viernes, 5 de mayo de 2017

Seguridad Informática. Actividad 8.

1) Busca en internet información sobre las vulnerabilidades del bluetooth y descríbelas. ¿Como tienes configurado el bluetooth de tu móvil? ¿Hay algo que puedas mejorar? 


Respecto a las vulnerabilidades del bluetooth hay 3 que son principales:

-Bluejackin. Técnica denominada a toda acción maliciosa o molesta que utiliza el protocolo bluetooth con el fin de spamear a la víctima. La manera que tiene de hacerlo es tan sencilla como compartir por bluetooth una vCard, una nota o un contacto en cuyo nombre está el mensaje a enviar.

-Bluesnarfing. Técnica se basada en el aprovechamiento de vulnerabilidades conocidas en diferentes versiones del protocolo bluetooth para realizar acciones de sustracción de información al dispositivo atacado.

-Bluebugging. Técnica que aprovecha bugs en la autentificación del dispositivo para ejecutar comandos AT en el Terminal, y que permiten controlarlo completamente.


Nosotros siempre tenemos el bluetooth apagado excepto cuando lo utilizamos, además solo tenemos vinculados dispositivos de confianza. No creemos que haya nada a mejorar ya que estamos seguros.


2) Pregunta en casa si alguien se ha metido alguna vez a configurar el router doméstico, y si se han tomado alguna de las medidas descritas en la diapositiva anterior. Anota lo que te hayan dicho y sugiere posibles medidas.


En mi casa yo mismo he configurado el router para que esté seguro. Respecto a las medidas de la diapositiva ya había usado todas como cambiar el nombre de la red, poner otra contraseña diferente y más segura que la que viene de fabrica, filtrar los dispositivos que pueden acceder mediante la MAC, tener siempre desactivado el WPS ya que incluso un novato puede entrar usando aplicaciones móviles, y mirando el registro de actividad frecuentemente. En este aspecto no creo que haya ninguna medida a mejorar ya que el router está muy seguro.


WEBGRAFÍA



miércoles, 3 de mayo de 2017

Seguridad Informática. Actividad 7.

Estas imágenes muestran  privacidad predeterminada de Google Chrome:


Estas imágenes muestran la privacidad y seguridad en Mozilla Firefox:



1) ¿Te parecen adecuados para un equipo de estas características (uso común, etc.)? ¿Cambiarías algo? ¿Y si fuera el de tu casa o el de tu móvil?


Sí, me parece adecuado para un ordenador de uso común ya que protegen el ordenador de amenazas externas que podamos encontrar por la web, ya que en ambos casos nos advierte cuando contenido extraño, peligroso o engañoso aparezca. 

Yo creo que quizás quitaría el recuerdo de credenciales de sitios en Mozilla Firefox ya que al ser un ordenador común todo el mundo que lo utilice puede entrar en mis cuentas sin necesidad de saber mis contraseñas.

En mi casa o en mi móvil no cambiaría nada ya que están protegidos con contraseñas y solo los puedo utilizar yo.

2) ¿Conocías la navegación privada? ¿La usas? ¿En qué lugares y circunstancias puede tener sentido? 


Sí que la conocía y la utilizamos puntualmente cuando nos conectamos a un ordenador en el que no tenemos usuario propio, y de este modo no se nos quedan contraseñas ni historial guardado. 

Seguridad Informática. Actividad 6.

1) Mira el mapa interactivo en tiempo real interactivo de Kaspersky.  ¿Cuáles son los 5 países más atacados hoy? ¿Qué lugar ocupa España?


Los países más atacados son:

  1. Vietnam
  2. Rusia
  3. India
  4. Alemania
  5. Estados Unidos
España ocupa el número 25.

2) ¿De dónde sacan los datos reflejados en ese mapa?


Los datos reflejados en este mapa se optienen gracias a:

  • OAS (On-Access Scan) muestra el flujo de detección de malware durante el escaneo On-Access, por ejemplo, durante las operaciones abrir, copiar, ejecutar o guardar operaciones. 
  • ODS (On Demand Scanner) muesta el flujo de detección de malware durante el análisis bajo pedido, cuando el usuario selecciona manualmente la opción "Buscar virus" en el menú de contexto.
  • MAV muestra el flujo de detección de malware durante el escaneo MAV cuando aparecen nuevos objetos en una aplicación de email (Outlook, The Bat, Thunderbird), que escanea los mensajes entrantes y llama a OAS cuando guarda los adjuntos a un disco.
  • DS (Sistema de Detección de Intrusos) muestra el flujo de detección de los ataques a las redes.
  • VUL (Vulnerability Scan) muestra el flujo de la detección de vulnerabilidades.
  • KAS (Kaspersky Anti-Spam) muestra el tráfico sospechoso y no deseado descubierto por las tecnologías de Filtrado de Reputación de Kaspersky Lab.

viernes, 28 de abril de 2017

Seguridad Informática. Actividad 5

1) Define qué es la ingeniería social y la ingeniería social inversa y elabora una lista de las técnicas de estas ingenierías que suelen utilizar los estafadores. Añade algún ejemplo famoso de uso de esta técnica.


La ingeniería social es una técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos. Por lo general, estas técnicas de ataque buscan canalizar la atención de los usuarios aprovechando aspectos de su personalidad (curiosidad, deseos...) para que realicen actos involuntarios sin sospechar que están colaborando con el ataque para que logre sus objetivos.

Esta técnica se utiliza para conseguir información, privilegios o acceso a sistemas. En la práctica, se utilizan, principalmente, el teléfono e internet para engañar a los usuarios por medio de la simulación, por ejemplo, de ser un empleado de un banco, el comercial de una empresa, un compañero de trabajo, un técnico o un cliente, con el fin de obtener la información deseada (datos personales, números de cuenta, etc.).

A diferencia de la ingeniería social donde el individuo se muestra más activo, poniéndose en contacto con las personas que pueden suministrarle la información necesaria para atacar o introducirse en un sistema, la ingeniería social inversa es pasiva, ya que en ella se pone la trampa y se espera cautelosamente a que alguien caiga en ella (la trampa puede estar dirigida a un colectivo concreto o bien a una generalidad de usuarios).

En este caso el usuario es el que se pone en contacto (utilizando cualquiera de los medios que se suelen utilizar en la ingeniería social: de persona a persona, teléfono, sitio web, correo electrónico, red social, etc…), sin saberlo con la persona que desea obtener información de él y una vez establecido el contacto ésta obtiene la información necesaria para realizar el ataque o la intrusión. Como si al usuario le pusieran miguitas de pan para llegar a él.

Los tipos de ataques que se suelen utilizar son la interrupción, que busca destruir o inutilizar un recurso como destruir un disco duro o cortar el cable de una red; la interceptación, que buscar acceder a los recursos sin autorización como el acceso remoto a otro equipo; la modificación, que ataca a un sistema manipulado y elimina datos, inutiliza dispositivos o introduce errores; la suplantación o fabricación, que inserta objetos falsificados en el sistema como la suplantación de identidad, de dirección IP, de dirección web o de correo electrónico.

Un ejemplo podría ser el debate entre Apple y Samsung en el que Apple ha acusado a Samsung de copiar con ingeniería inversa tanto el iPhone como el iPad. Apple denunció a su rival Samsung Electronics por copiar el aspecto, el diseño de producto y la interfaz de sus dispositivos iPhone y iPad, lo que supone según la compañía una infracción de las patentes y marcas registradas por Apple.

WEBGRAFÍA


martes, 25 de abril de 2017

Seguridad Informática. Actividad 4.

1) Buscad en internet ejemplos de algunos de estos malware existentes y cómo afectaban a los equipos en los que se instalaban.


VIRUS:  My Doom (2004)

En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista.

GUSANO:  I LOVE YOU (2000)

Es un virus de tipo gusano, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto, con el título “I Love You”, pero realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Outlook. En tan sólo unas horas se convirtió en una infección global. Afectando a grandes multinacionales e instituciones públicas.

TROYANO: Zeus (2007)

Bajo el nombre de un dios griego, este troyano apareció en escena en 2007, tras un ataque contra el Departamento de Transporte de EE.UU. Desde aquella primera campaña, Zeus ha infectado diez millones de equipos y robado cientos de millones de dólares hasta que sus creadores revelaron su código fuente. Desde entonces, cientos de individuos han dado con sus huesos en la cárcel por participar en estafas donde Zeus era el protagonista. Además, este malware se convirtió en el azote de bancos, agencias gubernamentales o instituciones públicas, la lista de víctimas es realmente extensa.

SPYWARE: Internet Optimizer 

Sus autores se adueñan de las páginas de error del navegador (por ejemplo, las que aparecen cuando se trata de entrar a una dirección inexistente) y las redireccionan a las que ellos controlan.

ADWARE: Programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso al instalar otras aplicaciones. Suele utilizar información obtenida por algún SPYWARE para mostrar publicidad personalizada al usuario.



RANSOMWARE: Cryptolocker Ransomware (2013)

En septiembre del 2013 comenzó la propagación de uno de los programas malignos más peligrosos y dañinos, de los existentes hasta ahora. Es llamado Cryptolocker Ransomware. Toma el control del equipo impidiendo en algunos casos ninguna acción. Ransomware no infesta un equipo de la forma tradicional que usan otros virus, ya que es necesario instalarlo manualmente. Lo consigue valiéndose del engaño, la falta de precaución y la ignorancia de los usuarios. El virus es impregnado en el interior del ejecutable de programas o aplicaciones que pueden ser muy atractivos ya que se ofrecen gratis con la misma funcionalidad que otros de pago.

ROGUE: 100 Percent Anti-Spyware 

Se le denomina Rogue a los “Falsos programas de seguridad” que no son realmente lo que dicen ser, sino que todo lo contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado. Están diseñados para mostrar un resultado predeterminado (siempre de infección) y no hacen ningún tipo de escaneo real en el sistema al igual que no eliminaran ninguna infección que podamos tener. Unos ejemplos son 100 Percent Anti-Spyware o 1stAntiVirus.

ROOTKIT: rookit w32 tdss

El rookit es software con permiso de administrador (root) que se oculta entre las herramientas (kit) del sistema operativo. Proporciona acceso remoto al atacante. Suspende la actividad al detectar escaneo, por lo que puede pasar desapercibido durante mucho tiempo. Un ejemplo puede ser rookit w32 tdss.

PHISING: Phishing Tradicional

Está vinculado a la copia de un sitio conocido por la víctima, en el cual se cambia la dirección a donde llegan los datos ingresados. De este modo, el ciberdelincuente roba las credenciales ingresadas por la víctima, que pueden estar alojadas en texto plano en un archivo de texto o ser enviadas a alguna casilla de correo electrónico. La principal característica del phishing tradicional es que está ligado a un solo sitio web en el cual se alojan todos los contenidos del portal falso. En la imagen siguiente, podemos observar un sitio de phishing que afecta a Paypal, el cual ha sido montado sobre otro presuntamente vulnerado, que luego fue utilizado para montar el sitio fraudulento.


PHARMING:

El pharming es más peligroso que el phishing, ya que es más difícil de descubrir. Se basa en redirigirnos a la página falsa del banco diseñada por lo ladrones de forma automática, es decir, sin que nosotros necesitemos pulsar ningún enlace.

SPAM:

El Spam son mensajes de correo electrónico no deseado enviado masivamente con fines publicitarios o para propagar códigos maliciosos. En YouTube si miramos los comentarios de un vídeo podemos encontrar gran cantidad de Spam de gente que busca seguidores o hacer publicidad.

HOAX:

El Hoax son mensajes de correo en formato cadena, que realiza engaños masivos. Ejemplos: alertas falsas de virus, historias solidarias, mensajes que dan mala suerte si no se reenvían.

2) Buscad las dos principales características (puede haber más) de Linux que hacen que sea menos vulnerable a amenazas lógicas que otros sistemas operativos.


Por un lado, Linux es software libre. Esta es una de las razones más importantes por las que Linux es un mucho más seguro que Windows porque en primer lugar los usuarios pueden saber exactamente qué hacen los programas que componen el y, en caso de detectar una vulnerabilidad o irregularidad, pueden corregirla al instante sin tener que esperar un parche, actualización o “service pack”. Cualquiera puede editar el código fuente de Linux y/o los programas que lo componen, eliminar la brecha de seguridad y compartirla con el resto de los usuarios. Además de ser un sistema más solidario, que incentiva la participación y la curiosidad de los usuarios, es mucho más práctico a la hora de resolver agujeros de seguridad. Más ojos permiten la detección y solución más rápida de los problemas. En otras palabras, hay menos agujeros de seguridad y los parches se lanzan más rápidamente que en Windows.

Además, el diseño modular de Linux permite eliminar un componente cualquiera del sistema en caso de ser necesario. En Linux, se podría decir que todo es un programa. Hay un programita que gestiona las ventanas, otro que gestiona los logins, otro que se encarga del sonido, otro del video, otro de mostrar un panel de escritorio, otro que funciona como dock, etc. Finalmente, como las piezas de un lego, todas ellas forman el sistema de escritorio que conocemos y utilizamos diariamente. Windows, en cambio, es un enorme bloque de cemento. Es un bodoque que es muy difícil de desarmar. Así, por ejemplo, en caso de que tengas la sospecha de que Windows Explorer tiene alguna falla de seguridad, no vas a poder eliminarlo y reemplazarlo por otro.

WEBGRAFÍA


viernes, 21 de abril de 2017

Seguridad Informática. Actividad 3

1) Escribid en el blog las medidas de seguridad activas/pasivas que utilizais/habeis utilizado en vuestros dispositivos (ordenador de casa, tablets, teléfono móvil). ¿Hay algo que habría que mejorar? 


Las medidas de seguridad activas que hemos utilizado alguna vez han sido el control de acceso, al añadir una contraseña para acceder a nuestro dispositivo, el software de seguridad informática, utilizando antivirus en nuestros dispositivos y los protocolos seguros, al codificar conversaciones por Whatsapp. 

Nunca hemos utilizado la encriptación ni la firmas digitales ya que no tenemos datos importantes, como cuentas bancarias, que necesiten una seguridad extra para proteger nuestra información. 

Las medidas de seguridad pasivas que hemos utilizado alguna vez han sido las herrramientas de limpieza, del propio antivirus ante una amezana, las copias de seguridad, como las de los móviles. 

Nunca hemos utilizado sistemas de alimentación ininterrumpida, ni los dispositivos NAS (sistemas de almacenamiento de acceso a través de la red), ni sistemas redundantes (duplicación de componentes críticos como procesadores o fuentes de alimentación).


2) Preguntad a la profesora por las medidas de seguridad que se toman con los equipos del Instituto y añadidlas en vuestra entrada.


Las medidas que se utilizan en nuestro centro son:
- Cuentas de acceso a los equipos con usuario, contraseña y privilegios diferentes según el usuario
- SIGAD usa protocolo https de forma que la información va encriptada por la red, y aunque se intercepte no se puede descifrar-
- Uso de listas blancas en el acceso a la WIFI.
- Almacenamiento de datos online para proteger de amenazas físicas y del hardware.
- Copias de seguridad de los datos de ordenadores en los departamentos
- SAI para proteger de sobretensiones y apagones
- Al usar linux, nos ahorramos el tener que usar antivirus.

Webgrafía


En este caso solo hemos utilizado los recursos del libro que nos ha proporcionado nuestra profesora.

miércoles, 19 de abril de 2017

Seguridad Informática. Actividad 2.

1) Busca un ejemplo en internet de cada uno de los tres tipos de amenaza, explícalos y documéntalos en tu blog.

Las amenazas humanas se llevan a cabo por personas que obtienen, dañan o manipulan la información normalmente para obtener beneficios. Un ejemplo de amenazas humanas fue en abril de 2011 cuando la red de Playstation de Sony fue hackeada, dando paso al robo de datos personales y de tarjetas de crédito asociados a hasta 77 millones de usuarios, posiblemente el mayor robo de identidades de la historia. 

Las amenazas lógicas son software que provocan atacan la confidencialidad, la integridad y la disponibilidad de la información.  Un ejemplo de amenazas lógicas fue cuando en diciembre de 2013 se informó de que unos hackers chinos utilizaron técnicas de phishing para introducir malware en los ordenadores de miembros del G20 europeo que asistían a una reunión del G20 en San Petersburgo. Los atacantes supuestamente accedieron a los detalles de la participación militar en Siria propuesta por Estados Unidos.

Las amenazas físicas son aquellas en las que se provocan fallos o destrucción de hardware mediante fallos en los dispositivos, accidentes cotidianos o catástrofes naturales. Un ejemplo de amenazas físicas fue cuando en la computadora Mark II de la Universidad de Harvard no funcionaba bien, y tras horas de investigar la causa, se descubrió que todo era por culpa de una polilla que se había metido en los contactos del transmisor del panel del ordenador. De este acontecimiento proviene la palabra bug que ahora relacionamos con un fallo informático.

2) Mapa de ataques informáticos a tiempo real. ¿Quién está detrás de esta web, cómo consigue sus datos e interpreta qué quiere decir lo que ves cada vez que entras?


De la propia página obtenemos que Norse mantiene la red de inteligencia de amenazas más grande del mundo. Con más de ocho millones de sensores que emulan más de seis mil aplicaciones, desde computadoras portátiles de Apple hasta cajeros automáticos, sistemas de infraestructura crítica, cámaras de circuito cerrado, la Norse Intelligence Network reúne datos sobre quiénes son los atacantes y qué buscan. Norse entrega esos datos a través de Norse Appliance, que bloquea de forma preventiva los ataques y mejora el ROI global de su seguridad, y el Norse Intelligence Service, que proporciona monitoreo continuo profesional de amenazas para grandes redes. Lo que observamos en este mapa son los ataques a nivel mundial entre dispositivos.

WEBGRAFÍA

martes, 18 de abril de 2017

Seguridad Informática. Actividad 1

Hoy empezamos un nuevo temario sobre la seguridad informática, ésta es la primera actividad sobre este temario.

1) ¿Qué es una vulnerabilidad informática? ¿De qué tres tipos se pueden producir? 


Una vulnerabilidad informática es un peligro, daño o riesgo hacia un sistema informático afectando a la información de este dispositivo electrónico. Esta información constituye un conjunto organizado de datos que conforma un mensaje. La seguridad informática lucha contra esta vulnerabilidad que puede ser producida en contra de:
  • La confidencialidad de la información.
  • La integridad de la información.
  • La disponibilidad de la información.

2) Busca ejemplos en noticias de Internet de vulnerabilidades de cada tipo, resúmelas y documéntalas.


Un ejemplo de vulnerabilidades en la confidencialidad de la información fue el 'caso Wikileaks', supuso por entonces la mayor filtración de documentos secretos de EEUU de la historia. Se llegaron a filtrar al portal del 'hacker' y activista Julian Assange más de 700.000 archivos confidenciales. Su acción puso en jaque al Gobierno de EEUU y convirtió en relevantes a Assange y Wikileaks, que pasó de ser una web minoritaria a convertirse en uno de los mayores temores de la inteligencia estadounidense.

Manning, un analista novato enviado a Irak con apenas 22 años, filtró a Wikileaks 470.000 registros de las guerras de Irak y Afganistán, 250.000 cables diplomáticos del Departamento de Estado y otros documentos clasificados que dejaron en evidencia a la diplomacia estadounidense y alimentaron un debate sobre el papel de EEUU en el mundo y su oscura guerra contra el terrorismo yihadista.

 Un ejemplo de vulnerabilidad en la integridad de la información es que "La nueve" consiguió acceder a la base de datos de la cámara de comercio de Madrid.

Un ejemplo de vulnerabilidad en la disponibilidad de la información es cómo un hacker español demuestra como controlar un avión comercial desde un dispositivo móvil.

WEBGRAFÍA


Concurso Wikinformática

Tras volver de las vacaciones de Semana Santa, nos hemos dado cuenta de que no escribimos nada sobre el concurso de Wikinformática en nuestro blog.

Éste concurso trataba sobre crear una serie de post en una wiki, sobre mujeres informáticas importantes. Hemos estado haciendo ésta wiki durante el último mes y hemos estado trabajando muy duro en ella. Las mujeres sobre las que hemos trabajado han sido Arantza Illarramendi y Roberta Heuer Williams, también hemos añadido algunos enlaces de otras de nuestras wikis.

Aquí os dejamos el link de nuestra wiki.

miércoles, 8 de marzo de 2017

Día de la Mujer Trabajadora. Yvonne Brill.

Por el Día de la Mujer Trabajadora, tenemos que elegir a una mujer y hacer una pequeña biografía sobre ella. Como introducción os queremos enseñar un vídeo sobre aquellas mujeres que mejoraron nuestra vida por sus inventos, pero no consiguieron tanto reconocimiento como los hombres.



Tras ver éste vídeo, hemos decidido conocer más sobre Yvonne Brill, que fue una de las pioneras en el desarrollo de las tecnologías de cohetes y propulsión a chorro. Sin su colaboración los avances en la tecnología de satélites habría tardado más años en desarrollarse.

Asistió a la Universidad de Manitoba, pero fue excluida de estudiar ingeniería debido a su género, por lo que estudió química y las matemáticas.

Yvonne Brill patentó un sistema de propulsión con hidracina que mantiene a un satélite en una órbita geoestacionaria fija durante más tiempo que otros métodos y con una carga útil mayor. Brill trabajó para la NASA el desarrollo del motor de cohete para el transbordador espacial, en una gran cantidad de satélites, entre ellos el primer satélite meteorológico, una serie de diseños de cohetes que fueron utilizados en las misiones lunares Apolo, el primer satélite de la atmósfera superior o el Marte Observador, que casi entró en una órbita de Marte antes de perder la comunicación con la Tierra.

El trabajo de Brill debería tener un mayor reconocimiento no solo por lo que hizo sino por la gran cantidad de desafíos a los que enfrentó al ser una de las primeras mujeres que trabajan en un campo dominado por hombres.


Consiguió una gran cantidad de premios como el Diamond Superwoman, la Medalla de Servicio Público Distinguido de la NASA, el AIAA Wyld Propulsion Award y la Medalla Nacional de Tecnología e Innovación. Además también se le otorgó el más alto honor de la Sociedad de Mujeres Ingenieras (SWE) y fue nombrada Fellow SWE.
Por desgracia, Yvonne Brill murió el 27 de marzo de 2013, debido a un cáncer de mama. Sus inventos iniciaron una revolución que todavía hoy siguen inspirando a miles de personas sobre la exploración espacial.


WEBGRAFÍA
http://www.nytimes.com/2013/03/31/science/space/yvonne-brill-rocket-scientist-dies-at-88.html
http://www.space.com/20467-yvonne-brill-rocket-scientist-obituary.html
https://en.wikipedia.org/wiki/Yvonne_Brill
http://mujeresconciencia.com/2015/12/30/yvonne-brill-ingeniera-aeroespacial/

viernes, 24 de febrero de 2017

Proyecto final Processing

En el proyecto final de Processing hemos tenido que hacer un juego sencillo en el que dos jugadores luchan por marcar gol al otro, pero para conseguir éste objetivo lo único que tienes que hacer es evitar que te marquen gol. El balón se desplaza por toda la pantalla mientras que los jugadores solo pueden moverse en un espacio que limita la portería. El inicio del movimiento de la pelota es aleatorio, y que puede tener cualquier dirección.

Para evitar que nos marquen gol tenemos que mover en el jugador 1 las teclas ‘w’ para subir y ‘s’ para bajar, y al jugador2 hay que pulsar la flecha de arriba para subir y la flecha de abajo para bajar. El juego termina cuando a uno de los dos jugadores le han marcado 6 goles, en ese momento, el marcador vuelve a 0 y el juego vuelve a empezar.

Aunque sea sencillo de jugar, tienes que estar atento y pulsar la tecla lo más rápido posible para que no te marquen gol.  


Aquí os dejamos un vídeo en el que jugamos una partida





El tiempo ha ido el contra corriente pero aún así hemos conseguido acabar la parte básica del juego, incluso hemos añadido algunos extras. Las mayores dificultades las hemos encontrado a la hora de crear un programa sencillo, el movimiento del balón nos creó unos quebraderos de cabeza ya que dependiendo de la velocidad a la que fuera, no rebotaba bien. El resto, aunque tedioso, no ha sido muy complicado.

Por último, dejamos la nota que según nuestros criterios tendremos:

INTERFAZ AMIGABLE: Imagen de fondo, líneas, pelota y jugadores (1P): 1
MOVIMIENTO DE LA PELOTA CORRECTO: con rebotes en jugadores y paredes (2P): 2
MOVIMIENTO DE LOS JUGADORES CORRECTO: límites y controlado por teclado (2P): 2
REINICIO AL MARCARSE GOL: Al marcarse gol la pelota aparece en cualquier sitio (1P): 1
FINAL DEL JUEGO: En un momento determinado el juego se acaba (1P): 0,5
COMENTARIOS ADECUADOS: Se sigue fácilmente la estructura del programa (1P): 0,5
SIMPLICIDAD EN EL CÓDIGO: si algo se puede hacer más sencillo, se hace (1P): 0,5
EXTRAS: Establecimiento de puntuaciones, vidas, y cualquier otro elemento propio de un juego
que se quiera incorporar. (1P): 0,75
EXTRAPOINT: Definir una clase que se llame Jugador, con un constructor al que le pasemos los
valores de color y posición, y una función que se llame moverDerecha y otra moverIzquierda y
rehacer el fichero usando esa clase. (1P): 0,5

Ésto hace un total de 8,75

miércoles, 1 de febrero de 2017

Ficha 14

En la ficha 14 hemos aprendido a crear clases. En esta ficha teníamos que hacer dos ejercicios. El primero de ellos era la clase pelota en la que dibujábamos dos objetos gracias a una clase llamada pelota, imprimíamos en la pantalla los valores de sus variables x e y y diámetro. También había que poner la clase en una pestaña aparte. 


El segundo ejercicio se llama Postal con clase, en este ejercicio teníamos que rehacer el fichero postalmodularizada definiendo una clase que se llamase Copo y que contuviese las variables necesarias, el constructor, y la función Pintar. Definimos un array de 10 elementos de esa Clase, que eran los copos que caían.



Os dejamos el enlace del vídeo por si os lo queréis descargar:
https://drive.google.com/file/d/0B8iPPy7FZLUqdjB5WlVxZmwwUTg/view

martes, 17 de enero de 2017

Explicación

Hoy durante la clase la profesora nos ha explicado la nueva ficha que tenemos que hacer. En ella tenemos que utilizar las clases. 

En una de ellas hemos hecho una clase que consistía en pintar dos círculos con unos valores aleatorios. La segunda en crear con clases la ficha postalmodularizada.

miércoles, 11 de enero de 2017

Ficha 13

Hoy os explicamos la ficha 13, en la cual tuvimos que crear dos postales navideñas, una modulada y otra no. 


Estas son las diferencias en parte del código de estas postales. Aunque el resultado sea practicamente el mismo.


En estos ejercicios las postales navideñas que tuvimos que crear tenían que conformarse por un fondo, un texto con ''Feliz Navidad'', un sol que se mueva solo en el eje X mediante el movimiento del ratón, un muñeco de nieve y unos copos de nieve que caían. Como se puede observar en el siguiente vídeo:



Aquí os dejamos las imágenes utilizadas:

martes, 10 de enero de 2017

Ficha 12

A pesar de que sea una ficha que ya acabamos antes de irnos de vacaciones os la dejamos aquí:

En el primer ejercicio de esta ficha tuvimos que crear una estrella mediante la función void(). En este ejercicio, por ejemplo tuvimos que crear un void que dibujase la estrella en un círculo como se puede observar abajo, esta estrella tiene un tamaño que le aportamos nosotros, aunque puede tener unos valores cualesquiera e incluso crear varias veces el mismo patrón.


Este es el segundo ejercicio de la ficha 12, se llama ecuación y en el creamos una ecuación en la que se divide el primer número entre el segundo y en la consola IDE nos muestra el resultado de la ecuación.


En el tercer ejercicio empezamos con las funciones array, que crean matrices con diferentes valores y diferentes tamaños dependiendo de lo que se necesite.


En el cuarto ejercicio, tuvimos que convertir el array en vez de números enteros en un array de imágenes, de este modo aparecían una serie de imágenes adjudicadas a un valor del array.


En el último ejercicio creamos un array que esté formado por las coordenadas x e y y el radio de 5 figuras diferentes. Usamos una función pintarbolo para pintar cinco circunferencias en cada bucle del draw. Para ello usamos la función random(a,b) que devuelve números aleatorios reales entre a y b.


Año Nuevo

Después de estas vacaciones de navidad volvemos con muchas ganas de mejorar. Ahora, aquí os dejamos nuestra postal navideña que creamos mediante processing antes de empezar las vacaciones.

En una de las próximas publicaciones os explicaremos la ficha 13, que es la ficha en la cual hicimos esta postal navideña.