Blog de Gonzalo de Haro
domingo, 24 de febrero de 2019
CARACTERÍSTICAS DE LA CÁMARA DE MI MÓVIL IPHONE 6S
miércoles, 20 de febrero de 2019
VÍDEOS DEL CURSO DE FOTOGRAFÍA MÓVIL
Vídeo 1:
- El número de píxeles dependerá del sensor
- Para saber los píxeles es necesario calcular el ancho por la altura dividido entre un millón
- Es necesario saber que el número de píxeles no es lo mismo que la resolución
- Al aumentar de tamaño del sensor aumenta la calidad ya que los píxeles son más grandes
- No es necesario tener muchos megapíxeles, entre 5 y 8 es lo mejor
Vídeo 2
- ISO es la sensibilidad de la cámara. A mayor ISO, mayor iluminación y menor calidad
- Exposición es la luz que entra, depende del diafragma y no es recomendable si ya hay luz suficiente
- La obturación es el tiempo que tarda la cámara en cerrarse
Vídeo 3
- La temperatura del color: al blanco se le asigna un color (del violeta al rojo) y ya de ahí se asignan los demás colores.
Vídeo 4
- La profundidad de campo es la distancia entre la parte enfocada más cercana y la más lejana. Hoy en día los móviles ajustan la profundidad de campo automáticamente
Vídeo 5
- Encuadrar correctamente una fotografía permite atraer la atención hacía algo, jugar con la forma y el volumen o algo por el estilo. También influye la forma de hacer la fotografía: si la haces en vertical, expresa fuerza, en horizontal por el contrario expresa uniformidad y tranquilidad, un encuadre aberrado (en diagonal) transmite inquietud.
- Si quieres encuadrar una imagen correctamente tenemos que tener en cuenta la regla de los tercios, es decir, dividir la foto en 9 y los puntos de cruce serán los puntos fuertes, por tanto debemos colocar ahí los objetos principales.
Vídeo 6
- La cámara de los android, depende no solo del fabricante del dispositivo, sino del sistema operativo.
miércoles, 13 de febrero de 2019
LA FOTO CON MÁS RESOLUCIÓN DE LA HISTORIA
La foto con más resolución de la historia fue tomada en el Mont Blanc y está formada por 353 gigapíxeles. En esa foto podemos ver incluso personas a kilómetros.
Este es el enlace para poder verla:
miércoles, 9 de enero de 2019
PREGUNTAS "LA RED SOCIAL"
1.¿Cuáles son las tecnologías mencionadas en la película?
Ordenadores y móviles.
2.¿Cuál es el nombre del creador de Facebook?
Mark Zuckerberg.
3.¿Define el concepto tradicional de amigo y el amigo de Facebook?
Un amigo real significa que esa persona siempre cuentas con él, tienes mucha confianza, sabes que no te va a fallar aunque te pelees a veces con él.
Un amigo de Facebook significa que a lo mejor tú no lo conoces, si no que lo quieres conocer por interés o, a veces, algunas personas, para tener más amigos en Facebook y ser más "popular"
4.¿Quiénes son los hermanos gemelos Winklevoss?
Eran hermanos gemelos deportistas que fueron los que dieron la idea de Facebook y querían trabajar con Mark. aunque después, Mark lo desarrolló por su cuenta.
5.En tu opinión MZ roba la idea del sitio web?
Pienso que roba la idea principal que dieron los gemelos pero el finalmente desarrolla la idea y la mejora mucho hasta un punto que los gemelos no podrían haber mejorado.
6.¿Cuál es el nombre del mejor amigo y que sucede al final?
Eduardo Saveri que era el director financiero pero Mark y sean Parker le tienden una trampa que consistía en un contrato que firmo y que limito su participación entonces Eduardo los denuncio y finalmente consiguió que su nombre saliera en faceboock como cofundador.
7.Describe al creador de Napster y que efecto causo en MZ en este evento.
Sean Parker era un chico al que le encantaba ir de fiesta era juzgado por problemas como la bebida y las chicas , a pesar de ser una mala influencia para Mark es como un ejemplo a seguir.
8.¿Como se manifiesta el trabajo en equipo para la creación de faceboock?
A pesar de ser bueno o tener una mente increible con ayuda se hace todo mejor ,esto en la película lo refleja cuando se pelea Mark con Eduardo donde faceboock sufre las consecuencias y esto lo que demuestra es lo importante que es el trabajo en equipo.
9.¿Cual es el fin de facebook?
Es una red social cuyo primer objetivo era crear un espacio en el que los alumnos de Harvard pudieran comunicarse a través de internet y mas tarde fue creciendo y fue igual pero con mas gente.
10.Según la película, ¿cual sería la clave del éxito y que no se debe hacer para la creación de ideas?
Yo pienso que la clave del éxito es conseguir llegar a donde uno se propone a través del esfuerzo , y debes confiar en las personas con las que trabajes en equipo para que no suceda lo que sucede en la película que roban la idea.
11.¿Qué aspectos negativos y positivos han afectado en tu vida con el uso de facebook?
Creo que tiene aspectos positivos como que conoces a gente y puedes saber lo que le pasa a amigos que no ves por que viven lejos... sin embargo no todos los aspectos son positivos también hay aspectos negativos como que pasamos mas tiempo con el móvil en vez de disfrutar de nuestra familia o nuestros amigos.
12.¿Qué insinúa la última imagen de la película?
Al final de la película sale una imagen de Mark solo y se da cuenta de que nada va a hacer que recupere su amistad y que la amistad esta por encima de todo y por culpa de no haberse dado cuenta antes ahora la ha perdido.
Ordenadores y móviles.
2.¿Cuál es el nombre del creador de Facebook?
Mark Zuckerberg.
3.¿Define el concepto tradicional de amigo y el amigo de Facebook?
Un amigo real significa que esa persona siempre cuentas con él, tienes mucha confianza, sabes que no te va a fallar aunque te pelees a veces con él.
Un amigo de Facebook significa que a lo mejor tú no lo conoces, si no que lo quieres conocer por interés o, a veces, algunas personas, para tener más amigos en Facebook y ser más "popular"
4.¿Quiénes son los hermanos gemelos Winklevoss?
Eran hermanos gemelos deportistas que fueron los que dieron la idea de Facebook y querían trabajar con Mark. aunque después, Mark lo desarrolló por su cuenta.
5.En tu opinión MZ roba la idea del sitio web?
Pienso que roba la idea principal que dieron los gemelos pero el finalmente desarrolla la idea y la mejora mucho hasta un punto que los gemelos no podrían haber mejorado.
Eduardo Saveri que era el director financiero pero Mark y sean Parker le tienden una trampa que consistía en un contrato que firmo y que limito su participación entonces Eduardo los denuncio y finalmente consiguió que su nombre saliera en faceboock como cofundador.
7.Describe al creador de Napster y que efecto causo en MZ en este evento.
Sean Parker era un chico al que le encantaba ir de fiesta era juzgado por problemas como la bebida y las chicas , a pesar de ser una mala influencia para Mark es como un ejemplo a seguir.
8.¿Como se manifiesta el trabajo en equipo para la creación de faceboock?
A pesar de ser bueno o tener una mente increible con ayuda se hace todo mejor ,esto en la película lo refleja cuando se pelea Mark con Eduardo donde faceboock sufre las consecuencias y esto lo que demuestra es lo importante que es el trabajo en equipo.
9.¿Cual es el fin de facebook?
Es una red social cuyo primer objetivo era crear un espacio en el que los alumnos de Harvard pudieran comunicarse a través de internet y mas tarde fue creciendo y fue igual pero con mas gente.
10.Según la película, ¿cual sería la clave del éxito y que no se debe hacer para la creación de ideas?
Yo pienso que la clave del éxito es conseguir llegar a donde uno se propone a través del esfuerzo , y debes confiar en las personas con las que trabajes en equipo para que no suceda lo que sucede en la película que roban la idea.
11.¿Qué aspectos negativos y positivos han afectado en tu vida con el uso de facebook?
Creo que tiene aspectos positivos como que conoces a gente y puedes saber lo que le pasa a amigos que no ves por que viven lejos... sin embargo no todos los aspectos son positivos también hay aspectos negativos como que pasamos mas tiempo con el móvil en vez de disfrutar de nuestra familia o nuestros amigos.
12.¿Qué insinúa la última imagen de la película?
Al final de la película sale una imagen de Mark solo y se da cuenta de que nada va a hacer que recupere su amistad y que la amistad esta por encima de todo y por culpa de no haberse dado cuenta antes ahora la ha perdido.
lunes, 3 de diciembre de 2018
FICHA TÉCNICA DE MI ORDENADOR
MICROPROCESADOR: INTEL(R) CORE(TM) i3-3217U CPU
RAM: 4,00 GB
DISCO DURO: 1,50 TB
TARJETA GRÁFICA: INTEL(R) HD GRAPHICS 4000
SISTEMA OPERATIVO: WINDOWS 10 HOME 64 BITS
RAM: 4,00 GB
DISCO DURO: 1,50 TB
TARJETA GRÁFICA: INTEL(R) HD GRAPHICS 4000
SISTEMA OPERATIVO: WINDOWS 10 HOME 64 BITS
martes, 27 de noviembre de 2018
EJERCICIOS TIC IP Y DEMÁS
5. Pon al lado de cada una de estas características si es de Windows o de Linux
• Es libre - Linux porque es gratuito
• Es propietario (pertenece a una empresa) - Windows porque pertenece a Microsoft
• Va muy bien contra los virus - Linux porque los creadores no pierden el tiempo en crear virus para un sistema operativo que no se usa mucho.
• Le entran muchos virus - Windows porque entre este y Linux, Windows acoge muchos más por la razón que he nombrado antes.
• Es el que hay en los ordenadores del colegio - Windows
• Se usa menos que el otro - Linux porque Windows presenta más ventajas y muchas más aplicaciones, es más fácil y rápido de utilizar.
7. Identifica las distintas unidades de disco que posee tu ordenador e indica de qué tipo son.
Soporte magnético: disco duro
Soporte óptico: CD-ROM
Memoria flash: pendrive
Soporte magnético: disco duro
Soporte óptico: CD-ROM
Memoria flash: pendrive
9. ¿Cómo se reinicia el ordenador? ¿Qué es reiniciar? ¿Qué diferencia hay entre apagar e hibernar?
Se reinicia haciendo click en inicio, luego en el icono de incio/apagado y en la opción de suspender. Reiniciar el ordenador es recargar su sistema operativo.
La diferencia entre apagar e hibernar, es que cuando apagamos el ordenador, todos los programas se cierran y se elimina el contenido de la memoria y de los ficheros temporales, en cambio, al hibernar, no se pierden los datos de la sesión anterior.
La diferencia entre apagar e hibernar, es que cuando apagamos el ordenador, todos los programas se cierran y se elimina el contenido de la memoria y de los ficheros temporales, en cambio, al hibernar, no se pierden los datos de la sesión anterior.
19. Averigua la IP local, la IP pública, la máscara de subred y la puesta de enlace del ordenador de tu casa. Explica cómo lo has hecho.
IP LOCAL: 192.168.1.44
IP PÚBLICA: 92.186.66.120
MÁSCARA SUBRED: 255.255.255.0
PUERTA DE ENLACE: 192.168.1.1
miércoles, 7 de noviembre de 2018
EJERCICIOS DEL ATAQUE DE LOS VIRUS
1. ¿Cuál es el término correcto para referirse a todos los programas que pueden infectar ordenador?
-Malware
2. Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta.
"Los software maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores"
Es FALSO porque puede afectar a mas cosas, no solo al funcionamiento.
3. Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware:
a) Adware: Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publividad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.
b) Bulo(Hoax): Un bulo, (también conocidos como "hoax" en inglés) o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. En el idioma castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos (especialmente Internet).
c) Capturador de pulsaciones(Keylogger): Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo desoftware o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de Internet.
d) Espía (Spyware): El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
e) Ladrón de contraseñas (PWStealer): Stealer (en español "ladrón de información") es el nombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de Internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios Web, contraseña o número de tarjeta de crédito.
f) Puerta Trasera (Backdoor): En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.
h) Rootkit: Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
i) Secuestrador del navegador (browser hijacker): Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos
4. DIFERENCIA ENTRE VIRUS, GUSANO Y TROYANO
Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario
En cambio, el gusano tiene una capacidad autónoma de duplicarse a sí mismo.
Y por último, el troyano, es un malware, que bajo la apariencia de una aplicación o un archivo, puede borrar archivos, programas e información, que esté guardada en el ordenador.
-Malware
2. Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta.
"Los software maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores"
Es FALSO porque puede afectar a mas cosas, no solo al funcionamiento.
3. Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware:
a) Adware: Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publividad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.
b) Bulo(Hoax): Un bulo, (también conocidos como "hoax" en inglés) o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. En el idioma castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos (especialmente Internet).
c) Capturador de pulsaciones(Keylogger): Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo desoftware o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de Internet.
d) Espía (Spyware): El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
e) Ladrón de contraseñas (PWStealer): Stealer (en español "ladrón de información") es el nombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de Internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios Web, contraseña o número de tarjeta de crédito.
f) Puerta Trasera (Backdoor): En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.
h) Rootkit: Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
i) Secuestrador del navegador (browser hijacker): Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos
4. DIFERENCIA ENTRE VIRUS, GUSANO Y TROYANO
Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario
En cambio, el gusano tiene una capacidad autónoma de duplicarse a sí mismo.
Y por último, el troyano, es un malware, que bajo la apariencia de una aplicación o un archivo, puede borrar archivos, programas e información, que esté guardada en el ordenador.
Suscribirse a:
Entradas (Atom)
CARACTERÍSTICAS DE LA CÁMARA DE MI MÓVIL IPHONE 6S
Cámara de 12 Mpx Live Photos con estabilización Enfoque automático con Focus Pixels Estabilización óptica de imagen (solo en el ...
-
1. ¿Cuál es el término correcto para referirse a todos los programas que pueden infectar ordenador? -Malware 2. Indica si la siguiente afi...