miércoles, 22 de junio de 2016
Coloreado
A partir de esta foto he tenido que crear una coloreada. Este proceso es bastante difícil ya que requiere de un pulso extraordinario (algo de lo que carezco) y una paciencia infinita. Además, al jugar con brillos, diferentes tonos y más variables... Es muy complicado que el resultado sea aceptable. Yo he hecho lo que he podido y este es el resultado:
Cambio de fondo
A partir de estas dos fotos he creado una en la que las personas pasan a "estar" en el bosque de la primera foto.
Lo primero es abrir la imagen de fondo. Después, la siguiente como capa. Con mucho cuidado borramos todo lo que no sean las personas de la imagen que abrimos como capa. En principio ya debería valer, pero tenemos un último problema: el brillo. Al ser dos fotos diferentes, el brillo también lo es. Sin embargo, este es solo un pequeño contratiempo, ya que ajustando el brillo en la imagen que abrimos como capa debería ser suficiente.
lunes, 20 de junio de 2016
Texto
El trabajo de hoy consiste en añadir un texto a una imagen con la herramienta de texto de Pixlr.
Este jugador se llama Giannis Antentokoumpo. El nombre os sonará a chino... pero en realidad es griego. Es por esa razón por la que quería una fuente que pudiera identificarse con el griego clásico(http://www.dafont.com/es/themes.php).
Para hacer que la letra destacara más, oscurecí ligeramente la foto y le cambié el color de la letra a blanco. Quizás lo que echo de menos es que Pixlr dejase poner un tamaño más grande, ya que no es posible ampliarlo más de lo que veis y me parece bastante pequeña.
domingo, 19 de junio de 2016
Cambio extremo
En esta entrada voy a hacer un cambio extremo. Para ello, he cogido esta foto del actor que encarna a un cíclope en una película y voy a intentar hacer mi "propio" cíclope.
Lo primero que tengo que hacer es copiar uno de los dos ojos y pegarlo en la frente. Esto no queda especialmente bien, por lo que daremos una forma más esférica al nuevo ojo y difuminaremos sus bordes. Por último, tapamos los ojos originales del actor con ayuda del tampón de clonar, siendo cuidadosos para que no quede un gran pegote.
Obviamente no es la calidad obtenida en Hollywood, pero por algo se empieza,
Retoque de una foto antigua
En esta entrada, mi objetivo era el de restaurar esta foto de aquí arriba. Para ello, mi herramienta principal ha sido el tampón de clonar, que me permite copiar zonas de una imagen y pegarlas en otro punto de la imagen.
Lo primero que hice fue arreglar el fondo. Como era bastante uniforme, resultó bastante sencillo y rápido. Después, me centré en la parte visible del traje y en el gorro, acabando con la cara.
Finalmente, recreé lo que habría sido el traje en las partes en las que la imagen estaba totalmente destrozada.
Aquí os dejo un gif del proceso:
Lo primero que hice fue arreglar el fondo. Como era bastante uniforme, resultó bastante sencillo y rápido. Después, me centré en la parte visible del traje y en el gorro, acabando con la cara.
Finalmente, recreé lo que habría sido el traje en las partes en las que la imagen estaba totalmente destrozada.
Aquí os dejo un gif del proceso:
Maquillaje
A partir de esta foto de Jack Nicholson, en la que se le ve mayor y "unas cuantas" arrugas, he conseguido la siguiente, en la que está ligeramente rejuvenecido. Tampoco es excesivo, ya que perdería realismo:
Otro ejemplo sería esta imagen:
En esta fotografía he cambiado los ojos y los labios. Lo he hecho jugando con creaciones de nuevas capas y máscaras, y cambiando parámetros como la opacidad.
jueves, 2 de junio de 2016
Retoque fotográfico
El retoque fotográfico consiste en la modificación de una imagen para conseguir otra similar, ya sea por realismo, esteticismo, publicidad... Principalmente, para retocar fotos se usan programas informáticos.
Estos programas son muy abundantes, siendo el más conocido el Adobe Photoshop, el cual también da nombre a este tipo de modificaciones de imágenes. Así, decimos que una imagen "tiene Photoshop" cuando está retocada, sea cual sea el programa que se haya utilizado en el proceso. De todas formas, aunque sea el más conocido, no es el único. También están el GIMP, Pixlr, Pixelmator, Aperture... De estos destacaremos el GIMP, ya que es el que nosotros vamos a utilizar en ejercicios posteriores. Este programa es casi tan completo como el propio Adobe (un 95 por ciento de lo que hace Photoshop lo hace GIMP). La principal diferencia es clara: su coste. Mientras que el Adobe es de pago, el GIMP es un programa gratuito que se puede descargar fácilmente en Internet. Además, el precio no es bajo, al contrario, un disparate para lo que viene siendo un programa de edición de imágenes. Sí, es bueno, pero podrían ampliar su mercado si bajaran el precio del producto.
Números y comparaciones aparte... ¿Son útiles estos programas? Mi respuesta: sí, pero... Siempre hay un pero para todo, y esto no iba a ser la excepción. Estas herramientas pueden ser usadas para hacer el bien y el mal. Con esto ya estamos entrando en cuestiones éticas y morales, así que se pone mucho más subjetivo. Mi opinión es simple. Deben ser usados para crear contrastes entre colores, imágenes fantásticas (como Edu Pereira) o cosas por el estilo, pero nunca para crear modelos irreales cuyo único y simple fin es vender. Dicen que el dinero mueve el mundo... pero, ¿vale la pena? ¿Vale la pena crear traumas a jóvenes adolescentes, descontent@s con sus cuerpos por culpa de esos cánones imposibles de belleza simplemente por unos billetes? Jamás llegaremos a un consenso, la humanidad está condenada a vivir con ese debate hasta el fin de los tiempos... o de los ordenadores.
Algunos ejemplos de retoques encontrados en la red:
Saturación
Aquí os dejo dos ejemplos de fotos saturadas para dar una impresión de calor:
Original
Original
Original
Retocada
Original
Retocada
sábado, 19 de marzo de 2016
Introducción a la programación
Hoy vamos a hablar de los lenguajes de programación, aquellos con los que podemos "comunicarnos" con los ordenadores y robots.
Dos de los más famosos y sencillos son BASIC y JavaScript. Este último es el que utiliza CODE, que nos anima a aprender a programar en la Hora del Código, donde nos propone una serie de juegos. Yo he probado el de Ice Age. Aquí os dejo una captura del último nivel, en el cual tenía que guiar a mi pequeño amigo hacia la bellota.
/>
Para seguir aprendiendo acerca del manejo de este lenguaje, he probado otros desafíos con tutorial guiado con códigos un poco más complejos. El primer desafío consta de diez niveles en los que eres un pato amarillo que tiene que intentar hundir a un pato rojo. Igual que en el anterior juego de La Hora del Código, cada nivel se va complicando un poco más. Empiezas estando ambos quietos, hasta que lo persigues y le disparas, pasando por varias fases intermedias
Para este juego, tenemos que utilizar una serie de comandos: cannon, sirve para disparar, indicando el ángulo y la fuerza, scan sirve para detectar si hay algún enemigo cerca y seguirlo con el cañón, swim para que tu pato nade en el ángulo y velocidad indicados...
El segundo desafío, ya más complejo, incluye más comandos y más patos. Aquí os dejo la solución por si le quisierais echar un ojo.
/>
100 REM ** Preparación del terreno de juego **
110 CLS
120 LET X = 5
130 LET Y = 0
140 PLOT X,Y,"pink"
150 PRINT "Marca los limites del juego con color rosa utilizando los controles w, a, s, d. Pulsa espacio cuando hayas terminado para competir."
160 LET A = GETCHAR()
170 IF A="w" THEN LET Y=Y+1 ELSE IF A="s" THEN LET Y=Y-1 ELSE IF A="a" then LET x=x-1 else if A="d" then LET x=x+1 else if A=" " then goto 500 else goto 160
180 PLOT X,Y, "pink"
190 GOTO 160
500 REM ** Comienzo de la carrera **
510 INPUT "Nombre del jugador amarillo:"; C
520 INPUT "Nombre del jugador azul:"; D
530 LET X=0
540 LET Y=0
550 LET M=1
560 LET N=0
570 CLT
580 PRINT "Controles de "; C; " (amarillo): w, a, s, d"
590 PRINT "Controles de "; D; " (azul): i, j, k, l"
600 LET A = GETCHAR()
610 IF A="w" THEN LET Y=Y+1 ELSE IF A="s" THEN LET Y=Y-1 ELSE IF A="a" then LET x=x-1 else if A="d" then LET x=x+1 else IF A="i" THEN LET N=N+1 ELSE IF A="k" THEN LET N=N-1 ELSE IF A="j" then LET M=M-1 else if A="l" then LET M=m+1 else goto 600
620 IF COLOR(X,Y)="rgb(255, 192, 203)" then GOSUB 700
630 IF COLOR(M,N)="rgb(255, 192, 203)" then GOSUB 800
640 IF (M<0 AND N>10) or (N<0 AND M>10) or M>49 or N>49 then GOTO 1000
650 IF (X<0 AND Y>10) or (Y<0 AND x>10)or X>49 or y>49 then GOTO 900
660 IF (N<0 AND M<10) or (N<10 AND M<0) then GOSUB 800
670 IF (X<0 AND Y<10) or (Y<0 AND X<10) THEN GOSUB 700
680 PLOT X,Y, "yellow"
690 PLOT M,N, "blue"
695 GOTO 600
700 REM ** Choca amarillo **
710 LET X = 0
715 LET Y = 0
720 PRINT C; " has chocado, vuelves a empezar"
730 FOR I=0 TO 50
740 FOR J = 0 TO 50
750 IF COLOR(I,J)="yellow" THEN PLOT I,J, "grey"
760 NEXT J
770 NEXT I
780 RETURN
800 REM ** Choca azul **
810 LET M = 0
815 LET N = 1
820 PRINT D; " has chocado, vuelves a empezar"
830 FOR I=0 TO 50
840 FOR J = 0 TO 50
850 IF COLOR(I,J)="blue" THEN PLOT I,J, "grey"
860 NEXT J
870 NEXT I
880 RETURN
900 REM ** Gana amarillo **
905 CLT
910 PRINT "***********************************"
920 PRINT " "; C; " GANA!!!!!!! "
930 PRINT "***********************************"
940 END
1000 REM ** Gana azul **
1005 CLT
1010 PRINT "***********************************"
1020 PRINT " "; D; " GANA!!!!!!!"
1030 PRINT "***********************************"
1040 END
Dos de los más famosos y sencillos son BASIC y JavaScript. Este último es el que utiliza CODE, que nos anima a aprender a programar en la Hora del Código, donde nos propone una serie de juegos. Yo he probado el de Ice Age. Aquí os dejo una captura del último nivel, en el cual tenía que guiar a mi pequeño amigo hacia la bellota.
Para seguir aprendiendo acerca del manejo de este lenguaje, he probado otros desafíos con tutorial guiado con códigos un poco más complejos. El primer desafío consta de diez niveles en los que eres un pato amarillo que tiene que intentar hundir a un pato rojo. Igual que en el anterior juego de La Hora del Código, cada nivel se va complicando un poco más. Empiezas estando ambos quietos, hasta que lo persigues y le disparas, pasando por varias fases intermedias
Para este juego, tenemos que utilizar una serie de comandos: cannon, sirve para disparar, indicando el ángulo y la fuerza, scan sirve para detectar si hay algún enemigo cerca y seguirlo con el cañón, swim para que tu pato nade en el ángulo y velocidad indicados...
El segundo desafío, ya más complejo, incluye más comandos y más patos. Aquí os dejo la solución por si le quisierais echar un ojo.
Para acabar, programaremos en BASIC, creado a mediados de los 60 para aquellos que no eran expertos pero precisaban programar o enseñar a hacerlo. Usaremos la página quitebasic.com para ello, en la cual introduciremos este código:
100 REM ** Preparación del terreno de juego **
110 CLS
120 LET X = 5
130 LET Y = 0
140 PLOT X,Y,"pink"
150 PRINT "Marca los limites del juego con color rosa utilizando los controles w, a, s, d. Pulsa espacio cuando hayas terminado para competir."
160 LET A = GETCHAR()
170 IF A="w" THEN LET Y=Y+1 ELSE IF A="s" THEN LET Y=Y-1 ELSE IF A="a" then LET x=x-1 else if A="d" then LET x=x+1 else if A=" " then goto 500 else goto 160
180 PLOT X,Y, "pink"
190 GOTO 160
500 REM ** Comienzo de la carrera **
510 INPUT "Nombre del jugador amarillo:"; C
520 INPUT "Nombre del jugador azul:"; D
530 LET X=0
540 LET Y=0
550 LET M=1
560 LET N=0
570 CLT
580 PRINT "Controles de "; C; " (amarillo): w, a, s, d"
590 PRINT "Controles de "; D; " (azul): i, j, k, l"
600 LET A = GETCHAR()
610 IF A="w" THEN LET Y=Y+1 ELSE IF A="s" THEN LET Y=Y-1 ELSE IF A="a" then LET x=x-1 else if A="d" then LET x=x+1 else IF A="i" THEN LET N=N+1 ELSE IF A="k" THEN LET N=N-1 ELSE IF A="j" then LET M=M-1 else if A="l" then LET M=m+1 else goto 600
620 IF COLOR(X,Y)="rgb(255, 192, 203)" then GOSUB 700
630 IF COLOR(M,N)="rgb(255, 192, 203)" then GOSUB 800
640 IF (M<0 AND N>10) or (N<0 AND M>10) or M>49 or N>49 then GOTO 1000
650 IF (X<0 AND Y>10) or (Y<0 AND x>10)or X>49 or y>49 then GOTO 900
660 IF (N<0 AND M<10) or (N<10 AND M<0) then GOSUB 800
670 IF (X<0 AND Y<10) or (Y<0 AND X<10) THEN GOSUB 700
680 PLOT X,Y, "yellow"
690 PLOT M,N, "blue"
695 GOTO 600
700 REM ** Choca amarillo **
710 LET X = 0
715 LET Y = 0
720 PRINT C; " has chocado, vuelves a empezar"
730 FOR I=0 TO 50
740 FOR J = 0 TO 50
750 IF COLOR(I,J)="yellow" THEN PLOT I,J, "grey"
760 NEXT J
770 NEXT I
780 RETURN
800 REM ** Choca azul **
810 LET M = 0
815 LET N = 1
820 PRINT D; " has chocado, vuelves a empezar"
830 FOR I=0 TO 50
840 FOR J = 0 TO 50
850 IF COLOR(I,J)="blue" THEN PLOT I,J, "grey"
860 NEXT J
870 NEXT I
880 RETURN
900 REM ** Gana amarillo **
905 CLT
910 PRINT "***********************************"
920 PRINT " "; C; " GANA!!!!!!! "
930 PRINT "***********************************"
940 END
1000 REM ** Gana azul **
1005 CLT
1010 PRINT "***********************************"
1020 PRINT " "; D; " GANA!!!!!!!"
1030 PRINT "***********************************"
1040 END
viernes, 18 de marzo de 2016
jueves, 17 de marzo de 2016
Google Drive. Hoja de cálculo II
Os dejo un pequeño programilla para que podáis hablar con él. Pincha aquí para acceder.
miércoles, 16 de marzo de 2016
Google drive, hojas de cálculo I
Aquí os dejo los enlaces para mis dos trabajos en las hojas de cálculo de Drive:
Venta de frutas
Climograma
Venta de frutas
Climograma
martes, 15 de marzo de 2016
Privacidad
Hablemos de la privacidad. Existen muchas medidas efectivas, fáciles de utilizar y sobre todo, que facilitan la misma.
En mi opinión la privacidad y la confianza con la que navegas por Internet y en concreto las redes sociales, son factores muy importantes para la tranquilidad de un usuario. Por ello, es fundamental ser consciente de lo que uno mismo sube a la web, ya que a partir de ese momento todo el mundo podría utilizar esos datos.
La Internet Profunda es aquella parte de la web donde se contiene material que en el Internet convencional no existe, están ocultas para que los buscadores normales no los encuentren
Pero la parte denominada "darknet" es otro nivel, más inhumano de lo que tu mente puede imaginar. Puedes encontrar páginas pornográficas infantiles, sitios de compraventa de drogas y hasta páginas de contratación de sicarios. Escalofriante.
En mi opinión la privacidad y la confianza con la que navegas por Internet y en concreto las redes sociales, son factores muy importantes para la tranquilidad de un usuario. Por ello, es fundamental ser consciente de lo que uno mismo sube a la web, ya que a partir de ese momento todo el mundo podría utilizar esos datos.
Una de las medidas más utilizadas por los usuarios, es el registro con nombres falsos, nombres ficticios o mismo con una contraseña amplia y complicada. Con esta fácil medida, puedes ahorrarte grandes problemas, ya que dificultas la actuación de diversas personas que quieran hallar tu situación o tus datos personales.


Otra medida consiste en no consentir que todo tu perfil pueda ser visto por todo aquel que lo desee. Por el contrario, que tu perfil solo pueda ser visto por personas de tu propia confianza, consintiendo su seguimiento a tu perfil por medio de una petición anterior.
También es importante la advertencia de tener algún tipo de información sobre diferentes tipos de publicidad. Para ello, personalmente, nunca entro en ningún tipo de publicidad que no es necesaria o simplemente, que no he pedido. Así, se pueden esquivar grandes problemas del software o la disminución de entradas a diferentes partes de la red.
Una de las mejores precauciones que se pueden tomar por si alguna de las anteriores no resulta, es el control de la subida de fotos o vídeos. No se debe subir a Internet ninguna foto delicada o que llame demasiado la atención, ya que esta acción puede traer grandes problemas.
Estas precauciones deben ser tomadas en todo momento, ya que no cuestan nada, a la vez que ofrecen una gran privacidad; pero también porque si la aplicación o juego, sufre algún ataque, tus datos pueden estar a disposición de terceros sin tu consentimiento.
También es importante la advertencia de tener algún tipo de información sobre diferentes tipos de publicidad. Para ello, personalmente, nunca entro en ningún tipo de publicidad que no es necesaria o simplemente, que no he pedido. Así, se pueden esquivar grandes problemas del software o la disminución de entradas a diferentes partes de la red.
Una de las mejores precauciones que se pueden tomar por si alguna de las anteriores no resulta, es el control de la subida de fotos o vídeos. No se debe subir a Internet ninguna foto delicada o que llame demasiado la atención, ya que esta acción puede traer grandes problemas.
Estas precauciones deben ser tomadas en todo momento, ya que no cuestan nada, a la vez que ofrecen una gran privacidad; pero también porque si la aplicación o juego, sufre algún ataque, tus datos pueden estar a disposición de terceros sin tu consentimiento.
A pesar de todas las ventajas que acabamos de mostrar, todavía hay gente que se toma Internet a la ligera. ¿La consecuencia? Observa.
LA DEEP WEB
Pero la parte denominada "darknet" es otro nivel, más inhumano de lo que tu mente puede imaginar. Puedes encontrar páginas pornográficas infantiles, sitios de compraventa de drogas y hasta páginas de contratación de sicarios. Escalofriante.

Por último, os dejo una presentación sobre la privacidad. También contiene formularios para que vosotros mismos podáis comprobar si sois lo suficientemente cuidadosos con vuestros datos.
lunes, 14 de marzo de 2016
Peligros de Internet III
Hoy vamos a hablar de los bulos.

Los bulos son noticias falsas cuyos creadores envían a un gran número de personas para hacer creer a las personas informaciones que en realidad son mentira. Se divulgan de manera masiva por diferentes medios. Son enviados por correo electrónico, alegando que si no lo reenvías tendrás mala suerte o alguna amenaza similar. También se divulgan por redes sociales, foros e incluso otros medios de comunicación.
La mayoría de los internautas acaban cayendo en ellos, o bien reenviándolos o dando algún dato personal o participando en un supuesto "concurso". A continuación os pongo algún ejemplo de algunos de los bulos más recientes propagados en nuestro país:
Una de las preguntas en las que estaréis pensando ahora mismo es: ¿cómo podemos reconocer bulos en Internet?
Una vez aclarado el tema de los bulos u hoax, vamos a hablar de los Adware, Hacker, exploit, phising, scam y SPAM.

Un programa de clase Adware es aquel que muestra publicidad durante su instalación o uso para beneficio de sus autores.
Los Hackers son aquellas personas que son expertos en la materia de los ordenadores u otras redes informáticas y utilizan su conocimiento con fines de lucro, protesta o desafío. Dentro de este gran grupo se encuentran los black hat, delincuentes informáticos y los white hat, expertos en seguridad informática.
El exploit se trata de un fragmento de software que se utiliza para aprovechar la vulnerabilidad de seguridad de un sistema de información para conseguir que se comporte de una manera que nos beneficie. Estos fragmentos pueden tomar forma de virus, gusanos...
El SPAM, correo basura que se envía desde un remitente anónimo, habitualmente de tipo publicitario adjuntando diversos enlaces con los que lo único que consigues es un virus.
Y por último me gustaría hablaros sobre el phising y sus distintos tipos. Consiste en el envío de correos electrónicos que intentar conocer los datos personales del usuario. En resumidas palabras, se trata del robo de datos personales. Se suele incluír un enlace en el correo que te llevará a una web en la que intentarán ganarse tu confianza para que introduzcas los datos que buscan.
Otra de las variantes del phising es el scam o phising laboral, en el que se pretende conseguir personas que trabajen en empresas ficticias que dicen pagar unos altos salarios trabajando desde casa y compaginándolo con tu trabajo habitual. Al igual que en el phising, intentan obtener tus datos para estafarte.
Todo lo anterior explicado es ilegal y, por tanto, denunciable. Para ello, lo único que tienes que hacer es rellenar el formulario que la Guardia Civil pone a tu disposición en este enlace: https://www.gdt.guardiacivil.es/webgdt/denuncia.php

Los bulos son noticias falsas cuyos creadores envían a un gran número de personas para hacer creer a las personas informaciones que en realidad son mentira. Se divulgan de manera masiva por diferentes medios. Son enviados por correo electrónico, alegando que si no lo reenvías tendrás mala suerte o alguna amenaza similar. También se divulgan por redes sociales, foros e incluso otros medios de comunicación.
La mayoría de los internautas acaban cayendo en ellos, o bien reenviándolos o dando algún dato personal o participando en un supuesto "concurso". A continuación os pongo algún ejemplo de algunos de los bulos más recientes propagados en nuestro país:
- Zara y el timo de la tarjeta regalo: este bulo, propagado a través de Facebook, consiste en una página creada en dicha red social en la que debías seguir unos pasos para entrar en el "sorteo" de una tarjeta regalo de 500 euros. Lo que sucede después es que te acaban pidiendo el número de teléfono para suscribirte a un servicio de SMS Premium
- ¡Regalamos 500 Iphones!: es uno de los bulos más estendidos. Estás intentando entrar en cualquier página de Internet y te aparece una ventana emergente con ese título, asegurándote que si compartes la foto o introduces tu correo electrónico o algo del estilo te regalarán un Iphone. ¡Mentira, no lo creas!
- El niño que llora la muerte de sus padres: la siguiente imagen fue malinterpretada por los medios en el contexto de la guerra de Siria, que enseguida comenzaron a decir que este pobre niño lloraba la muerte de sus padres entre sus tumbas. Nada más lejos de la realidad, el fotógrafo aseguró que se trataba de un proyecto artístico y que ese niño era su sobrino.
Una de las preguntas en las que estaréis pensando ahora mismo es: ¿cómo podemos reconocer bulos en Internet?
- La mayoría de los bulos son anónimos y no citan fuentes de información.
- Suelen contener faltas de ortografía.
- Carecen de fecha de publicación y están escritos atemporalmente, de manera que ese bulo pueda permanecer "vivo" durante más tiempo y, a ser posible, a nivel internacional.
- Contienen información "atractiva", de manera que ya sea por miedoo por curiosidad, tengas la necesidad de leerlos.
- Normalmente te piden que reenvíes el correo, pues así se propagará más rápido y podrán crear una base de datos en la que guardar todos esos correos activos para posteriores bulos.
Una vez aclarado el tema de los bulos u hoax, vamos a hablar de los Adware, Hacker, exploit, phising, scam y SPAM.

Un programa de clase Adware es aquel que muestra publicidad durante su instalación o uso para beneficio de sus autores.
Los Hackers son aquellas personas que son expertos en la materia de los ordenadores u otras redes informáticas y utilizan su conocimiento con fines de lucro, protesta o desafío. Dentro de este gran grupo se encuentran los black hat, delincuentes informáticos y los white hat, expertos en seguridad informática.
El exploit se trata de un fragmento de software que se utiliza para aprovechar la vulnerabilidad de seguridad de un sistema de información para conseguir que se comporte de una manera que nos beneficie. Estos fragmentos pueden tomar forma de virus, gusanos...
El SPAM, correo basura que se envía desde un remitente anónimo, habitualmente de tipo publicitario adjuntando diversos enlaces con los que lo único que consigues es un virus.
Y por último me gustaría hablaros sobre el phising y sus distintos tipos. Consiste en el envío de correos electrónicos que intentar conocer los datos personales del usuario. En resumidas palabras, se trata del robo de datos personales. Se suele incluír un enlace en el correo que te llevará a una web en la que intentarán ganarse tu confianza para que introduzcas los datos que buscan.
Otra de las variantes del phising es el scam o phising laboral, en el que se pretende conseguir personas que trabajen en empresas ficticias que dicen pagar unos altos salarios trabajando desde casa y compaginándolo con tu trabajo habitual. Al igual que en el phising, intentan obtener tus datos para estafarte.
Todo lo anterior explicado es ilegal y, por tanto, denunciable. Para ello, lo único que tienes que hacer es rellenar el formulario que la Guardia Civil pone a tu disposición en este enlace: https://www.gdt.guardiacivil.es/webgdt/denuncia.php
domingo, 13 de marzo de 2016
BIOS
En el trimestre pasado ya hemos hablado del hardware y hemos pasado por la BIOS. Ahora, analizaremos este dispositivo desde una manera enfocada a la programación o al software.
BIOS. Este término representa al Sistema Básico de Entrada y Salida. Su función principal es arrancar el PC. La BIOS, al encender el ordenador, comprueba que dispositivos están conectados. Se encarga de configurarlos y ofrecérselos al sistema operativo. Si la BIOS es incapaz de detectar un dispositivo, el sistema no podrá usarlo.

Aquí os dejo unos enlaces de unos emuladores, que os pueden ser de gran ayuda:
http://appro.mit.jyu.fi/tools/biossimu/simu.html#
http://service.lenovo.partner-management.com/et.cfm?eid=1437
BIOS. Este término representa al Sistema Básico de Entrada y Salida. Su función principal es arrancar el PC. La BIOS, al encender el ordenador, comprueba que dispositivos están conectados. Se encarga de configurarlos y ofrecérselos al sistema operativo. Si la BIOS es incapaz de detectar un dispositivo, el sistema no podrá usarlo.

Aquí os dejo unos enlaces de unos emuladores, que os pueden ser de gran ayuda:
http://appro.mit.jyu.fi/tools/biossimu/simu.html#
http://service.lenovo.partner-management.com/et.cfm?eid=1437
sábado, 12 de marzo de 2016
Virus de la policía
El virus se presenta con un mensaje de apariencia oficial, como por ejemplo la policial estatal o local del país. Bloquea totalmente el ordenador, por lo que únicamente podremos ver el mensaje sin darnos otra opción. Se trata de una estafa, en la que “una supuesta solución al problema” sería pagar la multa. Si le ocurre esto a tu ordenador, no debes pagar la multa, si no que tienes que reiniciar el sistema en Modo Seguro con Funciones de Red o con un USB de arranque.
Esta es la imagen que el virus tendría en tu ordenador.
Esta es la imagen que el virus tendría en tu ordenador.

viernes, 11 de marzo de 2016
Seguridad
Se conoce con el nombre de malware a todo programa malicioso con la función de provocar daños en otros sistemas y crear un mal funcionamiento en el mismo. Existen diferentes tipos de malware entre los más conocidos los virus, troyanos, gusanos etc.
Estos son los principales peligros que nos podemos encontrar:
Virus clásicos: Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.
Gusanos de red: Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos etc. Su velocidad de propagación es muy alta.
Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias.
Troyanos: Esta clase incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.
Spyware: Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.
Phishing: Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente.
¿Como seria la manera más eficaz de protegerse de estas amenazas?
Uno de los métodos más usados es a través de nuestro propio correo electrónico, con simplemente abrir un correo nuestro ordenador ya podría estar en riesgo. También al entrar en cualquier página web, programas gratuitos en los cuales hay algún malware oculto, redes sociales, dispositivos infectados como USBs o DVDs.
Para evitar todas estas cosas es recomendable tener un buen antivirus instalado en el sistema y un firewall, que es un software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall. En resumen, el firewall crea una barrera entre tu sistema e Internet.
No hace falta gastar dinero para mantener tu ordenador protegido. Existen diferentes antivirus gratuitos como Avast o cortafuegos como ZoneAlarm. Windows es uno de los sistemas operativos que incluyen sistemas de protección por defecto como Windows Security.
Pero no siempre lo gratuito lo tiene todo, los antivirus de pago como Mcafee, Panda, ESET etc, contienen más funciones extras, tiene menos impacto de rendimiento en el sistema que los gratuitos y bloquean un mayor número de archivos o páginas perjudiciales.
No solo en los ordenadores existe el peligro de ser infectado por un virus, también los dispositivos móviles pueden dañarse, para ello existen también ciertos antivirus tanto gratuitos como de pago, los cuales normalmente ofrecen packs para proteger el ordenador y el móvil así como tablets..
¿Cuál sería el sistema operativo más seguro? Un estudio que nos indica cuál es el sistema operativo más seguro del mundo basándose en el número de vulnerabilidades conocidas de cada uno y categorizándolas por la importancia de cada una. En el estudio se muestra que para la sorpresa de la mayoría, los sistemas operativos de Microsoft son los más seguros, con Windows RT encabezando la lista y seguido de Windows Vista.

Hablando de la seguridad para los dispositivos móviles, existe una función de Google llamada Android Device Manager. Esta función te permite bloquearlo o incluso borrar sus datos desde tu propio ordenador, así como localizarlo y ver donde se encuentra si esta encendido en caso de extravío o robo.
jueves, 10 de marzo de 2016
HISTORIA DE INTERNET
En esta entrada responderemos a unas cuestiones básicas sobre la historia de internet.
¿Qué es Internet?
Internet puede definirse como el conjunto de servidores que se conectan entre sí, donde se almacenan todos los archivos y las páginas web y que comparten esta información con ordenadores personales u otros dispositivos.
¿Dónde está internet?
La nube de internet en donde se almacenan los datos de los grandes servidores se encuentra en distintos edificios situados en diferentes partes del mundo: Estados Unidos, Brasil, Italia...
¿ Cómo funciona internet?
Para conectarnos se hace por medio de un ISP (proveedor de acceso a internet). El ISP nos asigna un número único a nuestro ordenador cuando se conecta a la red que lo identifica dentro de la red (IP).
Gracias a este IP único cada ordenador conectado a a red se puede identificar y comunicar.
Una vez que ya tenemos identificado nuestro ordenador, lo que queremos es enviar y recibir información por la red.
Las otras normas o protocolos de internet son las llamadas TCP. El TCP tiene como misión dividir los datos en paquetes. Durante este proceso proporciona a cada uno de ellos una cabecera que contiene diversa información, como el orden en que deben unirse posteriormente. Estas normas indican cómo se envía la información por internet. La información se envía dividiendo toda la información en pequeños paquetes de información. Estos paquetes cuando llegan al destino final tienen que volver a unirse para formar la información inicial total. Como se dividen, unen y se envían estos paquetes de información, es lo que nos dicen las normas o el protocolo TCP.
¿Cómo y cuándo empezó?
Podemos fijar el nacimiento de Internet con la fecha del nacimiento de ARPANET (1969) ya que está considerado el "embrión" de internet por ser el primer intento de unir ordenadores situados en diferentes lugares.
ARPANET nace durante el curso de la Guerra Fría, cuando el departamento de defensa de Estados Unidos creó la Agencia de Investigación de Proyectos Avanzados. Su motivación fue el gran avance que demostró la Unión Soviética al conseguir poner en órbita el primer satélite artificial, el Sputnik.
Este hecho es el que se toma como punto de partida y nacimiento de la actual Internet, ya que desde sus comienzos, la agencia ARPA, realizó investigaciones y desarrolló los primhttps://es.wikipedia.org/wiki/Web_2.0#Introducci.C3.B3n_a_la_web_2.0eros sistemas de comunicación entre ordenadores, imprescindibles para llegar a la tecnología de nuestros días
ARPA desarrolló Arpanet, una red de ordenadores a la que se conectaron las universidades y empezaron a documentar todo el proyecto en los RFC (Request For Comments), que son documentos cuyo contenido es una propuesta oficial para un nuevo protocolo o estándar de la red Internet. Estos documentos son los que describen qué es y como funciona Internet, hasta el más mínimo detalle está documentado en ellos.
Su principal objetivo era crear una red, que permitiera mantener las comunicaciones y la coordinación del ejército, incluso en una situación de catástrofe, como una guerra nuclear. Para ello, la red debía presentar dos características clave: descentralización y redundancia.
¿Cómo fue su evolución?
Internet ha evolucionado constantemente hasta llegar al Internet que nosotros conocemos. A continuación os hablaré un poco sobre esta evolución:
Internet ha evolucionado constantemente durante toda su historia, y así era en los 90:
Tim Berners-Lee y Robert Cailliau inventaron la web alrededor de 1990, durante estas dos últimas décadas ha sufrido una evolución extraordinaria y asombrosa, apareciendo en 2004 el concepto de Web 2.0 fruto de esta evolución de la tecnología.
Antes de la llegada de las tecnologías de la Web 2.0 se utilizaban páginas estáticas programadas en HTML que no eran actualizadas frecuentemente. El éxito de las dependía de webs más dinámicas (a veces llamadas Web 1.5) donde los sistemas de gestión de contenidos servían páginas HTML dinámicas creadas al vuelo desde una base de datos actualizada. En ambos sentidos, el conseguir hits (visitas) y la estética visual eran considerados como factores.
Los teóricos de la aproximación a la Web 2.0 piensan que el uso de la web está orientado a la interacción y redes sociales, que pueden servir contenido que explota los efectos de las redes, creando o no webs interactivas y visuales. Es decir, los sitios Web 2.0 actúan más como puntos de encuentro o webs dependientes de usuarios, que como webs tradicionales.
La principal diferencia entre las webs clásicas (estáticas programadas en HTML) y las webs 2.0 es que estas últimas son mucho más dinámicas, es decir, los sitios Web 2.0 actúan más como puntos de encuentro o webs dependientes de usuarios, que como webs tradicionales.
Algunas webs 2.0 son: Wikipedia, YouTube, Twitter, Blogger, Facebook...
Ahora, vamos con algo importante. ¿Qué son las redes?
Las redes son conjuntos de ordenadores conectados entre sí. Estos pueden compartir datos, imágenes, archivo ... Una de estas redes puede estar formada por un par de computadoras o tener millones de ellas conectadas (como Internet).
Internet es una red enorme a la que se conectan miles de ordenadores al día. Esta red funciona gracias a una serie de protocolos que permiten la transmisión de datos entre computadoras. Sus dos protocolos más importantes son el TCP/IP y el IP.
¿Que es WWW?
Las siglas WWW o World Wide Web (red informática global) es un sistema de organización de documentos interconectados por Internet. Con esto y un navegador Web un usuario podrá acceder a distintas páginas que pueden tener textos, imagenes, vídeos etc...
EL FTP
El FTP o File Transfer Protocol es un protocolo de red para la transferencia de datos entre sistemas conectados a una red TCP, gracias a esto te puedes conectar a un sefvidor y descargar o enviar archivos independientemente del sistema operativo utilizado en cada equipo.
SMTP
El SMTP, o protocolo para transferencias simple de correo (del inglés Simple Mail Transfer Protocol) es el protocolo de red que nos permite Mandar y recibir mensajes de correo electrónico, tanto desde computadoras como otro dispositivos (smarphone, pda, tablets...)
Las redes P2P contra el Cliente-Servidor:
Las redes P2P o peer-to-peer (redes de pares o iguales) son redes de ordenadores interconectados en las que ciertos aspectos funcionan sin servidores o clientes fijos, solo como una red de nodos de igual comportamiento interconectados entre si. Esto quiere decir que actúan tanto de cliente y servidor entre si con el resto de ordenadores conectados a la red, lo que nos permite compartir todo tipo de información entre estos ordenadores interconectados. El Cliente-Servidor sin embargo es un sistema en el cual los servidores (proveedores de recursos o servicios) dan respuesta a las peticiones de los clientes.
Los programas PING:
Un programa PING es un programa diagnóstico que comprueba el estado de comunicación del host local, es decir, mediante un envío de paquetes de solicitud y respuesta se puede determinar el estado calidad y velocidad de una red determinada.
Aquí tenéis un ejemplo de lo que tardaría un archivo de 700 MB a una velocidad de 20 Mb/s.
¿Qué es Internet?
Internet puede definirse como el conjunto de servidores que se conectan entre sí, donde se almacenan todos los archivos y las páginas web y que comparten esta información con ordenadores personales u otros dispositivos.
¿Dónde está internet?
La nube de internet en donde se almacenan los datos de los grandes servidores se encuentra en distintos edificios situados en diferentes partes del mundo: Estados Unidos, Brasil, Italia...
¿ Cómo funciona internet?
Para conectarnos se hace por medio de un ISP (proveedor de acceso a internet). El ISP nos asigna un número único a nuestro ordenador cuando se conecta a la red que lo identifica dentro de la red (IP).
Gracias a este IP único cada ordenador conectado a a red se puede identificar y comunicar.
Una vez que ya tenemos identificado nuestro ordenador, lo que queremos es enviar y recibir información por la red.
Las otras normas o protocolos de internet son las llamadas TCP. El TCP tiene como misión dividir los datos en paquetes. Durante este proceso proporciona a cada uno de ellos una cabecera que contiene diversa información, como el orden en que deben unirse posteriormente. Estas normas indican cómo se envía la información por internet. La información se envía dividiendo toda la información en pequeños paquetes de información. Estos paquetes cuando llegan al destino final tienen que volver a unirse para formar la información inicial total. Como se dividen, unen y se envían estos paquetes de información, es lo que nos dicen las normas o el protocolo TCP.
¿Cómo y cuándo empezó?
Podemos fijar el nacimiento de Internet con la fecha del nacimiento de ARPANET (1969) ya que está considerado el "embrión" de internet por ser el primer intento de unir ordenadores situados en diferentes lugares.
ARPANET nace durante el curso de la Guerra Fría, cuando el departamento de defensa de Estados Unidos creó la Agencia de Investigación de Proyectos Avanzados. Su motivación fue el gran avance que demostró la Unión Soviética al conseguir poner en órbita el primer satélite artificial, el Sputnik.
Este hecho es el que se toma como punto de partida y nacimiento de la actual Internet, ya que desde sus comienzos, la agencia ARPA, realizó investigaciones y desarrolló los primhttps://es.wikipedia.org/wiki/Web_2.0#Introducci.C3.B3n_a_la_web_2.0eros sistemas de comunicación entre ordenadores, imprescindibles para llegar a la tecnología de nuestros días
ARPA desarrolló Arpanet, una red de ordenadores a la que se conectaron las universidades y empezaron a documentar todo el proyecto en los RFC (Request For Comments), que son documentos cuyo contenido es una propuesta oficial para un nuevo protocolo o estándar de la red Internet. Estos documentos son los que describen qué es y como funciona Internet, hasta el más mínimo detalle está documentado en ellos.
Su principal objetivo era crear una red, que permitiera mantener las comunicaciones y la coordinación del ejército, incluso en una situación de catástrofe, como una guerra nuclear. Para ello, la red debía presentar dos características clave: descentralización y redundancia.
¿Cómo fue su evolución?
Internet ha evolucionado constantemente hasta llegar al Internet que nosotros conocemos. A continuación os hablaré un poco sobre esta evolución:
- En 1969 se realiza la primera conexión entre los ordenadores de Stanford y UCLA.
- En 7971 Ray Tomlinson envía el primer email de la historia. Ya hay 23 ordenadores conectados a ARPANET.
- En 1973 Inglaterra y Noruega se adhieren a Internet con un ordenador cada uno.
- En 1974 se utiliza por primera vez el término INTERNET.
- En 1976 se desarrollan los primeros cables coaxiales que permitían transportar datos de forma rápida.
- En 1978 nace el SPAM. Se envió el primer email no solicitado que llegó a 6000 usuarios conectados a ARPANET.
- En 1982 nace el primer emoticono.
- En 1983 se introducen los protocolos TCP/IP de forma obligatoria a todos los ordenadores de ARPANET.
- En 1991 nace la primera página web, que tenía el objetivo de explicar el siginificado de la World Wide Web.
- En 1994 se funda Yahoo y se lanza el buscador Lycos.
- En 1995 es el año en el que se comercializa Internet Microsoft lanza Internet Explorer y Netscape desarrolla los SLL.
- En 1997 Jorn Barger usa por primera vez el término weblog.
- En 1998 nace Google.
- Ya hay 1 millón de usuarios conectados a Internet en el mundo.
- En 2001 se lanza la mayor enciclopedia colectiva. WIKIPEDIA.
- En 2003 se lanza Safari, MySpace, Linkedin, Skype, Wordpress y Itunes Store.
- En 2004 nacen Facebook, Gmail, Flirck y Vimeo.
- En 2005 nace Youtube.
- En 2008 se lanza Google Chrome.
- En 2009 nace Foursquare.
- En 2010 se lanza Instagram, solo disponibles en Apple.
- En 2011 nace Google+.
- En 2012 se alcanzan los 2.4 millones de usuarios.
Internet ha evolucionado constantemente durante toda su historia, y así era en los 90:
- Los buscadores: En lugar de utilizar buscadores como Yahoo! o Google, las pesquisas web en los noventa tenían lugar en sitios como Excite, Infoweek o Altavista. Si bien los buscadores de hoy son bien potentes y completos (incluso la mayoría son mucho más que un espacio para, simplemente, buscar) vale reconocer que quince años más tarde el funcionamiento de los mismos sigue siendo similar al de aquellos tiempos.
- Los navegadores: Los principales eran Netscape Communicator e Internet Explorer. Lejos del lenguaje HTML5, la tecnología de entonces era muy básica y las páginas no siempre se veían correctamente en cualquier software. Por ello era usual que cada página recomendara un determinado navegador.
- Los usos de la Web: Actualmente, Internet es una plataforma que nos permite llevar a cabo múltiples tareas, comunicarnos, informarnos, pagar impuestos, jugar, y numerosos etcéteras. En 1997 sólo se podía navegar, cliquear en los enlaces y como mucho ver un video que duraba unos pocos segundos.
- El contenido: Los sitios web de aquellos tiempos estaban pobladas de GIF animados como el arroba dando vueltas o el bebe danzante de Ally McBeal. Algunas páginas tenían un diseño en verdad saturado. También era muy común encontrarnos con las imágenes rotas, que era la única forma de darnos cuenta de que un archivo no se había cargado bien. Actualmente se difunden cada vez más los diseños limpios en la creencia de que ”menos es más”.
- El lenguaje: Si bien HTML y CSS ya existían por entonces, se utilizaban tablas que mostraban datos en filas y columnas y no se maquetaban las páginas, por esta razón eran más grandes y más difíciles de actualizar.
Tim Berners-Lee y Robert Cailliau inventaron la web alrededor de 1990, durante estas dos últimas décadas ha sufrido una evolución extraordinaria y asombrosa, apareciendo en 2004 el concepto de Web 2.0 fruto de esta evolución de la tecnología.
Antes de la llegada de las tecnologías de la Web 2.0 se utilizaban páginas estáticas programadas en HTML que no eran actualizadas frecuentemente. El éxito de las dependía de webs más dinámicas (a veces llamadas Web 1.5) donde los sistemas de gestión de contenidos servían páginas HTML dinámicas creadas al vuelo desde una base de datos actualizada. En ambos sentidos, el conseguir hits (visitas) y la estética visual eran considerados como factores.
Los teóricos de la aproximación a la Web 2.0 piensan que el uso de la web está orientado a la interacción y redes sociales, que pueden servir contenido que explota los efectos de las redes, creando o no webs interactivas y visuales. Es decir, los sitios Web 2.0 actúan más como puntos de encuentro o webs dependientes de usuarios, que como webs tradicionales.
La principal diferencia entre las webs clásicas (estáticas programadas en HTML) y las webs 2.0 es que estas últimas son mucho más dinámicas, es decir, los sitios Web 2.0 actúan más como puntos de encuentro o webs dependientes de usuarios, que como webs tradicionales.
Algunas webs 2.0 son: Wikipedia, YouTube, Twitter, Blogger, Facebook...
Ahora, vamos con algo importante. ¿Qué son las redes?
Las redes son conjuntos de ordenadores conectados entre sí. Estos pueden compartir datos, imágenes, archivo ... Una de estas redes puede estar formada por un par de computadoras o tener millones de ellas conectadas (como Internet).
Internet es una red enorme a la que se conectan miles de ordenadores al día. Esta red funciona gracias a una serie de protocolos que permiten la transmisión de datos entre computadoras. Sus dos protocolos más importantes son el TCP/IP y el IP.
- TCP/IP: El protocolo TCP/IP o protocolo de control de transmisión es un programa mediante el cual se puede controlar el flujo de datos e información y permitir la transmisión de estos. El protocolo garantiza la entrega de estos datos sin errores y ordenados.
- IP:El IP es un protocolo de comunicación de datos. Este programqa permite la entrega de los paquetes de datos. Cada dispositivo tiene una dirección IP que identifica el interfaz del dispositivo dentro de la red de internet. Dentro de estas direcciones podemos distinguir la pública de la privada.
¿Que es WWW?
Las siglas WWW o World Wide Web (red informática global) es un sistema de organización de documentos interconectados por Internet. Con esto y un navegador Web un usuario podrá acceder a distintas páginas que pueden tener textos, imagenes, vídeos etc...
EL FTP
El FTP o File Transfer Protocol es un protocolo de red para la transferencia de datos entre sistemas conectados a una red TCP, gracias a esto te puedes conectar a un sefvidor y descargar o enviar archivos independientemente del sistema operativo utilizado en cada equipo.
SMTP
El SMTP, o protocolo para transferencias simple de correo (del inglés Simple Mail Transfer Protocol) es el protocolo de red que nos permite Mandar y recibir mensajes de correo electrónico, tanto desde computadoras como otro dispositivos (smarphone, pda, tablets...)
Las redes P2P contra el Cliente-Servidor:

Las redes P2P o peer-to-peer (redes de pares o iguales) son redes de ordenadores interconectados en las que ciertos aspectos funcionan sin servidores o clientes fijos, solo como una red de nodos de igual comportamiento interconectados entre si. Esto quiere decir que actúan tanto de cliente y servidor entre si con el resto de ordenadores conectados a la red, lo que nos permite compartir todo tipo de información entre estos ordenadores interconectados. El Cliente-Servidor sin embargo es un sistema en el cual los servidores (proveedores de recursos o servicios) dan respuesta a las peticiones de los clientes.
Los programas PING:
Un programa PING es un programa diagnóstico que comprueba el estado de comunicación del host local, es decir, mediante un envío de paquetes de solicitud y respuesta se puede determinar el estado calidad y velocidad de una red determinada.

¿Que es el IFCONFIG? El IFCONFIGoconfiguración de interfaz es un programa con el cual se puede configurar o desplegar distintos parámetros de las interfaces de red del núcleo. Con esto podemos alterar la configuración de cosas como la IP (mencionada ya anteriormente, la cual puede ser dinámica o estática), la mascara de red etc... y controlar cosas como el tráfico que circuló por las redes activas y muchas más cosas.
A continuación veréis una captura de pantalla del IFCONFIG para que os hagáis una idea de como es este y arriba os dejé una del PING para que sepáis reconocerla.
A continuación veréis una captura de pantalla del IFCONFIG para que os hagáis una idea de como es este y arriba os dejé una del PING para que sepáis reconocerla.

TIEMPO DE DESCARGA
Una gran pregunta de las generaciones actuales es: ¿Cuánto va a tardar en descargarse esa peli?
Por último (pero no menos importante) echemos un vistazo al mapa de Internet. Buscaremos dos páginas, la de la Xunta y esta, Blogspot.
Suscribirse a:
Entradas (Atom)