martes, 27 de noviembre de 2018

paginas web estáticas

¿ que es una pagina web estática ?
información electrónica  ala que se puede acceder a través de un navegador y puede contener texto , imágenes vídeos ,enlaces ,etc .
la diferencia entre una pagina web dinámica y un estática es que la estática no se necesita estar actualizando constante.
son mas fáciles de hacer
recomendadas para profesionales productos y servicios que no requieran generar nuevos contenidos constantemente



QUE ES EL LENGUAJE  HTLM
es un lenguaje de etiquetas para crear paginas web para hacer paginas web .
aunque existen editores como dreamweaver , es necesario conocer el codigo  desde cero para poder solucionar y modificar cualquier parte del código .





  • QUE SOFTWARE SE NECESITA
  • EDITOR DE NOTAS - BLOC DE NOTAS 
  • NAVEGADOR WEB 


ETIQUETAS Y ATRIBUTOS 
  • Todo  el codigo html  se debe escribir entre las etiquetas 
<html></html>

el contenido que se muestra en la pagina web  se escribe entre las etiquetas :


<bodi><bodi>


¿como guardar el archivo?
debemos crear un carpeta especial para guardar los archivos de la pagina web .
se ebe guardar el código con el nombre de
"index.html"

miércoles, 14 de noviembre de 2018

vídeo tutoriales

¿que es  un vídeo tutorial ?
r=para mi un vídeo tuturial te va guiando para hacer a algo.


¿que tipos de tutoriales conoces ?
cocina ,educativos , manualidades .


Un vídeo tutorial es una herramienta de auto aprendizaje que permite a través del vídeo transmitir conocimientos prácticos.

VENTAJAS

  • PUEDES PAUSAR EL VIDEO 
  • PUEDES REPETIR EL VIDEO CUANTAS VECES SEA  necesario 
  • acceso fácil a yuotube 
  • puedes compartirlo
  • podemos aumentar velocidad  del vídeo  par opitimizar le tiempo 




DESVENTAJAS


  • no hay comunicación presencial con el maestro 
  • no puedes preguntar alguna duda en ese instante 
  • el contenido puede estar des actualizado 
  • al ser de fácil acceso y llamativo para nuestros ojos nos esta volviendo flojos .

  • RECOMENDACIÓN  PARA  HACER UN VÍDEO TUTORIAL 
  • conocer bien el tema que se va explicar 
  • hacer un  guion literario en Word  estudiarlo 
  • utilizar un programa de grabación de pantalla (atube catcher) o una camara  de vídeo .
  • tener audífonos ,micrófono, o diadema , para grabar .
  • grabar en un lugar con poco ruido 
  • afinar la voz y hablar fuerte   y claro 
  • si hay una equivocación  hay que grabarlo de nuevo 
  • después de la grabación se puede editar en movie maker 
TIPOS DE  VÍDEOS TUTORIALES 
  • Grabar con cámara 
  • grabar lo que se hace ne pantalla 
practica 
 elaborar un vídeo tutorial de algun tema  de matemáticas , física , química, o computación.
(previa autorización del profesor julio)

subirlo a youtube 




lunes, 12 de noviembre de 2018

EL TECLADO

El teclado es un dispositivo
de entrada el cual permite que el usuario escriba texto mande ordenes a la computadora

formato de vídeo

¿Que dispositivos permiten grabar un vídeo?
R=celular , camara de vídeo , laptops , iglass , googleglass

¿Que dispositivos permiten reproducir vídeo?
R=reproductores de vídeos , celular, consola , laptops ,televisiones


Existen muchos formatos de vídeo debemos identificar los mas importantes y la forma de convertirlos a otro formato.
R=MP4, MPG .MOV,AVI,WAB

Principales formatos de video:

  • MP4(celulares y tablets)
  • MKV(peliculas y series)
  • AVI(microsoft computdoras )
  • MOV(apple Quicktime)
  • WMV(microsoft compútadoras )
  • FLV( youtube)
  • VOB(DVD)
  • MPEG 1(VCD)
Convertidores de formatos:
  • La mayoría son de paga o Adware como atube cactcher y freemake vídeo converter 





REPRODUCTORES DE VIDEO 

VLC Media player 
KMLPlayer
MEDIA PLAYER CLASSIC


practica :
hacer una animacion en PPT  con video e imagenes , grabarla como video y convertirala en ´protector de pantalla

miércoles, 7 de noviembre de 2018

videos en youtube

youtube fue creado por Steve Chen, Chad Hurley y Jawed Karin , al inicio YOUTUBE tenia vídeos difíciles de encontrar pero eran pocos se dice que el primer vídeo de youtube fue en un zoológico comenzó a subir vídeos de música y programas de televisión debido a esto las disqueras y cadenas de televisión emprendieron una demanda para cerrar la pagina ,fue entonces cuando google (que ya era una empresa fuerte) compra este canal .
Anteriormente encontrabas vídeos importantes y no había mucha publicidad , actualmente la publicidad abunda y debido a esto es gratuito. cualquier persona puede subir un vídeo en youtube los resultados muestran a un youtube lleno de mucha basura, vídeos de secuestros y también vídeos de aprendizaje y aseo. lo que cuida youtube esque no se suba vídeos de pornografía , pero se ha descuidado algo peor que es la violencia , vídeos de bulling escolar en el trabajo y hasta violencia en el lenguaje.
Se recomienda aprovechar veste canal para aprender cosas , divertirse sanamente.Un vídeo que ves en youtube hoy posiblemente no lo encuentres mañana (por derechos de autor generalmente ).

para subir un vídeo  en youtube necesitamos tomar lo siguiente :

  • la edición del vídeo debe ser  de calidad
  • la información debe ser interesante 
  • la banda sonora debe ser música libre (la puedes conseguir en paginas como jamendo )
  • no incitar ala violencia 
  • cuidado con lo que escribas o digas (¿a quien vas  a perjudicar ?).
  • cuidar la ortografía y pronunciación ( si es necesario volver a repetir del vídeo 

martes, 25 de septiembre de 2018


RESUMEN DE LA  PELICULA
La película trataba de un chico hacker llamado  benjamín  que le estaba contando a una mujer detective su vida , ese chuico vivía con su abuelita por que su papa lo abandono y su mama de suicidio ,cuando era niño creía que no serbia para nada e incluso que era invisible por eso nadie le hacia caso ,hasta que un día estaba enfrente de una computadora y se dio cuenta que eso le apasionaba  y que podía huaquear información . Tiempo después el encontró la chica que le gustaba ,esa chica estaba apunto de hacer el examen para una carrera  pero estaba muy nerviosa de que no iba lograr  pasarla  el chico la escucho  y pensó hackear la información de la escuela  y tratar de conseguir el examen  para dársela ,así fue trato de sacar la información pero desgraciadamente lo cacharon le pusieron un sanción recoger basura ,se encontró con un joven  llamado Max que igual estaba haciendo lo mismo le hizo unas preguntas pero benjamín no contesto después contesto que el jaqueaba informaciones  de ahí empezó todo se empezaron a tratar ,benjamín se entero de que ese chico era un hacker además tenia a otros dos hombres mas los  4 empezaron a hackear  informaciones para ellos era lo mas divertido arruinaron una conferencia , dejaron sin luz a las personas y muchas cosas mas los cuatro tenían un líder hacker ,trataban de comunicarse con el pero el hacker no les hacia caso solo   se burlaba de ellos ,Max quería ayudar e benjamín que la chica se enamorara de el pero no fue así Max beso a la chica y  benjamín los vio  como estaba muy molesto benjamín mando la información que tenia al hacker que era superior a ellos sus amigos llegaron y le dijeron que estaba en serios problemas por que le habían mandado algo al hacker benjamín tuvo que decir que fue el tuvo que arreglar el problema y para ello tuvo que hackear otra cuenta gata dar con el  cuando dio con el hacker  fue con sus amigos para darle la noticia pero se encontró a sus amigos tirados en el piso murtos pero todo era una mentira el quería hacerles creer que el tenia tres personalidades  pero finalmente se da cuenta que el era benjamín ,el hacker ,y otra persona mas que esas personas era el.

miércoles, 19 de septiembre de 2018

problemas de medida de almacenamiento

PROBLEMA 1

  • Un USB con una capacidad de 1 GB tiene el 17 % del espacio libre ¿podrá almacenar un mapa digitalizado de 280 000 KB?realice  los cambios.R=NO CABE 
1 GB -1024 MB

  • PROBLEMA 2 
  • Google requiere 85 TB para albergar 24 mil millones de paginas .¿cual sera el tamaño medio de una pagina ?.exprese el valor en KB
85 TB =? KB
85 TB -?GB =7575,961,600 GB -? MB =7,757,784,678,400 MB 

R=330998.812 KB


Considerando que la capacidad de un  CD es de 700 MB , y que poseo dos archivos :el tema 1 de una asignatura en forma PDF , de 548 KB  y un tutorial de imágenes , en formato word , de 6 MB .calcule cuantas copias de ambos archivos se pueden realizar  y cuanto espacio libre queda al final de esta operación 
r= 107 veces

lunes, 17 de septiembre de 2018

programas de proteccion


antivirus :programa para proteger detectar ,bloquear y algunas veces eliminar virus.
los hay gratuitos  y de paga.
gratuitos

  • avira 
  • avast AVG
  • windows defender 



  • paga

  • kaspesrky 
  • eset nod 32
  • mcafee
  • norton 
  • bitdefender

no se recomienda tener dos antivirus instalados.
  • ningún antivirus no es 100_% seguro .
  • pueden detectar los parches o algunos programas como virus .
  • windows defender  ha  mejorado mucho desde windows 10.
  • los antivirus gratuitos tienen su versión de paga .
  • los antivirus consumen muchos recursos (son un mal necesario ), windows defender es uno de los mas ligeros .
  • los antivirus se debe actualizar , de lo contrario sera vulnerable .
  • permanecen residentes en la memoria.
AntiSSPYWARE: se especializan en detectar y eliminar SPYWARE 

  • Pueden detectar spyware que los antivirus no registran 
  • se ejecutan una vez para analizar el equipo y no se recomienda tenerlos recidentes en la memoria .
  • entre los mejores están Malwarebytes  y Adwcleaner.

software para congelar y restaurar 

  • sirve para conservar la configuración del sistema , ya que al reiniciar el equipo borra los cambios efectuados .
  • se utiliza  mucho en laboratorios y cafés Internet

martes, 11 de septiembre de 2018

observamos qu la mayorai no sabe lo cual es preocupante para su ordenador mucha gente ocupa antivirus gratuito y existen gewnte que non usa anyivirus.







la gente menciona que la mayoría de las personas no han tenido virus aunque recordemos que nadie pasa de apercibido








la gente esta conciente dee que lo mas peligroso es la perdida de informacion.






sigue funcionamdo a la ingenieria social ya que confia por naturaleza





la imagen de un hacker sigue siendo la de un delincuente y no conoce a los verdaderos crakers que son los que realmente delingen

lunes, 10 de septiembre de 2018

Ransmware

Secuestros en youtube
fue una historia inventada.

¿pueden secuestrar una computadora? ¿pueden secuestrar nuestra informacion ?

el Ransmware es un malware que le exige al usuario del equipo el pago de un rescare ya sea de la computadora o los archivos




comenzó con los antivirus falsos que comprando la licencia te liberan la maquina 

después surgieron los lockdews ,los cuales te exigían un pago por liberar tu maquina utilizando ingeniaría social .

El Ransmware encripta los archivos del usuario mas no los del sistema.
Existen metodos de encriptacion que son prácticamente imposible de romper 
  • criptolocker es uno de los mas famosos ,encripta archivos de todo tipo ,word ,ppt,exel ,etc,
  • te avisa que tus archivos están encriptados y tiene 72 horas para pagar si no se  borra la información 
¿como cobran el rescate?
Se paga con bitcoins usando el navegador tor todo de forma anonima.




¿Como contrarestarlo?

teniendo copias de seguridad de nuestra informacion de un disco duro externo.

si esta conectado a la nube también los encriptara.

¿pagar o no pagar el rescate?
posibles ataques 
comenzo con los antivirus falsos ,que comprando la licencia te liberan la maquina 

sábado, 8 de septiembre de 2018

unidades de medida de información

Recordemos que las computadoras solo se entiende el lenguaje Binario ,el cual se utiliza ceros y una para representar información.

La unidad de medida de información es el bit y pude ser un cero o uno .

  • Para representsar cada letra en binario se necesita 8 bits por ejemplo:
@=01000000=64


El conjunto de 8 bits que sirve para representar caracters  ,recibe el nombre de Byte .
  • código ASCII (pegar codigo ASCII en su libreta )
  • Escribir su nombre en código binario
Nayeli:78 65 89 69 76 73

N=01001110
A=00000001
Y =00111001
E=00000101
L=00001100
I=00001001

















































01000011=64+2+1=67
01100001=64+32+1=97
01101110=64+32+8+4+2=110
01100101=64+32+4+1=101
01101011=64+32+8+2+1=107

01000010=2+64=66=B
01100001=1+32+64=97=A
01100010=2+32+64=98=B
01100010==98=B
01100001=98=A
01100111=103=G
01100101=101=E

un trabajo que tenga muchas letras como los deword ,bloc de notas ,etc. puede ocupar un espacio medido en kilobytes.
1KB=1024 BYTES

Un trabajo que tenga mucho texto e imágenes puede ocupar megabytes.
1MB=1024 KB


Una  película debido  a la calidad del vídeo puede ocupar gigabytes.
1 GB=1024 MB

EXISTEN DISCOS DUROS con capacidad de tirabytes.
1TB =1024 GB


EJERCICIO:
INVESTIGA LA CAPACIDAD DE :
1 memeria usb..16 megabytes
el hd de tu pc ..
drive de google ...gb a gb
dropbox  ...gb hasta 6 gb

jueves, 6 de septiembre de 2018

malware

Un Malwawe es un programa que tiene efectos maliciosos en la seguridad del ordenador
Entre los tipos de virius tenemos :

  • Virus 
  • Spywares 
  • Adwares 
  • Diarles 
  • Backdoors 
  • Keyloggers 
  • Rootkits
La evolución del Malware ha sido espectacular , de ser creado por una persona a estar desarrollando por organizaciones complejas .

Existen redes malisiosas kits de codigos daniños ,hosting anonimos .
  • todo esto es permitido en algunos países como :
  • Rusia 
  • Hong kong

  • realza una encuesta a 5 personas 
1. ¿que antivirus utilizas'
2. ¿computadora a tenido virus ?sies asi que hacias  ¿que hacia ?
3. ¿ que puede hacer un virus ?
4.si te llega una cadena sobre un niño desaparecido ,¿ le enviarias atus contactos ?
5.¿que es un hacker?


Malware el softwatre malicioso

  • adware
  • spyware
  • troyanos 
  • gusanos
  • keylogers
  • hoax
  • phishing 

Practicas del software
  • investigue los programas instalados en su PC .
  • Elabore una presentación en PPT  de v10 programas explicando para que sirven .
  • El PPT debe tener texto (poco),imágenes ,transiciones y música. 

NAVEGADORES 
  • Son los programas para entrar  alas paginas web en internet .
  • Los mas conocidos son chrome ,mozilla ,safari , opera y edge.
  • Todo software necesita actualizas





COMPATIBILIDAD Y ADWARE
  • Antes de intaler un programa debemos saber si es compatible para el S.O  que tenemos ,asi  como los requisitos de RAM y procesador.
CUIDADO AL INSTALAR
Muchos programas instalan adware en los pasos de la instalación también puede secuestrar nuestro navegador     


INSTALAR PROGRAMAS GRATUITOS MAS UTILES EN FORMA REPIDA 
  • Una de las paginas seguras para descargar progranmas es ninite .com 

miércoles, 5 de septiembre de 2018

ingenieria social

El usuario  es la parte mas frágil de un sistema informático

La ingeniería social continua siendo el método de propagación de ataques informáticos  mas utilizado por  los creadores de malware.

La ingeniería social es el arte de conseguir de un tercero aquellos datos de interés para el atacante por medio de habilidades del atacante.





Aprovecha cualidades propias del ser humano como:

  • credulidad ,inocencia ,curiosidad ,ambición, desconocimiento, confianza , modos de relacionarse con otros ,gusto por el morbo ,etc.

muchos atacantes podrían buscar en nuestra  basura y encontrar una información .

En faceboook se puede encontrar bastante información entre fotos y datos personales.

No  hay tegnologia capaz  de proteger contra la ingeniería social.
  • La unica forma de prevenirlo es educar al usuario 

lunes, 3 de septiembre de 2018

tipos de virus

GUSANOS O WORMS 
  • Se llaman asi por la característica que tienen a producirse así mismos , pueden borrar información  o aturar redes de computadoras  







CABALLOS DE TROYA
  • Son intrusos que se esconden en archivo o progranas que recibe el usuario o tomar el control de la computadora 


KEYLOGGERS


  • Son una variante de los troyanos que se especializan en grabar lo que se escribe en el teclado y enviarlo por Internet al atacante ,ahora son capaces de grabar las paginas que el usuario visita


BACKDOORS 
  • Significa puerta trasera  ya que aprovechan una vulnerabilidad de windows para dejar entrar otros malware 
DIALERS 

  • Cuando la coneccion de internet ocupa la linea telefonica ,los dialers hacen marcaciones a numeros de tarifa nacxional sin que el usuario lo sepa , el momto a pagar aumenta considerablemente en el recibo telefonico actualmente ya casi no se ocupa la linea telefonica 

BONBAS LOGICAS O DE TIEMPO 

Son programas que se activan despues de transcurrido  un periodo de tiempo determinado por el creador del programa o simplemente en el momento  de teclear alguna tecla o comando 


HOAX  O VIRUS FALSOS 
Muestran mensajes falsos de que tu PC tiene virus o mensajes cadena para que envíes cadena para que envíes a otras personas 

viernes, 31 de agosto de 2018

El software es la parte logica  de la pc  la cual comprende todos los programas .El software  se divide en tres categorias

  • software de sistema
  • software de aplicacion 
  • software de desarrollo 
EL SOFTWARE DEL SITEMA 
El software de sistema comprende los sistemas operativos ,los cuales son la base para que se ejecuten  los demas programas
  • windows
  • Mac OS 
  • Linux
  • windows 10
  • OS xyosemite 
  • ubuntu
el software de aplicacion comprende todos los programas que sirven  para una determinada tarea  del usuario




  • microsoft office
  • editores de audio 
  • editores de vídeo 
  • antivirus 
  • editores de imágenes 
  • navegadores 
EL SOFTWARE DE DESARROLLO
comprende los lenguajes de  programacion , los cuales nos sirve para crear nuevas aplicaciones
  • visual basic 
  • python 
  • PHP
  • java 
  • logo
  • c++
Existen otras clasificaciones de software  de acuerdo  ala forma en que se distribuye como 
  • freeware 
  • shareware
  • adware


lunes, 27 de agosto de 2018

virus informaticos

El hardware  es todo aquello  que podemos  tocar en la computadora  desde el teclado .


3 COMPONENTES BÁSICOS EN UNA COMPUTADORA

a)El procesador  a CPU  (unidad central de procesamiento) se encarga  de llevar el control y los calculos matematicos.





b. La memoria RAM radom access memory en ellos se almacena temporalmente  todos los programas que estamos ocupando



c.El HD  se encarga de almacenar los archivos y programas aun que este apagado la computadora




Son aquellos que permite que el usuario le de información  a la computador, como por ejemplo

1.mause
2.teclado
3.scanner
4.micrófono
5.lector de barras
6.webcam


DISPOSITIVOS DE SALIDA

Son aquellos que permiten la computadora le de informacion al usuario ,como por ejemplo

1.audífonos
2.impresora
3.monitor
5.auriculares
6.proyector


DISPOSITIVOS DE ENTRADA

Son aquellos que permiten que la computadora  le de informacion al usuario como por ejemplo

1.teclado
2.raton
3.microfono
4.escaner
5.camara de vídeo digital






LOS HACKERS Y CRACKERS :
Fueron los primeros en crearlos para demostrar su creatividad  y por diversion ,ahora se utiliza  para sabotajes y espionaje industrial.

EJEMPLOS E HISTORIA:

  • En 1972 aparecio el primer antivirus llamado creeper ,solo se mostraba peridicamente  el mensaje  soy una enredadera ,agarrame  si pueden.
  • con este aparecio tambien el primer antivirus llamado Reaper el cual elimina el virus





El virus chernobyl era capaz  de afectar el hadware del ordenador ,ya que infectaba la BIOS.



Los virus melissa y bubleboy que infectaban la maquina a traves de correos electronicos






PRACTICA1,elabore un mapa mental en pawer point sobre los virus informaticos









































































implementacion de una red LAN

CABLE ESTRUCTURADO Es un elemento pasivo utilizado en las redes cableadas, generalmente es denominado cable UTP (par trenzado no blindado...