Seguidores

jueves, 16 de mayo de 2013

ENCUESTA SOBRE EL CONSUMO DE DROGAS

Estas últimas semanas hemos estado haciendo una encuesta sobre el consumo de drogas. En primer lugar expusimos entre todos ideas, después escojimos las preguntas que mas interesantes nos parecian.
Después imprimimios las preguntas en forma de encuesta y las repartimos por todas las clases del instituto. Cuando todos los alumnos habian contestado la encuesta nos repartimos las preguntas e hicimos en el recuento, después hicimos una serie de gráficas donde salían los porcentajes.
Por último los pegamos en un panel y los pusimos en el pasillo.

jueves, 21 de marzo de 2013

EJERCICIOS DE HOJA DE CÁLCULO

Estas últimas semana hemos estado haciendo ejercicios en OpenOffice.org.Calc, es decir, ejercicios en ojas de cálculo donde hemos aprendido a usar algunas de sus herramientas y ver algunas de sus principales funciones.

Aqui os enseño algunosde los ejercicios que hemos hecho:


Puedes hacer mas ejercicios en:

http://platea.pntic.mec.es/curso20/48_edicionhtml-profundizacion/html9/intro.html

martes, 19 de marzo de 2013

IMAGENES CREADAS POR GIMP

Imagenes cradas solo con herramientas de GIMP.

Esta imagen esta creada por la herramienta de selección difusa.


Esta imagen la hice con la herramienta de GIMP llamada clonado y mas tarde retocado con la herramienta emborronado.


LOGOTIPO PARA OLIMPIADAS


Este dibujo lo hice con KolourPaint.


viernes, 14 de diciembre de 2012

CONSPIRACIÓN EN LA RED

La empresa en la que se desarrolla la historia se llama Nurv con un proyecto llamado synapse. Este proyecto básicamente trata de la intercomunicación de las personas en el que une todo tipo de comunicación en el proyecto synapse como mensajes de texto, de vídeo y de voz.
Milo es invitado para la elaboración del proyecto ya que él tiene los conocimientos adecuados para poder llevar a cabo la ayuda del desarrollo del proyecto synapse.
Al momento de que abandona a sus amigos para ayudar a la creación del proyecto synapse, su amigo llamado Teddy Chin es asesinado.
En la película podemos observar que todo el proyecto iba normal pero tiempo después de que Milo iba trabajando en el proyecto se fue dando cuenta de que le estaban trayendo archivos que no parecía trabajo de Gary Winston, el empresario que se encarga del proyecto synapse. En una de esas llego el proyecto de Teddy Chin en las manos de Milo, así empezó a tener sospechas de que el mismo empresario lo había matado así que tuvo que buscar pruebas. Aquí se empieza a desarrollar la historia en el que ahora Milo trata de buscar pruebas para ver quién es el culpable de la muerte de su amigo Teddy Chin y como lo mataron.
Luego tuvo la idea de que podía haber alguna prueba en la empresa en la que estaba trabajando, así que planeo entrar en los lugares en las que podía encontrar algo de prueba para buscar a los culpables. Es ahí donde entra en la guardería de la empresa en el que descubre que todos los datos de los hechos y asesinatos de muchas personas se encuentran guardadas en ese mismo lugar, es ahí donde encuentra el video del asesinato de su amigo, ya después de eso Milo se dio cuenta de que todos los datos que llegaba a sus manos eran de personas que eran matadas por el mismo empresario con la finalidad de que al momento de matarlos, dejaran de trabajar y no hacerle la competencia. También descubre que su propia novia le esta engañando. En ese momento se lo cuenta a una amiga y intentan enviar los videos de los asesinatos por todo el mundo porque el proyecto synapse ya esta acabado. No lo consiguen y lo atrapan porque su amiga tambien lo traiciona. Pero resulta que Milo hizo dos copias del synapse y un amigo suyo envia los videos por todo el mundo y Gary es detenido.

miércoles, 28 de noviembre de 2012

SEGURIDAD

 FIREWALL:

Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.
Si quires saber mas pincha aqui


TROYANO:

En informática, se denomina troyano o caballo de Troya, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.Un troyano no es de por sí, un virus informático, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia camuflada.
Para saber más pincha aquí


SPYWARE:

El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Si quieres saber más pincha aquí


GUSANO:

Un gusano informático, es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.
Para saber más pincha aquí


SPAM:

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipos, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se dial,denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamada, que en los Estados Unidos era y sigue siendo muy común.


PHISHING:

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería total caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantanea o incluso utilizando también llamadas telefónicas.


MALWARE:

Malware, también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

miércoles, 7 de noviembre de 2012

TEMA HARDWARE


¿Que pasa chavales?

 Estas semanas hemos estado dando un tema llamado Hardware. En este tema hemos aprendido las partes de un ordenador, como:
placa base, microprocesador, disco duro, etc. También hemos visto los dispositivos de entrada y salida; dispositivos de entrada: escáner, ratón, teclado, etc. Y los dispositivos de salida como: pantalla, impresora, altavoces, etc. Pero también hay dispositivos mixtos, es decir, que reciben y mandan información a la CPU, son: pendrive, router, tarjeta SD, etc.
Después hemos ido al taller a desmontar torres (CPU) por grupos para ver todos los dispositivos aprendidos, también hemos hecho un concurso donde cada grupo le tenia que decir a otro grupo que señalara un dispositivo y el otro grupo tenía que averiguar de que dispositivo se trataba.
Más tarde hemos vuelto a montar la CPU lo cual era mas difícil, pero lo conseguimos.
Me despido de vosotros hasta mi próxima entrada.

Un saludo.