lunes, 20 de junio de 2016

Ejercicios de aplicaciones

Seguimos con MIT App Inventor creando nuevas aplicaciones:

1) Aplicación Gatocan: En este ejercicio vamos a crear una aplicación con una foto de un gato y otra de un perro y que cuando hagamos click sobre ella se reproduzca el sonido característico de los mismos. Tenemos que descargar las imágenes, colocarlas como fondo de los botones y también descargar los sonidos y ordenar mediante los comando que suenen cuando hacemos click.

 
2) Aplicación Divisibilidad: Aquí nuestra aplicación nos permitirá saber si el número que introducimos es par o impar. En este caso los bloques de programación son un poco complicados de explicar y es preferible que la persona sepa algo del tema para perderse, pero de todos modos, os dejo los bloques que he usado.



3) Aplicación Sensores: Esta es una de las aplicaciones (en mi opinión), ya que parece un poco como de ciencia ficción, y consiste en que cuando agitemos nuestro teléfono, este reproducirá una palabra, un sonido, una frase, que abra una aplicación, etc.
Tenemos que añadir un sensor de aceleración y unirlo a que en la zona del mensaje aparezca la frase que queremos que diga, en este caso "HOOLAA".



Aplicación con MIT App Inventor

En esta ocasión vamos a programar una aplicación muy básica que nos permita hacer sumas. Vamos a utilizar la web de MIT App Inventor.
Utilizando la interfaz de la web y manejando un poco los bloques de programación, podremos crear nuestra aplicación para luego comprobarla en nuestro móvil. Os dejo con algunas capturas de pantalla:



Como veis, en la primera se muestra la interfaz de la aplicación y en la segunda, los bloques que estoy utilizando y cambiando para que la aplicación responda correctamente. Luego podemos hacer correcciones y probarla hasta obtener un buen resultado:


miércoles, 8 de junio de 2016

Retoque fotográfico V

En esta ocasión vamos a hacer un cambio extremo y va a consistir en fusionar dos imágenes en una sola. Voy a utilizar el mismo editor de siempre, Pixrl. Estas son las dos imágenes que he usado:



Os dejo capturas de pantalla con el proceso.



Lo primero que he hecho ha sido abrir las dos imágenes. y la del bebé la he abierto en una capa, le he bajado la opacidad casi al máximo para que su piel se mezclara con el pelo del koala y luego he vuelto a abrir la misma imagen del bebé en otra capa, borrando todo excepto la boca y los ojos y con la opción de "Transformación libre" he ido modificando el tamaño de las dos capas para que cuadrasen con la cara del koala. Este ha sido el resultado final:


lunes, 6 de junio de 2016

Retoque fotográfico IV

En este entrada os voy a enseñar varios tipos de retoques en fotos:
1) Saturación:
Con este efecto vamos a darle un toque y un ambiente especial a una fotografía. Suele usarse mucho en películas y en revistas. Esta será la imagen elegida:


Gracias otra vez al programa Pixrl, y jugando con herramientas como los tonos de color, la saturación y demás, podemos conseguir ambientes muy bonitos que hasta parece que la foto fue tomada en otro momento del día. Aquí veis el resultado:


Ahora, la siguiente actividad es hacer un maquillaje en una foto, también usando el mismo programa. Os pongo la foto inicial y el resultado:

Usando el mismo programa de siempre, se pueden conseguir disimular bastantes defectos. He utilizado el tampón de clonar y el corrector puntual para quitar todos los granos y alisarle la piel. Después le he dado un toque muchas más suavizado con el resplandor de glamour. Luego he usado la herramienta del lazo para escoger zonas concretas como los labios y los ojos, y he ido cambiando la saturación y los colores para darles esa impresión de que lleva maquillaje. Es bastante más sencillo de lo que parece, pero como siempre, ¡paciencia!

La última actividad consiste en hacer un cartel con texto. Os dejo la primera foto y el resultado:



miércoles, 25 de mayo de 2016

Retoque fotográfico III

En este parte del retoque fotográfico vamos a ver como cambiar un fondo de una fotografía y combinarlo con otra. En este caso voy a utilizar el programa GIMP.
Vamos a combinar estas dos fotografías:



Lo que tenemos que hacer es abrir las dos imágenes con nuestro programa, seleccionar la foto con la persona como capa y en las opciones, en la opción "Transferencias", hacer click en "Eliminar canal Alfa" para que podamos trabajar con ella. Seleccionamos la herramienta e la goma de borrar, y vamos borrando lo que queramos con mucha paciencia. Os dejo una captura de pantalla del proceso.


En la captura se puede ver como he ido borrando el fondo que no quería poco a poco. Tan sólo hay que ser pacientes. Os dejo con el resultado final:


lunes, 23 de mayo de 2016

Retoque fotográfico II

Ahora vamos a ver como a través de la aplicación Pixrl, se puede restaurar una foto antigua para dejarla con un mejor aspecto. Esta ha sido la foto escogida:


Ahora podéis ver distintas capturas de pantalla sobre el proceso de retoque de la foto:

Como veis, trabajar con el programa puede parecer algo complicado a simple vista, pero una vez que conocéis las herramientas básicas y practicáis un poco, (sobre todo teniendo mucha paciencia) podéis conseguir muy buenos resultados.





En esta foto se puede apreciar como se trabaja en detalle, en este caso, en la cara. Con herramientas como el tampón de clonar y el corrector puntual, podemos ir alisando zonas con arrugas o pequeños defectos e ir dejándolas lisas.










Aquí, al igual que en la anterior, nos centramos en igualar los tonos de la chaqueta.

Este es el resultado final:

miércoles, 6 de abril de 2016

Retoque fotográfico

Cuando oímos la palabra "Photoshop", todos sabemos a que se refiere. Pero el concepto de retoque fotográfico abarca algo más que una foto sea más bonita a la vista. Siendo más específicos, el retoque fotográfico es una técnica empleada en las fotos cuyo fin es que se vean con mejor aspecto, calidad, o con distintos efectos y normalmente se realiza por medio de programas informáticos. El más usado es "Adobe Photoshop".
Antes, para utilizar estos procesos en las fotos, había que ser un gran profesional en la fotografía, usando lentes especiales y efectuar las técnicas en el momento del revelado. Pero por suerte las tecnologías han ido evolucionando y ahora con un poco de práctica cualquiera puede hacerlo, creando efectos e imágenes espectaculares. Eso sí, hay que tener paciencia porque para conseguir una buena foto retocada debemos utilizar elementos y herramientas que nos llevará su tiempo aplicar correctamente en la foto.
Todas estas técnicas son muy utilizadas hoy en día, sobre todo, en producciones de cine, televisión... así como también en la publicidad, aunque normalmente esto suele estar relacionado con una exageración de los productos que se anuncian.

Como he dicho antes, el principal programa para realizar estos retoques es Photoshop, así que os voy a hablar un poco sobre él y otros más:
-"Adobe Photoshop": Es el más popular. Soporta muchos tipos de imágenes, detecta los tonos de piel, tiene herramientas de desenfoque, etc. Pero también hay gente que dice que es algo complejo si es la primera vez que haces retoque fotográfico y que si queremos extensiones del programa, debemos pagar. Otro fallo es que sólo está disponible para Mac y Windows.
-"GIMP": Es un gran programa totalmente gratis. Además tiene eliminación de manchas y automatización de muchos efectos, también nos permite importar ficheros en PDF. Pero sólo esta disponible para Mac y Windows.
-"Pixelmator": Este programa es una buena sustitución al Adobe Photoshop, permite reconocer caras, tiene herramientas muy precisas, gran gama de filtros... El problemas es que solo está disponible para MAC y es de pago, aunque su precio es bastante reducido.
-"Paintshop Pro": Lo bueno de este programa es que está asequible tanto como para usuarios medios como para grandes profesionales de la fotografía. Cuenta con una de las herramientas más potentes que es la HDR (high dynamic range; de lo mejor que hay para editar) y nos permite localizar lugares del mundo gracias a los datos GPS de las imágenes. Pero sólo está disponible para Windows y es de pago, no obstante, suelen recomendarlo si quieres invertir en buen editor.

Yo creo que el retoque de imágenes es algo que no es necesario ni innecesario en nuestras vidas. Es cierto que cuando ves fotos bien retocadas, puedes llevarte una agradable sorpresa y tener un recuerdo único de algún momento que hayas vivido. Porque las fotos están para eso, para recordar momentos de nuestras vidas. Pero esto también nos lleva a que si queremos tener recuerdos, pienso que también es algo bueno que conservemos fotos tal y como las vieron nuestros ojos, sin efectos ni retoques, tal y como fueron esos momentos, ya que esa fue realmente la realidad que vivimos. Pero si en algún momento queremos cambiar una foto nuestra para darle un mejor aspecto, podemos hacerlo ya que a todos nos gusta vernos tan "perfectos" como los famosos en las revistas. Eso sí, cuidado con nuestras fotos retocadas a la hora de compartirlas en redes sociales porque luego podemos llevarnos sorpresas con quien está realmente detrás...

Vamos a ver algunos ejemplos de fotografías retocadas:






Ahora os voy a mostrar un ejemplo que he hecho yo con las aplicaciones de retoque Pixrl Express y Pixrl O-Matic:



Fuentes de información:

Aula cm
Edukavital
Foto editada de: Jose Luis Fuentes Photography

domingo, 27 de marzo de 2016

La hora del código

Captura de pantalla con el diploma por haber superado la última prueba del juego de los Angry Birds:


Para empezar a adentrarnos en el mundo de la creación de inteligencia artificial y la programacuón de códigos, hay una página donde podemos empezar a practicar, se trata de un tutorial guiado de JavaScript (nivel 1 y nivel 2) donde a través de diferentes comandos y órdenes que nosotros organizaremos, el programa las ejecutará de manera que nuestro pato pueda huindir al resto lanzándoles bombas. Al principio parece algo muy complejo, pero si vamos poco a poco y entendemos como funciona el lenguaje utilizado no tendremos problema.

Este es el código con el que he conseguido ganar la parte 2, por si alguien lo encuentra mu difícil y quiere ver que sucede al poner las órdenes correctas:



Además de este tipo de programas, también tenemos como el quitebasic, cuyo lenguaje de programación era el más usado y con el que más se aprendía a programar hace algunos años. En este programa, yo ya tenía un juego creado y solo tuve que pegarlo para jugar. En mi caso hay dos jugadores, tú dibujas un circuito y el que antes llegue al final sin chocarse, gana.

Para que lo entendáis un poquito mejor, os voy a contar algo sobre el Basic:
A grandes rasgos, el Basic es un sistema de programación creado en el año 1964 y fue muy utilizado en la época de los años 80-90 en muchos ordenadores. Cuando se creó su principal objetivo era pedagógico y con él se pretendía diseñar un lenguaje de programación mucho más sencillo (como su propio nombre indica) para que pudieran manejarlo gente con pocos conocimientos en la informática y que no fueran sólo científicos y matemáticos los que lo hicieran.
La primera vez que lo vemos parece muy extraño, pero las personas que son profesionales en el terreno dicen que le Basic es un lenguaje muy fácil, sencillo, potente y que en muy poco tiempo cualquiera pueda aprender a manejarlo.

Los primeros lenguajes empezaron a surgir en los años 40, se llamaban Ensanblador y se basaban en símbolos que el ordenador podía ya reconocer por sí sólo. En el año 57 aparece el Fortran, el primero a nivel mundial y así fueron mucho otros como el LISB, el COBOL, nuestro ya conocido BASIC, etc. Hasta que en el año 1971 aparece el lenguaje Pascal,y un año después el lenguaje C, que es el que más repercusión ha tenido en la historia ya que es el punto de partida de lenguajes como Java y a día de hoy está incluído en sistemas operativos como Linux.
A día de hoy, los lenguajes más utilizados son el Java; que su principal meta era crear un lenguaje que no sólo se utilizase ne ordenadores, también en calculadoras, teléfonos móviles... Esto ya se había pretendido hacer  con el lenguaje C, pero fue Java quien realmente lo consiguió a nivel mundial. También son muy populares el COBOL, el SQL, etc.
Se piensa que en el futuro esto evolucionará mucho más con, por ejemplo, lenguajes visuales que puedan programar sin escribir una línea de código y demás.
Para meteros más en materia, podéis echarle un vistazo a esta presentación.

Fuentes de información:

Blog Manuel pereira
La revista informática

lunes, 29 de febrero de 2016

Las redes sociales

Todos sabemos lo que son las redes sociales, y más aún toda la parte oscura que se esconde detrás de ellas. Podemos comprobar a través de las noticias, ya sea en la prensa, la televisión, o Internet mismo, que hay veces en que las redes sociales se nos van de las manos a algunos.
En mi opinión, creo que las redes sociales son algo muy bueno ya que el poder contactar con personas que están muy lejos de ti en tan poco tiempo es un invento impensable años atrás. Pero hay que saber usarlas con moderación, no debemos dejarnos influenciar por lo que hacen los demás en ellas y sobre todo, pensar antes de subir alguna foto o vídeo comprometido para alguna persona. La mayoría de las redes más populares de nuestros tiempos cuentan con sistemas de protección frente a otros usuarios. Podemos elegir si queremos que nuestro perfil sea visto por la gente que escojamos, por nuestros amigos, o por todo el mundo. Creo que este método de privacidad está muy bien pero pocos se molestan en usarlo. Yo por mi parte, lo hago en todas mis redes sociales para estar segura de con quien comparto mis datos.

Esto nos lleva a qué información debemos compartir y de que modo hacerlo. Lo primero, hay mucha gente que es reacia a dar su nombre completo, prefiere usar un nick para protegerse, lo cual veo bien ya que el nombre de usuario si que es algo que puede ver todo el mundo, otros, por otro lado, ponen su nombre completo con apellidos sin miedo. Otro tema muy delicado son las fotos y vídeos que subimos a las redes. Si nosotros queremos subir fotos nuestras, es bajo nuestra responsabilidad y la de nuestros padres si somos menores, y esto lo haremos bajo nuestra conciencia, ya que cuando subimos algo a una red social, pasa a pertenecer a ella inmediatamente y puede hacer lo que quiera con ello igual que el resto de usuarios que tengan permiso para verlo.
Y con esto va de la mano el tema de exponer la imagen de una persona sin su permiso, ahí ya la hemos montado. Porque si esa persona no quiere que tú subas algo sobre ella, NO PUEDES hacerlo, y si esa persona lleva el problema más lejos y te denuncia, tú quedarás inexpuesto ante la ley ya que no tenías permiso. Así que mucho cuidado. Han sucedido miles de casos de este tipo que han acabado mal, como por ejemplo el caso de un joven que fue enviado a prisión por subir fotos de su novia y él teniendo relaciones sexuales porque ella lo había dejado. Aquí podeis ver la noticia.

Y no sólo han sido particulares los que han pecado en esto, grandes compañías como Google, Microsoft o Facebook también lo han hecho. Lo que es una pena porque es aquí donde nos damos cuenta de que hay que estar siempre con la guardia alta. Por comentar uno de los casos tenemmos el de el famoso juego "Angry Birds", que se dedicó a espiar a sus usuarios a través de sus teléfonos móviles y a obtener datos personales a través del juego. Por suerte, la web de Angry Birds fue hackeada y se han tomado medidas legales.

Ahora voy a hablar de algo que puede sonar a película de ciencia ficción, pero no, es la vida real: el Internet profundo. ¿Y qué es eso? Pues Internet profundo está constituído por las páginas que los buscadores no pueden controlar, detrás de él hay un gran espacio para actividades que quieren permenecer en el anonimato y son, por lo tanto, ilegales y/o criminales como pueden ser drogas, pornografía, etc. Para haceros una idea algo más esquemática, os dejo la siguiente foto:


Para quien se quiera a animar y le hayan parecido interesantes los temas tratados en esta entrada y en las últimas publicadas, también os dejo una presentación sobre actividades de publicidad en internet que está muy bien.



Fuentes de información:

20 minutos.es
Diariopopular
El país

miércoles, 24 de febrero de 2016

Los bulos de internet

Todos hemos oído hablar alguna vez de los bulos y hemos visto o leído alguno. Para explicarlo de forma "correcta", según la Wordreference un bulo es una noticia falsa divulgada, sobre todo con fines negativos. Estas informaciones han ido creciendo según el paso de los años y la mejora y expansión de las redes sociales. Lo que buscan es llamar la atención con títulos impactantes y sembrar el pánico entre sus lectores. Casi toda o toda la información que contienen los bulos es absolutamente FALSA o inventada por sus creadores, bien sea porque quieren hacer famoso un perfil en una red social o quieren asustar a la gente con tal de hacer la gracia.
Hay muchas maneras de propagar un bulo por las redes sociales; están las cadenas de whatsapp para propagarse rápido, los concursos/sorteos falsos, alimentos o medicamentos que provocan enfermedades, perros que van a ser sacrificados, redes sociales que dejan de ser gratuitas, etc.
NUNCA debéis fiaros de los bulos, ¡romped la cadena y no caigáis en la trampa!

Vamos a ver algunos de los bulos que han circulado por las redes:
- Los "minions" provienen de los nazis: Se ha estado diciendo que el nombre de estos pequeños bichos tienen su origen en el nombre que recibían los ninños judíos que eran experimentados con cyclon-b por los nazis, algo bastante absurdo por parte de los productores y directores de las películas si esto fuera cierto.


-Los actimel no son tan buenos: Otro muy famoso fue el rumor que proclamaba que si se consumían muchos yogures líquidos de Danone, tu cuerpo dejaba de producir L-casei, una bacteria que activa nuestra defensas, cuando lo que realmente promete la marca es todo lo contrario.

-Zara regala tarjetas con 500€: Parece ser que Amancio Ortega estaba muy generoso y decidió repartir estas tarjetas de su tienda por las redes sociales. El timo consistía en que si asistías al evento en Facebook y llevabas a tus amigos, entrabas a participar. También se hizo vía Whatsapp y para participar tenías que dar tu número de teléfono y una compañía te bombardeaba a mensajes que te cobraban a ti. Vergonzoso.



Os voy a dar un par de consejos para que podáis reconocer fácilmente los bulos y os deis cuenta antes de seguirles el juego:

1) Desconfiad siempre de estas informaciones y usad el sentido común, la mayoría de estas cosas se acaban sabiendo por uno mismo.
2) Si hay faltas de ortografía bastante graves o expresión poco comprensible. Son muy comunes en los bulos.
3) Te dicen que para "solucionar" el problema del bulo debes compartir el mensaje o la información.
4) Evita fiarte de coletillas como "esto es de verdad", "está confirmado por la policía" o "se de gente que no ha hecho caso y le ha pasado tal cosa", son muy populares en los escritores de bulos.
5) Si tenéis dudas sobre cualquier información lo mejor que podéis hacer es investigar sobre sus fuentes de información, si es que las citan ya que también es muy común que al carecer de fuentes verdaderas estas no sean citadas. También podéis copiar y pegar el texto en internet para ver que podéis descubrir.

Vamos a definir algunas palabras que es importante conocer cuando hablamos de los peligros de las redes:

-Adwares: Son un tipo de software que muestra al usuario anuncios o publicidad varia mientras lo está utilizando o está ejecutando un programas. Gracias a la publicidad, el fabricante del software obtiene beneficio económico.
-Hackers: Es una persona que tiene grandes conocimientos de la informáticos que suele usar de forma negativa por ejemplo, manipular hardwares y softwares, colarse en redes, entrar en sistemas, etc. Hay varios tipos de ellos:
  • Black hats: Son por así decirlo, "los malos", son los también llamados hackers a secas. Rompen la seguridad, crean virus en el ordenador y su principal motivación es el dinero.
  • White hats: Utilizan sus conocimientos para hacer el bien. Son los que luchan contra los black hats y normalmente trabajan protegiendo sistemas o redes para que éstos no sean atacados.
  • Crackers: Son del bando de los black hats y su nombre viene de que diseñan programas para "romper" sistemas y dejar puertas traseras para volver a entrar más tarde.
-Exploit: Es un programa informático que quiere destruir el sistema infectado. Normalmente no suelen llegar a eso gracias a los controles y barreras que se les ponen, pero sí que llegan a acceder al sistema para abrirles la puerta a otros atacantes.
-Hoax: Son simplemente los bulos o cadenas falsas de las que hablábamos antes.
-Phishing: Es una técnica  que consiste en engañar a un usuario escondiéndose detrás de la imagen de un entidad bancaria para obtener su cuenta y robarle.
-Scam: También llamado phishing laboral, es un engaño en la que una empresa nos ofrece trabajo, normalmente desde casa, con un buen sueldo. Suelen pedir el numero de cuenta bancaria para poder robarnos.
-Spam: El spam está constituído básicamente por todos los anuncios y publicidad que el usuario no deseaba haber recibido. Lo más común es encontrarnos spam en el correo electrónico y puede ser de todo tipo de publicidad, desde páginas web, tiendas, bancos, etc.

Después de toda esta información tenemos claro que hay que andarse con cuidado en lo que se refiere a internet, nunca se sabe si alguien está intentando perjudicarnos. Yo creo que uno de los más peligrosos es el phishing, ya que las personas que están detrás de él se aprovechan de personas muy persuasivas a través de situaciones algo delicadas como no tener trabajo o querer tener otro cuerpo (por ejemplo, te piden tu cuenta para que vayas pagando a plazos un tratamiento "maravilloso"). También deberíamos tener cuidado si los pequeños de la casa usan el ordenador y estos no son capaces de diferenciar este tipo de publicidad, porque el desconocimiento puede llevar a problemas muy graves como por ejemplo, que de un día para otro nos vacían la cuenta del banco. Si alguna vez os pasa algo de este tipo y no sabéis que hacer, os dejo un enlace de la guardia civil en el que podéis denunciar o informar sobre este tipo de delitos.

Fuentes de información:

Seguridadpc.net
Blog leyes y delitos inf
Axelsanmiguel.com
Definición.de
Lamaminovata.es
Dexpierta.com
Blogs 20 minutos
Wordreference

lunes, 15 de febrero de 2016

¿Como arreglamos nuestro ordenador?

En esta entrada vamos a aprender a comprobar si nuestro ordenador está "enfermo", para ello vamos a mirar el estado de nuestra unidad USB con la opción de reparar discos. Todos o casi todos los ordenadores tienen instalado de fábrica un programa que analiza el estado de nuestro ordenador. Algunos de ellos corrigen los problemas, como el Chkdsk.exe, que viene instalado en los ordenadores con Windows, pero se puede hacer con cualquier sistema operativo. Si nos sale algún error, vamos a tener que ordenarle mediante comandos que lo arregle, para ello hay un lenguaje de comandos que podéis encontrar en la red sin problemas y así solucionar el problema según vuestra necesidad. A continuación os dejo una captura de pantalla para guiaros un poco más a la hora de corregir vuestros errores.


Un malware que revolucionó mucho este tema de los virus en España fue el llamado "Virus de la policía", que bloquea el arranque de nuestro ordenador con una ventana que nos comunica que debemos pagar una multa por uso indebido si queremos seguir usándolo. La banda que estaba detrás de esto llegó a blanquear más de 10.000 euros al día.
Si tú eres una de las personas a las que le ocurre esto, mantén la calma y empieza por desinfectar tu ordenador. Para ello reinicia el ordenador y pulsa la tecla F8, aparecerá un panel de opciones, ahí debes hacer click en "modo seguro con funciones red", luego en "restaurar equipo" y a continuación en "restaurar sistema". Después de esto haz click en "modo seguro con símbolo de sistema" y escribe esto: " c:\Windows\system32\restore\rstrui.exe.". Al reiniciar otra vez el ordenador el problema se habrá resuelto. Si esto no funciona, el problema es más grave y debes instalar un anti-malware.

Hablando de este tipo de virus, este y muchos otros afectan sobre todo a la memoria BIOS, ¿y qué es esto? Pues es un chip que dentro almacena unas rutinas de software que inician el funcionamiento de del hardware de la placa base. Esta es su función principal, pero además también se encarga de verificar el buen estado de los componentes del hardware durante el arranque, configurarlos y catalogarlos, y gestiona las operaciones más elementales como el arranque. 
Para que os hagais una idea de donde está en la placa base:



Cuando accedemos a la BIOS, tenemos diversas opciones que nos pueden asustar la primera vez que las vemos. Os dejo una foto para que lo veáis.



Por suerte, para los que no saben muy bien como manejar la BIOS en caso de que su PC lo necesite, existen simuladores online de BIOS para prender a manejarlo un poco. Si hacéis click aquí accederéis a uno.

Fuentes de información:

Ciclos informática
Tecnología fácil
El periódico
Practicopedia

lunes, 1 de febrero de 2016

Internet es peligroso

Dentro de todas las cosas buenas que tiene Internet, hay algunas cosas no tan buenas como todos los peligros que se esconden detrás de las pantallas que nosotros estamos mirando. Los principales representantes de estas amenazas son los Malware,(Malicious Software) y no es más que un software maligno que intenta perjudicar nuestro ordenador y pueden hacer que este se vuelva más lento, que aparezcan ventanas con mensajes extraños, que falle nuestra conexión a internet, ejecutar programas sin nuestro consentimiento, etc. Como "enfermedades", que son, los hay de distintos tipos, algunos de ellos son:
- Virales, que se replican a sí mismos y son capaces de llegar a otro ordenador o a todo el dispositivo que atacan. Se dividen en virus y gusanos.
- Troyanos, se introducen en un ordenador "disfrazados", osea, aparentando ser programas que instalar o cosas así. No pueden replicarse, pero si una vez dentro pueden copiar informaciones y transmitirlas a algún usuario o abrir alguna puerta trasera para que entren.
- Spywares, vienen en paquetes de softwares que parecen inofensivos, pero una vez dentro se dedican a "espiar" para luego enviar nuestra información a otros equipos.

Para protegernos de los Malware, debemos tener en cuenta la protección personal y las herramientas de protección. Para lo primero debemos tener mucho cuidado, por ejemplo, con el correo electrónico y eliminar e-mails que inviten a enlaces extraños o dar algún tipo de información, aunque vengan de nuestros amigos. Respecto a las herramientas de protección, intervienen los famosos antivirus, que son paquetes de software que se instalen el ordenador para detectar virus, bloquearlos, desinfectar archivos y prevenir de infecciones al ordenador.
Aquí destacan los Firewall, que son unos dispositivos hardware o software que controlan todo el tráfico de datos que entra y sale entre las redes u ordenadores. En el caso de que los datos no cumplan una "reglas", el Firewall los bloquea prohibiéndoles el paso a nuestro ordenador y protegiéndonos así de posibles peligros.
Ahora voy a poner algunos ejemplos de programas gratuitos de protección para nuestro ordenador. Os voy a poner un ejemplo de antivirus y otro de Firewall. Para antivirus, yo escogería "Avast Home Edition"; es un antivirus en español (hay pocos) que protege de gran cantidad de amenazas (correo electrónico, espías...), tiene un periodo de prueba para no tener que comprometernos desde el principio y luego un año gratis. Después tendremos que pagar una tarifa anual pero es uno de los más completos, así que compensa. Para Firewall os recomiendo "Comodo Firewall", totalmente gratis y protector frente a hackers, spyware, troyanos, robos de identidad, etc.
Respecto al debate de si son mejores los programas de pago o no, yo creo que cada uno tiene su opinión y preferencias debido a sus propias experiencias. Hay gente que nunca le ha pasado nada con el ordenador y tiene el antivirus más flojo, otros lo prefieren proteger pagando el más caro... Yo pienso que hay algunos que si merecen la pena invertir, y otros como "Comodo" que son gratis y no tienen nada que envidiar a los de pago.

Esto nos lleva a pensar en si un sistema operativo es mejor que otro, aquí vamos a diferenciar 3 marcas principales; Windows, Mac OS y Linux.
Según recientes estudios, se ha llegado a la conclusión de que Windows es el sistema operativo con menor número de vulnerabilidades, aún teniendo en cuenta todas sus numerosas versiones al igual que sus competidores. A pesar de esto, Windows se lleva también el primer premio en ser el sistema operativo que más atacan las amenazas. Esto es algo lógico, ya que entre sus adversarios, es el que más usuarios tiene, aunque Mac también apunte alto.
En definitiva, yo no creo que por comprar un ordenador con un determinado sistema operativo vayamos a estar más protegidos. El hecho de que nuestro ordenador se contagie depende de muchos factores, al igual que nosotros cuando enfermamos. Pienso que más bien depende de cada usuario y como utilice su ordenador, más que de si es Linux o Mac.

Os voy a hablar del "Android Device Manager", un programa para móviles o tablets que tiene entre otras muchas, la función de proteger nuestro dispositivo de robos.Tan sólo tenemos que descargarnos la aplicación en nuestro teléfono, registrar nuestros datos y nos dará 3 opciones: Hacer sonar, si queremos que nuestro móvil suene cuando lo hemos perdido por casa; Bloquear, para que el terminal se bloquee con una contraseña que habremos puesto anteriormente; o Borrar, que borrará todos los datos del dispositivo si lo hemos perdido definitivamente o nos lo han robado. Esto todo se puede hacer desde otro dispositivo android, o un ordenador, ya que nuestros datos están registrados en la base de datos de la aplicación. Os pongo una captura que yo he heho desde mi móvil. (Lo que está tachado son datos personales)


Como curiosidad, hay una página llamada Norse Cop, que permite ver todos los ataques DDoS que se están lanzando en el momento. Investigando un poco en el tema, os diré que estos "atacantes" van a por el servidor desde muchos ordenadores distintos para dejar que funcione. Puede que tras el ataque se apague directamente, se cuelgue, deje de responder a las conexiones, etc. Pero con buenos antivirus, cortafuegos y demás herramientas tendréis un alto porcentaje de seguridad frente a ellos. Para que os hagáis una idea podéis mirar la foto de abajo.




Fuentes de información:

Tecnología.net
Genbeta
Fundacion de dalo
Softzone
Gcfaprendelibre
Batanga

miércoles, 20 de enero de 2016

Historia de Internet

La palabra es algo muy común en nuestros días, pero hay muchas cosas que no tenemos claras. Lo primero, ¿qué es internet? Pues es una red de redes que permite  a computadoras interconectarse gracias a un grupo de medios llamados TCP/PI. La verdad es que si alguien se pregunta donde se encuentra la respuesta es que básicamente se transita superficialmente, no tiene una coordenada fija. A la hora de explicar su funcionamiento es algo complicado; para poder comunicarse, los ordenadores necesitan entenderse entre ellos y esto es posible a su "lenguaje", conocido como IP, a través del cual se envían todos los datos e información para acceder a páginas web, correos electrónicos, plataformas digitales como YouTube, etc. Sus inicios se remontan a 1957, cuando el departamento de defensa de E.E.U.U. creó la "Agencia de Investigación de Proyectos Avanzado", conocida como ARPA en inglés, debido a que la Unión Soviética había conseguido poner en órbita el primer satélite artificial. Estados Unidos vio esto como una amenaza y empezó a realizar investigaciones y a desarrollar los primeros sistemas de comunicación entre ordenadores, que sería la base de nuestro actual Internet. Más tarde ARPA se centró en crear una red, que permitiera mantener las comunicaciones y la coordinación del ejército basándose en los RFC, que son documentos cuyo contenido es un nuevo medio de transmisión de la red Internet.

Ahora, Internet es mundialmente conocido y usado en todo el mundo, pero esto no siempre fue así. A finales de los 90,  Internet contaba ya con 1 millón de usuarios, una cifra bastante importante comparada con los más de mil millones a día de hoy, lo que nos asegura que se propaga a gran velocidad. Todo esto conllevó a la Revolución Web 2.0, que básicamente es la ambición por compartir lo que somos y lo que nos gusta con el resto del mundo mediante las tecnologías, ya sean redes sociales, foros, etc.Al principio, el poder contactar con personas mediante aparatos tecnológicos era muy limitado, pero la revolución llegó en 2003 y a partir de ahí supuso un gran cambio en la sociedad mundial. Gracias a esta revolución podemos hacer cosas tan cotidianas para nosotros como escribir un blog y que cualquiera persona en el mundo lo vea, realizar videollamadas, mandar correos electrónicos, publicar en foros y obtener rápidas respuestas en ellos, comunicarnos por medio de redes sociales, etc.
Ejemplos de webs clásicas (herramientas que permiten modificar contenidos para  subirlos luego a Internet)  son HTML o GIF. Son más conocidas las webs 2.0 como Blogger, Wikipedia, Google Maps, Vimeo, Picasa, etc.

Vamos a hablar ahora de las redes, que ya sabemos que conectan ordenadores para compartir datos, pero son algo más que eso. Las redes están conectadas mediante protocolos como ya dije antes, el más usado es el TCP/IP, que sirve para enlazar los ordenadores que utilizan distintos sistemas operativos como los PC, pequeñas computadoras y demás. El IP o protocolo puede ser de dos tipos: público, que permiten a  una persona conectarse a Internet con su ordenador asignado a una IP reservada por un proveedor para que lo usen sus usuarios, o privado, tienen asignada una dirección pública que identifica a la red interna privada y  está conectada a internet mediante un módem. Por otro lado, la IP necesita estar acompañada por la máscara de Subred para poder identificarse y distinguirlas unas de otras. Este proceso de los IP se realiza a través de la puerta de enlace, que es la "puerta" que nos conecta a las redes exteriores, también conocida como router. Otro término importante son las direcciones MAC, que identifican a los elementos físicos que vamos a conectar (la parte del hardware).
Volviendo a la historia, en 1989, se creó la World Wide Web o WWW, un sistema de información que permitió acceder a contenidos de Internet mediante el protocolo HTTP.
También hay protocolos específicos para transferir archivos como el FTP, que permite transferirlos entre ordenadores de una red IP. También los hay para envíar correos electrónicos, como el SMTP. 
Las redes están compuestas muchas veces por participantes o usuarios, y pueden tener varios "acuerdos" entre ellos, si una red es tipo cliente / servidor, en ella participan servidores y clientes, estos últimos realizan peticiones que son respondidas por los servidores. Si por el contrario es una red P2P, un ordenador dentro de la red hace la función de servidor y a la vez de cliente frente a otros clientes. Esta diferencia se hace muy notoria cuando en una red tipo cliente 7 servidor falla uno de los servidores as peticiones de los clientes no pueden ser atendidas porque la red entera depende de ese servidor, cosa que no ocurre en las P2P.

Ahora vamos a hablar de los comandos PING e IPCONFIG, dos comandos que sirven para ver el estado de internet y otras informaciones rápidas.
-El comando PING  sirve para medir el tiempo que tardan en comunicarse dos puntos remotos del ordenador y así comprobar si estamos bien conectados a una red.
-El comando IPCONFIG nos muestra información sobre nuestra configuración IP actual, nos muestra información sobre compartimentos del ordenador, limpia la memoria caché...
Para utilizarlos debéis ir al inicio de vuestro ordenador y allí hacer click en terminal.  Cuando os aparezca el cuadro poned "ping" y dadle a intro. Os dejo una captura.

Para utilizar el IPCONFIG hacéis lo mismo que antes pero ponéis "ifconfig" en vez de "ping".

Algo muy importante relacionado con estos temas es el tiempo de descarga de un archivo, voy a explicar un poco para que tomemos conciencia a la hora de descargar. Todo va a depender del tamaño del archivo (las más comunes son byte, kilobyte, megabyte, gigabyte y terabyte de menor a mayor) y del ancho de banda que tengamos contratado, ya que cada uno ofrece una velocidad distinta. En internet podéis encontrar calculadoras que os dicen el tiempo de descarga introduciendo los datos del archivo y del ancho de banda. Os voy a poner un ejemplo, queremos descargar una película que ocupa 900 MG, deberíamos tener un ancho de banda de 20 Mb/ps o aproximado para que el ordenador fluya a la vez que descarga en otras operaciones.

Algo muy interesante en la red es esta página donde podéis consultar la influencia global que tiene cualquier página web o blog. Os voy a poner unos ejemplos con la plataforma "Blogspot" y la web "La Xunta" y así veis sus rankings de uso para haceros una idea de la influencia en internet.





Fuentes de información: