sábado, 16 de noviembre de 2013

La isla del tesoro

LA ISLA DEL TESORO

FICHA BIBLIOGRÁFICA

TÍTULO: La isla del tesoro

AUTOR/ORA: R.L Stevenson

TRADUCTOR/ORA: David Fernández

EDITORIAL: Almadraba

Nº EDICIÓN: Primera edición

Nº PÁGINAS: Este libro contiene 172 páginas

COLECCIÓN: La colección es Kalafate

FECHA: Publicado en marzo de 2005


PERSONAJES

El protagonista principal de esta historia es Jim Hackins.
Jim Hackins es un joven niño inglés que encuentra el mapa del tesoro.
Tiene una estatura normal no es ni muy alto, ni muy bajo
En la historia se demuestra que es atrevido, valiente y entrometido.
Le gustan mucho las aventuras y es fiel a sus amigos.
Es una persona personaje muy legal y noble.
Al principio es un chico pobre pero después de ir a la isla del tesoro se enriquece.

Otros personajes de esta historia son:
Madre y padre de Jim, el doctor Livesey, el capitán Bill, “Perro Negro”, el ciego, el grumete Trelauney, el cocinero y comandante de los piratas John Silver, Ber Gun y la tripulación de la Hispaniola.
Jhon Silver: Un hombre de 40 años, algo gordo y no muy alto, es muy mentiroso y habla muy mal.
Billy Bones: Es un hombre de 50 anós que le gusta mucho beber es muy cabezota y muy desastre.
Ben Gum: Es un hombre de 30 años mas o menos, y bastante flaco, es un poco mentiroso.


HECHOS

Jim Hawkins un joven inglés conoce a un pirata llamado Bill en el “Almirante Benbow”. Este tiene un baúl y un mapa de un tesoro en su interior.
Este pirata recibió muchas visitas de otros antiguos piratas que querían el mapa. Cuando muere el pirata, Jim, el doctor Livesey, Trelauney y una tripulación entera se embarcan hacia la isla, después de que Jim y su madre consiguieran el mapa.
En la “Hispaniola” barco fue donde viajaron hasta la isla de Catalejo.
Los piratas, se revelan ya que quieren el mapa del tesoro, pero parte de la tripulación ya se había enterado de que eran piratas porque Jim un día lo pudo escuchar.
Hay una serie de luchas entre dos bandos, Jim escapa después de ver y escuchar como Silver mataba a dos de sus piratas.
Por casualidad en la escapada Jim encuentra a antiguo pirata ( Been Gum ), Been ayuda a los amigos de Jim a deshacerse de los piratas, mientras Jim recupera la “Hispaniola” para que puedan volver.
El capitán de los piratas, Jhon Silver, captura a Jim y lo toma como rehén, los piratas y Jim, se van en busca del tesoro, después de hacer un trato con el doctor.
Al excavar el lugar donde tiene que estar el tesoro, no hay nada, alguien lo había saqueado y se lo había llevado todo. El doctor ya se lo había advertido a los piratas.
De repente aparecen el doctor Livensey y Been Gum que hacen una emboscada contra los piratas y recuperan a Jim.
Estos ya habían cogido el tesoro con lo cual no les importaba darles el mapa del tesoro a los piratas.
Al final casi todos regresan a Inglaterra con el tesoro que Been Gum había guardado es su guarida durante mucho tiempo cuando era naúfrago de esa isla.
Los piratas se quedaron en la isla de Catalejo con comida y munición.


ESPACIO
La historia ocurre en la isla de Catalejo o también llamada “isla del tesoro”
DESCRIPCIÓN (Cápitulo 13)
La isla contenía bosques de color grisaceo que se veían al lado de la orilla, cerca de la arena.
Detrás de ellos se asomaba la extraña silueta de las colinas.
Lam más rara de estas colinas era la de Catalejo, escapada (con pendiente) por todos sus lados y aplanada en la cumbre.
Al sur de la isla de Catalejo se encontraba otr isla llamada isla Esqueleto.


TIEMPO
La historia transcurre en el siglo XVIII, lo explica en el texto, pero no proporciona un año exacto en el transcurra la historia.
La duracion de la historia es no más de 1 año


OPINIÓN PERSONAL
Esta historia me parece la típica de piratas.
Me ha gustado mucho, a pesar de ser mi primera historia de piratas.
La verdad es que me esperaba mucho más de lo que he leído.



Let her go

LET HER GO
PASSENGER

ESTILO: Pop rock

SIGLO: Actual (XXI)

INTÉRPRETE: Mike Rosengberg , más conocido por su nombre artístico de Passenger es un cantante y compositor británico de folk – rock.  Su apodo proviene de la banda de folk-rock de la que fue el co-fundador, vocalista principal y compositor.

GÉNERO: Existe una voz por lo tanto es vocal

FORMACIÓN: Guitarra, batería, acordeon, sintetizador, voz, coro y contrabajo.

MOVIMIENTO: Andante

RITMO: 4/4

MELODÍA(letra de la canción):
ESTREBILLO DE LA CANCIÓN
Well you only need the light when it’s burning low
Only miss the sun when it’s starts to snow
Only know your lover when you let her go
Only know you’ve been high when you’re feeling low
Only hate the road when you’re missin’ home
Only know your lover when you’ve let her go
And you let her go

CARÁCTER: Triste

DINÁMICA: No hay cambios de intensidad fuerte. Casi toda la canción es piano.

OPINIÓN PERSONAL: Me parece muy bonita y relajante.

Me hace recordar buenos momentos a la vez de pensar en su significado.
 

Criptografía






 CRIPTOGRAFÍA


1. INTRODUCCIÓN
Criptografía (del griego «oculto», graphos, «escribir», literalmente «escritura oculta») tradicionalmente se ha definido como la parte de la criptología que se ocupa de las técnicas, bien sea aplicadas al arte o la ciencia, que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado o codificado, para hacerlos lectores no autorizados que intercepten esos mensajes. Por tanto el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes.
En esos tiempos la única criptografía que había era la llamada criptografía clásica.
La aparición de la Informática y el uso de las comunicaciones digitales han producido un número creciente de problemas de seguridad. La seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptología que se encarga del estudio de los algoritmos, protocolos  y sistemas que se utilizan para proteger la información.
Para ello los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven como herramientas para conseguir sus objetivos. Los grandes avances que se han producido en el mundo de la criptografía han sido posibles gracias a los grandes avances que se han producido en el campo de las matemáticas y la informática.


2. Objetivos de la criptografía
Confidencialidad. Es decir garantiza que la información está accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.
Integridad. Es decir garantiza la corrección y completitud de la información.
Vinculación. Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado.
Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad del comunicante. En este caso hablamos de firma digital.
Soluciones a problemas de la falta de simultaneidad en la telefirma digital de contratos.
Un sistema criptográfico es seguro respecto a una tarea si un adversario con capacidades especiales no puede romper esa seguridad, es decir, el atacante no puede realizar el descifrado.


3. Tipos de criptografía
      Criptografía de clave secreta: Se apoyan en el uso de una sola clave.
Criptografía de clave pública: Se apoyan en el uso de parejas de claves. Una de ellas (pública) sirve para cifrar, y por una clave privada , que sirve para descifrar.
Criptografía con umbral: Se apoyan en el uso de un umbral de participantes a partir del cual se puede realizar la acción. Ej: Google Docs
Criptografía basada en identidad: Se apoyan en el uso de cadenas de caracteres identificativos. Ejemplos de atributos de identidad: direcciones de email, números de teléfono, redes sociales…
Criptografía basada en certificados: En este tipo de criptografía los usuario generan su propio par de claves pública y privada
Criptografía sin certificados: genera una clave privada para cada usuario a partir de su cadena de identidad y su clave privada maestra
Criptografía de clave aislada: El objetivo de estos sistemas es minimizar el daño causado tras un ataque que comprometa la clave privada de un sistema criptográfico.
4. Historia de la criptografía
La criptografía es tan antigua como la escritura: siempre que ha habido comunicación entre dos personas, o grupos de personas, ha habido un tercero que podía estar interesado en interceptar y leer esa información sin permiso de los otros. Además, siempre que alguien esconde algo, hay personas interesadas en descubrirlo, así que ligado a la ciencia de esconder (la criptografía), se encuentra casi siempre la de descifrar.
El primer cifrado que puede considerarse como tal se debe a Julio César: su método consistía en sustituir cada letra de un mensaje por su tercera siguiente en el alfabeto. Parece ser que también los griegos y egipcios utilizaban sistemas similares. Civilizaciones anteriores, como la Mesopotamia, India y China también utilizaban sus propios métodos.
Estos sistemas tan simples evolucionaron posteriormente a elegir una reordenación cualquiera (una permutación) del alfabeto, de forma que a cada letra se le hace corresponder otra, ya sin ningún patrón determinado.
Durante la I Guerra Mundial se utilizaron extensivamente las técnicas criptográficas, con no muy buen resultado, lo que impulsó al final de la guerra, el desarrollo de las primeras tecnologías electromecánicas. Un ejemplo de estos desarrollos es la máquina Enigma, utilizada por los alemanes para cifrar y descifrar sus mensajes.


5. Criptografía antigua

Egipcios: Era utilizada por los sacerdotes egipcios, llamada escritura jeroglífica                                                          
Babilonios­: Utilizaban en su escritura cuneiforme también la criptografía

Espartanos: Con el objeto que se ve en la portada cuyo nombre es escitala espartana
Romanos: Utilizaban el cifrado de César.

Consistía en sustituir una letra tres puestos más allá en el alfabeto. Es decir se comenzaría por la D.
Ej : Firma la paz – Ilupd od sdc

Hebreos: Utilizaban el atbash. Consistía en oponer el abecedario es decir que la a sea la z y la z sea la a

¿Os lo podeis creer?

Hace unos años subía un vídeo para que me pusieran buena nota en un tranajo y... ¡Boom!
Ese vídeo ya llega a las 27.000 visitas.
Por favor, espero tu comentario y que te guste.