lunes, 12 de abril de 2021

Retoque fotográfico

En el día de hoy voy a hablar de un tema muy interesante y que a todos os interesara. Voy a hablar del retoque fotográfico, de sus usos y de su impacto en la sociedad.

Para poder hacer retoques a alguna foto es necesario utilizar programas necesarios para realizar esta tarea. A continuación, os voy a describir y a decir los pros y contras de algunos de estos programas:

Photoshop: Este es un sistema de edición de fotos creado por Adobe el cual ha ganado mucha popularidad entre los que practican el retoque de las fotos. Sirve principalmente para editar o crear imágenes con ayuda de diferentes herramientas y es capaz de soportar a todo tipo de formatos lo que es muy práctico. Las ventajas de este sistema es que es útil para restaurar fotos dañadas o eliminar partes de la foto que no interesa que se vean, además de que es el principal sistema utilizado por empresas para publicidad o diseño. Pero también tiene desventajas como que no es fácil de utilizar y además es bastante cara comparada con otros programas 

Imagen de Joshua_Willson en Pixabay

Gimp: Este es un programa como el anterior que sirve para editar fotos, pero este forma parte de un software libre y bajo licencia pública, el cual usan muchas pequeñas empresas para crear sus logotipos y publicidad de manera gratuita. Las ventajas de este programa es, como ya dije anteriormente, que es gratis a diferencia de otros como Photoshop, y además es un programa muy fácil de utilizar a diferencia de otros y también es capaz de adaptarse a muchos formatos diferentes. Pero también tiene desventajas como que su interfaz es muy mejorable, ya que no tiene tantas opciones de edición y además es muy lento a la hora de la descarga.

Imagen de bmlgadvertising en Pixabay

Photopea:
Este es un programa que como los anteriores funciona para la edición de fotos. Este programa es una alternativa muy útil para substituir a programas más caros como Photoshop, ya que tiene una manera de trabajo muy parecida. Las ventajas de este programa son que es compatible con cualquier sistema operativo y además es totalmente gratuito. Las principales desventajas son que puede tener limitaciones para usuarios avanzados y puede tener problemas con archivos de gran tamaño.

Pixlr: Este es un programa de edición  de los más conocidos y más usados del mundo por su gran calidad de edición y que además es gratuito. Las ventajas de este programa es que es muy fácil de usar, es gratuito y además trabaja de manera eficiente y rápida. Las principales desventajas son que no usa todos los tipos de formato, hay poca información de su uso y no permite editar algunos archivos.


Mi opinión personal

En mi opinión creo el uso de retoques fotográficos debería usarse con moderación. Por ejemplo, no es lo mismo usar Photoshop para retocar una foto que tiene algunas imperfecciones a cambiar una foto y que no se parezca en nada a la original. Para mí tiene que haber un límite porque si no todas las fotos nos parecerán falsas y ya no distinguiremos entre lo real y lo que no lo es. Lo que yo propongo es usar este tipo de programas solo para retoques mínimos y que no se salgan de la realidad.

Webgrafía:

viernes, 12 de marzo de 2021

Derechos de propiedad

En el día de hoy voy a hablar de un tema muy interesante y del cual deberíais estar muy atentos. Voy a hablar de los derechos de privacidad definiendo algunos conceptos importantes para entenderlo y poniendo varios ejemplos

Conceptos importantes

Voy a empezar definiendo algunos tipos de licencias para que entendáis mejor de lo que estoy hablando. 

Copyright: Es el tipo de licencia más utilizada. Todos los derechos de una obra los tiene un único autor, editor o concesionario. Solo el autor puede utilizar la obra y si la quieres, tienes que pagar por ella, pero no se puede compartir. 

Copyleft:  Es lo contrario al copyright, ya que las obras con este tipo de licencia son de dominio público, es decir, se pueden distribuir y compartir.

Creative Commons: En este tipo de licencia, tú eliges la protección que le quieres dar a la obra. Dentro de este tipo existen otras licencias, en todos hay que citar al creador de la obra menos en "default".

GNU: Es un tipo de sistema operativo de software libre el cual está basado en el sistema UNIX que se utilizaba desde línea de comandos.

Dominio público: Son todos los bienes y servicios que pueden ser utilizados por todo el público

Ahora os dejaré un ejemplo de una imagen de Wikimedia Commons la cual está referenciada de manera adecuada

Alejandro Ayuso Díaz, CC BY-SA 4.0, vía Wikimedia Commons

Licencia de YouTube estándar contra licencias Creative Commons

La diferencia entre estos dos tipos de licencia es que la licencia de YouTube solo te permite ver el vídeo desde su plataforma y que en caso de querer modificar la foto tendrías que pedir permiso al creador y en cambio las licencias Creative Commons te permite un uso sin límites de hasta poder reeditarlo y sacar un beneficio con ello.

Mi opinión crítica 

En mi opinión los derechos de autor son esenciales para proteger a la comunidad de autores que crean estos productos. Además gracias a ellos también la actividad ilegal de robo de información es mucho más bajo. También este tipo de actividad crea mucho empleo de personas que intentan proteger la propiedad intelectual lo que hace que aumente la actividad económica  

Webgrafía:

viernes, 5 de marzo de 2021

Compras seguras en la red

En el día de hoy voy a hablar de un tema muy útil para todos. Como hacer compras por Internet de forma segura, fijándote en las características de la página donde compras.


Instrucciones para hacer compras seguras

Uno de los aspectos más importantes que hay que tener en cuenta para poder comprobar si una página es segura y fiable para realizar compras es comprobar el uso del certificado SSL en la barra de direcciones para proteger los datos transferidos por http. En caso de que después del protocolo http aparezca una -s al final significa que la página es segura, ya que protege la información que pongas en la página.

Sean MacEntee, CC BY 2.0, via Wikimedia Commons

Otra característica que tiene que tener una página para que sea segura es como sea el contenido de la página. Por ejemplo, en caso de que el producto que se está intentando adquirir tenga un precio exageradamente bajo en comparación al producto oficial que se vende en las tiendas y una descripción muy pobre de como se adquirió el producto eso significa que no es una página fiable para comprar. Además si el destino del que viene es un lugar muy remoto y tarda un tiempo muy exagerado en llegar el producto, eso significa que no es un producto oficial, que es de muy baja calidad y que no llega a las expectativas esperadas. También si para realizar la compra, te pide demasiada información, y estás seguro de que el minorista no la necesita, podría tratarse de una estafa

Imagen de imthan en Pixabay

También es importante que en caso de devolución del producto te den facilidades para poder devolverlo y que en el momento del pago del producto sea de una forma segura y que te puedan dar muchas opciones diferentes de pago. Además no deberías pagar mediante transferencia bancaria, tarjetas regalo o giro postal porque si quieres hacer una devolución, existen pocos métodos para recuperar tu dinero.

Imagen de mohamed Hassan en Pixabay

 
Por aquí os voy a dejar un enlace a un verificador online para que comprobéis la fiabilidad de una web:scamadviser

Sinceramente en mi opinión aunque compruebes todas estas instrucciones es muy difícil saber si una página es fiable o no, pero hay más posibilidades de que sea fiable si cumple todos los requisitos hablados anteriormente.

Webgrafía:
abc.es  

viernes, 26 de febrero de 2021

Seguridad y contraseña

En el día de hoy voy a hablar de un tema muy interesante para todos aquellos que tienen problemas con la seguridad en sus diapositivos, los bulos, delitos telemáticos y contraseñas.

¿Qué son los bulos?

Los bulos son noticias o mensajes falsos publicados para intentar que las personas se crean que algo falso es real mediante fotos trucadas o verdades que son sacadas de contexto. Este tipo de engaños no son hechos para sacarle el dinero a los usuarios que lo leen, sino para que su bulo se pase por las redes sociales y se haga viral. En estos últimos tiempos ha habido muchos bulos importantes y que han provocado una gran repercusión en los medios de comunicación. Por ejemplo:

El bulo de la muerte de Michael Jordan
En 2015 se hizo muy viral una noticia falsa de la muerte de Michael Jordan provocada por un infarto después de una discusión con su mujer. La gente estaba devastada por la muerte del famoso baloncestista, que solo teniendo 50 años hubiera sido una muerte prematura. Después de un tiempo el bulo se desmintió y se clasificó como una noticia falsa. 
 
Imagen de youtube


El tiburón en la ciudad de Houston
Después de la catástrofe de la inundación del huracán Harvey en la ciudad de Houston en 2017 fue muy viralizada una foto de un tiburón recorriendo las calles inundadas de la ciudad. Mucha gente se sobresaltó al ver la foto por el peligro de encontrarse un tiburón por las calles. Pero poco después de la publicación se confirmó que la foto estaba trucada y mucha gente se alivió al saberlo.
 
Imagen de huffingtonpost

 
Bulos mediante WhatsApp
Con la pandemia que estamos pasando por culpa del Covid-19 han sido publicados muchos bulos mediante redes sociales como WhatsApp. El último ha sido unos mensajes enviados mediante WhatsApp por los que se recomiendan falsos consejos para protegerse del Covid-19 no homologadas por sanitarios profesionales

¿Cómo identificar los bulos?

Los bulos son difíciles de identificar, pero hay algunas características que siempre aparecen en este tipo de noticias y que nos pueden ayudar a identificarlas. Por ejemplo, este tipo de noticias siempre suelen ser negativas, ya que rara vez suelen aparecer bulos con información positiva, además no se puede contrastar con ningún otro tipo de información publicada por fuentes fiables. Hablando de las fuentes de información está es una de las maneras más fáciles de detectar los bulos, ya que estos no suelen tener ninguna fuente porque no la necesitan al ser una información inventada. Y si estás pensando en publicar una información legítima es muy importantes que pongas fuentes de información para que se vea que no es un bulo.
 
Imagen de Gerd Altmann en Pixabay

Significado de palabras clave

Ahora os voy a definir brevemente algunas palabras cuyo significado es muy útil para entender el tema del que estoy tratando:

Adware: Es un tipo de software no deseado y el cual hace que te aparezcan anuncios no deseados en los navegadores del ordenador

Hacker: Es una o varias personas las cuales se encargan de entrar en sitios webs no autorizados mediante vulnerabilidades informáticas

Exploit: Es un comando el cual se aprovecha de errores informáticos para provocar fallos no intencionados en cualquier tipo de dispositivos.

Hoax: Son falsas alarmas de muchos temas diferentes usadas para crear pánico y alerta es sus usuarios

Phishing: Es una práctica ilegal mediante la cual se comparte privada información privada como contraseñas y números de tarjetas

SPAM: Son mensajes que se envían de manera no deseada vía electrónica y principalmente en forma de publicidad

SCAM: Son todos los tipos de engaños que se hacen de forma informática
 

¿Qué es el phishing y como actuar ante los delitos telemáticos?

Como ya escribí anteriormente en esta entrada el phishing es una práctica ilegal mediante la cual se comparte privada información privada como contraseñas y números de tarjetas y esta es una práctica que puede acarrear múltiples problemas al que la sufre. Por ejemplo, puede suplantar tu identidad haciéndose pasar por ti, pedir tus cuentas bancarias y robar todo el dinero que tengas. Pero hay soluciones ante esto como la denuncia telemática. Para hacer una denuncia telemática lo primero que hay que hacer es presentarse en el juzgado y efectuar las reclamaciones a la ley y ellos decidirán si es o no un delito informático. Si queréis ver como es un formulario para denunciar este tipo de delitos os dejo aquí el enlace para verlo.
 
Imagen de mohamed Hassan en Pixabay

¿Cómo hacer una contraseña segura?

Para que una contraseña sea lo más segura posible tiene que tener una serie de requisitos muy importantes. Por ejemplo, es recomendable que tenga más de 12 caracteres usando números, letras y símbolos para que sea aún más difícil adivinarla, además tiene que ser una contraseña que no forme una fecha señalada o especial porque sería más fácil adivinarla. También es importante que no se utilice la misma contraseña para todas las cuentas, porque en el caso de que adivinen la contraseña tendrán acceso a todas las cuentas que tuvieran esa misma contraseña. Ahora os voy a poner un enlace para comprobar lo seguro que son las contraseñas que utilices. 
Aquí os va el enlace: password.kaspersky
 
Imagen de Gerd Altmann en Pixabay


Webgrafía:

viernes, 19 de febrero de 2021

La BIOS y el virus de la policia

Hoy voy a hablar de un tema que a muchos os puede interesar, el virus de la policía y como evitar que nos infecte el ordenador. Además también hablaré de la BIOS y de todo para lo que sirve. 

CÓMO ELIMINAR EL VIRUS DE LA POLICÍA

El virus de la policía es un tipo de virus muy convincente para el usuario, ya que a primera vista se ve como una página oficial de la policía con el símbolo de cada país en la que te obligan a pagar un dinero y en el caso de no hacerlo te impide utilizar las funciones básicas del ordenador. Pero para eliminar este tipo de malware hay una solución, instalar en un USB el programa Kaspersky el cual nos ayudará a eliminarlo. Lo primero que hay que hacer es apagar el ordenador e inmediatamente conectar el USB, después encender el ordenador, pero ahora nos aparecerá la BIOS que nos ayudará a arrancar el ordenador desde el USB cuando ya lo hallamos puesto se reiniciará el ordenador y el programa empezará a detectar todos los virus existentes y a posteriormente eliminarlos.

Imagen de Peggy und Marco Lachmann-Anke en Pixabay

 

¿QUÉ ES LA BIOS?

La BIOS es un programa informático que está almacenado en un dispositivo de memoria no volátil conectado a la placa base. La placa base funciona como una memoria RAM, pero a diferencia de esta no se borra cuando se apaga el ordenador y además no es un programa que se tenga que instalar, ya que está integrada al hardware. Las principales funciones de la BIOS es que cuando se enciende el ordenador comprueba si las partes más importantes, como la memoria, tienen algún problema. Otra función que puede desempeñar la BIOS es la gestión de consumo de energía y además la de evitar el problema ya mencionado del virus de la policía pudiendo cambiar desde donde arranca el ordenador además de poder cambiar otras muchas funciones a tu gusto.

 
SIMULADOR ONLINE

Por si tenéis curiosidad de como se ve el menú de BIOS y poder entrar en todas sus opciones os voy a dejar un enlace de un simulador de BIOS para que os podáis mover por ella. Pulsa aquí

UTILIDAD DE LA BIOS

La BIOS tiene muchas utilidades como por ejemplo el control de comunicación entre dispositivos como la pantalla o el teclado, además de también almacenar la información de configuración de la secuencia de arrancar, el sistema etc. Para que os quede más claro os voy a dejar aquí abajo una captura del menú de la BIOS.

Toniperis, CC BY-SA 3.0, via Wikimedia Commons

Webgrafía: 

innoves

muyseguridad

ionos

support.hp




domingo, 7 de febrero de 2021

Malware

En esta entrada voy a hablar de un tema muy importante y del cual todo el mundo debería saber. El malware y como defendernos de él. También hablaremos de como localizar nuestro móvil.

¿Qué es el Malware?

El Malware es un programa o código el cual estropea el sistema de tu ordenador con la intención de sacarte el dinero robando tus datos o espiando tu actividad en tu ordenador sin que te des cuenta 

Imagen de Pete Linforth en Pixabay

¿Cómo protegernos del Malware?

Lo primero que hay que hacer para poder protegerse del Malware es tener cuidado en las páginas que visitas y en los enlaces en los que entras, porque el Malware está escondido por todas partes incluso en tu correo, ya que puede hacerse pasar por una empresa conocida para que entres donde está escondido el Malware y que pueda entrar en tu ordenador, por eso siempre el primer paso es tener mucho cuidado donde entras. Lo segundo que hay que hacer es protegerse con un buen antivirus para en el caso de que el virus entre en tu ordenador este sea capaz de echarlo para que no dañe tu equipo informático ni te robe datos de gran relevancia.

Imagen de mohamed Hassan en Pixabay

¿Qué es el Firewall?

El Firewall es un elemento informático que su principal función es revisar todos los mensajes y archivos que entran y salen para examinar cuáles de ellos cumplen los requisitos de seguridad y cuáles no, para no dejar que los virus entren en el ordenador y ataquen al sistema informático. Sin él, el ordenador estaría desprotegido de los diversos ataques de los virus.


Seguridad en Windows, Linux y Mac

Últimamente Windows ha sido muy criticado su sistema de seguridad por la cantidad de virus que entran en sus sistemas y que en comparación con los sistemas Linux y Mac es mucho menos seguro. Pero esto no significa que Windows tenga peor sistema de seguridad, sino que todos hackers se centran principalmente en atacar el sistema de Windows, ya que es el más famoso y conocido. Pero eso no significa que los otros dos no tengan ataques informáticos porque también los tienen pero en mucha menos cantidad que Windows. Así que en el caso de comprar un sistema por la seguridad es recomendable cualquiera de ellos, pero tienes más posibilidades de sufrir un ataque si tienes Windows.

Seguridad en los móviles

La seguridad en los móviles tiene semejanzas con la del ordenador, por ejemplo no se deben entrar en páginas desconocidas o que puedan tener Malware que entre a tu móvil, además de sí el móvil lo permite ponerle un buen antivirus para defenderlo. Pero además también tiene riego de robo por ello hay que proteger todos tus datos importantes con claves de seguridad seguras para que no puedan acceder a ellos. 

Pérdida del móvil

En caso de perder tu dispositivo móvil lo primero que hay que hacer es bloquearlo a través de las aplicaciones de localización. Una vez bloqueado para saber donde está se podría utilizar esta misma aplicación la cual te señalará la dirección donde se encuentra, además en caso de perderlo cerca de donde tú estás también lo puedes hacer sonar con el volumen al máximo para así oírlo y poder encontrarlo.



Webgrafía:
latam.kaspersky




viernes, 5 de febrero de 2021

Redes

Hoy voy a hablar de un tema muy interesante en el ámbito de Internet, las redes. Además de también explicar diferentes temas como la velocidad de descarga y la diferencia entre byte y bit.

Elementos de conexión a una red

Red doméstica:

Los elementos de conexión de una red doméstica destacan por ser relativamente sencillos, ya que solo poseen algunas partes importantes como los cables de voz y datos, los latiguillos y un elemento concentrador que puede ser tanto un router como un modem, un switch etc.

Cables de voz y datos:
 
Estos son cables recubiertos de una funda de plástico enredados entre sí lo que permite que no haya interferencias electromagnéticas del ambiente y de los demás cables de su alrededor

Imagen de Marvin Ahlers en Pixabay

Latiguillos de voz y cable:

Estos son cables que se conectan a la red del área local para que haya la máxima velocidad de transmisión de datos.

Routers:

Son los elementos de la red informática que se encargan de transmitir la información. Estos son los más utilizados en las casas de todo el mundo, ya que son los más rápidos para pasar información.

Imagen de OpenClipart-Vectors en Pixabay

Red compleja:

También hay otros elementos que más complicados en estructuras más complejas que la de una casa habitual, como por ejemplo la de un instituto con muchos más ordenadores conectados a la vez. En este caso usan instrumentos como los switches o los racks 

Switches:

Este dispositivo se utiliza para conectar dispositivos en red lo que significa que todos los ordenadores y demás dispositivos están conectados entre sí en una misma red de área local.
Imagen de Clker-Free-Vector-Images en Pixabay
 Racks:

Esta es una estructura en forma de armario muy útil para albergar diferentes como switches. Muy utilizados en las escuelas para el soporte de su material electrónico.

Parámetros de red

Para identificar a un ordenador que esté navegando por la red se necesita la IP del ordenador. Gracias a este elemento Internet puede identificar quien es quien, además si no tuvieras una IP en tu ordenador no te podrías comunicar con otros dispositivos. En la siguiente imagen os voy a mostrar como se ve la IP de mi ordenador:


Con la IP se pueden realizar diferentes comandos en tu ordenador como los comandos PING e IFCONFIG. El primero sirve para verificar el estado de una determinada conexión con un equipo remoto en la red IP. El segundo permite saber la dirección IP de tu ordenador. Aquí te muestro una imagen de como se ven estos comandos:




     Velocidad de descarga               

La velocidad de descarga es la velocidad de la conexión a Internet para obtener datos, es decir es el tiempo que tarda un archivo desde un punto externo hasta el dispositivo. Las unidades más comunes para la medida de la velocidad de descarga son los megabytes (MBps) y los megabits (Mbps). Ahora os voy a poner un ejemplo de velocidad de descarga:
Un archivo de 700 MB a 20 mbps tardaría unos 4 min y 53 s

Diferencia entre BIT y BYTE

La diferente entre estos dos es que el bit es una unidad mínima de la informática perteneciente al sistema enumeración binario y en cambio el byte no es otra unidad mínima como mucha gente cree sino que es un conjunto ordenado de bits, y la equivalencia es de que 1 byte es igual a 8 bits. Además otro error que se cree es que para medir la velocidad de conexión se utilizan megabytes, pero no es así, se utilizan los megabits.


Web grafía:

Tabla de frecuencia

En el día de hoy voy a hablar de un tema bastante complicado pero interesante según mi punto de vista. Os voy a enseñar mediante una hoja de...