viernes, 16 de mayo de 2014

''El recetario en las gafas''


Las Google Glass entran en la cocina!

Cocinar con las Google Glass es muy simple, únicamente a través de la voz o el movimiento del ojo. Ofrecen "comodidad, ya que, a través de una aplicación, se podrán consultar las recetas sin necesidad de utilizar las manos, para facilitar la tarea de cocinar", y al mismo tiempo se plantea la posibilidad de retransmitir en directo mientras se cocina.



“Es muy fácil incluso para torpes con la tecnología como yo. Al principio dudé de si iba a ser capaz, pero es magnífico. Me encanta porque permite juntar todas las recetas de la abuela, sin perderlas y con acceso directo”, explica a ICON Kisko García, chef del restaurante cordobés Choco.

Otros nuevos ''gadgets'' son: una tabla de cortar con una ranura diseñada para colocar una tableta o un "smartphone", cucharas especiales para tocar las pantallas táctiles o delantales que mandan mensajes a los comensales desde la cocina.

Según datos facilitados en The App Date, un 26% de los cocineros afirma que las aplicaciones son instrumentos indispensables en la búsqueda de recetas e ideas.

jueves, 15 de mayo de 2014

Sobre virus


¿Qué es un virus? 

Es un programa que se instala sin permiso del usuario, capaz de autorreplicarse y que produce daños en nuestro ordenador. Normalmente se ejecuta con extensión .exe. 

¿Por qué se le llama virus? 

Porque afecta al funcionamiento y se reproduce. 

Tipos de virus:

  • Por sistema operativo que afectan a Windows, Linux y MacOS.

  • Por la ubicación, es decir, donde se instalan. A su vez distinguimos entre:
-Virus residentes: se graban en la memoria RAM de forma permanente.
-Virus de acción directa: se ejecutan cuando son ejecutados por el usuario. 
-Virus de F.A.T.: infectan la FAT (Tabla de asignación de archivos) e impiden  el acceso a los archivos referenciados en la parte dañada.
-Virus de BOOT (Sector de arranque): infectan el sector de arranque del disco duro del ordenador, de los disquetes o del pendrive bootable.

  • Por la forma de actuar y las consecuencias
-Virus de sobreescritura: destruyen la información de los archivos infectados, sustituyéndola por ellos mismos. La infección implica el borrado del archivo.
-Virus de macro: se ejecutan al abrirse el archivo asociado. 
-Virus de enlace: cada archivo está ubicado en una carpeta o subcarpeta. El ordenador conoce y utiliza el enlace a ese lugar para utilizar el archivo.

  • Por la forma de ocultarse:
-Virus encriptados o cifrados: se autocifran para evitar ser detectados por los antivirus. Cuando van a actuar se desencriptan y después se vuellven a encriptar.
-Virus polimórficos: son virus cifrados que cada vez que se encriptan lo hacen con una clave diferente, con lo que su detección es aún más complicada. 

  • Por el ''vehículo'':
-Virus de fichero: infectan archivos ejecutables, es decir, con extensiones .exe o .com. La mayoría de los virus son de este tipo.

  • No virus
No se consideran virus porque no se autocopian o no infectan a otros archivos, pero son tratados por los antivirus por su acción dañina.
-Gusanos (worms): Hacen copias de si mismos a gran velocidad, sólo ocupan memoria.
-Troyanos: Es un programa que toma control sobre nuestro equipo. Se camufla y permite al autor del programa acceder a nuestras contraseñas.
-Bombas lógicas: Es un tipo de programa (trocitos de código que se cuelan en un programa). No se autorreplica pero si daña archivos.

Terminología de los virus:

MALWARE: incluye virus y no virus.
SPYWARE: toma el control de nuestros datos. 
ADWARE: sólo publicidad.
PHISING: por e-mail te piden datos confidenciales.
SPAM: correo electrónico publicitario no deseado.
HOAX: correo advirtiendo sobre falsos virus.
ROOTKIT: programa que ''oculta'' el acceso de un intruso.
KEYLOG: envía todo lo que se teclea al intruso. 

Protección:

  1. Instalar un antivirus y actualizarlo con frecuencia. 
  2. Analizar el equipo completo periódicamente.
  3. Mantener actualizado el sistema operativo.
  4. No arrancar el equipo con un disquete o pendrive insertado.
  5. No descargar archivos con extensión .exe
  6. No ejecutar los archivos que nos llegan por correo por seguridad.
  7. No dar datos confidenciales por internet.

Esquema sobre virus en .pdf.


martes, 13 de mayo de 2014

Excel

Buenos días! En la entrada de hoy os mostrare una práctica que he realizado en la clase de hoy en las TIC. Excel es una aplicación distribuida por Microsoft Office para hojas de cálculo; es utilizado normalmente en tareas financieras y contables.


martes, 25 de marzo de 2014

Búsqueda avanzada de Google

Buenos días! En la entrada de hoy os enseñare como buscar en Google imágenes con licencia. Esto sirve para reutilizar imágenes en nuestras páginas webs o blogs.

En primer lugar vamos a Google , en -Configuración- y entramos en -Búsqueda avanzada-.


Una vez allí, vamos a -limitar los resultados por...-

Y en -derechos de uso- elegimos nuestra preferida.


Y es así como se pueden buscar archivos con licencia y nosotros podamos disfrutar de ellos sin violar los derechos de autor. 



jueves, 20 de marzo de 2014

Cómo cambiar el cursor de tu blog

Buenos días! En la entrada de hoy os enseñare un truco sobre como cambiar el cursor en la página de tu blog. Hay miles de modelos, sólo tienes que meterte en la página web Totally Free Cursors y elegir el cursor que mas te guste.

Para 'introducir' el cursor en tu blog necesitas copiar el código de tu puntero favorito e ir a la plantilla de tu blog. Seleccionas en -Edición de HTML- y pegas el código antes de la etiqueta </body>.

¡¡¡Recuerda!!! Para encontrar esa palabra CTRL + F y la buscas. Pegas el código, guardas y listo!

A continuación os doy el ejemplo que escogí yo:




Copio el primer código y voy a la plantilla de mi blog, -Editar HTML- y busco la palabra </body>.


Copio el código y guardo la plantilla.



Y listo! Ya tengo mi cursor personalizado :)

Espero que os haya gustado y que lo probéis porque es muy fácil. Nos vemos en la siguiente entrada.



miércoles, 19 de marzo de 2014

Resumen de las respuestas del formulario

Buenos días! En la entrada de hoy os he preparado un estudio de las respuestas del formulario que realice el otro día. Os recuerdo de que el formulario trataba sobre las Redes Sociales, el uso y demanda de ellas. 

 Las edades de todos los participantes del formulario fueron de 17,18 y 48 años. 

 En mi estudio no hay persona que no participe en ninguna red social.




La mayoría utiliza el Twitter.



La media de las redes sociales utilizadas por persona es 3.


Las horas que dedican estos usuarios en las páginas son...


La mayoría piensan que las Redes Sociales si son un medio efectivo para contactar con otra gente porque puedes enviar mensajes en tiempo real y porque puedes mantener el contacto con los amigos o conocidos que están lejos de ti.


Tampoco creen que sean imprescindibles, pero si necesarias.


Los inconvenientes principales son la privacidad, el vicio y la pérdida de tiempo.

Y esto ha sido todo sobre el formulario sobre las Redes Sociales. Espero que os haya parecido interesante. Hasta pronto! :)


viernes, 14 de marzo de 2014

Cuestionario. Redes Sociales.

Buenos días! En la entrada de hoy os planteo un cuestionario sobre las Redes Sociales.