viernes, 9 de marzo de 2018
Encuadre de Fotos
Contraluz de silueta humana en
la ventana (sin flash). El rostro debe quedar oscuro, irreconocible, y
mostrar una silueta interesante (perfil del rostro, o de una mano abierta
junto a la cara...).
|
|
Primer plano de uno de tus ojos con
tus dedos enmarcando el ojo (con poca luz, sin flash).
|
|
Foto de famoso y foto del alumno/a para
futuro trabajo de conversión con filtros tipo comic (solo el alumno/a tendrá
acceso a dicha foto).
|
|
Detalle de una pared interesante con jardín
al fondo (ver proporción áurea en la foto de Venecia que está en
este artículo).
|
|
Panorámica horizontal de la fachada del
instituto sin personas.
|
|
Panorámica vertical de la fachada del
instituto sin personas (si tu móvil lo permite, si no, me haces
otra panorámica horizontal de lo que tu quieras que no sea un edificio).
|
|
Compañera/o de espaldas con un fondo
interesante (regla de
los tercios).
|
|
Un objeto
minúsculo como un anillo o
un pendiente, una flor... desde muy cerca (seleciona la opción macro si la
tienes). El objeto fotografiado no debe estar desenfocado.
|
|
La fachada
de tu edificio centrada en
la foto (si no es posible entera, la zona de la puerta).
|
|
Una puerta
desde la que se vea el exterior al fondo, enmarcando la foto con otro
marco (la propia puerta), con compañeros de espaldas.
|
|
Una foto
picada (hecha desde arriba)
del alumno/a (selfi subiendo el brazo o que alguien nos la haga subido a una
silla, para salir de cuerpo entero). Pareceremos un enanito.
|
|
Una foto
contrapicada del alumno/a
(selfi bajando el brazo o que alguien nos la haga en cuclillas, para salir de
cuerpo entero). Pareceremos un gigante.
|
|
miércoles, 7 de marzo de 2018
Principales técnicas de fraude en Internet
Realiza un artículo en tu blog con el título Principales
técnicas de fraude en Internet, existentes en la actualidad y con la etiqueta
T3 Ética y Estética en la Red
· Phishing: .
. . . . . . . . . . . . .
·
Phishing-car: . . . . . . . . . . .
· Scam: . . .
. . . . . . . . . . . . . .
· Pharming: .
. . . . . . . . . . . .
· Falsos
premios: . . . . . . . . .
· Falsas
tiendas on-line: . . . . . .
Phishing,
conocido como suplantación de identidad o simplemente suplantador, es un
término informático que denomina un modelo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social, caracterizado por intentar
adquirir información confidencial de forma fraudulenta (como puede ser una
contraseña, información detallada sobre tarjetas de créditou otra información
bancaria). El cibercriminal, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente comunicación oficial
electrónica.
El
"Phishing-Car" captación de compradores de coches a un coste muy
bajo, la venta nunca se efectúa, esta persona realiza un pago como señal, se
queda sin dinero y sin coche. La pesca de incautos de compradores de coches.
El crecimiento
fraudulento en internet es notable, cada día sufrimos diferentes
"formatos" de intentos de estafas por medio de la recepción de correo
electrónico, foros, chat, anuncios, etc.
Scam es un
término anglosajón que se emplea familiarmente para referirse a las estafas por
medios electrónicos. Se usa para definir los intentos de estafa a través de un
correo electrónico fraudulento (o páginas web fraudulentas).
Pharming es la
explotación de una vulnerabilidad en el software de los servidores DNS (Domain
Name System) o en el de los equipos de los propios usuarios, que permite a un
atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
De esta forma, un usuario que introduzca un determinado nombre de dominio que
haya sido redirigido, accederá en su explorador de internet a la página web que
el atacante haya especificado para ese nombre de dominio.
¡Ganaste
US$10.000! Ponte en contacto con nosotros. Detrás de este sencillo mensaje en
una pequeña ventana resaltada en las cuentas de muchos correos, se esconden
poderosas redes de cibercriminales. Bajo esta modalidad las personas son
estafadas vía internet con falsos premios de loterías, que jamás compraron. O
les comunican haber ganado una motocicleta, un Ipad y hasta un automóvil cero
kilómetros sin poseer boletas de esos sorteos.Y aunque parezca extraño, y pese
a las recomendaciones de las autoridades, aún la gente sigue cayendo en las
trampas de los estafadores cada vez que abren sus email o reciben sorpresivos y
atractivos mensajes de texto en sus teléfonos celulares.
Existen una
serie de indicios referentes al aspecto visual de una tienda online que nos
llevarán a comprobar que se trata de una tienda falsa, ya que los
ciberdelincuentes lo utilizan a día de hoy en multitud de las páginas
fraudulentas que ponen en circulación
Suscribirse a:
Entradas (Atom)
Audio Novela con audacity
Hoy hemos estado en clase con Audacity trabajando en una Audio Novela. Lo terminaremos el próximo día.
-
La idea es cambiar todo lo rojo de la imagen por otro color, por lo que en la selección inicial de colores marco el rojo con el ra...
-
Hoy hemos estado en clase con Audacity trabajando en una Audio Novela. Lo terminaremos el próximo día.