Esta es mi aplicación que programé en Scratch, consiste en usar como personaje al fantasma y al presionar la tecla "space" saltar a la bruja que lo persigue.
https://scratch.mit.edu/projects/89109481/
Fuentes:
https://scratch.mit.edu/
Blog Camila Caraballo
Hola! Este es un interesante blog para que me conozcan a mi y a mi progreso en la materia de computación.
miércoles, 25 de noviembre de 2015
miércoles, 4 de noviembre de 2015
Diseño gráfico
- El diseño gráfico es el proceso anterior en la búsqueda de una solución de industria e ingeniería, entre otros. Es una profesión cuya actividad consiste en concebir, organizar, proyectar y realizar comunicaciones visuales, producidas en general por medios industriales y destinadas a transmitir mensajes específicos a grupos sociales y con objetivos claros y determinados. Busca a través de las imágenes algo que no se puede explicar en palabras.
Un diseñador tiene cuatro diseños básicos:
- Lenguaje visual: Tiene como objetivo la transmisión de mensajes a través de la imagen.
- Percepción visual: Consiste en recibir a través de los sentidos, las imágenes, sonidos, impresiones o sensaciones externas. Permite al organismo captar, elaborar e interpretar la información.
- Proceso de comunicaciones: El rol que cumple el diseñador gráfico en el proceso de comunicación es el de codificador o intérprete del mensaje.
- Administración de recursos: Económicos y humanos.
Imágenes retóricas:

- El diseño gráfico utiliza imágenes retóricas para comunicar un mensaje. Usa metáforas para explicar algo.
Tres grupos:
- Editorial: (revistas, libros, diarios, web).
- Organiza un espacio, contenidos escritos, visuales y audiovisuales.

- Publicidad: El diseñador y el publicista trabajan en conjunto.
- Identidad: la identidad corporativa es la forma en que una empresa se diferencia de otra, en aspectos e ideas, por ejemplo.
- Grilla editorial:
- La organización se ordena a través de una grilla, utilizando módulos con espacios determinados dependiendo del tipo que sea.
- Presentan al principio y al final una caja de texto que debe estar en blanco.
Fuentes:
Charla de Fernando Gómez.
jueves, 29 de octubre de 2015
JavaScript Basics: Sololearn
Compuesto de ocho niveles con distintos subniveles en los cuales se responden preguntas de programación de javascript, esta página me resulto más difícil, enseña todo de una manera más seria que en code.org pero si lees con atención, se entiende muy bien y podes ir respondiendo las preguntas de manera correcta, a la vez vas sumando puntos, los cuales, sino sabes cómo responder, los podes cambiar por pistas que te van ayudando a avanzar. Es más largo y complicado, pero es una mejor manera de aprender seriamente ya teniendo una base de conocimiento.Fuentes: http://www.sololearn.com/
Code.org "La hora del código"
En mi opinión es una buena experiencia que me gustó ya que te entretiene y al mismo tiempo casi sin darte cuenta y de una manera fácil, siguiendo el juego, estás aprendiendo a programar utilizando códigos, condiciones y funciones, armando lo necesario para que el juego funcione mediante la unión de bloques.Además, mientras avanza el juego podes ver videos en los cuales programadores profesionales como Mark Zuckerberg, creador de Facebook, te enseñan cómo utilizar la condición que necesitas y cuál bloque tenes que usar.
Fuentes: https://code.org/
miércoles, 7 de octubre de 2015
Hardware en celulares
Hardware de un teléfono celular
El hardware de un teléfono celular al igual que el de las computadoras se refiere a todos sus partes concretas.En un teléfono celular puede variar el hardware como el software ya que gracias a los avances tecnológicos estos se han ido modernizando con el paso de los años.
Componentes:
- Pantalla: Sirve para observar los movimientos del usuario en el teclado de teléfono. Es la parte donde el usuario observa las reacciones del celular al ejecutar las órdenes en el teclado.
- Teclado: Es utilizado para mandar las órdenes al sistema operativo y así ejecutar las funciones del teléfono.
- Bocinas: Sirven para que el usuario escuche los sonidos, tonos, o música almacenada en a memory stick o en la memoria del mismo teléfono.
- Memory stick: Es donde el usuario guarda sus archivos como música, fotos, imágenes entre otros, es una tarjeta de almacenamiento con mayor capacidad que la ya incluida en el teléfono.
- Batería: Es un material recargable que mantiene al celular encendido para el uso de sus funciones.
El nuevo mundo del hardware celular
Los smartphones no sólo avanzan en capacidades de procesadores, pantallas y cámaras, sino también en cuanto a sus materiales. El último Mobile World Congress que se llevó a cabo en Barcelona del 2 al 5 de marzo dejó muestras de cómo se fabricarán los dispositivos del futuro. Las claves de las carcasas en madera, aluminio y circuitos en grafeno.
- Uno de los presentes fue Samsung. "Recientemente presentamos los Galaxy A3, A5 y A7 que apuntan a los consumidores jóvenes, ofreciendo dispositivos con una carcasa de metal moderna y un diseño ultradelgado", afirma Patricio Bazarra, Senior Manager de Producto de la División Mobile de Samsung Argentina. "Además, es importante que los equipos brinden una excelente experiencia de visualización, por lo que la calidad de la pantalla se vuelve fundamental. Al igual que la cámara", agrega.
- Otro de los grandes nombres de la industria, Motorola promete traer al país, para este año, el Moto Maxx, equipo con batería de alta capacidad y realizado en nylon balístico, así como mantener su Moto Madera, producto que arribó en 2014, desarrollado en madera de ébano o bambú.
- Se ha explicado que el teléfono sea confortable a la mano, que esté prevenido ante caídas, rayones y salpicaduras es clave para potenciar el dispositivo.
- Otro cambio tangible en el hardware de los equipos es que los consumidores están buscando pantallas más grandes, ya que mientras antes buscaban las de tres pulgadas, ahora requieren mayores a cuatro, sumado a la experiencia de la cámara, apuntado a reemplazar la cámara compacta. Otro de los requerimientos, es la mayor autonomía de la batería para que pueda prolongar su durabilidad, sin dejar de lado el diseño compacto.
- Uno de los últimos lanzamiento de la marca fue presentado en el CES 2015, y llamó la atención por tener capacidad de auto repararse y ser flexible.
- IBM se suma a las compañías que están innovando en el hardware de la telefonía celular. Aunque, en su caso, lo hace desde el interior del equipo. La big blue trabaja ya en nuevos circuitos de semiconductores trabajados en obleas de grafeno, un material que reemplazaría al silicio.
- Una de las ventajas de esta innovación es que permite ampliar el alcance de comunicaciones por radiofrecuencia (RF) y aprovechar la demanda de Big Data. El grafeno es uno de los nano materiales electrónicos más delgados que existen, ya que consta de una sola capa de átomos de carbono envasados en una estructura en forma de panal. Posee propiedades eléctricas, ópticas, mecánicas y térmicas excelentes que lo convierten en la opción más económica y eficiente.
Diseño, materiales sustentables y batería son los parámetros que mandan en el competitivo mundo celular del futuro.
Google crea un 'smartphone' con piezas intercambiables como de 'Lego'
El proyecto Ara busca desarrollar móviles que estén armados por bloques separados; la primera prueba de venta se hará en Puerto Rico.
La idea detrás del proyecto es simple: en vez de estar conformados como una pieza única soldada e imposibilitada a cambios y mejoras, los teléfonos Ara están conformados por bloques (como piezas de Lego); cada una contiene diferentes características de hardware que el usuario puede quitar o agregar a su conveniencia.
La compañía espera contar con teléfonos que permitan realizar llamadas a
través de redes 3G y que permita agregar y quitar diferentes módulos del celular.
Fuentes:
http://mexico.cnn.com/tecnologia/2015/01/15/google-crea-un-smartphone-con-piezas-intercambiables-como-de-lego
http://www.infotechnology.com/mobile/Los-primeros-celulares-de-Google-con-hardware-reemplazable-estaran-en-Puerto-Rico-20150115-0003.html
http://www.cronista.com/itbusiness/El-nuevo-mundo-del-hardware-celular-20150310-0008.html
http://joseantonioarredondo.blogspot.com.ar/2009/09/tarea-2-hardware-y-software-de-un.html
miércoles, 9 de septiembre de 2015
Redes Wifi
Las redes Wi-Fi son prácticas y cada vez más
habituales. Pero deben protegerse. Lo normal
es hacerlo mediante WEP o WPA, que cifran la
información de la red inalámbrica.
- WEP (Wired Equivalent Privacy)
WEP fue el primer estándar de seguridad para redes Wi-Fi. Hoy está superado.
No debes usar WEP para proteger tu red inalámbrica si tienes alternativa. Su protección es demasiado débil. Se puede crackear un cifrado WEP fácilmente usando las herramientas adecuadas.
No debes usar WEP para proteger tu red inalámbrica si tienes alternativa. Su protección es demasiado débil. Se puede crackear un cifrado WEP fácilmente usando las herramientas adecuadas.
- WPA (Wi-Fi Protected Access)
Surgió para corregir las limitaciones del WEP. Introdujo mejoras de seguridad como el TKIP (Temporal Key Integrity Protocol), que cambia por sí solo la contraseña Wi-Fi cada determinado tiempo.
Su variante más normal es la WPA-Personal. Usa el sistema PSK, o de clave precompartida. En él, todos los usuarios de la red inalámbrica tienen una misma contraseña Wi-Fi, que el propio usuario define.
También hay una versión WPA empresarial (WPA-Enterprise). Ofrece seguridad adicional al obligar al usuario a identificarse con un nombre y contraseña en sistemas de autentificación especiales.
Su variante más normal es la WPA-Personal. Usa el sistema PSK, o de clave precompartida. En él, todos los usuarios de la red inalámbrica tienen una misma contraseña Wi-Fi, que el propio usuario define.
También hay una versión WPA empresarial (WPA-Enterprise). Ofrece seguridad adicional al obligar al usuario a identificarse con un nombre y contraseña en sistemas de autentificación especiales.
Encriptación
Una encriptación WEP (Wired Equivalent Privacy o Privacidad Equivalente a Cableado) es un tipo de cifrado, que se encarga de cifrar la información que vamos a transmitir entre dos puntos de forma que solo la sea posible tener acceso a ellos e interpretarlos a aquellos puntos que tengan la misma clave.
En general, un router Wifi o un Access Point solo va a permitir el acceso a aquellos que tengan la misma clave de encriptación WEP.
Esta clave puede ser de tres tipos:
Clave WEP de 64 bits.-, 5 Caracteres o 10 dígitos hexadecimales (''0 a 9'' ''A a F'', precedidos por la cadena ''0x'').
Clave WEP de 128 bits.-, 13 Caracteres o 26 dígitos hexadecimales (''0 a 9'' ''A a F'', precedidos por la cadena ''0x'').
Clave WEP de 256 bits.-, 29 Caracteres o 58 dígitos hexadecimales (''0 a 9'' ''A a F'', precedidos por la cadena ''0x'').
La que más se suele usar es la de 128 bits, que ofrece un bien nivel de protección sin ser excesivamente larga y complicada.
La encriptación WEP de 256 bits no es soportada por muchos dispositivos.
Una clave de encriptación WEP se puede descifrar (existen programas para ello), pero para esto es necesario un tráfico ininterrumpido de datos durante un tiempo determinado (por cierto, bastantes datos y bastante tiempo).
Evidentemente, cuanto mayor sea el nivel de encriptación y más complicada sea la clave más difícil va a ser de descifrar.
En general, un router Wifi o un Access Point solo va a permitir el acceso a aquellos que tengan la misma clave de encriptación WEP.
Esta clave puede ser de tres tipos:
Clave WEP de 64 bits.-, 5 Caracteres o 10 dígitos hexadecimales (''0 a 9'' ''A a F'', precedidos por la cadena ''0x'').
Clave WEP de 128 bits.-, 13 Caracteres o 26 dígitos hexadecimales (''0 a 9'' ''A a F'', precedidos por la cadena ''0x'').
Clave WEP de 256 bits.-, 29 Caracteres o 58 dígitos hexadecimales (''0 a 9'' ''A a F'', precedidos por la cadena ''0x'').
La que más se suele usar es la de 128 bits, que ofrece un bien nivel de protección sin ser excesivamente larga y complicada.
La encriptación WEP de 256 bits no es soportada por muchos dispositivos.
Una clave de encriptación WEP se puede descifrar (existen programas para ello), pero para esto es necesario un tráfico ininterrumpido de datos durante un tiempo determinado (por cierto, bastantes datos y bastante tiempo).
Evidentemente, cuanto mayor sea el nivel de encriptación y más complicada sea la clave más difícil va a ser de descifrar.
- La encriptación WEP se ha dejado de usar debido a que no es segura y con las herramientas adecuadas es fácil conseguir las claves de las redes.
- WPA2
Es el estándar más moderno para proteger redes inalámbricas. Existe también una versión personal (WPA2-Personal) y empresarial (WPA2-Enterprise).
WPA2 es compatible con WPA, lo que significa que en tu red Wi-Fi puedes usar PCs o dispositivos (router, adaptadores de red…) que admitan uno u otro sistema.
WPA2 no es compatible, sin embargo, con sistemas WEP. No se pueden juntar en una misma red Wi-Fi dispositivos que sólo admitan WEP con otros válidos para WPA2. Esto es por cuestiones de seguridad.
WPA2 es compatible con WPA, lo que significa que en tu red Wi-Fi puedes usar PCs o dispositivos (router, adaptadores de red…) que admitan uno u otro sistema.
WPA2 no es compatible, sin embargo, con sistemas WEP. No se pueden juntar en una misma red Wi-Fi dispositivos que sólo admitan WEP con otros válidos para WPA2. Esto es por cuestiones de seguridad.
Encriptación
Su finalidad es evitar intrusiones en nuestra red Wifi, pero actúa de diferente forma y es bastante más segura. El mayor inconveniente es que no son muchos los dispositivos Wifi que la soportan.
Una encriptación WPA (Wireless Protected Access) puede ser de dos tipos:
Basada en servidores de autentificación (normalmente servidores Radius (Remote Authentication Dial-In User Server), en la que es el servidor de autentificación el encargado de distribuir claves diferentes entre los usuarios. En un principio la encriptación WPA se creó para ser utilizada en este sistema.
Este tipo de encriptación no solo es utilizado por las conexiones Wifi, sino también por otro tipos de conexiones que requieren una autentificación. Suele ser el empleado entre otros por los proveedores de servicios de Internet.
Se trata de un sistema sumamente seguro.
Basada en servidores de autentificación (normalmente servidores Radius (Remote Authentication Dial-In User Server), en la que es el servidor de autentificación el encargado de distribuir claves diferentes entre los usuarios. En un principio la encriptación WPA se creó para ser utilizada en este sistema.
Este tipo de encriptación no solo es utilizado por las conexiones Wifi, sino también por otro tipos de conexiones que requieren una autentificación. Suele ser el empleado entre otros por los proveedores de servicios de Internet.
Se trata de un sistema sumamente seguro.
Pero existe otro tipo de encriptación WPA algo menos segura, pero aun así muchísimo más segura que la encriptación WEP. Se trata de la encriptación WPA-PSK (Wireless Protected Access Pre-Shared Key).
Este tipo de encriptación utiliza un tipo de algoritmo denominado RC4, tambien empleado en las encriptaciones WEP, con una clave de 128 bits y un vector de inicialización de 48 bits, en vez de un vector de inicialización de 24 bits, que es el utilizado por la encriptación WEP.
A esto hay que añadirle el uso del protocolo TKIP (Temporal Key Integrity Protocol), que cambia la clave de encriptación dinámicamente, a medida que utilizamos esa conexión. Si unimos ambos sistemas obtenemos un sistema casi imposible de violar.
Fuentes:
http://windowsespanol.about.com/od/RedesYDispositivos/a/Wep-O-Wpa-Para-Proteger-Tu-Red-Wi-Fi.htm
http://www.configurarequipos.com/doc527.html
http://www.configurarequipos.com/doc537.html
martes, 1 de septiembre de 2015
Los piratas del Silicon Valley
"Los piratas del Silicon Valley" es una pelicula de 1999, escrita y dirigida por Martyn Burke, basada en
el libro "Fire in the Valley: The Making of a Personal
Computer" de Paul Freiberger yMichael Swaine.
- Trailer (inglés):
- Este film documenta los comienzos de los ordenadores personales a través de la rivalidad entre Apple Computer (Apple II, Apple Lisa y laApple Macintosh) y Microsoft (MITS Altair, DOS, IBM PC, y Windows).
- La historia central del film comienza a principios de los años 70, y termina en 1985, con un brindis por el cumpleaños de Steve Jobs, poco antes de ser despedido de Apple Computer por su compañero John Sculley.
- La película fue nominada para cinco Emmys.
- La película empieza con una conferencia de Steve Jobs anunciando que trabajará con Bill Gates de Microsoft.
- La gente rechaza esa alianza, ahí empieza la película, explicando por qué sucedió esto.
- Inicio:
- Steve Jobs y Bill Gates eran ambos universitarios en la década de los 70. Jobs y un amigo suyo estaban construyendo un ordenador personal. Al mismo tiempo desarrollaron un sistema operativo capaz de manejar el ordenador, el cual fueron desarrollando poco a poco.
- Más tarde, en una feria de computación lograron mostrar su computadora. Su empresa, Apple, se había hecho famosa por su máquina y empezaron a recibir ofertas de contratos y a enriquecerse rápidamente.
- Por otro lado, Bill Gates también desarrollaba su propio sistema, y un día leyó un anuncio en el que decía que alguien había creado una computadora y necesitaba un sistema operativo para hacerla funcionar. Gates y un amigo suyo desarrollaron el sistema, lo presentaron y ganaron el contrato.
- Mientras tanto, Apple crecía, pero Steve tenía serios problemas de carácter, mientras sufría problemas con su ex novia, quien le pedía tomar responsabilidad de su posible hija.
- El tiempo pasó y Jobs tenía que encontrar un método que revolucionara el campo, para poder aplastar a IBM. Entonces, con su equipo, fue al Centro de Investigaciones de Xerox en California, donde los empleados habían desarrollado una interfaz gráfica y también habían creado un ratón.
- Los ejecutivos no tomaron la idea de Jobs en cuenta. Steve encontró una buena oportunidad y pidió que le mostraran el desarrollo del sistema gráfico, convencido del éxito que este tendría, lo compró para su siguiente computadora.
- Mientras tanto, Gates y sus compañeros habían fundado Microsoft, y estos viajaron al centro de operaciones de IBM con el objetivo de venderles un sistema operativo que pudiera manejar sus computadoras, pero ellos no poseían este sistema.
- Gates logra que IBM lo contrate para instalar el sistema, el cual debía conseguir, por lo cual buscan a un sujeto que había desarrollado el DOS ( familia de sistemas operativos para computadoras personales) y sin decirle su verdadero uso se lo compran y lo trasladan a IBM.
- Gates descubre el ordenador Lisa de Apple, y se empeña en descubrir y obtener el funcionamiento de su sistema, el y su equipo llegan a las instalaciones de Apple para averiguar el nuevo sistema que Jobs desarrolla.
- Jobs les muestra su nuevo ordenador y Gates le pide que lo contrate, argumentando que él también quiere deshacerse de IBM, por lo cual Steve lo contrata.
- Gates logra obtener modelos prototipo de la futura computadora de Apple, mientras que el amigo de Jobs, co-fundador de Apple, renuncia ya que se encuentra inconforme con las decisiones que toma Steve.
- Jobs comienza a sospechar de Gates, y lo llama a su oficina cuando se entera que este estaba desarrollando otra computadora; convencido de su plagio, intenta hacerlo confesar. Pero Bill logra convencerlo de que su desarrollo no es peligro para Apple, y Steve se despreocupa.
- Jobs organiza una conferencia para hablar de su nuevo producto, donde Microsoft está presente, y cuando este se entera, Gates ha desarrollado, con los prototipos de Apple, su propia computadora, lanzándola al mercado antes que la Macintosh.
- Steve cita a Gates y a su equipo y discuten, pero Microsoft ya lleva la delantera y Apple pierda la gran innovación.
- Jobs le dice a Bill "Nosotros somos mejores que tú" y este le responde "Eso, ya no importa"
- Poco después Steve es despedido de Apple.
Se muestra como, bajo la compra y el plagio, dos de las grandes empresas de computación, sacaron sus productos al mercado, peleando por cual sería el producto más innovador. En la pelea, ganó el más astuto, Apple fue perdiendo terreno poco a poco, debido a Windows de Microsoft.
Fuentes:
http://www.angelfire.com/planet/computacionysociedad/Los_Piratas_de_Sillicon_Valley.pdf
https://es.wikipedia.org/wiki/Piratas_de_Silicon_Valley
Suscribirse a:
Comentarios (Atom)
