Archivo de la categoría: Informática4

Edición de Video con Movie Maker. Flashmobs solidarios

Estándar

Flashmob solidarios:        

Para hacer el flashmob vais a tener en cuenta una serie de normas básicas a la hora de desarrollar un flashmob ( visitar el siguiente enlace )

-Tenemos que contar con el apoyo del profesor de la clase que vamos a sorprender (para hacer uso del audio o video si lo necesitamos)

-Tenemos que organizar muy bien el flasmob en el espacio donde queremos hacerlo (ensayos previos sin que se note, probar el audio, el ordenador, los programas que vamos a utilizar)

-Hay que presentar el guión con anterioridad en papel al profesor

-Tenemos que contar con el apoyo de 3 compañeros ajenos al grupo de trabajo que graben con sus móviles para la posterior edición del video. Dos grabaran a los integrantes del flasmob y un tercero grabará las reacciones de los sorprendidos para intercalarlas a lo largo del video editado

-El video debe tener la música editada con Audacity

-El video tendrá presentación título, desarrollo con transiciones y créditos finales donde aparecerán los nombres de los participantes en el flasmob así como los que han ayudado en su grabación y edición

Las ideas iniciales para el flasmob son las siguientes:

1.    Flashmob contra el acoso escolar: Podéis utilizar camisetas de colores con palabras del tipo” aceptación” “tolerancia”

2.    Concienciar sobre la situación de los niños sin recursos: Podéis hacer que la coreografía invite a sonreír para superar la tristeza y usar carteles de alerten de este drama de los niños en situación de pobreza.

3.    Flashmob a favor del cambio : Podéis llevar una prenda al revés para dar el mensaje que dando la vuelta a algo es posible el cambio…

4.    Flashmob a favor de la integración de todos en las actividades del colegio

 

Por último os dejamos un bonito Flashmob de Carne Cruda 2.0 en una oficinas del paro, bonita forma de afrontar una cruda realidad.

 

Anuncio realizado con Audacity

Estándar

Vamos a realizar un anuncio radiofónico con el programa Audacity.

La temática es el uso del casco en la moto y el cinturón de seguridad en el coche

El anuncio tendrá una duración de 30 segundos y para añadir música u otros sonidos de fondo os he seleccionado los siguientes enlaces:

Banco de imágenes y sonidos del INTEF

Sonidos gratis

Mediateca de EducaMadrid

Archive.org

Lo guardamos como proyecto de Audacity con el nombre Anuncionombre1nombre2clase.aup

Lo exportamos como .mp3 con el nombre Anuncionombre1nombre2clase

Sube el anuncio a Internet Archive, pilla el código HTML e insértalo en tu Blog de Informática

Qué es una botnet o una red zombi de ordenadores. TRABAJO PRÁCTICO

Estándar
Logo zombi

¡Quédate con la idea! Una botnet es capaz de controlar muchos ordenadores de usuarios de forma remota para propagar virus, generar spam y cometer otros tipos de delitos y fraudes en la Red.

¿Últimamente has notado que tu ordenador va más lento de lo normal, el ventilador hace mucho ruido aún cuando no lo estás utilizando y algunas aplicaciones han dejado de funcionar correctamente? Estos síntomas podrían ser debidos a que tu ordenador se ha convertido en un pc “zombi”. ¿Eso qué significa? Que hay alguien, aparte de ti, que está controlando tu ordenador sin que seas consciente de ello.

Pero, ¿cómo tu ordenador se ha convertido en un zombi? Se ha infectado con un tipo de virus capaz de controlar tu ordenador de forma remota. Esto quiere decir que alguien, sin estar físicamente delante de tu ordenador, y con los conocimientos técnicos suficientes, puede manejarlo a su antojo. Pero eso no es todo, si tu ordenador es un zombi, estará formando parte de una red zombi de ordenadores, más conocido por el término anglosajón botnet, que no es más que un gran número de ordenadores zombi, infectados con el mismo tipo de virus, que están controlados por una misma persona u organización criminal.

botnet

¿Por qué quieren que  tu ordenador pertenezca a una botnet?

Principalmente para llevar a cabo actividades que les generen unos beneficios económicos. Hay personas muy interesadas en comprar estas botnets para:

  • Capturar contraseñas y datos personales. Recopilan las contraseñas de los servicios de banca, redes sociales, correo web (Gmail, Outlook, etc.) que utilizan los usuarios del ordenador infectado para después venderlas en la “deep web”, el mercado negro de Internet.
  • Enviar spam y propagar virus. Los ordenadores zombis pueden estar organizados para enviar correo basura(Botnet kelihos), spam, a miles de direcciones de correo que han sido recopilas previamente de e-mails en cadenas y bulos, por ejemplo.  Estos correos spam, pueden adjuntar ficheros que descargan virus en el ordenador del usuario al abrirlos o incluir enlaces a páginas que suplantan la identidad de servicios (phishing), descargan otros virus en el ordenador, instalan toolbars no deseados en el navegador, etc.
  • Hacer que una página web deje de estar disponible. El ciberdelincuente que tenga el control de la botnet, indicará a todos sus zombis que accedan a la vez a una determinada página web para saturarla y provocar que deje de funcionar correctamente con el objetivo de chantajear al propietario o empresa responsable de la misma.
  • Manipular encuestas y abusar de los servicios de pago por publicidad. Los ordenadores zombis también pueden ser utilizados para manipular encuestas o pinchar en banners publicitarios que generan beneficios económicos a los “malos”.
  • Llevar a cabo desde tu ordenador otro tipo de fraudes. Acceder a páginas web cuyo contenido es denunciable o ilegal: pedofilia, prostitución, drogas, armas, etc. Almacenar y compartir ficheros con copyright, suplantar tu identidad para publicar anuncios falsos, etc. ¡Cualquier otra cosa que se te ocurra!

¿Cómo puedes evitar que tu ordenador acabe en una botnet?

Te recomendamos que mantengas actualizado el sistema operativo y todos los programas instalados en él, protejas el ordenador con alguna herramienta de seguridad como antivirus y tengas unos buenos hábitos de uso. ¡Ah! Y aplicando el sentido común: no instalando nada que no hayas elegido, no pulsando enlaces de e-mails cuyo remitente desconoces, desconfiando de los chollos que te anuncian por Internet, etc.

PRÁCTICA:

En la web de la OSI dirigete al servicio Antibonet y haz una captura de pantalla del resultado que te ofrecen. Inserta una entrada en tu blog con el nombre ” Chequeo de la dirección IP pública que tengo asignada ” y pega la captura de pantalla que haz hecho.

Observa  el ejemplo que te pongo para hacer esta práctica:

1º. Captura_de_pantalla_2015-01-15_a_las_11_14_00

Captura_de_pantalla_2015-01-15_a_las_11_13_49

3º Captura_de_pantalla_2015-01-15_a_las_11_13_25

 

Queremos saber si tu ordenador pertenece a una red bonet

¿Cuál es la diferencia entre JPG, PNG, y GIF?

Estándar

Los formatos de imagen son algo con lo que muchos estamos familiarizados, pero raramente entendemos de verdad que significan las diferentes extensiones que tienen esas fotos que guardamos en nuestro ordenador o en el móvil, o el sin fin de imágenes que vemos y compartimos en la web.

diferencia-entre-JPGE-PNG-y-GIF

 

Cuando tomamos fotos con una cámara digital o con un smartphone usualmente estas están en formato JPGE(JPG), igual que muchas imágenes que vemos en la web, solo que estás tienden a pesar mucho menos. Si te consigues con iconos o imágenes con transparencias estos casi siempre son PNGs, y ¿quien no pensó mientras leía esto en los GIFs animados? otro tipo de imágenes que sin duda todos disfrutamos mucho.

Los formatos de imágenes puede separarse en 3 categorías grandes: lossy y lossless -que sonformatos comprimidos-, y los formatos no comprimidos. Estos últimos suelen tener la mayor cantidad de data y son bastante pesados, pero son la representación exacta de la imagen. El formato de imagen BMP es un tipo de formato de este tipo aunque también pueden haber BMP comprimidos.

Lossy vs. Lossless

Los formatos de imagen Lossy (algoritmo de compresión con pérdida) se usan con el objetivo de representar la información utilizando la menor cantidad de la misma, no representa los datos de manera exacta pero disminuye el tamaño de los mismos. Por lo que este algoritmo es ideal paraguardar imágenes fotográficas que de otra manera ocuparían mucho espacio: JPGE (Joint Photographic Experts Group) es un claro ejemplo de imágenes “lossy”.

El formato JPGE usualmente no es el adecuado para ilustraciones, dibujos o texto, porque la compresión de la imagen suele generar artefactos. En estos casos la mejor alternativa es el uso de PNG (Portable Network Graphics), un formato Lossless (algoritmo de compresión sin pérdida). Este tipo de compresión al igual que el lossy buscar representar cierta cantidad de información ocupando un espacio menor, pero reconstruyendo los datos de manera exacta a los originales. Este formato es perfecto para aquellas imágenes que no se verían bien cuando se comprimen con pérdida, por supuesto como puedes imaginar este formato no es capaz de lograr una compresión tan alta como el lossy.

diferencias-entre-jpge-png-y-gif

Para concluir esta parte: Lossless significa que la imagen será más pequeña pero no a costas de perder calidad. Lossy significa que la imagen será aún más pequeña pero con una disminución significativa de la calidad.

Los GIFs utilizan el método de compresión lossless, al igual que los archivos BMP, pero en el caso de los GIFs el tamaño es mucho más pequeño, BMP es un formato viejo y salvar imágenes de este tipo resulta en archivos muy, muy grandes. BMP es un formato casi obsoleto que no destaca en nada y que ya está casi en completo desuso, excepto por niños que aún hacen dibujitos en MS Paint. Los GIFs solo pueden contener un máximo de 256 colores diferentes en el archivo, lo que es una cantidad bastante pequeña, pero los GIFs pueden ser animados, y también tener transparencias.