Retoque fotográfico en otro fondo
Apartir de esta foto :
Obtenemos esta otra :
Pasos :
- Apartir de la foto original de antes, utilizando la herramienta de selección libre hemos recortado al grupo de personas
- Hemos abierto otra ventana el fondo y hemos pegado el fondo con el recorte
- A continuación hemos utilizado la herramienta de escalado y hemos ido ajustando al tamaño de la foto
- Una vez escalados los recortes, los hemos situado correctamente en la foto del fondo
Blog de informática de Mohamed y Adil
viernes, 15 de junio de 2012
Retoque fotográfico en prespectiva
Partimos de esta foto
Hemos obtenido esta otra :
Pasos:
- Sobre la foto original abrimos como capa la foto utilizada anteriormente
- Utilizamos la herramienta de escalado y la ajustamos la foto a la prespectiva que eligamos
- Y mediante la herramienta de inclinación terminamos de ajustarlo
Partimos de esta foto
Hemos obtenido esta otra :
Pasos:
- Sobre la foto original abrimos como capa la foto utilizada anteriormente
- Utilizamos la herramienta de escalado y la ajustamos la foto a la prespectiva que eligamos
- Y mediante la herramienta de inclinación terminamos de ajustarlo
Retoque fotográfico sin dos compañeros
Partimos de esta foto :
Hemos obtenido esta otra :
Pasos :
- Abrimos la foto original
- Utilizamos herramientas en selección libre, recortamos a todos las personas menos dos que estan en la derecha pegados a la papelera
- Abrimos otra ventana la foto del fondo
- Copiamos en el recorte y lo pegamos en la foto de fondo
- Ajustamos en el recorte a la foto con el calado
- Y quedaria el retoque fotográfico terminado
Partimos de esta foto :
Hemos obtenido esta otra :
Pasos :
- Abrimos la foto original
- Utilizamos herramientas en selección libre, recortamos a todos las personas menos dos que estan en la derecha pegados a la papelera
- Abrimos otra ventana la foto del fondo
- Copiamos en el recorte y lo pegamos en la foto de fondo
- Ajustamos en el recorte a la foto con el calado
- Y quedaria el retoque fotográfico terminado
viernes, 9 de marzo de 2012
Malware
Malware es la abreviatura de “Malicious software”
(software malicioso), término que engloba a todo tipo de programa o
código de ordenador cuya función es dañar un sistema o causar un mal
funcionamiento. Dentro de este grupo podemos encontrar términos como:
Virus, Troyanos (Trojans), Gusanos (Worm), Spyware, Adware,
Hijackers,
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxgdiw0cnjSijzBz_aSikQTZeI2eBt3NMnlUEn2wgEy0uMN73BLkqSMpZmdE8VzFi7mWhLz0fOg4tKpZ9s2K3P6yzhPORbf5hvqXDXnm1uAwvJza84quwIv7X32xG5Q5H75k7lcFxddtvY/s1600/malware-virus2.jpg)
Los Virus informáticos son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de dañarlo. Dicha infección consiste en introducir su código malicioso en el interior del archivo “víctima” de forma que a partir de ese momento dicho archivo pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas antivirus.
Un troyano no es virus, ya que no cumple con todas las
características de los mismos, pero debido a que estas amenazas pueden
propagarse de igual manera, suele incluírselos dentro del mismo grupo.
Un troyano es un pequeño programa generalmente alojado dentro de un archivo normal. Su objetivo es pasar inadvertido al
usuario e instalarse en el sistema cuando este ejecuta el archivo
"huésped". Después de instalarse, pueden realizar las más diversas tareas,
ocultas al usuario. Actualmente se los utiliza para la instalación de
otros malware como backdoors y permitir el acceso al sistema al creador
de la amenaza. Algunos troyanos simulan realizar una función
útil al usuario a la vez que también realizan la acción dañina. La
similitud con el "caballo de Troya" de los griegos es evidente y debido a
esa característica recibieron su nombre.
El adware es un software que despliega publicidad de distintos servicios. Estas aplicaciones incluyen código adicional que
muestra la publicidad en ventanas emergentes, o a través de una barra
que aparece en la pantalla simulando ofrecer distintos servicios útiles
para el usuario. Generalmente, agregan ícono gráficos en las barras de
herramientas de los navegadores de Internet o en los clientes de correo,
la cuales tienen palabras claves antes de ser definidas para que el usuario
llegue a sitios con publicidad, sea lo que sea que esté buscando.
Se encargan de Secuestrar las funciones de nuestro sistema
cambiando la página de inicio y búsqueda o otros ajustes del
navegador. Estos pueden ser instalados en el sistema sin nuestro
consentimiento al visitar ciertos sitios web mediante controles ActiveX o
bien ser incluidos por un troyano.
Virus:
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxgdiw0cnjSijzBz_aSikQTZeI2eBt3NMnlUEn2wgEy0uMN73BLkqSMpZmdE8VzFi7mWhLz0fOg4tKpZ9s2K3P6yzhPORbf5hvqXDXnm1uAwvJza84quwIv7X32xG5Q5H75k7lcFxddtvY/s1600/malware-virus2.jpg)
Los Virus informáticos son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de dañarlo. Dicha infección consiste en introducir su código malicioso en el interior del archivo “víctima” de forma que a partir de ese momento dicho archivo pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas antivirus.
Gusanos:
Son programas desarrollados para reproducirse por medio de comunicación como el correo electrónico. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos que se mencionarán. Estos últimos serán los encargados de llevar a cabo el engaño. Otro objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios webs específicos o incluso eliminar "virus que son competencia".Troyano:
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh1l-6vBac2inaA5-yOwHpzk6XHM7qcvjIUhraH6AejMANH_R1jiN5wcKI9rMvblI9wZkc9Z_SCRLJhhtIYEjqK1AMfDhf6tONJPFqRyDVBjOWzTD646S_deSCCxWxE-5kVm2uMmARmw29l/s320/3260857_640px.jpg)
Backdoors:
Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de ordenadores infectados para disponer de ellos libremente hasta el punto de formar redes.Adware:
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLgklTyMDt2BGwipdUEQBPPfzB6dt_QFbn8T_7WcUl34aQ33LnlBKMTc4plLDEM0guALxcZfDWg_FjT65LOJsBsui6vtSYjl6xfCovoofoDdv4o676OQdo0ztVHg8IcuRK5tCuJH-OaXhe/s200/adware1.jpg)
Spyware:
El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan. Esta información muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas. Ambos tipos de software generalmente suelen "disfrazarse" de aplicaciones útiles y que cumplen una función al usuario, además de auto ofrecer su descarga en muchos sitios reconocidos.
Hijacker:
Se encargan de Secuestrar las funciones de nuestro sistema
cambiando la página de inicio y búsqueda o otros ajustes del
navegador. Estos pueden ser instalados en el sistema sin nuestro
consentimiento al visitar ciertos sitios web mediante controles ActiveX o
bien ser incluidos por un troyano.miércoles, 7 de marzo de 2012
Código ASCII
ASCII ( American Standard Code for Information Interchange ).Código Estándar Estadounidense para el Intercambio de Información, es un código de caracteres basado en el alfabeto latíno, tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.
El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a otros código de caracteres de 8 bits, como el estándar ISO-8859-1 que es una extensión que utiliza 8 bits para proporcionar caracteres adicionales usados en idiomas distintos al inglés, como el español.
ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 33 caracteres no imprimibles, de los cuales la mayoría son caracteres de control inadecuados que tienen efecto sobre cómo se procesa el texto, más otros 95 caracteres imprimibles que les siguen en la numeración (empezando por el carácter espacio).
![]() | |
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg036ntt3pY58gan1dXAugklbPYr4aBu2hyphenhyphen3UaxLRvRX1GxvaYshyJcAf5uj5dcgyjOhyphenhyphenvCBIv8z7en8ypGiRAK6gBcWLPIaekuE02LXes8lV-ytc7eERIdpmxe8Oah0d5iGpdA0Ve2r-Cs/s320/ASCII_Code_Chart-Quick_ref_card.png)
Historia
martes, 6 de marzo de 2012
Historia de Internet
Los inicio de Internet nos remontan a los años 60. En plena guerra fría,
Estados Unidos crea una red exclusivamente militar, con el objetivo de un ataque ruso, se pudiera tener acceso a
la información militar desde cualquier punto del país.
Este red se creó en 1969 y se llamó ARPANET.
En principio, la red contaba con 4 ordenadores distribuidos entre
distintas universidades del país. Dos años después, ya contaba con unos
40 ordenadores conectados. Tanto fue el crecimiento de la red que su
sistema de comunicación se quedó sin importancia. Entonces dos investigadores
crearon el Protocolo TCP/IP, que se convirtió en el estándar de comunicaciones dentro de las redes informáticas (actualmente seguimos utilizando).
ARPANET siguió creciendo y abriéndose al mundo, y cualquier persona con
fines académicos o de investigación podía tener acceso a la red.
Las funciones militares se desligaron de ARPANET y fueron a parar a MILNET, una nueva red creada por los Estados Unidos.
La NSF (National Science Fundation) crea su propia red informática llamada NSFNET, que más tarde absorbe a ARPANET, creando así una gran red con propósitos científicos y académicos.
El desarrollo de las redes fue muy rápido y se crean nuevas redes de libre acceso que más tarde se unen a NSFNET, formando lo que hoy conocemos como INTERNET.
Las funciones militares se desligaron de ARPANET y fueron a parar a MILNET, una nueva red creada por los Estados Unidos.
La NSF (National Science Fundation) crea su propia red informática llamada NSFNET, que más tarde absorbe a ARPANET, creando así una gran red con propósitos científicos y académicos.
El desarrollo de las redes fue muy rápido y se crean nuevas redes de libre acceso que más tarde se unen a NSFNET, formando lo que hoy conocemos como INTERNET.
![]() |
William Gibson |
El autor William Gibson hizo una revelación: el término "ciberespacio".
En ese tiempo la red era basicamente textual, así que el autor se baso en los videojuegos. Con el tiempo la palabra "ciberespacio" terminó por ser sinonimo de Internet.
El desarrollo de NSFNET fue tal que hacia el año 1990 ya contaba con alrededor de 100.000 servidores.
En el Centro Europeo de Investigaciones Nucleares (CERN), Tim
Berners Lee dirigía la búsqueda de un sistema de almacenamiento y
recuperación de datos. Berners Lee retomó la idea de Ted Nelson (un proyecto llamado "Xanadú" )
de usar hipervínculos. Robert Caillau quien cooperó con el proyecto,
cuenta que en 1990 deciden ponerle un nombre al sistema y lo llamarón World Wide Web (WWW) o telaraña mundial.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifwMGVuJwogRyGvuM2C5yFSEV2J5xgetWz9E2kJZIoLDy4RYz6x-AN84LnZ_xKFqzmTiNHYJslo0hdz9_EOJOmt1W8z2NZalqMf35yrgSH7_MyPTvqoxGLvhq6RQ5tmeguh3qn-PBaE6c1/s320/www.jpg)
En 1993 Marc Andreesen produjo la primera versión del navegador "Mosaic", que permitió acceder con mayor naturalidad a la WWW.
La interfaz gráfica iba más allá de lo previsto y la facilidad con la que podía manejarse el programa abría la red a los legos. Poco después Andreesen inició la creación del programa Netscape.
La interfaz gráfica iba más allá de lo previsto y la facilidad con la que podía manejarse el programa abría la red a los legos. Poco después Andreesen inició la creación del programa Netscape.
Apartir de entonces Internet comenzó a crecer más rápido que otro medio
de comunicación, convirtiendose en lo que hoy todos conocemos.
Algunos de los servicios disponibles en Internet aparte de la WEB son el acceso remoto a otras máquinas (SSH y telnet), transferencia de archivos (FTP), correo electrónico (SMTP), conversaciones en línea (IMSN MESSENGER, ICQ, YIM, AOL, jabber), transmisión de archivos (P2P, P2M, descarga directa), etc.
¿Qué es Internet?
Podemos definir a Internet como una "red de redes", es decir, una red que no sólo interconecta ordenadores, sino que interconecta redes de ordenadores entre sí.
Una red de ordenadores es un conjunto de máquinas que se comunican a través de algún medio (cable coaxial, fibra óptica, radiofrecuencia, líneas telefónicas, etc.) con el objetivo de compartir recursos.
Una red de ordenadores es un conjunto de máquinas que se comunican a través de algún medio (cable coaxial, fibra óptica, radiofrecuencia, líneas telefónicas, etc.) con el objetivo de compartir recursos.
De esta manera, Internet sirve de enlace entre redes más pequeñas y permite ampliar su cobertura al hacerlas parte de una "red global".
Esta red global tiene la característica de que utiliza un lenguaje
común que garantiza la intercomunicación de los diferentes
participantes; este protocolo (un protocolo es el lenguaje que utilizan los ordenadores al compartir recursos) se conoce como TCP/IP.
Así pues, Internet es la "red de redes" que utiliza TCP/IP como su protocolo de comunicación.
viernes, 2 de marzo de 2012
Peligros de Internet para los menores
Peligros de Internet para los menores
- 1. Internet es una herramienta muy útil a la hora de desarrollar actividades laborales de ocio, además ofrece facilidades de intercomunicación en la red. Se trata de una realidad compleja
- 2. La capacidad de interactuar en Internet, ha sido a menudo cuestionada como la base de los peligros en la red. Favorece un tipo de comunicación basada en el anonimato: Ejemplo de pederastia facilitada por Internet
- 3. La gran cantidad de información en la Web, dificulta la capacidad de discriminar aquella información útil de la que no lo es, confunde al menor, impide que este pueda comprender con claridad el grado de peligro que tiene cada herramienta en concreto
- 4. Los peligros de Internet, son relacionados con el material no adecuado para menores como las páginas de juego online o las que dañan a través de la red Cyberbulling.
- 5. Relaciones peligrosas a través de la Red Contacto permitido por el menor, en el que incluso este puede desarrollar la carga sexual de la relación Contacto con el menor basado en un chantaje progresivo, a partir de la obtención de un material gráfico/audiovisual determinado, con el menor a través de un desarrollo progresivo de la relación Cybergrooming
- 6. Cyberbulling : Modalidad de daño en Internet basada en comentarios obscenos en: Perfiles virtuales Conversaciones mediante herramientas de mensajería instantánea (Messenger) ,suele llevarse a cabo por personas conocidas por la víctima.Estas actúan como anónimos
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-PP-51lREhlzfjLJvd4V102gDSP34RKYxmoiVJrbrCnEnANPWWJ-F9oOaT2ZpbxZ5MGQ79fD_oSA_IVt46k7RbhcN2lbCplgz1-BS_Ksjl3pIV9fg-bA2HRmIvzl4GKIDqXEz-5m1KlIj/s320/33549_640.jpg)
Suscribirse a:
Entradas (Atom)