viernes, 10 de mayo de 2013

Catfish Misterio en la red

 


En la   Película nos cuenta la historia de un chico que decide contar una experiencia en forma de película narrando una historia de personas que comienzan una amistad a través de una red social (facebook) conociendo "supuestamente" a toda su familia, así comienza a sentirse atraido por una de las componentes de la familia, Megan con la que fantaseaba uniendo fotos de ambos, 





 hermana de Abby con la que tuvo el primer contacto. Después de varios meses en contacto, Nev Schulman tiene que realizar un trabajo junto a su hermano y un compañero de piso a varios cientos de Km de la casa de sus amigos





, primero va al encuentro de Megan pero descubre que todo lo que le había contado era mentira, entonces quiso saber toda la verdad. Descubrió que la que empezó todo fue la madre de la familia al sentirse sola y querer hacer una vida paralela y perfecta a la suya, casi toda la información era falsa, decidió contar la verdad en Facebook, poner una foto  real suya  y Nev aún así quiso continuar esa amistad aunque no volvería a confiar en extraños como en esa ocasión.







OPINIÓN PERSONAL
Yo creo  que esta historia podría basarse en hechos reales ya que en la actualidad suceden caso como éste muy frecuentemente con la diferencia en que el contacto lo comienza un hombre con adolescentes y las acosan o incluso algo peor.
Las personas generalmente realizan este tipo de cosas porque se sienten solos y necesitan crearse su propia historia, tal y como les gustaría tenerla o simplemente por diversión y reirse de otros.
A menudo se realiza acoso a adolescentes en estas redes por ello debemos diferenciar entre las amistades y los desconocidos que pueden ser reales o no, ya que es muy fácil engañar a otro a través de internet.





Videos de casos reales













El título significa un misterio en la red y en

viernes, 26 de abril de 2013

PELIGRO EN INTERNET.

-->
NOMBRE DESCRIPCIÓN SOLUCIÓN
Gusano informático
Está en la memoria del ordenador y se duplica en ella sin asistencia de un usuario. Consume memoria y banda ancha Antivirus: consiste en bloquear o eliminar virus
Caballo de Troya
Se esconde en un determinado programa y al usarlo hace defectuoso el ordenador. Afecta al PC y a las contraseñas que se envían a otra páginas. Firewalls bloquea acceso a sistemas como si fuese un muro defensivo
Bombas de tiempo
Se activa después de un acto puntual, en una fecha determinada o en unas teclas del ordenador Antivirus pre ventores se anticipan a la infección previniéndola
De enlace
Cambia las direcciones de los sitios del ordenador por aquellos en los que residen. Impide la ubicación de archivos almacenados. Antivirus identificadores identifica programas infeccioso que afectan al sistema
Residente
Permanece en la memoria y desde ahí esperan que el usuario ejecute algún programa para infectarlo. Antivirus des contaminadores descontamina el sistema que fue infectado eliminando programas malignos.
Troyanos Backdoor
Evita el acceso no convencional en el sistema a personas malintencionadas para que no tengan su acceso permitido. Anti espías detectan programas que están ocultos en el ordenador
Troyano Dooper
Ejecuta códigos maliciosos al momento de ejecutarlos. ANTIPOP-UPS impide que se abran ventanas emergentes
Troyano keylogger
Registra todo lo que se teclea. Se utiliza para robar información confidencial Algunos de ellos tienen la capacidad de realizar capturas de pantallas. Antispam detectan los mensajes y los eliminan instantáneamente
Troyano Bot
Convierte el ordenador en un zombie que después pertenecerá a una red de botnes

Adware
Muestra una publicidad al iniciar un programa determinado. Utiliza barras o ventanas que aparecen en la pantalla.

Intruso
Son archivos que se utilizan para invadir la privacidad del ordenador, dejando daños en el software

Hacker
Persona que descubre la debilidad del ordenador y redes informáticas.

Cracker
Persona que rompe los sistemas de seguridad de un ordenador.

Spam
Son mensajes no solicitados de remitente oculto y generalmente de publicidad

Spyware
Es un software que recopila una información del ordenador y después se la envía a una entidad externa sin permiso del usuario

Dialers
Programa que marca un número de teléfono de tarificación especial usando el módem

Bugs
Errores de programación que provoca daños en el ordenador o en sus sistemas

Exploits
es una pieza software fragmento de datos o secuencia de comandos utilizada con el fin de aprovechar una vulnerabilidad de un sistema de información para conseguir un comportamiento no deseado del mismo

Jokes
Crea un efecto molesto como una broma.

lunes, 22 de abril de 2013

Concurso ¿Quién quiere ser millonario?

Para practicar  las presentaciones y diapositivas realizamos tre preguntas con varias opciones utilizando interacciones y animaciones. Esto tambien nos cuenta como un trabajo aunque haya habido algunos fallitos lo conseguimos hacer como un concurso y con la sintonía del programa y con todas las preguntas de los compañeros salió un concurso divertido y entretenido.


Please allow a few minutes for your changes to appear Embed code

viernes, 8 de marzo de 2013

Continuación de la imagen




Captura de pantalla

CÁMARAS DE FOTOS DIGITAL


Hay diferentes tipos de Cámara digital:


Cámara réflex:







Tarjeta de memoria






Zoom: establece los aumentos que tiene la cámara, permitiendo captar imágenes alejadas.






-Zoom óptico: la óptica de la cámara la que acerca la imagen.
-Zoom digital: se realiza por software, cuando aumenta el zoom, la imagen queda pixelada, por eso es mejor evitar su uso




Mapa bits: la imagen se forma con un conjunto de puntos y a cada uno se les asigna un color. Cuando se imprime se pierde calidad

Vectoriales: se obtiene a base de líneas respondiendo a una ecuación matemática.
Se puede ampliar o reducir sin que perjudique la perfección del dibujo aunque no tiene los mismos detalles que el mapa bits








miércoles, 20 de febrero de 2013

IMAGEN

Editor gráfico:


Este es el ejemplo de uno de los editores más conocidos, el GIMP



Estos otros dos son más utilizados el primero para poner en portada en los periódicos y el segundo para los empresarios o ejecutivos.
  Hay distintos programas:
-Programa de dibujo




-Programa de ilustración y diseño:


-Aplicaciones de presentación gráfica
-Programa de animación
-Software de CAD: 






Galería de imágenes muestra el contenido de diferentes tipos de archivos gráficos. 

Visualizador de imágenes: son aplicaciones capaces de reconocer y de interpretar correctamente una cantidad de contenidos gráficos.

ADQUISICIÓN DE IMÁGENES

Uso de periféricos:

-Cámara digital: fotografía instantánea
-Cámara de vídeo: secuencia de imágenes 


martes, 12 de febrero de 2013

Trabajar con GIMP


Para retocar y modificar imágenes utilizamos este programa por el cual en una imagen de fondo añadiamos diferentes fotografías en esa misma imagen. En casi todas las cosas que hemos hecho las aplicaciones más utilizadas son la tijera, la escala y otros muchos. La primera imagen ha sido sobre algo que nosotros quisiéramos y nos gustara.
Yo hice esta porque me gusta bastante el mundo Disney y para ello tuve que copiar en una capa el barco, después de haberlo retocado a mi gusto y en cada una de las capas inserté las imágenes que yo quise después de haberla retocado todas.
Ahora debemos de hacer marca páginas para el día del libro y como trabajo para demostrar que sabemos utilizar este programa. Los míos no me gustan mucho pero no tenía ideas y debíamos de hacerlo en un determinado tiempo y con lo cual me inspiré en varias cosas: la antigüedad fue mi idea principal y la he utilizado en dos de los tres marca páginas y en el tercero lo he hecho con intención de que a los pequeños les gusten.



lunes, 21 de enero de 2013

IMAGEN

Editor gráfico es un programa que se utiliza para modificar, manipular, retocar y guardar imágenes. Se agrupan en:
-Programas de  dibujo: apliacaciones orientadas a crear, modificar dibujos.
-Programas de ilustración y diseño: poseen diversas herramientas para tratar fotografías.
-Aplicaciones de representación gráfica: se crean  presentaciones basadas en diapositivas.
-Programas de animación: crean animaciones a partir de imágenes.
-Software de CAD: aplicaciones de diseño asistido por ordenadores orientadas al dibujo lineeal.

Galerías de imágenes: estas son el contenido de diferentes archivos gráficos, para poder abrirla solo debemos de darle un doble clic para ver el contenido.
Visualizadores de imágenes:aplicaciones capaces de reconocer e interpretar formatos gráficos. Permiten colgar las fotos organizadas ordenadamente.
ADQUISICIÓN DE IMÁGENES.
El uso de periféricos depende del uso que se le quiera dar o se necesite.
-Capturar texto o imagen, escáner
-Fotografía instantánea, cámara digital
-Secuencia de imágenes, cámara de vídeo
-Guardar la imagen en el ordenador, captura de pantalla.

Escáner:




Obtener imagen de la pantalla del ordenador, puede ser de varias formas: