Programas en HTML Leonel Morales Díaz Ingeniería Simple [email_address] Disponible en: http://www.ingenieriasimple.com/introprogra Copyright 2008 by Leonel Morales Díaz – Ingeniería Simple. Derechos reservados
Primer ejemplo <HTML> <Head> <Title>La Inseguridad Informática</Title> </Head> <Body> <H1>Inseguridad informática: un concepto dual en seguridad informática</H1> <p>Jeimy J. Cano, Ph.D</p> <p>Profesor de Cátedra</p> <p>Departamento de Sistemas y Computación</p> </Body> </HTML> ej001.html
Observar Centrado o alineación Salto de línea Espacio entre líneas Posición del título ¿Alguna mejora?
Segundo ejemplo <HTML> <Head> <Title>La Inseguridad Informática</Title> </Head> <Body> <H1>Inseguridad informática: un concepto dual en seguridad informática</H1> <p>Jeimy J. Cano, Ph.D<BR>Profesor de Cátedra<BR>Departamento de Sistemas y Computación</p> </Body> </HTML> ej002.html
Un poco de texto <Body> <H1>Inseguridad informática: un concepto dual en seguridad informática</H1> <p>Jeimy J. Cano, Ph.D<BR>Profesor de Cátedra<BR>Departamento de Sistemas y Computación</p> <H2>Resumen</H2> <p>Este documento desarrolla una breve reflexión donde sugiere al lector repensar la seguridad informática como un continuo entre técnicas de hacking y análisis de riesgos, que permita a las organizaciones aprender de sus fallas de seguridad y fortalecer sus esquemas de seguridad, no para contar con mayores niveles de seguridad, sino para evidenciar el nivel de dificultad que deben asumir los intrusos para ingresar a los sistemas.</p> </Body> ej003.html
Centrar <Body> <H1  Align=Center >Inseguridad informática: un concepto dual en seguridad informática</H1> <p>Jeimy J. Cano, Ph.D<BR>Profesor de Cátedra<BR>Departamento de Sistemas y Computación</p> <H2  Align=Center >Resumen</H2> <p>Este documento desarrolla una breve reflexión donde sugiere al lector repensar la seguridad informática como un continuo entre técnicas de hacking y análisis de riesgos, que permita a las organizaciones aprender de sus fallas de seguridad y fortalecer sus esquemas de seguridad, no para contar con mayores niveles de seguridad, sino para evidenciar el nivel de dificultad que deben asumir los intrusos para ingresar a los sistemas.</p> </Body> ej004.html
Otra forma de centrar <Body> <Center> <H1>Inseguridad informática: un concepto dual en seguridad informática</H1> <p>Jeimy J. Cano, Ph.D<BR>Profesor de Cátedra<BR>Departamento de Sistemas y Computación</p> <H2>Resumen</H2> </Center> <p>Este documento desarrolla una breve reflexión donde sugiere al lector repensar la seguridad informática como un continuo entre técnicas de hacking y análisis de riesgos, que permita a las organizaciones aprender de sus fallas de seguridad y fortalecer sus esquemas de seguridad, no para contar con mayores niveles de seguridad, sino para evidenciar el nivel de dificultad que deben asumir los intrusos para ingresar a los sistemas.</p> </Body> ej005.html
Y otra más <Body> <Div Align=“Center”> <H1>Inseguridad informática: un concepto dual en seguridad informática</H1> <p>Jeimy J. Cano, Ph.D<BR>Profesor de Cátedra<BR>Departamento de Sistemas y Computación</p> <H2>Resumen</H2> </Div> <p>Este documento desarrolla una breve reflexión donde sugiere al lector repensar la seguridad informática como un continuo entre técnicas de hacking y análisis de riesgos, que permita a las organizaciones aprender de sus fallas de seguridad y fortalecer sus esquemas de seguridad, no para contar con mayores niveles de seguridad, sino para evidenciar el nivel de dificultad que deben asumir los intrusos para ingresar a los sistemas.</p> </Body> ej006.html
Imágenes <HTML> <Body> <H1 Align=Center>Presentando... Una imagen:</H1> <Img Src=“dotmatprint.jpg”> <p Align=Center>Gracias</p> </Body> </HTML> ej007.html
Centrar la imagen <HTML> <Body> <H1 Align=Center>Presentando... Una imagen:</H1> <Center> <Img Src=“dotmatprint.jpg”> </Center> <p Align=Center>Gracias</p> </Body> </HTML> ej008.html
Si la imagen no existe <HTML> <Body> <H1 Align=Center>Presentando... Una imagen:</H1> <Center> <Img Src=“dotmatprint08.jpg”> </Center> <p Align=Center>Gracias</p> </Body> </HTML> ej009.html
Utilizar Alt <HTML> <Body> <H1 Align=Center>Presentando... Una imagen:</H1> <Center> <Img Src=“dotmatprint08.jpg” Alt=“Aquí va una impresora”> </Center> <p Align=Center>Gracias</p> </Body> </HTML> ej010.html
Líneas horizontales <HTML> <Body> <Center> <H1>Presentando... Una imagen:</H1> <HR Width=“50%”> <Img Src=“dotmatprint.jpg” Alt=“Aquí va una impresora”> <HR Width=“90%”> <p>Gracias</p> </Center> </Body> </HTML> ej011.html
Reducir las imágenes <HTML><Body><Center> <H1>Presentando... Una imagen:</H1> <HR Width=“50%”> <Img Src=“dotmatprint.jpg” Alt=“Aquí va una impresora”  Width=“100” Height=“50” > <HR Width=“90%”> <p>Gracias</p> </Center></Body></HTML> ej012.html
Imágenes Se pueden usar jpg (jpeg), gif, bmp, ico, tiff, rle, wmf, etc. Solo algunos serán reconocidos jpg, gif Trabajarlos con programas adecuados Paint, Photo Editor, Photo Shop Recortarles los espacios inservibles
Tablas <HTML><Body> <H4>Una tabla de imágenes</H4> <Table> <TR> <TD><Img Src=“eye.jpg”></TD> <TD><Img Src=“iridology.jpg”></TD> <TD><Img Src=“main_im_acp_1.jpg”></TD> <TD><Img Src=“onevisioneye.jpg”></TD> <TD><Img Src=“eye_01.jpg”></TD> </TR> </Table> </Body></HTML> ej013.html
Bordes de tabla <HTML><Body> <H4>Una tabla de imágenes</H4> <Table  Border=“1” > <TR> <TD><Img Src=“eye.jpg”></TD> <TD><Img Src=“iridology.jpg”></TD> <TD><Img Src=“main_im_acp_1.jpg”></TD> <TD><Img Src=“onevisioneye.jpg”></TD> <TD><Img Src=“eye_01.jpg”></TD> </TR> </Table> </Body></HTML> ej014.html
Varias filas <Table Border=“1”> <TR> <TD><Img Src=“eye.jpg”></TD> <TD><Img Src=“iridology.jpg”></TD> </TR><TR> <TD><Img Src=“main_im_acp_1.jpg”></TD> <TD><Img Src=“onevisioneye.jpg”></TD> </TR><TR> <TD><Img Src=“eye_01.jpg”></TD> </TR> </Table> ej015.html
Reorganizar con RowSpan <Table Border=&quot;1&quot;> <TR> <TD  RowSpan=2 ><Img Src=&quot;eye_01.jpg&quot;></TD> <TD><Img Src=&quot;iridology.jpg&quot;></TD> </TR><TR> <TD><Img Src=&quot;onevisioneye.jpg&quot;></TD> </TR><TR> <TD><Img Src=&quot;main_im_acp_1.jpg&quot;></TD> <TD><Img Src=&quot;eye.jpg&quot;></TD> </TR><TR>…</TR> </Table> ej016.html
Reorganizar con ColSpan <Table Border=&quot;1&quot;> <TR> <TD  ColSpan=2 ><Img Src=&quot;eye_01.jpg&quot;></TD> <TD><Img Src=&quot;eye.jpg&quot;></TD> </TR><TR> <TD><Img Src=&quot;iridology.jpg&quot;></TD> <TD><Img Src=&quot;onevisioneye.jpg&quot;></TD> <TD><Img Src=&quot;main_im_acp_1.jpg&quot;></TD> </TR><TR>…</TR> </Table> ej017.html
Centrar <Table Border=&quot;1&quot;> <TR> <TD  Align=Center VAlign=Middle  ColSpan=2><Img Src=&quot;eye_01.jpg&quot;></TD> <TD  Align=Center VAlign=Middle  ><Img Src=&quot;eye.jpg&quot;></TD> </TR><TR> <TD  Align=Center VAlign=Middle  ><Img Src=&quot;iridology.jpg&quot;></TD> <TD  Align=Center VAlign=Middle  ><Img Src=&quot;onevisioneye.jpg&quot;></TD> <TD  Align=Center VAlign=Middle  ><Img Src=&quot;main_im_acp_1.jpg&quot;></TD> </TR><TR> <TR> </Table> ej018.html
Combinaciones de tablas
Combinaciones de tablas
Combinaciones de tablas

Clase03

  • 1.
    Programas en HTMLLeonel Morales Díaz Ingeniería Simple [email_address] Disponible en: http://www.ingenieriasimple.com/introprogra Copyright 2008 by Leonel Morales Díaz – Ingeniería Simple. Derechos reservados
  • 2.
    Primer ejemplo <HTML><Head> <Title>La Inseguridad Informática</Title> </Head> <Body> <H1>Inseguridad informática: un concepto dual en seguridad informática</H1> <p>Jeimy J. Cano, Ph.D</p> <p>Profesor de Cátedra</p> <p>Departamento de Sistemas y Computación</p> </Body> </HTML> ej001.html
  • 3.
    Observar Centrado oalineación Salto de línea Espacio entre líneas Posición del título ¿Alguna mejora?
  • 4.
    Segundo ejemplo <HTML><Head> <Title>La Inseguridad Informática</Title> </Head> <Body> <H1>Inseguridad informática: un concepto dual en seguridad informática</H1> <p>Jeimy J. Cano, Ph.D<BR>Profesor de Cátedra<BR>Departamento de Sistemas y Computación</p> </Body> </HTML> ej002.html
  • 5.
    Un poco detexto <Body> <H1>Inseguridad informática: un concepto dual en seguridad informática</H1> <p>Jeimy J. Cano, Ph.D<BR>Profesor de Cátedra<BR>Departamento de Sistemas y Computación</p> <H2>Resumen</H2> <p>Este documento desarrolla una breve reflexión donde sugiere al lector repensar la seguridad informática como un continuo entre técnicas de hacking y análisis de riesgos, que permita a las organizaciones aprender de sus fallas de seguridad y fortalecer sus esquemas de seguridad, no para contar con mayores niveles de seguridad, sino para evidenciar el nivel de dificultad que deben asumir los intrusos para ingresar a los sistemas.</p> </Body> ej003.html
  • 6.
    Centrar <Body> <H1 Align=Center >Inseguridad informática: un concepto dual en seguridad informática</H1> <p>Jeimy J. Cano, Ph.D<BR>Profesor de Cátedra<BR>Departamento de Sistemas y Computación</p> <H2 Align=Center >Resumen</H2> <p>Este documento desarrolla una breve reflexión donde sugiere al lector repensar la seguridad informática como un continuo entre técnicas de hacking y análisis de riesgos, que permita a las organizaciones aprender de sus fallas de seguridad y fortalecer sus esquemas de seguridad, no para contar con mayores niveles de seguridad, sino para evidenciar el nivel de dificultad que deben asumir los intrusos para ingresar a los sistemas.</p> </Body> ej004.html
  • 7.
    Otra forma decentrar <Body> <Center> <H1>Inseguridad informática: un concepto dual en seguridad informática</H1> <p>Jeimy J. Cano, Ph.D<BR>Profesor de Cátedra<BR>Departamento de Sistemas y Computación</p> <H2>Resumen</H2> </Center> <p>Este documento desarrolla una breve reflexión donde sugiere al lector repensar la seguridad informática como un continuo entre técnicas de hacking y análisis de riesgos, que permita a las organizaciones aprender de sus fallas de seguridad y fortalecer sus esquemas de seguridad, no para contar con mayores niveles de seguridad, sino para evidenciar el nivel de dificultad que deben asumir los intrusos para ingresar a los sistemas.</p> </Body> ej005.html
  • 8.
    Y otra más<Body> <Div Align=“Center”> <H1>Inseguridad informática: un concepto dual en seguridad informática</H1> <p>Jeimy J. Cano, Ph.D<BR>Profesor de Cátedra<BR>Departamento de Sistemas y Computación</p> <H2>Resumen</H2> </Div> <p>Este documento desarrolla una breve reflexión donde sugiere al lector repensar la seguridad informática como un continuo entre técnicas de hacking y análisis de riesgos, que permita a las organizaciones aprender de sus fallas de seguridad y fortalecer sus esquemas de seguridad, no para contar con mayores niveles de seguridad, sino para evidenciar el nivel de dificultad que deben asumir los intrusos para ingresar a los sistemas.</p> </Body> ej006.html
  • 9.
    Imágenes <HTML> <Body><H1 Align=Center>Presentando... Una imagen:</H1> <Img Src=“dotmatprint.jpg”> <p Align=Center>Gracias</p> </Body> </HTML> ej007.html
  • 10.
    Centrar la imagen<HTML> <Body> <H1 Align=Center>Presentando... Una imagen:</H1> <Center> <Img Src=“dotmatprint.jpg”> </Center> <p Align=Center>Gracias</p> </Body> </HTML> ej008.html
  • 11.
    Si la imagenno existe <HTML> <Body> <H1 Align=Center>Presentando... Una imagen:</H1> <Center> <Img Src=“dotmatprint08.jpg”> </Center> <p Align=Center>Gracias</p> </Body> </HTML> ej009.html
  • 12.
    Utilizar Alt <HTML><Body> <H1 Align=Center>Presentando... Una imagen:</H1> <Center> <Img Src=“dotmatprint08.jpg” Alt=“Aquí va una impresora”> </Center> <p Align=Center>Gracias</p> </Body> </HTML> ej010.html
  • 13.
    Líneas horizontales <HTML><Body> <Center> <H1>Presentando... Una imagen:</H1> <HR Width=“50%”> <Img Src=“dotmatprint.jpg” Alt=“Aquí va una impresora”> <HR Width=“90%”> <p>Gracias</p> </Center> </Body> </HTML> ej011.html
  • 14.
    Reducir las imágenes<HTML><Body><Center> <H1>Presentando... Una imagen:</H1> <HR Width=“50%”> <Img Src=“dotmatprint.jpg” Alt=“Aquí va una impresora” Width=“100” Height=“50” > <HR Width=“90%”> <p>Gracias</p> </Center></Body></HTML> ej012.html
  • 15.
    Imágenes Se puedenusar jpg (jpeg), gif, bmp, ico, tiff, rle, wmf, etc. Solo algunos serán reconocidos jpg, gif Trabajarlos con programas adecuados Paint, Photo Editor, Photo Shop Recortarles los espacios inservibles
  • 16.
    Tablas <HTML><Body> <H4>Unatabla de imágenes</H4> <Table> <TR> <TD><Img Src=“eye.jpg”></TD> <TD><Img Src=“iridology.jpg”></TD> <TD><Img Src=“main_im_acp_1.jpg”></TD> <TD><Img Src=“onevisioneye.jpg”></TD> <TD><Img Src=“eye_01.jpg”></TD> </TR> </Table> </Body></HTML> ej013.html
  • 17.
    Bordes de tabla<HTML><Body> <H4>Una tabla de imágenes</H4> <Table Border=“1” > <TR> <TD><Img Src=“eye.jpg”></TD> <TD><Img Src=“iridology.jpg”></TD> <TD><Img Src=“main_im_acp_1.jpg”></TD> <TD><Img Src=“onevisioneye.jpg”></TD> <TD><Img Src=“eye_01.jpg”></TD> </TR> </Table> </Body></HTML> ej014.html
  • 18.
    Varias filas <TableBorder=“1”> <TR> <TD><Img Src=“eye.jpg”></TD> <TD><Img Src=“iridology.jpg”></TD> </TR><TR> <TD><Img Src=“main_im_acp_1.jpg”></TD> <TD><Img Src=“onevisioneye.jpg”></TD> </TR><TR> <TD><Img Src=“eye_01.jpg”></TD> </TR> </Table> ej015.html
  • 19.
    Reorganizar con RowSpan<Table Border=&quot;1&quot;> <TR> <TD RowSpan=2 ><Img Src=&quot;eye_01.jpg&quot;></TD> <TD><Img Src=&quot;iridology.jpg&quot;></TD> </TR><TR> <TD><Img Src=&quot;onevisioneye.jpg&quot;></TD> </TR><TR> <TD><Img Src=&quot;main_im_acp_1.jpg&quot;></TD> <TD><Img Src=&quot;eye.jpg&quot;></TD> </TR><TR>…</TR> </Table> ej016.html
  • 20.
    Reorganizar con ColSpan<Table Border=&quot;1&quot;> <TR> <TD ColSpan=2 ><Img Src=&quot;eye_01.jpg&quot;></TD> <TD><Img Src=&quot;eye.jpg&quot;></TD> </TR><TR> <TD><Img Src=&quot;iridology.jpg&quot;></TD> <TD><Img Src=&quot;onevisioneye.jpg&quot;></TD> <TD><Img Src=&quot;main_im_acp_1.jpg&quot;></TD> </TR><TR>…</TR> </Table> ej017.html
  • 21.
    Centrar <Table Border=&quot;1&quot;><TR> <TD Align=Center VAlign=Middle ColSpan=2><Img Src=&quot;eye_01.jpg&quot;></TD> <TD Align=Center VAlign=Middle ><Img Src=&quot;eye.jpg&quot;></TD> </TR><TR> <TD Align=Center VAlign=Middle ><Img Src=&quot;iridology.jpg&quot;></TD> <TD Align=Center VAlign=Middle ><Img Src=&quot;onevisioneye.jpg&quot;></TD> <TD Align=Center VAlign=Middle ><Img Src=&quot;main_im_acp_1.jpg&quot;></TD> </TR><TR> <TR> </Table> ej018.html
  • 22.
  • 23.
  • 24.