miércoles, 11 de junio de 2014
INKSCAPE ESTRELLAS
Lo que le pasa a estos ficheros es que aunque el
tamaño de las estrellas cambie y el lugar, los dos ficheros siguen pesando lo
mismo (5Kb).
ESTRELLAS PEQUEÑAS
Lo que hemos hecho es ponerle cuantos puntos queríamos que tuviera estas estrellas y después ajustar el tamaño que queríamos, en este caso le hemos puesto un tamaño pequeño y finalmente definir el color que queríamos ponerle a estas estrellas.
ESTRELLAS GRANDES
En este caso lo que hemos puesto son las mismas estrellas pero con un tamaño diferente, en este caso son mucho más grandes que las otras y finalmente ponerle el color.
miércoles, 21 de mayo de 2014
ETIQUETAS DE UN HTML
Las etiquetas son marcas que colocamos, generalmente , al principio y al final de cualquier elemento de texto que deseamos modificar.
Existe un gran número de etiquetas HTML. Sin embargo, no necesitamos conocer este lenguaje en profundidad, ya que los editores de páginas web permiten crear páginas web de una forma muy sencilla.
HTML emplea dos tipos de etiquetas:
• Etiqueta de apertura: <etiqueta>
• Etiqueta de cierre: </etiqueta>
Además, existen etiquetas que afectan a páginas, párrafos completos de texto y otras que se utilizan para elementos textuales, como letras, palabras o porciones indeterminadas de un documento. Por ejemplo, cada elemento de una lista debe aparecer precedido por <li>.
Las etiquetas son marcas que colocamos, generalmente , al principio y al final de cualquier elemento de texto que deseamos modificar.
Existe un gran número de etiquetas HTML. Sin embargo, no necesitamos conocer este lenguaje en profundidad, ya que los editores de páginas web permiten crear páginas web de una forma muy sencilla.
HTML emplea dos tipos de etiquetas:
• Etiqueta de apertura: <etiqueta>
• Etiqueta de cierre: </etiqueta>
Además, existen etiquetas que afectan a páginas, párrafos completos de texto y otras que se utilizan para elementos textuales, como letras, palabras o porciones indeterminadas de un documento. Por ejemplo, cada elemento de una lista debe aparecer precedido por <li>.
PASOS PARA ADQUIRIR EL CÓDIGO FUENTE HTML DE UNA WEB
Para ver el código fuente HTML de una página web con Internet Explorer 3.x y posterior, haga clic en Origen en el menú Ver. Para ver el código fuente HTML de una página web con Internet Explorer 2.x, haga clic con el botón secundario en la página web y, a continuación, haga clic en Ver código fuente.
Muchas páginas web utilizar marcos para mostrar varias páginas Web en la misma pantalla. Para ver el código fuente HTML de una página web que contenga marcos, haga clic con el botón secundario en la página web y, a continuación, haga clic en Ver código fuente.
Ver el código HTML de una página web, lo que se conoce como visualizar el código fuente de la página, puede lograrse a través de tu navegador de Internet. El código HTML determina cómo luce el sitio en general, incluyendo dónde se ubica el texto, las fotos y los demás elementos que lo componen. Observar el código fuente de sitios web bien elaborados te ayudará a comprender qué códigos necesitas para crear una página con un aspecto profesional.
Internet Explorer
1-Abre el navegador web Internet Explorer.
2-Ingresa la dirección web (URL) del sitio web del cual deseas visualizar su código fuente.
3-Haz clic en la pestaña "Ver" y luego selecciona "Código fuente". Esto revelará todo el código HTML.
Para ver el código fuente HTML de una página web con Internet Explorer 3.x y posterior, haga clic en Origen en el menú Ver. Para ver el código fuente HTML de una página web con Internet Explorer 2.x, haga clic con el botón secundario en la página web y, a continuación, haga clic en Ver código fuente.
Muchas páginas web utilizar marcos para mostrar varias páginas Web en la misma pantalla. Para ver el código fuente HTML de una página web que contenga marcos, haga clic con el botón secundario en la página web y, a continuación, haga clic en Ver código fuente.
Ver el código HTML de una página web, lo que se conoce como visualizar el código fuente de la página, puede lograrse a través de tu navegador de Internet. El código HTML determina cómo luce el sitio en general, incluyendo dónde se ubica el texto, las fotos y los demás elementos que lo componen. Observar el código fuente de sitios web bien elaborados te ayudará a comprender qué códigos necesitas para crear una página con un aspecto profesional.
Internet Explorer
1-Abre el navegador web Internet Explorer.
2-Ingresa la dirección web (URL) del sitio web del cual deseas visualizar su código fuente.
3-Haz clic en la pestaña "Ver" y luego selecciona "Código fuente". Esto revelará todo el código HTML.
HTML
Un HTML (Hyper Text Markup Language) , significa un lenguaje de marcas de hipertexto. El HTML, es un sistema que nos permite dar formato a textos mediante el uso de etiquetas (tags).
Cuando navegamos por Internet, las páginas web se envían desde servidores situados a miles de kilómetros y nos llegan en apenas décimas de segundo y sin perderse contenidos. Esto se produce gracias a que HTML es un leguaje que se ha orientado a la transmisión de documentos mediante el protocolo HTTP (protocolo de transmisión de hipertexto), que es el que usan los ordenadores para enviar y recibir documentos a través de Internet.
El servidor de Internet que nos permite navegar entre billones de documentos en red de denomina worl wide web (tela de araña mundial).
HTML es un lenguaje de formato de texto que consiste, básicamente, en añadir una serie de etiquetas (tag) antes y después de las zonas de texto con el fin de indicar qué formato y utilidad tiene esa parte del documento.
Las páginas web se pueden ver empleando unos programas denominados navegadores, que interpretan las etiquetas que hemos añadido en los textos, de manera que nos los muestran tal y como se han creado. Los más conocidos son:
• Microsoft Internet Explore
• Mozilla Firefox
• Opera
• Konkeror
El potencial del lenguaje HTML se basa en que permite agregar imágenes, vídeos, sonidos y animación a las páginas web e incorporar referencias (enlaces) que facilitan la navegación entre páginas.
Un HTML (Hyper Text Markup Language) , significa un lenguaje de marcas de hipertexto. El HTML, es un sistema que nos permite dar formato a textos mediante el uso de etiquetas (tags).
Cuando navegamos por Internet, las páginas web se envían desde servidores situados a miles de kilómetros y nos llegan en apenas décimas de segundo y sin perderse contenidos. Esto se produce gracias a que HTML es un leguaje que se ha orientado a la transmisión de documentos mediante el protocolo HTTP (protocolo de transmisión de hipertexto), que es el que usan los ordenadores para enviar y recibir documentos a través de Internet.
El servidor de Internet que nos permite navegar entre billones de documentos en red de denomina worl wide web (tela de araña mundial).
HTML es un lenguaje de formato de texto que consiste, básicamente, en añadir una serie de etiquetas (tag) antes y después de las zonas de texto con el fin de indicar qué formato y utilidad tiene esa parte del documento.
Las páginas web se pueden ver empleando unos programas denominados navegadores, que interpretan las etiquetas que hemos añadido en los textos, de manera que nos los muestran tal y como se han creado. Los más conocidos son:
• Microsoft Internet Explore
• Mozilla Firefox
• Opera
• Konkeror
El potencial del lenguaje HTML se basa en que permite agregar imágenes, vídeos, sonidos y animación a las páginas web e incorporar referencias (enlaces) que facilitan la navegación entre páginas.
Inkscape
Inkscape es un editor de gráficos vectoriales profesional para Windows, Mac OS X y Linux. Ademas es libre y de código abierto.
Las características de SVG soportadas incluyen formas básicas, trayectorias, texto, canal alfa, transformaciones, gradientes, edición de nodos, exportación de SVG a PNG, agrupación de elementos, etc.
Inkscape tiene como objetivo proporcionar a los usuarios una herramienta libre de código abierto de elaboración de gráficos en formato vectorial escalable (SVG) que cumpla completamente con los estándares XML, SVG y CSS2.
Inkscape se encuentra desarrollado principalmente para el sistema operativo GNU/Linux, pero es una herramienta multiplataforma y funciona en Windows, Mac OS X, y otros sistemas derivados de Unix.
Es una aplicación disponible en muchas lenguas, incluyendo sistemas de escritura complejos (como sistemas de escritura de derecha a izquierda como árabe, hebreo...).
Inkscape es un editor de gráficos vectoriales profesional para Windows, Mac OS X y Linux. Ademas es libre y de código abierto.
Las características de SVG soportadas incluyen formas básicas, trayectorias, texto, canal alfa, transformaciones, gradientes, edición de nodos, exportación de SVG a PNG, agrupación de elementos, etc.
Inkscape tiene como objetivo proporcionar a los usuarios una herramienta libre de código abierto de elaboración de gráficos en formato vectorial escalable (SVG) que cumpla completamente con los estándares XML, SVG y CSS2.
Inkscape se encuentra desarrollado principalmente para el sistema operativo GNU/Linux, pero es una herramienta multiplataforma y funciona en Windows, Mac OS X, y otros sistemas derivados de Unix.
Es una aplicación disponible en muchas lenguas, incluyendo sistemas de escritura complejos (como sistemas de escritura de derecha a izquierda como árabe, hebreo...).
martes, 13 de mayo de 2014
Logo Citroën
Aquí voy a mostrar cómo he hecho el Logo de Citroën que a continuación les muestro.
En el primer paso que he hecho he dibujado un rectángulo de color rojo.
Después puse a mi manera las líneas que me servían de referencia para hacer las siguientes figuras.
Tenían que estar igualadas en el plan y perfectamente rellenas de color blanco y sin líneas negras de contorno.
El siguiente paso que hice, fue hacer las figuras. Una vez que tenía una, la de arriba, copié sus contornos y la pegué en el espacio de abajo, midiendo el sitio para fuesen iguales en distancia tanto en vertical y horizontal.
Lo siguiente fue comprobar desperfectos en las uniones, borrar las líneas negras y rellenar los espacios, si quedó alguno.
martes, 18 de febrero de 2014
1.- ¿Cómo podemos evitar los efectos de un Dialer?
Indicando a nuestro proveedor
telefónico que nos bloquee las llamadas a servicios telefónicos de pago (803,
806 y 807).
2.- De las amenazas silenciosas estudiadas ¿Cuál crees que pueden ser
detectadas por un CORTAFUEGOS?
Puede detectar un spam o un Dialer porque las dos amenazas
necesitan acceso a internet y el cortafuego es el que autoriza a la aplicación.
3.- Muchos ANTIVIRUS funcionan con sistemas HEURÍSTICOS. Explica en qué
consiste este sistema y ¿por qué razón es importante para un antivirus?
En
los productos antivirus se conoce como heurística a las técnicas que emplean para
reconocer códigos maliciosos (virus, gusanos, troyanos, etc.) que no se encuentren en su base de datos (ya sea
porque son nuevos, o por no ser muy divulgados). El término general implica
funcionalidades como detección a través de firmas genéricas, reconocimiento del
código compilado, desensamblado, desempaquetamiento, entre otros.
Su
importancia radica en el hecho de ser la única defensa automática posible
frente a la aparición de nuevos códigos maliciosos de los que no se posea
firmas.
4.-
¿Qué son las FIRMAS de un antivirus? ¿Cómo funciona
este sistema?
Hoy en día, no debería estar
funcionado ni conectado a Internet ningún ordenador, ya sea Maco PC, en el
que no se haya instalado previamente un programa antivirus moderno.
Los virus informáticos son archivos
ejecutables y por tanto, programas independientes, que cuando se instalan
pueden causar desde grandes daños y pérdidas de datos hasta un fallo total del
ordenador. Al ser programas, disponen de un diseño individual, y se les puede
reconocer precisamente gracias a esta estructura, denominada firma de
virus.
A pesar de todo, esta protección sólo
es segura si la base de datos de virus se mantiene siempre actualizada. La
mayoría de programas antivirus se actualiza automáticamente. En cuanto se ha
reconocido y definido un nuevo virus informático, éste es introducido en
el "fichero de delincuentes" y, para seguir con el ejemplo,
perseguido por el escáner del ordenador.
5.- ¿Qué significa SPAM?
Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en
guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una
carne enlatada llamada spam, que en los Estados Unidos era y sigue
siendo muy común.
6.- ¿Que es un software FALS0 ANTIESPÍA? Indica una dirección WEB donde
localizar un listado de este software malicioso.
Un falso antiespía es un programa que
instalas para protegerte de amenazas silenciosas, pero que te manda mensajes
donde te dice que tu ordenador está infectado.
Este es el enlace de una web donde
podemos localizar un listado de falsos espías: http://www.forospyware.com/t5.html
7.- Enumera los síntomas de un ordenador
infectado con un software ESPÍA.
Pérdida del rendimiento del sistema,
problemas de estabilidad que hacen que el ordenador se cuelgue y dificultad a la hora de conectarse a
internet.
Algunas
de las cosas que podrían ocurrir como resultado de tener spyware en su
computadora son:
Puede cambiar la configuración.
El ordenador puede ser monitoreado remotamente.
El equipo puede ser controlado remotamente.
Sus acciones pueden ser registradas.
Anuncios pueden visualizarse en el escritorio.
Puede cambiar la configuración.
El ordenador puede ser monitoreado remotamente.
El equipo puede ser controlado remotamente.
Sus acciones pueden ser registradas.
Anuncios pueden visualizarse en el escritorio.
8.- Busca en Internet qué es INTECO.
Visita su página WEB y explica que objetivo se plantea esta Sociedad. ¿Qué es
lo que te parece más interesante de lo que has visto en el INTECO? Añade un POST en
tu blog sobre INTECO.
El Instituto Nacional de Tecnologías
de la información es Punto Nacional de Contacto para el programa de apoyo a las
tecnologías de la información y comunicación, que está integrado en el programa
marco para la innovación y competitividad, cuyos objetivos son: fomentar la
competitividad de las empresas, en especial de la PYME, promover todas las
formas de innovación, incluida la innovación ecológica, acelerar el desarrollo
de una sociedad de la información sostenible, competitiva, innovadora e
inclusiva y promover la eficiencia energética y las fuentes de energía nuevas y
renovables en todos los sectores, incluido el transporte.
Me parece interesante porque es una
forma de hacer que las empresas compitan por ser las mejores y así se
esfuercen.
9.- Indica el nombre y la dirección WEB de tres ANTIVIRUS GRATUITOS que puedas descargar desde Internet.
10.- ¿Qué significa HIJACKING en inglés? ¿A
qué acción llamamos con este nombre en seguridad informática?
Hijacking significa secuestro en inglés.
En seguridad informático hijacking es una técnica ilegal que
permite adueñarse o robar información.
jueves, 13 de febrero de 2014

Virus informático: Es un malware que tiene
por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada, los datos almacenados
en una computadora, aunque también existen otros más inofensivos, que
solo se caracterizan por ser molestos.
Gusano
informático: Es un malware que tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario. Los gusanos
informáticos se propagan de ordenador a ordenador, pero a diferencia de un
virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más
peligroso de los worms o gusanos informáticos es su capacidad para replicarse
en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias
de sí mismo, creando un efecto devastador a gran escala.
Troyanos: Es software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le
brinda a un atacante acceso remoto al equipo infectado. Los troyanos pueden
realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración
remota a un usuario no autorizado.
Software espía: Es una clase de software malicioso (malware) que puede rastrear el trabajo que
haces, tanto en tu computadora como en la Internet, y enviar dicha información
a alguien que no debe tener acceso a ella. Estos programas pueden registrar,
entre otras cosas, las palabras que digitas en tu teclado, los movimientos de
tu ratón, las páginas que visitas y los programas que ejecutas.
Dialers: Los denominados dialers son programas de marcación telefónica
que pueden colgar la conexión telefónica en curso (la que utilizas para tu
conexión a Internet) y establecer otra con un número de teléfono de
tarificación adicional. Este tipo de programas podrían causarte problemas
aumentando considerablemente tu factura de teléfono. Los dialers llevan a cabo
sus acciones en ordenadores que se conectan a Internet mediante un módem telefónico
convencional. No afectan a ordenadores con acceso a Internet de banda ancha.
Spam: Son los mensajes no solicitados, no deseados o
de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se denomina spamming.
Pharming: Es la explotación de una vulnerabilidad en el
software de los servidores DNS o en el de
los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que
introduzca un determinado nombre de dominio que haya sido redirigido, accederá
en su explorador de
internet a la página web que el atacante haya especificado para ese
nombre de dominio.
Phishing: Es un término informático que denomina un tipo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social caracterizado por intentar
adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido
como phisher, se hace pasar por una persona o empresa de confianza en
una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería
instantánea o incluso utilizando también llamadas telefónicas.
domingo, 9 de febrero de 2014
| Diferencias entre Hub y Switch: |
Los "Hubs" y "Switches" llevan acabo la conectividad de una red.
Tienen la función de interconectar los ordenadores impresoras de red o servidores de una red local.
El funcionamiento del Hub ( o concentrador) es más simple comparado
con el switch; el Hub recibe datos procedentes de un ordenador y los transmite a los demás. Todos los ordenadores que estén conectados al Hub recibirán la misma información.
El switch ( o Conmutador) es un aparato muy semejante al hub, pero tiene una gran diferencia: Este sí diferencia los equipos conectados a el por su MAC o IP. Los datos enviados por un ordenador llegan solamente al ordenador al que se ha enviado, creando una especie de canal de comunicación exclusiva entre el origen y el destino.
Diferencia entre un switch y un Router:
Los routers son dispositivos de capa 3 o capa de red , se usan para encaminar las redes entre sí ( hace falta que tengan una dirección de capa 3 como una ip en tcp/ip o una dirección ipx ... ). Pueden valer para segmentar redes en dominios de broadcast .Con lo que al restringir tormentas de broadcast , aseguras el desempeño de la red ( pero esta necesidad es ridicula para una red local casera )
Los switches o conmutadores son dispositivos de capa 2 o capa de enlace , amplian la red desde el punto de vista físico y segmentan los dominios de colisión ( evitan que haya colisiones ). Trabajan con las direcciones de capa 2 de los dispositivos de red , las MAC address . Pueden trabajar a full-duplex y conservan el mismo ancho de banda para todas las conexiones activas . Pero la diferencia de velocidad que te da en una red de 5 pcs con un switch y un hub no es apreciable ... solo se aprecia en redes con gran tasa de ocupación del ancho de banda . Otra razón de poner un switch es la seguridad , al ser un medio conmutado no se puede sniffar la redd de manera simple ( haria falta técnicas sofisticadas como el arp poisson ), pero ¿ quien te va a sniffar la red local en tu casa , tu madre ? Orden IPCONFIG Ipconfig en Microsoft Windows es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS). También existen herramientas con interfaz gráfica denominadas winipcfg y wntipcfg. El papel desempeñado por estas herramientas es similar al de las diversas implementaciones de ifconfig en UNIX y sistemas operativos tipo UNIX.Ipconfig en Mac OS X es una aplicación de línea de comandos que puede ser usada para controlar los clientes Bootp y DHCP. Como en otros sistemas operativos basados en UNIX, en Mac OS X también se puede utilizar el comando ifconfig si necesita un control más directo sobre las interfaces de red.Redes físicas y redes lógicas.
Las redes físicas son las que se conectan a través de medios físicos, ya sean cables o fibra óptica. Y las redes lógicas son el conjunto de protocolos que requiere una red para funcionar correctamente. Las redes físicas están incluidas dentro de las lógicas ya que se realizan mediante cables o fibra óptica. Las redes lógicas sirven para poder establecer una red física entre dispositivos conectados entre si mediante cables o fibra óptica. Red física (izquierda) Red lógica (derecha)
|
Suscribirse a:
Entradas (Atom)











