domingo, 31 de julio de 2011

HTML


¿Qué es HTML?
Hypertext Markup Language (HTML) es un lenguaje de etiquetas derivado de SGML. Esto quiere decir que los diferentes elementos (párrafos, encabezamientos, tablas, listas, ...) de un documento para la WWW se señalan intercalando etiquetas que indican al navegador cómo debe mostrarlo. Fué diseñado para la creación de páginas web.

Los documentos HTML son ficheros de texto plano (también conocidos como ASCII) que pueden ser editados con cualquier editor de texto (como Vim o el "Bloc de notas" de Windows). También podríamos utilizar cualquier programa procesador de textos (como StarWriter o Word), salvando el documento como "solo texto". El nombre de los ficheros escritos en lenguaje HTML suelen tener la extensión html o htm.



Una etiqueta HTML consiste en un signo menor "<", un nombre de una directiva (orden o comando para el navegador), seguido de los parámetros o atributos y un signo mayor ">". Para cualquier etiqueta que indica un el inicio de un elemento hay otra de cierre que indica que esa directiva ya no debe actuar sobre el texto que sigue (en algunas ocasiones no es necesario poner, o no existe, la etiqueta de cierre correspondiente).



HTML no es sensible a mayúsculas y minúsculas. Para HTML es equivalente <HTML > y <html >, con algunas excepciones. Aunque es recomendable es escribir los nombres de las etiquetas en minúsculas ya que las nuevas generaciones del HTML están basadas en SGML que requiere de documentos bien formados. Así que, si nuestra intención es continuar trabajando con este tipo de documentos en el futuro, nos puede venir bien seguir el modo de escribir de los documentos bien formados:


  • Nombres de etiquetas y atributos en minúsculas.

  • Etiquetas de cierre para elementos no vacíos.

  • Los valores de los atributos deben estar incluidos entre comillas dobles.


Hay disponibles varios editores WYSIWYG (Composer, FrontPage, etc...). WYSIWYG es acrónimo de what yuo see is what you get (lo que ves es lo que consigues), que significa que a la vez que se diseña el documento HTML estamos viendo su aspecto final.


jueves, 21 de julio de 2011

Dispositivos de Entrada

Dispositivos de entrada


Son los que envían información a la unidad de procesamiento, en código binario. Dispositivos de entrada (entre otros):
Teclado: Un teclado se compone de una serie de teclas agrupadas en funciones que podremos describir:


  • Teclado alfanumérico: es un conjunto de 62 teclas entre las que se encuentran las letras, números, símbolos ortográficos, Enter, alt...etc.

  • Teclado de Función: es un conjunto de 13 teclas entre las que se encuentran el ESC, tan utilizado en sistemas informáticos, más 12 teclas de función. Estas teclas suelen ser configurables pero por ejemplo existe un convenio para asignar la ayuda a F1.

  • Teclado Numérico: se suele encontrar a la derecha del teclado alfanumérico y consta de los números así como de un Enter y los operadores numéricos de suma, resta,... etc.

  • Teclado Especial: son las flechas de dirección y un conjunto de 9 teclas agrupadas en 2 grupos; uno de 6 (Inicio y fin entre otras) y otro de 3 con la tecla de impresión de pantalla entre ellas.

  • De Membrana: Fueron los primeros que salieron y como su propio nombre indica presentan una membrana entre la tecla y el circuito que hace que la pulsación sea un poco más dura.

  • Mecánico: Estos nuevos teclados presentan otro sistema que hace que la pulsación sea menos traumática y más suave para el usuario.

  • Mouse: A este periférico se le llamó así por su parecido con este roedor. Suelen estar constituidos por una caja con una forma más o menos anatómica en la que se encuentran dos botones que harán los famosos clicks de ratón siendo transmitidos por el cable al puerto PS/II o al puerto de serie (COM1 normalmente). Dentro de esta caja se encuentra una bola que sobresale de la caja a la que se pegan 4 rodillos ortogonalmente dispuestos que serán los que definan la dirección de movimiento del ratón. El ratón se mueve por una alfombrilla ocasionando el movimiento de la bola que a su vez origina el movimiento de uno o varios de estos rodillos que se transforma en señales eléctricas y producen el efecto de desplazamiento del ratón por la pantalla del ordenador.

  • Micrófono: Periférico por el cual transmite sonidos que el ordenador capta y los reproduce, los salva, etc. Se conecta a la tarjeta de sonido.

  • Escáner: Es un dispositivo utiliza un haz luminoso para detectar los patrones de luz y oscuridad (o los colores) de la superficie del papel, convirtiendo la imagen en señales digitales que se pueden manipular por medio de un software de tratamiento de imágenes o con reconocimiento óptico de caracteres. Un tipo de escáner utilizado con frecuencia es el flatbed, que significa que el dispositivo de barrido se desplaza a lo largo de un documento fijo. En este tipo de escáneres, como las fotocopiadoras de oficina, los objetos se colocan boca abajo sobre una superficie lisa de cristal y son barridos por un mecanismo que pasa por debajo de ellos. Otro tipo de escáner flatbed utiliza un elemento de barrido instalado en una carcasa fija encima del documento.

  • Lector de código de barras: dispositivo que mediante un haz de láser lee dibujos formados por barras y espacios paralelos, que codifica información mediante anchuras relativas de estos elementos. Los códigos de barras representan datos en una forma legible por el ordenador, y son uno de los medios más eficientes para la captación automática de datos.

  • Cámara digital: Cámara que se conecta al ordenador y le transmite las imágenes que capta, pudiendo ser modificada y retocada, o volverla a tomar en caso de que este mal. Puede haber varios tipos:

  • Cámara de fotos digital: Toma fotos con calidad digital, casi todas incorporan una pantalla LCD (Liquid Cristal Display) donde se puede visualizar la imagen obtenida. Tiene una pequeña memoria donde almacena fotos para después transmitirlas a un ordenador.

  • Cámara de video: Graba videos como si de una cámara normal se tratara, pero las ventajas que ofrece en estar en formato digital, que es mucho mejor la imagen, tiene una pantalla LCD por la que ves simultáneamente la imagen mientras grabas. Se conecta al PC y este recoge el video que has grabado, para poder retocarlo posteriormente con el software adecuado.

  • Webcam: Es una cámara de pequeñas dimensiones. Sólo es la cámara, no tiene LCD. Tiene que estar conectada al PC para poder funcionar, y esta transmite las imágenes al ordenador. Su uso es generalmente para videoconferencias por internet, pero mediante el software adecuado, se pueden grabar videos como una cámara normal y tomar fotos estáticas.

  • Lápiz Óptico: dispositivo señalador que permite sostener sobre la pantalla un lápiz que está conectado al ordenador y con el que es posible seleccionar elementos u opciones (el equivalente a un clic de mouse o ratón), bien presionando un botón en un lateral del lápiz óptico o presionando éste contra la superficie de la pantalla.

  • Joystick: dispositivo señalador muy conocido, utilizado mayoritariamente para juegos de ordenador o computadora, pero que también se emplea para otras tareas. Un joystick o palanca de juegos tiene normalmente una base de plástico redonda o rectangular, a la que está acoplada una palanca vertical. Los botones de control se localizan sobre la base y algunas veces en la parte superior de la palanca, que puede moverse en todas direcciones para controlar el movimiento de un objeto en la pantalla. Los botones activan diversos elementos de software, generalmente produciendo un efecto en la pantalla. Un joystick es normalmente un dispositivo señalador relativo, que mueve un objeto en la pantalla cuando la palanca se mueve con respecto al centro y que detiene el movimiento cuando se suelta. En aplicaciones industriales de control, el joystick puede ser también un dispositivo señalador absoluto, en el que con cada posición de la palanca se marca una localización específica en la pantalla.

  • Tarjetas perforadas: ficha de papel manila de 80 columnas, de unos 7,5 cm (3 pulgadas) de ancho por 18 cm (7 pulgadas) de largo, en la que podían introducirse 80 columnas de datos en forma de orificios practicados por una máquina perforadora. Estos orificios correspondían a números, letras y otros caracteres que podía leer un ordenador equipada con lector de tarjetas perforadas.

  • Pantalla Táctil: pantalla diseñada o modificada para reconocer la situación de una presión en su superficie. Al tocar la pantalla, el usuario puede hacer una selección o mover el cursor. El tipo de pantalla táctil más sencillo está compuesto de una red de líneas sensibles, que determinan la situación de una presión mediante la unión de los contactos verticales y horizontales.




Otros tipos de pantallas más precisas utilizan una superficie cargada eléctricamente y sensores alrededor de los bordes externos de la pantalla, para detectar la cantidad de cambio eléctrico y señalar exactamente donde se ha realizado el contacto. Un tercer tipo fija diodos emisores de rayos infrarrojos (LEDs, acrónimo de Light-Emitting Diodes) y sensores alrededor de los bordes externos de la pantalla. Estos LEDs y sensores crean una red invisible de infrarrojos en la parte delantera de la pantalla que interrumpe el usuario con sus dedos.


Algunos Dispositivos de Entrada.

Teclado





Mouse





Cámara Web





Cámara digital





Cámara de Video o Videocámara





Joystick

miércoles, 6 de julio de 2011

Contraseñas: el eslabón más débil de la seguridad online



El 79% de los usuarios de internet emplean prácticas de riesgo en la construcción de contraseñas como incluir información personal, aunque los peor es que el 26% vuelven a usar la misma contraseña para cuentas importantes como email, banca online, compras por internet y redes sociales, apunta un informe realizado por ZoneAlarm.



Relevante es también el dato de que hasta el 8% de los encuestados admita que copian la contraseña completa que han encontrado en una lista de buenas contraseñas, por lo que no debe extrañar que las cuentas de correo y de red social del 29% de los usuarios hayan sido pirateadas y el 52% conoce a alguien que le ha pasado.
Lo primero que un hacker hará para entrar en un PC o cuenta de red social es adivinar la contraseña de la víctima. De hecho existen programas que, a base de repetición, encuentra las contraseñas de una base de datos de palabras comunes u otra información. El estudio de ZoneAlarm también ha reflejado que el 22% de los encuestados ha experimentado hacking de correo electrónico y cerca del 46% conoce a otros que han padecido el mismo problema. En cuanto al hacking social, cerca del 22% lo ha sufrido y el 32% conoce a alguien que también le ha pasado.



Una vez que los hackers acceden a una cuenta, el 30% del tiempo de su tiempo lo dedica a acceder a sitios que contienen datos financieros como números de cuentas bancarias e información de tarjetas de crédito.


Claves para tener a raya a los hackers


Para asegurar que los usuarios permanecen seguros online y disfruten de sus compras navideñas por internet, ZoneAlarm ofrece estas claves para crear contraseñas robustas:



  • Apueste por una contraseña que contenga al menos entre 8 y 10 caracteres. Esto debe ser suficiente para prevenir ataques forzados que consisten en probar cada posible código, combinación o contraseña hasta encontrar la correcta.

  • Asegúrese de que su contraseña es difícil de adivinar por un tercero. No utilice nombres relacionados con su familia, motes, o nombres de mascotas. Evite también información personal del estilo de números telefónicos, cumpleaños o lugares de nacimiento.

  • Evite palabras que se puedan encontrar en un diccionario. Con la disponibilidad de diccionarios en la red es muy fácil para cualquiera desarrollar un programa que testee todas las palabras hasta encontrar la adecuada.

  • No utilices caracteres repetidos o secuencias fáciles de adivinar. Por ejemplo: 77777, 12345, o abcde.

  • Combine números, letras y caracteres especiales. Son mucho más complejas y difíciles de adivinar y craquear.

  • Utilice fragmentos de palabras que no existan en los diccionarios. Divida la palabra por la mitad y coloque un carácter especial en el centro.

  • Cree una contraseña diferente para cada una de sus cuentas.

  • Cambie a menudo sus contraseñas. Incluso si alguien craquea el archivo de constraseñas, esta no le servirá por mucho tiempo.



Fuente: http://tecnologiaaldia.wordpress.com/
 

Blogger news

Blogroll

About