jueves, 19 de mayo de 2016

ESQUEMA VIRUS

Aquí os dejo el esquema realizado con Word a partir de los apuntes tomados en clase que os dejé en la anterior entrada. 




APUNTES VIRUS

El resumen realizado en clase, lo he hecho a partir de los apuntes que podras obtener haciendo clic aquí. 
VIRUS
Definición: programa que se puede instalar sin el perniso ni el conocimiento. Puede replicarse y produce daños en el ordenador.
Para pornerse ne marcha necesita ejecutarse; habrá que tener cuidado con los archivos .exe y macros porque los virusp pueden estar ocultos.
Clasificación por el sistema operativo:
-          Afecta al S.O de Windows
-          Afectan al S.O Linux
-          Afectan al S.O d eMacOS
Esto acurre así porque hay muchos mas aparatos de windows, más programas y porque posiblemente la gente alternativa de Linux puede crear virus para windows porque es un programa gratis.
Clasificación por su ubicación: en que parte del sistema se encuentra
-          Persistentes: en la memoria RAM (memoria de acceso aleatorio). Por ella pasan todos los archivos del procesador. Sin el virus esta ahí afecta a todos los archivos.
Suelen ejecutarse ante condiciones intaladas en el porpio virus (de fechas y horas )
-          Virus de acción directa: se ejecutan por el usuario, por ello se camuflan. Se cuelan en archivos cercanos y en autoexec.bat grabándose en el disco duro. Los daños producidos son recuperables.
-          Virus de F.A.T.: F.A.T  es una tabla de asignación de archivod que indica en que parte del disco duro se encuntra cada uno de los archivos del ordenador. Este tipo de virus impide el acceso al sitio por lo que es imposible porder encontrar  el contenido. Lo que hace es borrar el índice.
-          BOOT o sector de arranque: contiene la información necesaria para arrancar el ordenador. Este tipo de virus se producen cada vez que se arranca el ordenador. Por ello los ordenadores antes de revisar el disco duro miran si hay un disco de arranque en los CD. 
Clasificación por la forma de actuar y sus consecuencias:
-          Virus de sobreescritura: cambian la información de los archivos infectados sustituyendolos por la suya. No aumentan el tamaño del documento por lo que son difíciles de encontrar.
-          Macro: programa que automatiza acciones. Se utiliza para ejecutar una serie de acciones con pequeñas modificaciones. Macros de Word, excel… Su problema reside en que es fácil que se cuelen los virus en los macroprogrmas. Por ejemplo, al compartir archivos se ejecuta el virus. Cada tipo de programa con Macro tiene un tipo de virus.
-          Virus de enlace: modifican la ruta de acceso
Clasificación por la forma de ocultarse:
-          Virus encriptados: se cifran para evitar que el antivirus los encuentre. Cuando actúan se desencriptan.
-          Virus polimórficos: cada vez que se encriptan lo hacen de manera diferente. Los antivirus tendrán dificultad para trabajar.
Clasificación por vehículo:
-          Virus de fichero: infectan archivos ejecutables. Extensión .ex o .com. Son por tanto los más peligrosos. Habrá que tener cuidado pues con las descargas desde páginas web pero también desde el correo.
No virus
No se replican o no afectan a otros archivos aunque sí causan ciertos daños en los equipos.
-          WORMS(gusanos): copias de un programa que se autoreplica constantemente, ocupando gran parte del disco duro e impidiendo que el ordenador funcione.
-          TROYANOS: programas que personas ajenas a nosotros instala en nuestro ordenador. Lo que hace es abrir una vía de comunicación con la persona que lo instala de manera que tiene acceso a nuestros archivos. Es peligroso porque puede llegar a encontrar contraseñas, cuentas…
-          BOMBAS LÓGICAS: trozos de código que no se notan hasta ciertas condiciones, llegado el momente se ejecutan. No se repliccan pero sí destruyen. Los archivos infectados no ocupan mucho espacio por lo que es difícil localizarlo.
TERMINOLOGÍA
-          Malware: software maliciosos.
-          Spyware: no caisa daños pero recoge información
-          Adware: añade publicidad. No dañino, pero molesto.
-          Phising: obtención de datos confidenciales pasandose por un banco o una empresa.
-          Spam: correo electrónico no deseado.
-          Hoax: correos advertiendo sobre falsos virus.
-          Rootkit: programas que no detectamos y que habren la puerta a los troyanos.
-          Key log: registra todo lo que se teclea en el ordenador, luego lo traduce y lo envía. Puede ser muy perjudicial para claves bancarias por ejemplo.
PROTECCIÓN
·        Instalar antivirus. Los problemas son que ocupa gran cantidad de espacio. Cada vez que arranca enalizaa todos los archivos.
·        Analizar periódicamente los archivos
·        Escaneo del sector de arranque y de vez en cuando activar el antivirus para escanear todo.
·        Analizar todas las descargas realizadas
·        Mantener actualizado el sisstema operativo, los virus buscan fallos en el sistema. Al crear un nuevo sistema se evitan errores de seguridad.
·        No arrancar el ordenador con un pen o un disco dentro del ordenador para evitar que los virus del sector de arranque se trasmitan a este.
·        Evitar archivos .com que no conozcamos al igual que los de correos desconocidos
·        No abrir correos desconocidos, porque en ocasiones al abrirlo el virus se pone en marcha
·        Ante el fishing, evitar cualquier dato confidencial por internet. 

viernes, 13 de mayo de 2016

TODO ES POSIBLE HOY EN DÍA

El humanoide que explora las profundidades de los océanos nadando como una sirena 

Autor: Nacho Palou 
Publicado el 12/Mayo/2016 en El País

Un robot de la Universidad de Standford es capaz de bucear por los océanos armado de dos brazos que pueden ser controlados por los científicos para poder coger objetos de los fondos marinos. 
En este vídeos podréis observar como funciona. 


NUESTRAS FORMAS DE OBTENER INFORMACIÓN CAMBIAN CON EL TIEMPO

Entre todos lo matamos y él solo se murió. 

Publicado el 12/Abril/ 2016 en El Mundo 

Las ventas de ordenadores han bajado considerablemente, llegando incluso a niveles del año 2007. 

Las aspiraciones de Windows 10 no han sido las esperadas , aunque se considere el sistema operativo de mayor éxito de su historia. 

Todo ello tiene razones obvias: nuestras formas de comunicarnos y de obtener información han cambiado. Hace unos años, en muchas de nuestras casas los ordenadores eran usados para entrar en Facebook, navegar por Internet, consultar los correos... Todo esto ha cambiado. 

Con los teléfonos móviles de hoy en día, la gente ha dejado de utilizar el ordenador diariamente; si quiere consultar su correo o sus redes sociales solo
tiene que hacer clic en el móvil por lo que todo es mucho más cómodo. 

A todo ello hay que sumarle la aparición de las "tabletas" hace unos años, que permitían realizar las operaciones de un ordenador de una formas más cómoda.

Nuestra forma de comunicarnos y obtener información han cambiado, no va a ser fácil cambiar la tendencia a esta nueva "comodidad" a la hora de comunicarnos. 

Enlace de interés:
http://www.elandroidelibre.com/2013/03/10-razones-por-las-que-elegir-una-tablet-antes-que-un-pc-o-portatil.html

viernes, 6 de mayo de 2016

PÁGINA WEB CON GOOGLE SITES

En este trabajo teníamos que crear una página web con Google Site, cada uno podía elegir el tema que quisiera. En la imagen os dejo el enlace a la mía: 


¿ALTOS NIVELES DE RADIACIÓN?

El gran pez lobo capturado en Japón que asombra a las redes sociales  

Publicado en ABC

El pescador Hirasaka Hiroshi famoso por sus fotografías que realiza de sus capturas y que después se las come ha vuelto a asombrar a la redes sociales. 

Pero esta vez no solo ha sido una espectacular captura, la fotografía provocado controversia por las consecuencias que el accidente nuclear de Fukushima podría haber causado sobre las especies del entorno.

Se ha podido comprobar que algunas de las especies capturadas en la zona han superado 2500 veces el límite legal de radiación. 

El denominado Pez Lobo capturado suele encontrarse en las aguas del Atlántico y del Pacífico, llegando a medir incluso 1,2 metros de longitud. 


Enlace de interés:


PROGRAMACIÓN: LA GRAN ASIGNATURA PENDIENTE

La programación, una gran desconocida para alumnos y padres 

Fuente:SINC 
Publicado el 21 de abril en Noticias de ciencia y tecnología 

Francisco Ruiz (director de Google Epaña) afirma que en los próximos años todas aquellas persona que no sepan programar, serán consideradas analfabeta.
Por hacer una comparación, sería peor que le que hoy no sabe inglés. 

Han realiza un trabajo que valora la enseñanza en ciencias de la computación en alumnos de entre 6 y 16 años proponiendo mejoras para su enseñanza. 


El panorama actual necesita de profesionales digitales por parte del mercado laboral. Hay que tener en cuenta porque incluso hoy en día toda empresa necesita un programador en su lista de  empleados para poder trabajar y ser competitiva. 

Sin embargo el estudio realizado muestra que el 82% de los padres encuestados no sabe que competencias abarca esta asignatura, pero lo mas asombroso es que el 76% de los alumnos tampoco lo sabe. 

El estudio también refleja que en la influencia de los padres es clave para el aprendizaje, pero también muestra que la mayoría de ellos no se sienten capaces de enseñar nada a los hijos y que aunque consideran importante su aprendizaje, no sería una de sus prioridades a la hora de elegir la educación de sus hijos. 


Está claro que la enseñanza y el conocimiento de qué es la programación es una materia pendiente en nuestra sociedad; pero también tenemos que darnos cuenta de que es una gran herramienta para le futuro. 






Enlace de interés: 
-http://ccaa.elpais.com/ccaa/2014/09/04/madrid/1409854378_913511.html

GOOGLE SITES

Algunos de las acciones más necesarias para poder modificar una página web creada con Google Sites son:

-Entramos en la página de google sites e introducimos nuestro perfil

- Accedemos a crear una nueva página y elegimos la opción de plantilla en blanco a continuación elegimos un nombre para nuestra página. 

- Elegimos la plantilla que más nos guste  y hacemos clic en verificar,y después de cargar nos mostrará la página principal de nuestra web. 

- Si queremos modificar algo podemos hacerlo desde el editor donde pondremos un tipo de letra, negrita, subrayado...

- En la parte de la derecha encontramos el HTML, donde se nos muestra la información codificada de todo lo que hacemos en el editor. 

- Desde insertar podemos subir cualquier trabajo que se realice desde las aplicaciones de google.

- Insertar imágenes de dos formas; subidas desde nuestra propiedad o desde una url.

-Modificar el diseño del sitio, mantiene la vista previa, pero puedes modificar cosas de la página. 

- Para cambiar la plantilla vamos a la ruleta y hacemos clic en temas y colores. 

FORMATOS DE AUDIO

Los formatos de audio más utilizados hoy en día son:

- mp3: formato de sonido con buena calidad, permite comprimir el contenido por lo que puede que la resolución sea menor. Surge tras la aparición de Internet como medio de trabajar con audios de una forma más sencilla. 


- wma: windows media audio

-wav: programa original. Formato universal de editor de sonido que consigue muy buena calidad, el problema estará relacionado con el espacio que ocupan los audios.

-cda : formato que se utiliza en los discos gravados. 

-midi: formato de ordenador que trabaja de una manera distinta; en vez de grabar el sonido, contiene las instrucciones para que un procesador pueda crear un sonido. Convierte al ordenador en un sintetizador del sonido.  

Para poder modificar cualquier audio necesitaremos un editor. 




viernes, 15 de abril de 2016

RADIONOVELA

Hola, aquí os dejo el audio de nuestra radionovela; en este caso nos cuenta la historia del descubrimiento de la estructura del ADN. Para realiazarla hemos utilizado el programa Audacity con nuestras grabaciones y con audios obtenidos de bancos de sonido con licencia CC.  ¡ Espero que os guste!. 



jueves, 31 de marzo de 2016

INFOGRAFÍAS

Aquí os dejo mi infografía sobre el uso de los teléfonos móviles con la información obtenida del cuestionario que colgué hace unos días, si quieres acceder a la información completa haz clic en la imagen.

Esta infografía es voluntaria y de tema libre; en mi caso sobre los recursos de agua mundiales. Para ver toda la información haz clic en la imagen.

LA ANTÁRTIDA SE DERRITE

La capa de hielo invernal en el Ártico se reduce al mínimo desde 1979.

Autor: Europa Press
Publicado en El Heraldo de Aragón el 29/03/2016.

El hielo de la Antártida ha llegado a niveles mínimos por segundo año consecutivo. Durante el primavera y verano la capa de hielo se derrite, quedando solamente una parte de hielo permanente.  Supuestamente durante el invierno tendría que volver a formarse gracias a las temperaturas favorables , sin embargo, el aumento de la temperatura mundial en unos seis grados esta impidiendo todo esto incluso empeorándolo. 

Este calentamiento atmosférico derrite el hielo, pero también calienta el agua de los mares impidiendo la su formación de y  dificultando la supervivencia tanto de las especies necesitan el hielo para sobrevivir así como aquellas que no admiten cambios bruscos de temperaturas.

No podemos seguir evadiendo nuestras responsabilidades; estamos destruyendo poco a poco nuestro planeta, acabando con la biodiversidad, subiendo el nivel del mar e inundando costas... No podemos revertir lo que hemos hecho hasta día de hoy pero podemos evitar que todo ello siga empeorando.   


Enlaces de interés:

LAS CASAS DEL FUTURO

Así puede manipularte una casa inteligente 

Autor: Eva Mosquera Rodríguez 
Publicado en El Mundo el 26/03/2016.

Unos de los peligros de Internet es la pérdida de privacidad, pero en ocasiones la aceptamos a cambio de obtener ciertos beneficios. Esto se traslada a todos los ámbitos de nuestra vida cotidiana, incluido nuestra casa. 

Ya existen por ejemplo casa inteligentes, en las que la nevera te manda un mensaje al móvil cuando falta un alimento y te invita a comprarlo. Ahora bien si nos damos cuenta una casa inteligente esta continuamente recogiendo datos personales y por tanto sería muy fácil para una empresa crear la publicidad adecuada para cada usuario. 

Sin embargo el psicólogo Luis Muiño afirma que nuestras conductas son impredecibles por lo que la publicidad basada en los big data no sería suficiente a no ser que las máquinas obtuvieran información desde el nacimiento de las personas. 

En mi opinión  es necesario darse cuenta de que todo aquel objeto que nos facilite la vida tiene que estar controlado por nosotros y no al revés, sino nuestra vida estaría controlada al cien por cien. 

Enlaces de interés:

http://www.genbeta.com/actualidad/la-inteligencia-artificial-preocupa-incluso-a-la-casa-blanca

lunes, 29 de febrero de 2016

LA LUCHA MÁQUINA-HOMBRE DE LA QUE HABLABA MARX

Lo quieren saber todo 


Autor: Mario Tascon 
Publicado el 28 de febrero de 2016 en El País.

Los big data están presentes en nuestra vida diaria; una empresa Norteamericana, Uber, basa su aplicación en ellos: lo que hace es comparar las búsquedas de transporte con automóviles disponibles de manera que ofrece de una forma sencilla información del viaje, precio, trayecto... Una vez que el trayecto ha finalizado, este se valora de manera que todo ello se "datifica" y se genera un nuevo modelo de trabajo (no muy bien visto por taxistas por ejemplo). Como dice el texto, quienes sean capaces de aplicar el conocimiento de los big data dominarán el mundo.

Para el manejo de los big data son imprescindibles las matemáticas y la estadística (esta empresa de conducción privada ha hanado millones en su primer año de puesta en marcha) al igual que lo es Internet. "En el reciente foro Davos se aseguró que el binomio big data- Inernet está produciendo la cuarta revolución industrial".

Ahora bien esta nueva sociedad que se está formando con estos medios como base abre incógnitas; la reducción de empleos frente a las máquinas, pérdida de privacidad personal, el uso inadecuado de aparatos conectados...

 Está claro que no podemos parar el desarrollo de el conjunto big data- Iternet, ya no se trata de crear ciudades sostenibles sino también de hacerlas más inteligentes y en la cima del desarrollo. En mi opinión tanto los big-data como Internet son herramientas útiles y está claro que hoy en día no podemos eliminar toda la información que generamos para tener más privacidad; se trata de que conozcamos que esa información está ahí y que seamos capaces de darnos cuenta de que la generamos para conseguir crear un ambiente más seguro a nuestro alrededor. 

Otros enlaces de interés: 



EL PRIMER FÓSIL DE MANTIS RELIGIOSA DE ESPAÑA

Una mantis religiosa de hace más de 150 millones de años hallada en Teruel.

Autor: María Pérez Ávila 
Publicado el 29/02/2016.
La mantis religiosa es un insecto muy peculiar y bastante conocido por la población por su espectacular anatomía  y sus espectaculares comportamientos (arranca la cabeza del macho después de la cópula para obtener nutrientes).

Se trata de un depredador, por lo que es bastante difícil obtener fósiles de este animal y todo tiene que ver con la cadena trófica; se necesitan un mayor número de herbívoros para mantener a un depredador de manera que será más difícil encontrar un fósil de estos últimos, de ahí el gran descubrimiento que se ha hallado en Utrillas un pueblo de la provincia de Teruel. 

Se trata del primer fósil en España de este animal, que ha recibido el nombre de Aragonimantis aenigma que literalmente significa la enigmática mantis religiosa aragonesa. 

En el fósil de resina ha quedado parte del cuerpo; la cabeza, las patas prensoras que utiliza para cazar y las patas medias. El descubrimiento será de gran importancia para el estudio de la evolución de este insecto. 

El fósil muestra un mantis de tamaño reducido, por lo que en el momento en el fosilizó no había alcanzado la edad adulta. Se está estudiando en el Museo Aragonés de Paleontología. 

lunes, 15 de febrero de 2016

LOS BIG-DATA EN LOS SONDEOS ELECTORALES

UN TUIT ..., ¿UN VOTO?.

¿Qué ha cambiado en los métodos de demoscopía electoral?

Hoy en día se mezclan los métodos tradicionales de obtener información sobre lo que la población va a votar en las siguientes elecciones con los datos diarios que publicamos en redes sociales como Twitter o incluso herramientas propias creadas por los partidos para conocer de primera mano la intención de voto. 


¿Es fiable un sondeo basado en los Big Data? Ilústralo con ejemplos extraídos del artículo.


Es fiable si la muestra que se toma abarca a toda o  casi toda la población y no solo a un sector reducido. Por ejemplo, en las elecciones británicas de 2015 un grupo de investigadores predijo que el partido Nacional Escocés recibiría muchos votos debido a la gran cantidad de twits recibidos, pero este dato no resultó ser del todo fiable ya que la mayoría de los usuarios que habían usado esta red eran favorables a votar a este partido. 

Por otro lado el Partido Laborista puso en marcha una aplicación que pedía la fecha de nacimiento, un correo y un código postal a cambio de recibir qué número de niño era dentro del Servicio Nacional de Salud; con los datos obtenidos se podía localizar perfectamente al usuario dentro del censo además de mandar "publicidad al correo".

¿Qué tiene que ver el fracaso de los nuevos métodos con la representatividad estadística de las muestras?


Las muestras que toman para realizar las encuestas son cada vez menos representativas, es decir se consulta a una porción más pequeña de la población y por tanto se parece menos a una muestra aleatoria. En ocasiones la redes son usadas por un perfil concreto de persona (sexo, edad, orientación política) lo que hace que su se pregunta a ese sector de la población la respuesta pueda ser diferente a la global.  


¿Por qué a los partidos políticos les interesa tanto la información de sondeos electorales obtenida a través de los Big Data, si las predicciones no son muy fiables?


Por una parte ofrece información personal de un gran número de personas y hace que la responsabilidad del sondeo recaiga en todos ellos; por otra parte actúa como "persuasor oculto", es decir, constituye una forma de propaganda oculta. 


Explica cuál era el interés del partido laborista británico cuando puso en marcha la aplicación para conocer el número en el Sistema Nacional de Salud.


Su interés consistía en conseguir la fecha de nacimiento, el código postal y un correo electrónico de todos aquellos usuarios de la aplicación. Con la fecha de nacimiento se podía agrupar a los votantes por edad y comparar datos, el código postal permitía cruzar los datos obtenidos con un censo y por último los usuarios recibían correos del partido con énfasis en ciertos aspectos que podían aportar votos como por ejemplo la sanidad. 


Explica lo que tú opinas de todo esto.


Hoy en día al igual que existe una gran interacción de datos, casi todo el mundo utiliza las redes sociales, que son una buena herramienta en sí, pero también son una forma de hacer publicidad en todos los aspectos y de recibir información de los usuarios. Creo que deberíamos publicar en ellas aquello que contaríamos a cualquier persona, es decir, información que no nos importe que esté publicada.

viernes, 12 de febrero de 2016

ARAGÓN PRESENTE EN LOS GOYA

La aragonesa Luisa Gavasa consigue el Goya por su papel el "La novia", de Paula Ortiz. 




Autor: Santiago Paniagua y Pablo Ferrer
Publicado el 08/02/2016 en El Heraldo de Aragón.

La pasada semana se celebró en Madrid la gala de los Goya, la fiesta del cine español, a la que acudieron los actores españoles más importantes de la actualidad. Entre las películas más premiadas destacaron Trouman y  La novia. 

Uno de los Goyas de "La novia" (adaptación de  Bodas de sangre de Federico García Lorca) fue a parar a la aragonesa  Luisa Gavasa que interpreta el papel de la madre. 
Fue una gala con una gran representación aragonesa con numerosas nominaciones a actores y directores que finalmente no tuvieron la suerte de ser premiados.  

La otra sorpresa con nombre aragonés fue la actuación de los tambores de Calanda que aparecieron en el escenario junto a una proyección que homenajeaba a Luis Buñuel. 


Fue una gala del cine marcada por el cine español pero también por el humor, la política y la reivindicación de los derechos del cine y por tanto de la cultura en España. 






Otros enlaces de interés: 



¿CÓMO TRABAJAR CON TAGXEDO?

Cuando queremos hacer la información de nuestro blog más visual, encontrar los puntos claves de un discurso o las palabras más repetidas de una noticia podemos utilizar una nube de palabras; una forma rápida de conseguir esta imagen es usando tagxedo. 

Cuando nos encontramos en la página de tagxedo, hacemos clic en create para empezar a crear nuestra nube. 
Lo que hay que tener en cuenta es los cambios que nos permite hacer con su menú. 

- Load: en este apartado introducimos el texto del cual sacaremos la nube. Puede ser a partir de una dirección web o bien copiando el texto.

-Theme: podemos elegir el color tanto de las letras como del fondo de la nube. 

- Font: elegimos el tipo de fuente de letra que queremos que aparezcan. 

-Shape: aquí se elige una imagen de la propia web, se puede elegir una imagen de internet y subirla o incluso elegir una palabra. Con la imagen o letra que escojamos se creará nuestra nube de palabras. 

- Save/ Share: en este apartado elegimos la calidad que queremos para nuestra nube, una vez realizado nos da directamente la opción de poder guardar la nube creada.  

COMO SUBIR UN VÍDEO AL BLOG

Para comenzar, entramos en Youtube y buscamos el vídeo que queremos subir al blog. Damos clic en compartir---insertar---mostrar más.



Una vez ahí, elegimos nuestras preferencias en cuanto al vídeo, en mi caso he eliminado la opción de mostrar sugerencias de vídeos. Después elegimos el tamaño personalizado del vídeo que corresponda con la anchura de nuestro blog.

Una vez acabado todo esto copiamos la dirección del vídeo, y nos dirigimos al apartado de diseño- añadir un gadget. 





Pegamos en enlace del vídeo y este se subirá automáticamente al blog. 

martes, 9 de febrero de 2016

La infanta Margarita en azul- Velázquez



Para crear mi imagen para el blog, lo primero que he hecho es elegir  un cuadro famoso que después modificare con el programa GIMP. En mi caso el cuadro es La infanta Margarita en azul de Velázquez.

He comenzado copiando la imagen y pegándola en GIMP, lo siguiente ha sido recortar la cara que aparece en el cuadro real para posteriormente poder poner mi cara. Para ello he utilizado la herramienta de selección libre.

Por otra parte he buscado una foto mía y he recortado mi cara con la misma herramienta que antes, solo que esta vez, una vez  que había recortado la cara, he eliminado el pelo para que se adaptara mejor al cuadro con la herramienta de selección por color. Cuando esto ya estaba realizado he cambiado el tamaño de la imagen para que coincidiera y se pudiera solapar. He copiado la cara como una nueva capa y luego la he ajustado en la imagen inicial. 
A continuación, he recortado un gato con las tijeras de selección y lo he pegado como otra nueva capa en la imagen inicial. 

Para acabar con mi trabajo, he seleccionado la capa en la que se encontraba el gato y he hecho un cambio de colores de manera que el collar que lleva destaca más en el cuadro. Para ajustar un poco mejor la cara he recortado con la herramienta de color un sobrero y lo he vuelto a colocar como una nueva capa en la imagen. He seleccionado en filtros artísticos el recuadro de la foto y he variado un poco el contraste, el brillo y los colores de la imagen final para conseguir un mejor resultado. 
Para finalizar he guardado la imagen en un formato jpg, y la he subido al blog. Aquí está el resultado:





lunes, 1 de febrero de 2016

¿VALEMOS LO QUE NAVEGAMOS?

 Un español vale la mitad que un americano en Facebook

Autora: Rosa Jiménez Cano
Artículo publicado en: El País a 19/11/15


Un estudio realizado en la universidad Carlos III de Madrid concluye que los usuarios de Facebook de distintos países hacen que la publicidad de esta red social valga más o menos de manera que un usuario español aporta la mitad de beneficios que uno americano y a la vez el doble que uno de Bangladesh. Entre los criterios destacados se encuentra la edad, el sexo, las aficiones...

Facebook genera millones de dólares al año solamente en publicidad,  los beneficios dependen de si solo se muestra publicidad o también se da clic en ella por ejemplo. 


Ahora bien, los investigadores Ángel y Rubén Cuevas han desarrollado una herramienta Personal Data Valuation Tool, con la cual pretenden que los usuarios puedan controlar el valor de sus sesiones online, su objetivo no es denunciar sino divulgar la información pero también están convencidos de que en un futuro la información que obtienen de los perfiles les pueda ser restringida por diversos intereses.

Es importante tener conocimiento de que Internet no es un lugar donde nuestras acciones no tiene consecuencias, por lo tanto me parece una herramienta muy útil para que podamos controlar todo lo que  estamos generando con nuestras visitas, navegaciones o clics en la red y sepamos con seguridad que nuestros perfiles en las redes tienen un precio para las compañías.  

Más enlaces relacionados: 
-http://www.laopinion.com/2015/11/19/cuanto-vale-tu-perfil-en-facebook/
-http://www.bbc.com/mundo/noticias/2015/11/151119_tecnologia_costo_perfil_facebook_il

          



NUBES DE PALABRAS

Las nubes de palabras son una buena forma de concentrar el contenido y de dar una vista rápida a la información que contiene un artículo o página web.
Hay una forma sencilla de hacer una nube de palabras; con tagxedo.

  • Tagxedo
- En un primer momento elegimos el artículo del que queremos obtener la nube, en mi caso es un artículo sobre contaminación. Seguidamente he copiado el artículo y lo he pegado (en el apartado load ). Se forma la nube de palabras y la he guardado en formato JPG con la calidad que deseemos. 


- Ahora realizamos la misma operación solo que eligiendo una imagen con licencia; para subir la imagen hay que descargarla y posteriormente ir al apartado Shape- add image. A continuación he cambiado la fuente (font), el color de esta (theme) y la orientación de las palabras. Para finalizar he recortado el recuadro que aparecía en la imagen anterior. 


-Para finalizar realizamos el procedimiento anterior pero esta vez escogiendo una palabra clave e introduciéndola para que de forma a la nube (shape-add words). En este caso el recuadro me ha gustado y no lo he eliminado. 







Popular Posts