Etiquetas
access
acciones
acertijos
almazán
anatomía
Android
animación
animaciones
app inventor 2
App inventor2
arcade
arduino
arduino uno
automatizar
Base de datos
binario
bloques
buscadores
caleidoscopio
CAPTCHA
Coches
Código
conjuntivo
Curiosidades
Curso
ddos
decimal
deportivos
diagrama
diagrama de flujo
dibujo
DNI
domotica
Doodle
Edición
excel
extender
factoriales
Fibonacci
figuras
formato condicional
formato de celdas
formula
Fuentes
GIF
gimp
google
google tendencias
Grabación
grafeno
gráfica
graficas
hackers
Herramientas
hexadecimal
HTML
ies gaya
iesgaya 2017
imagen
impresión 3d
Impresora 3d
informática
instituto
interactivo
internet
ios
juegos
kinegrama
lápiz
linux
lógica
logos
LoT
maquina enigma
Marcianitos
matematicas
Miguel Hernández
movie maker
mswlogo
música
Navegadores
Notepad
Página
paint
photoshop
Piano
Podcast
Poemas
power point
presentacion
presentación
prezi
problema de google
problema de las edades
Problema einstein
programacion
programación
programacion scratch
programado
programar
proyectos
puertas logicas
quiz
radio
rebotica
resumen
robótica
Scratch
selección
Sistema de numeración
sistemas operativos
soluciones
Sonidos
soportes musicales
Tejidos
Tipografía
tirar conexión
todoterreno
trabajo
triángulo
Turing
tutorial
video
viñetas
Web
windows
word
youtube
zits
viernes, 9 de diciembre de 2016
viernes, 11 de noviembre de 2016
Caleidoscopio
Con scratch hemos hecho este programa que simula un caleidoscopio.
Se dibuja con click izquierdo del ratón.
Se cambia de color apretando espacio.
Se dibuja con click izquierdo del ratón.
Se cambia de color apretando espacio.
jueves, 27 de octubre de 2016
DDoS LoT
Uno de los ataques informáticos más básicos se denomina Denegación de Servicio, o DoS (Denial of Service). Surge cuando alguien impide el uso de algún tipo de servicio.
Muchas personas intentando establecer conexión con eBay podrían conseguir que su web se cayera, con lo que los clientes no pueden realizar compras y la empresa perderá mucho dinero en ventas.
En la película Jungla de Cristal 3, Simon escondió una gran bomba en un colegio de la ciudad. Mientras la policía de la ciudad desplegaba todos sus oficiales, Simon tuvo la idea de llamar a una emisora de radio y contar su plan. En el acto miles de ciudadanos con ansias de información colapsaron las líneas telefónicas de la policía, impidiendo que los agentes pudiesen coordinar sus esfuerzos; mientras tanto, el detective McClane se preguntaba por qué no podía llamar a sus compañeros para comunicarles de dónde estaba la bomba.
Por supuesto, existen todo tipo de defensas para evitarlo: sus servidores están preparados para absorber gran número de conexiones, hay filtros que detectan y bloquean ataques DoS. Pueden detener ataques de miles y miles de personas; pero si las defensas pueden llegar a tener un nivel importante, también puede hacerlo el ataque. Una manera de conseguir grandes cantidades de atacantes es infectando sus ordenadores con virus o troyanos para controlarlos a distancia.
Los ataques DDoS se caracterizan por su duración y sobre todo, su intensidad, conocida por la cantidad de datos recibidas por segundo por el sistema atacado. Son muy difíciles de detener debido a las características de los atacantes. Como en las películas de zombis, no importa cuántos ordenadores infectados eliminemos, siempre quedarán algunos para volver a propagar la infección.
Hay una tercera posibilidad a la que apenas hemos prestado atención: ataques DDoS domésticos. Si tenemos nuestras casas llenas de televisores, frigoríficos y mesitas de noche conectadas, ¿podría alguien usarlas para lanzar un ataque de denegación de servicio? Tienen mucha menos memoria y capacidad de cómputo que un ordenador, pero a cambio gozan de tres ventajas:
Para estos ataques en lugar de ordenadores, los atacantes utilizan otros dispositivos de menor potencia como cámaras IP.
Los ataques DDoS del futuro usarán millones, quizá decenas de millones, de dispositivos IoT vulnerables, dejando en ridículo todo lo que hemos visto hasta ahora. Una posible forma para evitar esta situación será cambiar la contraseña de dispositivos LoT.
Puedes ver el artículo completo en: http://elprofedefisica.naukas.com/2016/10/24/terminator-2016-la-rebelion-de-los-electrodomesticos/
Muchas personas intentando establecer conexión con eBay podrían conseguir que su web se cayera, con lo que los clientes no pueden realizar compras y la empresa perderá mucho dinero en ventas.
En la película Jungla de Cristal 3, Simon escondió una gran bomba en un colegio de la ciudad. Mientras la policía de la ciudad desplegaba todos sus oficiales, Simon tuvo la idea de llamar a una emisora de radio y contar su plan. En el acto miles de ciudadanos con ansias de información colapsaron las líneas telefónicas de la policía, impidiendo que los agentes pudiesen coordinar sus esfuerzos; mientras tanto, el detective McClane se preguntaba por qué no podía llamar a sus compañeros para comunicarles de dónde estaba la bomba.
Por supuesto, existen todo tipo de defensas para evitarlo: sus servidores están preparados para absorber gran número de conexiones, hay filtros que detectan y bloquean ataques DoS. Pueden detener ataques de miles y miles de personas; pero si las defensas pueden llegar a tener un nivel importante, también puede hacerlo el ataque. Una manera de conseguir grandes cantidades de atacantes es infectando sus ordenadores con virus o troyanos para controlarlos a distancia.
Los ataques DDoS se caracterizan por su duración y sobre todo, su intensidad, conocida por la cantidad de datos recibidas por segundo por el sistema atacado. Son muy difíciles de detener debido a las características de los atacantes. Como en las películas de zombis, no importa cuántos ordenadores infectados eliminemos, siempre quedarán algunos para volver a propagar la infección.
Hay una tercera posibilidad a la que apenas hemos prestado atención: ataques DDoS domésticos. Si tenemos nuestras casas llenas de televisores, frigoríficos y mesitas de noche conectadas, ¿podría alguien usarlas para lanzar un ataque de denegación de servicio? Tienen mucha menos memoria y capacidad de cómputo que un ordenador, pero a cambio gozan de tres ventajas:
- tienen multitud de vulnerabilidades.
- carecen de protección de tipo antivirus.
- son muchos.
Para estos ataques en lugar de ordenadores, los atacantes utilizan otros dispositivos de menor potencia como cámaras IP.
Los ataques DDoS del futuro usarán millones, quizá decenas de millones, de dispositivos IoT vulnerables, dejando en ridículo todo lo que hemos visto hasta ahora. Una posible forma para evitar esta situación será cambiar la contraseña de dispositivos LoT.
Puedes ver el artículo completo en: http://elprofedefisica.naukas.com/2016/10/24/terminator-2016-la-rebelion-de-los-electrodomesticos/
viernes, 14 de octubre de 2016
Diagramas de flujo
Un diagrama de flujo es una representación estructurada del algoritmo o proceso que debe seguir un programa. Es independiente del lenguaje de programación que usemos.
Los bloques que usa son:
Por ejemplo el diagrama de flujo para el programa que nos resuelva una ecuación de segundo grado sería el siguiente.
Por ejemplo, este diagrama escrito en MSWLogo queda así:
para ecua :a :b :c
haz "dis :b*:b-4*:a*:c
escribe :dis
si :dis <0 [escribe [no tiene solucion]]
si :dis =0 [escribe [tiene solucion doble]]
si :dis>0 [escribe [tiene dos soluciones]]
haz "x1 (-:b+rc :dis) /2*:a
haz "x2 (-:b-rc :dis) /2*:a
escribe :x1
escribe :x2
fin
Para calcular factoriales en MSWLogo es necesario el siguiente programa:
para bucle
haz "fac :fac*:v
si :v=1 [alto] [haz "v :v-1]
bucle
fin
para factorial :n
haz "fac :n
haz "v :fac-1
bucle
escribe :fac
fin
miércoles, 8 de junio de 2016
Impresoras 3d
-Impresora FDM: (Fused Deposition Modeling)
Crea modelos de concepto, prototipos funcionales y piezas finales en materiales termoplásticos estándar, de nivel de ingeniería y de alto rendimiento. Es la única tecnología de impresión 3D profesional que utiliza termoplásticos de nivel de producción, para que las piezas tengan una fuerza mecánica, térmica y química incomparable.
¿Cómo funciona?
-Impresora SLS:(Sinterizado Láser Selectivo)
De Héctor Hernández y Mariano Emilio
Crea modelos de concepto, prototipos funcionales y piezas finales en materiales termoplásticos estándar, de nivel de ingeniería y de alto rendimiento. Es la única tecnología de impresión 3D profesional que utiliza termoplásticos de nivel de producción, para que las piezas tengan una fuerza mecánica, térmica y química incomparable.
¿Cómo funciona?
- Procesado previo: El software de preparación de bandeja lamina y coloca un archivo CAD 3D. A continuación, calcula la trayectoria para extrudir el material termoplástico y cualquier material de soporte necesario.
- Producción: La impresora 3D calienta el material termoplástico hasta que alcanza un estado semilíquido y lo deposita en gotas ultrafinas a lo largo de la trayectoria de extrusión. En los casos en los que se precisa un soporte o apoyo, la impresora 3D deposita un material eliminable que hace las veces de andamiaje.
- Posprocesado: El usuario retira el material de soporte o lo disuelve en agua y detergente y, a continuación, la pieza ya se puede utilizar.
-Impresora SLS:(Sinterizado Láser Selectivo)
Máquina que crea objetos en 3D al fusionar las sucesivas capas que lo componen. Dicha fusión se produce al fundir pequeñas partículas, de un material llamado sustrato, mediante un láser de alta potencia, dentro de un ambiente controlado. Los sustratos pueden ser plásticos o metálicos.
Las partículas son calentadas mediante el láser y éstas se funden a las partículas que las rodean, tanto a su alrededor, como también a la capa inferior.
Es así como el producto 3D queda enterrado dentro del sustrato y luego es retirado del mismo.
Las impresoras 3d SLS ofrecen piezas de un solo color, con una altísima rigidez y sumamente ultra livianas caracteristica generalizada para todas las impresoras 3D en general.
El material procesado es polvo de PA.
-Impresora SLA:(estereolitografa)
La tecnología SLA o estereolitografía nació antes que la tecnología FDM y FFF de la mano de Charles Hull quien también fundó la empresa 3D Systems. Esta compañía fue la primera en poner a la venta lo que hoy llamamos impresora 3D.
Una impresora de SLA tiene un funcionamiento también capa a capa pero a diferencia del método anterior en esta ocasión se parte de una base que se va sumergiendo (o saliendo) capa a capa en un baño de resina fotocurable. El láser de luz ultravioleta activa la curación de la resina líquida, solidificándola. En ese momento la base se desplaza hacia abajo para que el láser vuelva a ejercer su acción.
De Héctor Hernández y Mariano Emilio
jueves, 26 de mayo de 2016
miércoles, 16 de marzo de 2016
Suscribirse a:
Entradas (Atom)