viernes, 15 de junio de 2012

Retoque fotográfico en otro fondo

Apartir de esta foto :


Obtenemos esta otra :



Pasos :

- Apartir de la foto original de antes, utilizando la herramienta de selección libre hemos recortado al grupo de personas
- Hemos abierto otra ventana el fondo y hemos pegado el fondo con el recorte
- A continuación hemos utilizado la herramienta de escalado y hemos ido ajustando al tamaño de la foto
- Una vez escalados los recortes, los hemos situado correctamente en la foto del fondo
Retoque fotográfico en prespectiva

Partimos de esta foto




Hemos obtenido esta otra :





Pasos: 

- Sobre la foto original abrimos como capa la foto utilizada anteriormente
- Utilizamos la herramienta de escalado y la ajustamos  la foto a la  prespectiva que eligamos
- Y mediante la herramienta de inclinación terminamos de ajustarlo
Retoque fotográfico sin dos compañeros

Partimos de esta foto :





Hemos obtenido esta otra :







 Pasos :

- Abrimos la foto original
- Utilizamos herramientas en selección libre, recortamos a todos las personas menos dos que estan en la derecha pegados a la papelera
- Abrimos otra ventana la foto del fondo
- Copiamos en el recorte y lo pegamos en la foto de fondo
- Ajustamos en el recorte a la foto con el calado
- Y quedaria el retoque fotográfico terminado


viernes, 9 de marzo de 2012

Malware

  Malware es la abreviatura de Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de ordenador cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), Spyware, Adware, Hijackers,

 

 Virus:


Los Virus informáticos son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de dañarlo. Dicha infección consiste en introducir su código malicioso en el interior del archivo “víctima” de forma que a partir de ese momento dicho archivo pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas antivirus.

Gusanos:

Son programas desarrollados para reproducirse por  medio de comunicación como el correo electrónico. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos  que se mencionarán. Estos últimos serán los encargados de llevar a cabo el engaño. Otro objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios webs específicos o incluso eliminar "virus que son competencia".


Troyano:

Un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de un archivo normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Después de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el "caballo de Troya" de los griegos es evidente y debido a esa característica recibieron su nombre.


Backdoors:

Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de ordenadores infectados para disponer de ellos libremente hasta el punto de formar redes.

Adware:

El adware es un software que despliega publicidad de distintos  servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves antes de ser definidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.

Spyware:

El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan. Esta información  muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas. Ambos tipos de software generalmente suelen "disfrazarse" de aplicaciones útiles y que cumplen una función al usuario, además de auto ofrecer su descarga en muchos sitios reconocidos.

Hijacker:

Se encargan de Secuestrar las funciones de nuestro sistema cambiando la página de inicio y búsqueda o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitios web mediante controles ActiveX o bien ser incluidos por un troyano.

miércoles, 7 de marzo de 2012

Código ASCII


ASCII ( American Standard Code for Information Interchange ).Código Estándar Estadounidense para el Intercambio de Información, es un código de caracteres basado en el alfabeto latíno, tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una  evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.
El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a otros código de caracteres de 8 bits, como el estándar ISO-8859-1 que es una extensión que utiliza 8 bits para proporcionar caracteres adicionales usados en idiomas distintos al inglés, como el español.
ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 33 caracteres no imprimibles, de los cuales la mayoría son caracteres de control inadecuados que tienen efecto sobre cómo se procesa el texto, más otros 95 caracteres imprimibles que les siguen en la numeración (empezando por el carácter espacio).


Casi todos los sistemas informáticos actuales utilizan el código ASCII o una extensión compatible para representar textos y para el control de dispositivos que manejan texto como el teclado. No deben confundirse los códigos ALT+número de teclado con los códigos ASCII.



 Historia

La carta de Código ASCII 1968 de los E.E.U.U. fue estructurada con dos columnas de caracteres de control, una columna con caracteres especiales, una columna con números, y cuatro columnas de letras
El código ASCII se desarrolló en el ámbito de la telegrafía y se usó por primera vez comercialmente como un código de teleimpresión impulsado por los servicios de datos de Bell. Bell había planeado usar un código de seis bits, derivado de Fieldata que añadía puntuación y letras minúsculas al más antiguo código de teleimpresión Baudot, pero se les convenció para que se unieran al subcomité de la Agencia de Estándares Estadounidense (ASA), que habían empezado a desarrollar el código ASCII. Baudot ayudó en la automatización del envío y recepción de mensajes telegráficos, y tomó muchas características del código Morse; sin embargo, a diferencia del código Morse, Baudot usó códigos de longitud constante.

martes, 6 de marzo de 2012

Historia de Internet

Los inicio de Internet nos remontan a los años 60. En plena guerra fría, Estados Unidos crea una red exclusivamente militar, con el objetivo de un ataque ruso, se pudiera tener acceso a la información militar desde cualquier punto del país. 

Este red se creó en 1969 y se llamó ARPANET. En principio, la red contaba con 4 ordenadores distribuidos entre distintas universidades del país. Dos años después, ya contaba con unos 40 ordenadores conectados. Tanto fue el crecimiento de la red que su sistema de comunicación se quedó sin importancia. Entonces dos investigadores crearon el Protocolo TCP/IP, que se convirtió en el estándar de comunicaciones dentro de las redes informáticas (actualmente seguimos utilizando). 

ARPANET siguió creciendo y abriéndose al mundo, y cualquier persona con fines académicos o de investigación podía tener acceso a la red.
Las funciones militares se desligaron de ARPANET y fueron a parar a MILNET, una nueva red creada por los Estados Unidos.
La NSF (National Science Fundation) crea su propia red informática llamada NSFNET, que más tarde absorbe a ARPANET, creando así una gran red con propósitos científicos y académicos. 


El desarrollo de las redes fue muy rápido y se crean nuevas redes de libre acceso que más tarde se unen a NSFNET, formando  lo que hoy conocemos como INTERNET.

 
William Gibson
En 1985 la Internet ya era una tecnología establecida, aunque conocida por unos pocos.
El autor William Gibson hizo una revelación: el término "ciberespacio".
En ese tiempo la red era basicamente textual, así que el autor se baso en los videojuegos. Con el tiempo la palabra "ciberespacio" terminó por ser sinonimo de Internet.
El desarrollo de NSFNET fue tal que hacia el año 1990 ya contaba con alrededor de 100.000 servidores.

 
En el Centro Europeo de Investigaciones Nucleares (CERN), Tim Berners Lee dirigía la búsqueda de un sistema de almacenamiento y recuperación de datos. Berners Lee retomó la idea de Ted Nelson (un proyecto llamado "Xanadú" ) de usar hipervínculos. Robert Caillau quien cooperó con el proyecto, cuenta que en 1990 deciden ponerle un nombre al sistema y lo llamarón World Wide Web (WWW) o telaraña mundial.
La nueva formula permitía vincular información en forma lógica y através de las redes. El contenido se programaba en un lenguaje de hipertexto con "etíquetas" que asignaban una función a cada parte del contenido. Luego, un programa de ordenadores, un intérprete, eran capaz de leer esas etiquetas para despeglar la información. Ese interprete sería conocido como "navegador" o "browser".
 
En 1993 Marc Andreesen produjo la primera versión del navegador "Mosaic", que permitió acceder con mayor naturalidad a la WWW.
La interfaz gráfica iba más allá de lo previsto y la facilidad con la que podía manejarse el programa abría la red a los legos. Poco después Andreesen inició la creación del programa Netscape.

 
Apartir de entonces Internet comenzó a crecer más rápido que otro medio de comunicación, convirtiendose en lo que hoy todos conocemos.
Algunos de los servicios disponibles en Internet aparte de la WEB son el acceso remoto a otras máquinas (SSH y telnet), transferencia de archivos (FTP), correo electrónico (SMTP), conversaciones en línea (IMSN MESSENGER, ICQ, YIM, AOL, jabber), transmisión de archivos (P2P, P2M, descarga directa), etc.





¿Qué es Internet?



Podemos definir a Internet como una "red de redes", es decir, una red que no sólo interconecta ordenadores, sino que interconecta redes de ordenadores entre sí.
Una red de ordenadores es un conjunto de máquinas que se comunican a través de algún medio (cable coaxial, fibra óptica, radiofrecuencia, líneas telefónicas, etc.) con el objetivo de compartir recursos.
De esta manera, Internet sirve de enlace entre redes más pequeñas y permite ampliar su cobertura al hacerlas parte de una "red global". Esta red global tiene la característica de que utiliza un lenguaje común que garantiza la intercomunicación de los diferentes participantes; este protocolo (un protocolo es el lenguaje que utilizan los ordenadores al compartir recursos) se conoce como TCP/IP.
Así pues, Internet es la "red de redes" que utiliza TCP/IP como su protocolo de comunicación.
 
Redes interconectadas en Amériaca del Norte
Internet es un acrónimo de INTERconected NETworks (Redes interconectadas).
Para otros, Internet es un acrónimo del inglés INTERnational NET, que traducido al español sería
Red Mundial.

viernes, 2 de marzo de 2012

Peligros de Internet para los menores

    Peligros de Internet para los menores

  • 1. Internet es una herramienta muy útil a la hora de desarrollar actividades laborales de ocio, además ofrece facilidades de intercomunicación en la red. Se trata de una realidad compleja
  • 2. La capacidad de interactuar en Internet, ha sido a menudo cuestionada como la base de los peligros en la red. Favorece un tipo de comunicación basada en el anonimato: Ejemplo de pederastia facilitada por Internet
  • 3. La gran cantidad de información en la Web, dificulta la capacidad de discriminar aquella información útil de la que no lo es, confunde al menor, impide que este pueda comprender con claridad el grado de peligro que tiene cada herramienta en concreto
  • 4. Los peligros de Internet, son  relacionados con el material no adecuado para menores como las páginas de juego online o las que dañan  a través de la red Cyberbulling.
  • 5. Relaciones peligrosas a través de la Red Contacto permitido por el menor, en el que incluso este puede desarrollar la carga sexual de la relación Contacto con el menor basado en un chantaje progresivo, a partir de la obtención de un material gráfico/audiovisual determinado, con el menor a través de un desarrollo progresivo de la relación Cybergrooming
  • 6. Cyberbulling : Modalidad de daño en Internet basada en comentarios obscenos en: Perfiles virtuales Conversaciones mediante herramientas de mensajería instantánea (Messenger) ,suele llevarse a cabo por personas conocidas por la víctima.Estas actúan como anónimos