sábado, 12 de junio de 2010

TRABAJO EXTRA:Comparar GIMP con PHOTOSHOP CS3

GIMP:
-Es un programa de manipulación de imágenes que ha ido evolucionando a lo largo del tiempo, ha ido soportando nuevos formatos, sus herramientas son mas potentes, además funciona con extenciones o plugins y scripts.
-Usa GTK+ como biblioteca de controles gráficos. En realidad, GTK+ era simplemente al principio una parte de GIMP, originada al reemplazar la biblioteca comercial Motif usada inicialmente en las primeras versiones de GIMP. GIMP y GTK+ fueron originalmente diseñados para el sistema gráfico X Window ejecutado sobre sistemas operativos tipo Unix. GTK+ ha sido portado posteriormente a Windows, OS/2, Mac OS X y SkyOS.
-Permite el tratado de imágenes en capas, para poder modificar cada objeto de la imagen en forma totalmente independiente a las demás capas en la imagen, también pueden subirse o bajarse de nivel las capas para facilitar el trabajo en la imagen, la imagen final puede guardarse en el formato xcf de GIMP que soporta capas, o en un formato plano sin capas, que puede ser png, bmp, gif, jpg, etc.
Con GIMP es posible producir imágenes de manera totalmente no interactiva (por ejemplo, generar al vuelo imágenes para una página web usando guiones CGI) y realizar un procesamiento por lotes que cambien el color o conviertan imágenes. Para tareas automatizables más simples, probablemente sea más rápido utilizar un paquete como ImageMagick.

PHOTOSHOP CS3:
Las capas se pueden exportar como objetos inteligentes a los que se les pueden aplicar los nuevos filtros. · Se pueden importar objetos 3D, a los que se les puede modificar la textura desde Photoshop directamente.
· Mejora en el soporte para vídeo: exportación compatible con formatos que Adobe Premiere y After Effects pueden leer.
· Nuevo menu “Análisis”: se podrán previsualizar los diseños tal y como aparecerán en un dispositivo, como móviles o “smart phones”.
· Se espera que se incluya soporte para Flash. Mejor integración con la web.

OPINION PERSONAL: 
Pienso que tiene mas ventajas un programa libre como GIMP a uno no libre como PHOTOSHOP porque no necesitas pagar por su uso y obtencion, uno libre puedes bajarlo facilmente de internet mientras que uno no libre tienes que comprarlo.Para por ejemplo en el caso de estos dos programas que son muy similares y tienen caracteristicas parecidas,por uno tendrias que pagar y por el otro no.

miércoles, 9 de junio de 2010

Ejercicio 27 Tema 8

Si un programa tiene licencia GPL, ¿estará protegido por copyleft?

Si está protegido.
Imagina que creas una poesía y la publicas en tu página web. ¿Qué reserva de derechos establecerías para los que quisieran usar tu poesía? ¿Qué combinación de iconos tendría esa licencia Creative Commons?

Habría que citarme por ser el autor, en su utilización, no modificar la obra, no obtener beneficios ecónomicos con el contenido y distribuir con la misma licencia.

Ejercicio 25 Tema 8

¿Qué significa que un software está protegido por copyleft?

Que no puede ser modificado por un programador y luego pueda ser vendido. Copyleft asegura que sus modificaciones se distribuyan gratuitamente y con el código fuente.

Ejercicio 24 Tema 8

¿Cual es la principal diferencia entre software libre y semilibre?

el libre abarca todos los programas que pueden ser libremente usados, modificados conociendo su código fuente y copiados para ser distribuidos entre los usuarios y los semilibres son un tipo de software distribuido como software libre pero sin ánimo de lucro, pero no permite su utilización a empresas y otras actividades comerciales.

Ejercicio 23 Tema 8

¿Podemos considerar los programas freeware como software libre? ¿Por qué?

Si por una parte pero no por otra, porque su autor pone a disposición de los usuarios el programa de forma gratuita pero no se dispone el código de fuente.

Ejercicio 22 Tema 8

Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial?

- Software libre: abarca todos aquellos programas que pueden ser libremente usados, modificados y copiados para ser distribuidos entre los usuarios.
- Software comercial: no puede ser redistribuido a otros usuarios, no se conoce su código de fuente, en el libre sí.

Ejercicio 21 Tema 8

¿Qué tipo de Software es el más vendido por Internet? ¿Qué ventajas implica la renovación de sus licencias?

Microsoft Office Home and Student 2007

Ejercicio 20 Tema 8

Visita alguna página web que distribuya software y busca tres programas de gestión de contraseñas. Ordénalos según la valoración hecha por los usuarios e indica que tipo de licencia se necesita para poder descargarlos.

- Software -> www.addlink.es ; www.gti.es
-Gestión de contraseñas -> www.kriptopolis.org ; www.Bhweb.es

Ejercicio 18 Tema 8

¿Qué información contiene un certificado de usuario o personal?

El Certificado de Usuario es un documento digital que contiene, entre otros, sus datos identificativos. Así, el Certificado de Usuario le permite identificarse en Internet e intercambiar información con otras personas con la garantía de que sólo usted y su interlocutor pueden acceder a ella.

Ejercicio 17 Tema 8

¿En que se basa la encriptación asimétrica para asegurar la identidad de un usuario?

Técnica de comunicación segura que utiliza dos claves emparejadas, una pública y otra privada, para la transmisión de información.

Ejercicio 16 Tema 8

¿Que es un certificado personal o de usuario? ¿Quién los crea?
- El certificado personal o de usuario, una vez obtenido, es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la clave pública y la clave privada.
- Los crea una entidad autorizada.

Ejercicio 15 Tema 8

Averigua en Internet cuales son las diez contraseñas mas utilizadas. Escríbelas y expón el fallo de cada una.

"contraseña" > es fácil de descifrar.
"123456789" > fácil de deducir.
Se usa el nombre y apellidos. > Alguien que sepa de ti puede arrebatar tu contraseña.
Orden de distribución del teclado. > fácil de descifrar.
Nombres de series de la televisión. > fácil de adivinar.
Palabras muy simple como: si, no, quizás. > fácil de deducir.
Se usa alguna fecha especial como la de nacimiento. > Alguien que sepa de ti puede arrebatarte la contraseña.
El nombre de mascotas o direcciones y hasta el número personal de móvil. > Sucede lo mismo que en el caso anterior.

Ejercicio 10 Tema 8

En la gestión de tus contraseñas, ¿cometes algún error de los mencionados?
No, porque aunque no mezclo letras, números y símbolos pongo palabras clave rebuscadas.

Ejercicio 13 Tema 8

Atendiendo a las indicaciones anteriores, indica si son correctas o no las siguientes contraseñas y explica porqué.

- 01051992: no es correcta ya que esta asociada con una fecha de nacimiento.

-2008: tampoco, se refiere a un año.

-juanperez: no, se asocia un nombre y apellido.

-usuario#A4a4Tf: si, ya que se mezclan letras y símbolos.

-Ju@nPerez2008: no, porque se asocia aun nombre común a un año.

jueves, 3 de junio de 2010

Ejercicio 12 Tema 8

Explica en qué consiste la encriptación y para qué se utiliza.
Es la codificación de la información,para poder establecer una comunicación segura con el ordenador servidor.

Ejercicio 11 Tema 8

¿Como podemos saber que nos encontramos navegando en una zona segura?
Que pone de vez de http:// pone https://.

Ejercicio 10 Tema 8

¿Que distingue a un servidor que utiliza tecnología SSL?
Tienen seguridad SSL utilizando el protocolo seguro https:// y muestran un icono de candado en los navegadores de internet.

Ejercicio 9 Tema 8

¿Has visto alguna vez correo Phising? ¿Cómo era? 
Nunca e visto un correo Phising.

Ejercicio 8 Tema 8

¿En qué consiste la técnica del pharming? 
Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando por páginas oficiales y en realidad son copias falsas utilizadas para obtener sus datos bancarios.

Ejercicio 7 Tema 8

¿Qué diferencia existe entre el phising y el phising-Car? 
Phising:Envio de correos electrónicos que simulan proceder de entidades conocidas para que el usuario facilite sus datos bancarios y asi se le pueda sustraer su dinero.
Phising-Car:Falsas ofertas de ventas de coches a precios sorprendentes cuya finalidad es que el usuario realice el pago de una señal. El usuario no recibe ni el coche ni la señal.

Ejercicio 6 Tema 8

Explica en qué consiste el scam y a qué se refiere el término mulero. 
Scam es un termino que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento.
Los ''muleros'' son las nuevas víctimas de los "cibercacos" en la red.

Ejercicio 5 tema 8

¿En qué consiste la ingeniería social para el fraude? 
Es utilizar herramientas que confunden al usuario como publicidad falsa, creación de expectativas, etc, con esto se consiguen unos datos confidenciales o a contestar correos electrónicos falsos.