.








.

Más Recientes

Browse More

martes, 17 de noviembre de 2015

Aplicación - Calculadora de Promedio




A continuación esta la aplicación que desarrollé para el 3er trimestre. Esta basada en JavaScript y su finalidad es calcular el promedio del alumno, este tiene que ingresar las notas segun la columna de ponderación adecuada,

Hablando sobre el código, es bastante simple ya que se basa fundamentalmente en una funcion que pondera las notas ingresadas al tocar "Calcular".

Calculadora de promedio académico

Ingrese sus notas del trimestre segun la columna.*

*Si tiene solo una nota en alguna nota en una columna, repitala en los espacios asignados.

Notas al 20%

Nota Actitudinal:
Nota 1:

Notas al 40%

Nota 1:
Nota 2:

Notas al 40% - Trimestral

Trimestral:



Su promedio es de:
puntos.


Copyright © 2015 Jorge Torres. All rights reserved.

miércoles, 4 de noviembre de 2015

Diseño Grafico



El diseño gráfico no es solo el uso de Photoshop u otros programas de Edición de imágenes, va mas allá de eso y se emplea en todo el mercado, ya sea para la publicidad, dejar un mensaje o aclarar un concepto.

Como lo dice su nombre, consta de dos partes, el diseño en si, que es la forma de buscar una solución a un problema, y la parte gráfica, que es la representación ya sea mediante texto o imágenes. Estas ultimas tienen el benéfico de transmitir mucho más que un simple texto.



El diseño gráfico es la respresentación de aquellas ideas o conceptos que se busquen comunicar. Aquí juega mucho la creatividad del diseñador, quién utiliza como elementos básicos el lenguaje visual, un proceso de comunicación, la percepción visual del público objetivo y la correcta administración de sus recursos disponibles.





Se utilizan casi siempre imágenes con figuras retóricas o mensajes en ellas. Éstas buscan y logran transmitir un mensaje encripto en ellas que muchas veces dice mejor lo que estaría puesto en palabras o incluso más, jugando con el impacto visual que el espectador reciba.  Dividimos al diseño gráfico en tres grupos o ramas: el diseño editorial, la publicidad y la identidad (corporativa).





El diseño editorial es aquel que encontramos en diarios o revistas. Es posible que se presente en un formato audiovisual y hace uso básicamente de grillas editoriales estratégicamente diseñadas para cumplir con el objetivo que la editorial se proponga.Aquí también se tienen en cuenta cuestiones como el tamaño de libros o novelas de texto y su forma o peso.




La publicidad es aquella que se coordina entre un publicista y la compañía que quiere promocionar su producto. El publicista debe lograr captar la atención de la gente que transita por la zona donde está expuesta la publicidad, logrando también adaptarse a los recursos disponibles de ese medio y al mensaje que la compañía busca que llegue a sus videntes.






Por último la identidad corporativa es el modo que una compañía o una organización tiene de hacerse notar y diferenciarse de las otras. Por ello, utilizan un color o un logo creando así un formato o estilo reproducible en ropa u objetos que se personalizan. Un claro ejemplo es la asociación del aarillo con el gobierno del PRO.




Fuentes:

- Presentación teórica en clase

miércoles, 28 de octubre de 2015

SoloLearn - Programar con JavaScript


Durante estas últimas 2 semanas estuvimos aprendiendo las bases de la programación con JavaScript con el portal on-line de "SoloLearn".

La interfaz me pareció muy buena y lo único que considero que le falta es mas libertad a la hora de programar ya que solo se basa en un método de Teoría>Pregunta.
Aquí les dejo mi progreso de mis ultimas semanas respectivamente







Si quieren probarlo, les dejo el enlace: http://www.sololearn.com/

miércoles, 14 de octubre de 2015

Nuevos lanzamientos y especificaciones

 


 El hardware en los celulares se resume basicamente en :
  • Pantalla:  Es utilizada para mostrar la información procesada, y, ultimamente, con las pantallas multitouch, se emplea para introducir la información por parte del usuario. 
  • Parlantes: sirven para que el usuario escuche los sonidos, tonos, o música almacenada en la memoria del dispositivo.
  • Memoria RAM: es la memoria de acceso aleatorio del telefono que permite ejecutar ciertos procesos.
  • Memoria: Es en donde se almacena permanentemente la información del telefono, de fabrica viene almacenado el sistema operativo y las "Built-In" Apps.
  • Batería: Es un material recargable que mantiene al celular encendido para el uso de sus funciones.



En las ultimas semanas las tres empresas con mas influencia en el mercado pusieron a la venta sus nuevos productos. 

Apple: 


Presentó el Ipad Pro y el Iphone 6s, y su versión "Plus", las principales mejoras para los últimos es la incorporación del 3D Touch que básicamente es una capa de la pantalla que detecta la presión ejercida y abre un "submenu", mientras que en el Ipad, lo mas llamativo es el tamaño y la posibilidad de realizar dos actividades al mismo tiempo.

De igual modo las especificasiones se encuentran en los siguientes enlaces.






Ipad Pro




Iphone 6s y 6s Plus




Google:

Presentó el Nexus 6, desarrollado enteramente por google, con nuevas mejoras en terminos de procesamiento de datos.


Nexus 6


Microsoft:


Su mayor anuncio fue la nueva Ultrabok Surface pro 4 que principalmente es mas ligera y posee nuevas mejoras graficas.


Surface Pro 4



Fuentes adicionales.


http://www.tuexperto.com/2015/09/29/pixel-c-esta-es-la-nueva-tableta-de-google/

http://cincodias.com/cincodias/2015/08/04/smartphones/1438684275_578478.html

martes, 1 de septiembre de 2015

Piratas de Silicon Valley

En esta entrada voy a resumir el argumento de la película y dar mi opinion sobre la misma.

Es una película que trata de la creación de la primera computadora personal, esta idea surgió de dos amigos: Steve Jobs, Steve Wozniak,"creadores de Apple",  La misma idea tenían  Bill Gates, Paul Allen y Steve Ballmer "creadores de MicroSoft". 

 La trama de la pelicula comienza con la conferencia de Steve Jobs anunciando que trabajara en conjunto con Bill Gates y la gente rechaza esa alianza, ahí comienza la trama de la película.

En la Universidad Berkeley en 1971, Steve Wozniak (Woz) construye blue boxes, y Steve Jobs los vendía; luego de esto deciden animar fiestas infantiles para poder ganar dinero, en donde se involucra también la novia de Steve, pero se dan cuenta que la animación  no es lo suyo. Luego a estos dos amigos, se les ocurre la idea de crear un computador personal a base de tarjetas perforadas, a pesar que en su primera demostración dicha computadora se  quemó.
Mientras ellos trabajaban en el garaje de los padres de Jobs,  Woz tenia que presentar su computador al director de hp. el cual rechazó los derechos de la obra alegando ¿Para qué necesita la gente común un ordenador?. Luego llega Mike Makkula inversionista de Apple, en el cual les ofrece invertir 1/4  de millón en su invento y que Woz seria el numero uno mientras Jobs seria el segundo el cual no le gusto con una ambición tremenda dijo ser el numero uno, mientras que a Woz le da lo mismo.


Por otro lado en 1974 Bill Gates y sus compañeros se la pasaban jugando al pócker; y leyendo una revista, se encuentran con un anuncio en donde decía que se necesitaba crear un lenguaje para una PC (Altaír) creada en Alburquerque, después de leer eso muy emocionados deciden realizar el lenguaje. Paúl Allen se va hasta allá a entregar el trabajo que realizaron, en donde el mismo causó una gran impresión y en recompensa le regalan PC. 

En 1977 en San Francisco se realiza una feria donde Steve Jobs y Steve Woz hacen la aparición de la primeras tres PC de Apple a lo que la gente se abalanza para poder ver y conocer las PC de esta empresa, Bill se entera de esa feria y se interesa en ver el computador de Apple e intenta de hablar con Jobs pero este no le presta atención viendo que la gente estaban emocionada con su nuevo PC.



Mientras tanto Bill y su dos compañeros crearon "MicroSoft" y decidido Gates a dar un gran paso viajaron al centro de operaciones de IBM, a ofrecerles un Sistema Operativo para sus PC, en ese momento Gates estaba ofreciendo un SO que no existía. Pero el ofreció ese sistema porque su amigo Paul conocía a una persona que tenía este Sistema, Paul va hasta donde ese amigo y le ofrece 50 mil dólares por su SO llamado el 2, en el mismo instante este acepta sin dudas y lo trasladan a IBM.



En 1981, Steve Wozniak había chocado su avión practicando aterrizaje en el aeropuerto local y necesitó cinco semanas para recuperarse de una amnesia causada por el choque. Luego de eso se dio cuenta que tenía una vida por delante después de Apple ya que su amigo había cambiado mucho. 



En 1983 ya con gran fama tanto Apple como Steve Jobs presenta sus nuevas oficinas de Apple en donde presenta a su nuevo gerente John Sculley, que era en ese entonces el ejecutivo de primer nivel de Pepsi. Luego presentan a Apple Lisa. Paso el tiempo y Jobs tenia que encontrar la forma de revolucionar el campo para poder aplastar a IBM, el cual con su equipo fue a las instalaciones de xeros, convenciéndolos que le muestren sus inventos, su interfaz gráfica y el ratón de donde roban todos sus diseños, mientras que Bill y la empresa Microsoft están interesados en obtener el SO de Apple Lisa, entonces deciden llegar hasta la empresa Apple. Bill ofrece a Apple todo lo que les hace falta, Steve le menciona que debe ser  leal, y Bill logra que le den las PC de Apple con interfaz gráfica. Mientras que se muere por lanzar Windows, Steve lo cita para poder ver como van los avances, ya que el piensa que le esta engañando.

Cuando Steve va a dar el gran lanzamiento ve copias de Apple que le favorecen a Windows, por lo tanto Steve se da cuenta que le han copiado y mejorado su diseño.
Steve despide a Bill y su equipo de apple y luego le dice "Nosotros somos mejores que tu" y Gates le responde "eso ya no importa".

Así Jobs poco después de lo ocurrido con Bill también fue despedido de Apple por el antiguo presidente de Pepsi, Que había sido asignado por Jobs como el nuevo presidente de Apple.

Este mismo, un tiempo despues, le pide que vuelva a incorporarse a la empresa que el mismo fundó con la cual hace maravillas hasta el día de su muerte.

Desde mi punto de vista, la película es muy interesante y explicativa ya que demuestra claramente los hechos y la competencia entre los dos principale exponentes a la hora de hablar de las computadoras personales. aunque en ciertos momentos los cambios repentinos de escenario generaban confusión.

Fuente:

https://docs.google.com/document/edit?id=1PRVE2-PY0wKwJWDLudrF4I3O0LihD8kBIQrUCeFjSVg&hl=es

http://darwin2109.blogspot.com.ar/2012/03/resumen-de-la-pelicula-piratas-de.html 

miércoles, 12 de agosto de 2015

Hackers



  Los "Hackers" no son todos como los creemos. de hecho no todos son malos. Para conocerlos mejor primero debemos conocer las categorias que tienen. Estas son 8.


Resultado de imagen para black hatBlack Hat Hacker:

  Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos, los que comúnmente se les refiere como simples Hackers.  El termino se usa mucho específicamente para los Hackers que rompen la seguridad de una Computadora, un Network o crean Virus. Continuamente buscan la forma de entrar o romper la seguridad de lo que quieren, haciéndole la vida mas difícil a las personas. Su principal motor es el dinero, éste entra en su circuito como recompensas o "Rescates"  incluidos en sus virus, necesarios para Desencriprtar los archivos que infectan.

White Hat Hacker:

Resultado de imagen para white hat
  Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los éticos.  Regularmente son los que penetran la seguridad de sistemas para encontrar vulnerabilidades.  Algunos son consultores de seguridad, trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas de los Black Hat Hackers.

  Los White Hat Hackers algunos fueron Black Hats y brincaron al bando de los buenos o tienen los conocimientos de ellos y los utilizan para hacer el bien. Como por ejemplo un hacker  que se infiltra en el sistema de seguridad de un banco y detecta ciertos puntos débiles, una vez conociéndolos, se acerca al banco y le informa sobre esto y le ofrece sus servicios para arreglarlo a cambio de un precio. De ahí en adelante surgen dos vertientes, la versión "Freelance" que se basa en repetir está acción con diferentes sistemas y lucrar de este modo, y la posibilidad de ser contratado por la empresa y mejorar la seguridad con sus conocimientos.

Grey Hat Hacker:

 Los Grey Hat Hackers son aquellos cuya postura sobre lo que está bien o mal es dudosa o ambigua ya que dependiendo de punto de vista que se emplee este puede variar. Para explicarlo más claramente se puede poner el ejemplo de "Snowden", un consultor informático que reveló que ciertas agencias americanas estaban espiando a personas sin motivo. Desde el punto de vista social, puede considerarse como "bueno" ya que expuso algo que estaba  sucediendo a nuestras espaldas, pero desde el punto de vista legal, es un delito penable.



Crakers:

  Los "Crackers" son aquellos que diseñan programas para perjudicar o vulnerar a algún software o infectarlo con virus. Estos son conocidos como "Cracks" y se utilizan generalmente para incluir alguna publicidad u obtener algún beneficio de forma gratuita.



Script Kiddies:

  Los "Script-Kiddies" son aquellos hackers cuyos conocimientos son muy pobres o nulos, motivo por el cual, utilizan programas elaborados por otros. Como es evidente, las repercusiones o los problemas causados por estos hackers son casi insignificantes.






Phraker:

  Los "Phrakers" son aquellos "Hackers" que se limitan a infiltrarse en todo tipo de servicio de comunicación telefónico, móviles, etc. con el simple motivo de poder manejar un sistema complejo y obtener tal vez algunos beneficios como llamadas sin registrar o gratis, como así también, escuchas telefónicas.







Newbie:

Resultado de imagen para newbiehacker  Los "Newbies", como lo dice su nombre en ingles, son aquellos que recién se incorporan al hackeo, sus conocimientos son muy escasos. Son casi inofensivos y por lo general toman dos vertientes: se transforman en un "Lammer" (Explicación a continuación) o profundizan sus estudios y mejoran sus capacidades.





Lammers:

  Los "Lammers" son aquellos que tienen nada o casi nada de conocimiento sobre programación y presumen o mienten diciendo que sí. Se los puede reconocer a simple vista por el empleo de la célebre frase: "Te voy a hackear el Facebook". 







  Todos los hackers emplean algo llamado ingenieria social. Esto es básicamente convencer a  las personas (INDIRECTAMENTE) para que le den información clave para el acceso a una cuenta. Para ponerlo en claro les dejo un ejemplo: una persona X decide acceder a la cuenta de mail de otra, a quien conoce, para ello, ingresa el mail de la persono y clickea "Cambiar Contraseña", una vez ahí, saltan las preguntas de recuperación tales como "¿Como te apodaban de chiquito?", acto seguido, X entabla una conversación con la persona y le menciona que de chiquito lo llamaban de tal manera, esperando que la persona también le diga. Una vez que consiguió dicha información, la ingresa y ya está dentro de la cuenta sin el menor conocimiento de los lenguajes de programación , etc.

 A su vez, lo que a todo hacker le importa es su reputación, motivo por el cual casi siempre poseen un apodo o "NickName" tales como Anonymus, c0mrade, MafiaBoy, etc.



Fuentes:

~ http://axelsanmiguel.com/8-tipos-de.hackers-que-debes-conocer/

 

Subscribete a las noticias:

Nuestro Equipo