Realiza una creación libre en sketch up y sube las imágenes representativas del proyecto en formato jpg. En las imágenes debe aparecer el texto 3d donde figure tu nombre y curso.
16 de junio de 2017
14 de junio de 2017
35. Creación de GIF´s animados.
Crea un gif mediante combinación de capas y otro remplazando de capas expórtalos como gif y sube el resultado a tu blog. En los gifs debe aparecer tu nombre y curso.
Enlace a tutorial
gif combinación
gif reemplazo
Enlace a tutorial
gif combinación
gif reemplazo
34. Composición de imágenes.
Realiza la siguiente práctica guiada, añádele el nombre de cada planeta y tu nombre completo y curso. Sube el resultado de la práctica al blog.
Link de la Práctica.
Link de la Práctica.
26 de mayo de 2017
33. Efectos de texto sobre imágenes con GIMP
Crearemos un efecto sobre un texto para, después, modificar sus características y terminar poniéndolo sobre una imagen.
Partimos de la siguiente imagen y debes incorporarle tu nombre con el mismo efecto que se consigue en la práctica guiada que se muestra en el siguiente link:
Partimos de la siguiente imagen y debes incorporarle tu nombre con el mismo efecto que se consigue en la práctica guiada que se muestra en el siguiente link:
24 de mayo de 2017
32. Diferentes modos de color con GIMP.
- Mapa de bits. Menú Imagen --> Modo --> Indexado --> Usar paleta en blanco/negro (1 bit). Y en las opciones de difuminado elige Ninguno. Después acepta. Exporta el resultado como "map_bits.bmp".
- Escala de grises. Menú Imagen --> Modo --> Escala de grises. Guarda el resultado como "es_gris.bmp".
- Color indexado. Menú Herramientas --> Herramientas de color --> Colorear. No modificamos ningún valor y hacemos clic en Aceptar. Después accede a Menú Imagen --> Modo --> Indexado y selecciona Generar paleta óptima y en las opciones de difuminado elige Ninguno. Exporta el resultado como "col_index.bmp".

- Color indexado. Menú Imagen --> Modo --> Indexado --> Generar paleta óptima y nº máximo de colores 10. Exporta el resultado como "col_index_10.bmp".
- Color RGB. Sin realizar ninguna modificación a la imagen. Exporta el resultado como "col_rgb.bmp".

22 de mayo de 2017
31. Guardado de imágenes con GIMP en distintos formatos.
Crea una imagen en GIMP,
con plantilla A4, usando distintas herramientas de pintar, color de
fondo, texturas, pincel, lápiz, aerógrafo, etc., y aplicar los cambios
que consideres oportunos, guarda en tu disco duro los archivos
correspondientes a la imagen elegida atendiendo a los siguientes
formatos:



Imagen guardada en el formato PNG.
Sube cada imagen a esta entrada de tu blog, indicando debajo de cada una cual es su tamaño en Kb o Mb.
- Imagen guardada en el formato nativo de GIMP XCF.
- Imagen guardada en el formato BMP.
- Imagen guardada en el formato TIFF.
- Imagen guardada en el formato GIF.

- Imagen guardada en el formato JPG.

Imagen guardada en el formato PNG.
Sube cada imagen a esta entrada de tu blog, indicando debajo de cada una cual es su tamaño en Kb o Mb.
12 de mayo de 2017
30. Primeros pasos en GIMP.
Actividad 1. A continuación te proporcionamos dos imágenes para que apliques sobre ellas el proceso descrito en la Práctica guiada. Pon un marco adecuado a la siguiente imagen, debe incluir en la imagen un texto en pequeño con tu nombre completo curso y grupo al que perteneces. El resultado súbelo a la entrada correspondiente de tu blog.
Actividad 2. Aplica tres filtros distintos a la imagen creada previamente y sube los resultados indicando debajo de cada imagen el tipo de filtro que has aplicado. Haz clic con el botón derecho del ratón sobre la imagen en la Ventana imagen de GIMP y en el menú Filtros --> elige el que quieras aplicar .

Filtro:Coordenadas Polares
Filtro:Intercambiar al azar
Filtro:Ondular

Filtro:Coordenadas Polares
Filtro:Ondular
10 de mayo de 2017
29. Página web con THIMBLE
Crea un sitio web con thimble, que conste de una página principal que eme enlace a tres subpáginas. Puedes elegir la temática que más te guste. En las diferentes páginas debes utilizar la mayor parte de las etiquetas que hemos visto en clase. Formato de fuentes (colores, tipo de letras, tamaños, negrita, etc.), salto de linea, línea horizontal, marquesinas, listas numeradas y no numeradas, imágenes, links, tablas, marcadores, etc....
Publica en a entrada de tu blog el enlace a tu página principal.
https://thimbleprojects.org/pollito16/267438
Publica en a entrada de tu blog el enlace a tu página principal.
https://thimbleprojects.org/pollito16/267438
6 de marzo de 2017
26. Vocábulo sobre acoso en la red.
Investiga en la red.
a) Responde a las siguientes cuestiones:
- ¿Cuál es la diferencia entre un VIRUS y un GUSANO?
- la principal diferencia entre un virus y un gusano es que para que el virus se active tienes que ejecutar un programa y al contrario que los virus,los gusanos se activan solos
- ¿Qué es un TROYANO y de dónde proviene este nombre?
- el nombre proviene de una metafora que lo relaciona con el caballo de troya ya que tu instalas un programa y este va incluido dentro desde el cual se activa y desactiva las defensas del ordenador
- ¿Qué es un ataque DdoS?
- es en el cual el ordenador recibe un numero elevado de peticiones de una direccion ip dejando incapacitado al servidor que no es capaz de gestionar tantas peticiones lo cual provoca un error haciendo que el ordenador se reinicie
- ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
- es un malware el cual se instala al entrar en una pagina de internet infectada que con el simble hecho de cargarla en el ordenador hace que este sea infectado
- ¿Qué es MALWARE?
- es un software que penetra en el sistema del ordenador sin que tu lo reconozcas
- ¿Qué es KEYLOGGER?
- es un tipo de software o un dispositivo hardware especifico que registra las pulsaciones que se realizan en el teclado memorizandolas en un fichero y apre enviandolas a internet
- ¿Qué es PHARMING?
- explotacion de una vulnerabilidad del software,de los servidores DNS o en el equipo de los propios usuarios
b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consiste cada tipo de Malware.
- Adware: sistemas de publicidad basados en programación computacional. Un programa de clase adware es cualquier programa que automáticamente muestra u ofrezca publicidad web ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario con el fin de generar lucro a sus autores.
- Botnets: hace referencia a un conjunto de redes robots que se ejecutan de manera autonoma y automatica a traves de los cuales se puede controlar los ordenadores infectados
- Gusanos:es un malware que se multiplica por si solo,viaja por la redes y no necesita que el ordenador se inicie para que el gusano se active
- Hoax:es un mensaje de correo electronico con contenido falso o engañoso
- PayLoad:son el conjunto de datos transmitidos en una conversacion,tambien son el resultado de un ataque civernetico como la perdida de datos,imagenes...
- Phishing: ocurre cuando recibes un mensaje de una empresa de confianza pidiendo tus datos pero que en realidad nunca a sido enviada por suso dicha empresa
- Ransomwar: programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.
- Rogue:es un supuesto antivirus el cual dice que el ordenador tiene un virus que en realidad no tiene,te piden dinero para arreglarlo y luego hacen que el mensaje desaparezca
- Rootkit: permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
- Scam: se usa para referirse a las estafas por medios electrónicos.
- Spam: son un conjunto de mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
- Spyware: es un tipo de malware difícil de detectar. Recopila información sobre sus hábitos y su historial de navegación o información personal (como números de tarjetas de crédito) y a menudo utiliza Internet para enviar esta información a terceros sin su conocimiento.
- Troyanos:es un malware que se hace pasar por un archivo o una app y desde el interior del ordenador le baja las defensas de forma que el resto de virus pueden entrar con mayor facilidad
- Virus: son programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
25. Cuestiones sobre Seguridad Informática I.
Investiga en la red.
a) Responde a las siguientes cuestiones:
- ¿Cuál es la diferencia entre un VIRUS y un GUSANO?
- la principal diferencia entre un virus y un gusano es que para que el virus se active tienes que ejecutar un programa y al contrario que los virus,los gusanos se activan solos
- ¿Qué es un TROYANO y de dónde proviene este nombre?
- el nombre proviene de una metafora que lo relaciona con el caballo de troya ya que tu instalas un programa y este va incluido dentro desde el cual se activa y desactiva las defensas del ordenador
- ¿Qué es un ataque DdoS?
- es en el cual el ordenador recibe un numero elevado de peticiones de una direccion ip dejando incapacitado al servidor que no es capaz de gestionar tantas peticiones lo cual provoca un error haciendo que el ordenador se reinicie
- ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
- es un malware el cual se instala al entrar en una pagina de internet infectada que con el simble hecho de cargarla en el ordenador hace que este sea infectado
- ¿Qué es MALWARE?
- es un software que penetra en el sistema del ordenador sin que tu lo reconozcas
- ¿Qué es KEYLOGGER?
- es un tipo de software o un dispositivo hardware especifico que registra las pulsaciones que se realizan en el teclado memorizandolas en un fichero y apre enviandolas a internet
- ¿Qué es PHARMING?
- explotacion de una vulnerabilidad del software,de los servidores DNS o en el equipo de los propios usuarios
b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consiste cada tipo de Malware.
- Adware: sistemas de publicidad basados en programación computacional. Un programa de clase adware es cualquier programa que automáticamente muestra u ofrezca publicidad web ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario con el fin de generar lucro a sus autores.
- Botnets: hace referencia a un conjunto de redes robots que se ejecutan de manera autonoma y automatica a traves de los cuales se puede controlar los ordenadores infectados
- Gusanos:es un malware que se multiplica por si solo,viaja por la redes y no necesita que el ordenador se inicie para que el gusano se active
- Hoax:es un mensaje de correo electronico con contenido falso o engañoso
- PayLoad:son el conjunto de datos transmitidos en una conversacion,tambien son el resultado de un ataque civernetico como la perdida de datos,imagenes...
- Phishing: ocurre cuando recibes un mensaje de una empresa de confianza pidiendo tus datos pero que en realidad nunca a sido enviada por suso dicha empresa
- Ransomwar: programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.
- Rogue:es un supuesto antivirus el cual dice que el ordenador tiene un virus que en realidad no tiene,te piden dinero para arreglarlo y luego hacen que el mensaje desaparezca
- Rootkit: permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
- Scam: se usa para referirse a las estafas por medios electrónicos.
- Spam: son un conjunto de mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
- Spyware: es un tipo de malware difícil de detectar. Recopila información sobre sus hábitos y su historial de navegación o información personal (como números de tarjetas de crédito) y a menudo utiliza Internet para enviar esta información a terceros sin su conocimiento.
- Troyanos:es un malware que se hace pasar por un archivo o una app y desde el interior del ordenador le baja las defensas de forma que el resto de virus pueden entrar con mayor facilidad
- Virus: son programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
10 de febrero de 2017
8 de febrero de 2017
1 de febrero de 2017
21. Juego 10 Agilidad con el ratón
<iframe allowtransparency="true" width="485" height="402" src="//scratch.mit.edu/projects/embed/142904543/?autostart=false" frameborder="0" allowfullscreen></iframe>
23 de enero de 2017
18 de enero de 2017
16 de enero de 2017
13 de enero de 2017
11 de enero de 2017
9 de enero de 2017
3 de diciembre de 2016
11. Cuestiones y autoevaluaciones sobre hardware y software.
Responde a las siguientes cuestiones:
a. ¿Qué es el hardware?
El hadware es el componente fisico del ordenador
b. ¿Cuáles son las cuatro categorías de ordenadores?
1.- Superordenadores
2.- Mainframes o macroordenadores
3.- Servidores
4.- Ordenadores personales (PC)
c. ¿Qué es un `clon`?
sistema de computación basado en los diseños y desarrollos de otra compañía, fabricado para tener una compatibilidad del cien por ciento con el modelo
d. ¿Qué es la CPU?
Es el hardware dentro de un ordenador u otros dispositivos programables, que interpreta las instrucciones de un programa informático mediante la realización de las operaciones básicas aritméticas, lógicas y de entrada/salida del sistema.
e. Cita 3 periféricos de entrada (Imágenes)
g. Cita 3 unidades de almacenaiento. (Imágenes)
h. ¿Como se llama al dispositivo electrónico donde se conectan todos los componentes del ordenador?
Placa base
i. Cita 5 tipos de conectores.(Imágenes)
j. ¿Qué es un puerto?
sirven para comunicar la computadora con la impresora, el ratón o el módem, sin embargo, el puerto USB sirve para todo tipo de periféricos, desde ratones a discos duros externos, pasando por conexiones bluetooth.k. ¿Qué es el procesador o micro? (imagen)
El microprocesador es un circuito integrado que es parte fundamental de un CPU o unidad central de procesamiento en una computadora. Se le llama microprocesador a la parte de un CPU que se clasifica como un componente electrónico compuesto por cientos de miles de transistores integrados en una placa de silicio.
l. ¿Qué diferencia hay entre la memoria RAM, memoria caché y disco duro?
El disco duro sirve para almacenar informacion de forma permanente
La memoria ran almacena informacion mientras usas el ordenedor cuando apagas el ordenador la informacion se borra
La memoria cache es similar a la ran paro es mas rapida y cara
m. ¿Cuál es la magnitud en que se mide la memoria (velocidad, capacidad o calidad)?
En byte
n. ¿En qué unidades se mide la memoria (medida máxima actual de usuario)?
Yottabyte
o. ¿Cual es la magnitud que representa la característica principal del microprocesador (velocidad, capacidad o calidad)?
Herzios
p. En qué unidades se mide (medida máxima actual de usuario)?
q. Diferencia entre CD-R y CD-RW?
Los CD-R graban datos una sola vez, luego el disco sólo se puede leer. CD-RW le permite grabar y regrabar datos hasta 1.000 veces.r. ¿Por qué los teclados que usamos se denominan QWERTY?
Por que las seis primeras letras del teclado son QWERTY
s. ¿Por qué las teclas de los teclados presentan una distribución aparentemente incoherente?
Por que era la usada en las maquinas de escribir
t. ¿Para que sirve la tecla Alt+GR?
Para usar una opcion secundaria de un boton
u. ¿Cuáles son los principales tipos de ratones? (Imágenes)
Ratón mecánico
Ratón óptico
Trackball
Ratón inalámbrico
Touchpath
Ratón 3D
v. ¿Y de impresoras? (Imágenes)
Impresora matiz de puntos
Impresora de chorro de tintaImpresora laser
Plotters
28 de noviembre de 2016
10. Configura tu propio equipo.
Usando
los componentes para un PC, que se mostrarán en el aula, busca en
tiendas de informática on-line los componentes que se indican con sus
características, precio de cada uno y una imagen, una pequeña
definición, etc..., según el ejemplo que se indica a continuación. No
incluyas tornillería puesto que se supone que viene con la estructura de
la caja. Al final indica el precio total del equipo que has
configurado.
Componentes y periféricos
- Placa base:La
placa base, también conocida como placa madre o tarjeta madre (del
inglés motherboard o mainboard) es una placa de circuito impreso a la
que se conectan los componentes que constituyen la computadora u
ordenador.
66,99€
- Fuente de alimentación
La
fuente de alimentación digital Horizon usa una nueva tecnología para
mantener una máxima corriente continua mientras tatúa. Tiene dos
entradas para un cable de clip y un pedal. La fuente de alimentación
viene junto al cable de alimentación, cable clip y pedal de pie.
45,95 €
- Memoria RAM
Dispositivo de una máquina donde se almacenan datos o instrucciones que posteriormente se pueden utilizar.
Dispositivo de una máquina donde se almacenan datos o instrucciones que posteriormente se pueden utilizar.
74,99 €
- Tarjeta audio
Una tarjeta de sonido o placa de sonido es una tarjeta de expansión para computadoras que permite la salida de audio controlada por un programa informático llamado controlador
Una tarjeta de sonido o placa de sonido es una tarjeta de expansión para computadoras que permite la salida de audio controlada por un programa informático llamado controlador
- Tarjeta de video
Una tarjeta gráfica es una tarjeta de expansión o un circuito integrado (chip), de la placa base del ordenador, que se encarga de procesar los datos provenientes de la unidad central de procesamiento (CPU) y transformarlos en información comprensible y representable en el dispositivo de salida
Una tarjeta gráfica es una tarjeta de expansión o un circuito integrado (chip), de la placa base del ordenador, que se encarga de procesar los datos provenientes de la unidad central de procesamiento (CPU) y transformarlos en información comprensible y representable en el dispositivo de salida
31 €
- Tarjeta de Ethernet
La tarjeta de red, también conocida como placa de red, adaptador de red o adaptador LAN, es la periferia que actúa de interfaz de conexión entre aparatos o dispositivos, y también posibilita compartir recursos (discos duros, impresoras, etcétera) entre dos o más computadoras, es decir, en una red de computadoras.
La tarjeta de red, también conocida como placa de red, adaptador de red o adaptador LAN, es la periferia que actúa de interfaz de conexión entre aparatos o dispositivos, y también posibilita compartir recursos (discos duros, impresoras, etcétera) entre dos o más computadoras, es decir, en una red de computadoras.
13,99€
- Tarjeta wifi:
60€
- Carcasa
estructura metálica o plástica, cuya función consiste en albergar y proteger los componentes internos
estructura metálica o plástica, cuya función consiste en albergar y proteger los componentes internos
66,97 €
- Teclado
dispositivo o periférico de entrada, en parte inspirado en el teclado de las máquinas de escribir, que utiliza una disposición de botones o teclas, para que actúen como palancas mecánicas o interruptores electrónicos que envían información a la computadora.
dispositivo o periférico de entrada, en parte inspirado en el teclado de las máquinas de escribir, que utiliza una disposición de botones o teclas, para que actúen como palancas mecánicas o interruptores electrónicos que envían información a la computadora.
69€
- Ratón
dispositivo apuntador utilizado para facilitar el manejo de un entorno gráfico en una computadora. Generalmente está fabricado en plástico, y se utiliza con una de las manos. Detecta su movimiento relativo en dos dimensiones por la superficie plana en la que se apoya, reflejándose habitualmente a través de un puntero, cursor o flecha en el monitor.
dispositivo apuntador utilizado para facilitar el manejo de un entorno gráfico en una computadora. Generalmente está fabricado en plástico, y se utiliza con una de las manos. Detecta su movimiento relativo en dos dimensiones por la superficie plana en la que se apoya, reflejándose habitualmente a través de un puntero, cursor o flecha en el monitor.
39, 49€
- Pantalla
principal dispositivo de salida (interfaz), que muestra datos o información al usuario.
principal dispositivo de salida (interfaz), que muestra datos o información al usuario.
171€
- Altavoces
transductor electroacustico utilizado para la reproducción de sonido. Uno o varios altavoces pueden formar una pantalla acustica.
transductor electroacustico utilizado para la reproducción de sonido. Uno o varios altavoces pueden formar una pantalla acustica.
20,90€
precio final :740'23€