Páginas

jueves, 26 de febrero de 2015

Imagen arreglada

En esta entrada voy a reparar una foto antigua y deteriorada para que veais lo que es capaz de hacer el retoque fotográfico, que no solo sirve para que salgamos mejor en las fotos sino para añadir detalles, cambiar una cosa por otra o en este caso, reparar una imagen deteriorada.


Lo primero que hice (con Pixlr editor) fue arreglar la zona exterior de la cara debido a que es lo más fácil con el Corrector puntual y con el Tampón de clonar, obvio es que lo hice con calma y tiempo.


A partir de aquí empieza lo difícil, arreglar la cara y el pelo. También con el Tampón de clonar puede hacerse de una forma más o menos sencilla (para que lo sepa hacer yo debe ser sencilla). Y este es el resultado final:
http://gifgifs.com/optimizer/

Decidí añadirle color también a la foto en blanco y negro para así ver como quedaría, obviamente no es un trabajo perfecto, pero con práctica se haría mejor.


jueves, 12 de febrero de 2015

Retoque fotográfico

1. Programas:

Como bien sabreis el programa de retoque fotográfico más potente no es otro que el Photoshop pero también sabreis la gran desventaja que posee este programa que no es otra que el precio (ronda los 1000€) pero aún así, si te vas a dedicar al retoque fotográfico, trabajas en una revista y/o similares, te vale la pena adquirirlo pero si solo lo utilizas para un día puntual, como diversión o como hobbie te sale más rentable usar el GIMP o el Pixrl Editor que son dos programas de retoque fotográfico muy potentes por los que puedes hacer maravillas con tus imágenes sin preocuparte por el precio dado que son gratis.

2. ¿Está bien retocar las fotos?

Pues claro que está bien retocar las fotos. El retoque fotográfico puede crear imágenes verdaderamente preciosas si alguien que sabe del tema se pone con ello con sumo cuidado. Jugando con los colores, la saturación, el brillo y contraste puede hacer que un persona parezca mucho más bella de lo que es sin cambiar ninguna forma de la foto original. 
Obviamente editar una foto en exceso puede ser pasarse de la ralla con el engaño sobre tu imagen que das al resto (si es lo que pretendes claro está), pero si lo que quieres en embellecer un paisaje, una foto artística o incluso crear una foto irreal, el retoque fotográfico es la solución.
Es muy usado para bromear con amigos pegando la cara de uno en el cuerpo de otro, juntar chicos con chicas (o hasta animales con personas), ponerse alas a uno mismo o cualquier otro tipo de cosas que os podais imaginar.

Un ejemplo rápido y fácil de los que se puede hacer esto, partiendo de la imagen de la izquierda, llegar a la de la derecha:

miércoles, 11 de febrero de 2015

Lo que no sabes del internet

1. Importancia de las redes sociales:

Como todos bien sabemos, no es moco de pavo tomarse a la ligera lo que publicamos sobre nosotros mismos en nuestro perfil de facebook, instagram, cuenta de youtube o en otras redes sociales. Muchos crackers utilizan esas redes como puertas de entrada a tu identidad para poder suplantarnos con más facilidad.
En mi opinión, siempre hay que tener cuidado con lo que publicas en tu red social, siempre que no sea algo escandaloso o que no pueda causarte problemas ni a ti ni a una tercera persona. También es importante poner tu verdadero nombre en tu perfil debido a que por que te suplanten el nombre no pueden hacer nada si no saben tu DNI, tu firma, tu e-mail o similares, un nombre se puede inventar en un momento sin problemas. Para mi lo más importante es la privacidad que le pones a tu perfil en las redes sociales, yo por ejemplo no permito que nadie visualice mis fotos a no ser que tenga mi consentimiento y por supuesto, si está en mi mano, que a nadie le sea posible descargar mis fotos o archivos.
En el caso de que utilices las redes sociales para conocer a otra gente siempre con cuidado de a quien nos estamos dirigiendo y sin mostrar datos personales a nadie sin estar completamente seguro de que no va hacer nada con ellos. Esto es muy peligroso por que nunca sabes al 100% con quien estás hablando y siempre estas en peligro. Otras formas en las que la gente piensa que es más seguro conocer gente es en el chatroulette o similares y en mi opinión están muy equivocados. Aunque no tengas que dar tantos datos, al mantener una conversación directa con una persona ajena tiendes a confiar más en ella sin conocerla de nada y eso sin mencionar la cantidad de cosas desagradables que te puedes encontrar por chatroulette.

2. El internet profundo:

Recibe el nombre de internet profundo o Deep Web aquellas webs o aquellas zonas de internet cuyas páginas web son ilegales o rozan la ilegalidad, aquellas webs con difícil acceso y las redes gubernamentales que no quieren ser descubiertas por cualquier persona.
En la Deep Web podemos encontrar programas que casi todos utilizamos como Ares, UTorrent u otros programas de descarga o páginas como fue en su día MegaUpload, RojaDirecta, y similares, para ver links en directo. En subniveles más profundos entraríamos ya en un nivel de ilegalidad muy seria, normalmente castigado con años de cárcel como pornografía infantil, drogas o incluso mercado negro.
En esta imágne que os dejo no aparecen las rede gubernamentales pero contituirían el 7º nivel del la Deep Web dado que son las páginas con máxima seguridad y mayor dificultad para ser encontradas.
(Información aquí.)



Aquí os dejo unas diapositivas con unas actividades por si os interesan sobre la publicidad en internet.

viernes, 6 de febrero de 2015

USB

1.- Estado de tu USB:

¿Sabes comprobar el estado de tu USB? No te preocupes, yo puedo explicarte como.
Lo primero que debes hacer es formatear o crear una copia de seguridad de los archivos que poseas en tu USB debido a que con el formateo se borrarán y no querrás perderlos. Una vez hayas guardado tus documentos y formateado el USB deberás pulsar en Mi Equipo o Mi PC y ahí verás tu unidad con el nombre que le hayas puesto. Ahora debes pulsar con el botón derecho sobre tu pen-drive y pulsar de nuevo en Propiedades con botón izquierdo. Te saldrá un menú con diversas pestañas y deberás pulsar en la pestaña de Herramientas y después sobre la opción de Verificar errores. Te saldrá el menú de la imagen, los dos recuadros sin marcar son opciones secundarias para una reparación más profunda, con pulsar en Iniciar ya acabarías con la tarea.
No es esta la única forma de reparar los errores de un pen-drive sino que existen diversos programas mucho más potentes por los que se puede llevar a cabo esta acción. Uno de esos programas es el Recuva (os lo dejo ya con el link de descarga de la versión portable por si os interesa).

2.- USB de arranque:

En este apartado os enseñaré como iniciar tu ordenador desde un dispositivo de almacenamiento externo, un USB. 
Esto consiste en descargar unos programas del sistema Kapersky el cual te permite una vez encendido el ordenador poder ejecutar el arranque desde el pen-drive. La página donde mejor explica esto no es otra que la propia página de Kapersky aunque esté en inglés es sencillo de entender el procedimiento.
Una vez descargues los archivos aparecerá esto en tu USB:


3.- BIOS:

La Bios o Basic Input/Output service es el primer programa que se inicia al encender el ordenador y ya viene instalado cuando compras tu computadora. El propósito fundamental de la Bios no es otro que cargar un gestor arranque, el sistema operativo de un almacenamiento o probar el hardware y ponerlo a prueba. La Bios es como una vía de comunicación entre los programas y la parte física del ordenador que se ejecuta nada más encender este. Cualquier variación o problema que ejecute el hardware del ordenador queda oculto por la Bios debido a que los programas utilizan servicios Bios en lugar de acceder directamente al hardware. 
Existen muchos simuladores de una Bios para saber moverte por ella con fluidez sin romper por dentro tu propio ordenador. Uno de ellos puede ser este simulador de la Bios, os lo dejo por si os interesa aprender a usarla.

(Información aquí.)


martes, 3 de febrero de 2015

Bulos

1.- ¿Qué es un bulo?

Un bulo no es más que un intento de hacer creer a un grupo de gente que algo falso o alguna mentira es real. En el ámbito informático los bulos son muy corrientes, sobre todo los que entran por tu correo en forma de cadena amenazándote con "la muerte" o con "X años de mala suerte" si no reenvias el correo en cuestión a todos tus contactos.
Todo esto suele tener un motivo oculto como infectar tu ordenador con un virus, captar correos electrónicos, enviar más bulos todavía o incluso manipular la opinión pública.
La mejor forma de detectar un bulo no es otra que las fuentes de información. Si una noticia carece de fuente de información debes dudar de su credibilidad. Por mucha seguridad que ofrezca la página web donde lo estés leyendo duda si es real o no, debido que ya se han dado casos de que hasta a los propios periódicos se la han colado sin que estos se percatasen del bulo. En el caso de que sea por e-mail, el correo en cuestión suele tener una petición de reenvío para hacer así más conocido. Y en ambos casos el bulo no suele llevar una fecha definida debido a que así puede estar más tiempo libre por nuestra red.
(Información aquí.)

Un ejemplo de bulos informáticos fue el que sucedió en 2005 en el ámbito de MSN cuando un correo electrónico llegó a muchos de nosotros diciendo que todos los servicios de MSN serían de pago a no ser que reenviases este correo a 18 de tus contactos lo que modificaría tu icono en uno azul librándote así de pagar.
(Información y más ejemplos aquí.)

2.- Palabras clave a tener en cuenta:

Adware: es un tipo de programa que expone publicidad al usuario en su descarga o en su uso para lucro de sus autores. "Ad" se refiere a la palabra "anuncio" en inglés (advertisement).
(Información aquí.)
Hacker: - White Hat: Los hackers denominados "white hat" son hacker que trabajan para proteger datos informáticos o asegurar sistemas de tecnología y comunicación informáticos.
               - Black Hat: (crackers) Por su contra, los hackers denominados "black hat" son todo lo contrario. Centran sus habilidades en colapsar servidores, en colarse en sistemas de seguridad, infectar redes, ...
(Información aquí.)
Exploit: es un fragmento de software creado para aprovechar cualquier brecha o fallo de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.
(Información aquí.)
Hoax: no es más que el término en inglés de bulo informático, que ya definí arriba.
Phishing: se refiere a la suplantación de la identidad de una persona o empresa oficial con fines como conseguir datos personales como contraseñas, tarjetas de crédito o similares. El término phisher se refiere solo a la cibersuplantación que por lo común suele ser por correo electrónico o por otro método de mensajería instantánea.
(Información aquí.
Scam: (pishing laboral) se refiere al término "estafa informática" en inglés. Más concretamente a los intentos de estafa a través de un correo electrónico.
(Información aquí.)
Spam: este término se refiere a los correos basura, no deseados o anónimos que puedes recibir en tu e-mail, normalmente son correos enviados de forma abusiva y cantidades masivas, y que de alguna forma incomodan al receptor.
(Información aquí.)

3.- Phishing y delitos telemáticos:

Como ya dije en el punto anterior el phishing se refiere a la suplantación de la identidad de un individuo o empresa oficial de forma ilegal para sacar así algún beneficio ya sean cuentas bancarias, contraseñas,... Se podría definir también como un método de abuso informático mediante la ingeniería social para lucrarse de forma fradulenta.
El cibercriminal suele ser llamado phisher el cual, debido al creciente número de denuncias por phishing hoy en día, se enfrentaría a numerosos cargos en el caso de que lo pillen.

Todos estos delitos son denominados telemáticos que es un término que se refiere a todo tipo de delitos informáticos como la creación de un potente virus, el phishing, crackear un servidor,...
Como todo delitos, estos tambien son denunciables y por eso os dejo aquí el link directo a la página donde denunciarlo DENUNCIAR UN DELITO.