miércoles, 30 de diciembre de 2009

Creación de Páginas Web, día 3

         En el día de hoy continuamos aprendiendo nuevos comandos de WRITER, el procesador de textos de la aplicación ofimática OPEN-OFFICE, programa equivalente a WORD del paquete MICROSOFT OFFICE.

Frente a un texto que nos han entregado, nosotros hemos tenido que desarrollarlo aprobechando todas las funciones de este procesador de textos. Entre ellas podemos encontrar:

Insertar un encabezado en un documento, algo que viene muy bien cuando éste tiene más de una página, ya que se inserta en todas ellas de manera automática. Para ello tenemos la opción INSERTAR y dentro de ella ENCABEZAMIENTO.




A continuación usaremos la función JUSTIFICADO para justificar el texto y deberemos pinchar sobre el icóno que se muestra en la imagen:


Seguidamente, pasaremos a elegir el tamaño interlineado, aunque por lo general siempre se deja en 1 (el que tenemos por defecto), podemos elegir la distancia entre lineas accediendo a la función FORMATO y dentro de ésta PARRAFO, seleccionamos SANGRIAS Y ESPACIOS, en éste cuadro nos dirigimos al apartado INTERLINEADO.







    Ya podemos empezar, primero se colocará el título del documento, si éste lo tiene, y seguidamente redactamos el texto; Entre las muchas funciones que el procesador nos ofrece podemos modificar el tipo de letra, mostrarla en negrita o subrrayada con las funciones:

Otra función muy importante a tener en cuenta es la sangría


En la primera imagen, donde se ven las dos flechas, se ajusta la sangria para todo el texto, en la segunda podemos elegir la sangria para la primera línea de cada párrafo. Por último, no olvidar pasar el corrector ortográfico, un texto con faltas queda muy feo.

Aunque ésta es una manera éficaz de hacerlo, no es imprescindible seguir el orden de los pasos descritos, podemos hacerlo en el orden que estemos acostrumbrados.


Por hoy, ésto es todo amigos y.......nos vemos el año que viene!


!!!FELIZ AÑO!!!




martes, 29 de diciembre de 2009

Creación de Páginas Web, día 2

Segundo día de clase, hoy hemos visitado el centro Guadalinfo de Santiponce para poder comenzar a trabajar con Pc´s. Entre otras cosas, hoy se ha hablado sobre:






MEMORIA ROM: La MEMORIA ROM (Read Only Memory o memoria solo de lectura) consiste en un chip que tiene grabados una serie de programas y datos indispensables para el funcionamiento del ordenador: sistema de auto-arranque, control del hardware básico, diagnóstico... Esta información normalmente no puede ser modificada por el usuario y se conserva permanentemente. Éste tipo de memoria puede albergar virus que resultan muy complicados de eliminar. En las imágenes podemos ver el chip que soporta la información BIOS y la pila que apoya al chip.


                                      








        SOFTWARE, que es el conjunto de programas o aplicaciones con el que funciona un ordenador. Entre los distintos tipos de programas podemos encontrar la siguiente clasificación:


  • Sistema operativo: es la aplicación principal y la encargada de conectar y hacer funcionar los distintos programas.


  • Controladores o drivers: se trata del programa encargado de hacer funcionar los periféricos.


  • Aplicaciones, que son los programas en sí y entre los que podemos encontrar: de gestión, técnicos, utilidades, juegos......



  • Programas que funcionan en tiempo real: son aquellos que actúan en función de las circunstancias del momento.



    Dentro del mundo de la informática y la programación, podemos encontrar dos tipos diferentes de software:




  • Propietario: es aquel que tiene derechos reservados, en él no se puede acceder al código fuente y por tanto no puede ser manipulado. Entre estos tipos de programas podemos encontrarlos de pago, freeware, que son gratuitos y también shareware, que son gratuitos por tiempo limitado o simplemente una versión abreviada de la aplicación original.


  • Libre: son todos los programas a los que se puede acceder al código fuente y manipularlo. Éste tipo de utilidades se registran bajo licencia GNU que impide su venta.





    El sistema operativo GUADALINEX, desarrollado por encargo de la Junta de Andalucía, estábasado en los soportes UBUNTU Y DEBIAN, que provienen del LINUX, y éste a su vez se inspiró en UNIX. 





DEFINICIONES DEL DIA:


Adware

Un programa adware asnoware o frikoguare es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalado el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.

Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
Algunos programas adware han sido criticados porque ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Esta práctica se conoce como spyware, y ha provocado críticas de los expertos de seguridad y los defensores de la privacidad, incluyendo el Electronic Privacy Information Center. Otros programas adware no realizan este seguimiento de información personal del usuario.





Existen programas destinados a ayudar al usuario en la búsqueda y modificación de programas adware, para bloquear la presentación de los anuncios o eliminar las partes de spyware. Para evitar una reacción negativa, con toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado.





Efectos del adware
Los anuncios emergentes aparecen durante la navegación web en el navegador como una ventana emergente o también durante el uso de programa en el ordenador. Esta publicidad es molesta en algunos casos, pero lo que mas molesta es que deteriora el rendimiento del sistema. El adware también puede recopilar información de usuario, lo que provoca preocupación por la privacidad.

Formas de Protección contra adware

Para poder proteger el ordenador en contra de adware futuros hay que seguir en la mayoría de los casos los siguientes pasos periódicamente.
  • Ejecute actualizaciones antispyware y antiadware, así como análisis regularmente en su sistema


  • Activa las opciones de inmunización en el software antispyware y antiadware



  • Asegurarse de que el software del sistema operativo, navegador y correo electrónico tiene las actualizaciones más recientes para cubrir los agujeros de seguridad



  • Tener activado el firewall cuando se usa Internet



  • Utilizar la protección preventiva contra los sitios web peligrosos






Malware

Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware.

Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red.




Factores de vulnerabilidad de un sistema
Existen varios factores que hacen a un sistema más vulnerable:

  • Código sin confirmar - Un código en un diskette, en CD-ROM o USB, se puede ejecutar por la irresponsabilidad o ignorancia del usuario.



  • Defectos - La mayoría de los sistemas contienen errores que se pueden aprovechar por el malware, mientras no se ponga el parche correspondiente.



  • Homogeneidad - Cuando todas las computadoras en una red funcionan con el mismo sistema operativo, si pueden corromper ese SO, podrán afectar cualquier computadora en el que funcione.



  • Sobre-privilegios del código - La mayoría de los sistemas operativos permiten que el código sea ejecutado por un usuario con todos los derechos.



  • Sobre-privilegios del usuario - Algunos sistemas permiten que todos los usuarios modifiquen sus estructuras internas.








Spam

Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.
También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.

Una carpeta KMail llena de correos no solicitados recibidos en un corto período.

Historia

El correo basura mediante el servicio de correo electrónico nació el 5 de marzo de 1994. Este día una firma de abogados, Canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal; el día después de la publicación, facturó cerca de 10.000 dólares por casos de sus amigos y lectores de la red. Desde ese entonces, el marketing mediante correo electrónico ha crecido a niveles impensados desde su creación.
Aunque existen otras versiones de su origen lo datan el 3 de mayo de 1978, 393 empleados de ARPANET, el predecesor de Internet gestionado por el gobierno estadounidense, recibían con sorpresa un correo de la compañía de ordenadores DEC invitándoles al lanzamiento de un nuevo producto.
El correo basura por medio del fax (spam-fax), es otra de las categorías de esta técnica de marketing directo, y consiste en enviar faxes masivos y no solicitados a través de sistemas electrónicos automatizados hacia miles de personas o empresas cuya información ha sido cargada en bases de datos segmentadas según diferentes variables.

Historia del término


Lata de SPAM.
El origen de la palabra spam tiene raíces estadounidenses:
La empresa charcutera estadounidense Hormel Foods lanzó en 1937 una carne en lata originalmente llamada Hormel's Spiced Ham. El Spam fue el alimento de los soldados soviéticos y británicos en la Segunda Guerra Mundial, y desde 1957 fue comercializado en latas que ahorraban al consumidor el uso del abrelatas.
Más adelante, el grupo británico Monthy Phyton empezó a hacer burla de la carne en lata. Su divertidísima costumbre de gritar la palabra spam en diversos anuncios publicitarios se trasladó al correo electrónico no solicitado, también llamado correo basura.

Spam en diferentes medios

Spam en los blogs

Es una técnica de spam relativamente nueva, con el auge de los blogs. Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene links a sitios comerciales, o promociona algún producto. Existen diferentes plugins para CMS's para detectar y bloquear el spam, por ejemplo el Akismet, un plug-in para WordPress.

Spam en el correo electrónico

El Spam supone actualmente la mayor parte de los mensajes electrónicos intercambiados en internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de Spam.
Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, no sirve de nada contestar a los mensajes de spam: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo electrónico no puede identificar los mensajes de forma que se pueda discriminar la verdadera dirección de correo electrónico del remitente, de una falsa. Esta situación que puede resultar chocante en un primer momento, es semejante por ejemplo a la que ocurre con el correo postal ordinario: nada impide poner en una carta o postal una dirección de remitente aleatoria: el correo llegará en cualquier caso. No obstante, hay tecnologías desarrolladas en esta dirección: por ejemplo el remitente puede firmar sus mensajes mediante criptografía de clave pública.
Los filtros automáticos antispam analizan el contenido de los mensajes buscando, por ejemplo, palabras como rolex, viagra, y sex que son las más usuales en los mensajes de spam. No se recomienda utilizar estas palabras en la correspondencia por correo electrónico: el mensaje podría ser calificado como spam por los sistemas automáticos antispam.

Spam en foros

El spam en un foro de internet se produce cuando un usuario publica comentarios que contienen enlaces o algún tipo de referencia hacia alguna página web o foro similar, de igual contenido, o incluso ajeno al mismo, así como cualquier otro objetivo típico de publicidad, con el objetivo de atraer más usuarios y visitantes al mismo.
Últimamente se están abriendo hilos especiales dedicados al spam, para que los usuarios que quieran postear no ralenticen los demás hilos. Estos hilos dedicados al spam han cobrado verdadera importancia y resultan muy usados, tanto es así, que algunos foros después de tenerlos largo tiempo decidieron eliminarlos debido al hecho de que en muchas ocasiones estos subforos o temas eran muchos más usados que el resto de partes del foro principal, es decir, mientras que en Spam se posteaban mas de 50 mensajes diarios, en algunos casos, en el resto de apartados apenas se lograban 2 o 3 posteos.
Usualmente se confunde el término de spam, y se usa en casos en los que un usuario no hace ningún tipo de publicidad, este tipo de mensaje no es spam, ya que no busca lucrarse o atraer la atención de un usuario a un producto.

Spam en las redes sociales

Es una nueva forma de spam que consiste en enviar publicidad, ofertas de empleo, publicidad directamente a los usuarios de redes sociales profesionales sin que éstos lo hayan solicitado o en los foros de la red social.
Dos ejemplos de spam corporativo en este sector son el envío de invitaciones no solicitadas a los contactos de usuarios de Facebook, y la "respuesta automática" con publicidad que aleatoriamente se hace desde MSN Hotmail cuando alguien envía un mensaje a un buzón de dicha corporación.


que se carga al receptor el coste de los mensajes.

Spam en redes de IRC

Tan antiguo como el propio protocolo de IRC, el spam en redes de chat toma auge a raíz de la masificación de dicho medio de comunicación. Los mensajes de spam en redes de IRC tiene un coste irrisorio y por lo tanto son objetivo principal de redes de distribución de contenidos. Los mensajes más habituales suelen tener por objetivo la visita de otros canales de chat, la visita de webs y la difusión en general de contenidos de pago. Recientemente se constata la aparición de una nueva modalidad de spam que busca que el usuario perceptor de la publicidad use la telefonía móvil para contratar servicios de elevado coste. Esta practica esta penada por la Ley. En muchas ocasiones esta actividad es realizada por robots bajo seudónimos atractivos para llamar la atención del usuario. Son habituales los nombres como 'joven_guapa' o 'soltera_busca'.










lunes, 28 de diciembre de 2009

Curso de creación de páginas Web, dia 1




Hoy hemos comenzado el taller de creación de páginas web. El día ha sido largo, hace mucho tiempo que ninguno de nosotros se pasaba tanto tiempo sentado en una silla, pero la clase ha sido amena. El contenido del curso será como sigue:

MÓDULO I: TECNOLOGÍA DE LA INFORMACIÓN, TODOS TENEMOS QUE LOGRAR SER USUARIOS AVANZADOS AL FINAL DEL CURSO.

MÓDULO II: DISEÑO DE WEB, CONOCER EL LENGUAJE HTML Y MANEJAR EDITORES WEB PARA CREAR PÁGINAS ESTÁTICAS. APRENDER A USAR SCRIPT, BASES DE DATOS PHP, MYSQL Y SERVIDOR APACHE PARA MANIPULAR LA TECNOLOGÍA LAMP O WAMP, SEGÚN SEA WINDOWS O LINUX.

MÓDULO III: CONOCER LA TECNOLOGÍA WEB 2.0: CREACIÓN DE BLOGS, REDES SOCIALES, YOUTUBE O WIKI´S, ENTRE OTROS. NORMAS PARA CREAR UNA PÁGINA ACCESIBLE A TODAS LAS PERSONAS.

MÓDULO IV: CREACIÓN DE WEBS DINÁMICAS, MANEJO DEL PROGRAMA FLASH Y SU EQUIVALENTE EN VERSIÓN LIBRE.

MÓDULO V: EDICIÓN DE IMÁGENES, EMPLEAR PROGRAMAS RELACIONADOS CON EL TEMA, ENTRE OTROS "GIMP", UN FORMATO LIBRE DE EDICIÓN.

Constitución de un ordenador: los PC´s estan construidos según la arquitectura de John Von Neumann.

Dentro de la máquina se pueden distinguir dos partes muy claras: el Hardware y el Software. Dentro del hardware se encuentra el microprocesador y la memoria principal o memoria RAM que conforman la CPU.

La segunda parte del Hardware son los periféricos, entre los cuales se encuentran:
- De entrada: como el teclado, ratón, escaner, webcam, micrófono, lector de cd o lector de códigos de barras.

- De salida: entre otros podemos encontrar el monitor, la impresora, los altavoces, la pantalla o un proyector.

- De entrada y salida, elementos de almacenamiento: disco duro, disco flexible, que son soportes magnéticos, cd y dvd, soporte láser y memoria usb y tarjetas de memoria, elementos electrónicos.


En la foto se puede ver una imagen de un pc por dentro, conforme avance el curso se irá explicando la función de los diversos componentes del mismo.