viernes, 9 de marzo de 2018

Dibujo casa LibreCad

Hoy hemos utilizado en clase LibreCad.

Encuadre de Fotos

Contraluz de silueta humana en la ventana (sin flash). El rostro debe quedar oscuro, irreconocible, y mostrar una silueta interesante (perfil del rostro, o de una mano abierta junto a la cara...).

Primer plano de uno de tus ojos con tus dedos enmarcando el ojo (con poca luz, sin flash).
Foto de famoso y foto del alumno/a para futuro trabajo de conversión con filtros tipo comic (solo el alumno/a tendrá acceso a dicha foto).
Detalle de una pared interesante con jardín al fondo (ver proporción áurea en la foto de Venecia que está en este artículo).
Panorámica horizontal de la fachada del instituto sin personas.
Panorámica vertical de la fachada del instituto sin personas (si tu móvil lo permite, si no, me haces otra panorámica horizontal de lo que tu quieras que no sea un edificio).
Compañera/o de espaldas con un fondo interesante (regla de los tercios).
Un objeto minúsculo como un anillo o un pendiente, una flor... desde muy cerca (seleciona la opción macro si la tienes). El objeto fotografiado no debe estar desenfocado.
La fachada de tu edificio centrada en la foto (si no es posible entera, la zona de la puerta).
Resultado de imagen de las colonias salinas edificio
Una puerta desde la que se vea el exterior al fondo, enmarcando la foto con otro marco (la propia puerta), con compañeros de espaldas.
Una foto picada (hecha desde arriba) del alumno/a (selfi subiendo el brazo o que alguien nos la haga subido a una silla, para salir de cuerpo entero). Pareceremos un enanito.
Una foto contrapicada del alumno/a (selfi bajando el brazo o que alguien nos la haga en cuclillas, para salir de cuerpo entero). Pareceremos un gigante.





miércoles, 7 de marzo de 2018

Nube de palabras


Principales técnicas de fraude en Internet

Realiza un artículo en tu blog con el título Principales técnicas de fraude en Internet, existentes en la actualidad y con la etiqueta T3 Ética y Estética en la Red
·         Phishing: . . . . . . . . . . . . . .
·         Phishing-car: . . . . . . . . . . .
·         Scam: . . . . . . . . . . . . . . . . .
·         Pharming: . . . . . . . . . . . . .
·         Falsos premios: . . . . . . . . .
·         Falsas tiendas on-line: . . . . . .

Phishing, conocido como suplantación de identidad o simplemente suplantador, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de créditou otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica.

El "Phishing-Car" captación de compradores de coches a un coste muy bajo, la venta nunca se efectúa, esta persona realiza un pago como señal, se queda sin dinero y sin coche. La pesca de incautos de compradores de coches.

El crecimiento fraudulento en internet es notable, cada día sufrimos diferentes "formatos" de intentos de estafas por medio de la recepción de correo electrónico, foros, chat, anuncios, etc.

Scam es un término anglosajón que se emplea familiarmente para referirse a las estafas por medios electrónicos. Se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).

Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

¡Ganaste US$10.000! “Ponte en contacto con nosotros”. Detrás de este sencillo mensaje en una pequeña ventana resaltada en las cuentas de muchos correos, se esconden poderosas redes de cibercriminales. Bajo esta modalidad las personas son estafadas vía internet con falsos premios de loterías, que jamás compraron. O les comunican haber ganado una motocicleta, un Ipad y hasta un automóvil cero kilómetros sin poseer boletas de esos sorteos.Y aunque parezca extraño, y pese a las recomendaciones de las autoridades, aún la gente sigue cayendo en las trampas de los estafadores cada vez que abren sus email o reciben sorpresivos y atractivos mensajes de texto en sus teléfonos celulares.


Existen una serie de indicios referentes al aspecto visual de una tienda online que nos llevarán a comprobar que se trata de una tienda falsa, ya que los ciberdelincuentes lo utilizan a día de hoy en multitud de las páginas fraudulentas que ponen en circulación


Audio Novela con audacity

Hoy hemos estado en clase con Audacity trabajando en una Audio Novela. Lo terminaremos el próximo día.