mércores, 12 de febreiro de 2014

Retoque fotográfico

El retoque fotográfico es una técnica que permite obtener otra imagen modificada, ya sea para lograr una mejor calidad o más realismo, o para obtener una composición totalmente diferente que distorsione la realidad. Para llevar a cabo dicho proceso, se utilizan mayoritariamente programas informáticos.


Los filtros básicos de retoque fotográfico
Brillo y contraste.
Ajuste de curvas de color.
Tono, Saturación y luminosidad.
Balance de color.
Niveles de color.
Colorización.
Umbral

Las capas  amplían las capacidades de un editor fotográfico enormemente. Estas pueden verse como recortes que pueden superponerse sobre un fondo o sobre otro recorte

Cada editor fotográfico cuenta con sus propios nombres para las herramientas, así como configuración particular. Igualmente la mayoría de los distintos programas comparten las mismas herramientas básicas. Entre ellas están las de pincel, que permiten hacer trazos simulando desde acuarelas hasta aerógrafos, pasando por lápices, tiza, marcadores, etc.


Programas de retoque fotográfico

-Adobe Photoshop
-Paint.NET
-Gimp
-Corel Photo-Paint
-Light zone

Fuente:Wikipedia

¿Cúales son los mejores programas de retoque fotográfico ? Aqui se muestran los siguientes.
1-Photoshop es, sin duda alguna, el programa de retoque fotográfico por excelencia. En su nueva versión CS6, encontramos en un primer vistazo su renovada interfaz, sus nuevas herramientas, un motor gráfico mas rápido, guardado en segundo plano y un montón de mejoras que, sumadas a las ya alcanzadas, por sus hermanos pequeños, hace de este programa uno de los mas utilizados y queridos por los diseñadores gráficos y fotógrafos de todo el mundo.

2-Pixelmator Con este programa no echarás en falta casi ninguna de las cualidades del programa de referencia, Photoshop. Esta aplicación solo está disponible para Mac y su reducido precio lo hace ser una seria opción si estás pensando comprar un programa de retoque. 100% pensada para trabajar en el mundo Apple, su interfaz está optimizada para trabajar con las nuevas pantallas Retina y ofrece compatibilidad total con iCloud y Mac OS X Mountain Lion.

3-Gimp Otro de los programas referente en cuanto a retoque fotográfico se refiere, ademas de ser el único gratuito de la lista, está a la altura de cualquier programa de pago. Una alternativa de retoque fotográfico muy digna. En su caja de herramientas encontraras todo lo necesario para corregir tus imágenes. Tienes versiones del programa para los distintos sistemas operativos, incluidos Linux, Windows y Mac OS X.

4-Paintshop pro X5 ULTIMATE Otra gran alternativa si quieres comprar un programa de retoque. Con esta aplicación creada para poder ser manejada por un usuario medio hasta por un profesional de la fotografía, para ello en su última versión han mejorado la gestión de su herramienta HDR, con nuevas opciones para los archivos RAW y también integra en su paleta de herramientas la opción de compartir tus imágenes con las redes sociales Facebook, Google+ y Flick

5-Aperture Creado por Apple, este editor de fotografías nacido para rivalizar con Photoshop, es una potente aplicación solo compatible con equipos Mac. Con esta herramienta podrás retocar, modificar y mejorar todas tus fotografías. Esta optimizado para ser utilizado en las nuevas pantallas Retina de los Macbook Pro, y se integra con la aplicación iPhoto de Apple, además de con las redes sociales Facebook y Flickr.
Fuente de información enlace

¿Porque debemos de usar esta herramienta ?
El photoshop es útil para casos en los que quieres sacarte una foto de dni y tienes una espinilla,casos especiales,pero;cuando se utiliza con fines para engañar a la gente,ya sea en modelos,o en politica o cualquier tema,con e único objetivo de manipular y engañar a la gente.Por eso,la utilidad de esta herramienta es muy buena para ciertos temas,pero nunca con fines maléficos como engañar o manipular.
Ejemplo en donde no se debe utilizar
Aqui manipulan la modelo para hacernos creer que la mujer es perfecta.



hacen creer que los militares estaban pendiente de g.bush cuando en realidad el nunca estuvo alli

Aquí hacen creer que el marine esta ayudando al civil,pero en realidad le estan apuntando en la cabeza con un arma.

                                                                  Imagen antigua

Imagen moderna










martes, 11 de febreiro de 2014

Seguridad en la red (IV)


Opinión personal de la seguridad en las redes sociales y juegos.





Desde siempre que uso redes sociales,no me habia preocupado excesivamente de la privacidad,pero a medida que pasaron los años,ya me lo empece a tomar en serio.Uno de los cambios por ejemplo es que para que alguien pueda visitar mi perfil,debe ser mi "amigo",y las fotos no se pueden descargar.Este tipo de cosas si que las he cambiado y es todo mas privado.Por ejemplo a veces,es mejor ponerte un nick y solo agregar a los tuyos,como hice en twitter,asi de esta manera solo sabran quien son tus "followers".
Otra cosa que me ha sorprendido son los escandalos de espionaje de los yankees,en juegos como angry birds,un juego que jugaba bastante veces con la tablet,y luego se descubrió que espiaban a los usuarios a través del juego,por lo que hay que tener mucho cuidado con lo que muestras.Otra cosa que me gusta,es que ultimamente cambiaron la posibilidad de cookies,que te enseñen publicidad acoplada a tus gustos,me parece una idea innovadora y ami gusto,original y necesaria,aunque ha tenido muchas críticas y desertores.


Noticia angry birds   Protesta contra usa por el espionaje


Consejos que debes seguir a cerca de la publicidad en Internet enlace

luns, 3 de febreiro de 2014

Peligros de internet (III)


     ¿Qué es un bulo ?


Un bulo es un intento de hacer creer que algo falso es real.Se diferencia del fraude es que es el fraude generalmente busca un beneficio económico y con propositos delectivos,y un bulo tiene como objetivo principal la difusión masiva.no tienen un objetivo lucrativo aunque en algunos casos se puede llegar a esos extremos.

1. La muerte por la orina de rata en los refrescos: Evidentemente es recomendable limpiar la lata antes de beber de ella por la suciedad que haya podido recoger durante su transporte, pero de ahí a morir de leptospirosis por ingerir orina de rata, hay un mundo. Si bien sólo derivaría en esta enfermedad bebiendo el pis reciente, sus efectos no serían en cualquier caso cercanos a la muerte.

2. Un remedio natural contra el cáncer ocultado por las farmaceúticas: Bicarbonato de sodio y de limón sea cual sea su tipo y estadio del cáncer. Este es probablemente uno de los bulos más absurdos que, por supuesto, cuenta con una dosis de crítica a las farmaceúticas por mantener oculto el secreto.

3. "Lo que nadie quiere que sepas": teóricamente ocultados por todas las televisiones del mundo, estos vídeos tratan sobre energía gratuita, lo que Facebook no quiere que veas, conspiraciones religiosas, gobiernos mundiales creados en secreto...
Fuente de los 10 bulos mas famosos de Internet


Para evitar este tipo de bulos,sean verdad o sean mentira,nunca los renvíes a nadie,no te creas nada,y sobretodo no te suscribas a nada.Ignorar estas cosas es la mejor manera de evitar cualquier tipo de "timo".Y para mas seguridad visite esta pagina web para estar informado de todos los bulos del momento.Bulos Actuales
¿Porqué debemos citar las fuentes de información?
A la hora de realizar un trabajo o algo,si copiamos textos de algo,autor o  editor,es algo completamente irresponsable y nada ético.Además,a la hora de citar acontecimientos anormales o noticias sorprendentes debemos citar la fuente,para aportarle credibilidad,sino se corre el riesgo de que sea fake y te denuncien spam.

Adware-es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.
Hacker_persona muy aficionada y hábil en informatica que entra ilegalmente en sistemas y redes ajenas.
Exploit-es una secuencia de datos utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. Ejemplos de comportamiento erróneo: Acceso de forma no autorizada, toma de control de un sistema de cómputo, consecución privilegios no concedidos lícitamente, consecución de ataques de denegación de servicio.
Hoax-es un sinónimo de bulo.
Phising o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
Scam es similar al phising pero en el ámbito laboral.
Spam-Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.Como medio para evitar este tipo de acciones,puedes reportar o denunciar la cuenta de ese usuario para que desaparezca o cese en su actividad.
¿Qué es el phising y que problemas puede acarrear ?

La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los usuarios, utilizando mensajes que imitan, casi a la perfección, el formato, lenguaje y la imagen de las entidades bancarias/financieras, y que siempre incluyen una petición final en la solicita a los usuarios la “confirmación” de determinados datos personales alegando distintos motivos: problemas técnicos, cambio de política de seguridad, posible fraude, etc...

Estos mensajes de correo electrónico siempre incluyen enlaces que conducen a las páginas web oficiales de las citadas entidades pero que, en realidad, remiten a “páginas web piratas” que imitan o copian casi a la perfección la página web de la entidad financiera, siendo su finalidad principal captar datos de los usuarios.

Dada la confianza que los usuarios tienen depositada en las entidades de las que son clientes, y por desconocimiento o simplemente ante la incertidumbre y temor creados, acceden a dichas páginas web piratas, donde el defraudador o delincuente informático, obtiene los datos personales o claves de acceso personales.

Es a partir de este momento donde empieza el fraude:

1. Utilización del número de tarjeta y fecha de caducidad para compras por Internet (comercio electrónico).

2. Realización de transferencias bancarias no consentidas ni autorizadas.

3. Retirada de efectivo en cajeros con duplicados de las tarjetas.

4. Etc.



¿Qué se puede hacer si se detecta el phishing o hemos sido defraudados a través de esta técnica?
En ambos casos, la mejor solución es denunciarlo directamente a la entidad bancaria de la que es cliente, así como a la policía (principalmente a la Brigada de Investigación Tecnológica – BIT – www.policia.es/org_central/judicial/udef/bit_alertas.html).

Ambas, pondrán todos los medios a su disposición para la búsqueda y captura de los autores, así como para restituir los daños que le hayan podido ser ocasionados. Fuente : http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=125