Buscar este blog

martes, 18 de junio de 2013

Aprendiendo GIMP

GIMP 2.8.png

GIMP es un programa de edición de imágenes digitales muy parecido a Photoshop. Es un programa libre y gratuito. Es el programa de manipulación de gráficos disponible en más sistemas operativos ( Solaris, Microsoft, Windows  y Mac Os X, entre otros).
Una de las ventajas que tiene GIMP es que cuenta con muchas herramientas, entre ellas se encuentran las siguientes:
  • Herramientas de selección (rectangular, esférica, lazo manual, varita mágica, por color),
  • Tijeras inteligentes,
  • Herramientas de pintado como pincel, brocha, aerógrafo, relleno, texturas, degradados, etc.
  • Herramientas de modificación de escala, de inclinación, de deformación, clonado en perspectiva o brocha de curado (para corregir pequeños defectos).
  • Herramienta de manipulación de texto.
  • Posee también muchas herramientas o filtros para la manipulación de los colores y el aspecto de las imágenes, como enfoque y desenfoque, eliminación o adición de manchas, sombras, mapeado de colores, etc..
  • También posee un menú con un catálogo de efectos y tratamientos de las imágenes.


Uno de los inconvenientes de este programa de edición es que no es tan completo como podría ser, ya que dispone de muchas herramientas de edición pero hay otros programas que ofrecen más opciones. 
Un ejemplo de trabajo realizado en clase con GIMP: 

martes, 16 de abril de 2013

Los 15 virus informáticos mas peligrosos de la historia





1. Taterf

Se caracteriza principalmente por su capacidad de acoso a los usuarios de internet, fundamentalmente cuando se realizan transacciones electrónicas. En este caso, si por ejemplo realizamos una transacción bancaria a través de internet, este virus es capaz de capturar la información y enviarla al delincuente sin que el usuario tenga constancia de ello.

2. Frethog

Al igual que Taterf, también tiene la capacidad de adquirir las contraseñas de fácil deducción a través de las transacciones electrónicas.

3. Conflicker

Este virus ataca a los usuarios más vulnerables en materia de seguridad en Internet y le transmite las claves de correos electrónicos a suplantadores de identidad.


4. Rimecud

Se trata de un virus que espía a los usuarios que ingresan a las cuentas bancarias sin seguridad desde un ordenador público, y pretende hacerse con el control de los ordenadores. Además envía spam mediante la instalación de un nuevo malware y así continuar con la infección de ordenadores.


5. Renos

Este malware es un troyano que se caracteriza por engañar a los usuarios camuflándose como software de seguridad y mediante fotos.


6. Hotbar

Se caracteriza por intentar seducir a los usuarios a través de los correos electrónicos, amenazar a todos aquellos que no se descarguen las debidas actualizaciones de seguridad y ataca a través de sitios web maliciosos.


7. Autorun

Este virus es considerado como uno de los que producen más cantidad de pérdidas a nivel financiero. Utiliza la información privada que los usuarios comparten a través de internet en sitios que no cuentan con una seguridad adecuada. Tiene la capacidad de bloquear pantallas y teclados.


8. Zwangi

Evitar infecciones de virus informáticos peligrososEs considerado como uno de los virus más peligrosos. Actúa mediante la redirección de la URL hacia un supuesto buscador: www.zwangi.com .También tiene la capacidad de tomar capturas de pantalla sin el permiso del usuario.


9. agent.btz

Fue uno de los malware más peligrosos, y provocó la creación de un nuevo departamento militar en EEUU, denominado Cyber Command en 2008. El agent.btz se expandía a través de memorias infectadas que instalaban el malware para robar información. Cuando hallaron el agent.btz en los ordenadores del Pentágono, comenzaron a sospechar sobre la existencia de espías extranjeros.


10. Stuxnet

El cibervirus Stuxnet fue uno de los primeros creados para provocar daños no solo en el mundo virtual, sino también en el mundo real. Dicho malware, uno de los más peligrosos que existió, tenía como objetivo principal causar daños en sistemas industriales, y se llegó a sospechar de que llegó a provocar daños en el equipo que procesaba uranio en una planta de Natanz (Irán). Para ello, se basó en informaciones de la Agencia Internacional de Energía Atómica, y muchos expertos creen que el virus fue el causante de ralentizar la velocidad de las centrifugadoras iraníes para que giraran hasta perder el control y provocar daños en la maquinaria de la central de Natanz.


11. Trojan.Wimad.Gen.1 

Este troyano pretende hacerse pasar por un archivo de audio .wma aunque sólo se puede reproducir después de instalar un códec especial. El problema es que, si se ejecuta el archivo, el atacante podrá instalar malware de cualquier tipo en el 
ordenador
 de la víctima. Normalmente, el archivo infectado se distribuye vía P2P. 


12. Worm.Autorun.VHG 

Se trata de un gusano que usa la función 'autorun' de Windows para expandirse. Llega a través de dispositivos de almacenamiento como conectores USB y discos duros externos y aprovecha la vulnerabilidad CVE-2008-4250. 

13. Java.Trojan.Exploit.Bytverify.Q 



Este virus aprovecha la vulnerabilidad de Java Runtime Environment para ejecutar código malicioso. El peligro acecha en los 'applets' de Java que se integran en las páginas web. 


14.  Adware.Hotbar.GG 



Es uno de los 
programas
 que instalan 
software
 no deseado: un BHO ('Browser Helper Object'). Es una especie de 'plugin' que, en principio, mejora o completa las funcionalidades del navegador. En este caso lo que esconde son fines publicitarios. Está firmado digitalmente por "Pinball Corporation" o, en algunos casos, por "Smartshopper Technologies". La aplicación ofrece comparaciones de precios, productos y servicios ofrecidos por los 'partners' de las empresas firmantes. 

15. Java:Agent-DU [Expl] 



Otra amenaza dirigida a Java que de nuevo descarga un 'applet' que utiliza un agujero de seguridad para evitar su mecanismo de protección y 
descargar
 código malicioso en el equipo. 

martes, 26 de marzo de 2013

VideoPad





  • Descargar VideoPad desde cualquier página web, gratuitamente.
  • Instalar en el PC.
  • A partir de ahí, seguir los pasos necesarios para editar nuestro vídeo de la forma que prefiramos.





  • Si se tiene alguna duda, mirar algún tutorial en internet.
  • Finalmente, exportar el vídeo.

martes, 22 de enero de 2013

Anonymous tumba las webs del MIT y DOJ como tributo a Aaron Swartz

Tan sólo unas horas después de que el MIT anunciara que abría una investigación interna en torno a la muerte de Aaron Swartz, el colectivo Anonymous ha decidido dejar su huella en forma de tributo al joven. Deface a la página del MIT junto a una serie de ataques en conjunto con la página del Departamento de Justicia, la cual sigue a estas horas sin posibilidad de acceso. Junto a los ataques, Anonymous hace un llamamiento popular hacia un cambio de reforma sobre los delitos informáticos.
Anonymous

Junto al ataque, Anonymous lanza realiza un llamamiento, una "lista de deseos" en memoria del activista donde se pide una serie de reformas:
  • Hacemos un llamamiento tras la tragedia como base para que se realice una reforma de las leyes de delitos informáticos, y el exceso con el que los fiscales las utilizan.
  • Hacemos una llamamiento tras la tragedia como base para que se lleve a cabo una reforma de los derechos de autor y la propiedad intelectual, volviendo a los principios propios del bien común de muchos, en lugar de la ganancia privada de unos pocos.
  • Hacemos un llamamiento tras la tragedia como base para que se reconozca la opresión y las injusticias amontonadas a diario por ciertas personas e instituciones.
  • Hacemos un llamamiento tras la tragedia como base para un compromiso renovado y firme hacia una Internet libre y sin trabas, a salvo de la censura y con igualdad de acceso para todos.
En estos momentos la página del MIT ya ha sido restaurada. Por contra, la página del Departamento de Justicia continúa inaccesible.