Implementacion página Web Básica

Paso 1: abrir tu editor de textos y copia y pega el siguiente texto en un nuevo documento.



Paso 2:
Ahora guarda ese archivo con extensión .html o .htm en tu disco duro. Para ello accedemos al menú Archivo y seleccionamos la opción Guardar como. En la ventana elegimos el directorio donde deseamos guardarlo y colocaremos su nombre, por ejemplo mi_pagina.html
Paso 3:
Con el documento HTML creado, podemos ver el resultado obtenido a partir de un navegador. Es conveniente, llegado a este punto, hacer hincapié en el hecho de que no todos los navegadores son idénticos. Desgraciadamente, los resultados de nuestro código pueden cambiar de uno a otro por lo que resulta aconsejable visualizar la página en varios. Generalmente se usan Internet Explorer y Netscape como referencias ya que son los más extendidos.

una vez creado el archivo .html o .htm, podemos visualizar el resultado de nuestra labor abriendo dicha página con un navegador. Para hacerlo, la forma resulta diferente dependiendo del navegador:

Si estamos empleando el Explorer, hemos de ir al barra de menú, elegir Archivo y seleccionar Abrir. Una ventana se abrirá. Pulsamos sobre el botón Examinar y accederemos a una ventana a partir de la cual podremos movernos por el interior de nuestro disco duro hasta dar con el archivo que deseamos abrir.

La cosa no resulta más difícil para Netscape. En este caso, nos dirigimos también a la barra de menú principal y elegimos File y a continuación Open File. La misma ventana de búsqueda nos permitirá escudriñar el contenido de nuestro PC hasta dar con el archivo buscado.

Paso 4:
Una vez abierto el archivo podrás ver nuestra primera página web. Algo sencillita pero por algo se empieza. Ya se verá como en poco tiempo seremos capaces de mejorar sensiblemente.
Si ahora haces clic con el botón derecho sobre la página y eleges Ver código fuente (o View page source) veras como en una ventana accesoria aparece el código de nuestra página. Este recurso es de extremada importancia ya que nos permite ver el tipo de técnicas empleadas por otros para la confección de sus páginas.


Paso1:
Entrar a la pagina web www.prezi.com
Paso2:
Registrarse y crear una cuenta para empezar a usarla existen 3 tipos de cuentas:
• PRO: Almacenamiento privado, libre de logo, 2gb de espacio, conexión segura
• ENJOY: Libre de logo, 500 Mb, reproductor offine
• PUBLIC: Es gratuita, el logo de prezi siempre está presente, 100 Mb de espacio, reproductor offine
Paso 3
Herramientas prezi
• en el menú en cada circulo se ingresa un comando para activarlo simplemente hay que hay que dar clic en cada uno de ellos
• al dar clic en place podemos cambiar modificar casa uno de los elementos que conforman el mapa para ello solo hay que poner el mouse sobre ello.
Paso 4

• Los comandos

Prezi: para ver la presentación
Place: desactiva el comando que se está utilizando para poder permitiendo modificar los depósitos visuales de cada elemento.
Media: haciendo clic en file se puede buscar el archivo de imagen o video que se desea utilizar
Text: permite introducir el texto

Tipos de letras:
Body
Head
Frame: enmarca una sección determinada organizando visualmente los elementos del mapa
Line: para seguir el recorrido o simplemente adornarlo
Path: el recorrido que seguirá la presentación haciendo clic en cada uno de los mapa se traza el recorrido, de esta manera se realiza el recorrido de principio a fin
Clear Path: es para borrar todo recorrido
Redo: rehacer
Undo: desahacer
Show: mostrar la presentación
Save y close: guardad y cerrar lo que se está haciendo

una vez creada la presentacion se guardara en la cuenta, en el escritorio personal de prezi y se guardara en el disco con formato FLASH Luego ver presentación





Información del autor George Beekman "Introducción a la informática" Ergonomía y Saud - Ética Informática - Hacking y violación electrónica

Ergonomía y Salud
Salud
Una Computadora no solo tiene claro beneficio también produce efectos que con el tiempo pone en riesgo la salud del ser humano como la emisiones de radiación, lesiones por tensión repetitiva, la evidencia no mostrada surgen que los bajo niveles de radiación emitidos por los VDT (terminales de visualización de video) y por otros equipos podrían causar problemas de salud como aborto en mujeres embarazadas y leucemia. La evidencia más concreta están relacionadas por las tenciones repetitiva producidas por el teclado como el síndrome del túnel carpiano sus síntomas son una dolencia en la muñeca producidas por el mismo movimiento repetitivo del teclado.
Ergonomía
Conocida también como la ingeniería humana es la ciencia del diseño de entornos al trabajo lo que permite que la persona y las cosas interactúen de forma segura y eficiente.
• Elegir equipamiento que estén diseñados ergonómicamente: Cuando se va a comprar un equipo informático no solo hay que mirar la funcionalidad debemos informarnos sobre los factores que tienen que ver con la salud como el nivel de radiación y la luminosidad del monitor los niveles de ruido de la unidad de disco y la configuración del teclado
• Crear un espacio de trabajo saludable: Mantener una copia de papel en su trabajo tan cerca como sea posible de su pantalla ajustar el monitor y las luces para reducir luminosidad, sentarse a una distancia prudente.
• Ser flexible en su entorno de trabajo: siempre que sea posible utilizar escritorio, teclado , sillas y monitores regulables y un teclado que pueda trasladarse
• Descanse la vista: mire por encima de la pantalla y fije la vista en un objeto, parpadear a menudo y tomar descanso cada 15 min
• Estiramiento: descanso estirar brazos, piernas, espalda, mover muñecas
• Escuche a su cuerpo: cuando su cuerpo no se está sintiendo bien cambie la postura de sentarse
• Pida ayuda cuando lo necesite: valla a un medico si sus muñecas sienten mucho dolor o su espalda está sufriendo





Ética informática

Ética es la filosofía moral de pensar filosóficamente sobre el bien y el mal y las reglas, La ética informática no puede reducirse en un puñado de reglas (las áreas oscuras siempre necesitan de pensamiento y juicio) pero los principios y las líneas maestras pueden ayudar a central la cosas relacionada con la tecnología. Pero este principio toma una nueva dimensión en el área de correo electrónico y base de datos, nombrare algunas reglas que pueden ayudar a decidir a la persona sobre lo que es correcto cuando se enfrenta a un dilema ético

• Conocer las normas y la Ley: Muchas leyes y muchas reglas organizativas sin reflejo de algún principio moral
• No asuma que todo está bien porque sea legal: La ley es especialmente débil relacionada con la tecnología de la información debido a que los cambio que se producen en ella son tan rápido que legisladores se ven incapacitados para asumirlos.
• Piense en los escenarios : pensar en la consecuencia del caso
• Antes la duda lo mejor es hablar : comentar los problemas con las personas que confía especialmente en ella que han pasado por alguna situación similar
• Siéntase orgulloso: sobre el trabajo que se esté realizando
• Recuerda la regla de oro: no haga a los demás lo que no le gustaría que hicieran con usted: este principio es universal en toda las creencias y resulta sorprendentemente versátil
• Mire más allá: saber que existe el beneficio del internet y la tecnología de las computadora y considerar que más adelante vendrías mas beneficio en la siguiente generación


Hacking y violación electrónica

A finales de los 70 las computadoras de tiempo compartido Stanford y del MIT llamaban la atención de comunidades informales de fanáticos de las computadoras que se llamaban así mismo hacker. El hacker que disfruta aprendiendo los entresijos de un funcionamiento de un sistema informático, la mayoría de ellos son curiosos, entusiastas, inteligentes, idealistas, excéntricos e inofensivos.
Durante años el idealismo de las primeras comunidades de hackers se vio ensombrecido por el cinismo al igual que sus grandes intereses monetarios así se empleo el termino hacking que eran personas que hacían acceso no autorizado a un sistema informático. Los antiguos hackers denominaban esta transgresión electrónica como cracking, o hacking dilectivo. Mucho hacker están movidos por una curiosidad o desafio intelectual una vez pirateado el sistema, se marchan sin dejar ninguna pista de su presencia.
Un gran número de ciberdelincuentes forman parte de circuitos criminales que se dedican a robos de tarjetas electrónicas o de cualquier información importante sin dejar evidencia ya que la información real no sufre ninguna alteración a esto le llamamos la violación electrónica como los ataques DoS bombardean continuamente un servidor o un sitio web hasta que consiguen que el trafico sea tan grande que no puedan atender toda las peticiones y se detenga.
Un famoso caso de violación electrónica fue documentado en el libro de Cliff Stoll mientras trabajaba como administrador del sistema en el centro de informática de una universidad, stoll observo un error de 75 centavos en la contabilidad, en lugar de dejarlo pasar lo investigo y destapo a un intruso en el sistema que buscaba información militar importante atreves de internet, este procedimiento lo llevo un año investigando con la FBI para descubrir al hackers este tipo de espionaje online se ha convertido en algo habitual desde que internet es uno de los medio más importantes.

Suponga que en su trabajo existen 5 equipos conectados a una red de computadores y su jefe compra una impresora para que imprima las 5 personas que ocupan los PCs



¿ Que dicisión tomaría UD. para gestionar mejor el uso de la impresora?

Decisión 1:
Obtendría un router con entrada USB o de impresora y en esta crearía una impresora de red através de la IP del router

Desición 2:

Se conectaría la impresora a uno de los 5 equipos en el cual compartiría la impresora por la red y los otro 4 PC se conectarían a la impresora a través del equipo la desventaja de esto es que el equipo que tiene la impresora debe estar encendido siempre.

¿Cual sería el costo de esta implementación?

Decisión 1: El costo de implementación seria comprar el router $ 25.000 y comprar la impresora $18.000 (depende del tipo de impresora que se requiera)

Decisión 2: El costo a este seria tener la impresora 18.000 (depende del tipo de impresora que se requiera)

¿Como podría saber si su equipo se encuentra infectado?



El PC va tremendamente lento: Aunque existen varios posibles motivos, se puede dar el caso de que un Troyano esté realizando tareas que consumen recursos.

Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas: Este es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios.

¿Dónde han ido mis archivos? Existen tipos de Malware diseñados para borrar información, cifrarla o cambiarla de sitio.

Mi antivirus ha desaparecido, mi Firewall está desactivado: Algunas amenazas se diseñan para deshabilitar el sistema de seguridad instalado.

falta de librerías y otros archivos para ejecutar aplicaciones: Esto también puede ser un indicio de infección a su pc

Mi PC abre pestaña y se maneja automaticamente: Si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar mails.

Qué medidas puede tomar Ud. para disminuir los riesgos para que su PC no se infecte?
Aunque creamos que tenemos nuestro PC bien seguro con determinados programas de protección, si observamos alguno de estos síntomas es muy probable que algún Malware, gusano, troyano etc. se haya saltado esas barreras, por lo que se recomienda pedir segundas opiniones como la de realziar un “Escaneo de Virus Online” o mediante la instalación de aplicaciones de seguridad alternativas a las que ya tenemos.


Entre las gratuitas y compatibles 100% con cualquier otro Antivirus o Suite de Seguridad que podamos tener destacamos: MalwareB Antimalware, Dr.Web CureIt y/o Panda Cloud Antivirus.

En que influye el aumento de memoria RAM en el rendimiento del computador



(Random Access Memory) Memoria de Acceso Aleatorio: Es en esta memoria donde se almacenan los programas que se están corriendo cuando están abiertos. Si la memoria es de mucha capacidad ( 2 giga por mencionar un ejemplo), se pueden almacenar más programas abiertos al mismo tiempo, mejorando el rendimiento y velocidad de la computadora, aunque también para lo del mejoramiento de la velocidad del equipo influye mucho la velocidad del bus de la motherboard y aparte las memorias RAM manejan velocidades en MGHZ.
Un breve ejemplo
La computadora tiene archivos y programas también utilerías. (Aplicaciones) Imagínese que la memoria RAM es una liga elástica y cada vez que abre un programa esa liga se estira y cuando cierras el programa la liga vuelve a su estado original. Si abres varios a la vez. Supongamos, Word, una peli...y además hojas de cálculo la liga se está estirando. Por eso es que antes cuando abría 4 o 5 programas al mismo tiempo, se te atoraba el ordenador pues faltaba memoria que le diera elasticidad para abrir los programas. Ahora con 4,000 de RAM...va que sobra para tener muy buena memoria y que no se te trabe el equipo

Dispositivos de almacenamiento masivo



Los dispositivos de almacenamiento para computador podrían ser actuales y masivos como son ahora
los pendrives
son de almacenamiento electrónico y los puedes encontrar en diferentes capacidades según el precio por nombrar algunos:
Ej: de 32 Mb de 512 Mb, de 1 Giga, 4 Giga, 8 Giga etc.

Los discos extraíbles magnéticos
Que son discos duros portátiles de mucha más capacidad que los pendrives:
Ej: 100 Gb 250 Gb 350Gb por nombrar algunos.

Las memorias electrónicas extraíbles y portátiles memory flash
como las SD XD CF MS con diferentes capacidades muy difundidas para grabadoras, cámaras digitales, también teléfonos celulares.

los discos flexibles y magnéticos
diskettes o floppys:
Ej: 3 1/2" Mb antes los de 5 1/4" Mb antes que eso los de 2.88 Mb.y antes que estos estaban los que usaban cinta magnética o tambores magnéticos y los primeros fueron las tarjetas perforadas.

dispositivos de almacenamiento óptico
como ahora están de moda los Blue-Ray's antes de estos Los DVD's ROM, RAM y antes los CD's. R y RW.

los extraíbles magneticos :


los ZIP drive con los Iomega de 100 Mb.
la linea LS de Imation de 120 Mb. por nombrar algunos. Que ya no se usan mucho.