jueves, 17 de junio de 2010

Photoshop 9




Este ejercicio consistía en hacer un montaje de una imagen sobre otra. Para realizarlo no hemos usado el lazo magnético para recortar a la bailarina, puesto que la forma era demasiado compleja. Hemos recortado la figura con algo de fondo y luego mehos ido borrando este. El resultado es bueno porque el fondo de la copa también es blanco. Hemos ajustado el tamaño de la bailarina y... voilà!

miércoles, 16 de junio de 2010

Photoshop 8


En esta ocasión hemos tenido que "maquillar" a esta mujer porque toda la cara estaba llena de arrugas y se trataba de quitárselas como debe de ser un buen maquillaje: sin que se note. La zona más complicada eran los ojos, aunque también hemos trabajado en la frente, en la boca y en el cuello. ¡Esperemos que os guste!

Photoshop 7

La fotografía de esta chica presentaba varios problemas: los ojos habían salido rojos, estaba llena de granitos y rojeces y los dientes eran amarillentos. Nosotras lo hemos arreglado quedando así el resultado.

Photoshop 6


En esta ocasión se daba una fachada bastante deteriorada a elegir para intentar repararla. Nosotras elegimos este Irish Pub. Usamos la varita mágica para ir cogiendo distintos sectores de la pared y con el pincel y pintura verde al 53% de opacidad fuimos dándole color. Lo más complicado han sido las pequeñísimas zonas de otro tono que ha habido que ir arreglando una por una.

Este es el resultado, esperemos que os guste.

Photoshop 5


En este ejercicio se requería pintar la estructura del monumento Atomium con el método que prefiriésemos. Nosotras decidimos pintarlo de forma opaca y luego darle sombras con el difuminador.

Primero se seleccionaba la forma que se quisiese pintar o bien con el lazo magnético (las esferas) o bien con el poligonal (las barras de la estructura). No hemos hecho uso de la varita al funcionar esta por tonos y no ajustarse a lo que necesitábamos.

Tras haber seleccionado una zona la pintábamos toda con el pincel para unificar el color y luego usábamos el difuminador con dos tonos para darle sombras y que las luces se repartiesen de una forma verídica.




miércoles, 26 de mayo de 2010

Photoshop 4

En este nuevo ejercicio la propuesta era crear un collage añadiendo imágenes recortadas en forma circular o elíptica. También se requería trabajar la opacidad de estos nuevos elementos, quedándose estos más transparentes para mejor estética del conjunto.


En esta ocasión las medidas del lienzo debían encajar con el tamaño de la pantalla de nuevo. En nuestro caso las proporciones son 850x638 píxeles. Tras haber encajado las imagenes, acoplamos las capas dejando así una única imagen final.

jueves, 20 de mayo de 2010

Photoshop 3

La propuesta para este collage era crear una especie de cartel con temática de una ciudad o país. Nosotras, como podéis ver, hemos escogido Londres.
El lienzo de la imagen sobre el que hemos trabajado es de 400x600 píxeles. A él se han ido añadiendo diversas imágenes de distintos tamaños y un pequeño texto con el nombre del sitio escogido. Finalmente, se ha acoplado la imagen para eliminar capas, quedando así el resultado.

miércoles, 12 de mayo de 2010

Photoshop 2


Este es nuestro segundo trabajo con photoshop. La propuesta era realizar un pequeño collage seleccionando fotografías de una temática concreta, y sobre un lienzo de 600x600 píxeles acoplar nueve fotografías del mismo tamaño (en teoría 200x200 píxeles, pero para encajarlas quizá hayan variado un poco).

La mayor dificultad que hemos encontrado ha sido ultimar los bordes para que quedasen perfectamente encajados, tarea para la cual hemos usado la lupa y mucha paciencia.

Este es el resultado, esperemos que os guste.


jueves, 6 de mayo de 2010

Photoshop 1



Esta imagen es nuestra primera toma de contacto con el photoshop. Este ejercicio fue propuesto para aprender a ajustar el tamaño de la imagen a la pantalla del programa y hacer un pequeño "collage" variando los tamaños.

El proceso fue bastante sencillo: tras haber elegido una imagen en internet, ajustamos el tamaño. La guardamos y fuimos creando nuevos tamaños disminuyendo a la mitad el número de píxeles por columna (las proporciones se mantienen), repitiendo el proceso cuatro veces y partiendo de un número inicial de píxeles de 1024 de ancho y 768 de alto, reajustado a pantalla a 850 de ancho y 638 de alto.

Tras haber hecho las reducciones pertinentes y haberlas guardado, fuimos encajándolas a la imagen mayor (la reajustada) y finalmente seleccionamos "acoplar", opción en la cual se eliminan las capas, quedando sólo una superficie con la que trabajar de nuevo.

Diccionario 4

-Píxel: es la parte más pequeña de la pantalla que tiene forma de cuadrado o rectángulo.
-Imagen vectorial: es lo mismo que un gráfico vectorial. Esta imagen no está formada por píxeles sino por ecuaciones matemáticas, y por eso al aumentarlo no pierde calidad: al no estar formado por puntos la imagen simplemente se ampliará sin "pixelarse", conservando su textura original.
-Gráfico rasterizado: es aquella imágen de mapa de bits, o sea, está formada por píxeles. Este gráfico es adecuado, por ejemplo, para fotografías, ya que no pueden ser representadas por ecuaciones matemáticas.
-Resolución: se refiere a la calidad y claridad con la que se puede ver una imágen de píxeles, derivadas estas cualidades de la cantidad de píxeles que se puedan mostrar en una columna de la pantalla. Cuanto mayor sea la cifra de éstos por columna, mayor será la resolución.
-Profundidad de color: es el número de bits que se emplean para definir el color de cada píxel.
-Modo de color: es una plantilla de color utilizada para presentar a éste en los sistemas digitales. Representa todos los colores como combinaciones de rojo, verde y azul claro.

lunes, 3 de mayo de 2010

El escáner

Un escáner funciona de la siguiente manera:
-La hoja a escanear se coloca en el aparato. Es expuesta a una fuente de luz, la cual "lee" la imagen, que es conducida mediante un sistema de espejos y lentes hacia el CCD.
-Una vez leída, las zonas de claridad y oscuridad son convertidas en impulsos eléctricos que pasan a la pantalla del ordenador en forma de píxeles. Los escáneres a color tienen un filtro que lee rojo, verde y azul.

miércoles, 21 de abril de 2010

Comentario sobre virus

Hemos leído todas las entradas escritas por nuestros compañeros, y el virus que nos ha parecido más dañino ha sido el Zafiro, en el blog de Olena e Iván.

Nuestra elección se debe a que este virus se propagó a una velocidad vertiginosa y causó daños en miles de servidores, por tanto nos parece uno de los más dañinos. Y también a que nos ha parecido una interesante historia, ya que también se implicó el FBI y otras unidades de inteligencia.

Diccionario 3

Malware: Son todos aquellos programas diseñados para causar daños al hardware, software, redes, etc. como los virus, troyanos, gusanos, nukes, etc. Este término se utiliza al referirse a cualquier programa malicioso.
Hacker: son personas que acceden a un sistema protegido como si se tratara de un reto personal sin intentar causar daños.
Lamer: persona que alardea de pirata informático, cracker o hacker y solo intenta utilizar programas sencillos realizados por auténticos hackers, sin obtener los resultados que pretenden, incluso llegando a perjudicarse a ellos mismos.
Cracker: Hacker que trabaja buscando la forma de entrar en sistemas y encontrar los fallos de seguridad de programas.
Criptografía: Ciencia que estudia la manera de cifrar y descifrar los mensajes para que resulte imposible conocer su contenido a los que no tengan unas claves determinadas.

jueves, 15 de abril de 2010

Antivirus

Los antivirus son programas encargados de detectar y eliminar virus informáticos y a veces otros programas maliciosos (Malware).

Un antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. Se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de ordenadores.
Normalmente un antivirus tiene un componente que se carga en la memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web.

Los antivirus más utilizados y mejor valorados en el mercado son los siguientes:

1 - KAV (Kaspersky Anti-virus)
2 - F-Secure
3 - eScan
4 - AntiVir
5 - Microsoft Security Essentials
6 - BitDefender Prof.
7 - NOD32 Anti-Virus
8 - McAfee VirusScan
9 - G DATA
10 - Avast! Home
11 - AVG Professional
12 - Norton Anti-Virus
13 - Panda antivirus
14 - F-Prot Anti-Virus
15 - RAV Desktop
16 - Dr. Web

miércoles, 14 de abril de 2010

Virus Melissa

Melissa es un virus que fue lanzado en 1999. Nos puede llegar en un archivo adjunto a un mensaje electrónico, enviado por alguien conocido.
Este mensaje nos llega bajo el tíitulo (en inglés): "Important message from..." (Mensaje importante de...) y en el interior del mensaje: "Here is that document you asked for ... don't show anyone else ;-)", donde nos dice que dicho documento fue solicitado por nosotros (y que no se lo muestre a nadie más). Lo normal es que nos pique la curiosidad y lo abramos enseguida, pero eso es un error. Debemos pasarle un antivirus antes, o si no, estas serían las consecuencias:
-El virus se activará y abrirá el Outlook en nuestro ordenador .En el Outlook, selecciona los primeros cincuenta nombres de nuestra libreta de direcciones y enviará a esas personas 50 mensajes con documentos de Word infectados. Por eso llega desde una fuente conocida. Además, para reenviarse escoge uno de nuestros archivos Word (también los privados) y se lo manda, infectado, a todos nuestros contactos.

-Nuestros documentos Word se llenarán de "bromas" escritas por el virus, especialmente cuando coinciden día, fecha y hora( 3 de Marzo a las 3:33h). Modificará las plantillas de escritura.

-Nuestro correo electrónico puede llegar a bloquearse debido a la saturación de correos enviados por el virus.

No es un virus demasiado dañino, simplemente molesto, además puede enviar archivos Word privados. El Melissa sólo afectaba hasta el Word 2000, pero ha sufrido mutaciones hasta poder alcanzar el Word actual.Por lo tanto, al abrir correos de conocidos pero con títulos extraños, hay que tener cuidado.

lunes, 12 de abril de 2010

El primer virus informático

Existen varias versiones sobre el primer virus informático. He aquí algunas de ellas:

El 13 de noviembre de 1983, un estudiante, Fred Cohen, de la universidad de California del Sur concibió un experimento que sería presentado en un seminario semanal sobre seguridad informática. La idea: diseñar un programa que pudiese modificar otros programas incluyendo una copia de si mismo. Estas copias podrían a su vez modificar nuevos programas, y de esta manera proseguir con su propagación y expansión. También debía ser fácilmente expandible y que los usuarios no supiesen de su presencia. El estudiante empleó tan solo ocho horas de trabajo para crear el "virus". El programa experimental se insertó en un programa de reciente aparición, el cual nadie sabía su funcionamiento. El programa utilizaba los derechos de acceso de los usuarios que lo utilizaban para replicarse en todos sus demás archivos. En todos los experimentos el programa accedió a todo el sistema operativo en menos de una hora. Hubo personas informadas de la existencia de el programa, pero nadie supo defenderse.
Otra versión es que Elk Cloner fue el primer virus informático. Rich Skrenta, un estudiante de instituto de 15 años, lo programó para los Apple II en 1982. El virus Elk Cloner se propagaba infectando los disquetes del sistema operativo de las ordenadores Apple II. Cuando el ordenador arrancaba desde un disquete infectado, también lo hací­a el virus de forma automática. El virus no afectaba al uso cotidiano del ordenador, pero si se accedí­a a un disquete, el virus se copiaba, infectándolo y difundiéndose lentamente de disco a disco. Elk Cloner, como muchos de los primeros virus, no se diseñó para realizar daño alguno de forma intencionada. En la pantalla del ordenador aparecía un pequeño poema cuando el PC estaba infectado.

Una tercera opinión cuenta que el primer virus fue Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las famosas IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto de los software antivirus.

Diccionario 2

Gusano: es un programa que se reproduce por sí mismo, que puede viajar a través de redes y que no requiere el respaldo de Hardware y Software.

Troyano: es un virus que aparece camuflado bajo un programa aparentemente útil y que una vez instalado provocará daños en el ordenador.

Spyware: es un software que reúne información de un ordenador y después transmite esta información a otro equipo sin el conocimiento o el consentimiento del usuario del equipo.

Spam: es la práctica de enviar una gran cantidad de mensajes de correo electrónico que no hemos solicitado con publicidad.
Antivirus: son programas que se encargan de encontrar y en lo posible eliminar o "remediar" la acción de los virus informáticos y otro tipo de programas malignos.

Cortafuegos: es una herramienta que funciona como sistema de defensa que evita cualquier tipo de acceso a un sistema. Controlan todo el tráfico de entrada y de salida, informando o evitando actividades sospechosas que puedan afectar a nuestro ordenador.

jueves, 18 de marzo de 2010

Tim Berners-Lee

Tim Berners-Lee nació el 8 de Junio de 1955 en Gran Bretaña.
Estudió física en Oxford y es considerado el «padre de Internet», ya que creó junto a su equipo el lenguaje HTML (hipertexto, que permite navegar y enlazar textos), el protocolo HTTP y la URL (sistema de localización de objetos en la web).
Logró numerosos premios por sus avances, como el Príncipe de Asturias de Investigación y Humanidades 2002 (compartido con los también «padres de Internet» Vinton Cerf, Larry Roberts y Robert Kahn). En 1980 trabajó en el CERN (Organización Europea para la Investigación Nuclear), donde proyectó el hipertexto para mejorar la comunicación entre los investigadores. Regresó al CERN en 1984.
A finales de la década une Internet (el CERN tenía la mayor conexión) y su hipertexto para crear la WWW (World Wide Web). Fomentó su difusión al liberar de forma gratuita el software del servidor y el del cliente desde el CERN. De hecho, siempre se ha mostrado a favor de la libertad y gratuidad en Internet. Su talento lo heredó de sus padres: ambos estuvieron en el equipo que construyó el Manchester Mark I (uno de los primeros ordenadores).

miércoles, 17 de marzo de 2010

Diccionario 1.

Aquí algunos términos informáticos a modo de ejercicio 1:

-Página web: es una fuente de información a la que se accede a través de un navegador en Internet.

- Navegador: Aplicación que sirve para acceder a todas las páginas web y "navegar" por ellas a través de los enlaces.

- Hipervínculo o enlace: Conexión de una página web con otra mediante una palabra que representa una dirección de Internet.

- Lenguaje HTML: es el lenguaje predominante para la elaboración de páginas web. Es usado para describir la estructura y el contenido en forma de texto, así como para complementar el texto con objetos tales como imágenes.

Primera entrada, "making off"

Hola, somos María y Julia. Este es el primer blog que utilizamos como cuaderno de trabajo en clase. Nos parece una forma bastante entretenida de presentar trabajos, además así no se gasta nada de papel.

Crear el blog ha sido muy sencillo, todos los pasos iban indicados por un pequeño tutorial. Respecto a la apariencia del blog, las plantillas propuestas no eran demasiado estéticas... pero para trabajar está bien.

¡Esperamos que os guste nuestro trabajo!