viernes, 2 de junio de 2017

35. Creación de GIF´s animados.

Crea un gif mediante combinación de capas y otro remplazando de capas expórtalos como gif y sube el resultado a tu blog. En los gifs debe aparecer tu nombre y curso.



Share:

viernes, 26 de mayo de 2017

34. Composición de imágenes.

Realiza la siguiente práctica guiada, añádele el nombre de cada planeta y tu nombre completo y curso. Sube el resultado de la práctica al blog.



Share:

33. Efectos de texto sobre imágenes con GIMP

Crearemos un efecto sobre un texto para, después, modificar sus características y terminar poniéndolo sobre una imagen.




Share:

viernes, 19 de mayo de 2017

32. Diferentes modos de color con GIMP.

Partiendo de la imagen que puedes obtener abajo, realiza transformaciones de color a:

  • Mapa de bits. Menú Imagen --> Modo --> Indexado --> Usar paleta en blanco/negro (1 bit). Y en las opciones de difuminado elige Ninguno. Después acepta. Exporta el resultado como "map_bits.bmp".


  • Escala de grises. Menú Imagen --> Modo --> Escala de grises. Guarda el resultado como "es_gris.bmp".

  • Color indexado. Menú Herramientas --> Herramientas de color --> Colorear. No modificamos ningún valor y hacemos clic en Aceptar. Después accede a Menú Imagen --> Modo --> Indexado y selecciona Generar paleta óptima y en las opciones de difuminado elige Ninguno. Exporta el resultado como "col_index.bmp".

  • Color indexado. Menú Imagen --> Modo --> Indexado --> Generar paleta óptima y nº máximo de colores 10. Exporta el resultado como "col_index_10.bmp".

  • Color RGB. Sin realizar ninguna modificación a la imagen. Exporta el resultado como "col_rgb.bmp".
Share:

31. Guardado de imágenes con GIMP en distintos formatos.

JPG/2.782KB

TIFF-/26.100KB

BMP/26.099KB

PNG/2.686KB

GIF/2.736KB
Share:

viernes, 12 de mayo de 2017

30. Primeros pasos en GIMP.

Actividad 1. A continuación te proporcionamos dos imágenes para que apliques sobre ellas el proceso descrito en la Práctica guiada. Pon un marco adecuado a la siguiente imagen, debe incluir en la imagen un texto en pequeño con tu nombre completo curso y grupo al que perteneces. El resultado súbelo a la entrada correspondiente de tu blog.


Actividad 2. Aplica tres filtros distintos a la imagen creada previamente y sube los resultados indicando debajo de cada imagen el tipo de filtro que has aplicado. Haz clic con el botón derecho del ratón sobre la imagen en la Ventana imagen de GIMP y en el menú Filtros --> elige el que quieras aplicar .

Mosaico de cristal

Moteado

Cubismo

Share:

viernes, 28 de abril de 2017

29. Página web con THIMBLE

Crea un sitio web con thimble, que conste de una página principal que eme enlace a tres subpáginas. Puedes elegir la temática que más te guste. En las diferentes páginas debes utilizar la mayor parte de las etiquetas que hemos visto en clase. Formato de fuentes (colores, tipo de letras, tamaños, negrita, etc.), salto de linea, línea horizontal, marquesinas, listas numeradas y no numeradas, imágenes, links, tablas, marcadores, etc....
Publica en a entrada de tu blog el enlace a tu página principal.

Mi página web de motos
Share:

viernes, 3 de marzo de 2017

26. Vocábulo sobre acoso en la red.

Busca información sobre los siguientes términos, puedes visualizar como material de apoyo los vídeos que se muestran a continuación:

- Ciberbulling.
Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.

- Grooming.
El grooming es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del infante y poder abusar sexualmente de él.

- Sexting.
La palabra sexting es un neologismo tomado de la lengua inglesa compuesto por las voces inglesas “sex” y “texting”; sexting alude al envío de mensajes con contenido de tipo pornográfico y/o erótico a través de los teléfonos móbiles.
Share:

jueves, 2 de marzo de 2017

25. Cuestiones sobre Seguridad Informática I.

Investiga en la red.

a) Responde a las siguientes cuestiones:
  • ¿Cuál es la diferencia entre un VIRUS y un GUSANO?
 
-Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
-Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.
  • ¿Qué es un TROYANO y de dónde proviene este nombre?
-A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.-Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.-Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.
  • ¿Qué es un ataque DdoS?
-DDoS son las siglas de Distributed Denial of Service. La traducción es “ataque distribuido denegación de servicio”, y traducido de nuevo significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar.
  • ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
-Es una técnica que los ciberdelincuentes aplican para propagar malware gracias al aprovechamiento de vulnerabilidades existentes en diferentes sitios web.
  • ¿Qué es MALWARE?
-Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
  • ¿Qué es KEYLOGGER?
-Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note.
  • ¿Qué es PHARMING?
-Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consiste cada tipo de Malware. 
  1. Adware: Se trata de un tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios.
  2. Botnets: Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.
  3. Gusanos: Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  4. Hoax: Un HOAX es como se conoce a los bulos en Internet y generalmente a los fraudes. Tradicionalmente los hoax se distribuían a través de e-mails en cadena pero actualmente se han hecho muy populares gracias a las redes sociales como Twitter y Facebook.
  5. PayLoad: Son los datos transmitidos en una comunicación. Concretamente, es la parte de la transmisión la cuál era el propósito fundamental de la comunicación,
  6. Phishing: El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.
  7. Ransomware: El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados.
  8. Rogue: Rogue, falsos antivirus gratis. Los Rogue o Scareware son sitios web o programas que simulan ser una aplicación de seguridad, generalmente gratuita, pero que en realidad instalan otros programas dañinos. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado 
  9. Rootkit: Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.
  10. Scam: Scam es un término anglosajón que se emplea familiarmente para referirse a las estafas por medios electrónicos. Se usa para definir los intentos de estafa a través de un correo electrónico fraudulento
  11. Spam: Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.
  12. Spyware: El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  13. Virus: Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.







Share:

martes, 28 de febrero de 2017

24. Juego de creación propia

Share:

martes, 21 de febrero de 2017

23. Juego 12 EL LABERINTO

Share:

lunes, 6 de febrero de 2017

22. Juego 11 BOTA LA PELOTA

Share:

viernes, 3 de febrero de 2017

21. Juego 10 Agilidad con el ratón

Share:

jueves, 2 de febrero de 2017

Información

Manuel Sobradelo Suárez 4ºESO-D

Reloj

Visitas

Mis entradas

Con la tecnología de Blogger.