miércoles, 7 de marzo de 2012

27. Conceptos básicos sobre imagen digital II.

a)¿Qué es el tono de color?

-Esta propiedad se refiere a la longitud de onda dominante en la luz emitida o reflejada por un objeto. Para asignar un valor al tono se utiliza una rueda de color normalizada, en la que los tres colores primarios (rojo, verde y azul) y los tres colores secundarios (cyan, magenta y amarillo) se alternan a lo largo de una circunferencia.
b)¿Qué significan las siglas de color RGB?

 -Viene del inglés Red, Green, Blue; "rojo, verde, azul") de un color hace referencia a la composición del color en términos de la intensidad de los colores primarios con que se forma: el rojo, el verde y el azul.
c)Realiza un ejemplo con GIMP cambiándole el color a una imagen y sube las a tu blog. (imagen original y con retoque de color).


d)¿Qué es el contraste?

-El contraste se define como la diferencia relativa en intensidad entre un punto de una imagen y sus alrededores.
e)Realiza un ejemplo con GIMP cambiándole el contraste a una imagen y sube las a tu blog. (imagen original y con retoque de color).

f)¿Qué es el brillo?

-El brillo superficial es un concepto utilizado en astronomía para describir el brillo aparente de objetos astronómicos extensos (a diferencia de las estrellas, que aparecen como un punto
g)Realiza un ejemplo con GIMP cambiándole el brillo a una imagen y sube las a tu blog. (imagen original y con retoque de color).



h)¿Qué es la profundidad de color de una imagen?

-La profundidad de color o bits por pixel (bpp) es un concepto de la computación gráfica que se refiere a la cantidad de bits de información necesarios para representar el color de un píxel en una imagen digital o en un framebuffer. Debido a la naturaleza del sistema binario de numeración, una profundidad de bits de n implica que cada píxel de la imagen puede tener 2n posibles valores y por lo tanto, representar 2n colores distintos.

26. Montaje fotográfico con GIMP.

Usando varias imágenes, realiza un montaje fotográfico con GIMP, también puedes realizar retoques usando sus filtros y herramientas. Intenta que sea lo mas original posible e incluye tu nombre y primer apellido sobre la imagen. Una vez terminada, añádela a la entrada correspondiente de tu blog.

25. Retoque fotográfico.

Usando una imagen de elección libre, realiza retoques usando los filtros de GIMP y con la herramienta de texto indica sobre la imagen tu nombre y primer apellido. Una vez terminada, añádela a la entrada correspondiente de tu blog.

24. Imagen digital.

  • ¿Qué es una imagen digital? 
           -Una imagen digital es una representación bidimensional de una imagen a partir de una matriz     numérica, frecuentemente en binario (unos y ceros). Dependiendo de si la resolución de la imagen es estática o dinámica, puede tratarse de un imagen matricial (o mapa de bits) o de un gráfico vectorial. El mapa de bits es el formato más utilizado, aunque los gráficos vectoriales tienen uso amplio en la autoedición y en las artes gráficas.   
  • Busca los tipos de formatos de imagen mas usados (al menos 5 tipos) y cual es el significado de cada uno de ellos en inglés y su traducción al español.
         ILBM: Interchange File Format /////  Formato de intercambio de archivos
         PNG:   Portable network graphics/// graficos de red portables
         TIFF: Tagged Image File Format///  formato de archivo de imagen
         JPG:  Joint Photographic Experts Grpoup// union de grupo de expertos fotograficos
         GIF:  Graphics Interchange Format /// formato de intercambio de graficos


  
  • ¿Conoces algún programa de tratamiento digital de imágenes?
  • Filtro paso bajo: atenúa las frecuencias altas y mantiene sin variaciones las bajas. El resultado en el dominio espacial es equivalente al de un filtro de suavizado, donde las altas frecuencias que son filtradas se corresponden con los cambios fuertes de intensidad. Consigue reducir el ruido suavizando las transiciones existentes.
  • Filtro paso alto: atenúa las frecuencias bajas manteniendo invariables las frecuencias altas. Puesto que las altas frecuencias corresponden en las imágenes a cambios bruscos de densidad, este tipo de filtros es usado, porque entre otras ventajas, ofrece mejoras en la detección de bordes en el dominio espacial, ya que estos contienen gran cantidad de dichas frecuencias. Refuerza los contrastes que se encuentran en la imagen.
  • Filtro paso banda: atenúa frecuencias muy altas o muy bajas manteniendo una banda de rango medio.
  • ¿Qué tienen en común una cámara de fotos y un escaner?
           -Pasan las imagenes de manera digital 

  • En una cámara de fotos digital, ¿cual es la diferencia entre el zoom óptico y el zoom digital?
         -A diferencia del zoom óptico, el zoom digital no utiliza ninguna pieza de objetivo móvil. La cámara básicamente recorta la imagen y después utiliza la interpolación para ampliar la imagen y mostrar el objeto de la fotografía con una ampliación de 1 a 5 aumentos.
  • ¿Cual crees que es el más importante?
        -El zoom óptico
  • ¿En que características te fijarías para la compra de una cámara digital?
          -En la calidad de imagen , tipo de zoom , resolucion de pantalla , memoria...
  •  ¿Cuántos colores tiene una imagen digital?
         -Está hecha de píxeles, y los píxeles están formados por combinaciones de colores primarios, Amarillo,azul y rojo
  • ¿Que es la resolución de pantalla y en que se mide?
        -Es el número de píxeles que puede ser mostrado en la pantalla. Pulgadas.
  • ¿Que es la calidad de imagen y en que se mide?
         -Es la resolucion y quilibrio de los colores yse mide en bits.
  • ¿Qué quiere decir digitalizar una imagen?
       -Almacenar una imagen en digitos
  • ¿Qué es un píxel?
     -Es la menor unidad homogénea en color que forma parte de una imagen digital.
  • ¿Puede tener un píxel más de un color? 
     -Si tres colores azul, rojo,y verde. 

     
 

lunes, 5 de marzo de 2012

23. Ejercicio libre de sketchup.

Realizar un ejercicio libre creativo con sketch up.

viernes, 17 de febrero de 2012

22. Realiza el siguiente modelo en google sketchup.

lunes, 30 de enero de 2012

21. Seguridad en la red.

Lee con atención el mapa conceptual que se muestra a continuación y realiza las actividades que se proponen.

Acceso al mapa conceptual de Seguridad en la red.

Actividades:
a) Busca la definición de cada uno de los tipo de software malicioso o malware y pon un ejemplo de cada uno de ellos.
-El spyware o programas espías son aplicaciones que recopila información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.
Ejemplo de spyware o programas espias son: Gator
-El dialers generalmente, un dialer trata de establecer una conexión telefónica con un número de tarificación especial, con el consiguiente perjuicio económico.
Ejemplos de dialers son: Access, Oracle, SQL
-El spam es el  correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de despertar el interés con respecto a algún producto o servicio. Este tipo de correos electrónicos suponen también, en muchos casos, la punta de lanza para cometer ciberdelitos como el phishing o el scam.
Ejemplo de spam son: Outlook, Lotus Notes,Windows live ,etc
-El phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la  realización de algun tipo de fraude.
Ejemplos de phishing son: virus informatico
-Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador". El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
Ejemplo de gusanos informaticos son: ejemplo la forma de trabajo del virus FORM
-El troyano es elprincipal objetivo de este tipo de malware es  introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos.Los troyanos no se propagan por sí mismos, y su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología, ya que los troyanos llegan al equipo del usuario como un programa aparentemente inofensivo, pero, en determinados casos, al ejecutarlo instalará en el equipo infectado un segundo programa; el troyano en sí.
Ejemplos de troyanos son: Troyano backdoor
-El virus informatico es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.
Ejemplo de virus informatico son: MS-Windows
-Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.


   b)¿Cual es el término genérico correcto para referirnos a todos los programas que pueden infectar al ordenador?
- malicious software.

c)Investiga y busca información sobre la red Zombi -desmantelada hace unos meses por la Fuerzas y Cuerpos de Seguridad del Estado-.¿Como funcionaba dicha red, que finalidad tenía?
-Su funcionamiento era el clásico en este tipo de redes. Potentes virus y troyanos capaces de saltar la protección antivirus eran inyectados en los equipos con el objetivo de añadirlos a la red de ordenadores zombies y controlar su navegación en Internet mediante el malware denominado DNSChanger.
Pese a que, y según comunica la Guardia Civil en su sitio web, la dimensión de esta red de ordenadores
zombie permitía a sus creadores realizar ataques electrónicos superiores en magnitud a los que
comprometieron en el pasado a Estonia y Georgia, la red solamente se utilizó con el propósito de robardatos personales de los internautas con el fin de obtener un lucro ilegal con ellas. Cerca de 800.000 personas -aunque esta cifra podría aumentar según avance la investigación policial de las máquinas incautadas a los detenidos- han visto sus datos personales comprometidos, como por ejemplo los números de sus tarjetas de crédito.

d) ¿Cual es la diferencia fundamental entre un virus y un troyano?
-Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Como los virus humanos, los virus de ordenador pueden propagarse en gran medida. Algunos virus solo causan efectos ligeramente molestos mientras que otros, pueden dañar tu software o archivos de documentos. Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, por ejemplo: ejecutando un programa infectado.
Un Troyano, es un programa tipo virus que queda activo en el sistema y abre un puerto de entrada a la computadora, dejándola expuesta para que pueda ser accedida remotamente desde la red cuando estas conectado a Internet.
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados al abrirlo porque creen que han recibido un programa legítimo o archivos de procedencia segura. Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos, como cambiar tu escritorio agregando iconos activos y tontos, mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema. También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador, permitiendo el acceso de usuarios malévolos a tu sistema, accediendo a tu información confidencial o personal. A diferencia de los virus, los troyanos no se propagan infectando otros archivos....
e) ¿y entre un virus y un gusano?
-Que lo virus infectan y los gusanos colapsan el ordenador 
 
 f) Busca información sobre el "Ping de la muerte", en que consiste, cuando apareció por primera vez, si se localizó al autor, etc...
-Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores de 65.535bytes) con el fin de colapsar el sistema atacado.
Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos  en 1996,
vulnerabilidad que en 1997 sería corregida por lo que este tipo de ataque no tiene efecto sobre los sistemas operativos actuales. 





miércoles, 25 de enero de 2012

20. Redes Informáticas (II).

a)Define con tus propias palabras los 3 tipos de redes según tamaño o área de cobertura. Busca un dibujo o imagen que las represente.
-LAN: Una red de área local, red local o LAN (del inglés local area network) es la
interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a
un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un
campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras
personales y estaciones de trabajo en oficinas, fábricas, etc.
-WAN:Las Redes de área amplia (WAN) son redes informáticas que se extienden sobre un
área geográfica extensa.
-MAN :Es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como la red mas grande del mundo una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.
b) Define los términos:
- Red informática:
Es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información y recursos y ofrecer servicios.[1] Este término también engloba aquellos medios técnicos que permiten compartir la información. 
- Cliente:
Entendemos como tal cualquier ordenador, conectado a una red, de cualquier tipo.
- Servidor:
Es también, un ordenador, conectado a una red, pero que tiene algún recurso que puede ofrecer a la red.
-Intranet:
Es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a internet, una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización.
-Internet:
Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
-Extranet:
Es una red privada que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización. Se puede decir en otras palabras que una extranet es parte de la Intranet de una organización que se extiende a usuarios fuera de ella.
c) Indica la definición y acompaña de una imágen a los siguientes elementos:
-Nic Etherne:
Utilizan un conector RJ-45, parecido al del teléfono, que es donde irá conectado el cable.

-Nic WIFI:
Son tarjetas inalámbricas que permiten conectar el ordenador a la red a través de ondas. Se puede utilizar la de cualquier fabricante siempre que cumpla los estándares.

- Router:
Es más avanzado que un concentrador y permite gestionar direcciones IP, conectar distintas redes entre sí, establecer la conexión a internet, etc. Si el router es inalámbrico es posible conectarse directamente con los equipos sin necesidad de concentradores o cableado.

- Switch:
Realiza la misma función que un hub pero de forma “inteligente", ya que solamente envía los datos al
equipo destinatario.

- Hub:
Es el más básico y se usa en redes pequeñas. Los datos que le llegan son enviados a todos los equipos
de la red. El ordenador destinatario recibe la nformación y el resto la omiten.

- Punto de acceso:
Tienen la misma funcionalidad que los hubs o switch, pero sustituyen los cables por ondas. Es más avanzado que un concentrador y permite gestionar direcciones IP.

- Cable trenzado de red:
Aunque existen varios tipos, el más utilizado en re- des locales es el par trenzado. Se trata de un cable formado internamente por ocho hilos conductores que se encuentran trenzados de dos en dos para apantallarlo contra interferencias.

- Fibra óptica:
Es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.

d)Busca cual es la estructura básica de una red LAN y usando el programa DIA, intenta realizar un esquema de conexión de los distintos elementos.

e) Indica como se pueden clasificar las redes informáticas según su topología o forma de conexión. Acompaña a cada tipo de red con un esquema o dibujo de su estructura
- La red en bus: se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos.

-En una red en anillo  cada estación está conectada a la siguiente y la última está conectada a la primera.

-En una red en estrellas:  las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.

-En una red en malla: cada nodo está conectado a todos los otros.

-En una   red en árbol:los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central.

-En una red mixta: se da cualquier combinación de las anteriores.













lunes, 23 de enero de 2012

19. Redes Informáticas (I)

1º.- Responde a las siguientes preguntas en relación con el término Bluetooth
a) ¿Qué es? ¿Qué frecuencia utiliza? ¿Qué distancia puede alcanzar? ¿Qué ancho de banda posee?
Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.
La distancia que puede alcanzar es de 45Km es decir 150 metros.
El ancho de banda que posee es de en la banda ISM de los 2,4 GHz

b) ¿Cómo se puede traducir este término inglés al español?
Ingles al español es Bluetooth.

c) ¿De dónde surge esta palabra? 
La palabra Bluetooth proviene de dónde.

2º.- Responde a las siguientes preguntas relacionadas con la tecnología WI-FI
a)  ¿Qué es y qué significa?
 
La WI-FI  es es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica.
Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso (o hotspot) tiene un alcance de unos 20 metros (65 pies) en interiores y al aire libre una distancia mayor. Pueden cubrir grandes áreas la superposición de múltiples puntos de acceso .

b) Investiga y define las ventajas y desventajas tienen los protocolos Wifi frente a Bluetooth

Bluetooth:implementación rápida y de bajo coste /Capacidad de sincronización automática entre dispositivos /Capacidad de sincronización automática entre dispositivos / Bajo consumo /
Velocidad: 1Mbps/Cobertura: 10 cm, 10 m y 100 m según potencia.

Wifi:Más orientado al trabajo de oficina / Tecnología pobre para la gestión de aplicaciones como VoIP que supone el uso de terminales de voz /  Necesita más potencia de transmisión /
Velocidad: 11Mbps (802.11b). Con 802.11g hasta 54 Mbps / Cobertura: 10 – 100 m.



3º.- Nos han mandado un correo que tiene un archivo de sonido adjunto. Si este fichero tiene un tamaño total de 3,6 MB (Megabytes), ¿Cuánto tardaremos en bajarlo a nuestro ordenador si la descarga del mismo se produce a una velocidad media de 240Kbps (Kilobits por segundo)?

3.6MB=36000Kb
 3600/240=15s

4º.- ¿Qué tamaño en MB (Megabytes) tendrá un archivo si lo hemos descargado a una velocidad media de 1,6 Mpbs (Megabits por segundo) empleando un tiempo total de 48 segundos.

1.6Mb x 48=76.8Mb

 5º.- ¿Recuerdas los colores que tienen los cables de un cable de red de pares trenzados? Si no lo recuerdas, puedes buscar esta información en internet.

 Marron, blanco-marron, verde, blanco-verde,azul, blanco-azul,naranja, blanco-naranja.

  

lunes, 9 de enero de 2012

18.Creación y edición de un video con movie maker.

© debora4b - Template by Blogger Sablonlari - Header image by Deviantart