miércoles, 25 de abril de 2012

Fotografía 3 - Recorte

Fotografía original
Fotografía editada

En esta edición borramos el fondo de la imagen original usando el borrador circular con difuminado (valla, paredes etc...) creando una capa alfa sobre la cual trabajaremos. Al acabarlo hemos usado la selección difusa en la imagen e invertimos la selección. Para finalizar copiamos la imagen y la pusimos como una capa nueva sobre el fondo que hemos elegido.


Fotografía 2 - Valla publicitaria

Fotografía original

Fotografía editada

En este ejercicio buscamos una valla publicitaria para poner nuestra foto con perspectiva sobre ella. Para ello pusimos como fondo la fotografía de la valla y la foto original la pusimos como capa. Esta capa la hemos ajustado con la herramienta de perspectiva donde previamente lo habíamos re dimensionado mas pequeña que el tamaño original. Al poner la capa, está estaba sobrepuesta en los focos del fondo. Para arreglar esto borramos (usando la opacidad para verlo mejor) lo que estaba encima de los focos con el borrador.

jueves, 19 de abril de 2012

Fotografía 1 - Quitar 2 personas de la imagen.

Fotografía Original 


Fotografía editada



En esta imagen hemos quitado a 2 personas.Para ello hemos usado Gimp, un programa de edición fotográfica.
Primero hemos puesto una capa alfa, hemos borrado a las personas que no queriamos tener en la imagen. Después hemos abierto una capa nueva con otra imagen similar a la imagen base. Para perfeccionar los detalles (puertas,barras etc...) hemos usado el clonado y hemos intentado igualar los colores y diferentes zonas de la imagen. Más tarde hemos usado el saneado para mejorar algunas superficies. Por ultimo hemos anclado todas las capas utilizadas.

viernes, 9 de marzo de 2012

Curiosidades de Google



Aquí os dejamos unas curiosidades del buscador web más utilizado del mundo: Google


1. El nombre inicial de Google era BackRub, inicialmente ideado como ranking de sitios web en los resultados de búsqueda.


2. Google proviene de la palabra “googol” un término matemático para indicar 10 elevado a 100.


Evolución del logotipo de Google.
3. Un documento de los fundadores de Google, Larry Page y Sergey Brin, relacionado con su fundación y teoría es el décimo más descargado de la Universidad de Standford.


4. Tanto Page como Brin son hijos de profesores de Universidad.


5. El famoso lema de Google “Don´t be Evil” (“No seas malvado”), fue adoptado por la compañía dentro de su código de conducta. En realidad, lo que quiere decir es “Don´t be Microsoft” (“No seas Microsoft”) en clara referencia a su modelo de negocio.


6. Google tiene más de 10.000 trabajadores a nivel mundial.


7. Google estimula a sus trabajadores a utilizar el 20% de su tiempo laboral en pensar y desarrollar nuevos proyectos.


8. El resultado de esta iniciativa es la creación de proyectos de la talla de Gmail, Google News y AdSense.


9. De hecho, la compañía asegura que la mitad de los productos que ha lanzado Google provienen de ese 20% de tiempo libre para los empleados.


10. Google nombró a un responsable para mantener ese entorno innovador.


11. La sede de Google en Mountain View se llama Googleplex, que es el término matemático para hacer referencia a 10 elevado a googol.


12. Larry Page ha invertido en Tesla Motors, compañía especializada en coches deportivos eléctricos de alto rendimiento.


13. Durante su licenciatura, Larry Page formó parte de un equipo de diseño que ganó una carrera de coches basados en energía solar.


14. El interfaz de Google también se encuentra en idioma Klingon (para los no ‘trekkies’, se trata de un idioma propio de la saga Star Trek).


15. Google Android ofrece a los desarrolladores y usuarios una plataforma basada en código abierto.


16. Google ha adquirido 59 compañías desde 2001.


17. Su primera adquisición fue la empresa Deja, cuya infraestructura Usenet se convirtió en la base de Google Groups.


18. La mayor adquisición de Google fue por la compañía DoubleClick, en la que se gastó 3.100 millones de dólares. Gracias a este movimiento potenció considerablemente el negocio de anuncios online.


19. En 2006 compró Youtube por 1.650 millones de dólares, iniciativa que colocó a Google en el punto de mira de muchas compañías especializadas en medios.


20. El uso de Google como verbo se hizo oficial en la lengua anglosajona en 2006 cuando la palabra fue añadida al diccionario de inglés Oxford.


Peligros de Internet para menores

Exposición a unos contenidos chocantes (violencia, pornografía …) o ilegales (incitación a la xenofobia, uso de drogas …)


3 niños de 10 están confrontándose voluntariamente o involuntariamente a unos contenidos chocantes en la Red, en busca de un sitio o a la descarga ilegal de archivos (música o películas). 


Encuentros inapropiados


La red se convierte cada vez más en una herramienta muy apreciada de comunicación social. Hoy en día, usted puede conversar en tiempo real con desconocidos desde la otra parte del mundo, compartir archivos, enviar correos…A veces, la relación virtual puede concretizarse en un encuentro “en la vida real” y por eso hay que ser muy prudentes.
Con el fin de despertar instintivamente en su hijo la sospecha acerca de los apodos tramposos y comportamientos dudosos relacionados a los encuentros en la red, es necesario aprenderlo muy pronto a ser vigilantes en lo que concierne el anonimato en Internet.




Consumición excesiva

Uno de los peligros del Internet es la consumición excesiva que puede causar adicción y llevar a una falta de socialización. Este fenómeno se encuentra particularmente a los niños adictos a los videojuegos en línea.












Divulgación de datos personales a través de las redes sociales, blogs o chateos

Con la rápida evolución de las redes sociales como Facebook y otras formas de expresión en la red (blogs, chateos), la gente tiene la costumbre de hacer públicas sus informaciones personales (nombre, apellidos, edad, dirección…)
Estos datos pueden ser utilizados de manera abusiva, lo que puede tener efectos desastrosos.
¡Por lo tanto, usted debe advertir muy pronto a sus hijos contra los riesgos relacionados a estas nuevas herramientas de comunicación!

Acoso, presiones psicológicas

El Internet, por su proximidad y su simplicidad, facilita los casos de acoso en línea o de intimidación cibernética. Debido a su fragilidad y su inocencia, los niños son unas presas fáciles para ciertos individuos mal intencionados que entran en los sitios de chateo.


 

Orígenes de Internet




Los orígenes de Internet se debe a un proyecto de investigación en redes de conmutación de paquetes, dentro de un ámbito militar. A  finales de los años sesenta (1969), en plena guerra fría, el Departamento de Defensa Americano llegó a la conclusión de que su sistema de comunicaciones era demasiado vulnerable ya que estaba basado en la comunicación telefónica, y por lo tanto, en una tecnología denominada de conmutación de circuitos que establece enlaces únicos y en número limitado entre importantes centrales, con el consiguiente riesgo de quedar aislado parte del país en caso de un ataque militar sobre esas arterias de comunicación.
Como solución, el citado Departamento de Defensa de EEUU, a través de su Agencia de Proyectos de Investigación Avanzados (Advanced Research Projects Agency ARPA) decidió estimular las redes de ordenadores mediante becas y ayudas a departamentos de informática de numerosas universidades y algunas empresas privadas. Esta investigación condujo a una red experimental de cuatro nodos, que arrancó en Diciembre de 1969, se denominó ARPAnet. La idea central de esta red era conseguir que la información llegara a su destino aunque parte de la red estuviera destruida.

ARPA desarrolló una nueva tecnología denominada conmutación de paquetes, cuya principal característica reside en fragmentar la información, dividirla en porciones de una determinada longitud a las que se llama paquetes. Cada paquete lleva asociada una cabecera con datos referentes al destino, origen, códigos de comprobación, etc. Así, el paquete contiene información suficiente como para que se le vaya encaminando hacia su destino en los distintos nodos que atraviese. El camino no está preestablecido, de forma que si una parte de la red cae o es destruida, el flujo de paquetes será automáticamente encaminado por nodos alternativos.Para conocer la pérdida de paquetes habian códigos de comprobación estableciéndose un mecanismo que permite la recuperación.  Este sistema de transmisión reúne múltiples ventajas:

Fiabilidad 
·Independiente de la calidad de líneas utilizadas y de las caídas de la red.

Distribución más fácil de los datos 
·Dado que al contener cada paquete la información necesaria para llegar a su destino, tenemos que paquetes con distinto objetivo pueden compartir un mismo canal o camino de comunicaciones.

Posibilidad de técnicas de compresión
·Que aumentan la capacidad de transmisión y de encriptado que permiten una codificación, de forma que se asegure la confidencialidad de los datos.

Al igual que los equipos o las conexiones también se evolucionó en los servicios que ofrecía ARPAnet, ya que si bien al principio sólo permitía ejecutar programas en modo remoto, en 1972 se introdujo un sistema de correo electrónico, que liberó a los usuarios de la dependencia de los usos horarios  y supuso un sorprendente aumento en el tráfico generado, convirtiéndose en la actividad que mayor volumen generaba, en contra de las previsiones iniciales.
Para que los ordenadores puedan comunicarse entre sí es necesario que todos ellos envíen y reciban la información de la misma manera. La descripción de los pasos a seguir se denomina “protocolo”. En 1974, se presentó el protocolo “Transmission Control Protocol / Internet Protocol” (TCP/IP). Este protocolo proporcionaba un sistema independiente de intercambio de datos entre ordenadores y redes locales de distinto origen, eso sí, conservando las ventajas relativas a la técnica de conmutación de paquetes y a principios de los ochenta el Departamento de Defensa de Estados Unidos decidió usar el protocolo TCP/IP para la red ARPAnet, desdoblándola en Arpanet y Milnet, siendo esta segunda de uso exclusivamente militar, conectada a Arpanet bajo un tráfico extremadamente controlado. Igualmente en Europa se creó la red Minet, como extensión de Milnet.

Dado que una gran cantidad de las organismos tenían sus propias redes de area local (RAL) conectadas a los nodos de la red se fue evolucionando hacia una red llamada ARPA Internet formada por miles de equipos. El nombre sufrió algunos cambios más, como: Federal Research Internet, TCP/IP Internet y finalmente, INTERNET.

Durante los últimos años ochenta Internet creció hasta incluir el potencial informático de las universidades y centros de investigación, lo que unido a la posterior incorporación de empresas privadas, organismos públicos y asociaciones de todo el mundo supuso un fuerte impulso para Internet que dejó de ser un proyecto con protección estatal para convertirse en la mayor red de ordenadores del mundo, formada por más de cincuenta mil redes, cuatro millones de sistemas y más de setenta millones de usuarios.
Internet no es simplemente una red de ordenadores, es decir, unos cuantos ordenadores conectados entre sí. Se trata de una asociación de miles de redes conectadas entre sí. Todo ello da lugar a la “RED DE REDES”, en la que un ordenador de una red puede intercambiar información  con otro situado en una red remota.




martes, 6 de marzo de 2012

ENIGMA




La máquina Enigma fue un dispositivo electromecanico utilizado por las fuerzas militares alemanas durante la segunda guerra mundial, para enviar y recibir sus comunicaciones secretas a traves de la criptologia telegrafica,se usaba para descifrar los mensajes enviados por el alto mando nazi, mensajes codificados con una de las máquinas criptográficas más perfectas que se han desarrollado nunca y que entonces era completamente irrompible. Enigma había sido desarrollada en 1918 y era utilizada por los grandes bancos alemanes, pero el Gobierno nazi pronto descubrió su potencial militar.


Su mecanismo electromecánico era endiablado. Al escribir un texto, la máquina enviaba impulsos eléctricos, a través de una serie de rotores y cables, y producía un texto cifrado. Cuando el destinatario del mensaje tecleaba éste en su máquina, el texto se descodificaba, siempre y cuando la configuración inicial de las dos fuera la misma, ya que la posición de los rotores variaba en cada una de ellas. En realidad, el proceso era infinitamente más complejo. Las posibilidades de descifrar un mensaje eran de 150 trillones contra una.



















En febrero de 2006, y gracias a un programa de traducción de este tipo de mensajes denominado "Proyecto-M4", se logró descifrar uno de los últimos mensajes que quedaban por descifrar aún tras la rendición alemana. El mensaje decía así: nczwvusxpnyminhzxmqxsfwxwlkjahshnmcoccak… hkseinjusblkiosxckubhmllxcsjusrrdvkohulx… rhkkfvdrewezlxobafgyujqukgrtvukameurbvek… wmaklfklmyfvnrizrvvrtkofdanjmolbgffleopr… wmuqfmpwparmfhagkxiibg


Con la ayuda de ordenadores particulares, se ha podido descifrar el contenido, enviado por un sumergible desde el Atlántico, y cuya traducción decía así: "Señal de radio 1132/19. Contenido: Forzados a sumergirnos durante ataque, cargas de profundidad. Última localización enemiga: 8:30h, cuadrícula AJ 9863, 220 grados, 8 millas náuticas. [Estoy] siguiendo [al enemigo]. [El barómetro] cae 14 milibares. NNO 4, visibilidad 10


Un joven matemático polaco, Marian Rejewski, hizo uno de los mayores descubrimientos significativos en la historia del criptoanálisis usando técnicas fundamentales de matemáticas y estadística al encontrar una manera de combinarlas. Rejewski notó un patrón que probó ser vital; puesto que el código del mensaje se repitió dos veces al principio del mensaje, podría suponerse el cableado de un rotor no por las letras, sino por la manera que estas cambiaban.


En el diciembre de 1943 se desarrolló la primera calculadora inglesa electrónica para criptoanálisis. "El Coloso," como se llamaba, se desarrolló como una contraparte al Enigma, La máquina de codificación de Alemania.
El Coloso tenía cinco procesadores, cada uno podría operar a 5,000 caracteres por segundo. Por usar registros especiales y un reloj interior, los procesadores podrían operar en paralelo (simultáneamente) que esta le daba al Coloso una rapidez promedio de 25,000 caracteres por segundo. Esta rapidez alta era esencial en el esfuerzo del desciframiento de códigos durante la guerra. El plan del Coloso era quedar como información secreta hasta muchos años después de la guerra. 


La Colossus Mk2, es considerada el primer ordenador digital programable, fue construida por el gobierno británico y utilizada para descifrar los códigos del ejército alemán durante la segunda guerra mundial. Logró descifrar el Código de Lorenz. Entró en acción el 1º de febrero de 1944. 
Tras arduas horas de trabajo los científicos idearon un ordenador con entre 1.500 y 2.000 válvulas y del tamaño de un camión. 


"A través de Coloso podíamos conocer detalles sobre movimientos de tropas, el estado de los suministros, las municiones, el número de soldados muertos -información de importancia vital durante la guerra", añadió.  


En su época de apogeo, Coloso podía descifrar mensajes en cuestión de horas. 
Coloso fue vital para acortar la guerra.  
El 9 de septiembre de 1945, a las 3: 45 pm, el primer caso real de un error que causa de un mal funcionamiento en el ordenador fue documentado por los diseñadores del Mark II., sucesora de la ASCC Mark I, que se construyó en 1944, experimentó un falló. Cuando los investigadores abrieron la caja, hallaron una polilla. Se piensa que fue el origen del uso del término "bug" que significa insecto o polilla en inglés. 
Entre sus diseñadores estaban Alan M. Turing, diseñador de la Máquina Turing, quien había escapado de los Nazis unos años antes, también se encontraba como diseñador el ingeniero británico Tommy Flowers.


Los polacos, conscientes de que la invasión alemana se acercaba e incapaces de extender sus técnicas con los recursos disponibles, decidieron a mediados de 1939 compartir su trabajo, y pasaron a los franceses y británicos algunas de sus réplicas Enigma, así como información sobre el descubrimiento de Rejewski y otras técnicas que ellos habían desarrollado. Todo eso se envió a Francia en valija diplomática; la parte británica fue a Bletchley Park. Hasta entonces, el tráfico militar alemán del Enigma había dado por vencido tanto a británicos y franceses, y ellos consideraron la posibilidad de asumir que las comunicaciones alemanas permanecerían en la oscuridad durante toda la guerra.



La película "Enigma" que se estrenó en el 2001:



Aquí tenemos una página que nos permite experimentar con estos códigos : ENIGMA

martes, 28 de febrero de 2012

Malware

Malware
también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario




1.-Los Virus
Los virus son programas de ordenador como el Word o el Photoshop, pero en vez de estar diseñados para hacer algo útil han sido creados para dañar los sistemas informáticos en mayor o menor medida.




2.-Los Troyanos
Se denomina troyano a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.




3.-Los Gusanos
Son programas "Malware" que suelen acompañar a un correo electrónico como archivo adjunto (aunque no siempre).Una vez que el incauto usuario abre el archivo adjunto el gusano informático se copia en algún directorio del ordenador y empieza a hacer sus fechorías


4.-Los Spywere

El Spyware es un software que una vez introducido en el ordenador realiza un seguimiento de la información personal del usuario y la pasa a terceras entidades, generalmente con fines publicitarios. De hecho, el Spyware se suele ir acompañado de otro tipo de programas llamados "Adware" (software de anuncios)que se refiere a una categoría de software que, cuando está instalada en su computadora, puede enviarle pop-up’s (ventanas emergentes) o anuncios para re-dirigir su Navegador a cierta página Web.


5.-El Phishing


Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.El cuerpo del mensaje es lo de menos, lo importante es que el cliente haga click en el enlace que se le dice, para así llevarle a una página que él se cree que es de su banco o caja (porque la han simulado) y así, al poner allí obtener nuestros códigos de seguridad.

martes, 21 de febrero de 2012

Protocolos de red

HTTP 
Son las siglas en inglés de HiperText Transfer Protocol (protocolo de transferencia de hipertexto).
Es un protocolo de red para publicar páginas de web o HTML. Se conoce como la base sobre la cual está fundamentado Internet y funciona a través de solicitudes y respuestas entre un cliente (por ejemplo un navegador de Internet) y un servidor (por ejemplo el ordenador donde residen páginas web). A una secuencia de estas solicitudes se le conoce como sesión de HTTP.
La información que el navegador de Internet está presentando en un momento dado, se identifica en la llamada “barra de navegación”, que comienza con http y se le conoce como URL.


SMTP
Representa el Simple Mail Transfer Protocol (protocolo Simple de Transferencia de Correo). SMTP se usa cuando un mensaje es entregado por un cliente de correo, como Outllook Express, o cuando un servidor de correo entrega a otro servidor un mensaje de correo, es decir, es un protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre ordenadores o distintos dispositivos. Su funcionamiento se basa en el modelo cliente-servidor donde un cliente envía un mensaje a uno o varios receptores. La comunicación entre el cliente y el servidor consiste enteramente en líneas de texto compuestas por caracteres ASCII.


POP3 
Post Office Protocol 3 (protocolo 3 de Correo) es el protocolo estándar para recibir mensajes de e-mail. Los mensajes de e-mails enviados a un servidor y son almacenados por el servidor pop3. Cuando el usuario se conecta al mismo (sabiendo la dirección POP3, el nombre de usuario y la contraseña), puede abrir el contenido del mensaje.

FTP
El File Transfer Protocol (protocolo de Transferencia de Archivos) sirve para transferir archivos a través de Internet. Se usa para poner archivos a disposición de otras personas para que puedan descargarlos, pero también se puede usar para cargar páginas web durante la creación de un sitio web o para poner fotografías digitales en un sitio de uso compartido de fotografías.

UDP
El protocolo UDP - User Datagram Protocol (protocolo de data-grama de Usuario) es un protocolo no orientado a conexión de la capa de transporte del modelo TCP/IP. Es muy simple ya que no proporciona detección de errores (no es un protocolo orientado a conexión) que se refiere a que este protocolo manda datagramas sin importar o sin saber que la conexión fue exitosa un ejemplo el envio de datos de un streaming.