martes, 19 de marzo de 2019

RECORTANDO NUESTRAS FOTOS

panorámica IES Salinas horizontal


o imagen 1
    panorámica IES Salinas horizontal editadage
n 2
Texto o panorámica IES Salinas vertical
1

panorámica IES Salinas vertical editada
imagen 2
            Verja con paisaje al fondo
Texto o Verja con paisaje al fondo editada
gen 2
Texto o Proporción Áurea 
Texto o iProporción Áurea editada
gen 2
TexPrimerísimo plano de ojo 1

Primerísimo plano de ojo editado
to o imagen 2

jueves, 7 de junio de 2018

REDES INFORMÁTICAS Y SU SEGURIDAD


              El acceso a Internet desde nuestro smartphone es posible gracias a una conexión inalámbrica o a un contrato previo de una tarifa de datos. Se prevé que en pocos años se evolucionará hacia el Internet de las cosas: una red en la que los objetos cotidianos como por ejemplo nuestra ropa. Las gafas, las bicicletas, etc actuarán como dispositivos y podrán conectarse entre sí. El llamado Internet de las cosas ha dejado de protagonizar estudios y empieza a estar muy presente en nuestra vida cotidiana.
  • Salud: relojes y camisetas que nos cuidan. La internet de las cosas médicas (IoMT) es la colección de dispositivos y aplicaciones médicas que se conectan a sistemas TI de atención médica a través de redes informáticas en línea. Los dispositivos médicos equipados con WiFi permiten la comunicación de máquina a máquina, que es la base de IoMT. Los dispositivos IoMT se conectan a plataformas de nube como Amazon Web Services, en las que se pueden almacenar y analizar los datos capturados.
  • Smart Cities: aparcamientos con sensores y recogida de basuras optimizada. Cada vez hay más ciudades de este tipo. Por ejemplo, existen aparcamientos con sensores que detectan cuándo hay un vehículo en ellas. También pueden existir contenedores que avisen cuando están llenos para que los camiones aparezcan en la calle solamente cuando sea necesario.
  • Hogar inteligente: identificación segura y cerrojos automáticos. Es una casa con un diseño arquitectónico y unas tecnologías avanzadas, todo ello integrado y desarrollado conjuntamente para permitir al usuario vivir más cómodamente según sus necesidades y deseos.





RADIONOVELA


viernes, 25 de mayo de 2018

CARTEL CON INKSPACE

En clase hemos realizado este cartel anunciador mediante la aplicación Inkskape y su desarrollo nos ha llevado 3 sesiones.

miércoles, 25 de abril de 2018

CALIDADES DE IMAGEN



Hemos cogido la misma foto, una desde el mosaico de Google y otra desde la página para comparar su calidad.

  • La primera foto tiene 1000 x 750 píxeles.
  • La segunda foto tiene 259 x 194 píxeles.


jueves, 12 de abril de 2018

miércoles, 11 de abril de 2018

ENCUADRE DE FOTOS

                                     Detalle de una pared interesante con jardín de fondo.



Panorámica horizontal de la fachada del instituto sin personas.

Foto picada.

Foto contrapicada.

Compañero de espaldas con un fondo interesante.


miércoles, 14 de febrero de 2018

PRINCIPALES TÉCNICAS DE FRAUDE EN INTERNET

  • Phishing: . . . . . . . . . . . . . .
  • Phishing-car: . . . . . . . . . . .
  • Scam: . . . . . . . . . . . . . . . . .
  • Pharming: . . . . . . . . . . . . .
  • Falsos premios: . . . . . . . . .
  • Falsas tiendas on-line: . . . . . .


  • El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.



  • Scam es un término anglosajón que se emplea familiarmente para referirse a las estafas por medios electrónicos. Se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).



  • El pharming, una combinación de los términos "phishing" y "farming", es un tipo de cibercrimen muy semejante al phishing, en el que el tráfico de un sitio web es manipulado para permitir el robo de información confidencial.


  • Las falsas tiendas on-line es uno de los elementos a través de los cuales más se engaña a los usuarios desprevenidos que son atraídos por ofertas tentadoras.No admiten varias formas de pago, solo quieren que se utilice el pago con tarjeta para obtener todos nuestros datos.



miércoles, 7 de febrero de 2018

EGOSEARCH


    Resultado de imagen de egosearch
  • El momento en el que nos “googleamos” a nosotros mismos.
  • En caso de desastre (Por ejemplo: los tres primeros resultados te vinculan con un caso de corrupción, tu tercera foto es un desnudo no artístico, o sales en una lista de moroso) toma cartas en el asunto. Keep calm & Ctrl+Z.
  • Según Wikipedia el neologismo Egosurfing designa la práctica de buscar el propio nombre en bases de datos, medios escritos, Internet y otros documentos para comprobar la cantidad de información acumulada.