Fichas técnicas de las obras de la exposición de esculturas exentas “Es-cultura. Espacio construido de reflexión”, en la que me planteo la interrelación entre escultura y cultura y el hecho de que la escultura, como yo la creo, sea un espacio construido de reflexión. Ver los documentos: vídeo de presentación, texto de catálogo, imágenes de las obras y títulos en inglés, alemán y español en:
Consultar página web: http://luisjferreira.es/
Obra plástica de la exposición de esculturas exentas “Es-cultura. Espacio construido de reflexión”, en la que me planteo la interrelación entre escultura y cultura y el hecho de que la escultura, como yo la creo, sea un espacio construido de reflexión. Ver los documentos: vídeo de presentación, texto de catálogo, fichas técnicas y títulos en inglés, alemán y español en:
Consultar página web: http://luisjferreira.es/
El Real Convento de la Encarnación de Madrid, una joya arquitectónica y cultural fundada en 1611 por la reina Margarita de Austria, ha sido revitalizado gracias a una avanzada reconstrucción en 3D. Este convento, una maravilla del barroco madrileño, ha sido un pilar en la vida religiosa y cultural de la ciudad durante siglos. Su rica historia y su valor patrimonial han sido capturados en esta innovadora reconstrucción, diseñada para su exploración, una tecnología que combina la realidad virtual y aumentada para ofrecer una experiencia inmersiva y educativa.
La reconstrucción comenzó con una exhaustiva recopilación de datos históricos y arquitectónicos, incluyendo planos originales y fotografías de alta resolución. Estos recursos permitieron a los especialistas crear una réplica digital precisa del convento. Utilizando software de modelado avanzado, cada elemento arquitectónico y decorativo fue cuidadosamente recreado, desde los majestuosos muros exteriores hasta los intrincados detalles del interior, como los frescos y el retablo mayor.
El resultado es un modelo 3D que no solo respeta la integridad histórica y artística del convento, esto permite que un futuro los usuarios pueden explorar virtualmente el convento, navegando por sus pasillos, admirando su arte sacro y descubriendo detalles ocultos que, de otro modo, serían inaccesibles.
Esta reconstrucción no solo preserva la historia del Real Convento de la Encarnación, sino que la hace accesible a un público global, permitiendo a estudiantes, historiadores y amantes del arte experimentar la grandeza del convento desde cualquier lugar del mundo. Además, la implementación de tecnologías de realidad virtual y aumentada ofrece nuevas oportunidades para la educación y el turismo cultural, haciendo del convento un ejemplo brillante de cómo la tecnología puede ayudar a preservar y difundir el patrimonio histórico.
En resumen, la reconstrucción 3D del Real Convento de la Encarnación es un proyecto que combina el respeto por la historia con la innovación tecnológica, asegurando que este tesoro del barroco madrileño continúe inspirando y educando a futuras generaciones
2. En el articulo 7 de la LOPD se
protegen datos de ideología,
religión, afiliación sindical, y las
creencias.
3. ¿Cuáles son los derechos principales
de los ciudadanos?
-->Derecho de información: En el momento en que se procede a la recogida de los datos
personales, el interesado debe ser informado previamente de modo expreso, preciso e
inequívoco de, entre otros, la existencia de un fichero, de la posibilidad de ejercitar sus derechos y
del responsable del tratamiento.
-->Derecho de acceso: El derecho de acceso permite al ciudadano conocer y obtener
gratuitamente información sobre sus datos de carácter personal sometidos a tratamiento.
-->Derecho de rectificación: Este derecho se caracteriza porque permite corregir errores,
modificar los datos que resulten ser inexactos o incompletos y garantizar la certeza de la
información objeto de tratamiento.
-->Derecho de cancelación: El derecho de cancelación permite que se supriman los datos que
resulten ser inadecuados o excesivos sin perjuicio del deber de bloqueo recogido en la LOPD.
-->Derecho de oposición: El derecho de oposición es el derecho del afectado a que no se lleve a
cabo el tratamiento de sus datos de carácter personal o se cese en el mismo.
4. ¿Cómo obtener información sobre tus
datos que están siendo utilizados?
Incluso cuando puedan tratar los datos personales sin nuestro
consentimiento esta información es obligatoria y forma parte
de nuestros derechos fundamentales. Por ello, quien recoge
nuestros datos nos debe informar de modo muy claro y
comprensible sobre:
■ Su identidad y dirección.
■ La existencia de un fichero o tratamiento en el que
incluirán nuestros datos.
■ La finalidad, para la qué los necesitan o requieren.
■ Si los van a facilitar con posterioridad a un tercero.
■ Como ejercitar los derechos de acceso y rectificación.
5. Los virus más famosos de la historia de
la informática
MELISSA: Este virus tiene que estar en cualquier lista de virus importante.
Su nombre viene de una bailarina exótica en Florida (EE. UU.). Inicialmente
se publicó en uno de los grupos de Usenet bajo el nombre alt.sex,
prometiendo que tenía las claves para 80 páginas de porno en internet. Si
se acuerdan, en los noventa, casi todas las páginas porno tenían una parte
gratuita y otra de pago. No habían gigantescas plataformas como
RedTube que agregaban los videos. Por eso, mucha gente cayó en la
trampa.
STUXNET: Creado por un grupo de ingenieros israelíes con asesoría de un
colectivo estadounidense, Stuxnet fue el primer ataque informático
especialmente dirigido a la infraestructura de una nación. Su misión era
cambiar la velocidad que las centrifugas nucleares de una planta en
Bushehr, Iran para que se autodestruyeran.
6. CRYPTOLOCKER: Cryptolocker se distribuía por medio archivo
adjunto en un correo electrónico. Al abrir este .zip se
descomprimía un archivo .pdf que realmente era un
ejecutable. Una vez este programa corría, creaba una llave en
el registro del usuario para que cada vez que se reinicia el PC,
Cryptolocker corriera.
MYDOOM: El virus fue propagado en 2004 y originalmente se
distribuyó gracias a aplicaciones P2P como KaZaA. Sin
embargo, después el archivo logró pegarse el correo
electrónico y se propagó gracias a los típicos mensajes que
llegan cuando un correo rebota. Con sujetos como ‘Mail
Delivery System’ o ‘Mail Transaction Failed’, MyDoom logró
capturar la atención de los usuarios e incentivarlos a abrir el
archivo adjunto.Una vez ejecutado el código malicioso,
lanzaba ataques de denegación de a motores de búsqueda
como Altavista, Lycos y Google.
7. Tipos de malware y nombres de
atacantes.
Virus clásicos.
Gusanos de red.
Caballos de Troya, troyanos.
Spyware.
Phishing
Adware.
Riskware.
Bromas.
Rootkits.
Otros programas maliciosos. Son una serie de programas que no afectan directamente
a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades
ilegales como ataques DoS y penetrar en otros ordenadores, etc.
Spam.