jueves, 30 de abril de 2015

15-FERRAMENTA DESENFOQUE, ESBORRANCHAR E SUBEXPOSICIÓN



Esborranchei o pé da farola coa ferramenta esborranchar, enfoquei as pernas, desenfoquei a cara da estatua coa ferramenta enfoque/desenfoque, e por ultimo, subexpuxen o corpo  superpuxen o pé da estatua coa ferramenta subexposición/supexposición.

martes, 28 de abril de 2015

14-FERRAMENTA TINTA





Recheei de diferentes formas unhas figuras

lunes, 27 de abril de 2015

13-LATA DE PINTURA





Recheei de diferentes formas unhas figuras

12-GOMA DE BORRAR



Borrei una imaxe con diferentes usos da ferramenta goma de borrar

jueves, 23 de abril de 2015

11-FERRAMENTA AERÓGRAFO


 Fixen un debuxo con diferentes usos da ferramenta aerógrafo.

10-FERRAMENTA BROCHA E PINCEL


Fixen un debuxo con diferentes usos da ferramenta pincel.

martes, 21 de abril de 2015

9-FERRAMENTA LAPIS




Fixen un debuxo con diferentes usos da ferramenta lapis.

8-ENVELLECER UNHA IMAXE


 

Púxenlle un filtro a imaxe para envellecela

7-SATURACION DE IMAXE


 

Cambiei a saturación da imaxe para que quedaran cores máis vivos.

lunes, 20 de abril de 2015

6-FOTO QUEIMADA CON FLASH



Cambiei os niveis de cor da imaxe para mellorar a imaxe.

5-XIRAR UNHA IMAXE




Xirei a imaxe coa opcion rotar.

4-RECORTAR UNHA IMAXE




Recortei a imaxe coa opción recortar.

3-ESCALAR UNHA IMAXE








                                                                             

Cambiei a escala da imaxe coa ferramenta escalar.

2-FORMATOS DE IMAXE



 

Cambiei os diferentes formatos ao gardar a imaxe.

miércoles, 15 de abril de 2015

Seguridad II

Ejercicio 1. Conoce tu equipo Windows
Cuando vamos a utilizar un equipo (si lo usamos por primera vez o no es nuestro equipo habitual), es necesario que comprobemos los elementos de seguridad. Lee los siguientes 4 apartados y rellena esta tabla.

Estado
Comentarios
1. Antivirus
Instalado
13/04/15 8:41:51
2. Actualizaciones
Notificar
3. Cortafuegos
Conectado
Solo en redes privadas
4. Navegador
Ok
-Cookies almacenándose en ordenador
-recordar contraseñas
-notificar antes de instalar complementos
Ejercicio 2. Identificar una dirección de Internet segura.

En  Internet  podemos  encontrar  páginas  que  utilizan  una  conexión  segura:  emplean  el  protocolo  criptográfico seguro  llamado  HTTPS  (hypertext  transfer  protocol  secure),  que  utiliza  un  cifrado  basado  en  certificados  de seguridad SSL (secure sockets layer), creando un canal cifrado que no puede ser interpretado en el caso de que alguien  intercepte  la  conexión.  Es  utilizado  principalmente  por  entidades  bancarias,  tiendas  en  línea  y  otros servicios que requieren en envío de datos personales o contraseñas. Para identificar una página con  conexión segura fíjate en los siguientes elementos:

1.       La  dirección  de  la  página  web  empieza  por  https  en  lugar  de  por  http.  En  función  de  la  versión  del navegador  y del  tipo  de  certificado  de  seguridad,  puede  aparecer  también  la  barra  de direcciones  en otro color para indicar conexión segura.


2.       En la barra de herramientas o en la barra de estado aparece un icono con un candado cerrado.

3.       Haciendo clic en el icono del candado se abre la ventana  Identificación del sitio web. Si pulsamos el botón  Ver certificado, accederemos a la información del mismo. Aquí podemos consultar información como la entidad emisora del certificado o las fechas de emisión y expiración.


Realiza  este  proceso  en  tres  sitios  web  y  recoge  los  resultados.






 Ejercicio 3. Amplía y profundiza.

Busca  el  significado  de  los  siguientes  términos  relacionados  con  el  software malintencionado: cracker, keylogger, pharming y rootkit. 
*Cracker: personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
*Keylogger: es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
*Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
*Rootkit: es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
Ejercicio 4. Sistemas operativos seguros.

Busca información para poder responder con argumentos la siguiente pregunta: ¿qué sistema operativo es más seguro: Windows o Linux?
 Windows es código cerrado, es decir, que nadie lo puede modificar, solo el creador y la gente autorizada que es muy poca, en cambio Linux es código abierto y cualquiera persona con ciertos conocimientos puede mejorarlo. Además, no se suelen crear malwares para Linux ya que no es tan utilizado como Windows, por lo tanto Linux es más seguro.
Ejercicio 5. Spambots y captcha.

A.  Explica cuál es la función del captcha para evitar el spam.
     - Se supone que una máquina no es capaz de comprender e introducir la secuencia     
       de forma correcta, por lo que solamente el humano podría hacerlo.
B.  Explica cómo funcionan los spambots o robots generadores de spam.
     -La gran mayoría de los spambots utilizan el símbolo @ y una combinacion de letras        
       como patrón de búsqueda (abc@xyz.com) como billgates@microsoft.com o
       larrypage@google.org en el código fuente de las páginas. A menudo toman las
       palabras a la izquierda y derecha de la @ y la interpretan como una dirección   
       válida de correo.

Ejercicio 6. Qué hay en la prensa.

Lee  los  artículos  de  prensa  digital  actual  relacionados  con  la  seguridad que os he dejado colgados en el site:  ciberbullying.pdf, redessociales.pdf y perfilpublico.pdf.
En el blog haz un resumen de los artículos e  indica la idea principal  sobre  la  que  trata  cada  uno  y  cuáles  son  sus  implicaciones  en  seguridad.
La policía alerta de una nueva campaña de spam por email para estafar a los usuarios





domingo, 12 de abril de 2015

Seguridade I

  1. ¿Que temas debemos ter en conta se imos a utilizar o noso ordenador conectado a Internet?
  • Saber utilizarlo (no usaremos herramientas que no conozcamos, sobre todo en Internet).
  • Conocer las herramientas de seguridad de que disponemos (así sabremos si estamos protegidos frente a virus, spam y páginas de contenido indeseado).
  • Aplicar una serie de normas básicas de seguridad que rigen nuestra interacción con otros usuarios de la red.
  1. ¿En qué consiste a seguridade informática?
  • La seguridad informática consiste en identificar qué partes del sistema son vulnerables y establecer medidas que minimicen el riesgo. Mantener al día la seguridad de nuestro equipo es una labor fundamental para evitar ataques al mismo y pérdidas de información.
  1. ¿Qué precisamos protexer no noso ordenador? Define e resume cada unha das ameazas e ataques que pode sufrir o noso ordenador.

Malware
Es un tipo de sofware creado para infectar o dañar un equipo.
Virus
Es un programa que se instala en el equipo sin conocimiento del usuario .
Troyano
Es un tipo de virus que con una apariencia engañosa tiene como propósito dañar el equipo o recabar información del mismo.
Gusano
Es un programa que tiene la capacidad de reproducirse a si mismo con la intención de desbordar el sistema.
Spyware
Es un tipo de malware, aunque no todos los programas espía son malintencionados. Se pueden considerar programas spyware con código malicioso los troyanos, el adware y los hijackers, y, con otros fines, las cookies, los ActiveX, los scripts y los applets de Java.
Cookies
Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores. No son ni un riesgo ni una amenaza mientras sólo pretendan facilitarnos el acceso al sitio.
Adware
Es publicidad incluida en programas que la muestran después de instalados.
Hijackers
Son programas que “secuestran” otros programas para usar sus derechos o para modificar su comportamiento.
Hackers
Son expertos informáticos que, en principio, sólo se plantean retos intelectuales. No tienen por qué pretender causar daños; de hecho, existen empresas de hacking ético (o white hacking), que ayudan a personas y empresas a saber cuál es su nivel de seguridad frente a los hackers maliciosos.
Spam
Son mensajes de correo electrónico que inundan la Red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren
Hoaxes
Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailing.
Phishing
Es un delito informático de estafa que consiste en adquirir información de un usuario a través de técnicas de engaño para usarlos de forma fraudulenta. 


  1. ¿Con qué ferramentas contamos para protexelo? Define cada un dos elementos de prevención que podemos utilizar
·          Antivirus:  É un programa que analiza as distintas unidades e dispositivos, así como o fluxo de datos entrantes e saintes, revisando o código dos arquivos e buscando fragmentos de caracteres.
·          Cortalume: Tratase dun sistema de defensa que controla e filtra o tráfico de entrada e
    saida a unha rede
·          Proxy: É un software instalado no ordenador que funciona  como porta de entrada. Podese configurar como cortalumes ou como limitador de páxinas web.
·          Usuarios e contrasinais: Poden axudar a protexer a  seguridade dun arquivo,  unha carpeta  ou  dun ordenador  dentro  dunha rede local ou en Internet.  
·          Ciptografía: É un cifrado de información para protexer arquivos, comunicacións e claves.
  1. Fai unha lista dos síntomas que che poden indicar que o teu ordenador foi infectado
·          Os procesos ralentizanse esaxeradamente.
·          Hay unha considerable disminución do espacio do disco.
·          Aparecen programas residentes descoñecidos.
·          No navegador aparece unha páxina nova de inicio, e se añaden barras de búsqueda que non se poden eliminar.
·          Abrense ventás emerxentes incluso estando pechado o navegador.
·           Ralentizase a conexión a Internet.

  1. ¿Cales son as medidas de protección que podemos tomar para utilizar con seguridade o noso ordenador?
·          Realizar  periódicamente  copias  de  seguridade do sistema que permitan restauralo se é necesario.
·          Ter instalado e actualizado un programa antivirus.
·          Ter actualizado o sistema operativo.
·          Revisar sistemáticamente os dispositivos introducidos no equipo.
·          Prestar  atención as descargas de arquivos con  programas como eMule, Ares, BitTorrent,  etc. xa que son unha nova vía de entrada de arquivos descoñecidos que poden conter virus. 
·          Ter coidado a hora de configurar o cortalumes para permitir la comunicación de estes programas. 
·          Prestar atención as descargas gratuitas de programas.

  1. Explica cales son as ameazas as que nos enfrontamos cando estamos utilizando internet.
  2. O aceso involuntario a información ilegal ou perxudicial.
  3. A suplantaciónde da identidade, os robos e as estafas.
  4. A pérdida da nosa intimidade ou o perxuicio a nosa identidade ou imaxen.
  5. Ao acoso na Red

  1. Fai un resumo dos pasos que debes seguir para “circular en internet”
    1.  Fala cos teus pais respeto a navegación  por  Internet,  xa  que sempre  poden
    axudarte  ante  calquera dubida. Respeta a indicación de “Prohibido a menores”.

    2.  Non  solicites  nin  entregues por  Internet  datos personais como por exemplo direcións,

    números de teléfono...

    3.  Non  te  relaciones  con  descoñecidos e ten presente que as persoas non sempre son o que parecen.

    4. Non publiques fotos nin vídeos teus a lixeira para que non dañen a túa imaxen actual ou  futura.

    5. Limita o tempo de navegación por Internet.

    6. Non  realices descargas sen o consentimento dun adulto.  Poden ter contenidos
    inapropiados,  infrinxir  dereitos de autor ou ser ilegais.

    7. Se recibes algo raro ou desagradable, falao cun adulto.

    8. Non  des a túa direción de correo a