sin sentido

sin sentido

miércoles, 29 de mayo de 2013

Datos sobre la película "Catfish"

.Tras ver "La red social", vimos otra película relacionada con las redes sociales, Catfish, en la cual se muestran facetas negativas de las redes sociales y la comunicación a través de la red. 
.Ésta relata a modo de documental, hechos que le suceden a Nev Schulman, un fotógrafo que recibe un cuadro de una de sus fotos de una niña llamada Abby, con la cual se comienza a comunicar a través de la red social Facebook, haciendo que otros miembros de la familia de Abby también se hagan amigos de Nev, éste es filmado por su hermano a medida que Nev va desarrollando su relación con la familia de Abby y en especial con su hermana mayor Megan.
.En principio ésto se trata de un documental, al mostrarse hechos y datos reales, pero se duda de la veracidad de estos, creyendo algunos críticos y periodistas que se trata de un falso documental, justificándose con diversas razones y conjeturas. 
.Luego al tratar un tema como es relacionarse a través de Internet con una identidad falsa, el director cooperó con la cadena de televisión MTV para crear un programa en el que se exponían otros casos de diferentes personas reales.

viernes, 24 de mayo de 2013

Opinión sobre la película: "La red social"

La película buscaba ser interesante y entretenida, por lo que se ha alejado del persona a la que supuestamente biografía, al exponer unas escenas que, aunque eran entretenidas e interesantes, no se tiene la certeza de que sean sucesos reales. Por esto la veo como un drama, a una biografía, porque considero que el guión se adulteró para hacerla más entretenida y la referencias a la persona real como recursos de marketing.

jueves, 23 de mayo de 2013

Detalles sobre la película: "La Red Social"

Cartel promocional
La película que hemos estado viendo durante las últimas clases, La Red Social (The Social Network).Dirigida por David Fincher el cual se inspiró y básicamente adaptó el libro Los Billonarios Accidentales, escrito por Ben Mezrich, éste libro precisamente habla sobre Mark Zuckerberg (el cual es interpretado por Jesse Eisenberg en la película), y de cómo llegó a convertirse en el multimillonario más joven del mundo creando la mundialmente conocida web Facebook.
Una de las cosas interesantes de la película es que a pesar de relatar la vida de Mark Zuckerberg (con diversas alteraciones que no sucedieron en realidad), éste no ha visto ni tiene intención de ver la película, la cual considera más una obra de ficción que una biografía de su vida. Pero la película por lo menos menciona y hace alusión a hechos reales, como su creación de Facemash, o que tuvo unas tarjetas en las que ponía "I'm CEO bitch" (Chief Executive Officer, es el mayor rango de administración de una empresa o corporación), o que asiste con sandalias a citas de negocios, que desarrolló una aplicación que averiguaba los gustos musicales...
Pero se muestran cosas que no son reales o que se duda de su veracidad, como la exposición de los "Final Clubs" como sociedades de alto nivel, de alcance mundial y de alta exclusividad además de otras exageraciones,que Sean Parker fuera detenido en el momento y lugar que se muestra en la película, y luego hay hechos que no se mencionan en la película, como una relación sentimental que Mark tuvo y no se muestra a pesar de que coincidía con otros que si se relatan.

viernes, 10 de mayo de 2013

Trabajo de estadística

En clase hemos estado desde hace más de una semana haciendo un trabajo, en el que teníamos que utilizar las hojas de cálculo, para sistematizar los resultados dados en una encuesta que se paso entre los alumnos del instituto. Ésta encuesta constaba de catorce preguntas, cuyo tema principal eran las drogas (principalmente estupefacientes), las respuestas se clasificaron en función del sexo, la edad y el lugar de residencia del encuestado.
A partir de esto se realizaron unas gráficas en las que se mostraba una comparación de las cantidades (en porcentaje) de  respuestas diferentes, éstas primero se limitaban a un ámbito (como el sexo masculino) y tras realizarlo de todos los ámbitos, se realizaron unos contrastes entre los sexos, edades y residencia. Todo el trabajo de contabilidad y formulación de gráficas se realizó mediante el programa: "OpenOffice Calc" del cual se extrajeron las gráficas para su impresión una vez estuvieron hechas. Dichas impresiones se pegaron en un tablón de forma vistosa para poder ser expuestas ante el público en el pasillo donde se encuentra la entrada a la sala de profesores y a la biblioteca.

Para concluir diré que el trabajo ha sido bastante interesante, tanto para mi como para el resto de los compañeros los cuales han colaborado en lo que han podido, ya que el tema principal de la encuesta y sus preguntas, eran curiosas, lo que nos gustaba y motivaba para resistir la vergüenza que al principio se daba al repartir las encuestas. No podría mencionar el trabajo de la contabilidad como un contra, ya que al fin y al cabo es un trabajo y algo así cabía esperarse.

martes, 18 de diciembre de 2012

Hackers 3: conspiración en la red


Curiosidades: 
-Cuando Milo entra alterado en su coche y un vagabundo golpea el cristal con un cartel donde pone "homeless" (sin techo) en otra escena donde aparece el mismo vagabundo en su cartel pone "out of work director" (director fuera de trabajo) y quién interpreta al vagabundo es el director del largometraje Peter Howitt, también aparece como uno de los informáticos a los que video-vigilava Gary Winston, concretamente el que lleva una chaqueta de los "New York Yankes"

Guiños de guión:
-Gary Winston es presentado como un "gemelo malvado" de Bill Gates al que se le hace referencia, al explicar en múltiples ocasiones que el negocio de la informática es binario, "o vives o mueres" a la vez de que tiene juicios por monopolio
- La super empresa de Winston, NURV debe su nombre a que las siglas significan "Never Underestimate Radical Vision" que significa "nunca subestimes la visión radical"

jueves, 29 de noviembre de 2012

Los sistemas operativos


  

Vimos los sistemas operativos, su funcionamiento y el propósito de éste como es la gestión de los datos y recursos del usuario o los usuarios. Hay diferentes sistemas operativos disponibles ya la forma de funcionar puede variar considerablemente, se vieron los principales sistemas operativos (Windows, Linux, MAC, etc.) y las ventajas y desventajas que determinaban el ámbito idoneo en el que funcionar, estas ventajas y desventajas iban desde la accesibilidad hasta la calidad en cuanto a eficacia para realizar una determinada tarea.
 https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwmstYBH8RQxyj9s1yTj_79oyg04iUMNSEYOMNfNPDqlGVpxYkTe_36lOmsoytb5UhjJibOfCe9oRVYigzRjxA6XrPt0YL-qXXaxd2YrMv1Hj3IoOdW3yLgpLW6GfH4pgXWP_r5lRkJ77m/s1600/caracteristicas.jpg
por último se profundizó en Linux, uno de estos sistemas operativos, la historia de su autor (Linus Torvalds) de cómo lo desarrolló a lo que es actualmente con sus principales carecteríasticas entre las cuales se encuentra su disponibilidad y la puesta pública de su código fuente lo cual permite alterarlo


miércoles, 28 de noviembre de 2012

Conceptos de Seguridad informática

Firewall: es una parte de un software o de una red que se encarga de controlar el acceso al tráfico de información permitiendo o impidiendo este acceso a agentes exteriores.

Spyware: software que transmite información de un usuario al exterior sin el conocimiento y/o consentimiento de este.


Malware: software que altera sistemas de información entorpeciéndolo o dañándolo

Troyano: software presentado al usuario como inofensivo con el objetivo de que se le permita el acceso y de esta forma altere el equipo del usuario sin su conocimiento.

Phising: actividad informática que consiste en adquirir información de un usuario presentando ante éste una petición aparentemente inofensiva de transferir sus datos a través de un medio informático como puede ser un correo electrónico.

Gusano: software malicioso capaz de duplicarse a sí mismo y enviar estos duplicados a otros sistemas a través de la red.

SPAM: información no deseada recibida a través de medios informáticos y que puede llegar a entorpecer o dañar un sistema.