la información, son menos los que sufren sus ataques.
Se llama spam a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

Phishing o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobretarjetas de crédito u otra información bancaria). El cibercriminal, conocido comophisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

jueves, 6 de febrero de 2014

Diferencia entre un "switch" y un "Router"

El ROUTER: También conocido como enrutador o encaminador. Es un dispositivo de hardware o software para interconexión de redes de computadoras. El router interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes, tomando como base la información de la capa de red. 
El mismo tiene la capacidad de tomar decisiones, basado en diversos parámetros, respecto de la mejor ruta para el envío de datos a través de una red interconectada y luego redirige los paquetes hacia el segmento y al puerto de salida adecuados. 

El SWITCH: también conocido como conmutador, es un dispositivo de interconexión de redes de ordenadores cuya función es, justamente, interconectar dos o más segmentos de red, pasando datos de una red a otra, de acuerdo con la dirección MAC de destino de los datagramas en la red.


                                         

viernes, 31 de enero de 2014

Componentes necesarios para instalar una red Ethernet

Aquí os dejo una presentación de prezi, para ver que elementos son necesarios para instalar una red "Ethernet":

http://prezi.com/_2xpwnxupxpi/?utm_campaign=share&utm_medium=copy

Diferencias entre "switch" y "hub"

  El hub es un dispositivo que tiene la función de interconectar los ordenadores de una red local. Su funcionamiento es más simple comparado con el switch: el hub recibe datos procedentes de una computadora y los transmite a las demás. En el momento en que esto ocurre, ninguna otra conmutadora puede enviar una señal. Su liberación surge después que la señal anterior haya sido completamente distribuida.  En un hub es posible tener varios puertos, o sea, entradas para conectar los cables de red de cada ordenador. Actualmente, los hubs están siendo reemplazados por los switchs.


                                         


El switch es un aparato muy semejante al hub, pero tiene una gran diferencia: los datos provenientes de la computadora de origen solamente son enviados al la computadora de destino. Esto se debe a que los switchs crean una especie de canal de comunicación exclusiva entre el origen y el destino. De esta forma, la red no queda "limitada" a una única computadora en el envío de información . Esto aumenta la performance de la red ya que la comunicación está siempre disponible, excepto cuando dos o más computadoras intentan enviar datos simultáneamente a la misma máquina. Esta característica también disminuye los errores (colisiones de paquetes de datos, por ejemplo). Así como en el hub, un switch tiene varios puertos.