viernes, 13 de noviembre de 2015

                                                                              Code  titulos 

1)














2)
3)


domingo, 20 de septiembre de 2015

GROOMING           

USO DEL INTERNET.


PRIMER VIDEO:


Análisis: En el principio del vídeo muestra como hubiesen sido los hechos si esta chica le hubiese hecho caso al acosador virtual y al mismo tiempo muestra la realidad de hoy en día que pasa mucho en los casos de abuso virtual en donde una persona mayor se hace pasar por un menor y entre en relación con su victima por medio de Internet, jugando psicologicamente con la victima para que haga lo que el quiera.
En el vídeo, al principio el acosador se hace pasar por otra persona y habla por chat con la chica y concuerdan es juntarse en una plaza. Luego, la chica ve que no era quien decir ser realmente pero sin embargo le sigue el juego. El acosador la convence de ir a su casa. Finalmente se ve como la chica sale corriendo de la casa del acosador, llorando y con la ropa caída.
A la mitad del vídeo muestra otro final, muestra como ella decide no hacerle caso al acosador y decide reportarlo por abuso, que seria lo correcto.
El vídeo usa metáforas como:
Cuando a la chica le da una flor
Esto muestra como el acosador busca la manera de engañar psicologicamente a la chica, por medio de halagos, regalos etc.
Cuando se ahora y se desborda el agua de la bañera
Esto significa cuando la victima pierde el control, sin que se de cuenta de la gravedad de sus actos y le hace caso a el acosador.
Cuando gira la cara
Eso muestra que la chica se da cuenta de lo que esta pasando y tiene el poder de tomar una decisión. En este caso toma la mejor decisión.
Cuando cierra la canilla de la bañeraEsto quiere mostrar de que después de darse cuenta del gran error, vuelve a tener el control.
Cuando el acosador saca la llave de la cerradura
Esto quiere mostrar de que si seguimos el juego del acosador, nos podemos quedar sin salida sin escapatoria.

Segundo VÍDEO:



El video muestra que un padre y una madre duermen tranquilamente, el padre siente algo como si alguien haya entrando a la casa. El padre va subiendo por las escaleras sigue sintiendo la presencia hasta llegar  al cuarto de su hija pero cuando ve lo que hace se vuelve a dormir pero si se mira fijamente podremos ver que la hija hablaba con un extraño.


EL VÍDEO USA METÁFORAS COMO:
Cuando el muñeco abre la boca: Esto quiere decir lo perturbador que se encuentra en la casa.


El reloj : Esto demuestra que a medida que el tiempo pase mas nos acercamos con el abusador.
La presencia que siente el padre: Esto nos trata de decir que alguien se trata de acercar , no alguien tan amigable.



El vídeo muestra en donde una chica sin tener conocimiento de lo que estaba haciendo, publicaba fotos de ella en un sitio en el cual todos podían ver las fotos. Luego muestra una metáfora en la que ella deja la puerta y una persona acosadora entra fingiendo ser alguien menor y engañando a la chica.

Luego la chica se da cuenta de lo que estaba pasando y toma conciencia de lo que había hecho y entonces ella reporta el abuso que estaba haciendo el hombre.

Este vídeo muestra muchas metáforas como por ejemplo cuando la chica pone un cartel con una foto suya y eso quiere decir que ella esta publicando fotos de las que cualquiera puede verla, otro cuando el acosador entra a la casa de ella eso representa que sin que ella se de cuenta el entro a su perfil a través de las fotos que ella publico
 
 
Yo creo que el que abrió la vela fue la bomba ya que este se activa en un tiempo determinado
Y el spyware que abrio el cofre es el keylogger porque ademas de registrar las teclas del teclado te roba información
 
MI Historieta

Virus y Caracteristicas

Troyano
Crean una puerta trasera que permite la administración remota a un usuario no autorizado
Tener un antivirus instalado y hacer posible un Firewall
Gusano
Se puede propagar hace que funcione el ratón, bloquea repentinos en los sitios Webs, Errores en servidores multijugador y fallan en programas con extensiones : SH, JAR, EXE, ETC
Hacer un scanner profundo del PC. Tener un antivirus, no abrir links extraños
Bomba
Permanece oculto hasta cumplir se una o mas condiciones preprogramada. Borra información del disco duro, reproducir una canción, apagar el monitor
Restringir los permisos de escritura. Hacer exámenes completos del PC. No aceptar programas, apps o documentos de gente desconocida.

Virus y Spyware

Virus Informatico


que son ?
Los virus son programas informáticos que tienen como objetivo alterar el  funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.

Métodos de infección


Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:

Mensajes dejados en redes sociales como Twitter o Facebook.
Archivos adjuntos en los mensajes de correo electrónico.
Sitios web sospechosos.
Insertar USBs, DVDs o CDs con virus.
Descarga de aplicaciones o programas de internet.
Anuncios publicitarios falsos

Métodos de infección


Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:

Mensajes dejados en redes sociales como Twitter o Facebook.
Archivos adjuntos en los mensajes de correo electrónico.
Sitios web sospechosos.
Insertar USBs, DVDs o CDs con virus.
Descarga de aplicaciones o programas de internet.
Anuncios publicitarios falsos

Tipos de virus


Troyano:

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.





Time Bomb o Bomba de Tiempo 
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".






Spyware

Un Spyware es definido como un software que entra en nuestra computadora sin nuestro consentimiento, escondiéndose, mientras hace pequeñas alteraciones que afectan la utilización de la misma. Uno de las principales características es la aparición de ventanas de publicidad que surgen cuando estamos trabajando normalmente o al navegar en Internet.


Objetivos de un Spyware

Normalmente, como el nombre inglés indica (spy = espía), es un programa que "espía" nuestra actividad en internet para abrir ventanas de manera automáticaque intentan vender determinados productos y servicios, basados en la información que fue adquirida por esos programas.

Existen miles de programas de tipo Spyware y se estima que más del 80% de las computadoras personales puedan estar infectadas.

La probabilidad de que su computadora este infectada con algún código malicioso de este tipo es grande, pero no sirve de nada entrar en pánico o desconectarse de Internet para siempre, porque existe la manera de poder detectar y eliminar un Spyware existente en su computadora.


Tipos de spyware


Keylogger



Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Phishing

El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.

El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.

 

Que es um StopMotion y como se Podria Hacer

Stop motion

El stop motion es una técnica de animación a través de la que objetos estáticos toman vida a través de su registro, fotografía a fotogafía, fotograma a fotograma, cambiando de posición entre toma y toma los objetos ante la cámara. Es la técnica utilizada en la animación de películas realizadas con objetos de plastilina.

¿Cómo hacer tu propia película stop motion?
Realizar tu propio corto utilizando la técnica del stop motion puede ser muy sencillo. Puedes utilizar una cámara de fotos digital y seguir estos pasos:

-Primero, por supuesto, tienes que tener clara la idea y planificar el rodaje. Tener un buen lugar  para animar las fotos de tu objeto y claramente tener una buena camara ej: celures camara de fotos etc.                                                                                      
-En el rodaje fotografía cada movimiento debe ser cortos y recuerda que cuando tomes las fotos no mover objetos que no son parte de  la  animacion cosa eu objeto, jugetes etc   que esta realisando en tu Stop Motion
-Una vez que hayas realizado las fotografía deberás animarlas empleando un software para animar las imágenes (Por ejemplo: iStopMotionpara Mac, JPGVideo para Windows, y Stop Motion para Linux etc.) y listo  ya tendras tu stop Motion

video de como hacer tu StopMotion :

video de stop MOtion

Cambio de color de Ojos

 
 

 

Collage


Hombre Invisible


https://docs.google.com/presentation/d/10EYnuxhICPcKinC7Yzg0xEXujo5Xr9Uh5-5siPt4RIY/edit#slide=id.p

Mejorar o empeorar la cara Photoshop




¿Que es tecnologia?

¿Qué entendés por “tecnología”?
¿Qué pensás acerca de la tecnología?
Cuándo comenzó, ¿hace mucho o hace poco?
La actividad tecnológica, ¿influye en el progreso social y económico?
¿Cuál es la primera palabra que se te ocurre cuando hablamos de tecnología?



Lo que entiendo por tecnología: lo que entiendo por tecnología es que es un conjunto de técnicas, conocimientos, procesos que sirven para satisfacer las necesidades de las personas.

Lo que pienso acerca de la tecnología: lo que pienso en verdad sobre la tecnología es que ningún humano podría vivir sin la tecnología pero hace muchos años no había oportunidad como ahora por ejemplo para buscar información nosotros buscamos en internet pero la gente de hace muchos años no tenia internet para buscar tenían que usar libros para investigar y eso es lo que pienso de la tecnología.

La tecnología empezó….: La tecnología empezó a fines de los 40 y a principios de los 50.

 Esto empezó hace mucho tiempo atrás digamos unos 65 años antes.

La tecnología influye en el progreso social y económico: la actividad si influye en el progreso social y económico. Su carácter hace satisfacer los deseos de los prósperos  que las necesidades esenciales de los más necesitados, lo que tiende además a hacer un uso no sostenible del medio ambiente.
 
 
La palabra que viene a mi mente: la primera palabra que viene cuando escucho la palabra tecnología es algo tecnológico, informático, algo con cables.

Photoshop blanco y negro




Clones


                                                               Periféricos
 Tema periféricos buscar definición de periféricos todo lo que conecta alambradamente e inalámbricamente al CPU.
   Clasificarlos dar 2 ejemplos de cada uno e incluyéndolos sus imágenes.

    Definición: Se denominan periféricos a los dispositivos a través de los cuales el ordenador se comunica con el mundo exterior.
De entrada: Son para introducir información en el ordenador
De salida: Es para observar resultados obtenidos en el ordenador
De comunicación: Nos permite facilitar la interacción entre dos o más computadoras
De almacenamiento: Se encargar de guardar datos de los que hace uso la CPU.
Mixtos: Un periférico mixto es aquel que puede cumplir funciones tanto de entrada como de salida.
 

Periféricos
de entrada
Periféricos
De almacena-
miento

Periféricos de Comunicación
Periféricos
de salida
Periféricos mixtos

Teclado
Pendrive
Fax
Monitor
Impresoras multifunción
Joystick
Disco duro
Router
Impresora
Pantalla táctil

Teclado: El teclado establece una relación directa entre el usuario y el equipo
Joystick: 
 
Generalmente se usa en juegos. Por ejemplo si hay un persona, movemos el joystick para adelante el personaje también se moverá para adelante.
Monitor: Es el canal donde la computadora muestra la información al usuario                                                                                                             La impresora: Es utilizada para la impresión de datos sobre papel.
Pendrive: Es un pequeño dispositivo de almacenamiento que usa memoria flash.
Disco duro: es un disco donde se puede almacenar datos del ordenador.
Fax: Es el que convierte las señales digitales en analógicas y viceversa que permite la comunicación entre dos computadoras a través de la línea telefónica
Router: Es una pieza de hardware o software que conecta dos o más redes. Es una pasarela entre dos redes.
Pantalla táctil: Esta es una pantalla táctil en la que muestra información (salida) y en la que remplaza las funciones de un mouse abierto.

Impresoras multifunción: Es una impresora que tiene multifunciones escanear e imprimir.
 
 
 

 

 
 
 
 
 
 
 
 
 
Alumnos: Brayan Quispe Clares
Profesor: Horacio Varela.
Año: 1º tecno.


 
Mi definición: Los productos tecnológicos son productos que facilitan la realización de tareas al ser humano.
 Proceso de elaboración de un MOUSE:
 
 
Obtención de los materiales: El plástico es obtenido sobre un proceso llamado polimerización a base del petróleo.
Metálicos: Esos se obtienen en las minas y realizan procesos llamados calcinación, tostación y electrolisis.

Realización de piezas: La realización de las piezas depende del tamaño y su forma y los materiales necesarios
Moldeo: Esta es una técnica para formar piezas variadas usando moldes en este caso se necesita metal y plástico que son materiales que se puedan fundir.
Mecanizado: Esta técnica se puede decir que es para dar una forma requerida a la que se quiere. Para esta técnica es necesario sacar una parte del material. Para realizar el corte se necesitan maquinas como tornos y las fresadoras.
Unión: Cuando ya tenemos las piezas es necesario unirlas. La forma de unión depende la función y de los materiales.
Unión Permanente: Para unir permanente las piezas se puede usar pegamento, costuras o soldaduras.