INFORMÁTICA
domingo, 23 de octubre de 2016
Lenguajes para páginas web
Lenguajes para páginas web
Lenguaje HTML
Desde el surgimiento de internet
se han publicado sitios web gracias al lenguaje HTML. Es un lenguaje estático
para el desarrollo de sitios web (acrónimo en inglés de HyperText Markup
Language, en español Lenguaje de Marcas Hipertextuales). Desarrollado por el
World Wide Web Consortium (W3C). Los archivos pueden tener las extensiones
(htm, html).
La sintaxis utilizada para
incorporar el lenguaje HTML es la
siguiente:
<html> (Inicio del documento HTML)
<head>
( Cabecera )
</head>
<body>
( Cuerpo )
</body>
</html>
Lenguaje Javascript
Este es un
lenguaje interpretado, no requiere compilación. Fue creado por Brendan Eich en
la empresa Netscape Communications. Utilizado principalmente en páginas web. Es
similar a Java, aunque no es un lenguaje orientado a objetos, el mismo no
dispone de herencias. La mayoría de los navegadores en sus últimas versiones
interpretan código Javascript.
El código
Javascript puede ser integrado dentro de nuestras páginas web. Para evitar
incompatibilidades el World Wide Web Consortium (W3C) diseño un estándar
denominado DOM (en inglés Document Object Model, en su traducción al español
Modelo de Objetos del Documento).
La sintaxis
utilizada para incorporar el lenguaje Javascript
es la siguiente:
<script
type="text/javascript"> ... </script>
Lenguaje PHP
Es un lenguaje
de programación utilizado para la creación de sitio web. PHP es un acrónimo
recursivo que significa “PHP Hypertext Pre-processor”, (inicialmente se llamó
Personal Home Page). Surgió en 1995, desarrollado por PHP Group.
PHP es un
lenguaje de script interpretado en el lado del servidor utilizado para la
generación de páginas web dinámicas, embebidas en páginas HTML y ejecutadas en
el servidor. PHP no necesita ser compilado para ejecutarse. Para su
funcionamiento necesita tener instalado Apache o IIS con las librerías de PHP.
La mayor parte de su sintaxis ha sido tomada de C, Java y Perl con algunas
características específicas. Los archivos cuentan con la extensión (php).
La sintaxis
utilizada para incorporar código PHP es la siguiente:
<?
$mensaje =
“Hola”;
echo $mensaje;
?>
Lenguaje ASP
Es una
tecnología del lado de servidor desarrollada por Microsoft para el desarrollo
de sitio web dinámicos. ASP significa en inglés (Active Server Pages), fue
liberado por Microsoft en 1996. Las páginas web desarrolladas bajo este
lenguaje es necesario tener instalado Internet Information Server (IIS).
ASP no necesita
ser compilado para ejecutarse. Existen varios lenguajes que se pueden utilizar
para crear páginas ASP. El más utilizado es VBScript, nativo de Microsoft. ASP
se puede hacer también en Perl and Jscript (no JavaScript). El código ASP puede
ser insertado junto con el código HTML. Los archivos cuentan con la extensión
(asp).
La sintaxis
utilizada para incorporar el lenguaje ASP es la siguiente.
<% %>
Lenguaje Python
Es un lenguaje
de programación creado en el año 1990 por Guido van Rossum, es el sucesor del
lenguaje de programación ABC. Python es comparado habitualmente con Perl. Los
usuarios lo consideran como un lenguaje más limpio para programar. Permite la
creación de todo tipo de programas incluyendo los sitios web.
Su código no
necesita ser compilado, por lo que se llama que el código es interpretado. Es
un lenguaje de programación multiparadigma, lo cual fuerza a que los
programadores adopten por un estilo de programación particular:
·
Programación orientada a objetos.
·
Programación estructurada.
·
Programación funcional.
·
Programación orientada a aspectos.
Ejemplo de una
clase en Phyton:
def
dibujar_muneco(opcion):
if opcion == 1:
C.create_line(580, 150, 580, 320, width=4, fill="blue")
C.create_oval(510, 150, 560, 200,
width=2, fill='PeachPuff')
Lenguaje Ruby
Es un lenguaje
interpretado de muy alto nivel y orientado a objetos. Desarrollado en el 1993
por el programador japonés Yukihiro “Matz” Matsumoto. Su sintaxis está
inspirada en Phyton, Perl. Es distribuido bajo licencia de software libre
(Opensource).
Ruby es un
lenguaje dinámico para una programación orientada a objetos rápida y sencilla.
Para los que deseen iniciarse en este lenguaje pueden encontrar un tutorial
interactivo de ruby. Se encuentra también a disposición de estos usuarios un
sitio con informaciones y cursos en español.
La sintaxis
utilizada para incorporar el lenguaje Ruby es la siguiente
puts "hola"
MEGA: almacenamiento en nube
MEGA: ALMACENAMIENTO EN NUBE
Mega es una nube que se utiliza
para el almacenamiento de documentos, imágenes videos entre otro tipo de archivos.
Existen varios tipos de cuentas
en mega
- · Gratis: ofrece 50 GB de almacenamiento y ancho de banda limitada.
- · Lite: ofrece 200 GB de almacenamiento y 1 TB para ancho de banda por 4.99 euros al mes
- · PROI: ofrece 500 GB de almacenamiento y 2 TB para ancho de banda por por 9.99 euros al mes
- · PRO II: oofrece 2 TB de almacenamiento y 4 para el ancho de banda por 19.99 euros al mes
- · PRO III: ofrece 4 TB de almacenamiento y 8 para el ancho de banda por 29.99 euros al mes
En el menú de arriba, hay 3 opciones:
nueva carpeta, subir archivos o subir carpeta. Los documentos que subas,
se quedan almacenados en la nube y solo los podrás ver tu, a menos que los
compartas, cuando los compartes, lo pueden ver todos tus contactos.
Una de las ventajas de este tipo
de almacenamiento es que puedes guardar la cantidad de documentos que desees
sin tener que comprar un dispositivo para guardarla ahí.
Una de las desventajas es que no
sabes en cuanto tiempo dejará de existir esa aplicación.
ALMACENAMIENTO
OTROS TIPOS DE ALMACENAMIENTO
En general, cuando adjuntas archivos a un email, puedes estar
razonablemente seguro de que podrás enviar archivos de hasta 10 MB. Algunos servidores pueden tener límites menores, pero 10 MB es un
estándar general.
Gmail permite
adjuntar hasta 25MB en un email, pero esto solo está garantizado si se lo
envías a otros usuarios de Gmail. Tan pronto como el email sale de los servidores de Gmail,
puede ser rechazado por otro servidor.
Por lejos la opción más simple sería almacenar el archivo que deseas compartir en
un servicio de almacenamiento en la nube como Dropbox, Google Drive o SkyDrive. Podrías luego compartir el archivo con alguien e informarle
que recibirán un enlace donde podrán descargarlo.
Los
usuarios de Dropbox pueden acceder a archivos y carpetas en cualquier momento
desde el escritorio, el sitio web y los clientes para móviles, o mediante
aplicaciones conectadas a Dropbox. Todos estos clientes se conectan a
servidores seguros para proporcionar acceso a archivos, permiten compartir
archivos con otros usuarios y actualizan los dispositivos vinculados cuando se
añaden, modifican o eliminan archivos. El servicio de Dropbox abarca varios
servicios que se encargan del procesamiento y la gestión de los metadatos y el
almacenamiento de bloques sin procesar.
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
Caballos de Troya
Los caballos de troya no llegan a ser realmente virus porque no tienen
la capacidad de autoreproducirse. Se esconden dentro del código de archivos
ejecutables y no ejecutables pasando inadvertidos por los controles de muchos
antivirus. Posee subrutinas que permitirán que se ejecute en el momento
oportuno. Existen diferentes caballos de troya que se centrarán en distintos
puntos de ataque. Su objetivo será el de robar las contraseñas que el
usuario tenga en sus archivos o las contraseñas para el acceso a redes,
incluyendo a internet. Después de que el virus obtenga la contraseña que
deseaba, la enviará por correo electrónico a la dirección que tenga
registrada como la de la persona que lo envió a realizar esa tarea. Hoy en
día se usan estos métdos para el robo de contraseñas para el acceso
a Internet de usuarios hogareños. Un caballo de troya que infecta la
red de una empresa representa
un gran riesgopara la seguridad, ya que está facilitando enormemente el
acceso de los intrusos. Muchos caballos de troya utilizados para espionaje
industrial están programados para autodestruirse una vez que cumplan el
objetivo para el que fueron programados, destruyendo toda la evidencia.
Camaleones
Son una variedad de similar a los Caballos de Troya, pero actúan como
otros programas comerciales, en los que el usuario confía, mientras que en
realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los
camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como
programas de demostración de productos, los cuales son simulaciones de
programas reales). Un software camaleón
podría, por ejemplo, emular un programa de acceso a sistemas remotos
(rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y
oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que
posteriormente puedan ser recuperados y utilizados ilegalmente por el creador
del virus camaleón.
Bombas de tiempo
Son virus convencionales
y pueden tener una o más de las características de los demás tipos de virus
pero la diferencia está dada por el trigger de su módulo de ataque que se
disparará en una fecha determinada. No siempre pretenden crear un daño
específico. Por lo general muestran mensajes en la pantalla en alguna fecha que
representa un evento importante para el programador. El virus Michel Angelo sí
causa un daño grande eliminando toda la información de la tabla de particiones
el día 6 de marzo.
Conejo
Cuando los ordenadores
de tipo medio estaban extendidos especialmente en ambientes universitarios,
funcionaban como multiusuario, múltiples usuarios se conectaban simultáneamente
a ellos mediante terminales con un nivel de prioridad. El ordenador ejecutaba
los programas de cada usuario dependiendo de su prioridad y tiempo de espera.
Si se estaba ejecutando un programa y llegaba otro de prioridad superior,
atendía al recién llegado y al acabar continuaba con lo que hacia con
anterioridad. Como por regla general, los estudiantes tenían prioridad mínima,
a alguno de ellos se le ocurrió la idea de crear este virus. El programa se
colocaba en la cola de espera y cuando llegaba su turno se ejecutaba haciendo
una copia de sí mismo, agregándola también en la cola de espera. Los procesosa
ser ejecutados iban multiplicándose hasta consumir toda la memoria de la
computadora central interrumpiendo todos los procesamientos.
Macro-virus
Los macro-virus
representan una de las amenazas más importantes para una red. Actualmente son
los virus que más se están extendiendo a través de Internet. Representan una
amenaza tanto para las redes informáticas como para los ordenadores
independientes. Su máximo peligro está en que son completamente independientes
del sistema operativo o de la plataforma. Es más, ni siquiera son programas
ejecutables.
domingo, 2 de octubre de 2016
Suscribirse a:
Entradas (Atom)