martes, 20 de noviembre de 2018

9.- Programación en pseudocódigo y estructurado

9.1.-Programación en Pseudocódigo

Creación de Algoritmo: 
  1. 1. Elaboración de Algoritmos<br />
  2. 2. Definición<br />Por algoritmo se entiende "una lista de instrucciones donde se especifica una sucesión de operaciones necesarias para resolver cualquier problema de un tipo dado". <br />Para representarlo, se utiliza, fundamentalmente, dos tipos de notación: pseudocódigo y diagramas de flujo.<br />
  3. 3. ¿Qué es un algoritmo?<br />Los algoritmos son modos de resolución de problemas, cabe aclarar que no sólo son aplicables a la actividad intelectual, sino también a todo tipo de problemas relacionados con actividades cotidianas.<br />
  4. 4. Características de un algoritmo<br />Los pasos que deben seguirse deben estar estrictamente descritos.<br />Cada acción debe ser precisa.<br />Debe ser general, es decir, que pueda ser aplicable a todos los elementos de una misma clase.<br />
  5. 5. O escrito de otra forma<br />LEGIBLE<br />CONCRETO<br />Debe generar el mismo resultado siempre que se siga. <br />EFICIENTE<br />FINITO<br />DEFINIDO<br />NO <br />AMBIGUO<br />PRECISO<br />
  6. 6. Estructura<br />
  7. 7. Elementos<br />Cuerpo del algoritmo<br />Definición<br /> de variables y constantes<br />Las instrucciones que se van a realizar deben estar bien estructuradas y tener un orden lógico, con el fin de evitar inconsistencias en el resultado.<br />Es necesario identificar que datos se necesitan ingresar, cuales sirven de forma auxiliar y cuales se van a generar.<br />Proceso<br />Estructuras de control<br />Salida<br />Entrada<br />
  8. 8. ¿Cómo se hace un algoritmo?<br />El NO programador haría lo siguiente:<br />Buscar la página de cines en el diario local y mirar si ve la película anunciada. Si la ve anunciada mira en qué cine la hacen y se va a verla. Si no la ve anunciada, espera a los estrenos de lasemana que viene.<br />
  9. 9. El programador sin embargo, lo haría de este otro modo:<br />1<br />2<br />3<br />4<br />Buscar la página de cines en el diario local, con fecha de hoy<br />Revisar la cartelera de arriba abajo y de izquierda<br />a derecha, buscando entre los títulos existentes.<br />Si se encuentra el título La Guerra de las Galaxias, no seguir buscando. Apuntar el nombre del cine, su dirección y los horarios<br />Si no se encuentra el título en la cartelera, esperar una semana y volvera empezar el proceso a partir del punto 1 de esta lista.<br />
  10. 10. Técnicas de diseño<br />Top Down<br />Divide y vencerás<br />Está técnica permite dividir el problema en pequeñas partes, a las cuales se les da solución por separado, luego se integran las soluciones para resolver el problema principal.<br />
  11. 11. Técnicas de representación<br />
  12. 12. Pseudocódigo: ¿Cómo se hace?<br />1<br />2<br />3<br />Cada instrucción que se va a realizar debe comenzar por un verbo, ejemplo: Muestre, Haga, Lea, etc.<br />Se debe mantener una identación o sangría sobre el margen izquierdo para identificar fácilmente el comienzo y final de las estructuras <br />La representación de las estructuras son similares u homónimas de los lenguajes de programación, ejemplo: inicio, fin, mientras que, repita hasta, si entonces sino, etc.<br />
  13. 13. Inicio : Denota el punto de inicio del algoritmo.<br />Leer : Denota la acción de introducir datos o variables<br /> desde un dispositivo estándar de entrada.<br />Imprimir : Representa la acción de enviar datos desde <br />variables a un dispositivo estándar de salida.<br />Calcular : Denota la realización de cualquier operación<br />aritmética que genere valores para ser <br />almacenados en una variable.<br />Fin: Denota el punto de finalización del algoritmo.<br />
  14. 14. Faces de diseño<br /> Definición del problema<br />Análisis del problema <br /> Selección de la mejor alternativa <br />Algoritmo<br />Diagramación<br /> Prueba de escritorio <br />
  15. 15. Definición del problema<br /> Está dada por el enunciado del problema, el cuál debe ser claro y completo <br />Es importante que conozcamos exactamente que se desea.<br />Mientras qué esto no se comprenda, no tiene caso pasar a la siguiente etapa.<br />
  16. 16. Análisis del problema<br />Proceso<br />Los datos de<br />entrada que nos<br /> suministran<br />Recursos<br />Fórmulas <br />Área<br />de<br />Trabajo<br />Los datos de salida o resultados que se esperan<br />Entendido el problema para resolverlo es preciso analizar<br />
  17. 17. Solución ..1<br />Solución ..3<br />Solución ..2<br />Solución ..5<br />Selección alternativa <br /> Se debe tener en cuenta el principio de que las cosas siempre se podrán hacer de una mejor forma.<br />La que produce los resultados Esperados en el menor tiempo y al menor costo<br />Analizado el problema Posiblemente tengamos varias formas de resolverlo<br />Lo importante es determinar cuál<br /> es la mejor alternativa<br />
  18. 18. Diagramación <br />Dibujar<br />gráficamente <br />la lógica de la<br /> alternativa <br />seleccionada<br />Una vez que <br />sabemos <br />cómo resolver el <br />problema<br />Plasmar la <br />solución<br /> mediante el<br />Pseudocódigo<br />
  19. 19. Prueba de escritorio<br />Esta prueba consiste en:<br />Dar diferentes datos<br /> de entrada al programa <br /> seguir la secuencia indicada<br />hasta <br />obtener los resultados<br />
  20. 20. Tipos de datos<br />Tipos de Datos<br />Booleano<br />Real<br />cadena<br />Lógicos<br />Carácter<br />Entero<br />Numéricos<br />Carácter<br />
  21. 21. Operadores<br />+<br />- <br />Aritméticos<br />> <br /><<br />=<br />/ <br />^<br />%<br />>=<br /><=<br />Relacionales<br />!=<br /> <><br />Lógicos<br />No<br />Y &&<br />O ||<br />
Diseño de algoritmos: El diseño de algoritmos es un método específico para poder crear un modelo matemático ajustado a un problema específico para resolverlo.

Simbología y diagrama de flujo: Los diagramas de flujo usan formas especiales para representar diferentes tipos de acciones o pasos en un proceso. Las líneas y flechas muestran la secuencia de los pasos y las relaciones entre ellos. Estos son conocidos como símbolos de diagrama de flujo.
Con los años, la tecnología ha evolucionado, y con ella tambien la diagramacion. Algunos símbolos de los diagramas de flujo que se utilizaron en el pasado para representar tarjetas perforadas de computadora, o cinta perforada, han pasado a la historia.

9.2.-Programación Estructurada

Identificación de la estructura básica: Lo primero que debemos considerar dentro de la organización básica de HTML es el uso de los corchetes angulares < y >. En HTML estos corchetes contienen en su interior código especial llamado ETIQUETA que indican la estructura y el formato del CONTENIDO de la página. HTML está formado por muchas etiquetas que pueden realizar infinidad de tareas para dar formato a nuestras páginas Web. Tres son las etiquetas (tags) que describen la estructura general de un documento y dan una información sencilla sobre él. Estas etiquetas no afectan a la apariencia del documento y solo interpretan y filtran los archivos HTML.

  • <HTML>: Limitan el documento (inicio y fin) e indica que se encuentra escrito en este lenguaje.
  • <HEAD>: Específica el prólogo del resto del archivo esto es, el encabezado. Son pocas las etiquetas que van dentro de ella, destacando la del título <TITLE> que será utilizado por los marcadores del navegador e identificará el contenido de la página. Solo puede haber un título por documento, preferiblemente corto aunque significativo, y no caben otras etiquetas dentro de él. En <HEAD> no hay que colocar nada del texto del documento.
  • <BODY>: Encierra el resto del documento, el contenido es el que se muestra en un explorador Web. 


Programación: programación es la acción y efecto de programar. Este verbo tiene varios usos: se refiere a idear y ordenar las acciones que se realizarán en el marco de un proyecto; al anuncio de las partes que componen un acto o espectáculo; a la preparación de máquinas para que cumplan con una cierta tarea en un momento determinado; a la elaboración de programas para la resolución de problemas mediante ordenadores; y a la preparación de los datos necesarios para obtener una solución de un problema a través de una calculadora electrónica.

Lenguajes de programación: Un lenguaje de programación es un idioma artificial diseñado para expresar computaciones que pueden ser llevadas a cabo por máquinas como las computadoras. ... Se asume generalmente que la traducción de las instrucciones a un código que comprende la computadora debe ser completamente sistemática.
                                      Resultado de imagen para Lenguajes de programación
Compiladores e interpretes: Compilador, que analiza el programa fuente y lo traduce a otro equivalente escrito en otro lenguaje (por ejemplo, en el lenguaje de la máquina). Su acción equivale a la de un traductor humano, que toma un libro y produce otro equivalente escrito en otra lengua.
Intérprete, que analiza el programa fuente y lo ejecuta directamente, sin generar ningún código equivalente. Su acción equivale a la de un intérprete humano, que traduce las frases que oye sobre la marcha, sin producir ningún escrito permanente. Intérpretes y compiladores tienen diversas ventajas e inconvenientes que los hacen complementarios:
Un intérprete facilita la búsqueda de errores, pues la ejecución de un programa puede interrumpirse en cualquier momento para estudiar el entorno (valores de las variables, etc.). Además, el programa puede modificarse sobre la marcha, sin necesidad de volver a comenzar la ejecución.
Un compilador suele generar programas más rápidos y eficientes, ya que el análisis del lenguaje fuente se hace una sola vez, durante la generación del programa equivalente. En cambio, un intérprete se ve obligado generalmente a analizar cada instrucción tantas veces como se ejecute (incluso miles o millones de veces).
    Un intérprete permite utilizar funciones y operadores más potentes, como por ejemplo ejecutar código contenido en una variable en forma de cadenas de caracteres. Usualmente, este tipo de instrucciones es imposible de tratar por medio de compiladores. Los lenguajes que incluyen este tipo de operadores y que, por tanto, exigen un intérprete, se llaman interpretativos. Los lenguajes compilativos, que permiten el uso de un compilador, prescinden de este tipo de operadores.


    librerías: una biblioteca o, llamada por vicio del lenguaje librería (del inglés library) es un conjunto de implementaciones funcionales, codificadas en un lenguaje de programación, que ofrece una interfaz bien definida para la funcionalidad que se invoca.

    Creación de estructuras secuenciales: La estructura secuencial es aquella en la que una acción (instrucción) sigue a otra en secuencia. Las tareas se suceden de tal modo que la salida de una es la entrada de la siguiente y así sucesivamente hasta el fin del proceso. 

    Estructuras selectivas if-else y anidades múltiples: Las estructuras selectivas se utilizan para tomar decisiones lógicas; de ahí que se suelan denominar también estructuras de decisión o alternativas
     En las estructuras selectivas se evalúan una condición y en función del resultado de la misma se realiza una opción u otra
    Las condiciones se especifican usando expresiones lógicas
    La representación de una estructura selectiva se hace con palabras en pseudocódigo (if, then, elseo bien en español si, entonces, si_no), con una figura geométrica en forma de rombo o bien común triangulo en el interior de una caja rectangular.

    Estructuras de iterativas do-while: Una estructura iterativa Do-While ejecuta al menos una vez su bloque repetitivo, a diferencia del while o del for que podían no ejecutar el bloque, este bloque de instrucciones se repetirán siempre que la condición sea verdadera. 
                       Resultado de imagen para Estructuras de iterativas do-while   











    8.-Identificación de riesgos en internet

    8.1 Riesgos Tecnológicos
    VIRUS: Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario, ejemplo el Virus Spil3r principalmente para lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el codigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias o imprevistos.

    TROYANO: En informatica, se denomina caballito de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.​ El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
    Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
    Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.
    SPYWARE: El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
    El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
    GUSANO: Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
    Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
    A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria RAM y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan a las personas.
    SPAM: El Spam o Correo electrónico no solicitado puede definirse como e-mails no deseados, habitualmente de tipo publicitario, que se envían aleatoriamente en grandes cantidades de usuarios. No es una amenaza directa, pero la cantidad de e-mails generados y el tiempo que lleva a las empresas y particulares relacionarlo y eliminarlo, representa un elemento molesto para los usuarios de Internet.
    El spam conlleva:Pérdida de tiempo. La información que no es de interés o utilidad para el usuario y tiene que eliminarla. Puede hacer perder información valiosa. Algunos correos válidos son clasificados como spam por algunos filtros, lo que hace que se pierda información útil e incluso vital. El spam también se usa para enviar diferentes tipos de virus o intentos de estafa (phising) discutidos en diversos puntos de este documento.
    INTRUSOSLos intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware, ect. 
    PIRATERÍA:Pirata informático es quien adopta por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos (software, vídeos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.
    Imagen relacionada
    8.2 Riesgos Económicos 
    Phishing y pharmingPharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
    Fraude:El fraude cibernético e informático se refiere al fraude realizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial.
    Robo de Información: Se produce cuando una persona adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de efectuar o vincularlo con algún fraude u otro delito.
    Resultado de imagen para robo de informacion en informatica
    8.3 Riesgos sociales
    Contenidos inapropiados:  Existen páginas en Internet que plantean temas no adecuados para nadie y en especial para usuarios jóvenes. Es el caso de sitios que tratan de fomentar el racismo, violencia, terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o bulimia, etc.
    Ingeniería social: La ingeniería Social está definida como un ataque basado en engañar a un usuario o administrador de un sitio en la internet, para poder ver la información que ellos quieren. Se hace para obtener acceso a sistemas o información útil. Los objetivos de la ingeniería socialson fraude, intrusión de una red.
    Hostigamiento en línea o Cyberbulling/ Cyberstalking: El ciberacoso (derivado del término en inglés cyberbullying) también denominado acoso virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Es decir, se considera ciberacoso, o ciberagresión a todo aquello que se realice a través de los dispositivos electrónicos de comunicación con el fin intencionado de dañar o agredir a una persona o a un grupo. Además, estos actos de ciberagresión poseen unas características concretas que son el anonimato del agresor, su inmediatez y su alcance.​ Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través de los medios electrónicos. Según R. B. Standler,​ el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones.
    Prevención del sextingEl 'sexting' consiste en el envío o intercambio de contenidos de tipo sexual, principalmente fotografías y vídeos, producidos por el propio remitente y enviados a otras personas por medio de aplicaciones de telefonía móvil u otros dispositivos tecnológicos. Cuando esta difusión se realiza sin el consentimiento de la víctima, los autores pueden enfrentarse a la imputación de delitos como el de revelación de secretos o contra el honor.
    Información falsa: “Toda aquella información fabricada y publicada deliberadamente para engañar e inducir a terceros a creer falsedades o poner en duda hechos verificables”.
    Privacidad o cuidado de la identidad digital:  No publicar excesiva información personal y familiar, ni datos que permitan la localización física. No aceptar solicitudes de contacto de forma compulsiva, sino sólo a personas conocidas.

    Adicción al Internet: Es un término que se refiere a una supuesta patología que supone un uso abusivo de Internet, a través de diversos dispositivos (ordenadores, teléfonos, tabletas, etc.), que interfiere con la vida diaria.

    Identidad digital: También llamada identidad digital, es la revolución anticipada de la verificación de la identidad en línea utilizando tecnologías emergentes centradas al usuario tales como el estándar OpenID o Microsoft Windows CardSpace. Se encuentra dentro de la teoría de la Web 2.0, donde enfatiza en un modo simple y abierto método de identificación en transacciones cuyo proceso es similar al mundo real, como por ejemplo una licencia de conducir.

    Huella digital: La intención de la tecnología de huella digital es identificar de manera precisa y única a una persona por medio de su huella dactilar.Certificando la autenticidad de las personas de manera única e inconfundible por medio de un dispositivo electrónico que captura la huella digital y de un programa que realiza la verificación.

    8.4 Aplicación de buenas prácticas de seguridad de la red Internet.

    Configuración de cuentas y grupos de usuarios: Configuración de grupos y de usuarios. El Administrador de usuarios le permite visualizar, modificar, añadir y borrar los usuarios y gruposlocales. Para usar el Administrador de usuarios, debe estar ejecutando el sistema X Window y tener privilegios de root y tener el paquete RPM redhat-config-users instalado.

     Cuentas de usuario y contraseñas: Una cuenta de usuario es una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado usuario del equipo, los cambios que puede realizar en él y sus preferencias personales, como el fondo de escritorio o el protector de pantalla.

    Grupos de usuarios: El sistema de administración de usuarios de Symphony utiliza grupos de usuarios. Esto permite a los administradores organizar los privilegios de seguridad de los usuarios como parte de Grupos. El administrador establece los privilegios de seguridad del grupo y asigna los usuarios a grupos.

     2.-Manejo de software de seguridad en el equipo: El manejo de los software en el equipo es de importancia por su capacidad de proteger al equipo de cómputo de amenazas en la red. Es utilizado para poder proteger el equipo de amenazas que se pueden encontrar en la red u otros dispositivos 
    Actualizaciones automáticas se actualiza sin que el operador tenga que hacerlo por medio de una configuración son herramientas que permiten tener el equipo actualizado.

    3.-Actualizaciones automáticas: Puede actualizar automática o manualmente los archivos de configuración para asegurarse de que los archivos de configuración contienen la información de seguridad de red más reciente.
    Los archivos de configuración actualizados ayudan a eliminar falsos positivos y a proteger el sistema de los últimos sitios maliciosos, botnets y otra actividad de Internet sospechosa.
    4.- Opciones de seguridad en los Navegadores: Seguridad del navegador es la aplicación de la seguridad de internet​ en el navegador web con la finalidad de proteger datos en red y sistemas computacionales de brechas de privacidad o malware.
    5.- Filtro antiphishing Firewall: En lo que a seguridad de nuestras herramientas informáticas se refiere, como así también en la constante protección de nuestra información personal, nunca son demasiados los esfuerzos que ponemos para evitar que nuestra PC sea infectada por un malware.
    6.- Antispyware: SUPERAntiSpyware es un software para Microsoft Windows​ que detecta y elimina spyware, adware, troyanos, rogue software, gusanos y rootkits. A pesar de su capacidad para detectar malware, el programa no está diseñado para reemplazar el antivirus.
    7.-Antispam: El antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello.
                                              Resultado de imagen para Antispam
    8.5 Compartir archivos y carpetas de manera segura
    Asignar permisos a usuarios: Para agregar usuarios en Business Central, el administrador de Office 365 de la empresa primero debe crear los usuarios en el centro de administración de Office 365. Para obtener más información, vea Agregar usuarios a Office 365 para empresasUna vez que los usuarios se crean en Office 365, se pueden importar a la ventana de Usuarios en Business Central. A los usuarios se les asignan conjuntos de permisos según el plan asignado al usuario en Office 365. Para obtener información detallada acerca de las licencias, consulte la Guía de licencias de Microsoft Dynamics 365 Business CentralDespués podrá asignar conjuntos de permisos a los usuarios para definir a qué objetos de base de datos y, por lo tanto, a qué elementos de la interfaz de usuario, tienen acceso y en qué empresas. Puede agregar usuarios a grupos de usuarios. Esto facilita asignar los mismos conjuntos de permisos a varios usuarios.
    2.-Asignar permisos a grupos: Puede asignar permisos desde diversos lugares del portlet de creación de informes. Hay dos espacios de nombres de seguridad, que difieren en función del escenario de instalación que elija. Para la instalación de Tivoli Common Reporting en un solo sistema, los espacios de nombres son Cognos y VMMProvider. Para instalación distribuida, VMMProvider no se instala y, en su lugar, se sustituye por el espacio de nombres que elija durante la configuración LDAP.



























    viernes, 2 de noviembre de 2018

    7.0 Crear entornos digitales a través del diseño de una red de aprendizaje para la comunicación y el intercambio de información mediante el uso de herramientas de procesamiento de información en la nube.


    1. Diseño de una página web.
    Conocimientos Tecnológicos de Internet

    ¿QUE ES EL HIPERTEXTO? 
    Sistema de organización y presentación de datos que se basa en la vinculación de fragmentos textuales o gráficos a otros fragmentos, lo cual permite al usuario acceder a la información no necesariamente de forma secuencial sino desde cualquiera de los distintos ítems relacionados.

    ¿CUAL ES LA ESTRUCTURA BÁSICA DE UN DOCUMENTO WEB O HTML?
    Para crear una página web se necesita un documento HTML utilizando tres elementos o tags principales que cualquier sitio Web usa: html, head y body.

    ¿QUE PROGRAMAS PODEMOS UTILIZAR PARA CREAR UNA PAGINA WEB?
    -WIX
    -SQUARESPACE
    -WEEBLY
    -SITE123
    -GODADDY

    ¿QUE ES UN ADMINISTRADOR DE SITIOS EN LA WEB?
    Administrador de sitios web. Los administradores de sitios web son los responsables de los sitios web de internet. Se aseguran de que la información del sitio web es correcta, segura y está actualizada. Trabaja estrechamente con diseñadores y programadores y con los departamentos de ventas y marketing.

    ¿QUE SON LOS ENLACES (VINCULO) Y CUANTOS TIPOS HAY?
    -Hipervínculo de texto: Un hipervínculo de texto es un enlace que se encuentra asociado a un texto, de forma que si hacemos clic sobre ese texto, navegamos dónde indique el hipervínculo. Por defecto, cuando creamos un hipervínculo de texto, el texto aparece subrayado y en un color distinto al del texto normal, de forma que el visitante sepa que existe ese enlace. Si volvemos a la página después de visitar el enlace, este aparecerá con otro tono también. Aunque es interesante diferenciar el hiperenlace, es posible que no queramos que aparezca así.
    -Hipervínculo de imagen: Un hipervínculo de imagen es un enlace que se encuentra asociado a una imagen, de forma que si hacemos clic sobre esa imagen, navegamos dónde indique el hipervínculo. Por defecto cuando creamos un hipervínculo de imagen, la imagen aparece rodeada de un borde con un color llamativo para que el visitante sepa que existe ese enlace.
    Por otra parte, los hipervínculos pueden referirse a páginas del mismo sitio web o de otros sitios web.
    -Hipervínculo local o internoUn hipervínculo local o interno es un vínculo a una página que se encuentra en el mismo sitio web (sitio local). Así, para referirnos a ella tan solo basta con poner la ruta o dirección en el disco duro. Si se encuentra en la misma carpeta, basta con poner su nombre.
    Por ejemplo, supongamos que tenemos un vínculo desde esta página a otra llamada curso que está en la carpeta access . El vínculo sería: access/curso.htm
    -Hipervínculo externo : Un hipervínculo externo es un vínculo a otro sitio web en Internet (sitio externo). Es un vínculo a cualquier otro lugar fuera del sitio actual. Cuando ponemos un vínculo externo, escribimos la dirección completa de la página incluido http://www....
    -Hipervínculo a una dirección de correo electrónico: Un hipervínculo a una dirección de correo electrónico es un vínculo que contiene una dirección de correo. Al pulsar en él, automáticamente se abre el programa de correo que tenga el usuario instalado para poder escribir a esa dirección de correo.

    Existen diferentes clases de rutas de acceso a la hora de definir los vínculos.

    -Referencia absoluta: Conduce a una ubicación externa al sitio en el que se encuentra el archivo. La ubicación es en Internet, es decir toda la url identificativa del archivo en la red. Los hipervínculos externos siempre deben tener una referencia absoluta. Por ejemplo: "http://www.ecomur.com". Los hipervínculos internos pueden tener referencia absoluta o relativa. Por ejemplo: "http://www.deciencias.net/disenoweb/elaborar/graficos.htm" o "graficos.htm"
    -Referencia relativa (al sitio o al documento): La referencia relativa al sitio conduce a un archivo situado dentro del mismo sitio que el documento actual partiendo del directorio raiz y al documento conduce a un archivo situado dentro del mismo sitio que el archivo actual, pero partiendo del directorio en el que se encuentra el actual.
    Se emplea más por ser menos engorrosa la relativa al documento. Pero hay que tener muy presente la estructura del sitio en carpetas y subcarpetas y los niveles de organización de los archivos:
    Ejemplo: (al documento): " ../index.htm "; (al sitio): " disenoweb/index.htm"
    -Referencia a una parte de un documento: Conduce a un punto dentro de un documento, ya sea dentro del actual o de otro diferente. Primero debemos definir un punto de fijación, anclaje o marcador. El punto se define dentro de un documento con el cursor en el lugar exacto a través del menú Insertar , opción Anclaje con nombre (DW) o Marcador (FP).
    Después colocar el vínculo:" #nombre_anclaje" (misma página)
    " nombre_documento#nombre_anclaje" (distinta página). 

    ¿CUALES SON LOS TIPOS DE FORMATOS DE IMÁGENES COMPATIBLES CON LA WEB?
    Para la web existen 4 formatos de imágenes: jpg, png, gif y svg. Cada uno tiene sus caracterísitcas y ventajas propias que voy a detallar. Optimizar una imagen significa guardarla en el formato más conveniente y logrando el menor peso posible del archivo final. El peso de los archivos en la web es importantísimo ya que influye en la velocidad de descarga del sitio, una variable que puede decidir si el usuario se queda o se va.
    -Formato JPG:
    El formato JPG es el indicado para guardar imágenes fotográficas o con degradados. Este formato admite millones de colores (24 bits) y mantiene el modo de color en RGB de la imagen original. Al guardar en JPG se debe elegir una calidad de compresión. Conviene comprimir lo más posible, mientras la calidad de la imagen sea aceptable (generalmente entre 40 y 60). Cuanto menos contraste de luces tenga la imagen, más compresión se logra. Si a una imagen se le aplica el efecto desenfoque (blur), el archivo resulta mucho más liviano.
    Las galerías de fotos se hacen con imágenes JPG. Si en mi boceto tengo planteada una galería de fotos que presento en miniaturas y al cliquear se amplían, esas imágenes no las exporto desde el boceto, sino que simplemente ahi decido el tamaño y la ubicación, pero el recorte definitivo lo hago desde Photoshop, con todas las imágenes abiertas, recortando y optimizando cada una en los dos tamaños (miniatura y ampliada).
    -Formato PNG:
    La extensión PNG es la más usada para iconos o marcas. No pudo ser aprovechada durante muchos años ya que IExplorer no reconocía su mayor ventaja: la transparencia. Desde que los diseñadores dejamos de preocuparnos por las versiones anteriores al IE8, lo estamos aprovechando realmente. La transparencia de PNG a diferencia del GIF no tiene halo, logrando una calidad de imagen mucho mayor y simplificando el maquetado, permitiendo independizar las imágenes de sus fondos.
    El PNG tiene dos opciones: PNG8 (con paleta de color reducida hasta 256 colores) y el PNG24 ideal para transparencias.
    -Formato GIF:
    El GIF comprime mejor las imágenes con plenos de color originados en dibujos vectoriales. Este formato reduce la paleta a 256 colores como máximo. En el momento de guardar una imagen como gif, los más importante es decidir la cantidad de colores porque de esto depende el peso del archivo: cuanto menos colores, más liviano. Las imágenes gif además pueden ser transparentes y animadas.
    Los archivos GIF permiten seleccionar áreas transparentes en el momento de exportar. La imágenes transparentes necesitan un tratamiento especial: los bordes de la imagen deben ser suavizados hacia el color sobre el que irá colocado en el HTML, de lo contrario la imagen resultará con bordes duros (serruchados) o suavizados con halos de color diferente al fondo. Para esto se utiliza la opción Mate que permite seleccionar el color similar al fondo.
    Actualmente este formato sólo se usa para animaciones simples.
    -Formato SVG:
    Es el único formato vectorial y por lo tanto escalable para web con la enorme ventaja que eso significa para hacer un sitio adaptable.
    Se está empezando a usar recién ahora ya que el IE8 no lo reconoce. El archivo SVG se guarda directamente desde Illustrator y el resultado es un archivo que se puede ver en el navegador, pero que también se puede abrir en el Sublime porque es puro código. Esto le da infinitas posibilidades de uso para web, especialmente combinado con el lenguaje javascript

    ¿QUE ENTIENDES POR NUBE?
    La nube o computación en la nube concepto conocido también bajo los términos informática en la nubenube de cómputo o nube de conceptos, del inglés Cloud computing, es un paradigma que permite ofrecer servicios de computación a través de Internet.

    ¿QUE ES LA NUBE?

    ¿COMO PUEDO CREAR UNA RED SOCIAL Y QUE ES?
    -ELGG: es una de las herramientas más recomendadas por sus múltiples funcionalidades y soporte multilenguaje. Permite a las empresas, escuelas, universidades y asociaciones crear sus propios entornos sociales con todas las características y aplicaciones más comunes.

    -BUDYPRESS: también es un software libre y open source. Su comunidad de programadores se encarga de dar soporte a su código, crear plugins y temas.
    A diferencia de los servicios alojados, BuddyPress permite mantener el control de tu sitio y crear una experiencia única, totalmente personalizada. Pueden crearse perfiles para usuarios, grupos, integrar un sistema de mensajería, blogs, foros y chat.
    -PLIGG: es una plataforma de red social con la que puedes generar sitios como Digg y Menéame. Una red colaborativa con sistemas de votación en donde los usuarios comparten sus contenidos y los valoran.Integra perfiles de usuarios, correo, sistema de comentarios, RSS, soporte multilenguaje, entre otros. Para hacer uso de esta herramienta se requieren PHP y MySQL.
    -AROUNDME: es un proyecto que nace para brindar software libre para ayudar a que las organizaciones sociales en todo el mundo se comuniquen y comparten en comunidad.Permite crear sitios web de colaboración social (como Ning, MySpace, Yahoo o Google groups). Cada grupo puede crear una página web, libro de visitas, blog, foro y wiki. Es multilenguaje y soporta personalización mediante temas.Cada grupo es totalmente personalizable utilizando XHTML, CSS, JavaScript y PHP. Se puede interactuar con otras redes sociales y actualizarlas o revisar sus últimas noticias.
    -SOCIALENGINE: es la herramienta de pago mas usada para crear redes sociales, esta desarrollada en PHP. La secuencia de comandos le permite crear fácilmente su propia red social o comunidad en línea. Incluye grupos personalizados, álbumes de fotos, mensajes, perfiles de miembros, videos, noticias. Usa arrastrar y soltar como funcionalidad para administrar el CMS, y mucho más.
    -MAHARA: es un sistema de código abierto que permite crear comunidades en línea y redes sociales a través de grupos, blogs y foros. Los usuarios pueden crear sus portafolios con carpetas y subcarpetas y cargar múltiples archivos, gestionar un blog, crear listas de amigos, incluye un constructor de currículum vitae.
    -CROWVINE: ofrece un entorno social muy fácil de crear para fines más específicos. Ayuda a organizadores de conferencias y seminarios a generar una comunidad alrededor de su evento. Los usuarios pueden crearse perfiles. Integra un sistema de preguntas y comentarios, búsqueda mediante etiquetas, un sistema de mensajería y contacto, grupos de interés. Además pueden compartir un calendario con las fechas del evento y agregar un sistema de puntuación. Permite exportar contactos y usa OpenID.
    -SOCIAOLGO: te permite crear una red social totalmente gratis. Es altamente personalizable con plugins y temas. Puedes crear para tu comunidad perfiles de usuarios, Blogs, foros, moderación de contenidos, compartir imágenes y vídeos, chat, correo interno, boletines informativos y calendarios. Ofrece integración con Facebook y Twitter.
    -LOVDBYLESS: es otra solución de código abierto escrito en Ruby on Rails. Los usuarios pueden seguir a otros usuarios, realizar comentarios en los perfiles, enviar mensajes internos, crear blogs, galería de fotos, buscar amigos y ver su actividad reciente. Ofrece integración con Flickr y YouTube.
    -ISOCIAL: es una forma rápida y fácil para crear una red social. Incluye soporte para OpenID y autenticación abierta, así como Facebook Connect. Una vez que la red esté en funcionamiento, los usuarios pueden compartir archivos multimedia como fotos y vídeos y añadir event os.
    6 IDENTIFICA LOS PRINCIPALES COMPONENTES DE EXCEL