miércoles, 13 de junio de 2018


Hola a todos, hoy os traigo una infografia sobre la privacidad de online y las precauciones que hay que tomar.

Para hacer esta tarea he usado la aplicacion Genialy que es muy sencilla de usar y tiene diversas opciones para hacer.

Lo primero, he entrado registrandome y al entrar ya te aparecen varias opciones para hacer, yo le he dado a la de infografia y a partir de ahi he ido buscando informacion sobre la privacidad online y redactandola resumidamente y metiendo algunas imagenes.

Espero que os guste la infografia y os recomiendo usar esta aplicacion para hacer este tipo de trabajos.

Un saludo.


viernes, 8 de junio de 2018


Hola a todos, soy Pablo MartÍnez de 4ºE

Aquí os dejo mi edicion de video, he utilizado el programa "OpenShot" muy facil de usar y muy sencillo.


Es un video con una duracion de 1:40 minutos que nos ha llevado bastante tiempo y trabajo pero al final nos ha salido una presentacion explendida.


Os voy a explicar el procedimiento:



Lo primero, hemos grabado una introducion presentandonos, para seguir, con una presentación con una diapositiva incial de "El acoso escolar" y posteriormente 16 imagenes cogidas todas de Pixabay  excepto una de google y para finalizar la tarea una despedida con nuestros nombres.


Espero que os guste y que veais el esfuerzo que me hemos hecho en esta tarea, hasta la proxima...

Un saludo.







Licencia de las imágenes:

1era: 

     Desesperadode Anemone123, en Pixabay, con licencia CC-BY-SA.



2nda:

      Niñode Counselling, en Pixabay, con licencia CC-BY-SA




3era:

     Acoso Escolar de Geralt, en Pixabay, con licencia CC-BY-SA



4a:


   Mujer de Geralt, en Pixabay, con licencia CC-BY-SA


5a

    Persona de Workandapix, en Pixabay, con licencia CC-BY-SA


6a:

    Acoso Escolar de Alexas_Fotos, en Pixabay, con licencia CC-BY-SA



7a:

    Desesperanza de Alexas_Fotos, en Pixabay, con licencia CC-BY-SA

8a:

   España de Efraimstochter, en Pixabay, con licencia CC-BY-SA



 9a: Resultado de imagen de murcia carretera
 
       https://goo.gl/xjkdPf

     Imagen de Google.



10a:


        Internacional de RonnyK, en Pixabay, con licencia CC-BY-SA




11a:

     Plaza de España de skeeze, en Pixabay, con licencia CC-BY´-SA


12a:

    Hombre de  RyanMcGuire, en Pixabay, con licencia CC-BY-SA


13a:                                     

       Smiley de freeGraphicToday, en Pixabay, con licencia CC-BY-SA


14a:

     La Depresion de Hastywords, en Pixabay, con licencia CC-BY-SA

15a:

     Chica de Alexas_Fotos, en Pixabay, con licencia CC-BY-SA

16a:

      Desesperanza de Alexas_Fotos, en Pixabay, con licencia CC-BY-SA
























Licencia de las imágenes:

  



viernes, 4 de mayo de 2018


Hola buenas, hoy os traigo un par de cosillas,antes de todo estas imagenes las he cogido de la  de pixabay, y la aplicacion GIMP he podido editar estas imagenes. 


  
La primera imagen he deformado el rostro de la mujer, primero enviando la foto a la aplicacion, luego, pulsas en ``flitro´´, ``distorsion´´, ´`Iwarp`´ y una vez hagas esto deformas la iumagen a tu gusto.







 ANTES











                                     DESPUES

En este GIF animado he hecho los mismos pasos que en el de arriba solo que una vez llegas a la parte en la que editas la imagen pulsas en ``GIF animado´´ y usas el modo ``ping-pong´´.






viernes, 20 de abril de 2018

Edición de imágenes con GIMP

Hola a todos, yo soy Pablo Martínez y hoy os traigo un trabajo que tuve que realizar en clase de tics. Este trabajo lo he realizado mediante GIMP.   

Este trabajo lo hemos realizado Daniel Varela y yo.

Por aquí os voy dejar un tutorial  de YouTube para aprender a utilizar este programa, ya que os puede servir de útil ayuda.

Muchas gracias por vuestra visita, un saludo!!




..................................................................................................................................................






1Elimina un objeto de una imagen (por ejemplo, un barco, un árbol, una persona, etc.) utilizando la herramienta clonar:


En esta imagen hemos usado la herramienta clonar, la cual copia una parte de la imagen y la "clona" en otra ubicación. Utilizando el color blanco para eliminar la mano, el cual esta en el fondo de la imagen.



Sin editar:








Editada:
















 2 Realiza el retoque fotográfico del rostro de una persona, cambiando el color de los ojos, del pelo, blanqueando los dientes, quitando arrugas, etc.



En esta foto hemos cambiado el color de los labios y de los párpados a través de la herramienta de selección libre:



Sin editar:


Editada: 




























viernes, 2 de marzo de 2018

Seguridad de Informática



 Esta tarea me ha resultado bastante entretenida dado que este es un tema que me gusta, la informática. Además, el trabajar en grupos hace mas entretenido este tipo de trabajos que, aunque son bastante largos, se pueden dividir entre los participantes del equipo. La verdad ha sido una buena experiencia y una buena tarea para terminar el trimestre.



                    


Este trabajo ha sido realizado por Marcos Roca, Hector Soto, Pablo Martínez y yo, Daniel Varela. Muchas gracias por verlo.

viernes, 16 de febrero de 2018

Sistemas Operativos

 Hola buenas:

Este trabajo esta hecho  por mi compañero Daniel Varela y por mi, aparece en su cuenta porque lo hicimos en la suya.
Made with Padlet
Un sistema operativo es el software principal o conjunto de programas de un sistema informático que gestiona los recursos de hardware y provee servicios a los programas de aplicación de software, ejecutándose en modo privilegiado respecto de los restante.

Para hacer este trabajo hemos  utlizado la aplicacion padlet. Espero que os guste.

viernes, 2 de febrero de 2018

Buenas

Aqui abajo os dejo la imagen interactiva sobre los componentes de un ordenador, sus características y sus conexiones.
Para hacerlo he usado la aplicación de Genial.ly que me permite con una imagen poder explicar cada parte de los componentes de la propia foto.

viernes, 19 de enero de 2018

Hola chic@s, aqui os dejo con una serie de imagenes y videos con sus licencias.


                  La Bola Stadion Futbol El Tono Pasto Juego de jarmoluk. En pixabay CC0
Usando CC0, puede renunciar a todos los derechos de autor y derechos afines o relacionados que pueda tener en todas las jurisdicciones del mundo, como tus derechos morales (en la medida de lo posible), su publicidad o derechos de privacidad, derechos que tiene protegiendo contra la competencia desleal, y los derechos y derechos de la base de datos que protegen la extracción, difusión y reutilización de datos.

Para buscar la imagen use pixabay, he buscado futbol y me ha aparecido esta imagen con licencia CC0 porque esta pagina tiene imagenes sin derechos de autor.



                                     Futbol de Earvin Corona. En Flickr CC-BY-ND
Esta licencia permite la redistribución, comercial y no comercial, siempre y cuando la obra no se modifique y se transmita en su totalidad, reconociendo su autoría.

Para buscar la imagen use flickr, he buscado futbol y me ha aparecido esta imagen con licencia CC-BY-ND.


                       Estadio Muncipal de Riazor de HausOf_Diegoo. En Flickr CC-BY
 Esta licencia permite a otros distribuir, mezclar, ajustar y construir a partir de su obra, incluso con fines comerciales, siempre que le sea reconocida la autoría de la creación original. Esta es la licencia más servicial de las ofrecidas. Recomendada para una máxima difusión y utilización de los materiales sujetos a la licencia.

 Para buscar la imagen use flickr, he buscado estadio riazor y me ha aparecido esta imagen con licencia CC-BY.




Usando CC0, puede renunciar a todos los derechos de autor y derechos afines o relacionados que pueda tener en todas las jurisdicciones del mundo, como tus derechos morales (en la medida de lo posible), su publicidad o derechos de privacidad, derechos que tiene protegiendo contra la competencia desleal, y los derechos y derechos de la base de datos que protegen la extracción, difusión y reutilización de datos.

Para buscar el video he entrado en pixabay y he buscado futbol, lo he subido a youtube para posteriormente ponerlo en mi blog, este video tiene licencia CC0.





Portero Futbol Deportes Equipo Bola El Deporte de Coverr-Free-Footage en pixabay CC0

Usando CC0, puede renunciar a todos los derechos de autor y derechos afines o relacionados que pueda tener en todas las jurisdicciones del mundo, como tus derechos morales (en la medida de lo posible), su publicidad o derechos de privacidad, derechos que tiene protegiendo contra la competencia desleal, y los derechos y derechos de la base de datos que protegen la extracción, difusión y reutilización de datos.

Para buscar el video he entrado en pixabay y he buscado futbol, lo he subido a youtube para posteriormente ponerlo en mi blog, este video tiene licencia CC0.





Futbol Deporte Evento Estadio Arena de Dieter_G en pixabay CC0.

Usando CC0, puede renunciar a todos los derechos de autor y derechos afines o relacionados que pueda tener en todas las jurisdicciones del mundo, como tus derechos morales (en la medida de lo posible), su publicidad o derechos de privacidad, derechos que tiene protegiendo contra la competencia desleal, y los derechos y derechos de la base de datos que protegen la extracción, difusión y reutilización de datos.

Para buscar el video he entrado en pixabay y he buscado futbol, lo he subido a youtube para posteriormente ponerlo en mi blog, este video tiene licencia CC0.

viernes, 8 de diciembre de 2017

Hola a todos


Hoy os voy a enseñar un video en powtoon, una aplicacion que sirve para hacer videos. Aqui estan pasos:

1- Entras en la  web de powtoon y te creas una cuenta.

2-Escoje el tema que tema que quieras reflejar en tu video.

3-Añade texto y animacion a tus diapositivas.

4-Guarda cuando lo tengo listo, gurda tu videopresentacion y comparte


Me parecieron interesantes estas normas de conducta en el internet o redes sociales porque de esa manera evitamos problemas, discusiones, demandas, spam, etc. que puede tener graves consecuencias además nos ayuda a una sana convivencia con nuestros conocidos mediante la web y promovemos el respeto entre usuarios que ingresan a esta red; debemos tener en cuenta que con la globalización y la renovación de la tecnología las personas usan cada vez más dispositivos para acceder a redes sociales o a la web y por tal motivo hay que aumentar la responsabilidad en su uso y tener valores que agraden a los demás dejando a un lado las groserías y faltas de respeto gracias.


Aqui os con mi video de powtoon:






Aqui os dejo con un tutorial que me sirvio para hacer la presentacion:



Espero que os haya gustado y hasta la proxima.

viernes, 3 de noviembre de 2017

'Internet Seguro'


¡ Hola a todos y a todas!

 Hoy os voy a contar un poco unos consejos sobre la seguridad de internet.




  Internet ha sido y es un avance contante que llego para cambiarnos la vida… pero así como tiene su infinidad de ventajas, también tiene una parte oscura y riesgosa la cual puede reducirse en mucho si seguimos las recomendaciones y consejos de nuestro amigo Sebastián Bortnik – Analista de Seguridad para ESET Latinoamérica en su “Decálogo de seguridad en el ciberespacio.” 
1.Evitar los enlaces sospechosos: Uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable.       

2.No acceder a sitios web de dudosa reputación: A través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable para una navegación segura que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas características. 

3.Actualizar el sistema operativo y aplicaciones: El usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema. 

4.Descargar aplicaciones desde sitios web oficiales: Muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware  y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. 

5.Utilizar tecnologías de seguridad: Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo  ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas. 

6.Evitar el ingreso de información personal en formularios dudosos: Cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza.




7.Tener precaución con los resultados arrojados por buscadores web: A través de técnicas de Black Hat SEO , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.

8.Aceptar sólo contactos conocidos: Tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras.

9.Evitar la ejecución de archivos sospechosos:  Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web).

10.Utilizar contraseñas fuertes : Muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.


Y bueno, esta es la segunda y última parte de este trabajo realizado por Daniel Varela.

Espero que os haya gustado, divertido y hayáis aprendido un montón. Un saludo y gracias!!

Aquí el enlace de donde he recopilado toda esta información.