miércoles, 3 de mayo de 2017

Actividad 7

Ajustes de privacidad y seguridad activados en los navegadores Mozilla Firefox y Google Chrome.
Google Chrome


Mozilla Firefox
¿Te parecen adecuados para un equipo de estas características (uso común, etc.)? ¿Cambiarías algo? ¿Y si fuera el de tu casa o el de tu móvil? 
Estas características nos parecen adecuadas para estos equipos informáticos pero activaríamos la opción de una contraseña maestra en Firefox para evitar que personas ajenas inicien sesión; además de desactivar la opción de guardar el historial para que nadie pueda investigar acerca de tus búsquedas. Por otro lado, en Chrome, creemos que sería una buena idea habilitar la opción de revisar la ortografía.

Si fuera el de nuestra casa o móvil, aplicaríamos las mismas medidas que en el del instituto, aunque no consideramos necesario el no guardar el historial de búsquedas ya que en ese caso sólo utilizamos el equipo nosotros mismos.

¿Conocías la navegación privada? ¿La usas? ¿En qué lugares y circunstancias puede tener sentido? 
Sí, se utiliza para navegar con el modo incógnito, es decir, no se registra el contenido visitado.
No la uso. Puede tener sentido cuando utilizas un teléfono u ordenador ajeno y no quieres que quede constancia de las páginas web que has visitado.

martes, 2 de mayo de 2017

Actividad 6

https://cybermap.kaspersky.com

Según el mapa de la anterior página web, los países más atacados por sistemas informáticos hoy son Vietnam, Rusia, India, Alemania y EEUU (en ese orden). España ocupa el lugar 25º.
Según la pestaña Fuentes de Información, los datos reflejados en el mapa son sacados mediante varios procedimientos:
-OAS - On-Access Scan
Muestra el flujo de detección de malware durante el escaneo
-ODS - On Demand Scanner
Muesta el flujo de detección de malware durante el análisis bajo pedido, cuando el usuario selecciona manualmente la opción "Buscar virus" en el menú de contexto.
-MAV - Mail Anti-Virus
Muestra el flujo de detección de malware durante el escaneo MAV cuando aparecen nuevos objetos en una aplicación de email.
-IDS - Intrusion Detection Scan
Muestra el flujo de detección de los ataques a las redes.
-WAV - Web Anti-Virus
Muestra el flujo de detección de malware durante el análisis Web Anti-Virus donde la página html de un sitio web se abre o un archivo es descargado.
-VUL - Vulnerability Scan
 Muestra el flujo de la detección de vulnerabilidades.
-KAS - Kaspersky Anti-Spam
muestra el tráfico sospechoso y no deseado descubierto por las tecnologías de Filtrado de Reputación de Kaspersky Lab.
-BAD - Botnet Activity Detection
Muestra estadísticas sobre direcciones IP de víctimas de ataques DDoS y servidores botnet C&C.


miércoles, 26 de abril de 2017

Actividad 5

Define qué es la ingeniería social y la ingeniería social inversa y elabora una lista de las técnicas de estas ingenierías que suelen utilizar los estafadores. Añade algún ejemplo famoso de uso de esta técnica.

Ingeniería social. Técnica que no explota las vulnerabilidades a nivel tecnológico de un
sistema, sino ciertos comportamientos y conductas de los seres humanos.
-Falsos antivirus y falsos programas
Primero nos hacen creer que tenemos un virus que no existe; después, que tenemos que bajarnos un antivirus capaz de eliminar ese virus. Pero luego resulta que tal antivirus no es tal, sino un adware o un programa malicioso disfrazado de solución informática.
-Falsas páginas de descarga
Aprovechando la confianza de los usuarios de la red en un programa conocido y utilizado por todos, hay ciberdelincuentes que aprovechan esta credibilidad para crear páginas web donde supuestamente se permite descargar este software de forma gratuita.
-Falsas extensiones para el navegador
Las extensiones para Google Chrome y Firefox también son frecuentes. Las extensiones se aprovechan de nuestra confianza y a veces el desconocimiento del usuario para instalar barras que no queremos, espiar nuestra actividad online y otras muchas actividades perversas.
-Falsos comentarios en foros
Detrás de ellos, no siempre hay intención de colarnos algún tipo de malware, sino más bien vendernos algo o llevarnos a descargar el programa equivocado. El asunto es tan sencillo como que un usuario hace una pregunta en un foro y luego llega otro, anónimo, y le da una respuesta donde le indica el programa que tiene que bajarse y el enlace. El usuario acaba picando fácilmente y descargando el programa, cuyo origen puede ser desconocido y por supuesto no ayuda al usuario.
http://www.gadae.com/blog/las-tecnicas-para-propagar-malware-cada-vez-mas-sofisticadas/

Ingeniería social inversa. El usuario es el que se pone en contacto (utilizando cualquiera de los medios que se suelen utilizar en la ingeniería social: de persona a persona, teléfono, sitio web, correo electrónico, red social, etc…), sin saberlo con la persona que desea obtener información de él y una vez establecido el contacto ésta obtiene la información necesaria para realizar el ataque o la intrusión.
– Descubro un sitio web en el que dicen que son expertos en arreglar determinados problemas relacionados con el ordenador. Una vez que me pongo en contacto con ellos a través de uno de los medios indicados anteriormente, obtienen la información que necesitan para un futuro posible ataque.
– Me llega al buzón de correos un anuncio o una tarjeta de una persona que arregla ordenadores. Lo conservo y pasado un tiempo el ordenador se estropea, me pongo en contacto con dicha persona y obtiene la información que precisa.
–Voy a un congreso de seguridad y una persona tiene en la solapa una acreditación de la marca del servidor de aplicaciones de mi organización, me acerco a él para hacerle algunas preguntas y termina siendo él el que obtiene información que puede resultar relevante para un posible ataque.
https://jummp.wordpress.com/2009/10/21/ingenieria-social-inversa

EJEMPLO: Es probable que alguno de tus contactos haya caído en el resonante engaño de que Facebook cambiaría su color a rosa, el cual se propagaba a través de mensajes en las biografías de los usuarios que contenían un enlace. Al hacer clic, se producía una redirección a un sitio infectado. Algo similar sucedía con la supuesta posibilidad de ver quién visitó tu perfil, que a través del clickjacking obtenía al azar los nombres de los contactos de la víctima para publicar automáticamente en su muro y así continuar la propagación de la amenaza.
https://www.welivesecurity.com/la-es/2015/12/01/historias-de-ingenieria-social-ridiculas/

martes, 25 de abril de 2017

Actividad 4a

Buscad en internet ejemplos de algunos de estos malware existentes y cómo afectaban a los equipos en los que se instalaban. 

Virus
Creeper
Se trata del primer virus de la historia. Nació en 1971 y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet . Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”. Fue creado por Robert Thomas Morris, quien trabajaba para la empresa BBN, en la misma que se encontraba el creador del correo electrónico, Ray Tomlinson. A partir de este virus se creó para eliminarlo el programa Reaper, que tenía la capacidad de distribuirse a los equipos infectados tan rápido como el virus.
http://www.enter.co/chips-bits/seguridad/los-10-virus-mas-famosos-de-la-historia-disi-2010/

Gusano
Carta de amor/ I LOVE YOU
En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto. Llevaba por título simplemente “I Love You”, pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una infección global.
http://pijamasurf.com/2013/03/top-10-virus-informaticos-mas-destructivos-de-los-ultimos-anos/

Troyano
Carberp
La versión original era el típico troyano diseñado para robar la información confidencial de los usuarios como las credenciales bancarias o los accesos a diferentes páginas web. Carberp transmitía los datos robados a un servidor C&C controlado por el creador del malware. Simple y directo. El único componente “complicado” era el rootkit que permitía al troyano pasar desapercibido en el ordenador de la víctima. La siguiente generación incluía plug-ins: uno que eliminaba el software antivirus del equipo infectado y otro que intentaba “destruir” el resto de malware, en caso de que lo hubiera.
https://blog.kaspersky.es/cuatro-ejemplos-de-troyanos-bancarios/1696/

Spyware
Trojan-Poolsv
Capaz de manejar archivos del equipo con funciones básicas pero contundentes como crear, eliminar, renombrar, transferir archivos entre ordenadores. Aparece disfrazado junto a un archivo adjunto.
http://www.consejosgratis.es/los-10-spyware-mas-peligrosos/

Adware
Gator (o Gain)
Es un adware que abre ventanas de publicidad en el Explorer. Se aloja secretamente al instalar otras aplicaciones gratuitas, como el Kazaa.
http://www.infobae.com/2005/01/19/162978-conozca-los-10-programas-espias-mas-peligrosos/

Ransomware
Cryptowall
Se hace con un 41, 04% de los ataques de este tipo y afecta a los usuarios de Windows. Tras colarse en nuestro ordenador, encripta nuestros archivos y solicita hasta 500 dólares en bitcoins para recuperarlos. Puede acceder a tu sistema si visitas sitios web maliciosos, haces clic sobre falsos mensajes que, supuestamente, actualizan determinados componentes, etcétera.
https://www.genbeta.com/a-fondo/cryptowall-locky-y-cerber-este-es-el-ramsomware-mas-popular-como-evitarlo

Rootkit
ZeroAccess (Sirefef)
Remplaza algunos archivos críticos que son parte del sistema operativo y algunos propios de la estructura del kernel para hacerlo invisible tanto al sistema operativo como al software de seguridad Antivirus.
https://www.infospyware.com/blog/rootkit-zeroaccess-mediashifting-abnow/

Buscad las dos principales características (puede haber más) de Linux que hacen que sea menos vulnerable a amenazas lógicas que otros sistemas operativos.

-Posee un sistema operativo abierto que tiene agujeros más conocidos y controlados que aquellos que existen en sistemas operativos cerrados (como Windows©). La importancia (y ventaja) del código abierto radica en que miles de usuarios analizan dicho código en busca de posibles bugs y ayudan a obtener soluciones en forma inmediata.
-Su estructura de permisos y políticas de seguridad no permite la fácil propagación de los virus.
http://www.serviweb.com.es/seguridad-en-linux.php

viernes, 21 de abril de 2017

Actividad 3

Escribid en el blog las medidas de seguridad activas/pasivas que utilizáis/habéis utilizado en vuestros dispositivos (ordenador de casa, tablets, teléfono móvil). ¿Hay algo que habría que mejorar?

ACTIVAS:
- Usamos cuentas de acceso a los equipos con contraseña
- Almacenamos nuestros datos online en una nube privada para protegernos de amenazas físicas y del hardware
- Creamos copias de seguridad de los datos de ordenadores
-Utilizamos antivirus en nuestros móviles y ordenadores
-Tapamos la webcam de nuestros ordenadores para evitar espionaje
-En clase, bloqueamos páginas con contenido desagradable
- Estamos pendientes de las actualizaciones del sistema operativo que se encargan de la seguridad
-Utilizamos software de carácter legal

PASIVAS:
-Restaurar copias de seguridad
-Desconectar el ordenador de la red ante problemas
-Asegurarnos de que nuestro antivirus funciona adecuadamente

Un aspecto a mejorar sería no descargar archivos procedentes de páginas en las que no confiemos ya que podrían infectar nuestro dispositivo o la utilización de mecanismos de cifrado para proteger nuestro sistema operativo.

Preguntad a la profesora por las medidas de seguridad que se toman con los equipos del Instituto y añadidlas en vuestra entrada.

- Cuentas de acceso a los equipos con usuario, contraseña y privilegios diferentes según el usuario
- SIGAD usa protocolo https de forma que la información va encriptada por la red, y aunque se intercepte no se puede descifrar (investigad que es eso)
- Uso de listas blancas en el acceso a la WIFI (investigad que es eso)
- Almacenamiento de datos online para proteger de amenazas físicas y del hardware.
- Copias de seguridad de los datos de ordenadores en los departamentos
- SAI para proteger de sobretensiones y apagones
- Al usar linux, nos ahorramos el tener que usar antivirus. 

miércoles, 19 de abril de 2017

Actividad 2

Busca un ejemplo en internet de cada uno de los tres tipos de amenaza, explícalos y documéntalos en tu blog.
Humanas
Personas relacionadas con la organización de los piratas informáticos Anonymous amenazan con atacar la infraestructura cibernética de Israel el 7 de abril. Esta “tradición” anual comenzó en abril de 2013, ganando el nombre OpIsrahell. Operativos asociados a Anonymous advirtieron previamente que tenían la intención de “borrar a Israel del mapa de Internet”, pero el daño efectivamente causado por los ataques anuales fue insignificante.

Una encuesta realizada por el Departamento de Investigación de “People and computers” (gente y computadoras) indica que las empresas están tomando en serio la amenaza, pero que la mayoría de ellos no toman ninguna medida especial. El estudio incluyó a 80 ejecutivos de computación en grandes y medianas empresas.

Al comentar sobre los hallazgos del grupo, People and Computers, el director Peli Hanamer Peled informó: “Los resultados de la encuesta a los directores de IT (informática) en Israel reflejan un nivel adecuado de seguridad entre las empresas en general, no sólo para el 7 de abril. Una de las razones de esto es la creciente conciencia de las amenazas informáticas por parte de las empresas, que se refleja en mayores asignaciones de recursos para los administradores de IT para la protección de los sistemas de información de la empresa”.
http://aurora-israel.co.il/piratas-informaticos-amenazan-la-infraestructura-cibernetica-de-israel/


Lógicas
Nuestros smartphones no están a salvo de los peligros de las amenazas informáticas y el malware que infecta teléfonos móviles cada vez es más común. Ahora, un grupo de investigadores de la firma de seguridad ESET ha descubierto un nuevo troyano para Android que trata de suplantar al juego FrontLine Commando D-Day.

El título original, que se puede descargar de Google Play a través de este enlace, acumula en la tienda oficial de aplicaciones entre 10 y 50 millones de descargas, por lo que se trata de un juego muy popular. De acuerdo con el informe, la app falsa se podía descargar a través de un repositorio no oficial y engañaba a los usuarios con el reclamo de que tendrían acceso a armas y recursos ilimitados.

Una vez instalado el título falso, el sistema muestra un mensaje de error a la víctima indicando que la descarga falló debido a que no se hallaron los recursos, pero en realidad la app ya se encuentra en el dispositivo y podría permitir a un atacante controlarlo de manera remota. Entre sus capacidades, este troyano para Android puede espiar al usuario a través del micrófono y la cámara, puede grabar audio y tiene acceso a la lectura y envío de SMS.

Físicas
Quizá hayas oído hablar de los riesgos que puede tener usar o conectar entu ordenador una llave de memoria USB de origen desoncoido, ya que los ciberdelincuentes usan muchas veces estas memorias USB para infectar ordenadores en lo que se llaman "ataques dirigidos".

Entre las amenazas más habituales está la llamada BadUSB; pero ahora, una empresa de Hong Kong ha puesto a la venta una llave USB llamada USB Killer para "freír" cualquier ordenador con una fuerte descarga eléctrica a través de este conector. Es el llamado "pendrive asesino" y, aunque ya hace tiempo que existe como prototipos que usan los ciberdelincuentes, ahora parece que cualquiera puede comprarlo por Internet.
https://okdiario.com/tecnologia/2016/09/12/usb-killer-ya-puedes-comprar-llave-usb-asesina-destruye-cualquier-portatil-23723


http://map.norsecop.com : Busca información sobre quién está detrás de esta web, cómo consigue sus datos e interpreta qué quiere decir lo que ves cada vez que entras.

Detrás de esta web hay 50 ingenieros que se encargan de recopilar la información que llega a través de más de ocho millones de sensores repartidos en 50 países del mundo que imitan los blancos favoritos de los ataques, tales como cajeros automáticos, smartphones, PCs o MACs para atraer los ataques. Norse es una firma californiana especializada en análisis de inteligencia de amenazas para clientes de alto nivel.
Esta página web muestra el origen, el destino o el tipo de ataque que se produce. También permite a sus usuarios saber que direcciones IP deben bloquear.
El mapa muestra 1 de cada 1000 ataques que se producen.

https://creators.vice.com/es/article/norse-ataques-ciberneticos-tiempo-real-hackers
http://muyseguridad.net/2015/07/22/norse-attack-map-ciberataques/

lunes, 17 de abril de 2017

Actividad 1

¿Qué es una vulnerabilidad informática? 

Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en el hardware, el sistema operativo, cómo en el software.

https://www.codejobs.biz/es/blog/2012/09/07/seguridad-informatica-que-es-una-vulnerabilidad-una-amenaza-y-un-riesgo

¿De qué tres tipos se pueden producir? 
  • Vulnerabilidad de la información
  • Vulnerabilidad del hardware
  • Vulnerabilidad del software

Busca ejemplos en noticias de Internet de vulnerabilidades de cada tipo, resúmelas y documéntalas.

Vulnerabilidad de la información
Pegasus es un spyware que además de recopilar información almacenada en el dispositivo, es capaz de monitorizar de forma constante la actividad que se realiza en el dispositivo.
La firma asegura que habla de total de vigilancia, ya que Pegasus es un malware modular que instala los módulos necesarios para leer los mensajes del usuario y el correo, escuchar las llamadas, realizar capturas de pantalla, registrar las teclas pulsadas, acceder al historial del navegador, a los contactos etc.
Básicamente, puede espiar todos los aspectos de la vida del dueño a partir de su smartphone.

Pegasus podría incluso escuchar audios codificados y leer mensajes cifrados, gracias a su keylogging y sus capacidades de grabación de audio, las cuales roban los mensajes antes de que estos se cifren.
Asimismo, este malware es capaz de autodestruirse, ya que si no es capaz de comunicarse con el servidor de control remoto después de 60 días procederá a desinstalarse, al igual que si detecta que se se ha instalado en el dispositivo equivocado con la tarjeta SIM incorrecta.
https://www.debate.com.mx/prevenir/Pegasus-la-nueva-amenaza-para-iOS-y-Android-20170420-0247.html

Vulnerabilidad del hardware
"Hemos detectado un problema en las células/celdas de las baterías", dijo Samsung poco después de que salieran los primeros casos de teléfonos quemados en septiembre. Las celdas a las que se refiere la compañía componen la batería de ion de litio del teléfono y su misión es la de transportar energía eléctrica al sistema a través de reacciones químicas. Actualmente, la mayoría de teléfonos móviles del mercado utilizan este tipo de baterías.

Samsung explicaba el pasado miércoles que "se produce un sobrecalentamiento de la celda de la batería al entrar en contacto el ánodo con el cátodo, que es un error muy poco común en el proceso de fabricación". Al cargar un teléfono se produce una reacción electroquímica reversible o, lo que es lo mismo, los iones positivos en el cátodo (el polo negativo) y los iones negativos del ánodo (el polo positivo) se mueven en el mismo sentido, generando calor. En una palabra: energía.
http://www.eldiario.es/cultura/tecnologia/cacharros/quema-Samsung-GalaxyNote_0_567993431.html

Vulnerabilidad del software 
Las operaciones llevadas a cabo por la CIA y que fueron filtradas por Wikileaks mostraron que la agencia estadounidense Tizen se aprovechaba de vulnerabilidades halladas en los televisores inteligentes Samsung para espiar a la gente.Además, el investigador en seguridad Amihai Neiderman ha descubierto que Tizen, el sistema operativo de Samsung incluido en sus televisores inteligentes, relojes inteligentes y en algunos de sus smartphones de bajo coste, contiene al menos 40 vulnerabilidades zero-day que dejan totalmente comprometida su seguridad y en consecuencia la confiabilidad que pueda depositar el usuario.

La seguridad de Tizen se puede poner tan entredicho que falla hasta a la hora de usar cifrado SSL para asegurar ciertas transmisiones de datos. Neiderman comenta que los desarrolladores “hicieron un montón de suposiciones equivocadas sobre dónde necesitaban cifrar la conexión". Este es un trabajo extra a la hora de mover entre conexiones seguras e inseguras”. Esto quiere decir que conexiones donde el uso SSL es importante decidieron prescindir de él.

Otra vulnerabilidad importante está en la función strcpy(). Según el investigador, dicha función tendría que comprobar si hay suficiente espacio en la memoria para escribir nuevos datos, sin embargo un fallo en su implementación permite crear una saturación del buffer que podría ser explotada por hackers. La saturación de buffer ocurre cuando el espacio en memoria asignado para los datos es demasiado pequeño para los mismos datos a escribir, causando que los datos sean escritos en áreas adyacentes de la memoria. Esta situación empeora si comentamos que a día de hoy los programadores no utilizan la función strcpy() debido a los riesgos de seguridad que entraña.

miércoles, 8 de marzo de 2017

KATHERINE JOHNSON

Katherine Johnson
Katherine Coleman Goble Johnson (26 de agosto de 1918) es una matemática que a pesar de las trabas impuestas por ser mujer y afroamericana consiguió llegar muy lejos en su carrera, a la vez que ayudaba al hombre a llegar más lejos de lo que lo había hecho jamás.
Es una física estadounidense, científica espacial, y matemática que contribuyó a la aeronáutica de los Estados Unidos y sus programas espaciales con la aplicación temprana de las computadoras electrónicas digitales en la NASA.
Conocida por su precisión en la navegación astronómica, calculó la trayectoria para el Proyecto Mercury y el vuelo del Apollo 11 a la Luna en 1969.




Johnson en su infancia
A pesar de que en el condado en que vivía se le negaba la escolarización de los niños negros a partir del octavo grado, tanto ella como sus hermanos pudieron seguir estudiando, debido al esfuerzo de sus padres. 

Y así fue como la pequeña comenzó a despuntar en matemáticas, atrayendo la atención de muchos profesores, que le ayudaron a exprimir un potencial que la llevó a graduarse en la escuela secundaria con sólo 14 años, inscribiéndose en la Universidad de Virginia un años después.





Siendo mujer y afroamericana, el único trabajo con el que Katherine podría contar después de la carrera era el de profesora, pero ella no quería eso, por lo que decidió seguir buscando.

Pronto supo que la NASA (entonces llamada NACA) ofrecía puestos de empleo y que, curiosamente, estaban muy interesados en la contratación de mujeres.


Ella no se lo pensó y acudió a la llamada, uniéndose de inmediato a un equipo de mujeres calculadora, que realizaban complicados cálculos destinados al correcto funcionamiento de las misiones espaciales que allí se planeaban.


Primer hombre en la Luna
La NASA no quiso perderla en ningún momento, pues sabía que su trabajo era esencial para ellos. 

Gracias a ello, en 1962 pasó de ser una simple calculadora humana a formar parte de los científicos que trazaban el plan que llevaría al hombre a la Luna.

Y lo consiguieron, pues en 1969, y a pesar de que la agencia ya había incorporado ordenadores para la realización de cálculos, Katherine estuvo detrás de aquel pequeño paso para el hombre, que resultó tan grande para la humanidad.




Su trabajo continuó hasta 1986, cuando se jubiló, convirtiéndose en una leyenda viviente de los viajes espaciales. Aún así, todos recuerdan el nombre de Neil Armstrong, que con su traje de astronauta y su coraje se convirtió en el primer hombre que pisó la Luna, pero pocos conocen el de Katherine Johnson, que con un lápiz, un papel y una calculadora lo ayudó a llegar hasta allí. 



Katherine con el astronauta James B.

Este vídeo en inglés resume la vida de Katherine Johnson:



Páginas web utilizadas:
Colaboradores de Wikipedia. Katherine Johnson [en línea]. Wikipedia, La enciclopedia libre, 2017 [fecha de consulta: 21 de abril del 2017]. Disponible en <https://es.wikipedia.org/w/index.php?title=Katherine_Johnson&oldid=98374523>.
http://omicrono.elespanol.com/2016/10/katherine-johnson/ 

viernes, 24 de febrero de 2017

Ping-pong

El proyecto final consistía en la realización de un juego que nosotras decidimos llamar "Ping-Pong".
Primero, dimensionamos el campo, insertamos una foto del césped de fondo y dibujamos las líneas del campo.

Después dibujamos los jugadores (una raya azul y otra roja). Estos tenían que moverse, por lo tanto, definimos las variables x1 y x2 para cada jugador.

A continuación, dibujamos la pelota, definiendo las variables x e y; además de incrX e incrY, siendo esto lo que aumentará la posición de la pelota (ya que esta se tiene que mover).
Para que rebotara, utilizando if(), multiplicábamos incr por (-1) cuando chocara con una línea.
Además, tuvimos que definir los límites de los jugadores también, utilizando las variables definidas previamente y colocando límites para que el jugador no se fuera hasta el final de la pantalla. Utilizamos condicionales compuestos a lo largo de toda la práctica.

Después, ordenamos que cuando un jugador marcara gol, la pelota volviera automáticamente a situarse en el centro del campo, utilizando if().

Seguidamente utilizamos el bloque void keyRelased para el movimiento de los jugadores, pulsando las teclas 'a' y 'd' para el rojo y 'k' y 'ñ' el azul.

Por último, hicimos que la pantalla se pusiera negra cuando un jugador marcara tres goles y apareciera en la pantalla "Azul/Rojo gana". Además, igualamos los incr a 0 para que la pelota dejara de moverse detrás de la pantalla negra.


MAYORES DIFICULTADES
Nuestra mayor dificultad fue cuando nos encontramos ante la situación de empezar una nueva partida una vez aparecida la pantalla negra. Decidimos que al pulsar la tecla 'b', el juego volviera a comenzar, utilizando el bloque void keyReleased. Sin embargo, después de varios intentos y a causa de la falta de tiempo, decidimos desechar nuestra idea.

Otra dificultad fue cuando tuvimos que delimitar el movimiento de los jugadores, ya que al principio no sabíamos como podíamos hacerlo, aunque al final conseguimos superar la dificultad.

AUTOEVALUACIÓN DE NUESTRO PROYECTO
INTERFAZ AMIGABLE: 😄
Insertamos la imagen de fondo, las líneas, la pelota y los jugadores.
MOVIMIENTO DE LA PELOTA CORRECTO: 😄
La pelota tiene unos correctos movimientos de rebote con las líneas y los jugadores.
MOVIMIENTO DE LOS JUGADORES CORRECTO: 😄
Los jugadores tienen unos límites y se mueven pulsando unas determinadas teclas.
REINICIO AL MARCARSE GOL: 😄
Al marcarse un gol, la pelota se sitúa en el centro del campo.
FINAL DEL JUEGO: 😄
Al marcar tres goles, la pantalla se pone negra y aparece un mensaje indicando el jugador ganador.
COMENTARIOS ADECUADOS: 😄
EXTRAS: 😞
EXTRAPOINT: 😞


😄 Realizado
😞 No realizado

Consideramos que nuestra nota es: 9/11

VÍDEO


miércoles, 1 de febrero de 2017

Práctica 14

¿Cómo funciona una clase?

Primero se define una clase (nivel de agrupación de código donde mezclamos variables con funciones) llamada "copo" (en este caso) definiendo sus variables y una función con su mismo nombre llamada Constructor (todo ello en otra pestaña).
En el código, antes del setup, se define un objeto del tipo copo y en el setup se carga.

En este vídeo nos explica qué es una clase:



Práctica

Hemos creado un fichero llamado "clasepelota"que consistía en pintar las dos pelotas en el lienzo utilizando las clases, definiendo los valores de sus variables x e y y diámetro.

Hemos realizado la práctica "postalconclase" que consistía en modificar la anterior práctica "postalmodularizada". Definíamos una clase que se llamara Copo con las variables necesarias, el constructor, y la función Pintar.
Definimos un array de 10 elementos de esa Clase, es decir, los copos que caen, a los que dimos valores aleatorios en su posiciones.





viernes, 13 de enero de 2017

Práctica 13

Hemos realizado la práctica 13, consistente en realizar dos postales de Navidad (una básica y otra modularizada).

Primero dibujamos un muñeco de nieve utilizando diferentes círculos (ellipse) y un triángulo (triangle).
Después dibujamos un copo de nieve blanco que se mueve verticalmente (por lo que la coordenada x de las líneas que dibujemos es fija, pero la y tiene que ser una variable que se vaya actualizando en cada bucle del draw aumentando una unidad).

Posteriormente, había que realizar varias cosas en la postal básica:
-Un copo que volviera a su posición inicial (con el bloque void KeyReleased, que al pulsar la tecla UP regresara).
-Un fondo navideño, colocando la imagen en el background del void draw para que el copo que regresa no deje estela.
-Un sol que se moviera con la posición del ratón en la pantalla en el eje X (utilizando mouseX)
-Un texto felicitando la Navidad con una fuente original cargándola en el setup e insertándola en el draw.
-Un copo que bajara más rápido.


En la modularizada había que añadir:
-Una función independiente para que al darle una coordenadas x e y pintara el muñeco.
-Otra función independiente a la que dándole unas coordenadas x e y pintara un copo.
-Un array al que le pusimos tantas posiciones como copos queríamos que bajasen. Esas posiciones almacenaban la coordenada x y la coordenada y de esos copos.
-Una función independiente a la que dándole como parámetros el tamaño, tipo de letra, color, coordenadas x e y y texto, escribiera el texto.