domingo, 20 de junio de 2010

Imagen

Tamaño de imágenes:









Collage:



Cartel:











jueves, 17 de junio de 2010

OLGA. Blog de Blogs

PARA QUE SIRVE UN BLOG? COMO SE UTILIZA?

Este vídeo de Youtube nos habla de la evolución de las noticias en internet desde el siglo XX hasta ahora. Nos cuenta como antes, sólo escribían noticias en la web los periodistas y los profesionales, que decidían que se publicaba y que no, y las noticias eran más bien poco originales, pero para que cualquiera puediese publicar sus cosas, intereses, noticias, etc.. se crearon los BLOGS, que son espacios en los que tu escribes lo que quieras y lo publicas. Las personas que escriben en estos espacios se llaman Bloggers y cuando se publica un artículo, otro puede comentarlo y dar su opinión. Los blogs se organizan por ENTRADAS, y a medida que vas escribiendo entradas se van organizando como una coleción, las nuevas encima de las viejas. Los blogs, también ayudan a crear relaciones entre BLOGGERS ya que dos personas con los mismos intereses pueden trabajar juntos para elaborar un artículo del mismo tema y luego poner un link en común.


Puedes encontrar más información sobre BLOGS pichando en ésa palabra.

CONTROL 3ª EV

Ester Díaz.Bolg de Blogs

Blogs in plain english:

Este vídeo te habla de lo que son los blogs, que son sitios web en los que puedes dar tu opinión acerca de diversos temas, dar tu versión de distintas noticias, o exponer cosas personales o de tu empresa.
Otros usuarios pueden leer tu blog y dar su opinión.
Los blogs se organizan en entradas y según vas escribiendo se crea una coleción de nuevas entradas encima de las viejas.
Los blogs también sirven para relacionarse con la gente porque puedes buscar a gente con tus mismos intereses y crear juntos un artículo y poner un link común.

Más información en -> WIKIPEDIA

jueves, 27 de mayo de 2010

Millones de colores


Este tablón se llama Millones de colores porque ves el efecto que tiene la mezcla de los diferentes valores que puede tomar cada uno de los tres canales RGB.
La tabla que se hace en este taller, es con Paint. Se copia una imagen con una serie de cuadrados y se repite tres veces. Le damos a modificar colores y vamos subiendo desde el 0 de 25 en 25. Y se va aclarando el color, ya sea rojo, verde o azul.

martes, 25 de mayo de 2010

Diccionario 4

Píxel: Es la porción más pequeña de imagen, es decir, es la partícula elemental de ésta. Si se amplia una imagen de pixeles, podemos comprobar que es un cuadradito.
Imagen Vectorial: Está formada por cálculos matemáticos que dan como resultado lineas rectas y curvas generadas mediante vectores. Son fáciles de trabajar(identifica las formas con un clic) y ocupan poco espacio.
Gráfico ráster: son unos ficheros que representan una rejilla rectangular de pixeles que se puede ver en una pantalla de ordenador, papel u otro método de representación. Cada pixel contiene la información del color. No es capaz de seleccionar las formas, sino que hay que ir seleccionando clic en los pixeles afectados. Pesan más que una imagen vectorial de las mismas dimensiones.
Resolución: es la concentración de píxeles que tiene una imagen. Se suele medir en píxeles por pulgada (ppp).
Profundidad de color: es el número de colores diferentes que puede tener cada uno de los píxeles que conforman un archivo gráfico.
Modo de color: Es el modelo de la pantalla del ordenador y casi todos los aparatos digitales. Solo puede representar tres colores, Red(R), Green(G) y Blue(B).

Periféricos


Escáner: Es un periférico de entrada que se utiliza para convertir por medio de rayos de luz imágenes o cualquier otro documento a formato digital.







Plotter: es una impresora que se utiliza con el ordenador e imprime de forma lineal. Los hay monocromáticos y de colores. Suelen ser de tinta o de inyeccion (porque así es más fácil hacer los dibujos no lineales). Son silenciosos, rápidos y precisos. No hay un tamaño específico. Sirven para imprimir pero a lo grande. Los fabricantes más conocidos de Plotters son HP, Roland y Canon.

martes, 11 de mayo de 2010

Diccionario 3

Malware: Es un software que se infiltra en el sistema y daña el ordenador sin que el dueño lo sepa, con finalidades muy diversas. En esta categoría nos podemos encontrar desde un troyano hasta un spyware.
Hacker: Son persoans que pueden pertenecer a tres grupos,
-Gente apasionada por la seguridad (acceden a tu equipo por medio de internet) y gente que repara y depura errores en los sistemas.
-Programadores y diseñadores de los 70 originados por el MIT. Se caracterizan por el lanzamiento del Software Libre. Tienen muchos conocimientos informáticos.
-Los aficionados a los juegos, el crakeo de softwares y las demos.
Lamer: persona que no tiene habilidades tecnicas, sociabilidad o madurez. Se le considera una persona incompetente. Presumen de saber sobre algo de lo que realmente no saben nada. Es todo lo contrario a un hacker.
Cracker: persona que inflinge las normas de seguridad de un sistema informático para beneficiarse o para hacer daño.
Criptografía: es la ciencia de descifrar mensajes o códigos por medio de unas técnicas especiales. Sirve para intercambio de mensajes de una manera que solo puedan leerlo en emisor y el receptor.

martes, 4 de mayo de 2010

Los antivirus

Los antivirus se crearon en un principio para detectar y eliminar los virus, pero a medida que la informática ha ido evolucionando, éstos también. Ahora los detectan, bloquean, eliminan y previenen de otra infección, además detectan otros tipos de malware como el Spyware, Rootkits...
Dependiendo del tipo de antivirus, éste funciona de una manera o de otra, pero todos cuentan con una lista de virus conocidos y sus formas de reconocerlos para compararlo con los archivos del ordenador.
Actualmente se han incorporado a los antivirus la función de detección proactiva, es decir, analizan el comportamiento de los archivos o las comunicaciones para detectar cuales son las dañinas.
Ahora los antivirus tienen uno o variops componentes residentes enh la memoria que analizan y verifican todos los archivos mientras se está usando el ordenador. También tienen un componente de análisis bajo demanda.
El objetivo principal de todos los antivirus es detectar la mayor cantidad de virus que puedan afectar al ordenador y eliminarlos lo antes posible.


ANTIVIRUS MÁS USADOS:

-Panda: http://www.pandasecurity.com/spain/promotions/antivirusoffer?track=99528&gclid=CIKV04i2uKECFVGX2AodtWi1EA/

-Norton: http://www.norton-security-store.com/norton-espana/seguridad-del-pc-espana.html?mv1=aES012&gclid=CJHkuPu2uKECFZqX2AodhA1u_w

-McAfee: http://www.mcafeestore.com/v2.0-img/operations/mcafeees/site/paidSearch/microsite/2010/50/product_comparison.html

-AVG: http://www.avg-antivirus.es/particulares.php?id_n=2

-NOD32: http://www.antivirusnod32.es/

viernes, 23 de abril de 2010

Diccionario 2

Gusano informático:
Se considera una clase de subvirus, se propaga de ordenador a ordenador y tiene la capacidad de propagarse sin la ayuda de una persona.Este subvirus se aprovecha de un archivo o de características de transporte de tu sistema para viajar.
http://www.masadelante.com/faqs/que-es-un-gusano

Troyano:
Es un software que se ejecuta de forma oculta bajo una apariencia inofensiva y permite a usuarios no autorizados a entrar a tu sistema. No es un virus informatico ya que se propaga por si mismo, y necesita recibir instrucciones de un individuo para actuar.
http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)

Spyware:
Es un programa espía que se instala en un ordenador para recopilar información sobre las actividades realizadsas en él.Su función es obtener información del usuario y redistribuirla a empresas publicitarias u otras organizaciones interesadas.
http://es.wikipedia.org/wiki/Programa_esp%C3%ADa


Spam:
Se llama así a los mensajes no solicitados o no deseados o de remitente desconocido que envían en grandes cantidades y pueden perjudicar de una o varias maneras al receptor.
http://es.wikipedia.org/wiki/Spam

Antivirus:
Es una herramienta cuyo objetivo es detectar y eliminar virus informáticos.El funcionamiento del antivuros varía de uno a otro pero su comportamiento normal se basa en contar con una lista de virus conocidos y una manera de reconocerlos para poder eliminarlos.
http://es.wikipedia.org/wiki/Antivirus

Cortafuegos:
Está diseñado para bloquear el acceso no autorizado y permitir el acceso a las comunicaciones autorizadas.
Es un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Pueden ser implementados en hardware o software o por los dos.
http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)

martes, 20 de abril de 2010

Los virus informáticos

HISTORIA:
El primer virus fue llamado Creeper y se creó en 1972, este virus emitía cada cierto tiempo el mismo mensaje: I´m a Creeper...catch me if you can!
Para arreglar este problema se creó el primer antivirus: Reaper.
El término virus no se adoptó hasta 1984, pero ya existían desde mucho antes, se iniciaron en los laboratorios de Bell Computers (cuatro científicos crearon un juego que consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible).
Después de 1984 los virus se expandieron mucho más y hay de muchos más tipos.

TIPOS DE VIRUS INFORMÁTICOS:
-Troyano-> software malicioso que bajo una apariencia inofensiva se ejecuta permitiendo el acceso al equipo a la persona que lo instala.
-Gusano-> malware que se duplica por si mismo y aunque no alteran los archivos se almacenan en la memoria y consumen la banda ancha.
-Virus de macros
-Virus de sobreescritura-> Destruyen la información contenida en los archivos que infectan
-Virus de programa->infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS,
-Virus de Boot-> Infectan sectores de inicio y booteo de los disquetes y el sector de arranque maestro.
-Virus residentes-> se colocan en la memoria del ordenador y esperan que se ejecute algún programa o se utilice algún archivo.
-Virus de enlace o directorio->Modifican las direcciones que permiten el acceso a cada archivo.
-Virus mutantes-> CAmbian ciertas partes de su código de fuente y hacen uso de procesos de encriptación. Son los más difíciles de detectar y eliminar.
-Hoax-> Son cadenas de mensajes que se distribuyen a través del correo electrónico y las redes. Su objetivo es sobrecargar el flujo de información.

Nuestro virus favorito es el de MACROS:
Un macro es una secuencia de ordenes de teclado y de ratón que están asignados a una sola tecla, simbolo o comando. Nos son útiles cuando necesitamos repetir un grupo de instrucciones. Estos virus afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actúan hasta que el archivo se abra o se utilice.
Se identificaron en Julio de 1995 y tienen tres características básicas:
-Infectan documentos de MS-word, hojas de cálculo de MS-Excel y archivos de bases de datos MS-Access.
-Infectan y se autocopian en un mismo sistema, a otro sistemas o en redes que estén conectadas.
-Desde el sitio infectado, se envía a todos los correos de MS-Outlook y Outlook Express.
Para solucionar este problema, hay que seguir las intrucciones de Excel.

No hay fotos de este virus.
-

sábado, 17 de abril de 2010

Diccionario

Código fuente (software): es un conjunto de lineas de texto que son instrucciones que el ordenador debe seguir para ejecutar el programa. El código está escrito por un programador en un lenguaje que ha de ser traducido a otro que sí pueda ejecutar el hardware del ordenador.

Web 2.0: es una evolución de la web tradicional que incluye el poder colaborar, crear, manipular y publicar contenidos de una manera sencilla e intuitiva, separando el diseño del contenido. Es una actitud no una tecnología. Se creó orientado a las redes sociales y la interacción que pueden servir contenido que explotan los efectos de las redes sociales, creando o no webs interactivas

Protocolo FTP: es un protocolo de transferencia entre el cliente y el servidor (los dos conectados a una red TCP, con el cual nos podemos conectar a un equipo para descargar o cargar archivos independientemente del sistema operativo que utilice cada ordenador. Un problema es que está pensado para la transferencia más rápida de archivos, pero no la más segura, puesto que los archivos se transmiten en un texto plano, sin cifrado que lo proteja, y si un atacante quisiese, podría capturarlo, acceder al servidor y apropiarse de los archivos transferidos.

Streaming: es una tecnologia que nos deja ver o escuchar un contenido multimedia sin necesidad de descargarlo antes en nuestro dispositivo. Se va reproduciendo a medida que llega, sin almacenarse. Para que no se corte, antes de empezar a reproducirse, se almacena una parte en el buffer para que si el flujo de datos de conexión decae por algunos segundos, que la reproducción no se vea afectada.

viernes, 16 de abril de 2010

Martin Cooper


Martin Cooper nació en Chicago en 1928 y era hijo de padres ucranianos. Creó el primer prototipo de teléfono móvil en 1973, en la empresa Motorola. Se inspiró en el capitán kirk de StarTrek para llevar a cabo su invento.
Comenzó a trabajar en Motorola en 1954 y tres años más tarde obtuvo un máster de ingeniería eléctrica.

El primer prototipo se llamaba DynaTAC y su batería tenía una duración de 35 minutos y pesaba un kilogramo, el equipo de Cooper consiguió reducir su peso a la mitad y en 1983 salió a la venta con un precio de 4.000 dólares.

Cooper tardó más de diez años en llevar a cabo su proyecto. Al final, en 1976, la empresa empezó a ganar dinero. Unos años mas tarde, Cooper abandonó Motorola y fundó ArrayComm, una compañía que trabaja en la investigación de antenas inteligentes y en la mejora de la tecnología inalámbrica de redes.


Información: http://www.rtve.es/noticias/20090617/martin-cooper-padre-del-telefono-movil/281130.shtml

jueves, 15 de abril de 2010

Qué es un blog?

Hola somos Olga y Ester y vamos a inaugurar nuestro blog, contando qué es.
Los blogs son sitios web pensados para escribir artículos de una manera rápida, sencilla y sin necesidad de conocimientos técnicos. En los blogs, los artículos aparecen ordenados cronológicamente y pueden intervenir uno o varios autores. También permiten la participiación de los lectores, ofreciéndoles la posibilidad de hacer comentarios acerca del artículo publicado.