miércoles, 25 de noviembre de 2015

Aplicación "Arañitas"

https://scratch.mit.edu/projects/89099991/

Mi aplicación se llama Arañitas y consiste en que el protagonista del juego El Mono esquive las arañas que caen del cielo. Es muy facil jugar y para ello tenes que utilizar las flechas del teclado!



Estas son algunas fotos de como hice esta app!



martes, 17 de noviembre de 2015

Diseño Gráfico

El diseño gráfico es una profesión cuya actividad consiste en concebir, organizar, proyectar y realizar comunicaciones visuales, producidas en general por medios industriales y destinadas a transmitir mensajes específicos a grupos sociales y con objetivos claros y determinados. Esta actividad posibilita comunicar gráficamente ideas, hechos y valores procesados y sintetizados en términos de forma y comunicación, factores socialesculturaleseconómicosestéticos y tecnológicos, busca expresar en imágenes lo que no se puede en palabras. 

Existen diferentes tipos de diseños graficos:


Diseño de persuasión: Este diseño esta enfocado hacia la publicidad. Consiste en influir en la conducta del publico que observa dicho diseño, utilizado con abitualidad por las empresas comerciales para poder atraer al público.
                               
 Diseño para la administración : Este estilo de diseño es utilizado para la creación de formularios, facturas , billetes ...
                                                 

Diseño para la información : El diseño para la información es el dedicado el hacer revistas, libros, periodicos ... Tambien es muy utilizado dicho diseño para señales de trafico como pueden ser caterles informativos o placas de trafico.

Diseño de Educación: El diseño de educación se utiliza en el ambio de la enseñanza, al tener que diseñar todo tipo de libros escolares, fichas didacticas...

Diseños de instrumentos de mandos: Es usado en la confeción de todo tipo de mandos que existen como relojes, ordenadores, camaras...

Existen diferentes tipos de programas informaticos para la creación de diseños gráficos:

  • Photoshop
  • Freehand
  • Illustrator
  • PageMaker,
  • InDesign
  • Dreamweaver
  • Flash
  • Fireworks


























Fuentes:
https://es.wikipedia.org/wiki/Dise%C3%B1o_gr%C3%A1fico
> http://disenografico-spain.blogspot.com.ar/2011/09/tipos-de-disenos-graficos.html

JavaScript Basics: SoloLearn

En mi opinión esta experiencia fue bastante complicada ya que el contenido teórico y el vocabulario que se utilizó eran de gran dificultad. Debido a esto me cuesta mucho más entender de programación pero también voy entendiendo que el programar es una tarea compleja y del trabajo y tiempo empleado en ella por los profesionales.

Fuente: Propia.




Code.org



En cuanto a esta experiencia opino que fue muy útil ya que no fue solo un entretenido juego sino que también es una forma distinta de aprender programación en donde no solo escuchas y lees teoría sino que también la pones en práctica.
Me gustó que en los vídeos aparezca gente que se conoce a nivel social y mundial que es un profesional en programación, como el creador de facebook y no personas totalmente desconocidas en el rubro, que pueden generar desconfianza en la información que brindan.


Fuente: De mi autoría.

viernes, 13 de noviembre de 2015

Hardware en celulares


El Hardware de nuestros celulares son los componentes físicos que forman el sistema informativo, el monitor, teclado, etc. A continuación dare a explicar algunos de estos componentes en relación al hardware de los telefonos:



Pantalla: sirve para observar los movimientos del usuario en el teclado de teléfono.
Es la parte donde el usuario observa las reacciones del celular al ejecutar las órdenes en el teclado.
Teclado: es utilizado para mandar las órdenes al sistema operativo y así ejecutar las funciones del teléfono.
Bosinas: sirven para que el usuario escuche los sonidos, tonos, o música almacenada en a memory stick o en la memoria del mismo teléfono.
Memory stick: Es donde el usuario guarda sus archivos como música, fotos, imágenes entre otros, es una tarjeta de almacenamiento con mayor capacidad que la ya incluida en el teléfono.
Batería: Es un material recargable que mantiene al celular encendido para el uso de sus funciones.

Al destapar un dispositivo móvil:
· Placa Base: Es un circuito integrado que contiene el cerebro y todos los componentes electrónicos del teléfono celular.
· Antena: La antena permite la recepción y envió de las señales del dispositivo móvil.
· Antena WiFi: La antena permite la recepción y envió de las señales del estándar 802.11 a, b, g y n.
· Antena NFC: La antena permite la envió y recepción de las señales del dispositivo móvil a otros dispositivos en distancias cortas.
· Pantalla: Las pantallas o display generalmente de cristal líquido LCD, son las encargadas de servir de interfaz entre el usuario y el teléfono celular, actualmente las pantallas son táctiles y permiten la interacción del usuario con el dispositivo móvil.
· Teclado: El teclado es la característica del teléfono móvil que le permite al usuario ingresar información como datos o texto al teléfono, el teclado más utilizado es el del formato QWERTY.
· Micrófono: El micrófono permite es el encargado de traducir la voz del usuario en energía eléctrica para ser comprimida y enviada por el teléfono móvil a su destino.
· Bocina o Altavoz: El altavoz es el encargado de reproducir los sonidos del teléfono para que el usuario pueda escuchar las llamadas u otro tipo de sonidos.
· Batería: La batería es la encargada de almacenar y mantener la energía necesaria para el funcionamiento del teléfono móvil.
· Puerto de Carga de Energía: Este puerto permite realizar la carga de energía de la batería del dispositivo, en la actualidad el más utilizado es el puerto USB mini.

Nueva Versión de:

> Apple: IOS 9: viene cargado de mejoras que se notan en todo: desde las apps integradas a la tecnología del sistema operativo. Siri es más inteligente, las sugerencias se adelantan a lo que necesitas y las prestaciones Slide Over, Imagen dentro de Imagen y Split View redefinen el concepto de multitarea en el iPad.





> Google: Nexus 5:El Google Nexus 5 es el nuevo smartphone Nexus de Google fabricado por LG. Posee una pantalla 1080p de 4.95 pulgadas con protección Gorilla Glass 3, cámara de 8 megapixels trasera con estabilización óptica de imagen, cámara frontal de 1.3 megapixels, procesador quad-core Snapdragon 800, 2GB de RAM, 16GB o 32GB de almacenamiento interno y corre la nueva versión de Android, 4.4 KitKat.





Fuentes: 
>http://joseantonioarredondo.blogspot.com.ar/2009/09/tarea-2-hardware-y-software-de-un.html
>http://datateca.unad.edu.co/contenidos/233016/EXE_SAM/leccin_4_hardware_de_dispositivos_mviles.html
>http://www.apple.com/es/ios/
>http://www.smart-gsm.com/moviles/google-nexus-5



Redes Wifi


Las redes de wifi son un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi pueden conectarse a internet a través de un punto de acceso de  red inalambrica. Dicho punto de acceso tiene un alcance de unos veinte metros en interiores, distancia que es mayor al aire libre.




El acceso no autorizado a un dispositivo wifi es muy peligroso para el propietario por varios motivos. El más obvio es que pueden utilizar la conexión. Pero además, accediendo al wifi se puede monitorizar y registrar toda la información que se transmite a través de él (incluyendo información personal, contraseñas....). La forma de hacerlo seguro es seguir algunos consejos:
  • Cambios frecuentes de la contraseña de acceso, utilizando diversos caracteres, minúsculas, mayúsculas y números.
  • Se debe modificar el SSID que viene predeterminado.
  • Realizar la desactivación del broadcasting SSID y DHCP.
  • Configurar los dispositivos conectados con su IP (indicar específicamente qué dispositivos están autorizados para conectarse).
  • Utilización de cifrado: WPA2.
  • Filtrar los dispositivos conectados mediante la MAC address.
Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares wifi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. La mayoría de las formas son las siguientes:
  • WEP (Wired Equivalent Privacy)es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.
  • WPA (Wi-Fi Protected Access)es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo,WEP. Los investigadores han encontrado varias debilidades en el algoritmo WEP (tales como la reutilización del vector de inicialización (IV), del cual se derivan ataques estadísticos que permiten recuperar la clave WEP, entre otros). WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. WPA fue creado por la Wi-Fi Alliance.
Encriptaciónes WEP:




Una encriptación WEP (Wired Equivalent Privacy o Privacidad Equivalente a Cableado) es un tipo de cifrado, implementado en el protocolo de conexión Wifi 802.11, que se encarga de cifrar la información que vamos a transmitir entre dos puntos de forma que solo la sea posible tener acceso a ellos e interpretarlos a aquellos puntos que tengan la misma clave. 

En general, un router Wifi o un Access Point solo va a permitir el acceso a aquellos terminales que tengan la misma clave de encriptación WEP. 

Esta clave puede ser de tres tipos: 

Clave WEP de 64 bits.-, 5 Caracteres o 10 dígitos hexadecimales (''0 a 9'' ''A a F'', precedidos por la cadena ''0x''). 

Clave WEP de 128 bits.-, 13 Caracteres o 26 dígitos hexadecimales (''0 a 9'' ''A a F'', precedidos por la cadena ''0x''). 

Clave WEP de 256 bits.-, 29 Caracteres o 58 dígitos hexadecimales (''0 a 9'' ''A a F'', precedidos por la cadena ''0x''). 

La que más se suele usar es la de 128 bits, que ofrece un bien nivel de protección sin ser excesivamente larga y complicada. 
La encriptación WEP de 256 bits no es soportada por muchos dispositivos. 

Una clave de encriptación WEP se puede descifrar (existen programas para ello), pero para esto es necesario un tráfico ininterrumpido de datos durante un tiempo determinado (por cierto, bastantes datos y bastante tiempo). 

Evidentemente, cuanto mayor sea el nivel de encriptación y más complicada sea la clave más difícil va a ser de descifrar. 

No se tarda lo mismo (a igualdad volumen de datos y tiempo) en descifrar la clave de una encriptación WEP de 64 bits que una de 128 bits, no existiendo además entre ambos una relación aritmética, es decir, que no se tarda el doble en descifrar una clave de encriptación WEP de 128 bits que una de 64 bits. 

A pesar de que es posible descifrar estas claves de encriptación, no debemos pensar que sea fácil ni rápido. Una buena clave de encriptación WEP de 128 bits (por no decir una de 256 bits) puede llegar a ser prácticamente indescifrable si nos hemos asegurado de que sea lo suficientemente complicada. 

La mayoría de los programas para descifrar claves están basados en una serie de secuencias más o menos lógicas con las que empieza a atacar a nuestro sistema hasta entrar en el. Evidentemente, una clave del tipo 1234567890 tarda segundos en ser localizada, pero a nadie se le ocurre (o se le debería ocurrir) poner esta clave. 

Debemos evitar claves que contengan secuencias relacionadas con nosotros (fechas, nombres, lugares), así como frases típicas, ya que es lo primero que intentan este tipo de programas. Esto no solo es válido para una clave WEP, sino para cualquier tipo de clave que pongamos. También debemos evitar claves fáciles, como secuencias consecutivas de teclas o números. 

Para mayor seguridad es muy aconsejable siempre que sea posible activar el filtrado de direcciones MAC

Una dirección MAC (Media Access Control address) es un identificador hexadecimal de 48 bits. Esta dirección es única para cada dispositivo, no siendo un parámetro modificable por el usuario (cada tarjeta o interfaz de red tiene su propia dirección MAC, establecida por el fabricante). 

Encriptaciónes WAP:





Una encriptación Wap encriptación WPA, cuya finalidad es la misma (evitar intrusiones en nuestra red Wifi), pero que actua de diferente forma y es bastante más segura. El mayor inconveniente es que no son muchos los dispositivos Wifi que la soportan. 


Una encriptación WPA (Wireless Protected Access) puede ser de dos tipos: 

Basada en servidores de autentificación (normalmente servidores Radius (Remote Authentication Dial-In User Server)), en la que es el servidor de autentificación el encargado de distribuir claves diferentes entre los usuarios. En un principio la encriptación WPA se creó para ser utilizada en este sistema. 
Este tipo de encriptación no solo es utilizado por las conexiones Wifi, sino también por otro tipos de conexiones que requieren una autentificación. Suele ser el empleado entre otros por los proveedopres de servicios de Internet (ISP). 

Se trata de un sistema sumamente seguro... pero para nuestra conexión Wifi quizas algo escesivo. 

Pero existe otro tipo de encriptación WPA algo menos segura, pero aun así muchísimo más segura que la encriptación WEP. Se trata de la encriptación WPA-PSK (Wireless Protected Access Pre-Shared Key). 

Este tipo de encriptación utiliza un tipo de algoritmo denominado RC4, tambien empleado en las encriptaciones WEP, con una clave de 128 bits y un vector de inicialización de 48 bits, en vez de un vector de inicialización de 24 bits, que es el utilizado por la encriptación WEP

A esto hay que añadirle el uso del protocolo TKIP (Temporal Key Integrity Protocol), que cambia la clave de encriptación dinámicamente, a medida que utilizamops esa conexión. Si unimos ambos sistemas optenemos un sistema casi imposible de violar (y digo casi porque imposible no hay casi nada). 

Vamos a ver un poco qué significa todo esto en la practica. 

Como ya hemos visto, una clave de 128 bits está compuesta por una cadena de 13 Caracteres o 26 dígitos hexadecimales (''0 a 9'' ''A a F''), a lo que si sumamos la posibilidad de usar y mezclar tanto mayúsculas como minúsculas nos dá un número asombrosamente alto de posibilidades. 

Este sistema es el mismo que emplea la encriptación WEP, y como ya comentamos en el anterior tutorial sobre ella, es una clave que se puede averiguar (ojo, no es que sea fácil, pero se puede), dependiendo en gran medida de la clave que pongamos, ya que mediante un sistema de escucha de tráfico se optienen unas señales que luego hay que decodificar por la fuerza, es decir, comparandolas con una serie de claves ya establecidas (evidentemente claves basadas en nombres, animales, fechas, etc. son las más fáciles de detectar). 

Lo malo de las claves WEP es que utilizan siempre esta clave para autentificar la conexión, siendo esta autentificación un proceso que se repite bastantes veces durante la conexión. 

Pues bien, la para imaginarnos como trabaja una conexión WPA-PSK imaginemos que al conectarnos utilizamos la clave preestablecida (la que tenemos tanto en el router como en nuestro dispositivo Wifi), pero a la vez que se autentifica envia la siguiente clave de autentificación (que por supuesto no es la misma), y cada vez que se autentifique repite la operación. Esto hace que la unica clave vulnerable sea la primera, pero tan solo se utiliza en la conexión, ya que las autentificaciones las hace mediante claves generadas por el sistema, y que además no se repiten. Hay que tener en cuanta que cuando se conectan varios dispositivos, si bien la clave de conexión es la misma, las de autentificación no solo cambian, sino que son diferentes para cada dispositivo. 

Si a esto unimos una clave lo suficientemente compleja de conexión, es practicamente imposible averiguar una clave para entrar en nuestro sistema, así como para interpretar nuestras conexiones, ya que para cuando el sistema atacante consiguiera averiguar la clave que ha detectado esta ya no estaria en uso. 



Fuentes:
>Wikipedia
>http://www.configurarequipos.com/doc527.html




miércoles, 2 de septiembre de 2015

PIRATAS DE SILICON VALLEY

PIRATAS DE SILLICON VALLEY (1999):

Es una película escrita y dirigida por Martyn Burke. Basado en el libro Fire in the Valley: The Making of a Personal Computer de Paul Freiberger y Michael Swaine. Trata de la creación de la primera computadora personal, esta idea surgió de dos amigos: Steve Jobs, Steve Wozniak,"creadores de Apple",  La misma idea tenían  Bill Gates, Paul Allen y Steve Ballmer "creadores de MicroSoft". La historia central del film comienza a principios de los años 70, y termina en 1985, con un brindis por el cumpleaños de Steve Jobs, poco antes de ser despedido de Apple Computer por su compañero John Sculley y la trama de la pelicula comienza con la conferencia de Steve Jobs anunciando que trabajara en conjunto con Bill Gates y la gente rechaza esa alianza.

   En mi opinión personal, anque no la vi completamente, es que es una película interesante que demuestra que todos pueden tener grandes ideas y no solo los profesionales adultos o personas de niveles intelectuales demasiado avanzados. Lo que tambien me gusto es que mostraron la realidad al nivel de que los protagonistas utilizaron mentiras y deshonestidad para llegara su fin; aunque, para mi, muestra la mal actuación de los personajes.   






 (PORTADA DE LA PELÍCULA)


FOTOS DE LAS ESCENAS:
    

 
 


Opinión: de mi autoría.