Sin categoría

Creación del juego PAC-MAN en scratch

Juego PAC-MAN (scratch)

1º. Creación y diseño del fondo del laberinto y pantalla Game Over

Para la creacíon del laberinto es necesario pinchar en dibujar fondo. Puedes crearlo a tu gusto, con colores llamativos y la distribución que uste desee.
 

2º. Creacion del come cocos

Para la creación del come cocos es necesario pinchar en dibujar un nuevo objeto. Con los herramientas creas tu propio come cocos. Debes crear 8 disfraces para que cuando se mueva vaya en dirección hacia arriba, abajo, derecha, izquierda, con boca abierta y cerrada para dar el efecto de comer.

2.1 Programa para el movimiento del come cocos

Este es el programa para que el come cocos se mueva(arriba,abajo,izquierda y derecha):

3º. Colocación de la fruta y bolas blancas y sus respectivos puntos

En añadir objeto nuevo debes añadir cuanta fruta y bolas blancas que desee. A cada fruta puedes darle los puntos que uste desee. En mi caso son la fruta 10 puntos y las bolas blancas 1 punto.

FRUTAS:

BOLAS BLANCAS:

4º.Creación y movimiento de los fantasmas

Para la creación de los fantasmas en mi caso los he descargado de internet y los he insertado duplicandolos por 6 y cambiando el color de ellos en disfraces. Con las herramientas puedes cambiar el color de los fantasmas.

Para el movimiento de los fantasmas debe poner este pograma a cada fantasma que hayas creado:

5º Programas para los puntos y las vidas del juego

El come cocos debe tener este programa:

Todos los fantasmas deben tener este programa:

 

Aplicando todo lo expuesto y siguiendo mis pasos conseguiras un juego del PAC-MAN como el mio:

Aquí os dejo el enlace mi juego y vota si te ha gustado o no.

https://scratch.mit.edu/projects/161216222/

Sin categoría

Cifrado Cesar

En criptografía, el cifrado César, también conocido como cifrado por desplazamiento, código de César o desplazamiento de César, es una de las técnicas de cifrado más simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Por ejemplo, con un desplazamiento de 3, la A sería sustituida por la D (situada 3 lugares a la derecha de la A), la B sería reemplazada por la E, etc. Este método debe su nombre a Julio César, que lo usaba para comunicarse con sus generales.

El cifrado César muchas veces puede formar parte de sistemas más complejos de codificación, como el cifrado Vigenère, e incluso tiene aplicación en el sistema ROT13. Como todos los cifrados de sustitución alfabética simple, el cifrado César se descifra con facilidad y en la práctica no ofrece mucha seguridad en la

caesar3-svg

El cifrado César mueve cada letra un determinado número de espacios en el alfabeto. En este ejemplo se usa un desplazamiento de tres espacios, así que una B en el texto original se convierte en una E en el texto codificado.

 

JOMO WRCHSN RS OGWUBOHIFO
Sin categoría

Tipos de Malware

indice

Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Existen varios tipos de Malware:

 

 

Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.

Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.

Troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.

Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.

Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.

Ransomware (del inglés ransom, ‘rescate’, y ware, por software) es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.

Rogue (en español conocido como software bandido o también falso antivirus) es un tipo de programa informático malicioso cuya principal finalidad es la de hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.

Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.

Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito.

Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.

Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada.

-Bromas o Hoax. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del virus.

images

Sin categoría

Cuadrados con imágenes en CSS

En esta entrada voy a explicar como hacer con formato CSS una página de cuadrados con imágenes.

Primero os voy a poner el HTML:

Captura de pantalla de 2017-01-11 14:39:17.png

Segundo  inserto el CSS:

Captura de pantalla de 2017-01-11 14:39:15.png

Para poder realizar el CSS debes saber las diferentes etiquetas para poder formar el resultado final:

utilizaremos las propiedades:

 background-image para indicar la ruta de la imagen

 background-position para establecer la alineación vertical y horizontal de la imagen

background-repeat para poder repetir o no la imagen;no-repeat (no se repite), repeat-x (se repite horizontalmente) yrepeat-y (se repite verticalmente).

background-size especificaremos el tamaño de la imagen.

 

Por ultimo os enseño mi resultado final:

Captura de pantalla de 2017-01-11 14:39:11.png

GRACIAS POR LEERME 

Sin categoría

Práctica en HTML y CSS

En esta entrada voy a explicar como hacer una página web con HTML y CSS. En este ejemplo realizo 4 rectangulos y dentro de ellos 2 cuadrados con el nombre de las provincias andaluzas. Estas provincias tienen un enlace hacia la pagina web Wikipedia.

 

captura-de-pantalla-de-2016-12-21-142626Este es el CSS para poder tener los aspectos en el HTML

captura-de-pantalla-de-2016-12-21-142628

Este es el HTML con todo lo necesario para que se pueda realizar.

captura-de-pantalla-de-2016-12-21-144059

¡ESTE ES EL RESULTADO DE TODO EL PROCESO!

Sin categoría

Tabla con imágenes incluyendo enlaces en HTML

En esta entrada voy a explicar como hacer una tabla en código HTML añadiendo en una tabla imágenes con enlaces a paginas web. Empezamos abriendo el programa  Gedit para empezar a insertar etiquetas que te permitan realizar una tabla y insertar imágenes. Voy a explicar que significa cada etiqueta:

 

<table> Tabla, se emplea para crear una tabla en HTML

<tr>  indica que comenzamos una fila en la tabla.

<td> Contenido de la celda.

<border> configura el grosor de los bordes de la tabla.

<rowspan> para unir filas.

<colspan> para unir columnas.

<img> Etiqueta que sirve para incluir imágenes.

<src> especifica la ruta de la imagen.

<width> anchura de la imagen.

<height> altura de la imagen.

<alt> para mostrar un texto alternativo a la imagen.

<a> Etiqueta utilizada para configurar enlaces.

<href> Atributo usado para señalar la ruta hacia la página que enlazará la etiqueta <a>.

Aquí os dejo como se hace en código HTMl
captura-de-pantalla-de-2016-11-29-115447

Así sale en HTML:

 

AlhambraMezquita De CórdobaSierra NevadaGiraldaPuerto Banus

los 3 lugares mas bonitos del mundo, Sin categoría

Los 3 lugares que debes visitar

Existen lugares en nuestro mundo tan geniales y maravillosos que hay que visitarlos. Hay muchas razones para viajar. El viaje nos fuerza a salir de la zona de confort, a desafiar nuestros límites y enfrentar esa delgada línea fatalmente atractiva entre lo conocido y desconocido. En el fondo, la vida misma. A veces partimos cansados de lo que nos rodea, esperando encontrar lo que buscamos en ese lugar desconocido, en esa cultura ajena a la nuestra. A todos nos fascina la idea del viaje. ¿A quién no? El tema es atreverse. Por eso os dejo aquí a los 3 lugares que se debería viajar 1 vez en la vida :


1º Machu Pichu (Perú)

Machu Pichu es el nombre que recibe a un antiguo poblado andino inca de piedra construido a mediados del siglo XV en la vertiente oriental de los Andes centrales. La ciudad es considerada como una obra maestra de la arquitectura y la ingeniería, y, junto a su bello paisaje, le han convertido en uno de los principales reclamos turísticos a nivel mundial. Fue declarado Patrimonio de la Humanidad en 1983 y entró a formar parte de las siete maravillas del mundo moderno en 2007.

El pase de diapositivas requiere JavaScript.


2ºVenecia (Italia)
Conocida como la ciudad de los canales (por el amplio número de ellos que contiene), está situada al nordeste de Italia. Está compuesta por 120 islas unidas por 455 puentes y dividida por 177 canales. En la actualidad, la ciudad afronta una grave amenaza por las inundaciones, el cambio climático y una subida en el nivel del mar, podría sumergir la ciudad.
Video de turismo Venecia: https://youtu.be/JpmNnpeHZNM

El pase de diapositivas requiere JavaScript.


3ºIsla Bora Bora (Polinesia Francesa)
Bora Bora es un atolón situado dentro de las Islas de Sociedad, en la Polinesia Francesa. En sus 30 kilómetros cuadrados de superficie, tiene cabida un volcán extinto rodeado por una laguna separada del mar por un arrecife. La isla está rodeada de Motus, pequeños islotes alargados que suelen tener cierta anchura y vegetación. Bora Bora es un paraíso paradisíaco.

El pase de diapositivas requiere JavaScript.

Si quieres viajar, hazlo. Viajando es como más se disfruta la vida.

noticias

Creación de blog en WordPress

 

Logotipo de WordPress
Logotipo de WordPress

Tenemos dos opciones para crear un blog:

a) La opción sencilla: Crear una cuenta en WordPress.com, que es completamente gratis, pero a cambio es una versión muy limitada de WordPress.

b) La opción profesional: Descargarnos el software desde WordPress.org e instalárlo en nuestro propio servidor/servicio de alojamiento. Así accedes a todo el potencial de WordPress, pero necesitas contratar un hosting para la instalación y alojamiento de tu blog.

Mi consejo es sencillo: si no lo tienes claro, empieza con la opción a) por su simplicidad

Hay, sobre todo, cuatro razones de peso para este consejo:

1) De este modo, si tu blog se hospeda en WordPress.com, sólo tienes que abrir tu cuenta, no existen procesos de instalación ni complicacio

Menu
Menu

nes parecidas. El blog estará disponible inmediatamente.Una vez iniciada sesión o creada la cuenta wordpress llevara al menú.

 

 

 

Elección de temas
Elección de temas

2) No te dificultes la vida con tareas de mantenimiento y seguridad.

3) Tener tu propio dominio mejora sensiblemente la imagen de profesionalidad de tu blog.

El pase de diapositivas requiere JavaScript.

Por último, diseña tu Blog a tus gustos añadiendo imágenes de cabecera, menús alternativos y el tema que mas te guste y se asemeje para lo que sera tu Blog.

Paras las entradas o páginas que añadas, podrás añadir imágenes, videos, URL, etc… Asi tendrás un Blog mas bonito y podrás tener mas seguidores.

Esta es la página web de la que he extraído la información 

 

Aquí en este video os explican como se crea un blog en wordpress