miércoles, 20 de febrero de 2013

GIMP

-GIMP (GNU Image Manipulation Program) es un programa de edición de imágenes digitales en forma de mapa de bits, tanto dibujos como fotografías. Es un programa libre y gratuito. Forma parte del proyecto GNU y está disponible bajo la Licencia pública general de GNU.
-Es el programa de manipulación de gráficos disponible en más sistemas operativos (Unix, GNU/Linux, FreeBSD, Solaris, Microsoft Windows y Mac OS X, entre otros).
-La interfaz de GIMP está disponible en varios idiomas, entre ellos: español, inglés (el idioma original), catalán, gallego, euskera, alemán, francés, italiano, ruso, sueco, noruego, coreano y neerlandés.
-Las caracteristicas mas destacadas son:
  • GIMP es un programa de manipulación de imágenes que ha ido evolucionando a lo largo del tiempo, ha ido soportando nuevos formatos, sus herramientas son más potentes, además funciona con extensiones o plugins y scripts.
  • GIMP usa GTK+ como biblioteca de controles gráficos. En realidad, GTK+ era simplemente al principio una parte de GIMP, originada al reemplazar la biblioteca comercial Motif usada inicialmente en las primeras versiones de GIMP. GIMP y GTK+ fueron originalmente diseñados para el sistema gráfico X Window ejecutado sobre sistemas operativos tipo Unix. GTK+ ha sido portado posteriormente a Microsoft Windows, OS/2, Mac OS X y SkyOS.
  • GIMP permite el tratado de imágenes en capas, para poder modificar cada objeto de la imagen en forma totalmente independiente a las demás capas en la imagen, también pueden subirse o bajarse de nivel las capas para facilitar el trabajo en la imagen, la imagen final puede guardarse en el formato xcf de GIMP que soporta capas, o en un formato plano sin capas, que puede ser png, bmp, gif, jpg, etc.
  • Con GIMP es posible producir imágenes de manera totalmente no interactiva (por ejemplo, generar al vuelo imágenes para una página web usando guiones CGI) y realizar un procesamiento por lotes que cambien el color o conviertan imágenes. Para tareas automatizables más simples, probablemente sea más rápido utilizar un paquete como ImageMagick.
  • El nombre de GIMP en español se forma con las iniciales de Programa de Manipulación de Imágenes de GNU leídas de atrás para adelante.
1.Formatos soportados
 -GIMP lee y escribe la mayoría de los formatos de ficheros gráficos, entre ellos; JPG, GIF, PNG, PCX, TIFF, y también la mayoría de los psd (de Photoshop) además de poseer su propio formato abierto de almacenamiento de ficheros, el XCF. Es capaz también de importar ficheros en pdf y postcript (ps). También importa imágenes vectoriales en formato SVG creadas, por ejemplo, con Inkscape.
-GIMP cuenta con muchas herramientas, entre ellas que se encuentran las siguientes;

  • Herramientas de selección (rectangular, esférica, lazo manual, varita mágica, por color),
  • Tijeras inteligentes,
  • Herramientas de pintado como pincel, brocha, aerógrafo, relleno, texturas, degradados, etc.
  • Herramientas de modificación de escala, de inclinación, de deformación, clonado en perspectiva o brocha de curado (para corregir pequeños defectos).
  • Herramienta de manipulación de texto.
  • Posee también muchas herramientas o filtros para la manipulación de los colores y el aspecto de las imágenes, como enfoque y desenfoque, eliminación o adición de manchas, sombras, mapeado de colores, etc..
  • También posee un menú con un catálogo de efectos y tratamientos de las imágenes.



3. Macros
Además de un uso interactivo, GIMP permite la automatización de muchos procesos mediante macros o secuencias de comandos. Para ello incluye un lenguaje llamado Scheme para este propósito. También permite el uso para estas tareas de otros lenguajes como Perl, Python, Tcl y (experimentalmente) Ruby. De esta manera, es posible escribir secuencias de operaciones y plugins para GIMP que pueden ser después utilizados repetidamente.

4.Plugins o extensiones
Los plugins de GIMP pueden pedir al usuario que introduzca parámetros en las operaciones, ser interactivos, o no. Hay un extenso catálogo de plugins creados por usuarios que complementan en gran manera las funciones de GIMP. Estos plugins son comparables a las extensiones del navegador Mozilla Firefox.
Algunos de los plugins se van incorporando a las nuevas versiones de gimp formando parte del propio programa una vez que pasan las pruebas necesarias.

lunes, 18 de febrero de 2013

Inkscape.

-Inkscape es un editor de gráficos vectoriales de código abierto, con capacidades similares a Illustrator, Freehand, CorelDraw o Xara X, usando el estándar de la W3C: el formato de archivo Scalable Vector Graphics (SVG). Las características soportadas incluyen: formas, trazos, texto, marcadores, clones, mezclas de canales alfa, transformaciones, gradientes, patrones y agrupamientos. Inkscape también soporta meta-datos Creative Commons, edición de nodos, capas, operaciones complejas con trazos, vectorización de archivos gráficos, texto en trazos, alineación de textos, edición de XML directo y mucho más. Puede importar formatos como Postscript, JPEG, PNG, y TIFF y exporta PNG así como muchos formatos basados en vectores.

El objetivo principal de Inkscape es crear una herramienta de dibujo potente y cómoda, totalmente compatible con los estándares XML, SVG y CSS. También quieren mantener una próspera comunidad de usuarios y desarrolladores usando un sistema de desarrollo abierto y orientado a las comunidades, y estando seguros de que Inkscape sea fácil de aprender, de usar y de mejorar.

-Las características soportadas incluyen: formas, trazos, texto, marcadores, clones, mezclas de canales alfa, transformaciones, gradientes, patrones y agrupamientos. Inkscape también soporta meta-datos Creative Commons, edición de nodos, capas, operaciones complejas con trazos, vectorización de archivos gráficos, texto en trazos, alineación de textos, edición de XML directo y mucho más.


Inkscape es un excelente programa que sirve para realizar dibujos vectoriales, con el mismo se podrá lograr trabajos de gran calidad ya que el mismo cuenta con una serie de efectos y filtros que son muy sencillos de utilizar además de la gran variedad que pose a pesar de ser un programa gratuito pero además de ello cuanta con la ventaja que Inkscape esta completamente en español, lo cual es un programa ideal para personas que quieren realizar los primeros trabajos de dibujos vectoriales.

Otras de las características que posee Inkscape es que cuenta con una herramienta de gran nivel para realizar dibujos muy fácilmente como por ejemplo para añadir texturas, luces, sombras y diversas cosas para lograr un buen trabajo pero la única desventaja que posee es que no cuenta con vista previa de los efectos y filtros por lo que resulta incomodo probar cada uno hasta conocer su funcionamiento.

-Para descargar este programa solo basta con poner en google Inkscape o si lo prefiere, pinchar en el siguente enlace: http://inkscape.softonic.com/ .

-Las opciones mas comunes que presenta son:

    1Interfaz y utilidad-Una de las prioridades del proyecto de Inkscape es la consistencia de su interfaz y utilidad. Esto incluye los esfuerzos para seguir las guías de interfaces humanas de GNOME, la accesibilidad del teclado universal. Inkscape ha logrado un progreso significativo en la utilidad desde que el proyecto empezó.
-El número de cajas de diálogo flotantes se ha reducido, con sus funciones y atajos del teclado o disponibles en la barra de herramientas.
-Todas las transformaciones (no sólo moviendo sino también inclinando y girando) poseen atajos del teclado con los modificadores consistentes (por ejemplo Alt transforma con medida 1 pixel de la pantalla al zoom actual, el Mayúsculas multiplica la transformación por 10, etc.); estas claves trabajan en los nodos en la herramienta del Nodo así como en los objetos en el Seleccionador. Los funcionamientos más comúnes (como las transformaciones, haciendo subir verticalmente, dimensión Z).
-Inkscape proporciona mensajes flotantes que ayudan a entender la utilización de los botones, mandos, órdenes y llaves. Viene con un teclado completo y referencia del ratón (en HTML y SVG) y varias guías didácticas interactivas en SVG.
-La interfaz de Sodipodi (el predecesor de Inkscape) estaba basada en parte en las de CorelDRAW y GIMP. La actual interfaz de Inkscape se ha visto influenciada parcialmente por Xara Xtreme.

 2.Manipulación de objetos
-Todos los objetos incluidos en el dibujo puede ser modificados: mover, rotar, escalar, estirar. Los parámetros de la transformación se puede especificar de modo numérico a través del diálogo Transformar. -Las transformaciones pueden ajustar los ángulos, tramas, guías y otros objetos de los nodos. Los objetos pueden ser objeto de operaciones de cortar, copiar y pegar. Pueden agruparse y desagruparse, pueden duplicarse.

3.Estilo de objetos-Inkscape es muy completo en cuanto a la posibilidad de adaptar objetos. Dispone de las siguientes posibilidades para todos los objetos:
-Transparencias regionales, y transparencia maestra para todo el objeto.
-Múltiples colores para escoger.
-Es posible esculpir el objeto.
-Los objetos pueden agruparse (y desagruparse), de forma que varios objetos agrupados funcionen como uno solo.
-El objeto puede encerrarse en un borde de cualquier tamaño y color.
-Los objetos se pueden desenfocar a diferentes niveles.
-Cualquier objeto puede ser duplicado indefinidamente.
-Se pueden dibujar líneas de todo tipo, las cuales pueden ser personalizadas, a igual que cualquier otro objeto.
-Los objetos se pueden mover, invertir, borrar, etc.

miércoles, 19 de diciembre de 2012

Características de la imagen digital.

-Al analizar la calidad de una imagen debemos fijarnos en una serie de parámetros.

1.PROFUNDIDAD DE COLOR: se trata de la cantidad de bits dedicados a almacenar información sobre el color de un pixel de la imagen. Un pixel en color se compone de tres pixeles; uno por cada color primario (RGB: Red-Green-Blue)
Si tenemos una profundidad de color de 1 byte por cada color, entonces tendremos una gama de 256 verdes, 256 rojos y 356 azules.
La combinación de todos estos colores nos da una gama de 16 millones de colores. Cuanto mayor es la profundidad del color, mejor se reflejara la realidad.

2.LA RESOLUCIÓN DE LA IMAGEN: es el parámetro que nos relaciona la cantidad de pixeles con las dimensiones de visionado. Se define como el numero de pixeles por unidad de longitud. Se suele mostrar como puntos por pulgada (1 pulgada son 2,54 cm)

3.TAMAÑO DE LA IMAGEN: la imagen digital consta de millones de celdillas organizadas en forma de retícula. El tamaño de la imagen viene definido por el tamaño de dicha retícula: lo definimos como el producto de la cantidad de pixeles de ancho por la cantidad de pixeles de alto de la imagen.
No debemos confundir el tamaño o peso de la imagen con las dimensiones físicas, ya que estas las definimos para visionar la imagen.

RELACIÓN ENTRE EL TAMAÑO, LA RESOLUCIÓN Y EL PESO DE LA IMAGEN.
Estudiadas las principales características que definen una imagen digital, podemos establecer la siguiente tabla resumen, en la que se especifica el tamaño máximo de impresión que permiten las actuales cámaras fotográficas.


Una cámara puede tener tres formatos de archivo: JPEG, TIFF y RAW.
Dependiendo de cada formato, la foto ocupara mas o menos memoria:

1.El formato JPEG es el mas utilizado por las cámaras digitales.
2. El formato RAW solo esta disponible en cámaras profesionales, pues ofrecen la imagen tal y como la capta el foto sensor, sin ningún tipo de compresión.
3. El formato TIFF también se utiliza para transmitir imágenes de paginas completamente escaneadas.

Las cámaras digitales actuales nos permiten ajustar la resolución de captura. Antes de definirla, debemos tener en cuenta el destino final de la imagen que estamos capturando, ya que podemos encontrarnos con fotografías de baja resolución que se van imprimiendo o visualizando en pantallas grandes o por el contrario, con fotos de gran tamaño y peso que van a ser enviadas por Internet.

COMPRESIÓN DE ARCHIVOS


En ciencias de la computación la compresión de datos es la reducción del volumen de datos tratables para representar una determinada información empleando una menor cantidad de espacio. Al acto de compresión de datos se denomina compresión, y al contrario descompresión.

El espacio que ocupa una información codificada (datos, señal digital, etc.) sin compresión es el cociente entre la frecuencia de muestreo y la resolución. Por tanto, cuantos más bits se empleen mayor será el tamaño del archivo. No obstante, la resolución viene impuesta por el sistema digital con que se trabaja y no se puede alterar el número de bits a voluntad; por ello, se utiliza la compresión, para transmitir la misma cantidad de información que ocuparía una gran resolución en un número inferior de bits.

La compresión es un caso particular de la codificación, cuya característica principal es que el código resultante tiene menor tamaño que el original.

La compresión de datos se basa fundamentalmente en buscar repeticiones en series de datos para después almacenar solo el dato junto al número de veces que se repite. Así, por ejemplo, si en un fichero aparece una secuencia como "AAAAAA", ocupando 6 bytes se podría almacenar simplemente "6A" que ocupa solo 2 bytes, en algoritmo RLE.

En realidad, el proceso es mucho más complejo, ya que raramente se consigue encontrar patrones de repetición tan exactos (salvo en algunas imágenes). Se utilizan algoritmos de compresión:
Por un lado, algunos buscan series largas que luego codifican en formas más breves.
Por otro lado, algunos algoritmos, como el algoritmo de Huffman, examinan los caracteres más repetidos para luego codificar de forma más corta los que más se repiten.
Otros, como el LZW, construyen un diccionario con los patrones encontrados, a los cuales se hace referencia de manera posterior.
La codificación de los bytes pares es otro sencillo algoritmo de compresión muy fácil de entender.

A la hora de hablar de compresión hay que tener presentes dos conceptos:
-Redundancia: Datos que son repetitivos o previsibles
-Entropía: La información nueva o esencial que se define como la diferencia entre la cantidad total de datos de un mensaje y su redundancia.

La información que transmiten los datos puede ser de tres tipos:
Redundante: información repetitiva o predecible.
Irrelevante: información que no podemos apreciar y cuya eliminación por tanto no afecta al contenido del mensaje. Por ejemplo, si las frecuencias que es capaz de captar el oído humano están entre 16/20 Hz y 16.000/20.000 Hz, serían irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores.
Básica: la relevante. La que no es ni redundante ni irrelevante. La que debe ser transmitida para que se pueda reconstruir la señal.

Teniendo en cuenta estos tres tipos de información, se establecen tres tipologías de compresión de la información:
-Sin pérdidas reales: es decir, transmitiendo toda la entropía del mensaje (toda la información básica e irrelevante, pero eliminando la redundante).
-Subjetivamente sin pérdidas: es decir, además de eliminar la información redundante se elimina también la irrelevante.
-Subjetivamente con pérdidas: se elimina cierta cantidad de información básica, por lo que el mensaje se reconstruirá con errores perceptibles pero tolerables (por ejemplo: la videoconferencia).

Traspaso de fotografías entre dispositivos.

 Traspaso de fotografías entre dispositivos 

-Al escasear una imagen, ésta se guarda en el disco duro, pero cuando las tenemos en otro aparato y queremos trabajar con ella debemos transmitirlas al PC. 

-Formas más usuales de transmisión de fotografías: 
1.Por cable: Mediante cables USB (son los estándar), todos los teléfonos como las cámaras digitales disponen de conexión alambrica USB. Los fabricantes trabajan para estandarizar sus conectores y tienden a utilizar el formato microUSB.
2.Lector de tarjetas: Mediante este dispositivo conectado al PC, podemos utilizar las tarjetas como si fueran nuevas unidades extraíbles.

 3.Infrarrojos: Mediante emisores y receptores de las ondas en el espectro infrarrojo. Necesitan estar juntos y de 2 a 5 metros sin objetos por medio.
 4.Bluetooth: Se transmiten datos y voz entre diferentes dispositivos con radiofrecuencia de corto alcance. Requiere contraseña. Alcanza de 15 a 20 metros con visión entre dispositivos.
 5.
Wireless: Utiliza ondas de radiofrecuencia de baja potencia y banda de uso libre para transmitir datos. Su alcance es de 50 a 100 metros, dependiendo de los obstáculos y de las antenas utilizadas.

jueves, 13 de diciembre de 2012

Medidas de seguridad en los dispositivo.

-Actualmente ha aumentado el número de personas que acceden a documentos personales y profesionales mediante dispositivos móviles. Éstos han ido adquiriendo niveles de prestación mayores y por ello es importante conocer qué tipo de dispositivo móvil utilizamos para poder aplicarle así las medidas de protección adecuadas.
-TIPOS DE DISPOSITIVOS MÓVILES
Existen multitud de dispositivos móviles:
  1. Teléfonos móviles básicos
  2. SmartPhones
  3. PDAs
  4. Tablets
  5. Ordenadores portátiles
  6. Consolas
-Los dispositivos móviles rompieron el concepto de seguridad perimetral ya que, permiten establecer comunicaciones con recursos de red o con cualquier otro dispositivo que se encuentre al alcance y llegar a manipular información confidencial o de carácter personal. Es por ello que surge la necesidad de utilizar nuevas prácticas y tecnologías de seguridad que garanticen la protección de nuestra información (personal y de negocios).
 -CONTROL DE ACCESO
A continuación ofrecemos una serie de acciones orientadas a proteger el acceso a nuestro dispositivo móvil:
 -Códigos PIN y PUK
Los teléfonos móviles en todas sus gamas poseen estos dos códigos que ayudan a evitar el acceso a la tarjeta SIM. El código PIN (Número de Identificación Personal) consta de 4 cifras y es proporcionado por el operador junto con la documentación de la SIM. Es conveniente activarlo y cambiarlo por una clave personal. El código PUK se compone de 8 cifras, permite activar la tarjeta si ésta ha sido bloqueada al introducir 3 veces un PIN erróneo. También lo proporciona el operador y es muy recomendable guardarlo en un sitio seguro que sólo el usuario conozca.
 -Contraseñas de acceso
Utilizar contraseñas de acceso es una medida básica en lo que a protección se refiere. Se recomienda poseer una contraseña inicial robusta que se solicite al iniciar el dispositivo. También es aconsejable el uso de una segunda clave para reactivar el terminal cuando éste haya sido bloqueado.
 -Bloqueo del terminal
Normalmente los dispositivos móviles son utilizados en intervalos de tiempo reducidos por ello una práctica muy recomendable es bloquear el terminal cuando cese la actividad hasta el siguiente uso. Actualmente los dispositivos móviles cuentan con la opción de bloqueo automático, cada cierto tiempo el terminal se bloquea impidiendo así la actividad. Del mismo modo cuando se prevé que no va a ser utilizado en un periodo de tiempo mayor lo mejor es proceder a su apagado completo.
-Conexiones Bluetooth, Infrarrojos y WiFi
Un dispositivo móvil se vuelve más vulnerable cuando se conecta a un punto de red o a otro terminal ya que abre una puerta de acceso que debe ser protegida. Es recomendable activar las conexiones de este tipo únicamente cuando se vayan a utilizar y añadir una contraseña que dificulte el acceso al dispositivo. En las conexiones Bluetooth es interesante utilizar el “modo oculto” que impide mostrar públicamente el dispositivo. Otras buenas prácticas son conectarse únicamente a redes conocidas, realizar descargas de sitios seguros y comprobar que se mantiene conexión con otros dispositivos limpios.
 -PROTEGER LA INFORMACIÓN
Si finalmente alguien ajeno accede a nuestro dispositivo se debe minimizar el impacto. Una de las formas es proteger previamente la información. Las técnicas de back up aseguran la información y permiten restaurarla en los casos en que el dispositivo presenta fallos de funcionamiento, se encuentra infectado, se extravía, etc., pero no impiden que se acceda a ella. Para evitarlo se puede recurrir a técnicas de cifrado de datos, es interesante localizar soluciones que también permitan encriptar la información residente en las tarjetas de extensión de memoria que la mayoría de dispositivos incorporan. Sobre las tarjetas de memoria extraíbles, resulta adecuado que no siempre se encuentren en el dispositivo. En caso de robo o extravío se reduce en gran medida la pérdida de información.
Si se decide cambiar de dispositivo móvil siempre se aconseja realizar un reinicio general del equipo, borrar todos los datos que contenga y devolverlo al estado inicial de fábrica.
 PROTECCIÓN EXTRA
Muchas veces todas las precauciones tomadas hasta el momento no son suficientes. Desde los dispositivos móviles se puede acceder a internet, esto significa que también se encuentran expuestos a las amenazas más comunes: virus, troyanos y malware en general.
Es recomendable tener instalado un buen antivirus y actualizarlo periódicamente. También se puede añadir protección configurando debidamente un firewall e instalando algún software anti-espías. Una buena práctica que mejora la calidad de la protección es evitar instalar aplicaciones cuya procedencia sea desconocida o poco fiable. Se puede configurar el dispositivo para impedir la instalación de programas que no estén certificados.
Han surgido nuevas formas de fraude que recurren a técnicas de ingeniería social para engañar a los usuarios de los dispositivos móviles. Para los usuarios de SmartPhones, estos fraudes consisten en realizar una llamada o enviar un mensaje a un determinado número, normalmente de tarificación adicional. Para todos los dispositivos que admiten conexión a internet se debe prestar especial atención a los correos electrónicos, no se debe abrir ningún correo, ni descargar archivos adjuntos si el remitente le resulta desconocido. Como recomendación general sea desconfiado.
-ACTUACIONES FRENTE AL ROBO DEL DISPOSITIVO
-Si se es víctima de un robo o de la pérdida del dispositivo, se pueden tomar una serie de medidas que impidan que nadie pueda utilizarlo. En el caso de los teléfonos móviles existe un número el IMEI (Identidad Internacional de Equipo Móvil), que permite el bloqueo del teléfono. El IMEI lo puede localizar en el dispositivo, bajo la batería, y también se encuentra en la caja. Para solicitar el bloqueo del terminal se debe poner en contacto con la operadora y suministrar este número. Otra actuación inmediata debe ser solicitar el bloqueo de la tarjeta SIM.
-Como medidas que aplican a todos los dispositivos móviles se puede recurrir a los servicios de rastreo, borrado de datos y bloqueo remotos. Algunos terminales ya lo tienen instalado y tan solo es necesario activarlo. En los que no sea así existen múltiples aplicaciones, que resisten un formateo sencillo, y que permiten borrar contraseñas de los navegadores, eliminar datos almacenados en el dispositivo, realizar una captura de pantalla, etc.
-El rastreo es más efectivo en equipos que incluyen GPS, pero si no cuenta con esta tecnología es posible realizar el seguimiento del dispositivo mediante la conexión a internet. Ubicando los puntos de conexión Wi-Fi es posible triangular y obtener una posición.
Son muchas las opciones que ofrecen los desarrolladores para proteger los dispositivos móviles, pero elegir la más adecuada y hacer uso de las buenas prácticas es solo responsabilidad del usuario

Problemas en los nuevos dispositivos moviles.

PROBLEMAS DE LOS NUEVOS DISPOSITIVOS MOVILES.
-En un estudio global sobre las amenazas a móviles presentado hoy, Juniper Networks (NYSE: JNPR) ha advertido que los dispositivos móviles de las empresas y los particulares están expuestos a un número record de amenazas de seguridad, incluyendo un aumento de un 400% del software malintencionado o malware en Android, además de ataques Wi-Fi muy específicos. Tras un examen exhaustivo de los últimos abusos de malware, el estudio enumera las áreas que más preocupan y ofrece recomendaciones concretas sobre tecnologías y prácticas de seguridad básicas para ayudar a los consumidores, las grandes empresas, las PYMES y las administraciones públicas a protegerse de las agresiones a dispositivos móviles.
-Con los smartphones empezando a eclipsar a los PCs como dispositivo preferido, tanto personal, como profesional, los cibercriminales han puesto su atención en los dispositivos móviles. Al mismo tiempo, la brecha entre las capacidades del hacker y las defensas de una organización se ensancha. Estas tendencias subrayan la necesidad de una mayor concienciación sobre la seguridad móvil, así como políticas y soluciones rigurosas mejor integradas.
“En los últimos 18 meses ha habido un aluvión ininterrumpido de amenazas reseñables y, aunque la mayoría han sido contra ordenadores de sobremesa, los hackers se están fijando ahora en los dispositivos móviles. -La consolidación del sistema operativo y la creciente base instalada masiva de potentes terminales móviles es una tentación para los hackers con ánimo de lucro”, comentó Jeff Wilson, analista jefe en seguridad en Infonetics Research. “En una reciente encuesta a grandes empresas, descubrimos que casi un 40% considera que los smartphones son el dispositivo que está bajo la mayor amenaza de seguridad en la actualidad. Las empresas necesitan herramientas de seguridad que proporcionen una protección integral: del núcleo de la red a la variada gama de destinos que todos los departamentos de TI ya se ven obligados a gestionar y proteger”.
-El estudio “Informe sobre las amenazas maliciosas a móviles 2010/2011” ha sido elaborado por el laboratorio experimental Centro de Amenazas Global de Juniper Networks (GTC – Global Threat Center), una organización excepcional dedicada a llevar a cabo investigaciones continuadas sobre seguridad, vulnerabilidades y software malicioso o malware en plataformas y tecnologías para dispositivos móviles. El centro ha estudiado los ataques, cada vez más sofisticados, cometidos en 2010 y 2011, como Myournet/Droid Dream, Tap Snake y Geinimi, junto con el pirateo de la aplicación “Walk and Text”, los nuevos portadores de amenazas para el cibercrimen en móviles y el potencial para la explotación y el uso indebido de los dispositivos móviles y la información.
-Entre las conclusiones claves del estudio cabe destacar:
  • Preocupación por el App Store:el mayor punto de distribución del malware en móviles es la descarga de aplicaciones y, aún así, la gran mayoría de los usuarios de smartphones no utilizan una solución de antivirus en su terminal móvil para la detección de software malicioso
  • Inquietudes Wi-Fi: los dispositivos móviles cada vez son más susceptibles a los ataques Wi-Fi, incluyendo aplicaciones que permiten a un atacador entrar en el correo electrónico y a las aplicaciones de redes sociales de la víctima
  • La amenaza del texto: un 17% de los infectados denunciados provinieron de troyanos de texto SMS que enviaron mensajes SMS a números con tarifas especiales, generalmente con un coste irrecuperable para el usuario o la empresa
  • Pérdida o robo del dispositivo:1 de cada 20 dispositivos de clientes de Juniper se perdieron o fueron robados, requiriendo una orden de localización, bloqueo o borrado para ser recuperados
  • Comportamiento arriesgado de los adolescentes:un 20% de los adolescentes reconoce haber enviado material inapropiado desde un dispositivo móvil
  • “Angustia Droid”:el número de ataques de software malicioso a Android ha aumentado un 400% desde el verano de 2010

-“Estas conclusiones muestran un torrente de usuarios, con o sin conocimientos o interés en la seguridad, que están descargando aplicaciones listas para usar, de fuentes desconocidas, careciendo completamente de soluciones de seguridad para dispositivos móviles”, declaró Dan Hoffman, principal experto en seguridad para móviles en Juniper Networks. “Los procesos en el App Store para suprimir aplicaciones maliciosas de forma reactiva, tras haber sido instaladas por miles de usuarios, son un medio insuficiente para controlar la propagación de malware. Los usuarios han de dar determinados pasos para paliar los ataques a móviles. Tanto las empresas, como los particulares han de ser conscientes de los crecientes riesgos que van asociados a la comodidad de tener Internet en la palma de la mano”.
Con el fin de estar protegidos ante las crecientes amenazas de software malicioso para móviles, el informe recomienda lo siguiente:
-A los particulares:
  • Instalar una solución en el dispositivo contra las aplicaciones maliciosas, el spyware, las tarjetas SD infectadas y otros ataques malintencionados
  • Usar un firewall personal en el dispositivo que proteja las interfaces de éste
  • Solicitar una sólida protección con contraseña para el acceso de dispositivos
  • Implementar software anti-spam para estar a salvo de comunicaciones de voz, SMS o MMS indeseadas
  • Se recomienda a los padres que utilicen software de control sobre el uso del dispositivo para supervisar, controlar y proteger frente al acoso cibernético, un uso explotador o indebido y otras amenazas

A las empresas, las administraciones públicas y las pymes:
  • Emplear anti-malware en el dispositivo para protegerlo de las aplicaciones maliciosas, el spyware, las tarjetas SD infectadas y otros ataques malintencionados
  • Utilizar clientes VPN SSL para proteger fácilmente la información en tránsito y garantizar una autentificación de red y unos derechos de acceso apropiados
  • Centralizar las prestaciones de bloqueo, borrado, copias de seguridad y restauración para los dispositivos perdidos o robados
  • Imponer enérgicamente políticas de seguridad, como ordenar el uso de PINs o contraseñas sólidas
  • Aprovechar las herramientas para contribuir al control de las filtraciones de información y un uso inadecuado de los dispositivos
  • Centralizar la administración del dispositivo móvil para imponer e informar sobre políticas de seguridad

-El Centro de Amenazas Global de Juniper Networks tiene su sede en el Centro de Excelencia Móvil de Juniper Networks ubicado en Columbus, OH. Puede encontrar el estudio “Informe sobre las amenazas maliciosas a móviles 2010/2011” aquí.
-Acerca de Juniper Networks
Juniper Networks está en el negocio de la innovación de la red. De los dispositivos a los centros de datos, de los consumidores a los proveedores de nube, Juniper Networks ofrece el software, el silicio y los sistemas que transforman la experiencia y la economía de las redes. Información adicional se puede encontrar en Juniper Networks

miércoles, 14 de noviembre de 2012

Obtención de la imagen digital.

-En esta nueva entrada vamos ha hablar de la Obtención de la imagen digital, en concreto sobre la cámara fotográfica digital y el escaner.


-Una imagen digital es una representación bidimensional de una imagen a partir de una matriz numérica, frecuentemente en binario (unos y ceros). Dependiendo de si la resolución de la imagen es estática o dinámica, puede tratarse de una imagen matricial (o mapa de bits) o de un gráfico vectorial. El mapa de bits es el formato más utilizado, aunque los gráficos vectoriales tienen uso amplio en la autoedición y en las artes gráficas.

-Las imágenes digitales se pueden obtener de varias formas:
1. Por medio de dispositivos de conversión analógica-digital como los escáneres y las cámaras digitales.
2. Directamente mediante programas informáticos, como por ejemplo realizando dibujos con el ratón (informática) o mediante un programa de renderización 2D.
-Las imágenes digitales se pueden modificar mediante filtros, añadir o suprimir elementos, modificar su tamaño, etc. y almacenarse en un dispositivo de grabación de datos como por ejemplo un disco duro.

Las camaras fotograficas digitales

-Una cámara digital es una cámara fotográfica que, en vez de captar y almacenar fotografías en películas química como las cámaras fotográficas de película fotográfica, aprovecha el proceso de la fotografía digital para generar y almacenar imágenes.-Las cámaras digitales compactas modernas generalmente son multifuncionales y contienen algunos dispositivos capaces de grabarsonido y/o video además de fotografías. En este caso, al aparato también se lo denomina cámara filmadora digital. Actualmente se venden más cámaras fotográficas digitales que cámaras con película de 35 mm.

            1. Resolución de imagen
-La resolución de una cámara fotográfica digital está limitada por el sensor de la cámara que responde a las señales de luz, substituyendo el trabajo de la película en fotografía tradicional. El sensor se compone de millones de “cubos” que se cargan en respuesta a la luz. Generalmente, estos cubos responden solamente a una gama limitada de longitudes de onda ligeras, debido a un filtro del color sobre cada uno. Cada uno de estos cubos se llama un píxel, y se utiliza un algoritmo de mosaicismo e interpolación para unir la imagen de cada gama de longitud de onda por pixel en una imagen del RGB donde están las tres imágenes por píxel para representar un color completo.
-Los dispositivos CCD transportan la carga a través del chip hasta un conversor analógico-digital. Éste convierte el valor de cada uno de los píxeles en un valor digital midiendo la carga que le llega. Dependiendo del número de bits del conversor obtendremos una imagen con mayor o menor gama de color. Por ejemplo, si se utilizase un sólo bit tendríamos valores de 0 y 1, y sólo podríamos representar presencia o ausencia de luz, lo que supondría una imagen en blanco y negro puro.
-Por otro lado, los aparatos CMOS contienen varios transistores en cada píxel. El proceso de conversión digital se produce en la propia estructura del sensor, por lo que no se necesita un conversor añadido. Su proceso de fabricación es más sencillo, y hace que las cámaras que utilizan esta tecnología resulten más baratas.
-La cantidad de pixeles resultante en la imagen determina su tamaño. Por ejemplo una imagen de 640 pixeles de ancho por 480 pixeles de alto tendrá 307,200 pixels, o aproximadamente 307 kilopixeles; una imagen de 3872 pixeles de alto por 2592 pixeles de ancho tendrá 10.036.224 pixeles, o aproximadamente 10 megapixeles.
-Según la experiencia fotográfica de los profesionales en dicho campo afirman que una fotografía química realizada por una cámara compacta daría como resultado una fotografía de 30 megapixeles.

 2.Calidad de la imagen

-La cuenta de pixeles comúnmente es lo único que se muestra para indicar la resolución de una cámara fotográfica, pero esta es una idea falsa. Hay varios factores que afectan la calidad de un sensor. Algunos de estos factores incluyen, el tamaño del sensor, la calidad de la lente, la organización de los pixeles (por ejemplo, una cámara fotográfica monocromática sin un mosaico de filtro Bayertiene una resolución más alta que una cámara fotográfica de color típica) y el rango dinámico del sensor.
-A muchas cámaras fotográficas compactas digitales se las critica por tener demasiados pixeles en relación al pequeño tamaño del sensor que incorporan.
-El aumento de la densidad de pixeles disminuye la sensibilidad del sensor. Pues cada pixel es tan pequeño que recoge muy pocos fotones, y así para conservar la relación señal-ruido se deberá iluminar más el sensor. Esta disminución de la sensibilidad conduce a cuadros ruidosos, calidad pobre en sombras y generalmente a imágenes de pobre calidad si están escasamente iluminadas.

       3.Coste del pixel

-A la vez que la tecnología ha ido mejorando, los costes han disminuido drásticamente. Midiendo el precio del pixel como medida básica de valor para una cámara fotográfica digital, ha habido un continuo y constante aumento del número de pixeles comprados por la misma cantidad de dinero en las cámaras fotográficas nuevas que concuerda con los principios de la ley de Moore. Esta previsibilidad de los precios de la cámara fotográfica primero fue presentada en 1998 en la conferencia australiana de PMA DIMA por Barry Hendy y designada la "Ley de Hendy".

Un escaner
-Un escáner de computadora (escáner proviene del idioma inglés scanner) es un periférico que se utiliza para convertir, mediante el uso de la luz, imágenes impresas o documentos a formato digital.

-El scanner nace en 1984 cuando Microtek crea el MS-200, el primer scanner blanco y negro que tenia una resolución de 200dpi. Este scanner fue desarrollado para Apple Macintosh. Los escáneres pueden tener accesorios como un alimentador de hojas automático o un adaptador para diapositivas

-Al obtenerse una imagen digital se puede corregir defectos, recortar un área específica de la imagen o también digitalizar texto mediante técnicas de OCR. Estas funciones las puede llevar a cabo el mismo dispositivo o aplicaciones especiales.

-Hoy en día es común incluir en el mismo aparato la impresora y el escáner. Son las llamadas impresoras multifunción con sus respectivas ventajas y desventajas que no se mencionarán aquí

         1.Calidad del escáner

-A los datos que obtienen los escáneres (normalmente imágenes RGB) se les aplica cierto algoritmo y se envían a la computadora mediante una interfaz de entrada/salida (normalmente SCSI, USB o LPT en máquinas anteriores al estándar USB). La profundidad del color depende de las características del vector de escaneado (la primera de las características básicas que definen la calidad del escáner) que lo normal es que sea de al menos 24 bits. Con 48 bits se obtiene una mejor calidad o profundidad del color.

-Otro de los parámetros más relevantes de la calidad de un escáner es la resolución, medida en píxeles por pulgada (ppp). Los fabricantes de escáneres en vez de referirse a la resolución óptica real del escáner, prefieren hacer referencia a la resolución interpolada, que es mucho mayor gracias a la interpolación software.

-Por hacer una comparación entre tipos de escáns más caros llegaban hasta los 5400 ppp. Un escáner de tambor tenía una resolución de 8000 a 14000 ppp.

-El tercer parámetro más importante para dotar de calidad a un escáner es el rango de densidad. Si el escáner tiene un alto rango de densidad, significa que es capaz de reproducir sombras y brillos con una sola pasada.son dispositivos encargados de suscribir de lo cotidiano al computador

             2. Conexión con la computadora
-El tamaño del fichero donde se guarda una imagen escaneada puede ser muy grande: una imagen con calidad de 24 bits un poco mayor que un A4 y descomprimida puede ocupar unos 100 megabytes. Los escáneres de hoy en día generan esta cantidad en unos pocos segundos, lo que quiere decir que se desearía poseer una conexión lo más rápida posible.

-Antes los escáneres usaban conexiones paralelas que no podían ir más rápido de los 70 kilobytes/segundo, SCSI-II se adoptó para los modelos profesionales y aunque era algo más rápido (unos cuantos megabytes por segundo) era bastante más caro.

-Hoy los modelos más recientes vienen equipados con conexión USB, que poseen una tasa de transferencia de 1.5 megapixel por segundo para los USB 1.1 y de hasta 60 megapixel por segundo para las conexiones USB 2.0, lo que elimina en gran medida el cuello de botella que se tenía al principio. Los dos estándares para interfaces existentes en el mercado de PC con Windows o Macs son:
       1) TWAIN. Originalmente se utilizaba para uso doméstico o de bajo coste. Actualmente se usa también para el escaneado de gran volumen.
       2) ISIS. Creado por Plondíxel Translations, que utiliza SCSI-II, se emplea en máquinas grandes destinadas a empresas.


         3.Datos de salida

-Al escanear se obtiene como resultado una imagen RGB no comprimida que puede transferirse a la computadora. Algunos escáneres comprimen y limpian la imagen usando algún tipo de firmware embebido. Una vez se tiene la imagen en la computadora, se puede procesar con algún programa de tratamiento de imágenes como Photoshop, Paint Shop Pro o GIMP y se puede guardar en cualquier unidad de almacenamiento como el disco duro.

-Normalmente las imágenes escaneadas se guardan con formato JPEG, TIFF, mapa de bits o PNG dependiendo del uso que se le quiera dar a dicha imagen más tarde.

-Cabe mencionar que algunos escáneres se utilizan para capturar texto editable (no sólo imágenes como se había visto hasta ahora), siempre y cuando la computadora pueda leer este texto. A este proceso se le llama OCR (Optical Character Recognition).


          4.Escaneo de un documento

-El escaneado de documentos es distinto al de imágenes, aunque use algunas técnicas de éste último. Aunque el escaneado de documentos puede hacerse en escáneres de uso general, la mayoría de la veces se realiza en escáneres especiales dedicados a éste propósito, fabricados por Canon, Fujitsu o Kodak entre otros. Los escáneres de documentos tienen bandejas de alimentación mayores a las de fotocopiadoras o escáneres normales.

-Normalmente escanean a resolución inferior que los escáneres normales, de 150 ppp a 300 ppp, así evita ficheros de tamaño excesivo.

-El escaneado se hace en escala de grises, aunque cabe la posibilidad de hacerlo en color. La mayoría son capaces de digitalizar a doble cara a velocidad máxima (de 20 a 150 páginas por minuto). Los más sofisticados llevan incorporado algún firmware que “limpia” el escaneo eliminando marcas accidentales. Normalmente se comprimen los datos escaneados al vuelo.

-La mayoría de documentos escaneados se convierten en ficheros editables usando la tecnología OCR. Mediante los drivers ISIS y TWAIN se escanea el documento a formato TIFF, para pasar las páginas escaneadas a un procesador de texto, que almacena el fichero correspondiente.

-El escaneado de libros implica dificultades técnicas adicionales. Algunos fabricantes han desarrollado escáneres especiales para éste cometido incluso haciendo uso de robots especiales encargados de pasar las páginas.