miércoles, 21 de junio de 2017

miércoles, 14 de junio de 2017

lunes, 12 de junio de 2017

viernes, 2 de junio de 2017

33. Efectos de texto sobre imágenes con GIMP

Crearemos un efecto sobre un texto para, después, modificar sus características y terminar poniéndolo sobre una imagen.

Partimos de la siguiente imagen y debes incorporarle tu nombre con el mismo efecto que se consigue en la práctica guiada que se muestra en el siguiente link:

El texto de partida será tu nombre y la imagen la siguiente.


viernes, 26 de mayo de 2017

32. Diferentes modos de color con GIMP.

Partiendo de la imagen que puedes obtener abajo, realiza transformaciones de color a:


  • Mapa de bits. Menú Imagen --> Modo --> Indexado --> Usar paleta en blanco/negro (1 bit). Y en las opciones de difuminado elige Ninguno. Después acepta. Exporta el resultado como "map_bits.bmp".



  • Escala de grises. Menú Imagen --> Modo --> Escala de grises. Guarda el resultado como "es_gris.bmp". 

  • Color indexado. Menú Herramientas --> Herramientas de color --> Colorear. No modificamos ningún valor y hacemos clic en Aceptar. Después accede a Menú Imagen --> Modo --> Indexado y selecciona Generar paleta óptima y en las opciones de difuminado elige Ninguno. Exporta el resultado como "col_index.bmp".

  • Color indexado. Menú Imagen --> Modo --> Indexado --> Generar paleta óptima y nº máximo de colores 10. Exporta el resultado como "col_index_10.bmp".

  • Color RGB. Sin realizar ninguna modificación a la imagen. Exporta el resultado como "col_rgb.bmp".





viernes, 19 de mayo de 2017

31. Guardado de imágenes con GIMP en distintos formatos.

Crea una imagen en GIMP, con plantilla A4, usando distintas herramientas de pintar, color de fondo, texturas, pincel, lápiz, aerógrafo, etc., y aplicar los cambios que consideres oportunos, guarda en tu disco duro los archivos correspondientes a la imagen elegida atendiendo a los siguientes formatos:
  • Imagen guardada en el formato nativo de GIMP XCF.
  • Imagen guardada en el formato BMP.
  • Imagen guardada en el formato TIFF.
  • Imagen guardada en el formato GIF.
  • Imagen guardada en el formato JPG.
  • Imagen guardada en el formato PNG.
Sube cada imagen a esta entrada de tu blog, indicando debajo de cada una cual es su tamaño en Kb o Mb.



  • Imagen guardada en el formato nativo de GIMP XCF.
       11.391 KB 


  •  Imagen guardada en el formato BMP.
       25.488 KB
    
       




  •  Imagen guardada en el formato TIFF.
     25.489 KB























  •  Imagen guardada en el formato GIF.
        29.407 KB




















    •  Imagen guardada en el formato JPG.
          521 KB





















    •  Imagen guardada en el formato PNG.
         2.490 KB

         

    viernes, 12 de mayo de 2017

    30. Primeros pasos en GIMP.

    Actividad 1. A continuación te proporcionamos dos imágenes para que apliques sobre ellas el proceso descrito en la Práctica guiada. Pon un marco adecuado a la siguiente imagen, debe incluir en la imagen un texto en pequeño con tu nombre completo curso y grupo al que perteneces. El resultado súbelo a la entrada correspondiente de tu blog.



    Actividad 2. Aplica tres filtros distintos a la imagen creada previamente y sube los resultados indicando debajo de cada imagen el tipo de filtro que has aplicado. Haz clic con el botón derecho del ratón sobre la imagen en la Ventana imagen de GIMP y en el menú Filtros --> elige el que quieras aplicar .



    miércoles, 26 de abril de 2017

    jueves, 23 de febrero de 2017

    26. Vocábulo sobre acoso en la red

    Busca información sobre los siguientes términos, puedes visualizar como material de apoyo los vídeos que se muestran a continuación:

     - Ciberbulling: E el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.

    - Grooming: Es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del infante y poder abusar sexualmente de él.

    - Sexting: Se refiere al envío de mensajes sexuales (eróticos o pornográficos), por medio de teléfonos móviles.

    25. Cuestiones sobre Seguridad Informática I.

    Investiga en la red.

    a) Responde a las siguientes cuestiones:

    ¿Cuál es la diferencia entre un VIRUS y un GUSANO?

    El virus se trata de un software malicioso que al ejecutarlo,queda instalado en la memoria RAM,hace réplicas o copias de sí mismo que se adjuntan a nuestros programas y, entonces, cada vez que ejecutamos algún fichero, este puede borrarse o quedar dañado. También pueden afectar a archivos del sistema. El gusano se trata de un tipo de malware cuya características principal es que se duplicaba a sí mismo en nuestro ordenador o red de ordenadores.
    La diferencia fundamental con los virus: No hace falta que ejecutes ningún programa para que se active, puedes tenerlo durante meses actuando sin que te des cuenta, consumiendo memoria RAM y extendiéndose a través de tus cuentas de corre, perfiles de redes sociales....etc.

    ¿Qué es un TROYANO y de dónde proviene este nombre?

    Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.

    También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios.


    Troyano es un adjetivo que hace referencia a aquel o aquello perteneciente o relativo a la antigua ciudad de Troya. La aplicación del término está vinculada a la leyenda del Caballo de Troya.

    ¿Qué es un ataque DdoS?

    Un ataque de denegación de servicio, también llamado ataque DoS (por sus siglas en inglés), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos

    ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?

    Una técnica que los ciberdelincuentes aplican para propagar malware gracias al aprovechamiento de vulnerabilidades existentes en diferentes sitios web, las cuales, una vez explotadas, permiten la inyección de código malicioso entre el código original del sitio. El objetivo es infectar de manera masiva los ordenadores de los usuarios desprevenidos con solo ingresar a un sitio web comprometido.

    ¿Qué es MALWARE? 

     Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.

    ¿Qué es KEYLOGGER?

    Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note.

    ¿Qué es PHARMING?

    Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.


    b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consiste cada tipo de Malware.

    • Adware :Cualquier programa que automáticamente muestra u ofrece publicidad web ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario con el fin de generar lucro a sus autores.

    •  Botnets: Conjunto red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.

    • Gusanos: programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios, aunque estos no infectan archivos.

    • Hoax: Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.

    • PayLoad: Parte del malware que realiza la acción maliciosa.

    • Phishing: Modelo de abuso informático y que se comete mediante el uso de un tipo de ingeiería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria).

    • Ransomware: Es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.

    • Rogue: Son falsos antivirus. Son sitios web o programas que simulan ser una aplicación de seguridad, generalmente gratuita, pero que en realidad instalan otros programas dañinos. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.

    • Rootkit: Permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

    • Scam: Se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).

    • Spam: Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.

    • Spyware: Es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

    • Troyanos: Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

    • Virus: Es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.

     

    viernes, 17 de febrero de 2017

    23. Juego 12 EL LABERINTO

    Crea un escenario como el que se muestra y un objeto como el de la figura u otro que prefieras pero con un tamaño similar al que se muestra. Y programa de forma que cada vez que el objeto móvil toque la parte azul retorne a la posición de inicio y al tocar la zona verde aparezca una pantalla que “Ok, lo has conseguido!!!”. Puedes ponerle música de fondo

    jueves, 16 de febrero de 2017

    22. Juego 11 BOTA LA PELOTA

    Crea un objeto línea de color rojo que ocupe mas o menos 1/5 del ancho del escenario, sobre un escenario en blanco, y debajo de la linea roja otro objeto linea verde de un extremo al otro del escenario. Dibuja o coge una pelota de la biblioteca y programa un juego de forma que la pelota al pulsar barra espaciadora inicie el juego cayendo y la linea roja se pueda mover y hacer rebotar la pelota.

    lunes, 6 de febrero de 2017