lunes, 19 de junio de 2017

36. Creación libre con Sketch Up


miércoles, 14 de junio de 2017

35. Creación de GIF´s animados.

REMPLACE

miércoles, 31 de mayo de 2017

34. Composición de imágenes.


viernes, 26 de mayo de 2017

32. Diferentes modos de color con GIMP.


Color indexado

Color indexado (10 colores)

Color RGB

Escala de grises

Mapa de bits

miércoles, 17 de mayo de 2017

31. Guardado de imágenes con GIMP en distintos formatos.

formato bmp 25kb


formato gif 43kb


jpg 422kb


png 52 kb


tiff 25 kb


xcf 89 kb



miércoles, 10 de mayo de 2017

30. Primeros pasos en GIMP.



























martes, 9 de mayo de 2017

29. Página web con THIMBLE

lunes, 6 de marzo de 2017

23. Juego 12 EL LABERINTO

21. Juego 10 Agilidad con el ratón

    <iframe allowtransparency="true" width="485" height="402" src="//scratch.mit.edu/projects/embed/148153975/?autostart=false" frameborder="0" allowfullscreen></iframe>
   

viernes, 3 de marzo de 2017

22. Juego 11 BOTA LA PELOTA

    <iframe allowtransparency="true" width="485" height="402" src="//scratch.mit.edu/projects/embed/148149965/?autostart=false" frameborder="0" allowfullscreen></iframe>
   

lunes, 20 de febrero de 2017

25. Cuestiones sobre Seguridad Informática I.



Investiga en la red


a) Responde a las siguientes cuestiones:




¿Cuál es la diferencia entre un VIRUS y un GUSANO?




Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.




¿Qué es un TROYANO y de dónde proviene este nombre?




En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.




¿Qué es un ataque DdoS?




un ataque de denegación de servicio, también llamado ataque DoS (por sus siglas en inglés), es un ataque a un sistema de computadoras





¿Qué es una descarga "DRIVE-BY DOWNLOAD”?




En la actualidad, existen técnicas avanzadas para la propagación masiva de códigos maliciosos que no solo se limitan a diseminar malware a través de spam y clientes de mensajería instantánea, sino que además lo hacen a través del acceso a determinado sitio o página web.





¿Qué es MALWARE?




La palabra malware proviene de una agrupación de las palabras (malicious software). Existen muchísimos tipos de Malware, aunque algunos de los más comunes son los virus informático, los gusanos, los troyanos, los programas de spyware/adware o incluso los bots.




¿Qué es KEYLOGGER?




sofware echo y creado con la finalidad de capturar lo que se teclea en el pc en donde se encuentra instalado ejemplo lo instalas en un pc alguien busca accede o hace algo y todo lo registra hasta las contraseñas algunos son tan poderosos que capturan imagenes cada sierto tiempo y video pero esos son poderosos!! los mas usados solo tienen la opcion de registrar lo que se teclea en el pc




¿Qué es PHARMING?




Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.




•Adware:



Sistema de publicidad que automáticamente se muestra en una página web con el único fin de obtener beneficios.




•Botnets:




Conjunto de bots que se ejecutan de manera automática en los dispositivos de los usuarios infectados, permitiendo controlarlos de forma.




•Gusanos:




Tipo de malware que, tras haber infectado un dispositivo, se multiplica y se transmite a otros dispositivos de manera automática, saturando la RAM de los dispositivos infectados.




•Hoax:




En español bulo, se realiza de manera masiva (utilizando por ejemplo spam), y se realiza para aceptar un malware, desvelar una contraseña o manipular la opinión publica.




•PayLoad:




Parte del malware que realiza la acción maliciosa, como la destrucción de datos con los virus o los correos electrónicos basura con el spam.




•Phishing:




Consiste engañar a los usuarios a través de correos haciéndose pasar normalmente por bancos o redes sociales para así obtener sus números de cuenta o contraseñas.




•Ransomware:




Tipo de malware que bloquea (normalmente cifrando) archivos del dispositivo infectado para después pedir un rescate para quitar esa restricción.




•Rogue:




Consiste en hacer creer al usuario que está infectado por un virus haciendo pagar una cantidad de dinero para eliminarlo.




•Rootkit:




Tras haber accedido a la raíz, el rootkit permite tener acceso al dispositivo sin ser detectado, ya que oculta todos sus procesos.




•Scam:




Cualquier tipo de estafa que se realice a través de la red si hay pérdida monetaria.




•Spam:




Correo basura que normalmente es enviado de forma masiva con contenido publicitario, que en ocasiones puede resultar falso.




•Spyware:




Software que permite controlar lo que está ocurriendo en un ordenador remoto sin que el usuario lo detecte.




•Troyanos:




Un troyano es un programa que se presenta en tu dispositivo como algo inofensivo pero al ejecutarlo permite controlar el equipo infectado desde un ordenador remoto.




•Virus:




Tipo de malware que destruye archivos en el dispositivo infectado.

miércoles, 8 de febrero de 2017

20. Figuras geométricas pidiéndole datos al usuario

19. Juego 8 -DIBUJO BÁSICO DE FIGURAS GEOMÉTRICAS

viernes, 3 de febrero de 2017

17. Juego 6 - CONTEO

16. Juego 5 - MOSTRAR Y ESCONDER OBJETOS

miércoles, 1 de febrero de 2017

18. Juego 7 -SUMAR DOS NÚMEROS

miércoles, 25 de enero de 2017

15. Juego 4 - BALÓN Y SONIDO

Un objeto (Balón) se desplaza por un fondo en el que algunas partes tienen diferentes colores. Cuando el objeto toca un color debe aparecer un mensaje en el balón durante 2 segundos con el nombre del color correspondiente.

14. Juego 3 - AVIONETA CON BANNER (BANDERA) Y PAISAJE


Una avioneta (búscala en la biblioteca o en la web, pero no debe tener fondo) se desplaza de izquierda a derecha por el escenario, cuando toca el borde derecho del escenario este debe cambiar a otro fondo y la avioneta debe iniciar de nuevo su desplazamiento desde el borde izquierdo. Debe contarse al menos con 3 fondos y la avioneta continua moviéndose por siempre a través de ellos.

lunes, 23 de enero de 2017

13. Juego 2 - GLOBOS QUE GIRAN

lunes, 16 de enero de 2017

12. Juego 1 - MAÑANA, TARDE, NOCHE.