martes, 27 de noviembre de 2018

Páginas Web Estáticas

¿Qué es una página web estática?
Es información electrónica a la que se puede acceder través de un navegador y pude contener texto, imágenes, vídeos, enlaces, etc
La diferencia entre una pagina web dinámica y una estática, es que la estática no se necesita actualizae constante.
¿Para quien son recomendadas la paginas web estáticas ?
Para profesionales, productos y servicios que no requiera generar nuevos contenidos constantemente

¿Qué es el lenguaje HTML?
Es un lenguaje de etiquetas para hacer paginas web.
Aunque existen editores como Dreamweaver, es necesario conocer el código desde cero para poder solucionar y modificar cualquier parte del cogido

¿Qué software se necesita para comenzar?
  • Bloc de notas
  • Navegador Web 
Etiquetas y atributos 
Todo el código HTML se debe escribir entre las etiquetas
<html> </html>
El contenido que se muestra en la pagina web se escribe entre las etiquetas.
<body> </body>
¿Como guardar el archivo?

  • Debemos crear una carpeta especial para guardar los archivos de la pagina web.
  • se debe guardar el código con el nombre de "index.html"







miércoles, 14 de noviembre de 2018

Video tutoriales

Vídeo Tutoriales
¿Qué es un vídeo tutorial?
Un vídeo en el cual se va mostrando como hacer alguna cosa.
¿Qué tipos de vídeo tutoriales conoces?
Maquillaje, repostería, matemáticas,

Un vídeo tutorial es una herramienta de auto aprendizaje que permite a través del vídeo transmitir   conocimientos prácticos.

Muchos cursos online utilizan vídeo tutoriales como herramienta

Ventajas :

  • Puedes pausar el vídeo 
  • Puedes repetir el vídeo cuantas veces sea necesario 
  • Acceso fácil como en Youtube 
  • Puedes compartirlo 
  • El aspecto visual es mas llamativo 
  • Podemos aumentar velocidad del vídeo para optimizar el tiempo
Desventajas:
  • No hay comunicación presencial con el maestro
  • No puedes preguntar alguna duda en ese instante
  • Al ser de fácil acceso y llamativo para nuestros ojos, nos esta volviendo flojo
  • El contenido puede estar desactulizado con el tiempo 
Recomendaciones para hacer un vídeo tutorial
  • Conocer bien el tema que se va a explicar
  • Hacer un guion literario en word y estudiarlo 
  • utilizar un programa de grabación de pantalla o una cámara de vídeo 
  • Tener audífono, micrófono o diadema para grabar 
  • Grabar n un lugar con poco ruido 
  • Afinar la voy y hablar fuerte y claro 
  • Si hay alguna equivocación se tiene que volver a grabar
  • Después de grabación se puede editar en movie maker 
Tipos de vídeos tutoriales
  • Grabados con cámara 
  • Grabar lo que se hace en pantalla 
Practica.
Elaborar un vídeo tutorial de algún tema de Matemática, física, química o computación. 
Subirlo a Youtube 

viernes, 19 de octubre de 2018

Impresora



Impresora.
Las primeras impresoras que se usaron en lugar de las maquinas de escribir eran de matriz de puntos, eran muy lentas y solo se usaban para texto. 
posterior mente surgieron las impresoras de tinta con cartucho, las impresoras laser y actualmente las de inyección de tinta.
En la actualidad las maracas mas importantes son "HP y Epson" tratándose de calidad y precio.
Se recomienda comprar una impresora de inyección de tinta con tanque ya que son más duraderas y la calidad de impresión en imágenes es mejor que las laser.
Tenemos impresoras que se conectan con el cable USB o en Forma inalambrica usando el Wi-Fi
Las impresoras más viejas usaban un cable de conexión llamado "Cable paralelo" que se conectaba a la PC en el puerto Paralelo. 
Imagen relacionada

Se necesita dar mantenimiento a la impresora vía  Software para alinear cabezales o limpiarlos de las tinta que se derrame.  
No se recomienda comprar impresoras con sistemas de tinta continua adaptada por que tiene poco tiempo de vida.
Al igual que es escaner, son programadas para que llegando a cierto número de impresiones se bloqueen y tengas que comprar otra, se puede desbloquear usando métodos vía software o quitando un chip integrado 

lunes, 15 de octubre de 2018

Formatos de vídeo

¿Qué dispositivos permiten grabar un vídeo?
  • Teléfono celular 
  • Cámara profesional 
  • iGlass 
  • GoogleGlass
  • WebCam
¿Qué dispositivos permiten reproducir vídeos?
  • PC- Laptosp
  • Celulares-Tablet
  • Tv digital con USB 
  • Reproductores portátiles
  • Consolas Reproductores DVD
Existe muchos formatos de vídeo, debemos identificar los más importantes y la forma de convertirlos a otros. 
  • Wav
  • Avi
  • Mov
  • MP4
  • MPG
Principales formatos de vídeo: 
  • MP4 (Celulares y tablets)
  • MKV (Peliculas y series)
  • AVI (Microsoft computadoras)
  • MOV (Apple Quicktime)
  • WMV (Microsoft computadoras)
  • FLV (Youtube)
  • MPEG (VCD)
  • 3GP ( celulares con pocos recursos) 
Convertidores de formatos:
  • La mayoría son de paga o Adware como cátche y freemake video convert
Imagen relacionada

Reproductores de vídeo (Varios)
VLC Media Player
Media Player Classic
KMPlayer

Resultado de imagen para Media Player Classic

Practica
Hacer una animación en PPT con video e imagenes, grabarla como video y convertila en protector de pantalla 

Teclado.

El teclado es un dispositivo de entrada el cual permite que el usuario escriba texto y mande ordenes a la computadora







martes, 25 de septiembre de 2018



La gente menciona en su mayoría que su computadora no ha tenido virus aun que recordemos que mucho pueden pasar desapersividos e inclusive puede mejorar el funcionamiento de la computadora ya que en sus finalidad es la de espiar y robar información

La gente esta consciente de que lo mas peligroso es la perdida de información.

El gráfico muestra que sigue funcionado la ingeniería social ya que  la gente confía por naturaleza.
La imagen del hacker sigue sindo la de un delincuente y no conocen a los verdaderos crackers que son los que realmente delinquen

Un USB con capacidad de 1GB tiene el 17%  del espacio libre ¿Podrá almacenar un mapa digitalizado de 280 000 KB?  Realicen los cambios.
No cabe por que solamente le queda a la memoria 1782570.92

Google requiere 85 TB Para albergar 24 mil millones de paginas ¿Cuál sera el tamaño medio de una pagina? Exprese el valor en KB
330998.812 KB

Considerando que la capacidad de un CD es de 700 MB y que poseo dos archivos: el tema 1 de una asignatura en formato PDF, de548 KB y un tutorial con imágenes en formato Word, de 6MB. Calcule cuantas copias de ambos archivos se pueden realizar y cuanto espacio libre queda al final de esta operación.
107 veces

En la PC hay 100 temas musicales de 3072 KB c/u ¿Podre bajar los temas musicales al reproductor de mp3 de 512 MB?
Si caben, sobran 212 MB

¿Cuantos CD´s de 700 MB necesitare para igualar la capacidad de un DVD de 4.7 GB?
7CD´s

lunes, 17 de septiembre de 2018

Programas de Protección

Antivirus: Programa que sirve para proteger detectar, bloquear y algunas veces eliminar virus.
Gratuitos
Avira
Avast
AVG
Windows Defender


De paga
Kaspersky
Eset Nod 32
McAfee
Norton
Bitdefender

No se recomienda tener dos antivirus instalados:
Ningun antivirus es 100% seguro
Pueden detectar los parches o algunos programas como virus 
WIndows Defender ha mejorado desde Windows 10 
Los antivirus gratuitos tienen su versión de paga 
Los antivirus consumen muchos recursos (Son un mal necesario), Windows Defender es uno de los mas ligeros 
Los antivirus se deben actualizar de lo contrario sera vulnerable 
Permanecen residentes en memoria 

AntiSpyware: Se especializa en detectar y eliminar Spyware 
Pueden detectar Spyware que los antivirus no registran.
Se ejecutan una vez para analizar el equipo y  no se recomienda tenerlos residentes en memoria.
Entre los mejores están Malwarebytes y Adwcleaner. 

Software para congelar y restaurar
Sirven para conserva la configuración de sistema, ya que borra los cambios efectuados
Se utiliza mucho en laboratorios y cafés internet





lunes, 10 de septiembre de 2018

Rasnsomware

¿Pueden secuestrar nuestra computadora?
¿Pueden secuestrar nuestra información? 

Ransomware.
Es un malware que le exige al usuario al usuario del equipo del pago de un rescate

Comenzó con los antivirus falsos, que comprando la licencia te liberan la maquina 

Después surgieron los Lockeds, los cuales te exigían un pago por liberar tu maquina utilizando ingeniería social en algunos casos.
  • Hasta cierto punto era sencillo eliminarlos y no podían garantizar ser rastreados al momento del pago
El ransomware encripta los archivos del usuario más no los del sistema.
Existen metodos  de encripatacion que son prácticamente imposibles de romper.
  • Criptolockers es uno de los más famosos, encripta archivos de todo tipo, word, PPT, Exel, ETC
  • Te avisa que tus  archivos están encriptados y tienes 72 horas para pagar si no se borra la información .
¿Cómo cobran el rescate?

Se paga con bitcoins usando el navegador TOR, todo de forma anónima.

¿Cómo contrarrestarlo?
Teniendo copias de seguridad de nuestra información en un disco duro externo 
Si esta conectado en la nube también los encriptará

¿Pagar o no pagar el rescate? 
Posibles ataques 


viernes, 7 de septiembre de 2018

Lenguaje Binario

Recordemos que las computadoras solo entienden el Lenguaje Binario, al cual solo utilizan ceros y unos para representar información.
La unidad mínima de información es el Bit, y puede ser un cero o un uno.
Para representar cada letra en binario se necesitan 8 bits, por ejemplo:
@=01000000=64
El conjunto de 8 bits que sirve para representar caracteres, recibe el nombre de Byte.
Codigo ASCII (Pegar codigo ASCII en us libreta)


A=65 =01000001
i=105=01101001
m=109=01101101
e=101=01100101
e=101=01100101

A








i








m








e








e









Un trabajo que tenga muchas letras como los de word, blog de notas etc. puede ocupar un espacio medido en kilobytes
1KB=1024 Bytes

Un trabajo que tenga mucho texto e imágenes puede ocupar Megabyites
1MB=1024KB

Una película debido a lo calidad del video puede ocupar Gigabytes
1GB=1024 MB

Existen discos duros con capacidad de Terabytes
1LTB=1024GB

miércoles, 5 de septiembre de 2018

Seguridad informática

Virus Informático Un Virus informático es un programa que se copia automáticamente (sin permiso y conocimiento del usuario) a través de Internet o los medios de almacenamiento.

Resultado de imagen para virus informatico
El objetivo de un virus es alterar el funcionamiento normal de la computadora, por ejemplo:
Una simple broma
Borrar datos

Objetivos de los virus:
Uso de computadora como máquina Zombie
Borrar los datos

Hardware

El Hardware es todo aquello que podemos tocar de la computadora, desde el teclado y el mouse hasta la tarjeta madre y el procesador
Tres componente básicos de una computadora 
  • El procesador o CPU (Unidad central del pensamiento): se encarga de llevar el control y los cálculos matemáticos
Imagen relacionada
  • La memoria RAM (Random Access Memory): En ellas se almacenan temporalmente todos los programas que estamos ocupando 
Resultado de imagen para memoria ram
  • El HD (Hard Disc): Se encarga de almacenar los archivos y programas aunque este apagada la computadora. 
Resultado de imagen para hard disk
Dispositivos de entrada
Son aquellos que permiten que el usuario le de información a la computadora, como por ejemplo 
  • Mouse 
  • Teclado
  • Scaner 
  • Micrófono 
  • Lector de barras 
  • Joystick 
  • Webcam      

Dispositivos de salida :
Son aquellos que permiten que la computadora le de información al usuario, por ejemplo: 
  • Audífonos 
  • impresora 
  • pantalla 
  • Bocinas 
  • Proyector 
Resultado de imagen para dispositivos de salida

Dispositivos de entrada y salida 
Hace ambas funciones, por ejemplo: 
Módem 
pantalla táctil 
Diadema 
Multifuncional  

Dispositivos de almacenamiento
Permite almacenar información en algún medio físico, por ejemplo:
USB
CD
DVD
Disco duro externo 
Resultado de imagen para DVD



SOFTWARE

Es la parte lógica de la PC, la cual comprende todos lo programas.
El Software de divide en 3 categorías:
Software de sistema
Software de Aplicación 
Software de desarrollo 

Software de sistema 
Comprende los sistemas operativos, los cuales son la base para que se ejecuten los demás programas:
Windows       Windows
Mac OS         OS X Yosemite
Linux             Ubuntu
Imagen relacionada














El software de aplicación comprende todos los programas que sirve para una determinada tarea del usuario.
Microsoft office 
Resultado de imagen para software de aplicacionEditores de audio 
editores de vídeo 
Antivirus.
Editores de imagen 
Navegadores 




Imagen relacionada









Software de desarrollo 
Comprende los lenguajes de programación, los cuales nos sirven para crear nuevas aplicaciones 
Visual Basic
Python
PHP
Java
Logo 
C++
Resultado de imagen para Java +

Existen otras clasificaciones de software de acuerdo a la forma en la que se distribuye como:
Freeware 
Shareware 
Adware 

Malware, es el software malicioso
Adware
Spyware
Troyanos
Gusanos
Keyloggers
Hoax
Phishing


Practica de software.

Investigue los programas  instalados en su PC.
Elabore una presentación en ppt de 10 programas explicando para que sirve.
El PPT debe tener texto (poco), imágenes, transiciones y música.


Navegadores
Son los programas que sirven para entrar a las paginas Web en internet:

  • los mas conocidos son
  • chrome
  • Mozilla
  • Safari
  • opera
  • Edge
Compatibilidad y Adware 

Antes de instalar un programa debemos saber si es compatible para el S.O, que tenemos, así como los requisitos de RAM y Procesador.
Se recomienda bajar el programa de su pagina oficial y no ocupar paginas como Softonic.
Cuidado al instalar 
Muchos programas instalan adware en los pasos de la instalación, también pueden secuestrar nuestro navegador 
Instalar programas gratuitos mas útiles en forma rápida.
Una de las paginas para descargar programas es ninite.com, en ella están los programas mas utilizados y se instalan en paquete de forma rápida 




Tipos de virus

Gusanos o Worms 
Se llaman asi por la característica que tienen de reproducirse a si mismos, pueden borrar información o saturar redes de computadoras 
 Resultado de imagen para virus de gusano
Caballos de Troya o Troyanos 
Son intrusos que se esconden en archivos o programas que recibe el usuario, pueden robar información o tomar el control de la computadora.
Resultado de imagen para troyanos virus informatico

KEYLOGGERS
Son una variante de los troyanos que se especializan en grabar lo que se escribe en el teclado y enviarlo por internet al atacante, ahora son capaces de grabar las paginas que el usuario visita. 



BACKDOORS
Significa puerta trasera ya que aprovechan una vulnerabilidad de windows para dejar entrar otros malware 
Imagen relacionada

Dialers

Cuando la conexion de internet ocupa la linea telefónica, los dialers hacen marcaciones a numero de tarifa Nacional sin que el usuario lo sepa, el monto a pagar aumentaba considerablemente en el recibo telefonico, actualmente ya casi no se ocupa la la linea telefónica por eso son muy raros

Bombas logicas o de tResultado de imagen para Dialersiempo. 
Son programas que se activan después de transcurrido un periodo de tiempo determinado por el creador del programa o simplemente en el momento de teclear alguna tecla o comando.
Imagen relacionada

HOAX O VIRUS FALSOS
Muestran mensajes falsos de que tu PC titne virus o mensajes cadenas para que envíes a otras personas.
Resultado de imagen para hoax virus

Malware

Un  Malware es un programa que tiene efectos maliciosos en la seguridad del ordenador.
Entre los tipos de malware tenemos:

  • Virus 
  • Spywares
  • Adwares
  • Dialers
  • Backdoor
  • Keyloggers
  • Rootkits
La evolución del maware ha sido espectacular, de ser creado por una persona a estar desarrollando por organizaciones complejas.
Existen redes maliciosas, kits de códigos dañinos, hosting anónimos:
Todo esto es permitido en alguno países como:

  • Rusia 
  • Hong Kong 
  • Panamá 
  • Corea del Norte 
 Practica:
Realizar una encuesta a 5 personas con las siguientes preguntas y escribe las respuestas:
  1. ¿Qué antivirus utilizas?
  2. ¿Tu computadora ha tenido virus?, si es así ¿Que hacia?
  3. ¿Que puede hacer un virus?
  4. Si te llaga una cadena sobre un niño desaparecido, ¿La enviarías a tus contactos?
  5. ¿Qué es un hacker? 

Ingeniería social

La ingeniería social continua siendo el método de propagación de ataques inoformaticos más utilizado por los creadores del malware
La ingeniería social el arte de conseguir de un tercero aquellos datos de interés para el atacante por medio de habilidades sociales 


Aprovecha cualidades propias del ser humano como:
  • Credulidad, inocencia, curiosidad, ambición, desconocimiento, confianza, modos de relacionarse con otros, morbo, etc.
Muchos atacantes podrían buscar en nuestra basura y encontrar mucha información 
En facebook se puede encontrar mucha información entre fotos y datos personales.
No hay tecnología capaz de proteger contra la ingeniería social

  • La única forma de evitarlo es educar al usuario. 

jueves, 30 de agosto de 2018

Reporte


La película habla acerca de los hackers mas buscados, los cuales han llegado a hackear a grandes empresas.
Entre los mas buscados se encuentras MXR, el cual es el hacker mas reconocido.
El grupo de hackers llamado CLAY deja una peculiar “marca”.
Benjamín es el protagonista de la película, empieza a entrar el mundo de la RED por medio de Max, un joven que conoció haciendo servicio social.
Llega a esto ya que en la universidad en la que estudiaba trato de robar las preguntas de un examen.

miércoles, 22 de agosto de 2018

Encuadre

Encuadre de informática Propósito de la materia: Conocer y comprender el funcionamiento de diferentes tipos de malwares y la forma de protegernos contra ellos. Cree y edite videos. Conozca y maneje el lenguaje HTML. Competencias a desarrollar: 
1.- Se auto determina y cuida de sí
 2.- Se expresa y comunica
 3.- Piensa crítica y reflexivamente
4.- Aprende de forma autónoma 
5.- Trabaja en forma colaborativa Temario: 1.- Seguridad informática
1.1 Virus informáticos (Ejemplos e Historia) 
 1.2 Malware y evolución 
 1.3 Ingeniería social 2.- Edición de video 
 2.1 Moviemaker 2.2 Videos en youtube
 2.3 Video tutoriales 
 2.4 Grabación en CD, DVD y USB 
 2.5 Powtoon 
 2.6 Servicios de edición de video en la web 
 2.7 Subtítulos
3.- Páginas web estáticas 
 3.1 Lenguaje HTML 
 3.2 CSS
 Las tareas deben entregarse en tiempo y forma, se pasara el reporte a dirección. Las prácticas deben entregarse a tiempo ya que se tomaran en cuenta para los procesos y productos Evaluación. Por cada momento de evaluación se presentaran dos exámenes, uno teórico y otro práctico. Para tener derecho a presentar los exámenes los alumnos deberán: 
1.- Cubrir el 85% de asistencias 
2.- Estar al corriente en sus colegiaturas y cualquier otra cuota establecida 
3.- El alumno que no se presente a realizar su examen se considerara como 0 para promediar en el rubro de conocimientos Cal final 
1.- Se promediara la calificación de los tres momentos de evaluación. 
2.- Si el promedio de los tres momentos de evaluación es inferior a 7 el alumno tendrá que presentar CUREA y examen extraordinario, el cual tendrá un costo establecido por la institución, así mismo en caso de acreditar este examen, el siguiente examen tendrá doble costo. Normatividad de la materia. 1.- La calificación mínima aprobatoria es de 7 
2.- Entrada puntual a clase (en caso de retraso se tomara como falta) 
3.- No se manejaran retardos
 4.- No se permite el uso de celular a menos que lo solicite el maestro (Se colocaran en una caja los celulares antes de la clase)
 5.- No ingerir alimentos sólidos en nuestras sesiones
 6.- En caso de realizar tareas o actividades de otra materia esta será confiscada y entregada hasta la siguiente clase
 7.- Respeto hacia sus compañeros y profesor
 8.- conservar la limpieza del salón (Mesa limpia, teclado, mouse, pantalla y banco bien acomodados 9.- Traer el material necesario los trabajos deben estar como en el Pendrive y en Google Drive Plagio Acción académica censurable que consiste en copiar total o parcialmente ideas o conceptos de otros sin dar crédito al autor En caso de recurrir a esta lamentable práctica para la presentación de trabajos, tareas e investigaciones; se aplicaran las siguientes sanciones al detectarlo: 
1.- Rechazar el trabajo del alumno y no será considerado dentro del esquema de evaluación correspondiente 
2.- Perderá el derecho de presentar la evaluación parcial correspondiente y automáticamente su calificación será 0 
3.- Perderá el derecho de presentar el examen final con lo cual reprobara la materia y estará en extraordinario Criterios de evaluación Conocimientos 60% PyP 20% D.A.C 20%

lunes, 28 de mayo de 2018

Incrustrar audio en PowerPoint

Incrustar audio en PowerPoint

En PowerPoint algunas veces es necesario agregar audio en las diapositivas ya sea para narrar con nuestra voz o agregar un fondo musical.
Para agregar un fondo musical se siguen los siguientes pasos:
  1. Colocarse en la primera diapositiva
  2. Ir al menú insertar y en el icono de audio que aparece en la derecha damos clic en audio de archivo y seleccionamos la canción que queremos agregar.
  3. Aparecerá una bocina y deberá estar seleccionada para poder configurar las música.
  4. En la pestaña reproducción que aparece cuando seleccionamos la bocina debemos seleccionar iniciar y reproducir en todas las diapositivas.
  5. Iniciamos la presentación con "F5" y verificamos  que la canción se escuche inclusive cuando avanzamos a otra diapositiva.
Para grabar nuestra voz podemos grabar primero el audio e incrustarlo siguiendo los pasos antes escritos o hacerlo directamente en PowerPoint siguiendo estos pasos:
  1. Colocarse en la diapositiva que se quiere leer.
  2. Ir al menú presentación con diapositivas y seleccionar la opción "Ensayar intervalos" o grabar presentación con diapositivas
  3.  aparecerá un cronometro indicando el tiempo de grabación, debemos leer y avanzar a la siguiente diapositiva para que esos tiempos y el sonido se vayan grabando.
  4. Podemos revisar si quedo bien la grabación dando clic con "F5" (no es necesario oprimir una tecla para avanzar ya que esta grabado el avance)
  5. Si hubo un error en la grabación se puede repetir el procedimiento y la grabación anterior sera sustituida por la nueva.

IMPLEMENTACION DE UNA RED LAN

Cable estructurado: Es un elemento pasivo utilizado en las redes cableadas, generalmente es denominado cable UTP (Par trenzado no blin...