viernes, 19 de junio de 2015

Una buena forma de empezar a programar:

Una buena forma de empezar a trabajar en el mundo de la programación es Lucky Blocks, una página donde solo tenemos que escribir el código adecuado para ir pasando los diferentes niveles, que van aumentando la dificultad.
Yo he usado el siguiente código para la última fase:

jueves, 11 de junio de 2015

Videooo:

>

Programación:

He estado desarrollando algunas apps mediante Mit App Inventor, que usa codigo de bloques para llevar a cabo la programación de las aplicaciones. Algunos ejemplos son estos:
Animales:Sonido mediante click
Calculadora
Compartir
conectividad
Divisibilidad
Par o impar?
Sensores
Algunas aún tienen errores así que paciencia y a mejorarlas :)

Animales:sonido mediante click:





Generador de Códigos QR Codes
Calculadora:
Generador de Códigos QR Codes
Compartir:
Generador de Códigos QR Codes
Conectividad:
Generador de Códigos QR Codes
Divisibilidad:








Generador de Códigos QR Codes
Par impar:
Generador de Códigos QR Codes
Sensores:

viernes, 24 de abril de 2015

Prezi y glogster:

Ambas son herramientas online de presentaciones y poster, con ellas se pueden crear posters preciosos y unas presentaciones espectaculares. Aquí dejo unos ejemplos:

miércoles, 22 de abril de 2015

Como ejemplo de encuesta de doodle

Doodle es una herramienta online para organizar eventos como fiestas, exámenes etc.
Aquí dejo un ejemplo de encuesta para aquellos que les interese ver como funciona esta herramienta.
doodle

jueves, 16 de abril de 2015

Google Earth, SIGPAC, Bing Maps (Microsoft), OpenStreetMap

Existen muchas herramientas pera ver el mundo sin necesidad de salir de casa. Una de ellas es Google Earth, que nos permite ver sitios del mundo y, en ellos, ver algunos edificios en 3D, los cuales fueron añadidos por personas que se molestaron ( o tenian mucho tiempo libre <(0.0<) ) en hacerlos para que el resto del mundo podamos verlos. Por ejemplo, visitando Ferrol en Google Earth podemos ver la plaza de Armas y algunos edificios importantes de la ciudad:
También se pueden ver lugares como NY:

También hay herramientas como My Maps (de google) que no se como se usa:

El visor sigpac es extremadamente útil para realizar mediciones como por ejemplo:
Tambien podemos usar BingMaps que es basicamente como usar google  maps:

miércoles, 15 de abril de 2015

Localización por GPS con Google:

Google maps es un servicio de mapas y GPS que nos puede ayudar a encontrar aquello que deseemos o a encontrarnos a nosotros mismos cuando nos perdemos. Ahora bien...¿cuando fue desarrollado y cuales son sus características básicas?
Google Maps fue anunciado por primera vez en Google Blog el 8 de febrero de 2005. Originalmente soportaría solo a los usuarios de Internet Explorer y Mozilla Firefox, pero el soporte para Opera y Safari fue agregado el 25 de febrero de 2005. El software estuvo en su fase beta durante seis meses, antes de convertirse en parte de Google Local, el 6 de octubre de 2005.
Como en las aplicaciones web de Google, se usan un gran número de archivos Javascript para crear Google Maps. Como el usuario puede mover el mapa, la visualización del mismo se baja desde el servidor. Cuando un usuario busca un negocio, la ubicación es marcada por un indicador en forma de pin, el cual es una imagen PNG transparente sobre el mapa. Para lograr la conectividad sin sincronía con el servidor, Google aplicó el uso de AJAX dentro de esta aplicación. Es una aplicación para el desarrollo de mapas. Unos días más tarde Google fue el buscador de internet más famoso

Básicas

Google Maps ofrece la capacidad de realizar acercamientos y alejamientos para mostrar el mapa. El usuario puede controlar el mapa con el mouse o las teclas de dirección para moverse a la ubicación que se desee. Para permitir un movimiento más rápido, las teclas "+" y "-" pueden ser usadas para controlar el nivel de zoom. Los usuarios pueden ingresar una dirección, una intersección o un área en general para buscar en el mapa.
Los resultados de la búsqueda pueden ser restringidos a una zona, gracias a Google Local. Por ejemplo, si alguien quiere consultar por "Waffles in Ottawa" (en español, gofres en Ottawa) para encontrar restaurantes que sirven ese plato cerca de la ciudad. Las búsquedas pueden encontrar una amplia gama de restaurantes, hoteles, teatros y negocios generales.
Como otros servicios de mapa, Google Maps permite la creación de pasos para llegar a alguna dirección. Esto permite al usuario crear una lista paso a paso para saber cómo llegar a su destino, calculando el tiempo necesario y la distancia recorrida entre las ubicaciones.
Los desarrolladores pueden aplicar nuevas formas de ver el mundo gracias a estas APIS.

Coordenadas

Las coordenadas de Google Maps están en el sistema WGS84 y se mostrará la latitud y la longitud, positiva para Norte y Este, negativa para Sur y Oeste.
Hay varias formas de obtenerlas, una vez que hemos localizado el lugar que interesa:

-Se hace clic en el icono "enlazar" y los valores que hay a continuación de ?q= son las coordenadas.

-Hacer clic con el botón derecho del ratón en el punto deseado en el mapa para que aparezca un menú con opciones. 
-En el menú, se ha de selccionar "¿Qué hay aquí?" y hacer clic en la flecha de color verde para obtener las coordenadas.
-Poner el siguiente código en la barra de direcciones del navegador web javascript:void(prompt(,gApplication.getMap().getCenter()))
Estos datos pueden ser usados para ingresarlos en Nasa World Wind o TerraServer-USA, los cuales, en algunos casos, tienen imágenes de mayor resolución.


Avanzadas

En abril de 2005, Google añadió un Ride Finder (en español, indicador de vehículo), en el cual una persona puede ubicar un taxi o un transporte público en una gran ciudad en tiempo real. La persona debe hacer clic en la barra de Update Position (en español, actualizar posición) para encontrar la nueva ubicación del auto.En junio de 2005, los mapas de carreteras de los Estados Unidos, Puerto Rico, Canadá y el Reino Unido fueron integrados en Google Maps.A mediados de julio de 2005, Google comienza la versión japonesa de Google Maps y Google Local.

Imágenes ofrecidas por satélite

En abril de 2005, se crea una vista alternativa a la que se mostraba por el satélite. El mayor proveedor de imágenes satelitales de Google Maps es DigitalGlobe, quien provee la mayor parte de sus imágenes del satélite QuickBird.
En junio de 2005, las imágenes de alta resolución (o a la máxima ampliación) ya estaban disponibles para la mayor parte de Canadá y Estados Unidos (incluyendo los estados de Hawaii y Alaska. Además abarca otros países en forma parcial, como Francia, Irlanda, Italia, Irak, Japón, Bahamas, Kuwait, México, Holanda, etc.
Sin embargo, algunas áreas fueron oscurecidas por motivos de seguridad nacional, como el Capitolio, la Casa Blanca y el área 51[cita requerida].
Para el resto del planeta las imágenes se encuentran disponible en baja resolución, excepto para los polos.
No todas las fotos mostradas son de satélites; algunas son Ortofotos de ciudades tomadas por aviones que vuelan a bastante altura (sobre los 10.000 metros).
Multivistas
El 22 de julio de 2005, Google lanza una vista dual de su Google Maps. Esta vista combina el para y la vista satélital con mapas ilustrados y los nombres de calles en las imágenes del mundo real. Esto hace más fácil encontrar rutas entre dos puntos.
Páginas de referencia: wikipedia
Asesinato en google maps...
Los problemas de street view son los derechos de imagen y privacidad.
Tutorial de manejo:
Estaría muy bien que todo el mundo supiese usar estas herramientas y, por ello, me decido a hacer un tutorial.
Empecemos con una ruta a pie desde la estación de Termini hasta la plaza de San Pedro en el Vaticano:
Ponemos el nombre del lugar al que deseamos ir, le damos a "como llegar" seleccionamos el medio de trasporte y el lugar desde el que ir y listo :)
También se puede escoger lugares por los que pasar:
Ahora trataré de encontrar el instituto!

>

jueves, 9 de abril de 2015

Para el uso avanzado de Google:

En el motor de búsqueda google.es se pueden buscar miles de palabras, frases y un amplio etcétera. Ahora bien...¿cómo buscar algo de forma específica? La solución es muy simple, ya que este servicio web nos ofrece la posibilidad de usar signos de puntuación y diferentes comandos para realizar una búsqueda avanzada de aquello que deseemos. Ahora explicaré un poco para qué es cada signo y comando:


El comando asterisco (*).

Este comando es usado como comodín en la búsqueda avanzada. Por ejemplo, si buscamos “Teléfono android * ” google.es nos devolverá resultados que contengan la frase exacta sustituyendo el asterisco por otras palabras clave.

El operador site:dominio.

Este comando de búsqueda avanzada de google.es nos muestra todas las páginas que el buscador ha rastreado en un dominio determinado. Por sí sólo no nos aporta mucha información pero podemos añadir una determinada keyword o una cadena de palabras y google.es nos mostrará sólo las páginas de ese dominio que contengan los términos especificados.
Por ejemplo, si queremos buscar información sobre el ordenadores podemos ahorrarnos esfuerzo en la búsqueda indicando site:mediamarkt.es ordenadores portátiles google.es nos devolverá sólo las páginas que contengan estos términos.

 Los comandos allintitle: e intitle:

Intitle:palabras clave nos muestra  aquellos resultados que contienen en su etiqueta title una, varias o todas las palabras que hemos indicado. Por ejemplo intitle:curso de informática y hardware nos ofrecerá aquellos resultados que contengan en el título los términos informática y hardware pero también resultados que contengan combinaciones entre ellas:curso de hardware ; grado en informática, etcétera.
Sin embargo, el comando allintitle:palabras clave nos mostrará los resultados que contengan todas las palabras clave que hayamos especificado en el title. En el ejemplo anterior google.es nos mostrará sólo aquellas búsquedas que contengan todos los  términos especificados. Este comando es muy útil a la hora de inferir el nivel de competencia que va a tener una determinada keyword.

Los operadores allinurl:  e inurl:

Bastante parecido al comando anterior, el comando de búsqueda avanzada inurl:palabras clave nos devuelve los resultados que contienen en la URL una, todas o varias de las palabras clave que hayamos indicado.
Por su parte allinurl:palabras clave  devuelve los resultados que contienen en su URL absolutamente todos los términos que indiquemos. También nos proporcionará una idea sobre el nivel de competencia que hay para una búsqueda determinada.

Los comandos allinanchor e inanchor:

Inanchor:palabras clave nos ayudará a conocer los resultados que reciben enlaces entrantes con una, varias o todas las palabras de las que hayamos señalado en el anchor text (los textos del enlace).
Alinanchor: palabras clave es bastante similar al anterior pero se diferencia en que el anchor text debe contener todos los términos que indiquemos.
Comando info:dominio:                                                                                                                          El operador info:dominio.com nos muestra toda la información sobre la home del dominio que indiquemos. Por su lado  cache:dominio.com nos lleva a la última versión que google.es ha indexado sobre un determinado dominio (útil por tanto para comprobar si google.es ha rastreado ya nuestros últimos cambios).
Comando ~palabra:                                                                                                                                El comando ~palabra clave nos devolverá distintas variaciones (sinónimos, plurales, conjugaciones etcétera) de un determinado término.
Define:palabras clave:                                                                                                   Define:palabras clave te muestra todos aquellos resultados en los que se define el concepto que te interesa. Este operador no sólo sirve para averiguar definiciones, si deseas posicionar tu propia definición te ayudará a conocer el nivel de competencia que existe.
Comando or:keyword 1 keyword 2:                                                                                                        El operador or:keyword 1 keyword 2 te muestra  los resultados que contengan la keyword 1 o la keyword 2 (o ambas). Por ejemplo, si buscamos información tanto de libros como de películas podemos usar este comando del siguiente modo películas or libros.
Comando Not (-):                                                                                                                                 Otro comando bastante usado es el Not. Este operador excluye las páginas que contengan la palabra marcada con -. Por ejemplo, si quieres buscar un master en marketing digital pero que sea presencial podemos quitar todos aquellos resultados que contengan la palabra online. La búsqueda sería master en marketing digital – online .
Una vez definidos los comandos: Pasaré a mostrar unos cuantos ejemplos de uso de los comandos.          Ejemplo 1: Buscar un gesto obsceno de mourinho en la página web elpais.com y que sea del año 2005.         
En esta búsqueda he empleado el comando allintitle para filtrar las palabras que aparecen en el título, el comando site restringe el lugar de búsqueda a una sola web y el uso de .. restringe dos valores, que en este caso son el año.
Ahora buscaré links sobre Cuba de público.es:
Y ahora buscaré enlaces sobre Cuba que excluyan a elpais.com y elmundo.es:

Ahora buscare cosas sobre el parkour y free runing:
Y ahora buscaré una cámara GoPro por menos de 150 euros empleando los comandos:

martes, 24 de marzo de 2015

Diseño vectorial:

Quizá alguna vez se ha oido hablar de el diseño vectorial pero ¿que es exactamente?
Es una forma de creación de imágenes basadas en unidades geométricas  independientes sobre la cual puedes hacer zoom sin perder calidad de imagen:

En esta se ven los píxeles a simple vista

                                          En esta es necesario hacer mucho zoom para verlos


Un ejemplo:





Maquillaje y cambio de fondo

    Imagen de cambio de fondo:
Primero se debe escoger una foto de una persona, recortarla y ponerla sobre el fondo deseado, luego limpiar bien la imagen para tener un recorte perfecto y difuminar los bordes para un mejor acabado. Posteriormente se debe hacer uso de filtros para tener una imagen realista (la mía quedó bastante mal, pero se hacen una idea)



                    Imágenes de maquillaje:



jueves, 19 de marzo de 2015

Retoque fotográfico:

Maquillaje: con un poco de juego de capas y opacidad podreis dejar buenos resultados como este:


Para poder hacer este tipo de retoque se deberá hacer uso de capas nuevas y transparentes sobre las cuales poner color en la zona deseada y luego variar la opacidad según se quiera

miércoles, 25 de febrero de 2015

Retoque fotográfico: Restauración

Teniendo un control medianamente bueno del pixlr podreis hacer restauraciones de fotografías antiguas como el ejemplo que yo mismo he echo:




jueves, 5 de febrero de 2015

El retoque fotográfico

El retoque fotográfico  es algo que se lleva usando desde los albores de la fotografía, que al principio resultaba costoso y se necesitaba materia y equipo especializado. Hoy en día es muy facil crear fotografías hermosas y bien retocadas aunque la gente sigue cometiendo errores garrafales.



Los principales programas de retoque son:
Photoshop: de pago, de un manejo medio y muy usado en el mundo de la fama.
Pixlr: programa online de retoque de fotografía ,gratuito y versatil.
Gimp: prpgrama de retoque muy bueno y util, gratuito.

Es útil siempre y cuando sepas usarlo ya que te puede pasar como al de arriba y quedar algo ridículo.
                                   Antes:                                                                       Después: 



miércoles, 4 de febrero de 2015

Difusión de datos

La difusión de datos en internet es algo extremadamente peligroso ya que dejas a merced de otras personas datos muy personales que probablemente no quisieramos que vieran. Yo personalmente no suelo usar mi propio nombre en la red, no subo fotografías que me puedan comprometer ni uso la red para conocer gente. Otro gran problema es entrar en una red y que la misma divulgue esos datos que creiais privados. 
La publicidad dirigida: usan tus redes para saber que pòdrías comprar y te envian publicidad (a montones) según ese estudio.
Hubo escándalos como por ejemplo el de street view, que espiaba a la gente con sus cámaras, facebook que espiaba a todo el mundo que lo usa...
Ahora pensemos en webs como chatroulette donde puedes "conversar" con gente de todas partes del mundo... y lo que haces puede quedar grabado por uno de esos usuarios



La DeepWeb es la parte oscura de internet donde existen foros hacker, foros dedicados al contrabando y mercado negro y cosas peores. Una entrada en la DeepWeb puede suponer que un Cracker siga tu rastro. También se almacena ahí todas las cosas que caen en el olvido. Es como un iceberg: la parte que vemos es solo el pico. Debajo existe una superestructura de webs, datos, códigos etc que nos impresionaria saber.

Existe una wikipedia en ese submundo cibernético.


martes, 3 de febrero de 2015

Bulos, HOAX y Phising. Delitos telemáticos.

Hacker icon and simbol

Como bien se menciona en el título escribiré sobre los bulos que a todos nos llegan de vez en cuando. Puede ser desde bulos simples referidos a personas que conocemos o cosas de alta importancia como ataques terroristas. No es la primera vez que un gobierno y lleva a cabo un atentado e inculpa a los yihadistas para poder atacar esos países y quedarse con el petróleo. No es la primera vez que alguien se aburre y hace una foto modificada para burlarse de una persona y crear un bulo que vaya de dispositivo en dispositivo. Aprender a reconocerlos es simple.

Habitualmente no llevan el nombre de la fuente de la que provienen, ni la hora y fecha (en el caso de fotografías) ni hacen referencia a fuentes fiables.

Cuando se desconfía de algo es tan simple como tratar de contrastar información con todos los medios posibles.

Voy a citar un conjunto de palabras que pueden ser de interes en esta entrada:


-Adware: software que muestra anuncios al usuario con un objetivo puramente comercial pero que entorpece la navegación web y muchas tareas.

-Hacker: en informática, un hacker, es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:

por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Webe Internet en sí misma son creaciones de hackers. El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de computadora, crackeo de software, la demoscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").

-Exploit: Exploit (del inglés to exploit, ‘explotar’ o ‘aprovechar’) es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. Ejemplos de comportamiento erróneo: Acceso de forma no autorizada, toma de control de un sistema de cómputo, consecución privilegios no concedidos lícitamente, consecución de ataques de denegación de servicio. Hay que observar que el término no se circunscribe a piezas de software, por ejemplo cuando lanzamos un ataque de ingeniería social, el ardid o discurso que preparamos para convencer a la víctima también se considera un exploit.

Los exploits pueden tomar forma en distintos tipos de software, como por ejemplo scripts, virus informáticos o gusanos informáticos.

-Hoax: la palabra inglesa para decir bulo.


-Phising: Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
-Scam: Scam («estafa» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).
Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.
Las cadenas de correos electrónicos engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.
Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
-SPAM: Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido

La suplantación de identidad es un delito grave penado con carcel, ya que al usurpar la identidad de una persona accedemos a sus datos personales cuentas y demás, provocándole unos dños graves a su imagen personal.

denunciar delito informático

viernes, 30 de enero de 2015

Virus de la Policía y el USB de arranque mediante Kasperky

La imagen de abajo muestra un probñlema bastante comun en el mundo de la informática, el virus de la Policía.
Este aviso es falso, el virus consiste en enseñarnos una página que nos manda pagar una cantidad por descargas que hacemos habitualmente o contenido que vemos en la web.
Para solucionarlo bastaria con usar un USB de arranque de Kasperky de la siguiente forma:

1. Descargar el archivo ISO de Kasperky Recovery y tambien el programa para usarlo desde el USB



2.Abrir el programa y escoger una direccion para instalarlo:

3.Seleccionar el ISO y el usb en que quieres utilizar el KASPERSKY y darle START.
 
                          


4.Una vez echo este proceso tenemos configurar la BIOS para que arranque el ordenador desde el pendrive
Para eso tenemos que apagar el ordenador y darle a F2 o ESC
Una vez en la BIOS le tenemos que dar a la pestaña BOOT
Y en esa pestaña BOOT tenemos que seleccionar la opcion para que arranque porRENOVABLE DRIVE
Despues reiniciamos el ordenador  y el ordenador arranca por Kaspersky


5. Una vez arrancado el ordenador no pulsar niguna tecla y seguir los siguientes pasos


Por ultimo pulsamos la tecla ENTER y tendriamos listo el ordenador