viernes, 26 de febrero de 2016

¡Tu primera pagina web!

En este tutorial, veremos la manera mas rapida de crear un archivo con extensión .html, es decir nuestra primera pagina web.

Para empezar haremos un click derecho sobre nuestro escritorio y crearemos una carpeta.

Adentro de la carpeta crearemos un archivo nuevo de texto.

Lo llamaremos Index.html.

Si nos aparece un mensaje con la leyenda que el archivo ya no se podrá usar, hacemos click on yes o si en español.


Ahora ya tenemos nuestra página web, si damos click en este archivo se abrirá en el navegador de nuestra elección, notaremos que solo es un documento en blanco.

Editando nuestra primer página web.

Hacemos click derecho y seleccionamos -> abrir con -> Bloc de notas o notepad

La estructura básica del código HTML es la siguiente:




Una vez escrito el código en nuestro archive Index.html, lo guardamos haciendo click en File -> Save, o simplemente presionando la tecla CTRL+S

Para nuestro ejemplo utilizaremos un formato de un curriculum vitae, el cual se verá así una vez terminado:



El código es el siguiente:


<html>
    <head>
          <title> Mi primera página web. </title>
    </head>
          <body>
                   <h1> Curriculum Vitae </h1> 
                      <hr>
                     <h2>Información Personal</h2>
                   <p> <strong> Nombre: </ strong > Javier Gonzalez </ p >
                  <p> <strong>Ocupación: </ strong > Diseñador web </ p >
                  <p> <strong> Fecha de nacimiento: </ strong > 01/01/1900 </ p >
                  <p> <strong>Dirección: </ strong > </ br >
                 Calle las lomas 5435 </br>
                 Colonia 1 </br>
                  <hr>
              <h2>Educación</h2>
              <ul>
                  <li> UPV</li>
             <ul>
                <li> Information Tech </li>
           </ul>
          </ul>
           <hr>
               <h2> Habilidades</h2>
               <p> Conocimiento en tecnologías web </p>
                <hr>
                 <h2> Trabajos anteriores</h2>
<ul>
      <li>  Diseñador web </li>
                     <li> Tecnologías </li>
                   <li>  Ejemplo 3 </li>
             <ul>
   <body>
<html>



Explicación:


HTML es un lenguaje de etiquetas para describir documentos web, o bien páginas web, que juntamente estructuran nuestra página.

Las etiquetas HTML son palabras clave con corchetas angulares <etiqueta> </etiqueta>, la última etiqueta “</etiqueta>” se cierra con una diagonal antes de la palabra clave.

Los navegadores web, solo interpretan estas etiquetas, no se mostrara literalmente, para esto utilizamos editores HTML, como Dreamweaver, Notepad, Notepad++, entre otros.

<html>: Hyper Text Markup Languaje, con esta etiqueta, estamos mandando la instrucción que se trata de una pagina web.
<head>:  Provee Información acerca del archive HTML.
<title>: Es el título de nuestra página web.
<body>: Es el cuerpo de nuestro contenido, como el mensaje en una carta.
<h1>: Describe una cabecera
<h2>: Describe una cabecera de menor tamaño que h1
<p>: El texto entre <p> y </p>, describe un parágrafo.
<strong>: Texto tipo Bold
<br>: Salto de línea.
<hr>
<ul>: Una lista desordenada empieza con la etiqueta <ul>, cada lista debe empezar con la etiqueta <li>

<li>: Lista las palabras dentro de la etiqueta <ul>

Hasta aquí este tutorial, espero que haya sido de su agrado y si tienen alguna duda o comentario favor de escribir en la sección de comentarios, ¡Hasta Luego!

miércoles, 24 de febrero de 2016

¿Black hat hackers y white hackers? ¿Qué son estos terminos?

El término hacker.





El término hackear ha recibido una connotación negativa en estos días, probablemente hayas escuchado, qué algún hacker entro a una red de algún banco y robó información importante o de muy alta clasificación.


Millones de usuarios se encuentran temerosos de actividades de hackeo en estos momentos, eso incluye ataques de virus, spyware, caballo de troya, man in the middle, entre otras técnicas. sí no es qué algunos ya fueron víctimas de estas personas. Pero esto no quiere decir qué todos los hackers son personas sin escrúpulos qué no tienen nada mejor que hacer con sus vidas.


De hecho el término "Hacker" originalmente tuvo un significado positivo, tradicionalmente un hacker es alguien qué le gusta jugar con las computadoras y otros electrónicos, en otras palabras un "Hacker" es aquella persona qué tiende a mejorar procesos computacionales para hacerlos mejores y más rápidos, siempre buscando la manera de mejorarlos, pero con el paso del tiempo se ha convertido en un término de mal gusto para la sociedad.


¿Qué es el hackeo ético?

Si hackear se denomina como una actividad criminal, el hackeo ético por otro lado es utilizado para identificar cuando existen hoyos de seguridad en algún sistema o red y después de identificarlos, asegurarnos qué el sistema o red, este seguro contra hackeos, antes de qué los "black hat hackers" (los chicos malos) los usen contra nuestro sistema., El objetivo de los white hackers o hackers éticos no es otro mas qué hacer revisiones de seguridad y mantener todo seguro.


Como parte del hackeo ético, debes saber los peligros y vulnerabilidades actuales que los sistemas computacionales  y la red se enfrentan.


El principio básico del hackeo ético es, aunque tengas el poder de irrumpir en la privacidad de alguien más, no se supone que debas de hacerlo, al final del día tu deberás ayudar a esa persona a evitar las vulnerabilidades que existen en su sistema, para que nadie pueda irrumpir en su privacidad.


Hackeo Básico

Ingeniería Social

La ingeniería social no es una tecnica de hackeo en si, tampoco quiere decir que tienes que ingresar a Facebook para recavar la información de alguien más.


Básicamente la ingeniera social se trata de tomar ventaja de la información o de la confianza que la persona nos tenga para así poder acceder a recursos que afecten a la persona con la que se desea desempeñar el hackeo ético.


Por la naturaleza las personas confiamos en alguien más, especialmente si conocemos a está persona, está es una ventaja para los "hackers" todo lo que necesitan es un poco de confianza para ganar más información.


Por ejemplo en el caso que se nos haya descompuesto nuestra computadora y tenemos la ayuda de algún especialista en repararlas, nos pide que instalemos un software que en realidad trae consigo técnicas de recopilación de información como Keylogger, por supuesto que nosotros confiamos en la persona que nos esta ayudando, pero lo que no sabemos que en realidad, el esta aplicando Ingeniería social.


Comprometiendo la seguridad fisica

¿Qué pasa con algún empleado de IT frustrado porque no le subieron el sueldo?


La seguridad física es de hecho una parte importante en la seguridad de la información, los hackers eventualmente encontraran una forma de abrirse brecha en nuestra red y entrar a ella, pero ¿qué pasa cuando la intrusión viene de adentro de nuestra red? en pequeñas empresas quizá esto no sea tomado como algo importante, pero en realidad lo es, algunas de estas empresas ni siquiera tienen seguridad en su infraestructura de servidores, es tan fácil que alguien vaya y solamente conecte un cable para poder acceder a la información de dicha infraestructura.


Hackeando Passwords

Esta es una de las actividades más recurrentes para algunos hackers, tenemos que notar que esto puede ser completado mediante Ingeniería social (depende que tan ingenioso sea el hacker) una manera simple de hackear la cuenta de alguien es asomarse por detrás de los hombros y ver lo que escribe, aunque parece algo muy tonto y basico es una tecnica de hackeo muy basica, otra manera es tratar de adivinar mediante su fecha de cumpleaños o algun dato o palabra importante.


Obviamente existen técnicas mucho más avanzadas para obtener el password de alguna red o de algún usuario. Algunas herramientas para el hackeo de password incluyen el analizar la red mediante sniffers, la herramienta llamada "brute force" que no es más que un método para adivinar el password, esos programas utilizan un diccionario para hacer combinaciones y adivinar dicho password.


Otra manera es utilizar keyloggers, aunque para esto primero tuvimos que habernos introducido en la computadora de la víctima, básicamente el funcionamiento de esta herramienta es que todo lo que se escriba en esa computadora será guardado en un log, que se enviá por correo electrónico al hacker en curso.


































¿Qué es un eGPU? y ¿porque debería estar en mis manos?

http://forum.notebookreview.com/threads/diy-egpu-experiences.418851/page-547




Desde hace ya varios años se ha venido manejando un concepto entre la gente "Geek" sobre el eGPU (External Graphics Process Unit ).


Imaginemos un mundo donde podramos conectar nuestra delicada laptop ultra delgada con una poderosa y ruda tarjeta Nvidia GTX 980, sería genial ¿no?


Por lo regular una laptop de uso "normal" podría darnos para jugar League of Legends, Dota o juegos de antaño como Call Of Duty World of War, entre otros, pero no nos daría la posibilidad de jugar juegos de última generación o con resolución 4k.


El concepto de esta tecnología se basa en tener una tarjeta de video conectada mediante un cable a nuestras laptops y así poder aumentar el procesamiento gráfico.


Desde siempre ha sido bien sabido que las computadoras portátiles no utilizan una tarjeta de video como tal, si no que incluyen un chip de video con el cual podemos realizar tareas, desde obtener imagen en nuestras pantallas hasta ejecutar videojuegos o videos en alta calidad, dependiendo del modelo o del tipo de nuestro chip de video, es por esto que surge el concepto y/o necesidad de un adaptador grafico como el eGPU.


En la actualidad la marca Alienware de Dell, ha utilizado un dispositivo llamado por ellos mismos "Amplificador de Videojuegos" que no es más que un eGPU que se conecta mediante un puerto especial que trae consigo las computadoras pórtatiles de 13" ,15" y 17".






El unico problema con el que se enfrentan las eGPU en la actualidad es que la velocidad del puerto USB aún no es capaz de soportar la velocidad de procesamiento que manejan las tarjetas de video externas.


El panorama se ve cada vez mejor, ahora que Intel lanzara el dispositivo Thunderbolt 3, que es un conector de alta velocidad corriendo hasta 40 Ghz, capaz de alimentar dos monitores con tecnología Ultra HD. Y aún con este dispositivo nos encontraremos con grandes problemas o cuellos de botella al momento de querer ejecutar un juego de alta demanda, debido que aunque la velocidad sea de 40 Ghz, no alcanza todavía lo requerido por un puerto PCI Express x16 3.0 (128 Ghz), que es donde se conecta nuestra tarjeta de video.






Sin duda es un gran avance muy importante que nos llevará a un futuro no muy lejano para poder utilizar nuestras tarjetas de video de gama alta, sin ningún tipo de problema.


Proyectos eGPU:


DIY eGPU experiences
Reddit
Odd one out

martes, 23 de febrero de 2016

Como saber cuándo el IMEI de un celular tiene reporte de robo







En la actualidad, es muy común el comercio de celulares, ya sea en grupos de Facebook, Google+, páginas de ventas como mercado libre, segunda mano, entre otros.


Si estas apunto de cambiar o comprar un celular de segunda mano, la siguiente información es vital al momento de revisar el equipo que deseas comprar.


El instituto Federal de Telecomunicaciones (IFT) en México ha habilitado un portal donde podremos ingresar el IMEI del equipo de manera gratuita.


Para obtener esta información, simplemente tenemos que marcar el numero *#06#. Esta es la manera más sencilla y rápida de saber el IMEI que consultaremos.


La página contiene la lista negra de los dispositivos con reporte de robo a nivel mundial, aunque solo está limitado para los celulares que operan en México.





 Para visitar el portal del Instituto Federal de Telecomunicaciones, haz click aquí.

viernes, 19 de febrero de 2016

Claves para elegir una tarjeta de video ¡que no te engañen!

Necesito una tarjeta de video ¡pero no se cual elegir!

Ya tengo mi PC, pero ahora ¿Cómo elijo mi tarjeta de video?






Muchas de las veces al momento de elegir nuestra tarjeta de video para armar aquella PC que tanto deseamos, dudamos o nos perdemos bastante debido a la cantidad de marcas y carácteristicas de una tarjeta de video, la verdad es que es bastante confuso. A quien no le ha pasado que vemos un modelo, después otro y otro, al final no nos decidimos por ninguno en particular, es por eso que decidí escribir este post.


Esto aunado a las prácticas de mercadotecnia a veces poco éticas donde nos dicen por ejemplo que la tarjeta "X" tiene 3GB de memoria pero la tarjeta "Y" es dos o tres generaciones más nueva, pero con menos memoria, ¿Cual elijo?


Alguna vez me paso algo similar al tratar de comprar un celular con un minorista, donde el minorista me decía que el celular que el vendía tenía hasta 4 GB de memoria (por supuesto que yo sabía que eso no era verdad), pero con tal de vender ellos te pueden regalar hasta 1 terabyte de memoria.


En ITTechlog somos realmente conscientes de lo complicado que puede llegar a ser el tratar de hacerse de una tarjeta de video, es por eso que veremos las claves necesarias para poder comprar la tarjeta de memoria que se adapte a nuestras necesidades:


Lo primero que debemos tener en mente es que uso le vamos a dar, por ejemplo, soy un gamer empedernido que deseo tener siempre los mejores gráficos y evitar lag en mis juegos, entonces necesitariamos una tarjeta de video de alto rendimiento, o simplemente soy un fanático de las péliculas en súper calidad HD o 4K, aquí ya cambia un poco la cosa y tenemos que ver cual tarjeta de video se adapta mejor a eso.


Marcas y Gamas

Como lo mencione anteriormente existen muchos nombres de tarjetas de video, NVIDIA GTX, ASUS HD, PNY GEforce, EVGA Geforce, MSI R5440, etc...


Tenemos que notar que las marcas de tarjetas de video o son AMD o son NVIDIA, pero existen muchos manufactureros como:


ASUS
EVGA
GIGABYTE
MATROX
MSI
PNY
SAPPHIRE
VISIONTEK


quienes manufacturan los chips de video NVIDIA o AMD.


Y ¿Ahora que elijo NVIDIA o AMD?


Esta parte siempre será cuestión de debate, debido que las dos marcas nos ofrecen tarjetas de video muy interesantes, es cuestion personal cual elegir, personalmente yo me voy con NVIDIA, me gusta más la manera en que podemos manejar los gráficos y también porque algunas tarjetas NVIDIA permiten desarrollar aplicaciones en CUDA. Pero sin duda las dos marcas son muy buenas y los precios muy parecidos.


Pero... ya me decidí por una tarjeta de video ¿Cómo se que carácteristicas tiene?


Como lo comente arriba, siempre es necesario investigar sobre alguna tarjeta de video si es la que deseamos comprar, los puntos que debemos tener en cuenta son:


El tipo y velocidad de BUS: que es un canal que transfiere información entre la tarjeta y la PC, algunas tarjetas vienen con un bus de 64,128 o hasta 256 bits, podemos decir que las tarjetas con un BUS de 256 bits son buenas y podremos utilizarlas para poder jugar juegos de última generación, en cambio un bus de 64 bits ya no es recomendable para este tipo de actividades, pero si nos podrá servir para ver péliculas en HD, o jugar juegos de años anteriores, por otra parte también necesitamos hacer mención que el tipo de BUS puede ser PCI Express 3.0, o 2.0, esto depende de las carácteristicas de nuestra tarjeta madre, en el caso del BUS en cuanto a más memoria si es mejor.


Tipo de memoria: en cuanto a las tarjetas de video tenemos memorias que tienen hasta 4GB y con tecnología GDDR5 SDRAM, podemos decir que este tipo de memorias es de alta gama y podremos utilizarla para cual tipo de actividades que requieran alta demanda de procesamiento, también hay memorias de 1GB con tecnología DDR3 o DDR2 que son de gama baja y con la cuales no podremos jugar juegos de última generación a gráficos altos o ultra HD.


Nota* No más memoria significa mejor rendimiento, por ejemplo una memoria puede tener 1 GB de memoria pero una tecnología GDDR5 SDRAM y un bus de 265 bits, por otra parte tenemos una memoria con 5GB de memoria pero con una tecnología GDDR2 y una velocidad de 64 bits en BUS.
Indiscutiblemente la memoria de 1GB sería mucho mejor que la memoria de 5GB.


La clave es saber que la tecnología tipo GDDR5 es mejor. Mientras más alta sea la tecnología de nuestra tarjeta de video, más alto será el rendimiento.


Gama de nuestra tarjeta: Es importante saber a qué gama pertenece la tarjeta de deseamos adquirir, es por eso que dadas las carácteristicas que mencionamos anteriormente es bueno hacer una comparativa. Entre las marcas de tarjetas existen familias como NVIDIA GTX, NVIDIA GEforce, AMD Radeon HD, NVIDIA GT, etc...


¡Que no te den gato por liebre! Ahora ya sabes como elegir la tarjeta de video de tu elección, esperamos que este post te sea de ayuda y cualquier duda o comentario favor de escribirlo en la sección de abajo.


¡Gracias por leer este post y hasta la próxima!

jueves, 18 de febrero de 2016

Videotutorial del comando VI en debian 8

Videotutorial del comando VI en debian 8

En entradas anteriores ya habíamos hablado sobre el editor de Texto Vi en Linux, ahora con este vídeo complementario, serás capaz de entender un poco mejor como funciona y el uso básico:


Liga del tutorial aquí.

Comando SORT en Unix.

Utilización del comando SORT en Unix (HP-UX)


NOMBRE:


SORT - Ordenar archivos.


Sintaxis:


Sort [-opcion].


Antes de pasar a la descripción del comando SORT, vale la pena especificar algunos de los términos que se utilizan, tales como:


ASCII -> Del acrónimo “American Standard Code for Information Interchange” en español “Código Estándar Americano para el intercambio de información” ya que las computadoras solamente entienden código ASCII es más fácil y rápido procesar esa información.


Archivo de Entrada –> Comando o instrucción que utilizamos para combinarlo con el comando SORT.


Archivo de Salida -> El resultado de la instrucción que ingresamos a la ventanilla de comandos, convertido a un archivo de texto.


Salida Estándar -> El resultado de la instrucción que ingresamos a la ventanilla de comandos, que se muestra en la misma pantalla.

DESCRIPCIÓN

Ordena y clasifica las líneas de los archivos denominados y escribe el resultado dependiendo de la utilización o el comando añadido.


Las comparaciones se basan en una o más teclas de ordenar extraídos de cada  línea de entrada. De forma predeterminada, hay una clave de ordenación.


Las siguientes opciones alteran el comportamiento por defecto:


Opción –A: Nos da un resultado en bytes utilizando valores codificados para cada carácter, si estamos utilizando caracteres ASCII en el comando SORT el desempeño será más rápido.


Opción –c: Comprueba que el archivo de entrada está ordenada de acuerdo a las reglas de ordenación, no se produce salida alguna, es decir que no veremos que el comando SORT arroje alguna información.


Opción –m: Muy parecido a la opción –c, solamente combina los archivos de entrada que ya se encuentran ordenados.


La salida –o: Argumento dado para crear un nuevo archivo de salida, en lugar de la salida estándar. Este archivo puede ser el mismo como uno de los archivos de entrada.


-u Único: Suprime todas las líneas que son iguales, por ejemplo si tenemos una lista de meses y se repiten, solo los mostrara una sola vez.


-y [kmem] Muchas de las veces cuando utilizamos el comando SORT en archivos muy grandes empieza a consumir una gran cantidad de memoria y puede afectar el desempeño del equipo, pero si esta opción se presenta como un valor el comando SORT empieza a utilizar una determinada cantidad de memoria en kilobytes que se especifica utilizando el comando SORT –y [kmem], por convención la opción –y sin argumento empieza con el máximo de memoria.


-z recsz El tamaño de la línea más grande de lectura se registra en memoria. Si se omite esta opción a través  las opciones -c o -m, se utilizará un tamaño por defecto.


-T dir Uso de dir como el directorio de archivos temporales en lugar de en el directorio predeterminado, que es uno de A continuación: especificado en la variable de entorno TMPDIR; /var/tmp, y finalmente, /tmp.



Opciones de Ordenamiento





Las siguientes opciones tienen prioridad sobre las reglas de ordenación por defecto:


-d ordenamiento cuasi-diccionario: sólo caracteres alfanuméricos y espacios en blanco (espacios y pestañas), según lo definido por LC_CTYPE.


-f letras Fold. Antes de ser comparado, las letras minúsculas se convierten efectivamente en sus     equivalentes en mayúsculas, según la definición de LC_CTYPE.


-i En las comparaciones no numéricas, ignora todos los caracteres que son no imprimibles, tal como se define por LC_CTYPE. Para los caracteres ASCII.


-n Cuando utilizamos la opción –n nuestra salida estándar nos ordena alfabéticamente nuestro s archivos o texto primeramente los signos ASCII, después las palabras compuestas y por último los archivos que empiezan con números.


-r Invierte el sentido del ordenamiento.


-M Si nos encontramos posicionados en nuestro home directory posiblemente tengamos carpetas o archivos creados con diferente fecha de creación, esta opción nos permite ordenar cada carpeta y archivo por mes.


Ejemplos:



[User] > cat list1.txt | sort -n
cinco
cuatro
diez
dos
nueve
ocho
once
seis
siete
tres
uno                                                                           
--------------------------------------------------------------------------------------------------------------------------
[2016-02-18 13:58.49]  ~
[User] > cat list1.txt | sort -rn
uno
tres
siete
seis
once
ocho
nueve
dos
diez
cuatro
cinco
--------------------------------------------------------------------------------------------------------------------------
[User] > ls -lrt | sort -o salida1.txt
--------------------------------------------------------------------------------------------------------------------------
[User] > cat salida1.txt
-rw-rwxr--    1 User UsersGrp        58 Feb 18 13:34 list1.txt
-rwxrwx---    1 User  UsersGrp       393 Feb 18 10:15 README.txt
lrwxrwxrwx    1 User  UsersGrp        10 Feb 18 10:15 MyDocuments -> /drives/u/
lrwxrwxrwx    1 User  UsersGrp        32 Feb 18 10:15 Desktop -> /drives/C/Users/yyy1a94/Desktop/
lrwxrwxrwx    1 User  UsersGrp        37 Feb 18 10:15 LauncherFolder
total 3
--------------------------------------------------------------------------------------------------------------------------
[User] > ls -lrt
total 3
-rwxrwx---    1 yyy1a94  UsersGrp       393 Feb 18 10:15 README.txt
lrwxrwxrwx    1 yyy1a94  UsersGrp        10 Feb 18 10:15 MyDocuments -> /drives/u/
lrwxrwxrwx    1 yyy1a94  UsersGrp        37 Feb 18 10:15 LauncherFolder
lrwxrwxrwx    1 yyy1a94  UsersGrp        32 Feb 18 10:15 Desktop
-rw-rwxr--    1 yyy1a94  UsersGrp        58 Feb 18 13:34 list1.txt
-rw-rwxr--    1 yyy1a94  UsersGrp       440 Feb 18 14:00 salida1.txt
drwxrwxr-x    1 yyy1a94  UsersGrp         0 Feb 18 14:04 carpeta1
--------------------------------------------------------------------------------------------------------------------------
[User] > ls -lrt | awk '{print $8}' | sort -u
10:15
13:34
14:00
14:04


En este ejemplo imprimimos la línea 8 mediante el comando awk y como podemos ver solo despliega la hora que es diferente entre si.
--------------------------------------------------------------------------------------------------------------------------


Hasta aquí este tutorial, espero que les haya servido de ayuda y recuerden que cualquier duda o comentario favor de hacerlo llegar mediante la sección aquí abajo.


¡Saludos!