Aquí está el link para un juego que programé en el sitio Scratch. Este juego lo podrá realizar aquello que sean fans del programa de televisión Gravity Falls. 

   El diseño es el proceso previo en la búsqueda de una solución. Se utiliza para proyectar y realizar comunicaciones visuales que  permite comunicar gráfica y visualmente.

  Los elementos básicos de un diseñador son : 


  • el lenguaje visual
  • el proceso de comunicación
  •  la percepción visual
  • la administración de recursos

   Estos elementos deben dominar en el trabajo. Se maneja el orden, color, equilibrio y la retórica de imagen, es decir utilizar metáforas para explicar algo.

  El diseño se divide en: el diseño editorial (libros revistas), la publicidad y la identidad(diseño de marcas de una empresa)
  •  Diseño editorial: Tiene un orden y una tipografía especial. Se utilizan  en páginas web, diarios y revistas. Esto se realiza en grillas, es decir en modulos, dependiendo del diseño, y dentro se juntan las imágenes, títulos, texto. La caja de texto son el primer y último modulo, nada tiene que estar fuera de estos.























  •  Diseño publicitario: El publicitario y el diseñador trabajan en conjunto, para llevarla a cabo.

















  •  Identidad corporativa: Es el conjunto de piezas de aspectos, ideas, métodos ,técnica, que una empresa utiliza para diferenciarse de otra.











Fuentes: De mi autoría
  En la clase del día 28/10 estuvimos "jugando" con un programa llamado Java Script. Este programa sirve para aprender a programar de una forma, en mi opinión, más complicada que el programa que sugerí en la entrada anterior. Este juego esta ubicado en www.sololearn.com  y para empezar a utilizarlo y no perder los logros hechos hay que crearse una cuenta. Para los que están interesados en aprender a programar de forma profesional, recomiendo que para empezar utilicen este programa. Al final de Java Script recibirán un diploma. Una vez finalizado hay otro juegos diferentes para los interesados en esta área.

  En la clase del día 21/10 estuvimos viendo cómo funciona la programación y luego jugamos un juego en el cuál debíamos programar distintos juegos conocidos. Esta forma de aprender es muy efectiva, ya que se entiende de una manera más sencilla y al mismo tiempo es más divertido. Definitivamente recomiendo esta manera de aprender.

 A continuación hay una explicación de conceptos y ejemplos de indicaciones para poder programar. 

 El Digrama de flujo es la forma gráfica de la programación, le ordeno que la maquina a que muestre algo y lo hace. La información sale de la maquina es decir,de cualquier dispositivo de entrada y salida. La condicion puede ser negativa o positiva. Todas las estructuras se pueden mezclar.
Tipos de estructuras:

IF
Ej 1:
IF ESTA LLOVIENDO (CONDICIÓN)=CLIMA THEN
PRINT"LLUEVE" 
ELSE
PRINT "NO  LLUEVE"
END IF



Ej 2:

IF SEMAFORO=ROJO THEN
PRINT ROJO
ELSE
SEMAFORO=AMAR THEN
PRINT "AMAR"
ELSE 
PRINT"VERDE"
END IF



Las variables permiten guradar un valor. IN NUMERO=0

INPUT  " ingrese un valor"= NÚMERO
IF NÚMERO /2= 0 THEN
PRINT "EL NÚMERO" NUMERO "ES PAR"
ELSE
PRINT "EL NÚMERO" NUMERO "NO ES PAR"
END IF



Vector

INPUT iNGRESE EL PRIMER VALOR=NÚMERO (0)
INPUT INGRESE EL PRIMER VALOR=NÚMERO (1)
NÚMERO (0) + NÚMERO (1)= RTA (GUARDAR EN UNA VARIABLE)
PRINT "LA SUMA ES " RTA



FUR

FUR (INT I=0,I++,I<8) (<,>)
PRINT "VUELTA Nª" I
END FOR



WHILE (Inserto una consulta) IF SEMAFORO=ROJO THEN

PRINT ROJO WHILE "3 SEGUNDOS"
ELSE
SEMAFORO=AMAR THEN
PRINT "AMAR"
ELSE 
PRINT"VERDE"
END IF

Esto es lo que se consigue al completar cada nivel: 


Fuentes: De mi autoría
               www.code.org













 En la entrada de hoy veremos las partes del hardware en los celulares, y las especificaciones técnicas de los nuevos lanzamientos de tecnología. 

 Dentro del gabinete de una computadora se encuentran: un Microprocesador que funciona a 3.0 ghz (ciclos que tiene el microprocesador); una Memoria RAM que trabaja en conjunto con el disco duro. Y un Modem que tiene un puente norte y uno sur donde se dividen las tareas del microprocesador. 

  El hardware de un teléfono celular al igual que el de las computadoras se refiere a todos sus partes tangibles .En un teléfono celular puede variar tanto el hardware como el software. Aquí hay algunos de los componentes más básicos  del Hardware en lo celulares:


  • Pantalla: sirve para observar los movimientos del usuario en el teclado de teléfono.Es la parte donde el usuario observa las reacciones del celular al ejecutar las órdenes en el teclado.


  • Teclado: es utilizado para mandar las órdenes al sistema operativo y así ejecutar las funciones del teléfono.
  • Bosinas: sirven para que el usuario escuche los sonidos, tonos, o música almacenada en a memory stick o en la memoria del mismo teléfono.
  • Memory stick: Es donde el usuario guarda sus archivos como música, fotos, imágenes entre otros, es una tarjeta de almacenamiento con mayor capacidad que la ya incluida en el teléfono.
  • Batería: Es un material recargable que mantiene al celular encendido para el uso de sus funciones.

ESPECIFICACIONES TÉCNICAS DE LA NUEVA VERSIÓN DEL IOS, 9.0.2

Según Apple las nuevas mejoras que ofrece este sistema operativo son: 
  • La solución a un problema con el ajuste de activación y desactivación del uso de datos móviles de las aplicaciones.
  • La solución a un error que impedía que algunos usuario pudieran activar iMessage.
  • La solución  a un error relacionado con la interrupción de una copia de seguridad de iCloud tras iniciar una copia de seguridad manual.
  • La solución a un error relacionado con la rotación incorrecta de la pantalla al recibir notificaciones.
  • Y la mejora a la estabilidad de los podcasts.

SURFACE BOOK

Microsoft presentó la Surface Book, la primera computadora fabricada por la compañía. Se trata de una poderosa portátil de alto desempeño con acabados muy cuidados y un lápiz de alta precisión y respuesta, además de soporte táctil.

Ultradelgada, la Surface Book combina el impresionante velocidad de los procesadores Intel Core i5 y Core i7 de sexta generación con hasta 12 horas de vida de batería. La pantalla PixelSense de 13.5 pulgadas, entrega un alto contraste de 267 dpi con latencia y paralelaje mejorados.

La pantalla también se separa para poder ser utilizada como una tableta para bocetar, tomar notas y aprovechar programas Windows como Microsoft Edge. Un GPU discreto y opcional permite a la Surface Book aprovechar todo el poder de los gráficos acelerados por hardware para edición de video, rápido procesamiento o juegos inmersivos.





Fuentes: De mi autoría
 El wifi  es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi pueden conectarse a internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso tiene un alcance de unos veinte metros en interiores, distancia que es mayor al aire libre.


WEP (Protocolo de equivalencia con red cableada)
 La seguridad de la red es extremadamente importante, especialmente para las aplicaciones o programas que almacenan información valiosa. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.
Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.
 La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional acceda a sus archivos o emplee su conexión a Internet de alta velocidad. Sin embargo, si la clave de seguridad es estática o no cambia, es posible que un intruso motivado irrumpa en su red mediante el empleo de tiempo y esfuerzo. Por lo tanto, se recomienda cambiar la clave WEP frecuentemente. A pesar de esta limitación, WEP es mejor que no disponer de ningún tipo de seguridad y debería estar activado como nivel de seguridad mínimo.

WPA (Wi-Fi Protected Access)
WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre ellas o con información personal. Dentro de WPA, hay dos versiones de WPA (encriptaciones), que utilizan distintos procesos de autenticación:
·      Para el uso personal doméstico: El Protocolo de integridad de claves temporales (TKIP) es un tipo de mecanismo empleado para crear el cifrado de clave dinámico y autenticación mutua. TKIP aporta las características de seguridad que corrige las limitaciones de WEP. Debido a que las claves están en constante cambio, ofrecen un alto nivel de seguridad para su red.
·         Para el uso en empresarial/de negocios: El Protocolo de autenticación extensible (EAP) se emplea para el intercambio de mensajes durante el proceso de autenticación. Emplea la tecnología de servidor 802.1x para autenticar los usuarios a través de un servidor RADIUS.

¿Por qué se dejó de utilizar WEP? 
 WEP fue el primer protocolo de encriptación introducido en el primer estándar IEEE 802.11 allá por 1999. Está basado en el algoritmo de encriptación RC4, con una clave secreta de 40 o 104 bits, combinada con un Vector de Inicialización (IV) de 24 bits para encriptar el mensaje de texto M y su checksum – el ICV (Integrity Check Value). El mensaje encriptado C se determinaba utilizando la siguiente fórmula: C = [ M || ICV(M) ] + [ RC4(K || IV) ] donde || es un operador de concatenación y + es un operador XOR. Claramente, el vector de inicialización es la clave de la seguridad WEP, así que para mantener un nivel decente de seguridad y minimizar la difusión, el IV debe ser aplicado a cada paquete, para que los paquetes subsiguientes estén encriptados con claves diferentes. Desafortunadamente para la seguridad WEP, el IV es transmitido en texto simple, y el estándar 802.11 no obliga a la incrementación del IV, dejando esta medida de seguridad como opción posible para una terminal inalámbrica particular (punto de acceso o tarjeta inalámbrica). El protocolo WEP no fue creado por expertos en seguridad o criptografía, así que pronto se demostró que era vulnerable ante los problemas RC4 descritos por David Wagner cuatro años antes. En 2001, Scott Fluhrer, Itsik Mantin y Adi Shamir (FMS para abreviar) publicaron su famoso artículo sobre WEP, mostrando dos vulnerabilidades en el algoritmo de encriptación: debilidades de no-variación y ataques IV conocidos. Ambos ataques se basan en el hecho de que para ciertos valores de clave es posible que los bits en los bytes iniciales del flujo de clave dependan de tan sólo unos pocos bits de la clave de encriptación (aunque normalmente cada bit de un flujo de clave tiene una posibilidad del 50% de ser diferente del anterior). Como la clave de encriptación está compuesta concatenando la clave secreta con el IV, ciertos valores.



Piratas de Silicon Valley (1999) es una película escrita y dirigida por Martyn Burke. Basado en el libro Fire in the Valley: The Making of a Personal Computer de Paul Freinberger y Michael Swaine. Este film documenta los comienzos de los ordenadores personales a través de la rivalidad entre Apple Computer y Microsoft. La película logró ser nominada para cinco Emmys. La historia central del film comienza a principios de los años 70, y termina en 1985, con un brindis por el cumpleaños de Steve Jobs, poco antes de ser despedido de Apple Computer por su compañero John Sculley. Trata de la historia de unos jóvenes Stever Jobs, Steve Wozniak (creadores de Apple Computer Inc) y Bill Gates, Paul Allen y Steve Ballmer (creadores de MicroSoft) y de como crean lo que hoy en día son dos de las empresas más importantes en el mundo de la informática, si no las más grandes. 

Es bastante interesante ya que es la historia real, tal y como sucedió y por ello te das cuenta que Steve Jobs tuvo en sus manos, en cierta medida, a Microsoft, y que si se hubiera dado cuenta, ahora las cosas serían muy distintas. Por si no conocéis la historia, Bill se aprovechó de la buena fe de Steve Jobs y le copió su sistema operativo, creando el tan conocido Windows.


En mi opinión los personajes de Steve Jobs y Bill Gates están muy bien logrados y las actuaciones son de primer nivel. Los personajes son fieles a los de la vida real al igual que la historia. La película en general es entretenida y fácil de ver. En resumen, es una película que merece la pena se vista.
  

Vea el trailer de la película Aquí  (Sin subtítulo)

Fuentes: De mi autoría y https://es.wikipedia.org/wiki/Piratas_de_Silicon_Valley