27. Conceptos básicos sobre imagen digital II.

lunes, 12 de marzo de 2012 - Publicado por Alba Sobrino Rodríguez en 22:09
a)¿Qué es el tono de color?

Es el matiz del color que tiene una imagen.


b)¿Qué significan las siglas de color RGB?
 Rojo, Verde y Azul ( Red, green, blue)


c)Realiza un ejemplo con GIMP cambiándole el color a una imagen y sube las a tu blog. (imagen original y con retoque de color).
Original:                                                                                                                                     Retoque:























d)¿Qué es el contraste?
Es la diferencia de intensidad entre un tono de la imagen y otros.


e)Realiza un ejemplo con GIMP cambiándole el contraste a una imagen y sube las a tu blog. (imagen original y con retoque de color).




















f)¿Qué es el brillo?
 Se podría definir como la cantidad de luminosidad que tiene una imagen.


g)Realiza un ejemplo con GIMP cambiándole el brillo a una imagen y sube las a tu blog. (imagen original y con retoque de color). 













h)¿Qué es la profundidad de color de una imagen?
Es la cantidad de bits de información necesarios para representar el color de un píxel en una imagen digital.



24. Imagen digital

Publicado por Alba Sobrino Rodríguez en 12:26
¿Qué es una imagen digital?
Es una representación bidimensional de una imagen a partir de pulsos eléctricos de un sistema binario (0 y 1).


Busca los tipos de formatos de imagen mas usados (al menos 5 tipos) y cual es el significado de cada uno de ellos en inglés y su traducción al español.

  • JPG: Joint Photographic Experts Group (Grupo de Expertos Fotográficos)
  • GIF: Graphics Interchange Format (Formato de intercambio de gráficos)
  • BMP: Bit Map (Mapa de bits)
  • PNG: Portable Network Graphics  (Gráficos de red portátiles)
  • TIFF: Tagged Image File Format (Formato de archivo de imágenes con etiquetas)
¿Conoces algún programa de tratamiento digital de imágenes?

GIMP, Picnik

¿Qué tienen en común una cámara de fotos y un escáner?

En que los dos reproducen lo que ven en la pantalla a traves de O y 1.

En una cámara de fotos digital, ¿cual es la diferencia entre el zoom óptico y el zoom digital?
¿Cual crees que es el más importante?


El zoom óptico es el que nos permite fotografiar la imagen más cerca o más lejos y el zoom digital es el que nos permite acercar o alejar la imagen ya realizada.
Es más importante el zoom óptico.

¿En que características te fijarías para la compra de una cámara digital?

En los Megapíxeles y en el zoom óptico.

¿Cuántos colores tiene una imagen digital?
  • 1 bit por pixel 2 colores
  • 4 bits por pixel 16 colores
  • 8 bits por pixel 256 colores
  • 16 bits por pixel 65.536 colores
  • 24 bits por pixel 16.777.216 colores
  • 32 bits por pixel 4.294.967.296 colores
¿Que es la resolución de pantalla y en que se mide?
Es el número de pixeles que puede mostrar una pantalla.
Se mide en pulgadas.

¿Que es la calidad de imagen y en que se mide?
Es la cantidad de detalle que tiene una imagen y se mide en megapíxeles.

¿Qué quiere decir digitalizar una imagen?
Es el proceso mediante el cual obtenemos una representación de la imagen en formato digital, que se basa en la división del espacio a modo cuadrícula (la unidad más pequeña es el píxel).
¿Qué es un píxel?
Es la menor unidad en color que forma parte de una imagen digital (fotografía, fotograma de vídeo o un gráfico).

¿Puede tener un píxel más de un color?
Suelen tener tres colores Azul, Verde y Rojo.

21. Seguridad en la red.

Publicado por Alba Sobrino Rodríguez en 12:22
a) Busca la definición de cada uno de los tipos de software maliciosos o malwares y pon un ejemplo de cada uno de ellos.
-Pharming: Explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
Ejemplos: Hacking
-Virus Informático: Es un programa informático diseñado para infectar archivos.
Ejemplos: Bug-Ware
-Troyanos: Introduce e instala otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos.
Ejemplos: NetBus.
-Gusanos Informáticos: Programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador.No infectan archivos.
-Phishing: Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
Ejemplos: empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
-Spam: Es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de despertar el interés con respecto a algún producto o servicio.
Ejemplos: Lotus Notes
-Dialers: Trata de establecer una conexión telefónica con un número de tarificación especial, con el consiguiente perjuicio económico.
Ejemplos: Televisión y ordenadores han hecho uso y abuso del teléfono para objetivos nefastos.
-Espías: Aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento.
Ejemplos: Bonzi Buddy
b)¿Cual es el término genérico correcto para referirnos a todos los programas que pueden infectar al ordenador?
malicious software 
c)Investiga y busca información sobre la red Zombi -desmantelada hace unos meses por la Fuerzas y Cuerpos de Seguridad del Estado-.¿Como funcionaba dicha red, que finalidad tenía? 

Funcionamiento: Asigna a computadores personales que tras haber sido infectados por algún tipo demalware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.
Finalidad: No tiene ninguna.

d) ¿Cual es la diferencia fundamental entre un virus y un troyano?
El virus se autoejecuta.Infecta los ordenadores a medida que viaja de un ordenador a otro.
El troyano es ejecutada al ordenador(engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura).Ni se auto replican ni se reproducen infectando otros archivos.
e) ¿y entre un virus y un gusano? 
Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.


f) Busca información sobre el "Ping de la muerte", en que consiste, cuando apareció por primera vez, si se localizó al autor, etc...
Es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados con el fin de colapsar el sistema atacado. Primer ataque en 1996.Ha afectado a la mayoría de Sistemas Operativos, como Unix, Linux, Mac, Windows, impresoras, y los routers. No obstante la mayoría de los sistemas operativos desde 1997-1998 han arreglado este problema, por lo que el fallo está solucionado.