Taller tecnológico – Página 2 – Instituto FOC | Informática ONLINE | FP Informática ONLINE

Taller técnico: Proyecto 3D Unity

[youtube https://www.youtube.com/watch?v=%20ybNSlW2SkjE%20&w=560&h=315]
Al finalizar esta sesión serás capaz de:

  • Comprender las características de un juego 3D.
  • Entender la animación en 3D.
  • Gestionar la iluminación de una escena 3D.
  • Utilizar físicas, colisionadores, materiales y shaders en 3D.
  • Distinguir todas los subsistemas de un juego 3D completo.
  • Modificar un juego 3D ya existente.
  • Comprender scripts complejos.

 

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Unity Learn.
  • Animación en 3D.
  • Iluminación.
  • Físicas, colisionadores, materiales y shaders.
  • Modificación de un videojuego existente.

Taller técnico: Creación de aplicaciones híbridas y aplicaciones web progresivas con Ionic Framework

[youtube https://www.youtube.com/watch?v=%20gsQM540JO4A%20&w=560&h=315]
Al finalizar esta sesión serás capaz de:

  • Definir lo que son las aplicaciones híbridas y las aplicaciones web progresivas
  • Conocer las ventajas de la programación de aplicaciones híbridas
  • Conocer Ionic Framework
  • Crear una pequeña aplicación Ionic que funcione en dispositivos Android e IOS

 

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • ¿Qué son las aplicaciones híbridas?
  • Comparación de desarrollos híbridos y nativos
  • ¿Qué es Ionic Framework?
  • Creación de una aplicación Ionic básica
  • Ejecución de la aplicación creada en el móvil
  • Creación de una aplicación PWA

Taller técnico: Uso de contenedores en Linux. Dockers

[youtube https://www.youtube.com/watch?v=JgVGj3RJnCM&w=560&h=315]
Al finalizar esta sesión serás capaz de:

  • Instalar un contenedor (Docker) en Ubuntu
  • Manejar contenedores en Ubuntu
  • Crear contenedor de Apache

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Instalación de Docker en Ubuntu
  • Creación, configuración y administración de Docker en Ubuntu
  • Creación de un contenedor en Ubuntu

Taller técnico: Balanceando la carga con varios servidores de aplicaciones

[youtube https://www.youtube.com/watch?v=74gb-isEcXM&w=560&h=315]
Al finalizar esta sesión serás capaz de:

  • Realizar varias instalaciones de tomcat
  • Desplegar el servicio Apache
  • Saber lo que es un balanceador de carga

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Instalación de Tomcat
  • Instalación de Apache
  • Configuración de apache-tomcat
  • Balanceador de carga

CURSO INICIACIÓN A LA PROGRAMACIÓN ¡¡ACCESO LIBRE!!

Obtén una buena base de programación inscribiéndote en nuestro curso de Iniciación a la programación.

¿Quién puede inscribirse?

Todos aquellos que estén interesados. No es necesario que seas alumno de Instituto FOC.

¿Debo tener conocimientos previos? No.

¿Tiene algún coste? No.

¿Podré ver las grabaciones de las sesiones en caso de no poder asistir en directo?

Sí, pero ten en cuenta que si asistes en directo podrás realizar tus consultas al profesor.

En las grabaciones, debido a la Ley de protección de datos, cortamos la parte de interacción de los alumnos.

¿Qué voy a aprender?

  • Fundamentos de programación.
  • Manejo de entornos de desarrollo.
  • Creación y depuración de Apps.

¿Cuántas sesiones son? ¿Cómo me registro?

Son ocho sesiones de una hora de duración cada una de ellas. Todas comienzan a las 20.00h y terminan a las 21.00h.

02/07/2019         Estructuras secuenciales en la construcción de algoritmos.

03/07/2019         Desarrollo de algoritmos con estructuras condicionales.

09/07/2019         Desarrollo de algoritmos con estructuras de control repetitivas. 

10/07/2019         Creación de aplicaciones Java con el JDK.

16/07/2019         Instalación y puesta en marcha de NetBeans.

17/07/2019         Creación de Proyectos JAVA en NetBeans.

23/07/2019         Creación y ejecución de aplicaciones JAVA en NetBeans.

24/07/2019         Depuración de aplicaciones con NetBeans.

Puedes registrarte sólo en una sesión, en varias o en todas. Si sólo vas a registrarte en algunas puedes hacerlo pinchando en la que desees y registrándote. Si quieres registrarte en todas las sesiones, debes registrarte en cualquiera de ellas y marcar la casilla donde indicas que quieres registrarte en todas las sesiones (puedes verla en la siguiente imagen).

Captura

Una vez impartidas las sesiones, puedes visualizarlas haciendo clic aquí.

Taller técnico: Proyecto 2D Unity

[youtube https://www.youtube.com/watch?v=8STg5Spl1ss&w=560&h=315]
Al finalizar esta sesión serás capaz de:

  • Distinguir todas los subsistemas de un juego 2D completo.
  • Importar y utilizar assets
  • Crear y utilizar prefabs.
  • Gestionar el cambio de escenas.
  • Modificar un juego ya existente.
  • Comprender scripts complejos.

 

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Unity Learn.
  • Assets store.
  • Prefabs
  • Carga de escenas (LoadScene)
  • Modificación de un videojuego existente.

Taller técnico: Animación y movimiento en Unity.

[youtube https://www.youtube.com/watch?v=loIstVpx8tM&w=560&h=315]
Al finalizar esta sesión serás capaz de:

  • Realizar animaciones 2D y transiciones entre ellas.
  • Crear pequeños códigos que realicen funcionalidad en el juego.
  • Gestionar el subsistema de entrada.
  • Gestionar eventos de colisión y condiciones de victoria y derrota.

 

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Herramientas Animation y Animator.
  • Input Manager.
  • Scripting en C#.

Taller técnico: Gestión de entidades con Frameworks

[youtube https://www.youtube.com/watch?v=2m6y34ES5tA&w=560&h=315]
Al finalizar esta sesión serás capaz de:

  • Conocer la gestión de entidades con frameworks
  • Visual Studio .NET
  • Java con NetBeans

 

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Gestión de entidades con Visual Studio .NET
  • Gestión de entidades en Java con NetBeans

Taller técnico: Cortafuegos en Linux con UFW

[youtube https://www.youtube.com/watch?v=5J0hdl-Q-YM&w=560&h=315]
Al finalizar esta sesión serás capaz de:

  • Implementar un cortafuegos en Linux
  • Configurar en consola y gráficamente reglas de acceso al sistema
  • Gestionar la seguridad perimetral de un sistema.

 

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Instalación y configuración de UFW
  • Análisis de la seguridad perimetral en Linux
  • Implantación de un cortafuegos de host

Taller técnico: Creación y manipulación de una escena en Unity

[youtube https://www.youtube.com/watch?v=Zigg4JHKXWg&w=560&h=315]
Al finalizar esta sesión serás capaz de:

  • Crear una escena simple con fondo, personajes y obstáculos.
  • Insertar objetos en una escena.
  • Gestionar físicas y colisiones.
  • Realizar eventos de click de ratón simples.

 

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • GameObjects
  • Scene
  • RigidBodies y Colliders.
  • Evento onClick.
  • Main Camera.

Taller técnico: Primeros pasos con GIT

[youtube https://www.youtube.com/watch?v=4-I7VxV-1Ic&w=560&h=315]
Al finalizar esta sesión serás capaz de:

  • Git como sistema de control de versiones
  • Repositorios git
  • Clonado de repositorios git
  • Creación de ramas para realizar modificaciones
  • Actualización de cambios realizados
  • Pull requests, unión de cambios realizados en varias ramas del repositorio

 

Contenido de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Sistemas de control de versiones
  • Git
  • Servidores públicos: Github, Bitbucket
  • Clonación de repositorios
  • git checkout
  • git add / git commit
  • git pull / git push
  • Pull requests

Taller técnico: Introducción a Unity

[youtube https://www.youtube.com/watch?v=MwgnMyH9S_s&w=560&h=315]
Al finalizar esta sesión serás capaz de:

  • Instalar Unity Hub y Unity 3D.
  • Crear proyectos y escenas en Unity 3D.
  • Conocer el interfaz de usuario de Unity identificando sus principales secciones.
  • Insertar objetos en una escena.
  • Configurar propiedades y añadir componentes a los objetos.
  • Compilar, ejecutar y exportar un proyecto en Unity.

 

Contenido de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Instalación Unity Hub y Unity 3D.
  • Proyectos y escenas.
  • El interfaz de usuario de Unity.
  • Propiedades y componentes de los objetos.
  • Componente Transform.
  • Generación de ejecutables.

Taller técnico: Esteganografía: Primeros pasos

[youtube https://www.youtube.com/watch?v=7Z_eIQ7nUKg&w=560&h=315]
Al finalizar esta sesión serás capaz de:

  • Analizar la esteganografía como herramienta de seguridad.
  • Enviar datos camuflados en ficheros del sistema.
  • Añadir contenido ascii oculto en un fichero.
  • Añadir contenido binario oculto en un fichero.
  • Utilizar la esteganografía como complemento a criptografía.

 

Contenido de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Concepto de esteganografía
  • Utilización de herramientas del sistema operativo en esteganografía
  • Herramientas de terceros en esteganografía
  • Esteganografía como herramienta de seguridad

Taller técnico: Administración de dominios con Plesk

[youtube https://www.youtube.com/watch?v=RjSICSNhjAk&w=560&h=315]
Al finalizar esta sesión serás capaz de:

  • Conocer la administración de servidores con Plesk
  • Diferencias entre cPanel y Plesk

 

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Características de Plesk
  • Tareas de administración con Plesk

Taller técnico: Exportación e importación de datos con SQL Developer

[youtube https://www.youtube.com/watch?v=Ri8sXmDh3pk&w=560&h=315]

Al finalizar esta sesión serás capaz de:

  • Importar una tabla con SQL Developer.
  • Importar una tabla con SQL Developer.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Realizacion de un import e export de tablas con SQL Developer

Taller técnico: Gestión de informes con SQL Developer

[youtube https://www.youtube.com/watch?v=N6K6Cdl4gtQ&w=560&h=315]
Al finalizar esta sesión serás capaz de:

  • Aprender a realizar el diseño físico con SQL Developer.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Creacion, alteracio y borrado de tablas con SQL Developer.

TALLERES TÉCNICOS DE INFORMATICA ONLINE ¡¡GRATIS!!

Participa en nuestros talleres técnicos online de forma gratuita. Sólo tendrás que registrarte en aquellos que te interesen con tu dirección de correo electrónico.

El funcionamiento es el mismo que las clases en directo de los ciclos que impartimos. Podrás ver de primera mano cómo se interactúa con los profesores.

Si no puedes asistir en directo podrás ver las grabaciones pero ten en cuenta que la parte de interacción de los alumnos la cortamos por la normativa de protección de datos.

Mira todos los talleres y regístrate aquí.

La industria del videojuego en España

Al tratarse de un sector muy intenso en factor trabajo, su desarrollo abre una perspectiva de incremento del empleo de calidad y un impulso notable de la economía basada en la creatividad y el conocimiento (Declara Reyes Maroto, Ministra de Industria, Comercio y Turismo, en el Anuario de 2018 de AEVI).

Actualmente, los videojuegos se han convertido en un ejemplo clave de interacción cultural ya que transmiten valores e ideas al igual que otros referentes como la literatura o el cine. En ellos están presentes distintas artes como el sonido, la música, la estructura audiovisual y literaria…

Además su componente de entretenimiento e interactividad hace que los videojuegos sean la primera opción audiovisual en España (16,8 millones de videojugadores de diferentes edades y género).

El sector de los videojuegos reúne una dualidad poco frecuente, la de ser proveedor digital y tecnológico y, simultáneamente, industria de ocio y entretenimiento.

Eventos como los Esports (competiciones de videojuegos) han ganado presencia en el sector tecnológico. De hecho la AEVI (Asociación Española de Videojuegos) ha creado un Libro blanco de los esports en España en el que detalla toda la información que debes saber sobre ello.

Por otra parte, el Gobierno se ha comprometido a impulsar los sectores más vinculados con la innovación y la creatividad, ayudando así al ámbito de los videojuegos en su producción nacional y en la inversión internacional.

Otro de los instrumentos es la Mesa del Videojuego, compuesta por la Administración General del Estado, por las Comunidades Autónomas y por los principales agentes del sector, y en la que también ha participado Europa Creativa. Se trata de una mesa de trabajo constituida de forma permanente, creada por la Conferencia Sectorial de Cultura, que tiene la finalidad de debatir la situación actual del sector y los retos a los que se enfrenta. Asimismo, desde ICEX (España Exportación e Inversiones) se desarrolla una intensa actividad para promover el acceso de nuestras empresas de videojuegos a otros mercados, darles visibilidad en los principales eventos de la industria como Gamescom y proyectar la imagen del videojuego español bajo la marca Games from Spain.

Captura

España tiene potencial para ocupar un puesto destacado en el sector de los videojuegos pero para ello es necesaria una firme colaboración entre diferentes administraciones públicas y el sector privado. Si esto se lleva a cabo, podremos ser uno de los líderes mundiales de este ámbito.

Enlaces de interés:

¡¡MATRICÚLATE!! FP Informática Online. Titulación Oficial.

Ya hemos abierto el plazo de matrícula para nuestros ciclos Grado Superior de Informática Online.

En Instituto FOC podrás obtener tu Titulación Oficial de FP de Informática en la modalidad Online (sólo impartimos Titulaciones Oficiales del Ministerio de Educación y Formación Profesional), pudiendo así compaginar tus estudios con tu vida laboral y personal.

 

¿Cómo se estudia en Instituto FOC?

Campus Virtual:

  • Aquí tendrás colgado todo el temario en versión multimedia (con videos, ejercicios de respuesta corta, enlaces de interés…) y además en archivos descargables para que puedas imprimirlos. Siempre recomendamos que hagáis uso de ambas versiones.
  • En esta plataforma irás subiendo tus tareas y trabajos para que los profesores te los corrijan.
  • Además dispondrás de foros para estar en contacto con tus compañeros y con los profesores.
  • La participación en esta plataforma y en las clases en directo es muy importante.

Clases en directo:

  • Cada uno de los módulos (asignaturas) tienen una clase semanal.
  • Puedes consultar tus dudas en directo a través del sistema de chat o del micro.
  • Si no puedes asistir a las clases en directo, nunca te las perderás ya que todas quedan grabadas y las puedes ver en diferido las veces que necesites. Además, de esta forma, podrás repasar para los exámenes.

Tareas:

  • Gracias a las tareas, que irás haciendo durante el curso, adquirirás las competencias y capacidades necesarias para afrontar de manera exitosa tus exámenes.
  • Estas tareas se valoran en la evaluación final, pues es la mejor forma que tienen los alumnos de aprender la parte práctica del contenido.

Cuestionarios Online:

  • Deberás hacer entrega de cuestionarios online, cuya calificación se valorará también en la evaluación final.
  • Estos cuestionarios permiten, tanto a los alumnos como a profesores, hacer un testeo de cómo van asimilando los conocimientos nuestros alumnos.

Exámenes:

Los exámenes son presenciales. Toda Titulación Oficial debe realizar al menos un examen presencial de cada módulo.

Disponemos de varias fechas de exámenes presenciales:

  • Exámenes parciales. No son obligatorios. Se hacen a mitad de curso. Puedes eliminar la parte de temario que llevas hasta ese momento. Se pueden hacer en Granada o en Madrid.
  • Exámenes finales. Sí son obligatorios. Se hacen a final de curso. Los puedes hacer en Granada, Madrid, Barcelona o Sevilla (estamos en proceso de ampliación de sedes).
  • Exámenes de recuperación. Se realizan unas semanas después de los exámenes finales. Se hacen en Granada.

Tutorías:

  • Podrás realizar tus consultas mediante las clases en directo (si la duda es de ese contenido) o a través del correo electrónico.
  • Debes saber que las dudas se resuelven con rapidez ya que para nosotros es muy importante que los alumnos comprendan todo el temario para poder hacer las tareas y exámenes.

Especialización profesional:

Certificaciones

Somos partner de Microsoft, Oracle, Cisco y Linux  y esto nos permite tener el contenido de los ciclos actualizado a las últimas tecnologías y además dar acceso a nuestros alumnos a la preparación de ciertas certificaciones mediante las plataformas oficiales de estos fabricantes.

La preparación para estas certificaciones las ves dentro de los propios módulos (asignaturas) del ciclo, de forma que cuando finalizas, tienes los conocimientos necesarios para el examen de certificación.

A continuación puedes ver las certificaciones relacionadas con cada uno de los ciclos:

Desarrollo de Aplicaciones Multiplataforma (DAM):

  • Asociado Junior Certi­cado en Database Foundations
  • Asociado Junior Certi­cado en Java Foundations
  • MTA 98-361 Fundamentos Desarrollo c#

Desarrollo de Aplicaciones Web (DAW):

  • Asociado Junior Certi­cado en Database Foundations
  • Asociado Junior Certi­cado en Java Foundations
  • MTA 98-375 Fundamentos Desarrollo Aplicaciones HTML5

Administración de Sistemas Informáticos en Red (ASIR):

  • CCNA Routing and Switching
  • IT Essential: CompTIA A+
  • Cybersecurity Essential (este curso no prepara certificación pero también se ve dentro de uno de los módulos de este ciclo)

 

Cursos de autoformación de Cisco

  • Estos cursos los haces a través de la plataforma oficial de Cisco.
  • Te puedes inscribir y hacerlos a tu ritmo.
  • Una vez superado el curso, obtendrás tu diploma a través de la propia plataforma de Cisco.
  • A continuación puedes ver los cursos disponibles:
  • Introduction to Cybersecurity: El curso introductorio para quienes desean explorar el mundo de la ciberseguridad.
  • Mobility Fundamentals: Aprenderás conceptos, estándares y aplicaciones de tecnología móvil
  • Introducción a Internet de las cosas: Inicie aquí el camino del aprendizaje de IoT. No hace falta tener experiencia.
  • Get Connected: Adquiera habilidades informáticas básicas, como el uso de medios sociales e Internet
  • NDG Linux Unhatched – Linux básico: El curso para «comenzar desde cero» con Linux.
  • Entrepreneurship – Emprendimiento: Concrete sus ideas con un curso diseñado para ayudarlo a ejecutarlas.

Descarga catálogo cursos de Cisco aquí.

 

Talleres técnicos

  • Durante los veranos impartimos talleres técnicos gratuitos de diferentes temáticas de la informática.
  • Están abiertos a todo el público (aunque no estés matriculado en Instituto FOC puedes inscribirte y asistir).
  • La finalidad es que nuestros alumnos amplíen conocimientos y que los interesados en conocer cómo funcionan nuestras clases puedan verlo de primera mano antes de matricularse.

 

Solicita toda la información que necesites a través de nuestra web, teléfono (958 41 50 61) o redes sociales (Twitter y Facebook).

Objetivo “LPIC-1” – Procesamiento de texto – Parte 3

Continuamos con la serie “Objetivo LPIC-1” y seguimos con la sección de procesamiento de texto.

 

Comandos de formatear los ficheros:

FMT= Lo vamos a utilizar cuando queramos formatear el archivo para que tenga un ancho de caracteres determinado.

Se utiliza de la siguiente manera: fmt [opciones] [fichero]

Ejemplo: fmt -w 10 archivo.txt 

Con este comando formateamos al archivo para que tenga un ancho de 10 caracteres.

NL= Con este comando enumeraremos las lineas del fichero. Algo similar a si usamos la opción -b del CAT

Se utiliza de la siguiente manera: nl [opciones] [fichero]

Comandos para visualizar los ficheros:

HEAD= Lo vamos a utilizar cuando queramos mostrar las primeras lineas de un fichero.

Se utiliza de la siguiente manera: head [opciones] [fichero]

Ejemplo: head -c 10 archivo.txt 

Con la opción -C mostramos las primeras 10 lineas.

TAIL= Todo lo contrario a HEAD, con este comando veremos las ultimas lineas del fichero.

Se utiliza de la siguiente manera: tail [opciones] [fichero]

Con la opción -f veremos en directo las lineas que van entrando en el fichero, se suele utilizar para monitorizar los logs.

LESS= Este comando nos mostrara el contenido de un fichero de forma pagina.

Se utiliza de la siguiente manera: less [opciones] [fichero]

Comandos para resumir los ficheros:

CUT= Nos permite buscar y seleccionar columnas o campos dentro de un fichero.

Se utiliza de la siguiente manera: cut [opciones] [fichero]

WC= Nos permite contar palabras, lineas y bits.

Se utiliza de la siguiente manera: wc [opciones] [fichero]

 

Si tienes ganas de sacarte la certificación cuanto antes, pásate por nuestra tienda y busca los cursos que tenemos sobre Linux.

Pero si lo que quieres es aprender mas cosas ademas de linux, pásate por nuestros Grados Superiores Online y podrás sacarte el titulo de FP Superior de:

Desarrollo de Aplicaciones Web

Desarrollo de Aplicaciones Multiplataforma

Administración de Sistemas Informáticos en Red

Objetivo “LPIC-1” – Procesamiento de texto – Parte 2

Continuamos con la serie “Objetivo LPIC-1” y seguimos con la sección de procesamiento de texto.

 

Comandos de transformación de ficheros:

EXPAND= Lo vamos a utilizar cuando queramos convertir las tabulaciones en espacios.

Se utiliza de la siguiente manera: expand [opciones] [fichero]

UNEXPAND= Justo lo contrario, cambiamos los espacios por tabulaciones.

Se utiliza de la siguiente manera: unexpand [opciones] [fichero]

OD= Nos muestra el contenido del fichero en octal.

Se utiliza de la siguiente manera: od [opciones] [fichero]

TR= Reemplaza determinados caracteres por otros dentro de un archivo.

Se utiliza de la siguiente manera: tr [opciones] CONJUNTO1 [CONJUNTO2]

Ejemplo: echo ‘Hola Mundo!’ | tr ‘[:upper:][:lower:]’ ‘[:lower:][:upper:]’

    $ hOLA mUNDO!

UNIQ= Borramos las lineas duplicadas.

Se utiliza de la siguiente manera: uniq [opciones] CONJUNTO1 [CONJUNTO2]

SORT=  Nos permitirá ordenar las lineas, por defecto lo hace en orden creciente.

Se utiliza de la siguiente manera: sort [opciones] -k [pos1,pos2] [fichero]

SPLIT= Nos permite dividir un fichero en partes.

Se utiliza de la siguiente manera: split [opciones] [fichero_origen] [ficheros_destinos]

split

Si tienes ganas de sacarte la certificación cuanto antes, pásate por nuestra tienda y busca los cursos que tenemos sobre Linux.

Pero si lo que quieres es aprender mas cosas ademas de linux, pásate por nuestros Grados Superiores Online y podrás sacarte el titulo de FP Superior de:

Desarrollo de Aplicaciones Web

Desarrollo de Aplicaciones Multiplataforma

Administración de Sistemas Informáticos en Red

Objetivo “LPIC-1” – Procesamiento de texto – Parte 1

Continuamos con la serie “Objetivo LPIC-1” y comenzamos con la primera parte de una nueva sección.

 

El procesamiento de texto es el proceso de tomar un texto de entrada y efectuar algún tipo de conversión del texto antes de enviarlo hacia una salida.

Existen multitudes de comandos que modifican y tratan el contenido.

Comandos para combinar ficheros:

Entre ellos nos encontramos con CAT, JOIN, PASTE,…

Comando_CAT

CAT= Combina los ficheros que le pasemos como argumentos y los muestra por pantalla.

Su sintaxis es muy simple, cat [opciones] archivos

¿Que opciones tiene CAT?

-A –> Muestra todo, incluso caracteres que no se suelen mostrar en pantalla, como el signo $ al final de cada linea.

-n –> Numera todas las lineas.

-s –> Unifica las lineas vacias, si un fichero tiene varias lineas vacias las sustituye por una sola.

 

 

 

Comando JOIN

JOIN=Se utiliza para combinar dos archivos que tengan un campo clave  con información en común.

Su sintaxis es muy simple, join [opciones] archivo1 archivo2

¿Que opciones tiene JOIN?

-i –> Ignora mayúsculas y minúsculas.

-t carácter –> Utiliza el carácter como separador.

 

PASTE=Se utiliza para unir lineas de archivos una a una, separando las lineas con un tabulador.

Su sintaxis es muy simple, join [opciones] archivos

¿Que opciones tiene PASTE?

-s –> Pega un archivo detras de otro en vez de en paralelo.

Comando_Paste

Si tienes ganas de sacarte la certificación cuanto antes, pásate por nuestra tienda y busca los cursos que tenemos sobre Linux.

Pero si lo que quieres es aprender mas cosas ademas de linux, pásate por nuestros Grados Superiores Online y podrás sacarte el titulo de FP Superior de:

Desarrollo de Aplicaciones Web

Desarrollo de Aplicaciones Multiplataforma

Administración de Sistemas Informáticos en Red

Objetivo “LPIC-1” – Uso de Flujos, redirecciones y pipes

Continuamos con la serie “Objetivo LPIC-1” y comenzamos una nueva sección.

Como sabemos los datos en un sistema Linx fluyen a través de los diferentes programas que lo conforman, cada uno de estos programas realizara sus acciones necesarias, ya sea modificando o no el flujo de datos. Cuando interactúan , los flujos estarán entrando y saliendo desde los programas.

Generalmente la entrada es el teclado y la salida es la pantalla. En GNU/Linux encontraremos 2 tipos de salida y 1 de entrada:

0= Entrada estándar o STDIN

1= Salida estándar o STDOUT

2= Salida con error o STDERR

Empecemos con las redirecciones, para ello utilizaremos símbolos después del comando.

Operador Acción
> Envía la salida a un archivo.
>> Agrega la salida a un archivo.
2> Envía la salida de error estándar a un archivo.
2>> Agrega la salida de error estándar a un archivo.
< Envía un archivo como entrada de un comando.
&> Envía la salida estándar y de error a un archivo.
<< Lee la información del teclado, hasta que se introduce una linea.

Las tuberías (pipe), se utiliza para que la salida de un comando sea dirigida para ser usada como entrada para el siguiente comando.

$ ps -aux | grep backup

En el siguiente Post continuaremos con el filtrado de flujos de texto (cat, cut, join, etc.) .

Si tienes ganas de sacarte la certificación cuanto antes, pásate por nuestra tienda y busca los cursos que tenemos sobre Linux, mas en especifico sobre la certificación LPIC-1 en Español.

Pero si lo que quieres es aprender mas cosas ademas de linux, pásate por nuestros Grados Superiores Online y podrás sacarte el titulo de FP Superior de:

Desarrollo de Aplicaciones Web

Desarrollo de Aplicaciones Multiplataforma

Administración de Sistemas Informáticos en Red

Mantén tus datos a salvo. Aplica una buena política de copias de seguridad.

Tras la tormenta de la semana pasada, con el ataque masivo a los ordenadores de grandes compañías, con el virus Ransomware, es el momento de pensar en las medidas adecuadas para protegernos de este tipo de ataques, especialmente las pequeñas empresas y los usuarios de a pie.

Todos conocemos de sobra, las medidas básicas:

  1. Mantener el Sistema Operativo Actualizado.
  2. Tener un solo antivirus en nuestro ordenador y actualizado.
  3. Mantener actualizadas todas las aplicaciones que tenemos en nuestro ordenador.
  4. Usar software original, con licencia activa y actualizable.
  5. No abrir correos de origen desconocido o sospechoso.
  6. No abrir ficheros adjuntos a correos desconocidos o de origen incierto.
  7. No navegar por páginas web de dudosa reputación y nunca aceptar descargar de ellas.
  8. Realizar de forma periódica copias de seguridad de los datos.

Sin embargo, aunque os parezca extraño, una de cada cuatro empresas no hace copias de  seguridad. Teniendo en cuenta que el resto de medidas son  muy difíciles de aplicar, de forma férrea en un entorno de empresa. Una pequeña empresa o un usuario de a pie que no haga copias de seguridad,  puede perder todos sus datos de forma irreversible con cualquier ataque informático o por avería grave del ordenador.

Por lo que aconsejamos, tanto a las pequeñas empresas como los usuarios de a pie, que  apliquen una sencilla política de copias de seguridad.

Por política de copias de seguridad entendemos que son las decisiones a tomar  para realizar las copias de seguridad. A  groso modo, básicamente son las siguientes:

  • Definir la frecuencia con la que se hace la copia de seguridad y mantenerla. Es decir, si se hace una copia de seguridad todos los viernes, que se haga y que se compruebe que se hace.
  • Realizar la copia en dispositivos externos a los ordenadores, por ejemplo discos duros externos y DVD regrabables.
  • Establecer que tipo de copia de seguridad realizar:
    • Copia todos los archivos y carpetas, sin excepción.
    • Incremental: Copia los ficheros creados o modificados desde el último copia realizada, ya sea de una copia completa o incremental, reduciendo de este modo los archivos a copiar y el tiempo empleado en el proceso.
    • Diferencial: únicamente copia los archivos y directorios que han sido creados y/o modificados desde la última copia completa.

1

  • Sacar fuera de las instalaciones de la empresa los discos duros o DVD regrabables de las copias de seguridad para mantenerlos a salvo de incendios, inundaciones y otro tipo de desastres. También podemos subir estas copias de seguridad a la nube y las mantendremos a salvo.
  • Cada cierto tiempo comprobar que se están realizando correctamente las copias de seguridad, restaurando algún archivo o carpeta a modo de prueba.

 

En  nuestro certificado de profesionalidad,  IFCT0210 Operación de Sistemas Informáticos , dedicamos mucho tiempo en enseñar como realizar copias de seguridad correctas y como aplicar políticas de copias de seguridad adecuadas, por este es el único método para proteger tu sistema.

Objetivo “LPIC-1” – Fundamentos de la línea de Comandos – Parte 2

Continuamos con la serie “Objetivo LPIC-1” y continuamos con comandos internos de Bash.

HISTORY: Este comando mantiene un registro de todos los comandos que se han ejecutado. Este histórico se guarda en el home de cada usuario bajo el nombre de .bash_history

Atajos de teclado:

Utilizando la tecla arriba  del cursor o Ctrl+P  y la tecla abajo del cursor o Ctrl + N iremos moviéndonos sobre el histórico de comandos que hemos ido ejecutando.

Presionando Ctrl+R iniciaremos una búsqueda entre los comandos del histórico.

Utilizando la tecla izquierda del cursor o Ctrl+B  y la tecla derecha del cursor o Ctrl + F nos iremos moviéndonos sobre la linea escrita en el shell.

Utilizando la tecla izquierda + Ctrl del cursor o Ctrl+A o la tecla Inicio  y la tecla derecha + Ctrl del cursor o Ctrl + E o la tecla Fin nos iremos al inicio o fin de la linea escrita en el shell.

Presionando Ctrl+D borraremos el carácter sobre el que se encuentre nuestro cursor. 

 Presionando Ctrl+U borraremos  todo el texto desde el cursos hasta el final de la linea y presionando Ctrl+K borraremos  todo el texto desde el cursos hasta el inicio de la linea.

MAN // INFO: Es una herramienta que se utiliza para documentar y aprender sobre los comandos, archivos, llamadas de sistema, etc.

Por ultimo en este post vamos a ver las variables de ambiente.

Estas se utilizan para modificar el entorno de trabajo de bash. Sus archivos de configuración para un usuario en especifico están alojados en el home de cada usuario bajo el nombre de .bashrc y .profile y para los usuario en global están en /etc bajo los nombres de bash y profile

Para asignar una variable utilizaremos el comando export de la siguiente manera:

$export NNTPSERVER=nntp.foc.es

Para eliminar una variable utilizaremos el comando unset de la siguiente manera:

$unset NNTPSERVER

Y para ver todas las variables utilizaremos el comando env.

Estas asignaciones son temporales, solo duran lo que dura la sesión, por lo que si queremos que se mantengan deberemos de escribirlas dentro del fichero correspondiente al usuario o global para que perduren.

 

En el siguiente Post continuaremos con el filtrado de flujos de texto (cat, cut, join, etc.) .

Si tienes ganas de sacarte la certificación cuanto antes, pásate por nuestra tienda y busca los cursos que tenemos sobre Linux, mas en especifico sobre la certificación LPIC-1 en Español.

Pero si lo que quieres es aprender mas cosas ademas de linux, pásate por nuestros Grados Superiores Online y podrás sacarte el titulo de FP Superior de:

Desarrollo de Aplicaciones Web

Desarrollo de Aplicaciones Multiplataforma

Administración de Sistemas Informáticos en Red

¿Qué es una ataque “ransomware” y cómo funciona?

Ransomware, se puede traducir como “Secuestro de nuestros datos”, aunque realmente los datos no salen de nuestro ordenador, permanecen en él pero inaccesibles, por que están encriptados mediante una clave indescifrable, la cual tiene el desarrollador del malware que  provocó, este “secuestro digital”.

Este malware te informa de como proceder para tener acceso a esa clave, que como os podéis imaginar es mediante el pago con Bitcoin, para no dejar rastro.

La tentación de pagar por este chantaje, es proporcional al valor de los datos que te han secuestrado y os puedo asegurar que si son de importancia se acaba pagando y realimentado esta actividad delictiva.

¿Cómo llega a este malware a tu ordenador? Como casi todo el malware, se esconde dentro de ficheros con nombre llamativo para que hagas un clic sobre ellos. Estos ficheros se esconden dentro de los correos recibidos, en vídeos de páginas de dudoso origen, en la actualización de programas, en principio, confiables o por vulnerabilidades propias del Sistema Operativo de nuestro ordenador.

Este malware, una vez dentro de nuestro sistema, se activa automáticamente y provoca el bloque del sistema. Hay dos tipos de bloqueos:

1.- Toma el control del sistema, desactiva el administrador de tareas, blinda el acceso al registro de Windows y hace que desaparezcan los iconos del escritorio e impide usar los programas instalados.

2.- Encripta los datos y te pide una clave para des-encriptar. Se acompaña de un mensaje intimidante para que pagues el importe del rescate y el camino a seguir para hacer el  pago. Incluso para que sea más efectivo, incluyen una captura de la última imagen captada por la webcam.

10

Para protegerse de este tipo de malware, además los consejos de siempre:

  • No abrir correos desconocidos y mucho menos descargarse los ficheros adjuntos, por apetecibles que parezcan
  • No navegar por páginas de escaso reputación
  • Instalar solo software original y acreditado
  • Mantener el sistema operativo actualizado

En  nuestro certificado de profesionalidad,  IFCT0210 Operación de Sistemas Informáticos , dedicamos mucho tiempo en enseñar como realizar copias de seguridad correctas y como aplicar políticas de copias de seguridad adecuadas, por este es el único método para proteger tu sistema de estas amenazas.

 

 

Objetivo «LPIC-1» – Fundamentos de la línea de Comandos – Parte 1

Continuamos con la serie “Objetivo LPIC-1” y lo primero que debemos de preguntarnos es, ¿qué es Bash?

Bash es el intérprete de comandos por defecto de la mayoría de las distribuciones Linux. Es un acrónimo de Bourne-Again Shell. Existen muchos shells (sh, csh, zsh, bash), pero el más extendido es el bash.

Pero…, ¿cómo sabemos que Shell estamos ejecutando? Mediante el comando echo $0  lo sabremos.

Ahora tenemos que diferenciar entre comandos internos, que son aquellos que son propios (nativos) de la shell que estemos usando, y comandos externos, aquellos que no vienen incluidos en la shell (por ejemplo scripts elaborados por el usuario) o por variables de entorno (PATH).

 

Comandos internos de Bash:

PWD: Este comando nos muestra el directorio en el cual se esta trabajando.Comandos-1

CD: Con este comando nos podremos mover por los distintos directorios.

Poniendo cd  y la ruta o directorio iremos a ese directorio o ruta en particular.

Poniendo cd .. retrocederemos un directorio

Poniendo cd – iremos al último directorio en el cual estuvimos.

Poniendo cd ~ iremos al home del usuario con el que estemos logueado.

ECHO: Este comando nos muestra por pantalla lo que le pasemos, ya sea texto o una variable, con lo que nos imprimirá el valor de dicha variable.

TIME: Este comando nos indica el tiempo que a tardado en ejecutarse el comando subsiguiente en utilizarse.

 

En el siguiente Post veremos el histórico de los comandos ejecutados, variables de entorno y las opciones de ayuda que nos proporciona Bash.

Si tienes ganas de sacarte la certificación cuanto antes, pásate por nuestra tienda y busca los cursos que tenemos sobre Linux, mas en especifico sobre la certificación LPIC-1 en Español.

Pero si lo que quieres es aprender mas cosas ademas de linux, pásate por nuestros Grados Superiores Online y podrás sacarte el titulo de FP Superior de:

Desarrollo de Aplicaciones Web

Desarrollo de Aplicaciones Multiplataforma

Administración de Sistemas Informáticos en Red

Objetivo «LPIC-1» – Información sobre la certificación.

Siempre es bueno disponer de una titulación con la que poder acreditar esos conocimientos que disponemos o que deseamos tener.

Es por ello que a lo largo de una serie de post  vamos a ayudaros a que tengáis mas fácil la obtención de la certificación LPIC-1.

Antes de nada, ¿que es el LPIC-1?

lpic1-logo-small

LPIC-1 es la primera certificación en el programa de certificación profesional de Linux, validando la capacidad del candidato para llevar a cabo tareas de mantenimiento en la línea de comandos, instalar y configurar un equipo que ejecuta Linux y configurar la red básica.

Para sacarse la certificación has de aprobar dos exámenes, el 101-400 y el 102-400

NO hay requisitos previos para esta certificación. La validez de la titulación es de 5 años.

Y dispone de varios idiomas para realizar el examen, entre ellos el Español.

 

En los próximos post iremos viendo algunas de las muchas cosas que entran en los exámenes, explicándolos y dando ejemplos sobre ello.

Si tienes ganas de sacarte la certificación cuanto antes, pásate por nuestra tienda y busca los cursos que tenemos sobre Linux, mas en especifico sobre la certificación LPIC-1 en Español.

Pero si lo que quieres es aprender mas cosas ademas de linux, pásate por nuestros Grados Superiores Online y podrás sacarte el titulo de FP Superior de:

Desarrollo de Aplicaciones Web

Desarrollo de Aplicaciones Multiplataforma

Administración de Sistemas Informáticos en Red

Tails el sistema operativo “live” diseñado para el anonimato

Tails

Tails (“The Amnesic Incognito Live System”) es un sistema operativo diseñado para preservar la vida privada y el anonimato de aquellos que lo utilizan, para navegar por internet y para no dejar rastro en los ordenadores en los que operan.

Es un sistema operativo GNU/Linux basado en Debian, desarrollado y actualizado por Hackers y por hacktivistas, con el único objetivo de preservar la privacidad y el anonimato de sus usuarios. Para ello se ha diseñado para no dejar rastro en el ordenador que lo ejecuta, salvo que los indiques expresamente.

Si utilizas Tails debes saber:

  • No modifica el Sistema Operativo instalado en el ordenador que quieres usar.
  • Está configurado para no usar el disco duro del ordenador.
  • Solo usa la memoria RAM del ordenador, por lo que todo lo guardado en ella desaparece al apagarlo.

Tail puede instalarse de forma complementaria al sistema operativo que tienes en tu ordenador, pero también se puede ejecutar desde un DVD u desde un USB, en el que previamente lo hemos instalado y configurar su aspecto para que parezca otro sistema operativo como Windows XP.

Tail-Usb-DVD

Pero ¿cómo consigue Tail trabajar de forma privada y anónima?

  • El código es totalmente abierto, por lo que cualquier usuario, puede ver que no incluye puertas ocultas.
  • No usa el disco duro, ni ninguna otra unidad del ordenador, por lo que no deja ficheros en el ordenador que lo ejecuta. Por tanto no deja rastro alguno.
  • Encripta los ficheros, correos, mensajería instantánea y cualquier otro dato que manejes.
  • Todas las conexiones a Internet están encriptadas y anonimizadas a través de la red Tor. Esta red hace que los datos reboten por miles de ordenadores voluntarios que ocultan su origen. Más adelante, en próximos artículos hablaremos de esta red Tor.

Nuestros alumnos de los certificados de profesionalidad:

Conocen bien la importancia de la privacidad de los datos tanto en la red, en el almacenamiento de estos, en nuestros ordenadores privados o de empresa.  Por lo que están preparados para tomar las medidas necesarias para mantener esta privacidad.

Noticias sobre Linux. Wine 2.0.1. Emulador de Windows ya está disponible.

Wine 2.0.1. Ya está disponible.

Wine

Este emulador de Windows nos permite ejecutar aplicaciones de Microsoft Windows en nuestra máquina con Sistema Operativo Ubuntu.

Para muchos usuarios es una herramienta importante y que desean tener disponible después de instalar en su máquina el SO Linux Ubuntu.

La versión más actual es la 2.0.1. y no está en los repositorios de Ubuntu, por lo que tenemos que buscarla e instalarla. Este sobre esfuerzo se verá recompensado por que el programa tiene importantes mejoras.

Wine 2.0.2 es la versión más estable ya que viene con importantes correcciones de bugs y de problemas que han sido reportados por los usuarios.

Para los aficionados a los juegos, le gustará que trae soporte para juegos con Need for Speed o herramientas como Git for Windows o el motor para juegos Unreal4Engine.

Nota técnica:Sta

  • Para añadir nuevo repositorio en Ubuntu. Debes seguir los siguientes pasos:

          sudo dpkg –add-architecture i386
          sudo apt-add-repository ‘https://dl.winehq.org/wine-builds/ubuntu/’
          wget https://dl.winehq.org/wine-builds/Release.key && sudo apt-key add Release.key
          sudo apt update && sudo apt install winehq-stable

  • Pero si ya lo tienes que ejecutar el siguiente comando: sudo apt-get upgrade

Este proceso de instalación no ofrece ninguna dificultad para nuestros alumnos del Certificado de profesionalidad IFCT210-Operación de sistemas informáticos,  ya que forma parte de las capacidades que adquieren a lo largo del curso.

 

 

Por seguridad debemos proteger mediante cifrado, los archivos con información privada guardados en nuestros ordenadores.

1_redi

Con este breve artículo te queremos ayudar a proteger mediante cifrado, los archivos de tu  ordenador que contienen información sensible.

Lo primero es saber si tenemos disponible en nuestro ordenador la protección de archivos por cifrado. Esta funcionalidad solo está en sistemas de ficheros NTFS. Para saberlo solo tienes que ir al disco duro de tu ordenador, hacer clic sobre él con el botón derecho del ratón y seleccionar la opción de Propiedades.

Disco C con NTFS

En el caso de que no tengas en el disco de tu ordenador el sistema de ficheros NTFS, puedes cambiarlo, pero recuerda que es un paso no reversible, como conocen bien nuestros alumnos del Certificado de profesionalidad IFCT210-Operación de sistemas informáticos. Es decir, si tienes el sistema de ficheros FAT32 y cambias a NTFS, no podrás volver al sistema FAT32. Por lo que antes de tomar esta decisión, comprueba los efectos colaterales que puede tener en tus aplicaciones.

Si decides hacer el cambio solo tienes que ejecutar desde la línea de comandos del sistema operativo el siguiente comando:

C:\Documents and Setting\convert c:/fs:ntfs

Este proceso  puede llevar algunos minutos.

Para cifrar el contenido de una carpeta solo tienes que seguir los siguientes pasos:

  1. Haz clic con el botón derecho del ratón, sobre la carpeta que deseas cifrar.
  2. Ve al botón Opciones avanzadas.
  3. Marcar la opción “Cifrar contenido para proteger datos” y hacer clic en Aceptar.
  4. A continuación debes Aplicar los cambios, por lo que haz clic en el botón Aplicar.
  5. Después debes decidir si aplicas este cambio a las subcarpetas y a sus archivos.
  6. Ahora verás que la carpeta y sus subcarpetas si la tuviera, tienen el nombre de color verde.

Carpeta Protegida

Nota: sólo protege aquellos archivos que contengan información personal. No es necesario cifrar archivos genéricos, como los archivos usados por los programas.

Cualquiera de nuestros alumnos del Certificado de profesionalidad IFCT210-Operación de sistemas informáticos,   será capaz cifrar los datos de un disco duro, con cualquier sistema operativo.

Por seguridad debemos eliminar de forma permanente los archivos privados guardados en nuestros ordenadores.

Borrado permanente en HD

Cuando decides borrar un archivo de cualquier tipo de tu ordenador, en la mayoría de los casos realmente no se borra. Como saben muy bien nuestros alumnos del Certificado de profesionalidad IFCT210-Operación de sistemas informáticos,  el sistema operativo simplemente marca como disponible el espacio que ese archivo estaba ocupando en tu unidad de disco. Por lo que con una herramienta simple solo tienes que volver a marcar el espacio como ocupado y recuperar de la FAT el nombre del fichero.

Por eso surgen herramientas software para la eliminación permanente de ficheros de nuestros discos duros. Estás herramientas son especialmente útiles para ficheros que guardan datos privados y queremos que se eliminen con garantía de que nadie tenga acceso a ellos.

Estas herramientas básicamente lo que hacen es escribir datos aleatorios sobre la zona ocupada por el archivo, de forma que si con una herramienta de recuperación de ficheros borrados se llegara a recuperar, solo vería datos aleatorios e inconexos.

Eraser es un software para Windows que funciona muy bien y que merece la pena tenerlo instalado en nuestro ordenador, para eliminar de forma permanente nuestros ficheros que contienen datos sensibles.

Cualquiera de nuestros alumnos del Certificado de profesionalidad IFCT210-Operación de sistemas informáticos,   será capaz instalar cualquier software que permita eliminar de forma permanente ficheros sensibles de nuestro ordenador.

Ejemplo de script para proteger el código fuente de nuestra página web

codigo-pc-llave

Con un sencillo Script podemos proteger nuestro código web y evitar que aquellos que andan con falta de inspiración o con pocas  ganas de “currárselo”, puedan robarnos nuestro código web.

Después de probar muchos métodos puedo deciros que ninguno es seguro, la mayoría se limitan a bloquear el botón derecho del ratón y del teclado. Uno de ellos es el siguiente:

<body oncontextmenu=»return false» onkeydown=»return false»>

Como puedes ver es sencillo y a la vez bastante eficaz. Solo tienes que poner estos atributos en el “body” y el botón derecho del ratón y el teclado quedarán inutilizados.

Evidentemente, este sencillo script solo evita a los fisgones y programadores poco expertos, pero es un buen punto de comienzo.

Este tipo de técnicas de programación web, las estudian nuestros alumnos del certificado de profesionalidad IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web y están muy familiarizados con ellas.

 

 

 

¿Tu ordenador funciona cada vez más lento? Crees que está saturado de fichero que no sirven para nada. Sigue estos sencillos consejos!!!.

Los ordenadores necesitan de un mantenimiento periódico, si esta tarea la vamos posponiendo en el tiempo, observará como poco a poco son más lentos. Hasta llegar un momento en que será insufrible realizar cualquier tarea y necesitará de la ayuda de un técnico en sistemas.

Persona-Ordenador_Lento-Redi

Para evitar llegar a este extremo te aconsejo que realices las siguientes tareas de forma periódica:

  • Desinstalar los programas que no usas, parece evidente, pero a todos no pasa. Tenemos muchos programa que instalamos y no recordamos para qué lo instalamos y lo que es peor no los usamos nunca. Si realizas esta tarea con frecuencia evitaras que en tu ordenador se instalen permanentemente programas maliciosos.

En Windows puedes desinstalar siguiendo estos pasos:

  Ir al Panel de control> Programas y características> Desinstalar o cambiar un programa.

  • Aumente la velocidad de inicio, desactivando programas que automáticamente se inician al arrancar el ordenador. Muchos programas está diseñados para activarse automáticamente al arrancar. Deja solo los básicos que realmente necesitas.

En Windows puedes desinstalar siguiendo estos pasos:

Ir a Iniciar > Ejecutar >msconfig. En Windows 8, ir al “Administrador de tareas”->  clic en la pestaña de Inicio.

  • Elimine los archivos basura. Los programas que hemos desinstalado suelen dejar ficheros residuales que no se eliminan el proceso de desinstalado. Suelen ser muy números generalmente está ocultos a los usuarios normales y están presentes en infinidad de carpetas de Windows. Para este paso te aconsejo que uses una herramienta externa de limpieza, ya que Windows no está disponible.

Cualquiera de nuestros alumnos del Certificado de profesionalidad IFCT210-Operación de sistemas informáticos,   será capaz de realizar aplicar estos consejos con la solvencia de un profesional, pero además, realizará otras tareas propias de su profesión de técnico en sistemas microinformáticos, que hará que el ordenador funcione como el primer día.

¿Es posible optimizar la memoria RAM de mi PC?

tempo1

La respuesta es sí. Además podréis evitar los incómodos e inquietantes pantallazos azules y reinicios del ordenador no programados.

Los componentes de la memoria RAM están muy testeados por los fabricantes, tanto en rendimiento como en calidad. Pero siguen siendo sus grandes enemigos la electricidad estática y los picos de tensión que las compañías eléctricas generan y que muchas fuentes de alimentación no son capaces de filtrar y los reguladores de la placa base dejan pasar, para desgracia de los propietarios de los ordenadores.

Este componente directamente ligado a la CPU y que es tan sensible a este tipo de riesgos eléctricos, puede provocar funcionamientos extraños de nuestro PC.

Para evitar problemas con la memoria RAM de nuestro ordenador y evitar los problemas antes descritos podemos seguir los siguientes consejos:

En nuestro sistema operativo Windows tenemos una herramienta muy probada y de gran calidad que nos permite chequear el estado de la memoria de nuestro PC. Empezaremos usando esta herramienta. Para ello seguimos la siguiente la ruta Inicio->Panel de control->Herramientas administrativas->Diagnóstico de memoria de Windows para llegar a la siguiente pantalla:

Herramienta_Windows_Test_Memoria

Al seleccionar la herramienta “Diagnóstico de memoria Windows”, veremos la siguiente pantalla en la que podemos elegir el momento en el que deseamos que se inicie el proceso. Atención, si decides iniciarlo ahora, recuerda que debes salvar todos los trabajos que estés haciendo, o lo perderás todo.Iniciar test de memoria Windows

Una vez decidido en momento en el que deseamos que se realice el test, solo tenemos que elegir el tipo de verificación, inicial o avanzada.

Esta herramienta realizará básicamente la siguiente comprobación: irá recorriendo todas y cada una de  las posiciones de memoria, escribiendo sobre cada una de ellas. Al terminar, volverá a recorrer todas y cada una de la posiciones de memoria, comprobando que se puede leer correctamente.

Proceso de Escritura-Lectura en RAM

El tiempo dedicado a este test es directamente proporcional al tamaño de la memoria RAM que tiene instalada el ordenador.

Pantalla test de memoria windows

Recomendamos a los lectores inexpertos que usen los parámetros de ejecución que esta herramienta trae por defecto. Para usuarios expertos,  como nuestros alumnos del Certificado de profesionalidad IFCT0210-Operación de sistemas informáticos,   no les resultará nada complicado configurar las opciones avanzadas que esta herramienta Windows. Estas opciones avanzadas están accesibles pulsado la tecla F1 justo al inicio.

Al finalizar el ordenador se reinicia y Windows informará del resultado del test. Si indica que alguno de los módulos tiene posiciones defectuosas, toma nota de este módulo y pasado unos días vuelve a repetir el test. Si los problemas en el módulo permanecen, deberán cambiar el módulo de memoria, evitará muchos problemas en momentos críticos en el uso de tu ordenador.

HDMI, DVI, DisplayPort, Thunderbolt, MHL y VGA. Los conectores estándar para nuestros ordenadores y televisores.

Que conector elijoEn la prehistoria, solo conectábamos nuestros monitores de ordenador analógicamente a través de la VGA.  Este conector afortunadamente quedó obsoleto y adoptamos como estándar el HDMI y entramos en la era digital. Aunque en realidad la imagen digital llegó a nuestros PCs a través de DVI y más tarde con HDMI.

En cualquier caso, tenemos que tener muy claro, que lo que hoy es un conector estándar, mañana puede estar obsoleto. El proceso de cambio en el que constantemente está envuelto el mundo de la informática, hace que por mejoras técnicas o por simplemente una guerra comercial entre fabricantes, para imponer sus productos, hace que todo estándar tenga poca vida.

A pesar de todo HDMI sigue en cabeza de los conectores, aunque ya tiene serios competidores:

  •      Thunderbolt
  •      MHL
  •      DisplayPort

Veamos con un poco de detalle los conectores para conocer si realmente aportan algo nuevo.

El clásico VGA, hoy día en el ocaso de su vida.

Apareció en 1987, desarrollado por IBM y rápidamente se convirtió en un estándar.

Permitía conectar la tarjeta gráfica con el monitor del ordenador mediante 15 pines.

conector VGA

Causó una verdadera revolución al permitir 256 colores simultáneamente y una resolución de 320×240 píxeles. Para aquellos lectores más jóvenes recordaros que los PC en los años 80, usaban dos estándares gráficos el CGA y el EGA y solo ofrecían 4 y 16 colores simultáneos.

VGA permitió por primera vez que los ordenadores compitieran con las consolas de juegos.

El paso de los años fue mejorando la tecnología VGA hasta conseguir resoluciones de máxima calidad (2048×1536 px).

VGA consiste en una transmisión analógica de la información, por lo que la calidad de la imagen en pantalla depende de la calidad del cable, de su longitud y de las interferencias electromagnéticas.

DVI (Digital Visual Interface). La entrada en la era digital.

Digital Display Working Group en 1999 presenta DVI.  Esta tecnología es capaz de transmitir vídeo digital sin comprimir a una resolución máxima de 2560×1600 píxeles a 60Hz.

Es compatible con VGA, por lo que se popularizó muy rápidamente. Solo es necesario un adaptador muy barato.

DVI

Al tratarse de una señal digital no sufre interferencias ni depende de la calidad del cable o su longitud como el estándar VGA, pero lógicamente la señal pierde intensidad con la distancia, como todo el transporte de datos.

Existen diferentes variantes:

  • DVI-A sólo acepta señales analógicas.

DVI-A

  • DVI-D sólo digitales.

DVI-D

  • DVI-I transmite las dos.

DVI-2

Dentro de estos dos últimos formatos, el modo Single link (DVI-I Single Link) acepta una resolución máxima de 1920×1200 píxeles a 60 Hz.

La variante Dual Link (DL) (DVI-I Dual Link) añade 6 pines adicionales que aumentan el ancho de banda y la resolución máxima a 2560 x 1600 píxeles a 60 Hz.

Los conectores DVI están presentes en tarjetas gráficas, monitores, reproductores de DVD y blu-ray, y algunos televisores.

HDMI. El rey en la actualidad.

Fue creado en 2002 por consenso entre los fabricantes de hardware más conocidos, con el fin de jubilar a la VGA y eliminar el famoso euro-conector de los televisores y vídeos.

En la actualidad es un formato universal presente en ordenadores, televisores, consolas, reproductores de DVD, Blu-ray, tablets, smartphones, etc. En estos últimos casos, en formato mini-HDMI.

HDMI

La información de audio y vídeo se transmite encriptados de forma que no permite la copia del contenido que se transmite.

El conector dispone de 19 pines y ofrece diferentes funcionalidades según las versiones.

HDMI-Pines

Tenemos distintas versiones. Desde la  HDMI 1.0, HDMI 1.2, HDMI 1.3, HDMI 1.4, HDMI 2.0a, HDMI 2.0b hasta la HDMI 2.1. En cada versión se mejora el ancho de banda y la resolución.

Recuerda que en el momento que necesites comprar un cable HDMI, debes comprobar que sea compatible con tu conector de PC, televisor, Tablet, Smartphone, etc..

 DisplayPort. Estándar para el PC.

Está pensado para el ordenador. Transmite los datos en micro paquetes, permitiendo así unos requerimientos hardware menores, así como la posibilidad de ser escalado.

DisplayPort

Tiene diferentes versiones, desde la DisplayPort 1.1 hasta la más reciente la DisplayPort 1.4 que dispone de varias tecnologías presentes en los nuevos televisores 4K HDR, como HDR10 o Rec. 2020, además de compresión de imagen DSC y aumenta el ancho de banda hasta los 21.6 Gbps.

Ha añadido un Modo Alterno en conector USB Tipo C que permite incluir la especificación DisplayPort en un conector de este tipo. Es decir, se puede utilizar el conector USB Tipo C no sólo para transmitir datos o recargar un portátil, o el móvil, sino también para transmitir imagen y sonido bajo DisplayPort.

Frente al HDMI añade el soporte de resolución a 8K y facilidad para conectar varios monitores a un solo puerto DisplayPort.

MHL. Para los Smartphones.

Es una versión simplificada de HDMI, con solo 5 pines para usar en tablets y Smartphones.

Se suele implementar en formato microUSB y necesita de un hardware adicional para la conversión a HDMI.

Este conector ha evolucionado hasta el Super MHL que se implementa en diferentes tipos de conectores, desde un propio hasta el nuevo USB Tipo C.

Thunderbolt. Un todo en uno del fabricante de Intel.

Diseñado por Intel para competir con el USB y compatible con PCIe,HDMI y DisplayPort e incluye funciones de alimentación y recarga.

No ha tenido mucho éxito, aunque está presente en portátiles Hacer, Asus, Leneovo y Apple.

Intel con la ayuda de Apple anunció la aparición del Thunderbolt 3 a través del conector USB Tipo C.

Una vez revisados los conectores podemos decir que hace unos años el HDMI era el mejor conector con diferencia, pero con la aparición del USB Tipo C el escenario ha cambiado drásticamente, por que DisplayPort, Thunderbolt 3 y Super MHL utilizan USB Tipo C como puerto para transmitir imagen y sonido, sino que también incluyen funciones para recargar el móvil y para intercambiar ficheros.

En nuestro certificado de profesionalidad  IFCT0210-Operación de sistemas informáticos,   estudiamos en conectores de todo tipo, por lo que nuestros alumnos tienen una visión global de la gran cantidad de conectores que hay para los ordenadores y sus distintas funcionalidades.

Programas para hacer imágenes de disco en Windows

Generar y guardar imágenes de disco te servirá para preservar el contenido de tu ordenador o simplemente para tener una copia limpia de tu sistema operativo

La imagen de un disco con datos no entraña ninguna dificultad, ya que se trata de una copia limpia. El problema se presenta cuando queremos clonar un disco con sistema operativo, pues podemos encontrarnos con el problema de que los equipos donde se desplegará la réplica tienen diferente hardware que el original.

Algunos sistemas no están preparados para cambios en el hardware y pueden dar problemas con los controladores, por ello es conveniente asegurarnos de la compatibilidad de las características de todos los equipos que van a intervenir en la clonación.

3

El archivo imagen obtenido podemos guardarlo en una partición de disco, en otro disco, en un CD o DVD, etc. Lo normal, actualmente, es guardarlo en un disco duro externo, que después nos servirá para desplegar las réplicas por todos los equipos. E incluso, si el número de equipos a clonar es bastante elevado y están unidos entre ellos por red, lo más conveniente y rápido sería compartir la imagen en red y que cada equipo tuviera acceso a ella de manera instantánea.

Las imágenes de disco son muy útiles para guardar archivos e información. Son una alternativa a los formatos comprimidos, no deja de ser uno más, y puede servirte como copia de seguridad de tus documentos o archivos y para respaldo del contenido de tu disco duro principal.

  • Macrium Reflect: si quieres crear imágenes de disco para guardar tus archivos y restaurarlos.
  • ODIN: es el más sencillo tiene las dos opciones básicas, crear la imagen y restaurarla.
  • Active Disk Image: desde el propio programa puedes crear la imagen y restaurarla cuando quieras. Puedes montar una imagen un disco visible desde el Explorador de Windows. Además facilita la compresión de la imagen.
  • Dubaron DiskImage: sigue la idea de simplicidad de ODIN.
  • HDClone: su nombre lo dice todo, es para crear una imagen completa de tu disco duro.
  • DiskWizard: es de Seageta y facilita el clonado del disco en su propio formato comprimido y su posterior restauración, así como copias de seguridad programadas y siguiendo dos métodos, incremental y diferencial, para ahorrar espacio y no copiar los mismos archivos innecesariamente.

Todas estas herramientas y alguna más son muy conocidas entre nuestros alumnos que han cursado el certificado de profesionalidad  IFCT0210-Operación de sistemas informáticos, ya que acaban su formación con amplios conocimientos  en instalación y mantenimiento de sistemas operativos.

Linux Integrado dentro de Windows. Increíble !!! Pero cierto.

Windows 10 en su versión Redstone 1607, pensada para programadores, ya permite controlar Windows  con los comandos nativos de Linux. También incluye el núcleo de Ubuntu dentro de Windows.

Si tienes esta versión, puedes probar que puedes usar Linux, activando el Bash de Windows 10.  Solo tienes que seguir los siguientes pasos:

1.- Ir a Actualización y Seguridad, elige la opción Para programadores, que está en la parte izquierda de la ventana y a continuación marca Modo programador.

W10-Linux

2.- Ahora vamos a Programas y Características donde vemos todos los componentes instalados. En el  menú de la izquierda Activar o desactivar las características de Windows y en la lista que aparece buscamos Subsistema Windows para Linux (Beta). Lo marcamos para que lo instale y reiniciamos el ordenador.

Windows-Linux-Beta

3.- Ejecutamos bash.exe . por lo  que se abrirá la ventana de comandos para MS-DOS y en ella nos pedirá permiso para instala Ubuntu. Pulsamos “s” y una vez terminado ya tenemos Ubuntu instalado en Windows 10. Es decir, aunque parezca increíble, Windows es compatible con aplicaciones Linux como nano.

Nuestro certificado de profesionalidad  IFCT0210-Operación de sistemas informáticos, ofrece a nuestros alumnos conocimientos avanzados en instalación y mantenimiento de sistemas operativos Linux y Windows, por lo que esta nueva característica de Windows les sorprenderá pero por supuesto, que les será fácil de entender, instalar y administrar.

Rendera: herramienta 0nline para aprender programar. ¡Sin necesidad de instalación!

Todos los que programamos tenemos la necesidad, de poder probar el código que desarrollamos de forma rápida y eficiente. Para ello, necesitamos un entorno mínimo de programación instalado en nuestro ordenador.

Ahora sin necesidad de instalación y todo Online, puedes escribir código, HTML, CSS y JavaScripts y ver de forma inmediata el resultado de su ejecución.

Rendera-Hola_Mundo

http://rendera.herokuapp.com/

Puedes escribir código HTML, CSS o JavaScript en la parte izquierda de la página web y verás en resultado de la ejecución de ese código en la parte izquierda.

Podrás guardar el código que has desarrollado. En la pestaña “Save and Export”, de la parte izquierda, tienes esta opción y más detalles sobre lo que quieres salvar.

Una pestaña muy interesante es la de Examples, que está en la parte izquierda. Te aconsejo que la mires en profundidad. Hay una gran cantidad de ejemplos de código fuente ya desarrollados que te permitirá avanzar muy rápido en tus proyectos.

Rendera-ejemplos

En nuestros certificados de profesionalidad IFCD0210-Desarrollo de Aplicaciones con Tecnologías Web e IFCD0110-Confección y publicación de páginas web  aconsejamos en uso de esta herramienta para que nuestros alumnos sean lo antes posible grandes programadores de web.

Conoce con nosotros las mejoras en la programación web que nos aporta HTML5.

El actual (X)HTML está en su fase final a punto de ser sustituido por completo por HTML5.

Muchas son las novedades que aporta HTML5. Una de ellas ya la vimos en la publicación del pasado en la que hablamos del atributo  “pattern” y su uso en formularios.

Hoy nos centraremos en ver como HTML5 sustituye el uso del elemento <div>, tan presente en HTML para dividir la web en bloques.

HTML5 cuenta con varios elementos que te sirven para estructurar mucho mejor tu página web. Con el uso de estos elementos, aportamos una semántica adicional a nuestro código web de forma que será mucho más legible por otros desarrolladores web e intuitivo en el seguimiento de la lógica aplicada. Aunque lo fundamental su trivialidad de entender para una ordenador, pudiendo darle más y mayor importancia a determinadas secciones. Por otro lado, la tarea de los buscadores será más fácil en su búsqueda de información en las partes de la web, aunque en general se beneficiará cualquier aplicación que lea páginas web.

Los elementos que HTML5 usa para mejorar la estructura de una web:

  • section representa a una sección general dentro de un documento. Es como un capítulo de un libro, el cual podemos dividir en subsecciones con h1-h6.
  • article referencia el contenido independiente del documento. Un ejemplo claro son las noticias y las entradas a un blog.
  • aside representa el contenido poco relacionado con la web. Ejemplo es la barra lateral. Fundamental para delimitar el contenido importante del contenido de apoyo, de forma que le da más importancia al primero que al segundo.
  • header representa la cabecera de una sección. Por lo que la lógica indica que se le debe más importancia que al resto.
  • footer representa el pie del documento. Es esta sección contiene información acerca de la página/sección y poco tiene que ver con el contenido de la página como copyright, edición, año, autor, etc.
  • nav representa la sección establecida para la navegación dentro del propio sitio. Ejemplo la típica barra superior de los periódicos digitales.

En la imagen siguiente podemos ver cómo sería un documento con estructura HTML en comparación con un documento con estructura HTML5.

HTML A HTML5

Nuestros dos certificados de profesionalidad IFCD0210-Desarrollo de Aplicaciones con Tecnologías Web o IFCD0110-Confección y publicación de páginas web  te enseñan todo los que necesitas saber de HTML y HTML5 para que seas un experto programador web.

Hazte un experto en programación web con nosotros y podrás desarrollar efectos web como el siguiente: ”Rotar un trozo del texto solo aplicando reglas CSS.”

Si quieres dibujar un texto de manera vertical, puedes usar imágenes, pero no es lo más adecuado, por que puedes usar reglas CSS como las que te enseñamos a continuación y que en cualquiera de nuestros dos certificados de profesionalidad IFCD0210-Desarrollo de Aplicaciones con Tecnologías Web o IFCD0110-Confección y publicación de páginas web puedes aprender y así conseguir este efecto en cualquier web que desarrolles.

La mayoría de los navegadores soporta el uso de rotación en el texto mediante reglas CSS3, aunque para Internet Explorer será necesario el uso de filtros DXMImage Transform; lo que contemplaremos en nuestro ejemplo, para que la compatibilidad no será un problema.

Elegiremos una dirección web a pintar en pantalla, por ejemplo: cdp.foc.es y el .es de la parte de la dirección web que rotaremos.

Para los navegadores Chrome, Safari y Mozilla que usan webkit usaremos la propiedad “transform” para rotar el texto.

Para Opera la propiedad –o-transform, soportada a partir de la versión 10.50.

Para que este efecto pueda funcionar, además de la propiedad “transform”  tenemos que establecer el valor de “block” o “inline.block” a la propiedad “display” del elemento que contiene el texto que vamos rotar.

Para Internet Explorer, como suele ocurrir es un poco más complejo, pero se consigue aplicando la propiedad “filter” con un valor llamado “BasicImage” para rotar cualquier elemento que se encuentre en el layout.

filter: progid:DXImageTransform.Microsoft.BasicImage(rotation=3);

El parámetro “rotation” puede tener valores desde el 0 al 3. Donde 0 indica que rotará 0 grados, 1 indica que rotará 90 grados, 2 indica que rotará 180 grados y 3 indica que rotará 270 grados.

Para hacer este ejemplo partimos de una HTML como el siguiente:

div-contenedor

Con este código y sus correspondientes reglas de estilos veremos en pantalla lo siguiente:

cdp-foc-es

Las reglas de estilos son las siguientes y son válidas para cualquier navegador:

reglas-rotacion

El código usado para este ejemplo, puedes descargo aquí para probarlo e incluso mejorarlo. 😉

Quieres crear listas CSS con animación en JavaScript como un programador web experto? Pues apúntate con nosotros.

A continuación vamos a explicar cómo crear listas CSS y cómo aplicarles animación con tan solo unas pocas líneas de código JavaScript.

En el siguiente código puedes ver cómo con unas pocas líneas en HTML y un código JavaScript muy sencillo, podemos crear una lista con tres elementos, los cuales gracias al código JavaScript, cambian de tamaño y color cuando pasamos el ratón por encima de cualquiera de ellos.

ListasCSS-Codigo

Pero esto es muy básico para un programador web experto, por lo que le aplicamos una serie de reglas CSS para conseguir un fondo oscuro, cambiar el padding por defecto de la ul para desplazarlo hacia la derecha y aplicar bordes a cada li para crear un pequeño efecto de profundidad. También eliminaremos el borde superior del primer elemento de la lista y el borde inferior del último elemento de esta lista.

listaCSS-Estilos

El resultado será el siguiente, al pasar el ratón por encima del elemento 3 de la lista:

listasCSS_Resultado

Todo este desarrollo web en lenguaje HTML, JavaScript y reglas CSS lo puedes aprender si cursas con nosotros cualquiera de estos certificados de profesionalidad:

Recuerda que un Certificado de Profesionalidad es un título oficial válido en todo el territorio nacional, que lo da el Servicio Público de Empleo Estatal (SEPE) o las Comunidades Autónomas y que te acredita oficialmente para desarrollar un trabajo. Además de estar reconocido en toda la Unión Europea.

El código usado para este ejemplo, puedes descargo aquí para probarlo e incluso mejorarlo. 😉

Aplica efectos llamativos a las imágenes que publiques en tus webs. Serás un experto programador web.

Si realizas alguno de los siguientes certificados de profesionalidad con nosotros:

Serás capaz de aplicar efectos llamativos a las imágenes que publiques en tus webs de forma sencilla y eficiente. De esta forma mejorarás la presentación del tus web incentivando así las visitas de los internautas.

En la publicación de hoy vamos a ver como aplicar un efecto de desvanecimiento y aparición progresiva de una imagen a demanda del usuario visitante de la web.

En este caso partimos de una web con una imagen centrada y dos botones que nos permiten aplicar el efecto de desvanecimiento y revertirlo aplicando además un efecto de transparencia.

web Mostrar Ocultar

Si haces clic en el botón Mostrar  verás como se aplica el efecto desvanecimiento y si haces clic en el botón Ocultar verás como el efecto es revertido.

Esto los puedes realizar con los conocimientos adquiridos en cualquiera de los certificados de profesionalidad que arriba te indico y con aplicando las siguientes líneas de código en tu proyecto web:

Mostrar Ocultar

El código usado para este ejemplo, puedes descargo aquí y usarlo para mejorar tus web.

Aprende a programar efectos web de forma rápida y sencilla.

Haz con nosotros el certificado de profesionalidad IFCD0210-Desarrollo de Aplicaciones con Tecnologías Web,  aprenderás a programar efectos como los siguientes, de forma sencilla, eficiente y atractiva para el usuario.

  • Efecto ocultar Panel 1 al hacer clic en el botón Button 1
  • Efecto visualizar Panel 1 al pasar el ratón por encima del botón Button1

ejemplo001

Descárgate el código fuente de este programa, extrae los ficheros y haz doble clic en el fichero index.html, podrás ver los efectos de ocultar y visualizar el  Panel 1, en tu navegador habitual.

Con las siguientes cuatro líneas de código, se realizan estos efectos visuales:

codigo-001

Google contará con un test de velocidad de la conexión

Google está haciendo pruebas para integrar en su buscador una herramienta que permitirá medir la velocidad de la conexión actual a internet.

Mediante este test, podremos saber la calidad de nuestra conexión a internet tras navegar durante unos 30 segundos. Este test medirán tanto la velocidad de bajada como la de subida.

Será independiente del navegador que usemos e irá integrado en la herramienta de búsqueda.

La empresa M-Lab se está encargando de realizar las pruebas de integración de esta herramienta con el buscador.

Ya está disponible una página de soporte para ver en qué consiste esta nueva herramienta (Ver página de soporte).

Para ejecutar la prueba, su dirección IP es compartida con M-Lab, pero ninguna otra información personal es compartida. M-Lab incorpora los resultados de las pruebas, que incluyen su dirección IP, en su colección de datos globales de rendimiento de Internet. M-Lab pone esta información a disposición del público para avanzar en la investigación en Internet. Supuestamente solo esta información será recabada por M-Lab.

El test, medirá la velocidad de su conexión de descarga, velocidad de subida y la latencia. Las mejores conexiones a Internet tienen una alta velocidad de descarga y velocidades de carga, pero baja latencia.

La velocidad de descarga,  afecta a cosas como el tiempo que se tarda en descargar archivos de gran tamaño o páginas web de visualización con una gran cantidad de imágenes. La velocidad de descarga se mide en megabits por segundo (Mbps).

La Velocidad de carga es qué tan rápido se puede transferir de usted.  Afecta a cosas como el tiempo que se tarda en enviar fotos a los medios sociales. Velocidad de carga se mide en megabits por segundo (Mbps).

La latencia mide la rapidez para recibir una respuesta del servidor. Bajos tiempos de respuesta son importantes para aplicaciones en tiempo real, al igual que las llamadas de video y juegos en línea. La latencia se mide en milisegundos (ms).

Por ahora solo es un proyecto, pero todo apunta a que pronto podremos disfrutar de esta utilidad.

FOC-ciclos-informatica

 

¿Es recomendable tener el cargador del portátil siempre conectado con la batería?

Se ha dicho de todo sobre la duración de la batería del portátil y cuáles son los mejores consejos para alargar su vida útil. Uno debaterias-portatile-foc los principales dilemas es si merece la pena desconectar el cargador cuando el equipo está al máximo de su capacidad energética. Sí y no: conviene desconectarlo, pero para conservar la batería hay que hacerlo antes de que ésta llegue al 100%. Si se llega a este límite las celdas de ión-litio se estropean debido al alto voltaje que se ven obligadas a soportar.

Una gran parte de los usuarios mantienen su portátil conectado a la red de electricidad con la batería puesta. No la quitan ya sea por miedo a perder el trabajo realizado si hay un corte de corriente, por pereza o por desconocimiento. Pero mimar un poco este componente puede conservarlo en la flor de la vida durante mucho más tiempo.

Lo ideal es no dejar que la batería se cargue al 100%, pues cuando esto ocurre el voltaje es más alto y esto produce un estrés a las celdas que deteriora su capacidad. Cada una de ellas se carga hasta un voltaje determinado y a medida que aumenta el porcentaje de energía almacenada crece este nivel de voltaje, aumentando el estrés de las celdas. Este desequilibrio produce una reducción de los ciclos de carga.

Los especialistas estiman que una batería que se carga habitualmente al 100% tendrá aproximadamente entre 300 y 500 ciclos de carga, mientras que una cargada al 70% de su capacidad aguantará hasta los 1.200 ó 2.000 ciclos.
Por último, tampoco es aconsejable que ésta se someta a altas temperaturas. Esto se traduce en tener un poco de cuidado y no dejarla cerca de focos de calor o exponerla al sol.

Fuente: Think Big

FOC-ciclos-informatica

Lanzar una URL desde PHP

En muchas ocasiones se nos plantea que debemos ejecutar una página web desde la nuestra SIN PERDER EL CONTROL del flujo de ejecución en nuestra página. Veamos en este post cómo Lanzar una URL desde PHP en segundo plano, sin abandonar la página actual.

Es una situación por ejemplo que tenemos programada una web en la que agregamos información a una BD y despues queremos continuar con la ejecución de nuestra web.

Bien para eso existen varios modos de hacerlo. En este post nos centramos en el trabajo con la clase cURL de PHP.

A través de distintos métodos podemos tanto construir el enlace junto los parámetros a enviar.

Aquí comienza el primer problema. ¿Deseamos enviar los parámetros por POST o por GET?.

En el ejemplo que acompaño, yo construyo este envío por el método GET:

 

<?php

<…. código deseado …..>

$url = ‘http://www.miurl.es/guardardatos.php/’;
$fields = array(
‘nombre’ => urlencode($nombre),
‘apellidos’ => urlencode($apellidos),
‘email’ => urlencode($mail),
‘telefono’ => urlencode($telefono),
‘provincia’ => urlencode($provincia)
);
//Poner los parámetros en el formato correcto
foreach($fields as $key=>$value) { $parametros .= $key.’=’.$value.’&’; }
rtrim($parametros, ‘&’);

$url = $url . ‘?’ . $parametros;

//abrir conexión
$ch = curl_init();

curl_setopt($ch,CURLOPT_URL, $url);

curl_setopt($ch, CURLOPT_RETURNTRANSFER, true);

//Si lo deseamos podemos recuperar la salida de la ejecución de la URL
//$resultado = curl_exec($ch);

//cerrar conexión
curl_close($ch);

<…. código deseado …..>

?>

 

 

Como digo la idea es que el flujo de la aplicación continue en mi funcion. Se realizará una llamada a la URL http://www.miurl.es/guardardatos.php/, junto con los parámetros que creemos en el string $parámetros y podremos recibir lo que produzca la ejecución de esa web que se realizará eso sí en segundo plano sin que el usuario aprecie nada.

 

Exportar una base de datos Access a MySql

Curiosa y desgraciadamente Microsoft Access no tiene ninguna opción para exportar datos en un formato standar  en que podamos pasar tanto la estructura de las tablas como el contenido de las mismas.

Si tuviesemos que exportar datos de MySql a Access la cosa sería más sencilla ya que este gestor (MySql), sí dispone de esta opción. Pero como digo si el problema es transladar nuestra Base de datos de Access a MySql, la cosa se complica.

Investigando he descubierto varias soluciones, algunas de las cuales pasan por exportar de Access a Excel, de Excel pasar a forma osd (hoja de cálculo de OpenOffice) y de ahí recoger esos datos con MySql. Sin contar con el latazo que es hacer esto tabla a tabla a nadie se le puede ocultar que los datos seguramente pasen pero toda la estructura de las tablas se creará errónea ya que muchos tipos de datos no sabrá ni podrá indentificarlos.

La solución más sencilla y a la vez eficiente pasa por comunicar Access con MySql a través de un conector ODBC.

Para eso creamos una conexión DSN con MySQL

ODBC_FOC

Una vez tenemos creado el DNS (app_datos en nuestro caso), ya dentro de Acces, podremos decirle que vamos a exportar a través de él.

ODBC_FOC_Access

Ahora ya podemos seleccionar la conexión que hemos creado previamente.

  • En el proceso en primer lugar indicamos el nombre de la tabla en la base de datos destino:

ODBC_FOC_Access_1

  • En el siguiente paso será cuando seleccionemos la conexión creada.

ODBC_FOC_Access_2

 

Hecho esto Access comienza a exportar tanto la estructura como los datos a MySql.

Ahora ya podemos comprobar que en MySql se ha creado la tabla con la estructura de Access

ODBC_FOC_Access_3

Evidentemente la misma conexión nos servirá para todas las tablas, pero este proceso tendremos que hacerlo tabla a tabla.

Ya solo nos quedaría dentro de MySql, crear todos los índices, claves primarias y otras restricciones que deseemos utilizar.

Cómo abrir una URL desde VBA

VBA es el lenguaje de programación que usan las aplicaciones de Microsoft Office que permite programar acciones para estas aplicaciones que por sí solas no pueden realizar.

Cuando construimos una macro (por ejemplo), la aplicación Office correspondiente escribe el código equivalente en VBA,  que realiza las operaciones que hemos indicado en esa macro.

En este post quiero comentar cómo abrir una URL desde VBA. Este es un problema al que me enfrenté recientemente y encontré múltiples soluciones de entre las que elegí la que aporto a continuación.

Esta simple operación nos permitiría realizar en la web cosas que le indiquemos desde la aplicación office deseada. Bastará con programar en la web una página con todo lo que deseemos realizar. Estas operaciones podrían ir desde guardar datos en bases de datos que esten en la web, a realizar envíos masivos de emails o simplemente visualizar alguna página que nos interese.

En el ejemplo que voy a mostrar se va a hacer una llamada silenciosa, de modo que el usuario de la aplicación ni se va a enterar.

En otros casos puede que nos interese visualizar una página o ver algún resultado. Como digo en este ejemplo simplemente se va a realizar la llamada a la URL sin necesidad de ver nada mas.

[minti_blockquote] Const READYSTATE As Integer = 4

Dim objIE As Object Set objIE = CreateObject(«InternetExplorer.Application»)

With objIE

.Visible = False

.Silent = True

.Navigate «http://midominio.com/envioadjunto.php?nombre=pepe»

Do Until .READYSTATE = READYSTATE

DoEvents

Loop

End With

objIE.Quit

Set objIE = Nothing[/minti_blockquote]

El código anterior como digo lo que hará será enviar un mensaje con un contenido concreto a un usuario llamado pepe. El fichero envioadjunto.php será el que previamente habremos programado para tal fin.

Al poner visible a false no se mostrará nada y todo será transparente para el usuario.

fp-foc

¿Cómo instalar Symfony en Windows?

Symfony es un Framework programado en PHP que nos permite agilizar la programación de aplicaciones web a partir de la reutilización de módulos ya programados y de funciones que forman parte de este Framework (ver mas….).

Para trabajar con Symfony lo primero que debemos hacer es instalarlo en nuestra máquina de desarrollo. En este post vamos a ver ¿Cómo instalar Symfony en Windows?.

Lo primero que debemos hacer es instalar algún entorno que nos permita tener un servidor que permita ejecutar php, por ejemplo xampp. No es imprescindible pero nos facilitará trabajar con los proyectos.

Aconsejo también que introduzcas dentro del path de Windows la ruta del fichero php.

Instalar Symfony

Eso nos permitirá poder descargar symfony en la carpeta que deseemos sin tener que seguir la ruta donde esté PHP.

Ahora ya podemos descargar el software Symfony

http://symfony.com/es/download

symfony-instalar

Ahora ya podemos crear proyectos nuevos de Symfony

symfony-instalar-proyecto

También podríamos hacer:

C:\>PHP symfony new my_proyect 2.8

Es importante poner la versión para la que deseamos crear el proyecto nuevo. También sería conveniente crear los nuevos proyectos dentro de la carpeta httdocs para poder navegar por ellos a partir de localhost sin problemas.

Con el proyecto instalado ya podríamos ejecutarlo con:

http://localhost/mi-proyecto

Por último como he indicado podríamos ejecutar un proyecto Symfony sin tener instalado apache.

symfony-instalar-ejecutar

Como se puede ver la instalación es un proceso extremadamente sencillo.

Una vez instalado Symfony y creado el proyecto, tendríamos una estructura como:

G:\xampp\htdocs\symfony\pruebas

Siempre que la carpeta la instalación de symfony estuviese dentro de htdocs del servidor apache.

Ahora ya podemos comenzar a trabajar (en este ejemplo con el proyecto pruebas), con symfony en nuestros nuevos desarrollos.

Mas información en:

http://symfony.es/documentacion/guia-de-instalacion-de-symfony-2-1/

fp-foc