Páginas

martes, 21 de junio de 2022

Borrar un tatuaje + poner un tatuaje

 


 ¿Cómo borrar el antiguo tatuaje?

-Buscamos una foto con una persona tatuada, abrimos el programa GIMP. Luego le damos a clonar con ctrl pulsado clicar en la zona a clonar (en este caso piel sin tatuaje) y pasar el ratón por la zona en la que está el tatuaje a borrar. Para corregir las imperfecciones de lo realizado con la herramienta de clonado podemos difuminar con la herramienta de emborronado.

Buscar tatoo con fondo blanco, abrir con Gimp. Buscar foto de persona a tatuar, abrir con gimp. Seleccionar tatoo, copiar ctrl+c, pegar en la persona a tatuar (ctrl+v). Escalar, mover, rotar (Herramientas de Transformación) y en Modo:, en la lista de capas, pasar de Normal a Multiplicar.

¿Cómo colocar un nuevo tatuaje?

-Buscar tatoo con fondo blanco, abrir con Gimp. Buscar foto de persona a tatuar, abrir con gimp. Seleccionar tatoo, copiar ctrl+c, pegar en la persona a tatuar (ctrl+v). Escalar, mover, rotar (Herramientas de Transformación) y en Modo:, en la lista de capas, pasar de Normal a Multiplicar.

Y así quedaría el resultado


jueves, 19 de mayo de 2022

VISHING

 

VISHING:




¿Qué es Vishing?
-Vishing es una práctica fraudulenta que consiste en el uso de la línea telefónica convencional y de la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad. El término es una combinación de inglés "voice" y phishing.

¿Cómo evitarlo?
-La suplantación de llamadas telefónicas por parte de supuestas instituciones financieras es una forma de operar de los ciberdelincuentes. A través del engaño e imitando la imagen auditiva de la entidad financiera, llaman a los clientes y mencionan un posible cargo no reconocido, dando el nombre y algunos números del plástico, los alarman y enganchan para realizar un aparente proceso y cancelar dicha transacción.

Recomendaciones para no sufrir Vishing:
-Recordar que el banco nunca llama para solicitar datos confidenciales.
-Ante la duda, es mejor colgar y validar directamente con la institución financiera, ya sea por canales digitales, teléfono...etc
-Cuando se realizan compras por internet o vía telefónica, revisar que sean sitios seguros y no realizar compras utilizando redes públicas de internte. En compras físicas, no perder de vista la tarjeta, con ellos se evita el robo de información.


jueves, 31 de marzo de 2022

PANTALLAS

PANTALLA:




*Funcionamiento de una pantalla:

-El monitor del computador, también conocido como pantalla, muestra la información de tu equipo como imágenes y textos, que son generados gracias a una tarjeta de vídeo que se encuentra en el interior de la torre del computador.

*Características de una pantalla o monitor:

-En el caso más habitual se trata de un aparato basado e un tubo de rayos catódicos (CRT) como el de los televisores, mientras que en los portátiles y los monitores nuevos, es una pantalla plana de cristal líquido (LCD).

*¿Quién creó la pantalla o monitor de un ordenador?

-El primer ordenador fue creado en el año 1936 y su creador fue Honrad Zuse, por consiguiente, era el inicio del monitor de computadora o monitores para PC. Sin embargo, el creador del monitor fue William Crookes en el añño 1878.






domingo, 30 de enero de 2022

Ada Lovelace

 ¿Quién era?

-Augusta Ada King, condesa de Lovelace, registrada al nacer como Augusta Ada Byron y conocida habitualmente como Ada Lovelace, fue una matemática y escritora británica, célebre sobre todo por su trabajo acerca de la calculadora de uso general de Charles Babbage, la denominada máquina analítica


Para más información aquí

Resumen del vídeo cortometraje de iDiots

 Resumen:

-El cortometraje iDiots, representa a unos robots rojos que compran un teléfono, que imita el diseño de Iphone y Apple, viven obsesionados con los móviles, es como estamos nosotros, enganchados con los móviles. Hasta que un día un robot de otra compañía estropea los teléfono. Yo cuando no estoy con el móvil o no me va, me agobio, porque lo único que hago es meterme en tiktok y spotify. A mi me quitan el móvil o me dicen que deje el móvil, y me agobio, porque yo no puedo estar sin el móvil, estar sin escuchar música. 



Redes informáticas

 REDES INFORMÁTICAS

Conjunto de ordenadores y dispositivos conectados para compartir información y recursos (discos duros, impresoras...) información de programas y datos entre diferentes usuarios. 

Para transmitir información se somete a procesos de codificación (cuando se emite) y de-codificación (cuando se recibe)

 

TAMAÑO DE LAS REDES 

LAN Local Area Network, extensión de un edificio, oficinas.

MAN Metropolitan Area Network, extensión de una ciudad.

WAN Wide Area Network, redes de gran alcance, países o continentes.


PROPIEDADES DE LAS REDES

Según su nivel de acceso

Redes Públicas: Acceso público y global. Ejemplo: Internet 

Redes Privadas: Restringidas a un grupo de usuarios. Ejemplo: red de una empresa, al usar herramientas típicas se denominan intranet.

Redes privadas virtuales (VPN) conexión de varias redes privadas. 


REDES ENTRE IGUALES Y REDES CLIENTE-SERVIDOR

Red cliente-servidor. Un servidor es un ordenador encargado de centralizar o gestionar una función es una red: aplica normas de acceso, define usuarios que pueden acceder, controla recursos.... 

Y el resto de ordenadores de la red son clientes o terminales, desde los cuales los usuarios se comunican con el ordenador central. 

Redes punto a punto (redes peer a peer o redes entre iguales) todos los nodos, estaciones de trabajo se comportan como clientes y servidores


TOPOLOGÍAS 

Formas de conectar las distintas estaciones de trabajo dentro de un área local, todas derivan de tres tipos principales 

-Topología en BUS: las redes comparten un mismo canal, con un único cable. En desuso


-Topología en ANILLO: la información circula en un sentido y cada ordenador analiza si es el destinatario. 

TOPOLOGÍA en ESTRELLA: todos los ordenadores están conectados a un concentrador (bub) o a un conmutador (switch)









jueves, 2 de diciembre de 2021

Hardware y Software de mi móvil: MIUI Global 12.5.1

 


-Los dispositivos móviles tienen una serie de condicionantes que hacen que el hardwre y el software no sean iguales que en los ordenadores tradicionales: 

*El procesador tiene menos capacidad, debido a su menos tamaño y a la necesidad de un bajo consumo. En el caso del Xiaomi Note 9: Octa-core Max2.00GHz con 4,00 GB de RAM

*Incorporan diferentes sensores, como GPS, cámaras, acelerómetro, giroscopio...
-En concreto contamos con un sensor principal de 48 megapíxeles junto a otros tres sensores dedicados al gran angular, macro y profundidad.
    -Sensor de 48 megapíxeles con lente 6P con apertura f/1.79 y AF.
    -Sensor de 8 megapçixeles con lente ultra gran angular con apertura f/2.2 y campo de 118 grados.
    -Sensor de 2 megapíxeles con lente macro (2cm-10cm).
    -Sensor de 2 megpíxeles para el análisis de profundidad.

*Se necesita conectividad, es decir una conexión por Wi-Fi o GRPS, 3G, 4G...lo que implica un hardware y un sistema operativo específico.

*Las pantallas son de menor tamaño y de ellas depende la interacción con el usuario (a través de pantallas táctiles). Las más extendidas son las capacitivas y las led de inflarrojos.
-El Note 9 tiene pantalla LCD de 6,54 pulgadas y resolución FullHD+

*Deben tener un bajo consumo de energía ya que están alimentados por una batería. La capacidad de la batería del Xiaomi Redmi Note 9 es 5020 mAh.



-Los dos sistemas operativos dominantes son:

*Android: desarrollado por Google, basado en Linux y de código abierto.
*IOS: perteneciente a APPLE, PARA DISPOSITIVOS COMO iPOD, iPHONE, iPAD, etc...
-Los programas o aplicaciones (apps) para móviles son específicos (consumo, tamaño de pantalla, interacción táctil...) Las apps pueden ser gratuitas o de pago, algunas necesitan conexión para funcionar y son fáciles de descargar en tiendas irtuales como Google Play o Apps Store. Otras son accesibles escribindo la URL en el navegador del dispositivo.

Borrar un tatuaje + poner un tatuaje

   ¿Cómo borrar el antiguo tatuaje? -Buscamos una foto con una persona tatuada, abrimos el programa GIMP. Luego le damos a clonar con ctrl p...