viernes, 20 de noviembre de 2015
viernes, 6 de noviembre de 2015
jueves, 5 de noviembre de 2015
viernes, 4 de septiembre de 2015
Grooming
Metáforas:
1-el video al revés representa que no es tarde para reportar el abuso.
2-Se ahoga: esto significa que sentía ahogada con este problema.
3-Al cerrar la canilla significa que cerro el tema y que puede seguir adelante
Metáforas:
1-El frío representa inseguridad.
2-La tormenta representa el miedo.
3-La persona que esta detrás de la chica no esta físicamente , sino virtualmente.
En el video hay una chica que publica una foto suya al frente de su casa y lo ve todo el mundo. Primero lo ven sus compañeras, mas tarde lo ve un señor. El señor ve la foto y ve que la puerta de la casa esta abierta y aprovecha para entrar, tiene una charla con la chica y mientras charlaban el señor guardaba fotos de ella.
Metáforas:
1- La casa representa el perfil de la chica
2- La puerta abierta representa que tiene su biografía para que la pueda ver cualquiera
3- La charla que tienen representa el chat que ella tenia con el groomer.
Cuando el hombre se le acerca mucho de repente la chica aparece en su habitacion y su madre le abre la puerta.
Metaforas:
1- La charla significa que ellos dos estan chateando.
2- Cuando el hombre se acerca a la chica significa que el esta apunto de conseguir lo que quiere.
3-cuando esta en la parada del colectivo significa que esta completamente expuesta a que alguien vea su perfil.
jueves, 20 de agosto de 2015
Historieta
El virus que afecto a la computadora de la nave con un virus troyano. Esto hizo que perdieran el control de la nave y fueran forzados a aterrizar.
En informática se denomina troyano o caballo de troya a un software malicioso que presenta al usuario como un programa aparentemente legitimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.
El atacante en esta situación fue el alienigena que se infiltro en la nave para llegar a la tierra.
jueves, 6 de agosto de 2015
Historietas de Virus y Spyware
El virus que perjudicó el viaje de colon fue el virus Troyano debido a que por navegar por aguas turbulentas (se refiere a navegar por sitio web de Internet que parecen inofensivos pero cuando entras se entra un virus) su barco se infecto con un Troyano.
El ayudante pudo prevenir esto usando un Antivirus.
El Spyware que descifró la clave del cofre de colon fue un Spyware Keylogger debido a que este Spyware se en carga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de Internet.
El ayudante pudo prevenir esto usando un Firewall, actualizando el software y modificando la configuración de seguridad de Internet Explorer.
viernes, 17 de julio de 2015
Virus informático
Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en unacomputadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Spyware
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Spyware Keylogger
Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Spyware Phishing
Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1
Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en unacomputadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Virus Troyano:
En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como unprograma aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Virus Gusano
Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
Virus Bomba
Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Spyware Keylogger
Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Spyware Phishing
Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1
jueves, 2 de julio de 2015
jueves, 25 de junio de 2015
Stop Motion
Stop motion
El stop motion es una técnica de animación que consiste en aparentar el movimiento de objetos estáticos por medio de una serie de imágenes fijas y sucesivas.
1- Consigue objetos y figuras interesantes para usar en tu película. Algunas buenas opciones son: muñecos de arcilla, de alambre, de bloques Lego o cualquier otro sistema de ensamblaje. Usa tu imaginación para determinar qué tipo de objetos y figuras podrían servir para tu película.
3- Coloca tu cámara enfrente del set en el cual vas a tomar fotos. Asegúrate de abarcarlo todo con un encuadre. Es muy importante sujetar la cámara o colocarla de forma que quede inmóvil y no se agite mientras tomas las fotos. De lo contrario, el resultado final se verá caótico y perderá la continuidad.
El stop motion es una técnica de animación que consiste en aparentar el movimiento de objetos estáticos por medio de una serie de imágenes fijas y sucesivas.
1- Consigue objetos y figuras interesantes para usar en tu película. Algunas buenas opciones son: muñecos de arcilla, de alambre, de bloques Lego o cualquier otro sistema de ensamblaje. Usa tu imaginación para determinar qué tipo de objetos y figuras podrían servir para tu película.
- También podrías usar una pizarra, figuras de animación y editar levemente los dibujos con cada cuadro.
3- Coloca tu cámara enfrente del set en el cual vas a tomar fotos. Asegúrate de abarcarlo todo con un encuadre. Es muy importante sujetar la cámara o colocarla de forma que quede inmóvil y no se agite mientras tomas las fotos. De lo contrario, el resultado final se verá caótico y perderá la continuidad.
4- Consigue una buena fuente de luz. Puede ser una lámpara o una linterna. Si la luz es intermitente, necesitarás cerrar las otras fuentes de luz como persianas o cortinas.
5-Consigue una buena fuente de luz. Puede ser una lámpara o una linterna. Si la luz es intermitente, necesitarás cerrar las otras fuentes de luz como persianas o cortinas.
6- Toma una sola foto de la figura en la posición que hayas seleccionado.
Comienza la secuencia de animación. Mueve la figura poco a poco, haciendo pequeños movimientos cada vez. Puede ser sólo una parte de su cuerpo o el cuerpo completo si la figura está caminando, o también puede ser solo un brazo, la cabeza o una pierna. Si vas a mover solo una parte del cuerpo y notas que la figura está inestable o puede caerse, apóyala en un tope adhesivo debajo del pie u otra parte que esté en contacto con el set.
7- Repite la secuencia de movimiento hasta que termine el desplazamiento o se llene la memoria de tu cámara.
8- Guarda las fotos en una carpeta de tu computadora que recuerdes con facilidad.
9- Usa el programa de edición como se indica en el artículo (o revisa más abajo los métodos para dos programas populares). Sin importar qué programa uses, hay varios pasos a tener en cuenta.
5-Consigue una buena fuente de luz. Puede ser una lámpara o una linterna. Si la luz es intermitente, necesitarás cerrar las otras fuentes de luz como persianas o cortinas.
6- Toma una sola foto de la figura en la posición que hayas seleccionado.
Comienza la secuencia de animación. Mueve la figura poco a poco, haciendo pequeños movimientos cada vez. Puede ser sólo una parte de su cuerpo o el cuerpo completo si la figura está caminando, o también puede ser solo un brazo, la cabeza o una pierna. Si vas a mover solo una parte del cuerpo y notas que la figura está inestable o puede caerse, apóyala en un tope adhesivo debajo del pie u otra parte que esté en contacto con el set.
7- Repite la secuencia de movimiento hasta que termine el desplazamiento o se llene la memoria de tu cámara.
8- Guarda las fotos en una carpeta de tu computadora que recuerdes con facilidad.
9- Usa el programa de edición como se indica en el artículo (o revisa más abajo los métodos para dos programas populares). Sin importar qué programa uses, hay varios pasos a tener en cuenta.
- Importa las fotos al programa deseado
- Asegúrate de que las imágenes tengan una corta duración para que fluyan rápidamente. Si no estás satisfecho con la velocidad a la que tu programa las anima, puedes exportarlas como un archivo de video (todavía sin audio), luego importarlo nuevamente y agregar un efecto como doble velocidad (estos efectos solo funcionan en clips de video). Luego, si la velocidad resultante ya es suficiente, puedes agregarle el audio.
- Añade títulos y créditos si quieres. También puedes agregarle efectos o transiciones si así lo deseas.
- Asegúrate de estar satisfecho con el resultado de tu animación de stop motion. Si necesitas completar más secuencias para contar tu historia, sigue trabajando hasta conseguirlo.
- Guarda el video. Si planeas incorporar varios segmentos de stop motion, guarda cada segmento como una película por separado. Una vez que hayas completado todo el grupo de segmentos, puedes importarlos todos en la película final. Esto hará que se vea mucho mejor y que sea más fácil terminarlo.
jueves, 4 de junio de 2015
jueves, 28 de mayo de 2015
jueves, 7 de mayo de 2015
viernes, 24 de abril de 2015
jueves, 23 de abril de 2015
Generación de Computadoras
Primera Generación (1946-1958)
En esta época las computadoras funcionaban con válvulas, usaban tarjetas perforadas para entrar los datos y los programas, utilizaban cilindros magnéticos para almacenar información e instrucciones internas y se utilizaban exclusivamente en el ámbito científico o militar.
Segunda Generación (1958-1964)
Características de ésta generación: Usaban transistores para procesar información. Los transistores eran más rápidos, pequeños y más confiables que los tubos al vacío. 200 transistores podían acomodarse en la misma cantidad de espacio que un tubo al vacío.
Tercera Generación (1964-1971)
Comienza a utilizarse los circuitos integrados, lo cual permitió abaratar costos al tiempo que se aumentaba la capacidad de procesamiento y se reducía el tamaño de las máquinas. La tercera generación de computadoras emergió con el desarrollo de circuitos integrados (pastillas de silicio) en las que se colocan miles de componentes electrónicos en una integración en miniatura.
Cuarta Generación (1971-1983)
Fase caracterizada por la integración sobre los componentes electrónicos, lo que propició la aparición del microprocesador, es decir, un único circuito integrado en el que se reúnen los elementos básicos de la máquina. Se desarrolló el microprocesador.
Quinta Generación (1984 -1999)
Surge la PC tal cual como la conocemos en la actualidad. IBM presenta su primera computadora personal y revoluciona el sector informativo. En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software y los sistemas con que se manejan las computadoras.
Suscribirse a:
Comentarios (Atom)

