¡BIENVENIDOS!

Este sera mi blog de Infomática :)
espero que os guste muucho :D

miércoles, 20 de febrero de 2013

GIMP


Programa de retoque fotográfico, desarrollado bajo licencia GPL, que se convierte en una seria alternativa al hasta ahora todopoderoso Photoshop.

Gimp (GNU Image Manipulation Program) es un programa de retoque fotográfico que está siendo desarrollado desde hace algún tiempo bajo la licencia GPL, de manera similar a Linux y que como está poniendo en serios aprietos a alternativas de pago seriamente consolidadas.

El programa dispone de un completísimo paquete de herramientas y plugins, casi tantas como Photoshop, soporta capas y canales, dispone de una base de datos integrada, capaz de realizar llamadas a funciones internas de GIMP desde aplicaciones externas, tambien posee funcionalidad de scripts, "undos" indefinidos, editor de animaciones, etc..



Para obtener GIMP lo que tienes que hacer es descargartelo a tu ordenador, por ejemplo, desde esta página http://the-gimp.softonic.com/ . Cuando lo tengas descargado lo que tienes que hacer es instalarlo en tu ordenador y a partir de ahí ya puedes empezar a usarlo.



lunes, 18 de febrero de 2013

INKSCAPE


Inkscape es un editor de gráficos en formato vectoriales SVG, gratuito, libre y multiplataforma. Las características de SVG soportadas incluyen formas básicas, trayectorias, texto, canal alfa, transformaciones, gradientes, edición de nodos, exportación de SVG a PNG, agrupación de elementos, etc.

Inkscape se encuentra desarrollado principalmente para el sistema operativoGNU/Linux, pero es una herramienta multiplataforma y funciona en Windows, Mac OS X, y otros sistemas derivados de Unix.


INKSCAPE SIRVE PARA...

Inkscape es un excelente programa que sirve para realizardibujos vectoriales, con el mismo se podrá lograr trabajos de gran calidad ya que el mismo cuenta con una serie de efectos y filtros que son muy sencillos de utilizar además de la gran variedad que pose a pesar de ser un programa gratuito pero además de ello cuanta con la ventaja que Inkscape esta completamente en español, lo cual es un programa ideal para personas que quieren realizar los primerostrabajos de dibujos vectoriales.

Otras de las características que posee Inkscape es que cuenta con una herramienta de gran nivel para realizar dibujos muy fácilmente como por ejemplo para añadir texturas, luces, sombras y diversas cosas para lograr un buen trabajo pero la única desventaja que posee es que no cuenta con vista previa de los efectos y filtros por lo que resulta incomodo probar cada uno hasta conocer su funcionamiento.


Este programa se obtiene descargandolo a través de google hasta tu ordenador. Lo puedes descargar desde este enlace: http://inkscape.softonic.com/descargar


OPCIONES QUE PRESENTA

- Selector. Permite seleccionar y desplazar los diferentes elementos gráficos de la ilustración.

- Editor de nodos. Esta herramienta gestiona los nodos de una curva de Bezièr de forma que pueda modificarse la curvatura y adaptar el trazado a voluntad.

- Zoom. Cambia el tamaño de visualización del documento en la pantalla.

- Rectángulos. Para dibujar formas rectangulares o cuadradas.

- Círculos. Idem para formas circulares o elípticas.

- Polígonos. Permite el trazado de polígonos y estrellas con cualquier número de vértices.

- Espirales. Dibuja espirales controlando las vueltas, la divergencia y el radio interior.

- Dibujo libre. Permite la creación de líneas a mano alzada.

- Rectas y Bezièr. Crea líneas rectas y curvas de Bezièr.

- Caligráficas. Trazos a mano alzada de grosor variable.

- Texto. Para incluir texto en la ilustración.

- Selector de colores. Herramienta cuentagotas para leer la información de un determinado color presente en la ilustración.


VENTAJAS

Inkscape es un editor de gráficos vectoriales de código abierto, con capacidades similares a Illustrator, Freehand, CorelDraw o Xara X, usando el estándar de la W3C: el formato de archivo Scalable Vector Graphics (SVG). Las características soportadas incluyen: formas, trazos, texto, marcadores, clones, mezclas de canales alfa, transformaciones, gradientes, patrones y agrupamientos. Inkscape también soporta meta-datos Creative Commons, edición de nodos, capas, operaciones complejas con trazos, vectorización de archivos gráficos, texto en trazos, alineación de textos, edición de XML directo y mucho más. Puede importar formatos como Postscript, JPEG, PNG, y TIFF y exporta PNG así como muchos formatos basados en vectores.

El objetivo principal de Inkscape es crear una herramienta de dibujo potente y cómoda, totalmente compatible con los estándares XML, SVG y CSS. También quieren mantener una próspera comunidad de usuarios y desarrolladores usando un sistema de desarrollo abierto y orientado a las comunidades, y estando seguros de que Inkscape sea fácil de aprender, de usar y de mejorar.


DESVENTAJAS

1.- Hasta la presente no se soportan gradientes ni filtros generados por Corel Draw.
2.- Los gradientes los convierte en color plano.
3.- No he experimentado con imágenes embebidas en el CDR (alguien puede decirme).
4.- Los usuarios pueden crear mañas al desarrollar sus ilustraciones en Corel Draw y luego presentarlas como si fuesen hechas con Inkscape.



INKSCAPE VS ILLUSTRATOR

Illustrator: - Programa vectorial dedicado a la creación de imágenes vectoriales.
                - Pertenece a la familia Adobe Creative Suite.
                - Dedicado a profesionales de diseño gráfico.

Inkscape: - Programa vectorial dedicado a la creación de imágenes vectoriales.
                - Desarrollado por el S.O. GNU/LINUX
                - Capacidades similares a otros programas vectoriales (Illustrator, freehand...).

miércoles, 19 de diciembre de 2012

Características de la imágen digital

ATENDIENDO A PROFUNDIDAD DE COLOR:

La profundidad de color es un concepto de la computación gráfica que se refiere a la cantidad de bits de información necesarios para representar el color de un píxel en una imagen digital o en un framebuffer. Debido a la naturaleza del sistema binario de numeración, una profundidad de bits de n implica que cada píxel de la imagen puede tener 2n posibles valores y por lo tanto, representar 2n colores distintos.

Debido a la aceptación prácticamente universal de los octetos de 8 bits como unidades básicas de información en los dispositivos de almacenamiento, los valores de profundidad de color suelen ser divisores o múltiplos de 8, a saber 1, 2, 4, 8, 16, 24 y 32, con la excepción de la profundidad de color de 10 o 15, usada por ciertos dispositivos gráficos.





RESOLUCIÓN DE LA IMÁGEN:

La resolución de una imagen indica cuánto detalle puede observarse en esta. El término es comúnmente utilizado en relación a imágenes de fotografía digital, pero también se utiliza para describir cuán nítida (como antónimo de granular) es una imagen de fotografía convencional (o fotografía química). Tener mayor resolución se traduce en obtener una imagen con más detalle o calidad visual.

Para las imágenes digitales almacenadas como mapa de bits, la convención es describir la resolución de la imagen con dos números enteros, donde el primero es la cantidad de columnas de píxeles (cuántos píxeles tiene la imagen a lo ancho) y el segundo es la cantidad de filas de píxeles (cuántos píxeles tiene la imagen a lo alto).

Es bueno señalar que si la imagen aparece como granular se le da el nombre de pixelada o pixelosa.

La convención que le sigue en popularidad es describir el número total de píxeles en la imagen (usualmente expresado como el múltiplo correspondiente a millón, mega-), que puede ser calculado multiplicando la cantidad de columnas de píxeles en una imagen por la cantidad de filas.



TAMAÑO DE LA IMAGEN:

La imagen digital consta de millones de celdillas organizadas en forma de retícula. El tamaño de la imagen vienen definido por el tamaño de dicha retícula: lo definimos como el producto de la cantidad de píxeles de ancho por la cantidad de píxeles de alto de la imagen.

No debemos confundir el tamaño o peso de la imagen con las dimensiones fisicas, ya que estas las definimos para visionar la imagen.

Traspaso de fotografías entre dispositivos



Traspaso de fotografías entre dispositivos
Cuando trabajamos con un escáner, las imágenes digitales se guardan en el disco duro de nuestro ordenador, pero cuando tenemos las imágenes en un teléfono móvil, una cámara o un PDA, debemos trasmitirlas a un PC para poder trabajar con ellas y darles el aspecto y formato finales.


Formas de transmisión de fotografías:

Al escasear una imagen, ésta se guarda en el disco duro, pero cuando las tenemos en otro aparato y queremos trabajar con ella debemos transmitirlas al PC.

 -Por cable: tanto las cámaras digitales como los teléfonos dispones de conexión inalámbrica USB

 -Infrarrojos: se trata de emisores y receptores de las ondas en el espectro infrarrojo.

 -Bluetooh: trasmisión de voz y datos entre diferentes dispositivos mediante la radiofrecuencia de corto alcance ( de 20cm a 25cm)

 -Winreless: la tecnología inalámbrica utiliza ondas de radiofrecuencia de baja potencia y una banda de uso libre para transmitir entre dispositivos

miércoles, 12 de diciembre de 2012

El antivirus y otros

ANTIVIRUS:

DEFINICIÓN:
Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso (virus informáticos, gusanos, espías y troyanos).

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.


FUNCIONAMIENTO:
El funcionamiento de un antivirus consiste en comparar los archivos analizados del ordenador con su propia base de datos de archivos maliciosos, también llamados firmas. Para un buen funcionamiento la base de datos debe estar actualizada, ya que aparecen nuevos virus constantemente. Los antivirus modernos disponen de servicios de actualización automática por Internet.

Muchos programas antivirus también funcionan con sistemas heurísticos. La técnica heurística de un antivirus consiste en analizar el código interno del archivo y determinar si se trata de un virus aunque no se encuentre en su base de datos de firmas maliciosas. Esta forma de trabajo es muy importante para detectar los nuevos virus que todavía no se han incluido en las bases de datos. Los programas antivirus tienen distintos niveles de protección:

   - El nivel de residente, consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador, los correos entrantes y salientes, las páginas web, etc. El antivirus residente consume recursos de nuestro ordenador y puede realentizar su funcionamiento.

  - El nivel de análisis completo consiste en el análisis de todo el ordenador, es decir, de todos los archivos del disco duro, del sector de arranque, de la memoria RAM, etc. Los análisis completos del sistema se van haciendo más rápidos cuanto más se repitan, ya que el antivirus marca los archivos en buen estado para evitarlos en posteriores análisis.


MÉTODOS DE CONTAGIO:
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
   -Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
   -Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
   -Entrada de información en discos de otros usuarios infectados.
   -Instalación de software que pueda contener uno o varios programas maliciosos.
   -Unidades extraíbles de almacenamiento (USB).



ANTIVIRUS:
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas.

Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil.

Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red.

Los virus más comunes son los troyanos y gusanos, los cuales ocultan tu información, creando Accesos Directos.


ANTIVIRUS GRATUITOS:
En los últimos años están apareciendo herramientas que permiten hacer un análisis de un ordenador de forma remota desde Internet; se trata de los antivirus on-line. Estos son algunos de los antivirus gratuitos que existen.










CORTAFUEGOS:

DEFINICIÓN:
Un programa cortafuegos o firewall es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia  el nuestro mediante el protocolo TCP/IP.

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada  "zona desmilitarizada" o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

¿DE QUE SE ENCARGA?
Se encarga de controlar el tráfico entre nuestro equipo y la red local e Internet. Para que el funcionamiento de un cortafuegos sea eficaz, debe tener configuradas una serie de reglas para las aplicaciones que tienen permiso de comunicación con la red (explorador de Internet, cliente e correo, aplicación de actualización de antivirus, etc.) y prohibir la comunicación de aplicaciones que no queremos que interactúen con Internet.
Cuando el cortafuegos detecta que una aplicación intenta comunicarse con Internet y no tiene configuradas las reglas al respecto, emerge una ventana que nos pregunta lo que debe hacer con esa comunicación. Windows XP y Windows 7 tienen su propio cortafuegos, que es fácil de configurar.


VENTAJAS DE UN CORTAFUEGOS:
Bloquea el acceso a personas y/o aplicaciones no autorizadas a redes privadas.

LIMITACIONES DE UN CORTAFUEGOS:
Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:
Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.
El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.
El cortafuegos no puede proteger contra los ataques de ingeniería social.
El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.
El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.

Los virus llegan a nuevos dispositivos


VIRUS

La aparición de nuevos dispositivos electrónicos como tabletas, smartphones, consolas de juegos, etc. ha hecho que también proliferen los programas malware que atacan a estos nuevos aparatos.

Los medios más comunes de propagación de los virus informáticos en estos dispositivos electrónicos son la navegación por páginas web infectadas, la transmisión de archivos por bluethoot o por memorias portátiles, la descarga de aplicaciones gratuitas, la instalación de juegos demo, etcétera.



DOS NUEVOS VIRUS ROBAN INFORMACION EN LOS DISPOSITIVOS ANDROID

La Oficina Federal de Investigaciones de Estados Unidos (FBI), a través de su agencia de crímenes de Internet IC3, advirtió de dos nuevos virus que están atacando a dispositivos con Android, la plataforma móvil de Google.

La batalla para detener a los software pirata parece que jamás llegará a su fin, y conforme la tecnología avanza, los hackers evolucionan; éstos han puesto en marcha a “LoozFon” y “FinFisher”, un par de virus que ocasionan daños en la información de los Smartphones, disfrazados de publicidad falsa como ofertas de trabajo o actualizaciones de sistema.

Estos virus han sido descubiertos por la Oficina Federal de Investigaciones (FBI), en manos de su agencia de anticrímenes de Internet IC3, quienes advirtieron la existencia de estos virus que atacan directamente a los dispositivos del sistema operativo de Android.

“LoozFon” llega a los dispositivos utilizando el viejo truco de la “increíble oferta de trabajo desde el hogar”, el usuario al darle click, automáticamente serán redireccionados a un sitio web que instala el virus y roba sus datos personales e información importante.

“FinFisher” es un malware que llega como mensajes de “actualización de sistema” y toma el control absoluto del Smartphone, robando toda la información confidencial de forma remota.

La recomendación para evitar este tipo de ataques, explica IC3, es instalar antivirus confiables, usar claves, contraseñas y no permitir la conexión automática a redes inalámbricas.


NUEVOS VIRUS QUE AFECTAN A DISPOSITIVOS ANDROID

El primer troyano SMS que ataca a usuarios con equipos móviles con sistemas operativos Android, fue descubierto por el Laboratorio de Investigación de ESET Latinoamérica.

A través de un comunicado, la compañía de seguridad informática advierte que el código malicioso se llama “Boxer” y tiene además la característica de suscribir a la víctima a números de mensajería Premium locales a partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code).

Chile es uno los 9 países latinoamericanos, de un total de 63 a nivel mundial, donde se ha detectado la amenaza, además de Argentina, Brasil, Perú, Panamá, Nicaragua, Honduras, Guatemala y México.

La infección se inicia cuando el usuario descarga alguna de las 22 aplicaciones infectadas con esta amenaza en Google Play. Al momento de aceptar la instalación, sin leer los Términos y Condiciones, se brinda consentimiento para ser suscripto a números SMS Premium. De este modo, se le seguirán enviando mensajes a la persona con un costo asociado.





jueves, 22 de noviembre de 2012

Obtención de imagen digital. Escáner.

- ESCÁNERES. 



El escáner (del inglés scanner, el que explora o registra) es un aparato o dispositivo utilizado en medicina,electrónica e informática, que explora el cuerpo humano, un
espacio, imágenes o documentos. Su plural es escáneres significa 'pasar [algo] por un escáner',
para obtener o "leer" imágenes (escáner de computador o de barras) o encontrar un
objeto o señal (escáner de un aeropuerto, o de radio).


Dentro del campo de la telepatología los escáneres pueden ser utilizados con dos fines principales. Por un lado pueden servir para la digitalización de imágenes a partir de un formato gráfico en papel, diapositiva, transparencia o negativo. Por otro lado, una aplicación muy práctica para el patólogo es la obtención de imágenes directamente desde una preparación histológica, utilizando el porta como si fuera una diapositiva.

En general debemos respetar una regla muy sencilla: cuanto más calidad tenga el fichero que obtengamos con el escáner, mejor será el resultado final. Para ello debemos utilizar los ajustes de resolución óptica superiores, sin entrar nunca en los límites de imagen interpolada, que es una imagen en la que el software del escáner se “inventa” parte de los píxeles.

Hay que procurar usar los parámetros de “fotografía de alta calidad”. Siempre que el escáner lo permita se debe capturar la imagen a 24 bits de color. Esto proporciona una imagen más real que si la captura se efectúa a 8 bits de color que produce a veces imágenes un poco granuladas. El inconveniente de capturar a 24 bits de color es que se obtienen archivos que ocupan mucho. Sin embargo, estos archivos siempre podrán ser comprimidos con un proceso JPEG que los reduce de forma muy notable.

Por lo que se refiere a la resolución, también conviene escanear a una resolución alta, aunque esto resulte en archivos grandes.


Conviene usar el balance de color y de contraste automáticos del escáner. Es mejor hacer las correcciones que se estimen oportunas en un proceso posterior mediante programas de análisis de imagen.


Tipos:

• Escáner de computadora : se utiliza para introducir imágenes de papel, libros, negativos o
diapositivas. Estos dispositivos ópticos pueden reconocer caractéres o imágenes, y para
referirse a este se emplea en ocasiones la expresión lector óptico (de caracteres).
• Escáner de código de barras : al pasarlo por el código de barras manda el número del código
de barras al computador; no una imagen del código de barras. Avisa, con un «bip», que la
lectura ha sido correcta. Son típicos en los comercios y almacenes.
• En Identificación biométrica se usan varios métodos para reconocer a la persona autorizada.
Entre ellos el escáner del iris, de la retina o de las huellas dactilares.
• En medicina se usan varios sistemas para obtener imágenes del cuerpo, como la TAC, la
RMN o la TEP. Se suele referir a estos sistemas como escáner.
Entre los sistemas que rastrean o buscan señales u objetos están:
• Escáner corporal utilizados en los aeropuertos, que realizan una imagen corporal bajo la
ropa.
• Escáner de radiofrecuencias, que buscan entre el espectro de radio alguna señal que se esté
emitiendo.