Certificado de profesionalidad – Instituto FOC | Informática ONLINE | FP Informática ONLINE

Linux sus luces y sombras

Siempre que instalo Linux en mi máquina, me queda la certeza que tendré que seguir usando Windows u otro sistema operativo.

Linux tiene grandes ventajas, pero también tiene sombras que hacen que te decantes por otro sistema operativo.

Linux ha sacado del mercado a prácticamente todos los UNIX comerciales, manteniéndose libre  y sin otra preocupación que diseñar un sistema operativo robusto y fiable como cualquier otro del mercado e incluso superando al resto. Por lo que se codea con cualquier sistema operativo, en especial con Windows y Mac. Por lo que esta no es una sombra de Linux, al contrario ha triunfado en la más difícil.

Tampoco está en el entorno gráfico KDE, que es fiable, amigable, elegante y apto para usuarios no expertos.

Las sombras de Linux están en las aplicaciones. Hablando claro,  Linux y KDE es software de primera y se codean con cualquier otro sin problema, e incluso lo supera, pero las aplicaciones de que disponen, en general, dejan mucho que desear. Siendo estas aplicaciones el talón de Aquiles de Linux, cuando te planteas dejarlo como único sistema operativo en una máquina.

Todos sabemos que Linux tiene unas cuantas aplicaciones muy robustas y desarrollas con criterios de software profesional (Libreofice, Apache, MySQL, Eclipse, etc.), pero no tiene aplicaciones buenas para el uso diario de un usuario básico de un ordenador sin conocimientos en informática.

Te encuentras con aplicaciones a medio desarrollar que tienes que configurar mediante ficheros texto, previa lectura de un manual difícil de entender, además que desaparecen y aparen sin saber bien por qué, dejando a los usuarios sin saber que hacer.

Para que Linux compita de verdad con otros sistemas operativos, como Windows, necesita de aplicaciones de uso diario y muy extendido entre los usuarios normales de ordenadores. Esto es muy conocido por nuestros alumnos de los certificados de profesionalidad que disponemos, tanto los de desarrollo, como los de Sistemas.

¿Cómo configurar mi navegador para que no almacene mis pasos en la red?

Todos sabemos que por defecto nuestro navegador almacena la actividad que has realizado en internet. Todos tus pasos por internet se almacenan en la memoria de tu dispositivo de navegación.

Esto es un problema para la seguridad de tus datos, en especial si navegas desde un dispositivo público.

Para evitar esta situación, puedes usar una opción que incorporan los navegadores llamada “navegación privada”.

Activando la opción de la navegación privada evita que otras personas sepan las páginas que has visitado, los productos que has adquirido, la publicidad que te ha interesado, etc.

Ten presente que los siguientes riegos en el uso de los navegadores:

  • Cualquier persona que tenga acceso al navegador, accede a tu actividad en internet, por lo que sabrá tu comportamiento en la red y tus preferencias.
  • Si por descuido te dejas una sesión abierta en el navegador pueden suplantar tu identidad e incluso robarte el acceso a la web que has dejado abierto.

Unos pocos consejos para mantener tu privacidad en internet:

  • Como siempre mantén tu navegador actualizado e instala solo complementos y plugins de confianza
  • Revisa detenidamente las opciones de configuración de tu navegador y activa todas las que consideres que contribuyen a proteger tu privacidad.
  • Instala un verificador de páginas web. Tu antivirus lo suele llevar.
  • Eliminar el historial y las cookies.
  • Cierra siempre las sesiones y asegúrate de que es así.
  • Y tal y como os indiqué en mi artículo “La privacidad y seguridad en internet. ¿Por qué son tan importantes las contraseñas?” del pasado 12 de abril, custodia adecuadamente tus contraseñas.

Para todos los alumnos de los certificados de profesionalidad que disponemos, tanto los de desarrollo, como los de Sistemas, es algo habitual seguir las pautas básicas para mantener la privacidad en la red.

¿Me puedo fiar de esta página?

Hoy en día cada vez más realizamos todo tipo de gestiones y compras a través de internet, por lo que es totalmente lógico que tengas dudas al realizar ciertos trámites Online.

El desconocimiento de algunos aspectos básicos de la seguridad en internet, provoca errores que los amigos de lo ajeno saben aprovechar para llegar hasta sus víctimas a través de la red. Para evitar esto, sigue los consejos que te indico a continuación:

Protege adecuadamente tu dispositivo de conexión a internet (Pc, Tablet, móvil,…..):

  • Instala un antivirus y mantenlo actualizado.
  • Mantén actualizado todo el software de tu dispositivo.
  • Ten una cuenta para cada usuario del dispositivo.

Asegúrate que la web en la que estás es en la que realmente debes estar, es decir, la web oficial del sitio, no una réplica. Para realizar trámites Online de manera segura, antes de hacer una gestión, debes comprobar que la página es segura, especialmente si la acción implica facilitar datos sensibles (datos bancarios, de salud, etc..).

  • Fíjate en la URL, ésta empezará por https y mostrará un candado en la barra de direcciones.
  • Cuando hagas clic sobre dicho candado, la URL también deberá estar bien escrita.

Atención a la conexión que usas. Para cualquier trámite Online evita las Redes Wifi Públicas. Usa siempre tu conexión a internet de casa por cable, el 3G /4G de tu móvil, el Wifi de Casa. (Recuerda la publicación anterior Por qué proteger tu WiFi ).

Cierra siempre la sesión al terminar. Si no haces esta sencilla acción, tú sesión quedará abierta y tus datos personales y/o bancarios estarán visibles para las personas que utilicen el mismo dispositivo para conectarse a Internet.

En concreto es muy aconsejable que:

Para tus gestiones Online con Bancos y administraciones públicas:

  1. Mantén en secreto tus contraseñas
  2. No respondas nunca a correos que te soliciten datos personales o bancarios
  3. Contacta directamente con el banco o con la administración ante cualquier duda o problema.

Para tus compras Online:

  1. Comprueba bien el precio, ya que al precio publicado hay que añadirle gastos de envío, impuestos, tasas…Puede que al final no sea una ganga.
  2. Infórmate de todas las formas de pago, para elegir la más adecuada para ti.
  3. Consulta las opiniones de otros usuarios. Te puede dar pistas del funcionamiento la Web.
  4. Lee atentamente la política de devoluciones y las condiciones de envío.

Para todos los alumnos de los certificados de profesionalidad que disponemos, tanto los de desarrollo, como los de Sistemas, no supone nada nuevo ya que son conocedores de la gran importancia que tienen estas recomendaciones de seguridad en la red.

Los discos duros SSD, la evolución natural de los discos duros.

Un disco duro SSD es dispositivo de almacenamiento que usa memorias no volátiles, como la tipo flash, para almacenar datos. Se basa en una estructura de puentes NAND; la memoria flash mantiene la información incluso cuando no recibe electricidad, al contrario de lo que ocurre con la memoria RAM.

Este nuevo formato permite una mejora increíble en la velocidad de acceso a los datos. Además, ya se están consiguiendo capacidades de almacenamiento similares a los discos duros tradicionales.

Un SSD se compone de:

  • La controladora. Es un procesador que se encarga de mantener la estructura de la memoria NAND que conforma en disco duro SSD.
  • Memoria cache a modo de índice como cualquier otro disco duro.
  • El condensador para salvar la información en caso de caída repentina de la corriente eléctrica.

 

Ventajas de los discos SSD:

  • Es mucho más rápido que un disco duro tradicional.
  • No se desgasta por que no tiene partes móviles. No tiene cabezas lectoras ni disco magnéticos que giran.
  • Menor consumo eléctrico.
  • Reducción de la temperatura al no usar partes mecánicas móviles.

Si en un equipo portátil sustituimos un disco tradicional por un disco SSD o sólido, observaremos que el equipo mejora notablemente su velocidad,  gracias a las grandes tasas de transferencia de datos que aporta este nuevo tipo de discos duros.

En conclusión, tanto nuestros alumnos del certificado de profesionalidad IFCT0210 Operación de Sistemas Informáticos,    como el autor de este artículo, creemos firmemente que no tardaremos mucho en ver como los discos duros tradicionales serán sustituidos por estos nuevos discos SSD o sólidos.

Ventajas del uso de las máquinas virtuales.

Antes de ver las ventajas de las máquinas virtuales, veremos que una máquina virtual es un software de virtualización que es capaz de abstraer las características físicas del ordenador donde está instalado y crear virtualizaciones que producen la ilusión de ser varias plataformas hardware independientes. Esto hace que cada máquina virtual interactúe como un ordenador independiente, sobre el cual poder instalar un sistema operativo diferente.

Nuestros alumnos que han cursado el certificado de profesionalidad IFCT0210 Operación de Sistemas Informáticos, son capaces de entender el concepto de virtualización.

Las ventajas son las siguientes:

  • Las distintas máquinas virtuales que instalemos en una misma máquina física, pueden ejecutar diferentes sistemas operativos, por lo que tendremos varios ordenadores virtuales con distintos sistemas operativos ejecutándose a la vez en una misma máquina física.
  • Disponer de un método para crear entornos de prueba que nos permitan analizar nuevas soluciones antes de que puedan afectar al resto de la infraestructura.
  • Mejor aprovechamiento de los recursos compartidos.
  • Reduce los costes de los centros de datos reduciendo su infraestructura física.
  • Fácil implantación ya que disponen de mecanismos de clonación para trasladar las máquinas virtuales a otro hardware diferente.

Estas y otras muchas ventajas hacen que cada día más usuarios y empresas usen máquinas virtuales para implementar sus sistemas informáticos.

¿Conoces los fraudes más comunes en Internet?

Desde el nacimiento de internet es indudable la gran cantidad de oportunidades y ventajas que nos ha proporcionado, pero no todo son ventajas y oportunidades, en ocasiones podemos vernos con situaciones de fraude no deseadas.

El supuesto anonimato que ofrece internet, pero sobre todo la capacidad de operar desde cualquier lugar del mundo, hace que se convierta en una oportunidad ideal para la realización de fraudes de todo tipo.

5

Los fraudes más comunes son los siguientes:

  • En las compras ONLINE.
    • Productos falsificados.
    • Cargan importes superiores a los indicados en el producto.
    • Plazos de envío superiores a los indicados.
    • No tienen un teléfono de reclamaciones, solo formularios de contacto de los que nunca tienes respuesta.
  • El Phishing o robo de datos personales, credenciales de acceso a servicios online o los más buscados, información bancaria. Se basa en enviar mails suplantando a la entidad de la cual quieren robar tus credenciales, con la finalidad de que a través de este correo, siguiendo un enlace adjunto, te dirijas a una web que suplanta a la original y en ella introduzcas tus credenciales.
  • Falsos prestamos, a través de las redes sociales estos delincuentes ofrecen préstamos a muy bajo interés. Aprovechándose de la desesperación de la gente, con el engaño de un tipo de interés tan bajo, reclaman dinero por adelantado, para gastos de gestión y una vez recibido el dinero desaparecen.
  • Encontrar pareja por internet. Es este caso lo que más se usa la suplantación de identidad, creando perfiles falsos en redes sociales, con fotos y videos de carácter sexual o comprometedor. Una vez conseguida la confianza de la víctima solicitan cantidades de dinero por cualquier motivo.
  • Falsos alquileres o ventas de vehículos. Consiste en ofrecer alquileres de inmuebles o coches muy baratos. En ambos casos, el engaño suele ser similar: propietarios que se encuentran en el extranjero, y que no pueden salir del país en el que residen por el alto coste que supondría venir a realizar la operación de venta o alquiler. Además alegan que ya no volverán y por lo tanto no tienen interés en seguir residiendo o haciendo uso del bien en cuestión, y que por ese motivo lo alquilan o venden. El resultado siempre es el mismo, no hay inmueble que alquilar ni vehículo que vender.

Con esta información solo queremos dar a conocer estos fraudes a los usuarios de Internet  y que puedan eludirlos y a ser posible denunciarlos.

Los alumnos del certificado de profesionalidad IFCD0210-Desarrollo de Aplicaciones con Tecnologías Web, y el IFCD0110 Confección y publicación de páginas web, son capaces de detectar algunos de estos fraudes y eludirlos.

Atención!!!!!!!!! CCleaner hackeado.

La noticia del Hackeo de CCleaner, la herramienta de limpieza de ordenadores más popular del mercado, nos hace bajar a la realidad y nos hace pensar en la posibilidad de que nuestro ordenador sea hackeado.

Si eres usuario de esta herramienta, deberías ver la web del desarrollador y comprobar si la versión que tienes instalada, es la hackeada. Desde la OSI (Oficina de seguridad del Internauta) confirman que las versiones afectadas son la CCleanes 5.33.6162 y/o CCleaner Cloud 1.07.3191.

Osi-CCleaner

Según datos de la propia empresa, más de 2 millones de usuarios de esta herramienta, han instalado una versión hackeada, para incluir en ella malware. Desde la propia compañía informan que el código malicioso estaba realizando, entre otras, las siguientes acciones: nombre del equipo, listado de software instalado (incluyendo actualizaciones de Windows), listado de procesos en ejecución, direcciones MAC, etc.

Los alumnos del certificado de profesionalidad IFCT0210 Operación de Sistemas Informáticos aprenden como combatir el malware ya que formará parte de su trabajo diario en el mantenimiento de sistemas microinformáticos.

 

Los desarrolladores siguen prefiriendo Linux.

Aunque Microsoft ha dado un gran salto en el intento de agradar a los desarrolladores, con el lanzamiento de Windows 10.

Otros sistemas de Microsoft no gustaron mucho a los desarrolladores, pero Windows 10 con la incorporación de subsistemas Linux, empieza a tener cada vez más seguidores.

 

Pero Linux sigue teniendo mucho que decir en cuanto a su uso como plataforma de desarrollo de software y mantiene una serie de atractivos que le hacen retener a los desarrolladores.

Para realizar una comparación justa en igualdad de condiciones, necesitamos de la colaboración de los grandes del software que se niegan a portar o editar su software para Linux.

En cualquier caso la plataforma del pingüino mantiene una serie de ventajas muy visibles que le permiten mantener gran número de seguidores entre los desarrolladores de software.

Bajo mi punto de vista las ventajas de Linux son:

  • Es libre y gratuito, lo que le aporta flexibilidad y coste 0,00€ en licencias.
  • Recursos, permite la optimización del sistema para la compilación o para las herramientas de desarrollo que uses.
  • Es sencillo, aunque tiene fama de complejo, no es complicado de usar y gestionar.
  • Tiene soporte para múltiples lenguajes de programación como C, C++,PHP, HTML, CSS, JavaScript, Perl, Java, Python, etc.

Pero seguro que los desarrolladores que siguen en Linux tienen muchas más razones para trabajar con Linux, en el desarrollo de sus proyectos.

Entre por los alumnos del certificado de profesionalidad IFCD0210-Desarrollo de Aplicaciones con Tecnologías Web, y el IFCD0110 Confección y publicación de páginas web, tenemos partidarios de uno y otro sistema.

Tipos de hojas de estilos que podemos aplicar en nuestra página web.

Las hojas de estilos CSS en inglés Cascading Style Sheets (en español Hojas de Estilo en Cascada), permiten el control total sobre la presentación de las páginas web.

css

Con las  hojas de estilos CSS, puede colocar y definir con precisión la apariencia de los elementos de una página web.

Una hoja de estilos CSS puede ser:

  • Externa
  • Interna
  • En línea

El orden de prioridad de las hojas de estilos es la siguiente:

  1. La hoja de estilos en línea frente a la externa e interna
  2. La hojas de estilos interna frente a la externa

Además debemos tener presente que una página web puede usar uno o varios de estos tipos de CSS a la vez.

Para que sirven los distintos tipos de hojas de estilos.

  • Las CSS externas sirven para aplicar de forma coherente los mismos estilos a un proyecto web. De esta forma una modificación en un estilo se aplica a todas las web de un proyecto, de forma automática.
  • Las CSS internas o también conocidas como incrustadas, sirven para aplicar estilos a una sola web y también para modificar los estilos de heredados de una CSS externa. Las CSS internas se incluyen entre las etiquetas <head> de las páginas web.
  • Las CSS en línea sirven para aplicar las propiedades de las hojas de estilos en cascada a elementos individuales de una página sin tener que reutilizar el estilo. Los estilos en línea se definen dentro de las etiquetas iniciales de los elementos HTML de páginas web.

Por ejemplo:

<div id=»reloj» style=»font-family: ‘DS-Digital’; width: 450px; background-color: black;font-size:100px;color: green ; text-align: center «></div>

En el artículo de la semana pasada, usamos Javascript para aplicar estilos al reloj digital propuesto, mediante estilos en línea. Estos mismos estilos los podemos aplicar mediante:

  • CSS interna, de la siguiente manera:
  1. <script type=»text/javascript»>
  2. function startTime(){
  3. today=new Date();
  4. h=today.getHours();
  5. m=today.getMinutes();
  6. s=today.getSeconds();
  7. m=checkTime(m);
  8. s=checkTime(s);
  9. document.getElementById(‘reloj’).innerHTML=h+»:»+m+»:»+s;
  10. t=setTimeout(‘startTime()’,500);}
  11. function checkTime(i)
  12. {if (i<10) {i=»0″ + i;}return i;}
  13. window.onload=function(){startTime();}
  14. </script>
  15. <div id=»reloj» ></div>
  16. <head>
  17. <style type=»text/css»>
  18. #reloj { font-family: ‘DS-Digital’;
  19.         width: 450px;
  20.                                background-color: black;
  21.                                font-size:100px;
  22.                                color: green ;
  23.                                text-align: center;
  24.                                }
  25.      </style>
  26. </head>
  • CSS externa, de la siguiente manera:

Contenido fichero externo con los estilos CSS. Lo llamaremos estilos_reloj.css.

  1. #reloj {
  2.                                font-family: ‘DS-Digital’;
  3.         width: 450px;
  4.                                background-color: black;
  5.                                font-size:100px;
  6.                                color: green ;
  7.                                text-align: center;
  8. }

Contenido fichero con el código principal:

  1. <script type=»text/javascript»>
  2. function startTime(){
  3. today=new Date();
  4. h=today.getHours();
  5. m=today.getMinutes();
  6. s=today.getSeconds();
  7. m=checkTime(m);
  8. s=checkTime(s);
  9. document.getElementById(‘reloj’).innerHTML=h+»:»+m+»:»+s;
  10. t=setTimeout(‘startTime()’,500);}
  11. function checkTime(i)
  12. {if (i<10) {i=»0″ + i;}return i;}
  13. window.onload=function(){startTime();}
  14. </script>
  15. <div id=»reloj» ></div>
  16. <head>
  17. <meta http-equiv=»Content-Type» content=»text/html; charset=iso-8859-1″ />
  18. <title>Ejemplo de estilos CSS en un archivo externo</title>
  19. <link rel=»stylesheet» type=»text/css» href=»estilos_reloj.css» media=»screen» />
  20. </head>

Animo a lector a desarrollar sus estilos para este reloj digital y publicar el código. Es un ejercicio muy gratificante.

Todos nuestros alumnos  que han cursado el certificado de profesionalidad IFCD0210-Desarrollo de Aplicaciones con Tecnologías Web, y el IFCD0110 Confección y publicación de páginas web, conocen bien todos estos aspectos de las CSS y saben como aplicarlas según los requerimientos de la web que estén programando.

 

Linux en Windows. Quién lo hubiera dicho hace una década!!!!.

Aunque en noviembre del 2016, ya anunciamos en este blog que  Microsoft era nuevo miembro de platino en “Linux Fundation”. Si !!! ¿Increíble pero cierto?

Efectivamente, Microsoft  tiene un lugar privilegiado junto a  Cisco, Fujitsu, HPE, Huawei, IBM, Intel o Samsung en la fundación del pingüino. Es decir,  Microsoft  entra a las claras y sin tapujos en la casa madre de Linux.

Linux-Amor-Windows

Para muchos ha supuesto una verdadera sorpresa. ¿Los dos eternos rivales, ahora colaboran juntos? Pues sí, en especial desde que Satya Nadella está al frente de Microsoft.

Ahora Windows y Linux ya trabajan juntos. Desde esta semana es posible descargar la distribución Ubuntu desde la tienda de aplicaciones de Microsoft en ordenadores  equipados con Windows 10.

No es una distribución completa de Ubuntu, pero atención, se anuncia que habrá nuevas posibilidades de descarga de SUSE y Fedora.

Con esta nueva estrategia, Windows pretende consolidarse como la plataforma mar versátil, para desarrolladores y así disuadir a los usuarios más avanzados, en la instalación de un segundo Sistema Operativo.

Para todos los alumnos de los certificados de profesionalidad que disponemos, tanto los de desarrollo, como los de Sistemas, no supone un gran cambio; ya que suelen trabajar con ambos sistemas operativos.

Lo dicho,  QUIEN LO HUBIERA DICHO HACE UNA DÉCADA, QUE NOS LO HAGA SABER. Le felicitaremos, por ser el mejor visionario.

Algo muy útil para los usuarios de portátiles. ¿Cómo saber el estado real de la batería de tu portátil?

Todos los usuarios de portátiles somos conscientes de que la muerte de la batería de nuestro equipo, será antes de lo que deseamos y que nos obligará a tomar una decisión sobre el cambio de la batería o atar nuestro portátil a cable eléctrico.

Una tentación que todos tenemos es el de instalar algún software del fabricante, o que encontramos en internet, para que nos dé información sobre el estado de la batería.

Afortunadamente Windows ofrece un comando que nos permite saber muchos detalles de la batería de nuestro portátil, en estos detalles hay uno muy interesante, valor de la última carga completa (Last Full Charge). Este valor nos dará una pista muy clara sobre el estado de nuestra batería al poder compararlo con otro valor, la capacidad de la batería para la que fue diseñada (Design Capacity). Si la deferencia entre ambos valores es muy grande, la necesidad de cambio de la batería es urgente, si no quieres que tu portátil se convierta el PC de sobre mesa.

Vamos como comprobar el estado de la batería en un portátil con sistema operativo Windows:

1.-Abrimos una sesión de la consola de comandos. Pulsa Inicio y escribe cmd

2.-Con botón derecho sobre Command Prompt elige Ejecutar como Administrador

3.-Pasa el prompt al escritorio con «cd %userprofile%/Desktop»

4.-Ejecuta «powercfg -energy»

El resultado de este proceso, dejará en tu escritorio un fichero llamado energy-report.html.

Con todo este proceso están muy familiarizados los alumnos del Certificado de profesionalidad,  IFCT0210 Operación de Sistemas Informáticos ya que forma parte de su formación en sistemas operativos Windows.

En este fichero verá muchísima información de la batería de tu portátil, pero busca los valores de Last Full Charge y Design Capacity, compáralos y razona el tiempo de vida útil que le queda a la batería de tu portátil.

¿Has comprobado el estado de la batería de tu portátil? Espero que sí y que tengas buenas noticias.

¿Cumple tu página web con las normas básicas de accesibilidad?

El concepto de accesibilidad es muy conocido por nuestros alumnos del certificado de profesionalidad IFCD0210-Desarrollo de Aplicaciones con Tecnologías Web, ya que forma parte del temario del curso.

Este concepto indica la facilidad con la que algo puede ser accedido por todas las personas, especialmente por aquellas que poseen algún tipo de discapacidad. Busca la igualdad de acceso a la web para todos los usuarios.1

Los usuarios  con discapacidad tienen los siguientes problemas para acceder a la web:

  • Acceso a los contenidos web: problemas en visión, audición y/o movilidad.
  • Manipulación de periféricos: dificultades en el uso del teclado y/o ratón.
  • Interacción con los interfaces de usuario: dificultades en la navegación y/o comprensión.

Pero hay otros problemas de accesibilidad que no debemos olvidar y que son provocados por el idioma, la edad, conocimientos previos, conectividad, etc..

El máximo organismo dentro de la jerarquía de internet que se encarga de promover la accesibilidad es el World Wide Web Consortium (W3C), en especial su grupo de trabajo Iniciativa de Accesibilidad en la Web (WAI).

La accesibilidad web la podemos definir como la “posibilidad de que un sitio o servicio web pueda ser visitado y utilizado de forma satisfactoria por el mayor número posible de personas, independientemente de las limitaciones personales que tengan o aquellas derivadas del entorno que las rodea”.

El W3C, dispone de esta herramienta https://validator.w3.org/ en que todos los programadores web deben chequear el nivel de accesibilidad de las páginas desarrolladas.

El objetivo a cumplir es que este validador no reporte ni errores ni warning en la accesibilidad de nuestras web, aunque es por todos conocido, que es muy difícil.

Abajo adjunto el resultado de chequear la web de la Universidad de Granada (www.urg.es). Web con de gran importancia y visitada por un amplio abanico de usuarios a diario y que como podéis comprobar no está exenta de problemas de accesibilidad.

validator-w3-ugr

Beneficios que tiene para nuestra web al cumplir con las normas de accesibilidad:

  1. Aumentar el número de usuarios visitantes del sitio web, al posibilitar que los usuarios con discapacidad, de edad avanzada, baja alfabetización, etc..
  2. Disminución de costes y mantenimiento. Una página web accesible también permite la reutilización del contenido, al ser independiente del dispositivo de acceso.
  3. Reduce tiempos de carga de las páginas web y del servidor
  4. Consigue mejorar los resultados en los motores de búsqueda.

En certificado profesionalidad  IFCD0210-Desarrollo de Aplicaciones con Tecnologías Web, se estudia con detalle todos los aspectos de la accesibilidad web, permitiendo que los alumnos sean capaces de desarrollar webs accesibles.

Atención!!!!!!!!!!! Ransomware dentro de un PDF, enmascarado dentro de un fichero Word.

Aviso, hace más de un mes que anda circulando un ransomware, muy muy peligroso. Es una variante del Locky, que va encapsulado dentro de la macro de un Word, que a su vez está dentro de un fichero PDF. Casi nada.

El problema está en que en general los antivirus escanean los ficheros Word en busca de macros, pero como está dentro de un PDF no lo pueden escanear con suficiente detalle, por lo que se escapa al heurística de los antivirus.

Está muy bien pensado y muy elaborado para que un usuario avanzado, pique y haga que el virus entre en su máquina.

7

Es muy astuto sigue los siguientes pasos:

  • El usuario recibe un mail, con un PDF adjunto. Si el remitente no es sospechoso, pues abrimos mail, al fin y al cabo solo lleva un PDF adjunto.
  • Al abrir el PDF nos pide abrir un documento Word que va dentro del PDF.
  • Con sutiliza y mucha astucia, hacen que elijas la opción adecuada para que habilites la edición del documento Word, dando paso a la ejecución de la macro VBA que descarga y ejecuta el ramsomware en tu máquina.

Como podéis ver, solo nos vale una recomendación, USA TU SENTIDO COMÚN, en cada email que recibas, en especial si lleva ficheros adjuntos, de cualquier tipo.

Además de mi recomendación básica y fundamental, establece una buena política de copias de seguridad y aplícala, como un sargento de hierro.

En  nuestro certificado de profesionalidad,  IFCT0210 Operación de Sistemas Informáticos , dedicamos mucho tiempo en enseñar como realizar copias de seguridad correctas y como aplicar políticas de copias de seguridad adecuadas, por este es el único método para proteger tu sistema de estas amenazas.

Programar efectos sencillos en JavaScript, de forma rápida y eficiente.

Con JavaScript podemos conseguir efectos sencillos y muy visuales en nuestras páginas web. Nuestros alumnos de IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web conocen bien como hacer estos efectos rápidamente y de forma sencilla.

Os propongo el siguiente ejercicio, vamos pintar en pantalla una tabla. Para ello nuestra pequeña aplicación haciendo clic sobre un botón llamada tabla, nos pedirá el número de celdas que queremos que tenga la tabla y nuestro programa calculará el lado de la tabla, haciendo la raíz cuadrada del número de celdas que deseamos que tenga nuestra tabla.

Añadiremos un botón limpiar que reiniciará la tabla y limpiará la última tabla pintada.

pantalla-001-06062017

Cada celda tendrá un número y al pulsar sobre el número, la celda cambiará de color.

La idea es la siguiente:

pantalla-002-06-06-17

Con estas sentencias conseguimos el cambio de color

codigo-001-06-06-17

El código completo de este ejercicio lo puedes conseguir aquí.

Este efecto tan llamativo, se consigue con unas cuantas líneas de que código que podrás desarrollar sin dificultad al terminar con éxito nuestro certificado profesionalidad  IFCD0210-Desarrollo de Aplicaciones con Tecnologías Web.

He perdido mi contraseña para entrar en Linux!!!!!!!!. ¿Puedo recuperar el acceso a mi máquina Linux?

Todos entramos en pánico cuando intentamos acceder a nuestra máquina Linux y nos damos cuenta de que no recordamos la contraseña.

Persona-Ordenador_Lento-Redi

Lo primero que se nos pasa por la cabeza es que será imposible acceder a esta máquina, ya que el sistema de claves que usa Linux es muy robusto.

Pero tranquilos, existe un procedimiento te permite cambiar la contraseña. Solo tienes que seguir los siguientes pasos, uno a uno y sin equivocarte. Los pasos son los siguientes:

  1. Reinicia la máquina Linux o enciéndela si está apagada.
  2. En cuanto empieza en proceso de arranque, pulsa la tecla Shift.
  3. Verá en menú del gestor de arranque Grub, selecciona la entrada que corresponda y pulsa e.
  4. Verás como aparecen en pantalla muchas líneas de texto. Entre ellas aparecerá  una como esta: linux /boot/vmlinuz-[kernel version]-generic root=UUID=[letters and numbers]\[letters and numbers] ro quiet splash vt.handoff=7
  5. Cambia la parte marcada en negrita por rw init=/bin/bash
  6. Pulsa F10 y el sistema arrancara en modo línea de comandos y como usuario root.
  7. Usa el comando passwd username por tu nombre de usuario. Si no recuerdas el nombre de usuario que usaste con el comando cat /etc/passwd tendrás la lista de usuarios del sistema. Entre ellos está el que usaste.
  8. Tras lanzar el comando passwd username pulsando Enter, el sistema te pedirá la nueva contraseña y su confirmación.
  9. Ahora reinicia el sistema y comprueba que todo está correcto.

Como puedes ver en unos pocos pasos puedes volver a tener acceso a tu máquina Línux. Conserva este procedimiento por si alguna vez lo puedes volver a necesitar.

Cualquiera de nuestros alumnos de los certificados de profesionalidad, tendrán acceso a trucos y técnicas de este tipo que les facilitarán mucho sus tareas como informáticos.

Mantén tus datos a salvo. Aplica una buena política de copias de seguridad.

Tras la tormenta de la semana pasada, con el ataque masivo a los ordenadores de grandes compañías, con el virus Ransomware, es el momento de pensar en las medidas adecuadas para protegernos de este tipo de ataques, especialmente las pequeñas empresas y los usuarios de a pie.

Todos conocemos de sobra, las medidas básicas:

  1. Mantener el Sistema Operativo Actualizado.
  2. Tener un solo antivirus en nuestro ordenador y actualizado.
  3. Mantener actualizadas todas las aplicaciones que tenemos en nuestro ordenador.
  4. Usar software original, con licencia activa y actualizable.
  5. No abrir correos de origen desconocido o sospechoso.
  6. No abrir ficheros adjuntos a correos desconocidos o de origen incierto.
  7. No navegar por páginas web de dudosa reputación y nunca aceptar descargar de ellas.
  8. Realizar de forma periódica copias de seguridad de los datos.

Sin embargo, aunque os parezca extraño, una de cada cuatro empresas no hace copias de  seguridad. Teniendo en cuenta que el resto de medidas son  muy difíciles de aplicar, de forma férrea en un entorno de empresa. Una pequeña empresa o un usuario de a pie que no haga copias de seguridad,  puede perder todos sus datos de forma irreversible con cualquier ataque informático o por avería grave del ordenador.

Por lo que aconsejamos, tanto a las pequeñas empresas como los usuarios de a pie, que  apliquen una sencilla política de copias de seguridad.

Por política de copias de seguridad entendemos que son las decisiones a tomar  para realizar las copias de seguridad. A  groso modo, básicamente son las siguientes:

  • Definir la frecuencia con la que se hace la copia de seguridad y mantenerla. Es decir, si se hace una copia de seguridad todos los viernes, que se haga y que se compruebe que se hace.
  • Realizar la copia en dispositivos externos a los ordenadores, por ejemplo discos duros externos y DVD regrabables.
  • Establecer que tipo de copia de seguridad realizar:
    • Copia todos los archivos y carpetas, sin excepción.
    • Incremental: Copia los ficheros creados o modificados desde el último copia realizada, ya sea de una copia completa o incremental, reduciendo de este modo los archivos a copiar y el tiempo empleado en el proceso.
    • Diferencial: únicamente copia los archivos y directorios que han sido creados y/o modificados desde la última copia completa.

1

  • Sacar fuera de las instalaciones de la empresa los discos duros o DVD regrabables de las copias de seguridad para mantenerlos a salvo de incendios, inundaciones y otro tipo de desastres. También podemos subir estas copias de seguridad a la nube y las mantendremos a salvo.
  • Cada cierto tiempo comprobar que se están realizando correctamente las copias de seguridad, restaurando algún archivo o carpeta a modo de prueba.

 

En  nuestro certificado de profesionalidad,  IFCT0210 Operación de Sistemas Informáticos , dedicamos mucho tiempo en enseñar como realizar copias de seguridad correctas y como aplicar políticas de copias de seguridad adecuadas, por este es el único método para proteger tu sistema.

¿Qué es una ataque “ransomware” y cómo funciona?

Ransomware, se puede traducir como “Secuestro de nuestros datos”, aunque realmente los datos no salen de nuestro ordenador, permanecen en él pero inaccesibles, por que están encriptados mediante una clave indescifrable, la cual tiene el desarrollador del malware que  provocó, este “secuestro digital”.

Este malware te informa de como proceder para tener acceso a esa clave, que como os podéis imaginar es mediante el pago con Bitcoin, para no dejar rastro.

La tentación de pagar por este chantaje, es proporcional al valor de los datos que te han secuestrado y os puedo asegurar que si son de importancia se acaba pagando y realimentado esta actividad delictiva.

¿Cómo llega a este malware a tu ordenador? Como casi todo el malware, se esconde dentro de ficheros con nombre llamativo para que hagas un clic sobre ellos. Estos ficheros se esconden dentro de los correos recibidos, en vídeos de páginas de dudoso origen, en la actualización de programas, en principio, confiables o por vulnerabilidades propias del Sistema Operativo de nuestro ordenador.

Este malware, una vez dentro de nuestro sistema, se activa automáticamente y provoca el bloque del sistema. Hay dos tipos de bloqueos:

1.- Toma el control del sistema, desactiva el administrador de tareas, blinda el acceso al registro de Windows y hace que desaparezcan los iconos del escritorio e impide usar los programas instalados.

2.- Encripta los datos y te pide una clave para des-encriptar. Se acompaña de un mensaje intimidante para que pagues el importe del rescate y el camino a seguir para hacer el  pago. Incluso para que sea más efectivo, incluyen una captura de la última imagen captada por la webcam.

10

Para protegerse de este tipo de malware, además los consejos de siempre:

  • No abrir correos desconocidos y mucho menos descargarse los ficheros adjuntos, por apetecibles que parezcan
  • No navegar por páginas de escaso reputación
  • Instalar solo software original y acreditado
  • Mantener el sistema operativo actualizado

En  nuestro certificado de profesionalidad,  IFCT0210 Operación de Sistemas Informáticos , dedicamos mucho tiempo en enseñar como realizar copias de seguridad correctas y como aplicar políticas de copias de seguridad adecuadas, por este es el único método para proteger tu sistema de estas amenazas.

 

 

Tails el sistema operativo “live” diseñado para el anonimato

Tails

Tails (“The Amnesic Incognito Live System”) es un sistema operativo diseñado para preservar la vida privada y el anonimato de aquellos que lo utilizan, para navegar por internet y para no dejar rastro en los ordenadores en los que operan.

Es un sistema operativo GNU/Linux basado en Debian, desarrollado y actualizado por Hackers y por hacktivistas, con el único objetivo de preservar la privacidad y el anonimato de sus usuarios. Para ello se ha diseñado para no dejar rastro en el ordenador que lo ejecuta, salvo que los indiques expresamente.

Si utilizas Tails debes saber:

  • No modifica el Sistema Operativo instalado en el ordenador que quieres usar.
  • Está configurado para no usar el disco duro del ordenador.
  • Solo usa la memoria RAM del ordenador, por lo que todo lo guardado en ella desaparece al apagarlo.

Tail puede instalarse de forma complementaria al sistema operativo que tienes en tu ordenador, pero también se puede ejecutar desde un DVD u desde un USB, en el que previamente lo hemos instalado y configurar su aspecto para que parezca otro sistema operativo como Windows XP.

Tail-Usb-DVD

Pero ¿cómo consigue Tail trabajar de forma privada y anónima?

  • El código es totalmente abierto, por lo que cualquier usuario, puede ver que no incluye puertas ocultas.
  • No usa el disco duro, ni ninguna otra unidad del ordenador, por lo que no deja ficheros en el ordenador que lo ejecuta. Por tanto no deja rastro alguno.
  • Encripta los ficheros, correos, mensajería instantánea y cualquier otro dato que manejes.
  • Todas las conexiones a Internet están encriptadas y anonimizadas a través de la red Tor. Esta red hace que los datos reboten por miles de ordenadores voluntarios que ocultan su origen. Más adelante, en próximos artículos hablaremos de esta red Tor.

Nuestros alumnos de los certificados de profesionalidad:

Conocen bien la importancia de la privacidad de los datos tanto en la red, en el almacenamiento de estos, en nuestros ordenadores privados o de empresa.  Por lo que están preparados para tomar las medidas necesarias para mantener esta privacidad.

Noticias sobre Linux. Wine 2.0.1. Emulador de Windows ya está disponible.

Wine 2.0.1. Ya está disponible.

Wine

Este emulador de Windows nos permite ejecutar aplicaciones de Microsoft Windows en nuestra máquina con Sistema Operativo Ubuntu.

Para muchos usuarios es una herramienta importante y que desean tener disponible después de instalar en su máquina el SO Linux Ubuntu.

La versión más actual es la 2.0.1. y no está en los repositorios de Ubuntu, por lo que tenemos que buscarla e instalarla. Este sobre esfuerzo se verá recompensado por que el programa tiene importantes mejoras.

Wine 2.0.2 es la versión más estable ya que viene con importantes correcciones de bugs y de problemas que han sido reportados por los usuarios.

Para los aficionados a los juegos, le gustará que trae soporte para juegos con Need for Speed o herramientas como Git for Windows o el motor para juegos Unreal4Engine.

Nota técnica:Sta

  • Para añadir nuevo repositorio en Ubuntu. Debes seguir los siguientes pasos:

          sudo dpkg –add-architecture i386
          sudo apt-add-repository ‘https://dl.winehq.org/wine-builds/ubuntu/’
          wget https://dl.winehq.org/wine-builds/Release.key && sudo apt-key add Release.key
          sudo apt update && sudo apt install winehq-stable

  • Pero si ya lo tienes que ejecutar el siguiente comando: sudo apt-get upgrade

Este proceso de instalación no ofrece ninguna dificultad para nuestros alumnos del Certificado de profesionalidad IFCT210-Operación de sistemas informáticos,  ya que forma parte de las capacidades que adquieren a lo largo del curso.

 

 

Por seguridad debemos proteger mediante cifrado, los archivos con información privada guardados en nuestros ordenadores.

1_redi

Con este breve artículo te queremos ayudar a proteger mediante cifrado, los archivos de tu  ordenador que contienen información sensible.

Lo primero es saber si tenemos disponible en nuestro ordenador la protección de archivos por cifrado. Esta funcionalidad solo está en sistemas de ficheros NTFS. Para saberlo solo tienes que ir al disco duro de tu ordenador, hacer clic sobre él con el botón derecho del ratón y seleccionar la opción de Propiedades.

Disco C con NTFS

En el caso de que no tengas en el disco de tu ordenador el sistema de ficheros NTFS, puedes cambiarlo, pero recuerda que es un paso no reversible, como conocen bien nuestros alumnos del Certificado de profesionalidad IFCT210-Operación de sistemas informáticos. Es decir, si tienes el sistema de ficheros FAT32 y cambias a NTFS, no podrás volver al sistema FAT32. Por lo que antes de tomar esta decisión, comprueba los efectos colaterales que puede tener en tus aplicaciones.

Si decides hacer el cambio solo tienes que ejecutar desde la línea de comandos del sistema operativo el siguiente comando:

C:\Documents and Setting\convert c:/fs:ntfs

Este proceso  puede llevar algunos minutos.

Para cifrar el contenido de una carpeta solo tienes que seguir los siguientes pasos:

  1. Haz clic con el botón derecho del ratón, sobre la carpeta que deseas cifrar.
  2. Ve al botón Opciones avanzadas.
  3. Marcar la opción “Cifrar contenido para proteger datos” y hacer clic en Aceptar.
  4. A continuación debes Aplicar los cambios, por lo que haz clic en el botón Aplicar.
  5. Después debes decidir si aplicas este cambio a las subcarpetas y a sus archivos.
  6. Ahora verás que la carpeta y sus subcarpetas si la tuviera, tienen el nombre de color verde.

Carpeta Protegida

Nota: sólo protege aquellos archivos que contengan información personal. No es necesario cifrar archivos genéricos, como los archivos usados por los programas.

Cualquiera de nuestros alumnos del Certificado de profesionalidad IFCT210-Operación de sistemas informáticos,   será capaz cifrar los datos de un disco duro, con cualquier sistema operativo.

Por seguridad debemos eliminar de forma permanente los archivos privados guardados en nuestros ordenadores.

Borrado permanente en HD

Cuando decides borrar un archivo de cualquier tipo de tu ordenador, en la mayoría de los casos realmente no se borra. Como saben muy bien nuestros alumnos del Certificado de profesionalidad IFCT210-Operación de sistemas informáticos,  el sistema operativo simplemente marca como disponible el espacio que ese archivo estaba ocupando en tu unidad de disco. Por lo que con una herramienta simple solo tienes que volver a marcar el espacio como ocupado y recuperar de la FAT el nombre del fichero.

Por eso surgen herramientas software para la eliminación permanente de ficheros de nuestros discos duros. Estás herramientas son especialmente útiles para ficheros que guardan datos privados y queremos que se eliminen con garantía de que nadie tenga acceso a ellos.

Estas herramientas básicamente lo que hacen es escribir datos aleatorios sobre la zona ocupada por el archivo, de forma que si con una herramienta de recuperación de ficheros borrados se llegara a recuperar, solo vería datos aleatorios e inconexos.

Eraser es un software para Windows que funciona muy bien y que merece la pena tenerlo instalado en nuestro ordenador, para eliminar de forma permanente nuestros ficheros que contienen datos sensibles.

Cualquiera de nuestros alumnos del Certificado de profesionalidad IFCT210-Operación de sistemas informáticos,   será capaz instalar cualquier software que permita eliminar de forma permanente ficheros sensibles de nuestro ordenador.

¿Es posible optimizar la memoria RAM de mi PC?

tempo1

La respuesta es sí. Además podréis evitar los incómodos e inquietantes pantallazos azules y reinicios del ordenador no programados.

Los componentes de la memoria RAM están muy testeados por los fabricantes, tanto en rendimiento como en calidad. Pero siguen siendo sus grandes enemigos la electricidad estática y los picos de tensión que las compañías eléctricas generan y que muchas fuentes de alimentación no son capaces de filtrar y los reguladores de la placa base dejan pasar, para desgracia de los propietarios de los ordenadores.

Este componente directamente ligado a la CPU y que es tan sensible a este tipo de riesgos eléctricos, puede provocar funcionamientos extraños de nuestro PC.

Para evitar problemas con la memoria RAM de nuestro ordenador y evitar los problemas antes descritos podemos seguir los siguientes consejos:

En nuestro sistema operativo Windows tenemos una herramienta muy probada y de gran calidad que nos permite chequear el estado de la memoria de nuestro PC. Empezaremos usando esta herramienta. Para ello seguimos la siguiente la ruta Inicio->Panel de control->Herramientas administrativas->Diagnóstico de memoria de Windows para llegar a la siguiente pantalla:

Herramienta_Windows_Test_Memoria

Al seleccionar la herramienta “Diagnóstico de memoria Windows”, veremos la siguiente pantalla en la que podemos elegir el momento en el que deseamos que se inicie el proceso. Atención, si decides iniciarlo ahora, recuerda que debes salvar todos los trabajos que estés haciendo, o lo perderás todo.Iniciar test de memoria Windows

Una vez decidido en momento en el que deseamos que se realice el test, solo tenemos que elegir el tipo de verificación, inicial o avanzada.

Esta herramienta realizará básicamente la siguiente comprobación: irá recorriendo todas y cada una de  las posiciones de memoria, escribiendo sobre cada una de ellas. Al terminar, volverá a recorrer todas y cada una de la posiciones de memoria, comprobando que se puede leer correctamente.

Proceso de Escritura-Lectura en RAM

El tiempo dedicado a este test es directamente proporcional al tamaño de la memoria RAM que tiene instalada el ordenador.

Pantalla test de memoria windows

Recomendamos a los lectores inexpertos que usen los parámetros de ejecución que esta herramienta trae por defecto. Para usuarios expertos,  como nuestros alumnos del Certificado de profesionalidad IFCT0210-Operación de sistemas informáticos,   no les resultará nada complicado configurar las opciones avanzadas que esta herramienta Windows. Estas opciones avanzadas están accesibles pulsado la tecla F1 justo al inicio.

Al finalizar el ordenador se reinicia y Windows informará del resultado del test. Si indica que alguno de los módulos tiene posiciones defectuosas, toma nota de este módulo y pasado unos días vuelve a repetir el test. Si los problemas en el módulo permanecen, deberán cambiar el módulo de memoria, evitará muchos problemas en momentos críticos en el uso de tu ordenador.

HDMI, DVI, DisplayPort, Thunderbolt, MHL y VGA. Los conectores estándar para nuestros ordenadores y televisores.

Que conector elijoEn la prehistoria, solo conectábamos nuestros monitores de ordenador analógicamente a través de la VGA.  Este conector afortunadamente quedó obsoleto y adoptamos como estándar el HDMI y entramos en la era digital. Aunque en realidad la imagen digital llegó a nuestros PCs a través de DVI y más tarde con HDMI.

En cualquier caso, tenemos que tener muy claro, que lo que hoy es un conector estándar, mañana puede estar obsoleto. El proceso de cambio en el que constantemente está envuelto el mundo de la informática, hace que por mejoras técnicas o por simplemente una guerra comercial entre fabricantes, para imponer sus productos, hace que todo estándar tenga poca vida.

A pesar de todo HDMI sigue en cabeza de los conectores, aunque ya tiene serios competidores:

  •      Thunderbolt
  •      MHL
  •      DisplayPort

Veamos con un poco de detalle los conectores para conocer si realmente aportan algo nuevo.

El clásico VGA, hoy día en el ocaso de su vida.

Apareció en 1987, desarrollado por IBM y rápidamente se convirtió en un estándar.

Permitía conectar la tarjeta gráfica con el monitor del ordenador mediante 15 pines.

conector VGA

Causó una verdadera revolución al permitir 256 colores simultáneamente y una resolución de 320×240 píxeles. Para aquellos lectores más jóvenes recordaros que los PC en los años 80, usaban dos estándares gráficos el CGA y el EGA y solo ofrecían 4 y 16 colores simultáneos.

VGA permitió por primera vez que los ordenadores compitieran con las consolas de juegos.

El paso de los años fue mejorando la tecnología VGA hasta conseguir resoluciones de máxima calidad (2048×1536 px).

VGA consiste en una transmisión analógica de la información, por lo que la calidad de la imagen en pantalla depende de la calidad del cable, de su longitud y de las interferencias electromagnéticas.

DVI (Digital Visual Interface). La entrada en la era digital.

Digital Display Working Group en 1999 presenta DVI.  Esta tecnología es capaz de transmitir vídeo digital sin comprimir a una resolución máxima de 2560×1600 píxeles a 60Hz.

Es compatible con VGA, por lo que se popularizó muy rápidamente. Solo es necesario un adaptador muy barato.

DVI

Al tratarse de una señal digital no sufre interferencias ni depende de la calidad del cable o su longitud como el estándar VGA, pero lógicamente la señal pierde intensidad con la distancia, como todo el transporte de datos.

Existen diferentes variantes:

  • DVI-A sólo acepta señales analógicas.

DVI-A

  • DVI-D sólo digitales.

DVI-D

  • DVI-I transmite las dos.

DVI-2

Dentro de estos dos últimos formatos, el modo Single link (DVI-I Single Link) acepta una resolución máxima de 1920×1200 píxeles a 60 Hz.

La variante Dual Link (DL) (DVI-I Dual Link) añade 6 pines adicionales que aumentan el ancho de banda y la resolución máxima a 2560 x 1600 píxeles a 60 Hz.

Los conectores DVI están presentes en tarjetas gráficas, monitores, reproductores de DVD y blu-ray, y algunos televisores.

HDMI. El rey en la actualidad.

Fue creado en 2002 por consenso entre los fabricantes de hardware más conocidos, con el fin de jubilar a la VGA y eliminar el famoso euro-conector de los televisores y vídeos.

En la actualidad es un formato universal presente en ordenadores, televisores, consolas, reproductores de DVD, Blu-ray, tablets, smartphones, etc. En estos últimos casos, en formato mini-HDMI.

HDMI

La información de audio y vídeo se transmite encriptados de forma que no permite la copia del contenido que se transmite.

El conector dispone de 19 pines y ofrece diferentes funcionalidades según las versiones.

HDMI-Pines

Tenemos distintas versiones. Desde la  HDMI 1.0, HDMI 1.2, HDMI 1.3, HDMI 1.4, HDMI 2.0a, HDMI 2.0b hasta la HDMI 2.1. En cada versión se mejora el ancho de banda y la resolución.

Recuerda que en el momento que necesites comprar un cable HDMI, debes comprobar que sea compatible con tu conector de PC, televisor, Tablet, Smartphone, etc..

 DisplayPort. Estándar para el PC.

Está pensado para el ordenador. Transmite los datos en micro paquetes, permitiendo así unos requerimientos hardware menores, así como la posibilidad de ser escalado.

DisplayPort

Tiene diferentes versiones, desde la DisplayPort 1.1 hasta la más reciente la DisplayPort 1.4 que dispone de varias tecnologías presentes en los nuevos televisores 4K HDR, como HDR10 o Rec. 2020, además de compresión de imagen DSC y aumenta el ancho de banda hasta los 21.6 Gbps.

Ha añadido un Modo Alterno en conector USB Tipo C que permite incluir la especificación DisplayPort en un conector de este tipo. Es decir, se puede utilizar el conector USB Tipo C no sólo para transmitir datos o recargar un portátil, o el móvil, sino también para transmitir imagen y sonido bajo DisplayPort.

Frente al HDMI añade el soporte de resolución a 8K y facilidad para conectar varios monitores a un solo puerto DisplayPort.

MHL. Para los Smartphones.

Es una versión simplificada de HDMI, con solo 5 pines para usar en tablets y Smartphones.

Se suele implementar en formato microUSB y necesita de un hardware adicional para la conversión a HDMI.

Este conector ha evolucionado hasta el Super MHL que se implementa en diferentes tipos de conectores, desde un propio hasta el nuevo USB Tipo C.

Thunderbolt. Un todo en uno del fabricante de Intel.

Diseñado por Intel para competir con el USB y compatible con PCIe,HDMI y DisplayPort e incluye funciones de alimentación y recarga.

No ha tenido mucho éxito, aunque está presente en portátiles Hacer, Asus, Leneovo y Apple.

Intel con la ayuda de Apple anunció la aparición del Thunderbolt 3 a través del conector USB Tipo C.

Una vez revisados los conectores podemos decir que hace unos años el HDMI era el mejor conector con diferencia, pero con la aparición del USB Tipo C el escenario ha cambiado drásticamente, por que DisplayPort, Thunderbolt 3 y Super MHL utilizan USB Tipo C como puerto para transmitir imagen y sonido, sino que también incluyen funciones para recargar el móvil y para intercambiar ficheros.

En nuestro certificado de profesionalidad  IFCT0210-Operación de sistemas informáticos,   estudiamos en conectores de todo tipo, por lo que nuestros alumnos tienen una visión global de la gran cantidad de conectores que hay para los ordenadores y sus distintas funcionalidades.

Programas para hacer imágenes de disco en Windows

Generar y guardar imágenes de disco te servirá para preservar el contenido de tu ordenador o simplemente para tener una copia limpia de tu sistema operativo

La imagen de un disco con datos no entraña ninguna dificultad, ya que se trata de una copia limpia. El problema se presenta cuando queremos clonar un disco con sistema operativo, pues podemos encontrarnos con el problema de que los equipos donde se desplegará la réplica tienen diferente hardware que el original.

Algunos sistemas no están preparados para cambios en el hardware y pueden dar problemas con los controladores, por ello es conveniente asegurarnos de la compatibilidad de las características de todos los equipos que van a intervenir en la clonación.

3

El archivo imagen obtenido podemos guardarlo en una partición de disco, en otro disco, en un CD o DVD, etc. Lo normal, actualmente, es guardarlo en un disco duro externo, que después nos servirá para desplegar las réplicas por todos los equipos. E incluso, si el número de equipos a clonar es bastante elevado y están unidos entre ellos por red, lo más conveniente y rápido sería compartir la imagen en red y que cada equipo tuviera acceso a ella de manera instantánea.

Las imágenes de disco son muy útiles para guardar archivos e información. Son una alternativa a los formatos comprimidos, no deja de ser uno más, y puede servirte como copia de seguridad de tus documentos o archivos y para respaldo del contenido de tu disco duro principal.

  • Macrium Reflect: si quieres crear imágenes de disco para guardar tus archivos y restaurarlos.
  • ODIN: es el más sencillo tiene las dos opciones básicas, crear la imagen y restaurarla.
  • Active Disk Image: desde el propio programa puedes crear la imagen y restaurarla cuando quieras. Puedes montar una imagen un disco visible desde el Explorador de Windows. Además facilita la compresión de la imagen.
  • Dubaron DiskImage: sigue la idea de simplicidad de ODIN.
  • HDClone: su nombre lo dice todo, es para crear una imagen completa de tu disco duro.
  • DiskWizard: es de Seageta y facilita el clonado del disco en su propio formato comprimido y su posterior restauración, así como copias de seguridad programadas y siguiendo dos métodos, incremental y diferencial, para ahorrar espacio y no copiar los mismos archivos innecesariamente.

Todas estas herramientas y alguna más son muy conocidas entre nuestros alumnos que han cursado el certificado de profesionalidad  IFCT0210-Operación de sistemas informáticos, ya que acaban su formación con amplios conocimientos  en instalación y mantenimiento de sistemas operativos.

En las supercomputadoras solo se instala Linux.

En noviembre de 2016 el 99,6% de la supercomputadores del mundo, usan Linux como sistema operativo. Todo lo contrario que ocurre en el mundo del PC u ordenador de sobre mesa, que es Microsoft en gran vencedor.
Las cuatro décimas que faltan, para conseguir en 100% de presencia Linux en las supercomputadoras, se podría ver en poco tiempo. Por ahora estos decimales van  a parar a dos variantes del UNIX.

MareNostrum_III_acceso-jjj

La lista TOP500 que recoge a las 500 supercomputadoras más potentes del mundo, afirma  que los responsables de los monstruos tecnológicos del mundo, eligen Linux como el sistema operativo por excelencia para sus máquinas.

Por qué los responsables de las supercomputadoras eligen Linux:

  • La naturaleza modular de Linux, le hace muy configurable y permite elegí aquellos bloques necesarios para el funcionamiento requerido y así poder prescindir del resto.
  • Naturaleza genérica del kernel. El Kernel se adapta muy fácilmente a grande computadoras y a pequeñas con muy pocos cambios.
  • Linux tiene una tremenda escalabilidad y pueden acostumbrarse a grandes cargas de forma sencilla.
  • Código abierto. Puedes acceder al código para mejorarlo.
  • Soporte de una inmensa comunidad. Ningún otro sistema lo tiene.
  • Costes. Es software gratuito.
  • Reinicios. Puedes modificar configuraciones en caliente, sin tener que reiniciar el sistema.

Todas estas características de Linux las conocen nuestros alumnos que han cursado el certificado de profesionalidad  IFCT0210-Operación de sistemas informáticos, ya que acaban su formación con amplios conocimientos  en instalación y mantenimiento de sistemas operativos Linux y Windows.

Microsoft nuevo miembro de platino en “Linux Fundation” ¿Increíble pero cierto?

Efectivamente, Microsoft  tiene un lugar privilegiado junto a  Cisco, Fujitsu, HPE, Huawei, IBM, Intel o Samsung en la fundación del pingüino. Es decir,  Microsoft  entra a las claras y sin tapujos en la casa madre de Linux.

Microsoft-love-Linux

Para muchos ha supuesto una verdadera sorpresa. ¿Los dos eternos rivales, ahora colaboran juntos? Pues así, en especial desde que Satya Nadella está al frente de Microsoft.

Atrás ha quedado la afirmación de Microsoft en la que calificaba   el “software de código abierto de cáncer”. Hasta el punto que desde Linux Foundation recuerdan que Microsoft colabora con proyectos abiertos como Node.js Foundation, OpenDaylight, Open Container Initiative, R Consortium y Open API Initiative. Por no mencionar que está a la cabeza en contribuciones Open Source en GitHub. Y lo que viene, nada menos que la previa de SQL Server para Linux.

Esperemos que este “buen rollito” que vemos entre estos dos gigantes del software, contribuya a que los usuarios finales de software tengamos accesos a más y mejores productos. En especial, pensado en los productos de Microsoft, que al estar bajo licencia software propietario son de difícil acceso, para el común de los usuarios.

Nuestro certificado de profesionalidad  IFCT0210-Operación de sistemas informáticos, ofrece a nuestros alumnos conocimientos avanzados en instalación y mantenimiento de sistemas operativos Linux y Windows y si este idilio entre Microsoft y Linux da su fruto, y crean un nuevo sistema operativo también lo incluiremos en nuestro temario.

Por qué son los contratados para la formación y el aprendizaje una oportunidad para la empresa y para el trabajador.

Esta modalidad de contratación, permite a los trabajadores formarse mientras trabajan, compaginando dentro de su jornada laboral, el tiempo dedicado a su formación.

Por lo que, mientras trabaja y por tanto recibe un sueldo, el trabajador se está formado para tener una titulación oficial, sin coste para el trabajador ni para su empresa.

La titulación oficial que mejor se adapta a los contratos en formación y aprendizaje son los certificados de profesionalidad.

Smiling men in casual using laptop

Por otro lado, para la empresa es el contrato bonificado que más ventajas puede aportar, destacando el gran ahorro en costes laborales, ya que con este contrato tiene derecho a una reducción del 100%, y no paga Seguros Sociales.

En definitiva “el contrato con más ventajas para las empresas y para los trabajadores”:

Para la empresa:

  • Reducción del 100% en cuotas de la Seguridad Social, para empresas de menos de 250 trabajadores
  • Financiación de la formación
  • Bonificación adicional para financiar los costes de tutorización
  • Bonificación del 100% de la formación
  • Bonificación por transformación en contrato indefinido

Para el trabajador:

  • Reducción del 100% de la cuota del trabajador.
  • Total protección social.
  • Prestación por desempleo.
  • Obtiene una Cualificación profesional al finalizar su contrato.

Actualmente FOC tiene varios certificados de profesionalidad, homologados por SEPE para cursarlos Online, por lo que tenemos la formación que mejor se adapta a los contratos en formación y aprendizaje, ya que evitan desplazamientos de los trabajadores a los centros de formación.

Linux Integrado dentro de Windows. Increíble !!! Pero cierto.

Windows 10 en su versión Redstone 1607, pensada para programadores, ya permite controlar Windows  con los comandos nativos de Linux. También incluye el núcleo de Ubuntu dentro de Windows.

Si tienes esta versión, puedes probar que puedes usar Linux, activando el Bash de Windows 10.  Solo tienes que seguir los siguientes pasos:

1.- Ir a Actualización y Seguridad, elige la opción Para programadores, que está en la parte izquierda de la ventana y a continuación marca Modo programador.

W10-Linux

2.- Ahora vamos a Programas y Características donde vemos todos los componentes instalados. En el  menú de la izquierda Activar o desactivar las características de Windows y en la lista que aparece buscamos Subsistema Windows para Linux (Beta). Lo marcamos para que lo instale y reiniciamos el ordenador.

Windows-Linux-Beta

3.- Ejecutamos bash.exe . por lo  que se abrirá la ventana de comandos para MS-DOS y en ella nos pedirá permiso para instala Ubuntu. Pulsamos “s” y una vez terminado ya tenemos Ubuntu instalado en Windows 10. Es decir, aunque parezca increíble, Windows es compatible con aplicaciones Linux como nano.

Nuestro certificado de profesionalidad  IFCT0210-Operación de sistemas informáticos, ofrece a nuestros alumnos conocimientos avanzados en instalación y mantenimiento de sistemas operativos Linux y Windows, por lo que esta nueva característica de Windows les sorprenderá pero por supuesto, que les será fácil de entender, instalar y administrar.

Copias de seguridad. ¿Para qué?

Lo normal es que a lo largo del día de hoy, no ocurra nada que te haga pensar, que mañana no encuentres el ordenador, tal y como lo dejaste. Eso es lo más probable por que desde hace mucho tiempo viene ocurriendo así. Pero a veces, ocurren cosas muy poco probables, hasta podríamos decir que imposibles y en el peor momento, que hacen que tu ordenador no funcione correctamente o sencillamente no funcione. Si te preguntas que cosas pueden ser estas, por que tu ordenador en un prodigio de la tecnología y está a la última, te indico unos cuantos ejemplos:

  • Un fallo eléctrico en el momento que el disco duro está guardando tu proyecto de final de curso te deja el fichero totalmente ilegible.
  • El disco duro, que es el último modelo y el mejor de todos los del mercado, se estropea y no tenemos datos ni sistema operativo.
  • Entra un ladrón en casa y se lleva todo lo que le suena a tecnología.
  • Un incendio provocado por un calefactor deja toda la mesa donde trabajado con mi ordenador totalmente quemada y todo lo que hay encima y a su alrededor.
  • Me llevo el portátil de viaje y me roban el portátil en la estación de tren.
  • Por un fallo mío restauro una copia de seguridad de los datos de mi portátil de hace un año y pierdo todo lo actual.

Con las situaciones descritas anteriormente, nos podemos hacer una idea, de lo que puede pasar y de otras muchas que no imaginamos y que se seguro que le han ocurrido a alguien.

Por lo que podemos concluir que la necesidad de hacer copias de seguridad es fundamental para nuestros datos. Pero ahora nos planteamos, ¿qué copia de seguridad hacer para que sea la más adecuada? Esto requiere un estudio detallado de cada caso, en este artículo te propongo que estudies la posibilidad de una copia de seguridad Online.

Hoy en día hay gran cantidad de opciones para realizar este tipo de copia de seguridad Online y casi todas tienen una propiedad que es muy interesante, la sincronización de las carpetas, esto hace que permanezca actualizada la copia de esta carpeta de forma automática.Copias de seguridad online-01

Nuestro certificado de profesionalidad  IFCT0210-Operación de sistemas informáticos, aborda a fondo la problemática de las copias de seguridad y ofrece los alumnos una serie de soluciones profesionales que hacen que las copias de seguridad sean una tarea más para un técnico de sistemas informáticos.

Rendera: herramienta 0nline para aprender programar. ¡Sin necesidad de instalación!

Todos los que programamos tenemos la necesidad, de poder probar el código que desarrollamos de forma rápida y eficiente. Para ello, necesitamos un entorno mínimo de programación instalado en nuestro ordenador.

Ahora sin necesidad de instalación y todo Online, puedes escribir código, HTML, CSS y JavaScripts y ver de forma inmediata el resultado de su ejecución.

Rendera-Hola_Mundo

http://rendera.herokuapp.com/

Puedes escribir código HTML, CSS o JavaScript en la parte izquierda de la página web y verás en resultado de la ejecución de ese código en la parte izquierda.

Podrás guardar el código que has desarrollado. En la pestaña “Save and Export”, de la parte izquierda, tienes esta opción y más detalles sobre lo que quieres salvar.

Una pestaña muy interesante es la de Examples, que está en la parte izquierda. Te aconsejo que la mires en profundidad. Hay una gran cantidad de ejemplos de código fuente ya desarrollados que te permitirá avanzar muy rápido en tus proyectos.

Rendera-ejemplos

En nuestros certificados de profesionalidad IFCD0210-Desarrollo de Aplicaciones con Tecnologías Web e IFCD0110-Confección y publicación de páginas web  aconsejamos en uso de esta herramienta para que nuestros alumnos sean lo antes posible grandes programadores de web.

Por fin!!! Windows 10 dejar eliminar las apps que trae instaladas por defecto.

Os parecerá increíble, pero la más reciente actualización de Windows 10, la que reciben los miembros del programa “Insider”, viene con esta facilidad. Por fin, podemos eliminar las aplicaciones que se instalan por defecto con Windows. Ahora podemos elegir las aplicaciones que realmente queremos tener instaladas en nuestro ordenador, liberando espacio en nuestro disco duro. Todos aquellos que tienen problemas de espacio en disco lo agradecerán.

windows10-sin-apps

Aunque la alegría no es total, por que solo permite desinstalar:

  • Aplicación de correo.
  • Calendario.
  • Groove Music.
  • Mapas.
  • El tiempo.

Sin embargo, las aplicaciones de alarmas, reloj, cámara, Cortana y mensajes  son obligatorias, por desgracia parece que tienen funcionalidades esenciales para el sistema.

Esta característica todavía no está extendida a la versión estable de Windows 10, habrá que estar atentos a las actualizaciones llamadas «Redstone 2 y Redstone 3», la primera que ya llegó a Insiders y la segunda que se espera para 2017.

Los alumnos de nuestros certificados de profesionalidad agradecerán esta noticia, en especial los que estudian en IFCT0210-Operación de sistemas informáticos, por que trabajan a fondo la instalación de los sistemas operativos de la familia Windows.

Conoce con nosotros las mejoras en la programación web que nos aporta HTML5.

El actual (X)HTML está en su fase final a punto de ser sustituido por completo por HTML5.

Muchas son las novedades que aporta HTML5. Una de ellas ya la vimos en la publicación del pasado en la que hablamos del atributo  “pattern” y su uso en formularios.

Hoy nos centraremos en ver como HTML5 sustituye el uso del elemento <div>, tan presente en HTML para dividir la web en bloques.

HTML5 cuenta con varios elementos que te sirven para estructurar mucho mejor tu página web. Con el uso de estos elementos, aportamos una semántica adicional a nuestro código web de forma que será mucho más legible por otros desarrolladores web e intuitivo en el seguimiento de la lógica aplicada. Aunque lo fundamental su trivialidad de entender para una ordenador, pudiendo darle más y mayor importancia a determinadas secciones. Por otro lado, la tarea de los buscadores será más fácil en su búsqueda de información en las partes de la web, aunque en general se beneficiará cualquier aplicación que lea páginas web.

Los elementos que HTML5 usa para mejorar la estructura de una web:

  • section representa a una sección general dentro de un documento. Es como un capítulo de un libro, el cual podemos dividir en subsecciones con h1-h6.
  • article referencia el contenido independiente del documento. Un ejemplo claro son las noticias y las entradas a un blog.
  • aside representa el contenido poco relacionado con la web. Ejemplo es la barra lateral. Fundamental para delimitar el contenido importante del contenido de apoyo, de forma que le da más importancia al primero que al segundo.
  • header representa la cabecera de una sección. Por lo que la lógica indica que se le debe más importancia que al resto.
  • footer representa el pie del documento. Es esta sección contiene información acerca de la página/sección y poco tiene que ver con el contenido de la página como copyright, edición, año, autor, etc.
  • nav representa la sección establecida para la navegación dentro del propio sitio. Ejemplo la típica barra superior de los periódicos digitales.

En la imagen siguiente podemos ver cómo sería un documento con estructura HTML en comparación con un documento con estructura HTML5.

HTML A HTML5

Nuestros dos certificados de profesionalidad IFCD0210-Desarrollo de Aplicaciones con Tecnologías Web o IFCD0110-Confección y publicación de páginas web  te enseñan todo los que necesitas saber de HTML y HTML5 para que seas un experto programador web.

Contrato de Formación y aprendizaje CFyA. Trabaja y fórmate durante tu jornada laboral.

Si tienes entre 16 y 30 años y quieres aprender un oficio mientras trabajas, eres el candidato ideal para el contrato para la formación y el aprendizaje.

Este contrato para ti como trabajador, te ofrece las siguientes ventajas:

  • Te facilita que tengas acceso a tu primer empleo.
  • Te permite formarte mientras trabajas dentro de tu jornada laboral. Efectivamente, durante el primer año el 25% de tu jornada laboral la dedicarás a formarte.
  • Tendrás todas las coberturas básicas de la seguridad social, incluido el seguro de desempleo.
  • La formación que recibirás será conseguir un título oficial. Este título oficial puede ser un certificado de profesionalidad, titulación reconocida en todo el territorio nacional y homologable en la Unión Europea.
  • La formación que recibirás puede ser a distancia. Siendo la modalidad de teleformación las más usada y recomendada, por su flexibilidad, dinamismo y fácil seguimiento.

Este contrato para ti como empresario, te ofrece las siguientes ventajas:

  • Reducción del 100% en cuotas de la Seguridad Social en los contratos hechos a desempleados inscritos en la Oficina de Empleo como demandante de empleo.
  • Reducción del 75% en empresas de más de 250 trabajadores.
  • Permite a la empresa la incorporación y formación de una plantilla joven, para su posterior incorporación en la empresa con la formación adecuada.
  • La transformación posterior del contrato de trabajo para la formación en un contrato de trabajo indefinido tiene especiales bonificaciones en las cuotas de la Seguridad Social: 1500€ para hombres y 1800€ para mujeres, durante tres años.
  • La formación teórica que recibe el trabajador es deducible de las cuotas de la Seguridad Social., 5€/hora/alumno en formación modalidad de teleformación.

Nosotros, como empresa de formación especializada en informática y acreditada por el Servicio Público Estatal de Empleo, ofrecemos a las empresas y a los trabajadores, nuestros servicios de formación para los certificados de profesionalidad de la familia de informática.

Puedes ver nuestros certificados de profesionalidad en la siguiente dirección: www.foc.es/certificados_de_profesionalidad y si tienes alguna consulta, puedes ponerte en contacto con nosotros a través de la web antes indicada.

cdp-foc-es

Hazte un experto en programación web con nosotros y podrás desarrollar efectos web como el siguiente: ”Rotar un trozo del texto solo aplicando reglas CSS.”

Si quieres dibujar un texto de manera vertical, puedes usar imágenes, pero no es lo más adecuado, por que puedes usar reglas CSS como las que te enseñamos a continuación y que en cualquiera de nuestros dos certificados de profesionalidad IFCD0210-Desarrollo de Aplicaciones con Tecnologías Web o IFCD0110-Confección y publicación de páginas web puedes aprender y así conseguir este efecto en cualquier web que desarrolles.

La mayoría de los navegadores soporta el uso de rotación en el texto mediante reglas CSS3, aunque para Internet Explorer será necesario el uso de filtros DXMImage Transform; lo que contemplaremos en nuestro ejemplo, para que la compatibilidad no será un problema.

Elegiremos una dirección web a pintar en pantalla, por ejemplo: cdp.foc.es y el .es de la parte de la dirección web que rotaremos.

Para los navegadores Chrome, Safari y Mozilla que usan webkit usaremos la propiedad “transform” para rotar el texto.

Para Opera la propiedad –o-transform, soportada a partir de la versión 10.50.

Para que este efecto pueda funcionar, además de la propiedad “transform”  tenemos que establecer el valor de “block” o “inline.block” a la propiedad “display” del elemento que contiene el texto que vamos rotar.

Para Internet Explorer, como suele ocurrir es un poco más complejo, pero se consigue aplicando la propiedad “filter” con un valor llamado “BasicImage” para rotar cualquier elemento que se encuentre en el layout.

filter: progid:DXImageTransform.Microsoft.BasicImage(rotation=3);

El parámetro “rotation” puede tener valores desde el 0 al 3. Donde 0 indica que rotará 0 grados, 1 indica que rotará 90 grados, 2 indica que rotará 180 grados y 3 indica que rotará 270 grados.

Para hacer este ejemplo partimos de una HTML como el siguiente:

div-contenedor

Con este código y sus correspondientes reglas de estilos veremos en pantalla lo siguiente:

cdp-foc-es

Las reglas de estilos son las siguientes y son válidas para cualquier navegador:

reglas-rotacion

El código usado para este ejemplo, puedes descargo aquí para probarlo e incluso mejorarlo. 😉

Quieres crear listas CSS con animación en JavaScript como un programador web experto? Pues apúntate con nosotros.

A continuación vamos a explicar cómo crear listas CSS y cómo aplicarles animación con tan solo unas pocas líneas de código JavaScript.

En el siguiente código puedes ver cómo con unas pocas líneas en HTML y un código JavaScript muy sencillo, podemos crear una lista con tres elementos, los cuales gracias al código JavaScript, cambian de tamaño y color cuando pasamos el ratón por encima de cualquiera de ellos.

ListasCSS-Codigo

Pero esto es muy básico para un programador web experto, por lo que le aplicamos una serie de reglas CSS para conseguir un fondo oscuro, cambiar el padding por defecto de la ul para desplazarlo hacia la derecha y aplicar bordes a cada li para crear un pequeño efecto de profundidad. También eliminaremos el borde superior del primer elemento de la lista y el borde inferior del último elemento de esta lista.

listaCSS-Estilos

El resultado será el siguiente, al pasar el ratón por encima del elemento 3 de la lista:

listasCSS_Resultado

Todo este desarrollo web en lenguaje HTML, JavaScript y reglas CSS lo puedes aprender si cursas con nosotros cualquiera de estos certificados de profesionalidad:

Recuerda que un Certificado de Profesionalidad es un título oficial válido en todo el territorio nacional, que lo da el Servicio Público de Empleo Estatal (SEPE) o las Comunidades Autónomas y que te acredita oficialmente para desarrollar un trabajo. Además de estar reconocido en toda la Unión Europea.

El código usado para este ejemplo, puedes descargo aquí para probarlo e incluso mejorarlo. 😉

Aplica efectos llamativos a las imágenes que publiques en tus webs. Serás un experto programador web.

Si realizas alguno de los siguientes certificados de profesionalidad con nosotros:

Serás capaz de aplicar efectos llamativos a las imágenes que publiques en tus webs de forma sencilla y eficiente. De esta forma mejorarás la presentación del tus web incentivando así las visitas de los internautas.

En la publicación de hoy vamos a ver como aplicar un efecto de desvanecimiento y aparición progresiva de una imagen a demanda del usuario visitante de la web.

En este caso partimos de una web con una imagen centrada y dos botones que nos permiten aplicar el efecto de desvanecimiento y revertirlo aplicando además un efecto de transparencia.

web Mostrar Ocultar

Si haces clic en el botón Mostrar  verás como se aplica el efecto desvanecimiento y si haces clic en el botón Ocultar verás como el efecto es revertido.

Esto los puedes realizar con los conocimientos adquiridos en cualquiera de los certificados de profesionalidad que arriba te indico y con aplicando las siguientes líneas de código en tu proyecto web:

Mostrar Ocultar

El código usado para este ejemplo, puedes descargo aquí y usarlo para mejorar tus web.

Coloca en las webs que publiques, efectos llamativos para atraer a más visitantes.

Los alumnos que  realizan nuestro certificado de profesionalidad  IFCD0210-Desarrollo de Aplicaciones con Tecnologías Web,  serán capaces de desarrollar páginas webs con efectos visuales, que llamen la atención de los visitantes y así generar más visitas en las webs que  publiquen.

En la publicación de hoy  explicamos cómo hacer que los colores de tres zonas de nuestra web cambien, simplemente con pasar el ratón por encima. Este efecto hará que el visitante de la web se vea sorprendido y fije su atención en la zona de la web en la que deseas publicar alguna información importante.

Partimos de una web en la que tenemos tres zonas bien deferencias por su color de fondo.

Efecto_colores

Con el código que se indica a continuación y que podrás descargar aquí, podrás ver como los colores de tres zonas van cambiado de forma rotativa cada vez que pasas el ratón por encima.

codigo_efecto_colores

Este efecto tan llamativo, se consigue con unas cuantas líneas de que código que podrás desarrollar sin dificultad al terminar con éxito nuestro certificado profesionalidad  IFCD0210-Desarrollo de Aplicaciones con Tecnologías Web.

Desarrolla tus webs para que se vean en todo tipo de dispositivos, con “Responsive Web Design”.

Con los conocimientos adquiridos al cursar nuestro certificado de profesionalidad   IFCD0210-Desarrollo de Aplicaciones con Tecnologías Web,  serás capaz de desarrollar páginas webs que se visualicen correctamente en tablets, móviles y en dispositivos de escritorio, es decir, diseño web adaptable (en inglés Responsive Web Design).

En esta publicación del blog te explicamos cómo hacer este diseño adaptable y te facilitamos el código para que puedas hacer las pruebas que consideres oportunas.

Para explicar adecuadamente como hacer un diseño adaptable para nuestra web partimos de la siguiente página web, la cual está diseñada en cuatro columnas, de forma que cada columna está encabezada por una imagen y a continuación un texto relacionado con la imagen.

Responsive_design1

Esta visualización de la página web corresponde a un dispositivo de escritorio (ordenador), con un tamaño superior a 900px.

Si reducimos el tamaño de la página web por debajo de los 900px, estamos visualizando para una Tablet. Para que el contenido de nuestra web se visible y legible la página web se visualizada en dos columnas. Tal y como vemos en la siguiente imagen:

Responsive_design2

Si reducimos el tamaño por debajo de 500px estamos visualizando para un dispositivo  móvil y la información se la web se visualizará en una sola columna, tal como vemos en la siguiente imagen:

Responsive_design3

Para conseguir que tus webs se visualicen correctamente en distintos dispositivos solo tienes que aplicar las siguientes reglas CSS llamas media Queries:

Responsive_design4

El código asociado a este ejemplo los puedes descargar aquí.

Aprende a programar efectos web de forma rápida y sencilla.

Haz con nosotros el certificado de profesionalidad IFCD0210-Desarrollo de Aplicaciones con Tecnologías Web,  aprenderás a programar efectos como los siguientes, de forma sencilla, eficiente y atractiva para el usuario.

  • Efecto ocultar Panel 1 al hacer clic en el botón Button 1
  • Efecto visualizar Panel 1 al pasar el ratón por encima del botón Button1

ejemplo001

Descárgate el código fuente de este programa, extrae los ficheros y haz doble clic en el fichero index.html, podrás ver los efectos de ocultar y visualizar el  Panel 1, en tu navegador habitual.

Con las siguientes cuatro líneas de código, se realizan estos efectos visuales:

codigo-001

Estoy trabajando. ¿Puedo hacer un certificado de profesionalidad ONLINE?

Por supuesto que si puedes. Desde hace un tiempo, la administración permite impartir los contenidos teóricos de los certificados de profesionalidad  a través de Internet.

Además, los tiempos de dedicación para formarte están pensados, para que puedas compaginar tu formación con el trabajo. De forma que puedas avanzar por el temario, a tu ritmo y acompañado en todo momento por un tutor-formador, el cual hará un seguimiento de tus avances y te ayudará en aquellos aspectos del temario con más dificultad.

Solo debes tener en cuenta que debes hacer un examen presencial por cada módulo formativo que compone el certificado de profesionalidad y solo en algunos certificados se contempla la realización de una tutorial presencial. La convocatoria de estos exámenes se hará en tu comunidad  autónoma, con antelación más que suficiente y en fechas y horarios pensados para los trabajadores.

Nuestro centro de formación está especializado en informática e imparte certificados de profesionalidad ONLINE. De hecho para el certificado de profesionalidad IFCD0210-Desarrollo de Aplicaciones con Tecnologías Web tenemos prevista una convocatoria,  que en breve inicia el periodo de matriculación.

¿Qué es un certificado de profesionalidad?

 

¿Qué es un certificado de profesionalidad? Es un título oficial válido en todo el territorio nacional, que lo da el Servicio Público de Empleo Estatal (SEPE) o las Comunidades Autónomas y que te acredita oficialmente para desarrollar un trabajo.

Desde el Instituto FOC te ofrecemos la posibilidad de estudiar el certificado de profesionalidad IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web, desde casa y conseguir una titulación oficial para trabajar como informático.