lunes, 3 de diciembre de 2012

¿Que es Photoshop?

Photoshop, creado por Adobe Systems, es una de las herramientas software para el tratamiento de imagen más potente hoy en día.
Para arrancar Photoshop, una vez instalado haz doble clic sobre su icono en el escritorio . En el caso de que no tuvieses un acceso directo, puedes acceder al programa a través del menú Inicio Todos los programas Adobe Photoshop CS4.
Una vez lanzada la aplicación, Photoshop comenzará a cargar sus plug-ins, fuentes, pinceles, herramientas y menús.

 
La barra en el extremo superior es la Barra de Menú, esta barra aparece en la mayoría de programas por lo que ya debes estar acostumbrado a ella. Desde aquí podrás acceder a diferentes opciones de menú, como por ejemplo abrir un archivo, guardarlo y luego cerrarlo
 
 
El panel alargado que vemos en la imagen de la derecha es el Panel de Herramientas, ahí puedes ver en forma de iconos todas las herramientas disponibles en Photoshop.
Este panel tiene dos formas diferentes de presentarse, una es la que puedes ver en la imagen. La otra (predefinida por Photoshop CS4) es exactamente igual pero con todas las herramientas dispuestas en vertical. Para cambiar de visualización sólo tendrás que hacer clic en el botón que aparece en la esquina superior izquierda
 
 
 
 
 
Selectores de ColorEn el panel de herramientas podemos encontrar también los selectores de color , en Photoshop trabajaremos siempre con dos colores activos, que pueden ser totalmente configurados por el usuario. El color situado al frente será el color Frontal, la mayoría de las herramientas lo tomarán como color de trabajo. El que se encuentra detras es el color de Fondo, podemos establecer este color como el color del fondo del documento, de esta forma podemos utilizar herramientas que pinten con el color de fondo y así imitar de alguna forma el borrado de píxeles.
 
 
 
Una imagen puede estar en proceso, y no estar todavía acabada. Bien porque queremos grabar en determinado momento para no perder los cambios realizados, o porque deseamos terminar la sesión de trabajo y continuar más adelante.
 
O una imagen puede encontrarse terminada y lista para publicar, imprimir o almacenar.
 
Por tanto, si la imagen puede encontrarse en dos estados de trabajos, guardaremos nuestros archivos de formas diferentes.
En ambos casos el procedimiento inicial es el mismo, haremos clic en Archivo y luego en Guardar Como
 
 
 
 

martes, 16 de octubre de 2012

VIRUS: - ZOMBIE-

ZOMBIE

 

Denominado asi a las computadoras que despues de haber sido infectadas son controladas por terceras personas sin el consentimiento del usuario. Por lo usual esta situacion ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado.
 
Según estudios, una computadora que está en internet es esas condiciones tiene casi un 50% de chance de convertirse en una maquina zombie, pasando de depender de quien la está controlando, con fines criminales.
 
 
Otra definicion seria:
 
Zombie el es nombre que recibe una computadora que se encuentra con un programa daemon, que permite ser controlada por un pirata informatico de forma remota, sin el consentimiento del dueño de la misma.
 
El daemon abre puertos especificos en el sistema, los cuales permiten al hacker enviar comando y asi utilizar la computadora para su beneficio.





El usuario normalmente no sabe que su computadora esta compometida y la puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes.
 
 
  • Las computadoras zombies son muy utilizadas para el envío de spam. De hecho, entre el 50 y el 80% del spam mundial es enviado de esta forma. Esto permite a los creadores de spams (spammers) disminuir el riesgo de ser detectados, dado que no son sus computadoras las que envían los email de spam, sino que son los ingenuos usuarios de ordenadores zombies. También evitan los costos de procesamiento y ancho de banda del envío de millones de emails.
  • Estas computadoras zombies también son usadas para propagar caballos de troya  también a través de e-mails, generando así más computadoras zombies.

  • También son usadas para realizar clicks fraudulentos a empresas publicitarias de pago por clic.

  • Los zombies pueden ser usados también para realizar ataques, como el ataque DoS. En este ataque, múltiples computadoras zombies simultáneamente hacen requerimientos web hacia un servidor web. La idea es colapsar el servidor debido a la gran cantidad de requerimientos que debe procesar, haciendo al sitio web inaccesible.
 
Una variante de este tipo de ataque es conocido como distribución de degradación del servicio. En este caso los zombies distribuyen en tiempo e intensidad su ataque a un sitio web, con el intento reducir su funcionamiento en lugar de colapsarlo. La efectividad de esta táctica radica en que se tardará más en descubrir el ataque (a veces, muchos meses).
 

En un caso de investigacion se consiguio averiguar que un hacker había conseguido el control de un millon y medio de computadoras, utilizandolas como plataforma para sus ataques.
 
 

10 señales mas frecuentes de como el usuario puede detectar que su equipo sea convertido en zombie

1.- Los programas se ejecutan muy despacio.
 
2.- El equipo tarda mucho en apagarse o no lo hace de forma correcta.
 
3.- El acceso a internet se ralentiza.
 
4.- El ventilador del equipo se satura cuando el sistema se encuentra en reposo.
 
5.- El administrador de tareas de Windows muestra programas con nombres o descripciones complejas.
 
6.- No es posible descargar actualizaciones del sistema operativo.
 
7.- No es posible descargar actualizaciones de un producto antivirus o visitar la pagina web del fabricante.
 
8.-Recepcion de pop-up de windows y advertencias incluso cuando no se usa el navegador
9.- Amigos y familiares han recibido un correo electronico proveniente de la direccion del usuario, que el no ha mandado.
 
10.-Usuario encuentra una serie de post publicado en su muro de facebook o de tweets que el no ha enviado. 
 


También otra forma de protección es instalar siempre los parches de seguridad, mantener la computadora con antivirus y cortafuegos, y eliminar mensajes de emails sospechosos.

El bloqueo de los puertos 6660-6669 de
IRC, es otra alternativa preferida de prevención, dado que desactiva la comunicación entre una computadora infectada y la computadora del hacker.
 
Los usuarios también deben cuidar la seguridad de su equipo y ser prudentes a la hora de entrar en páginas desconocidas o descargar archivos para evitar este tipo de situaciones. Según de la Cuadra, “usar el ordenador con un poquito de cabeza y pensar que estamos metidos en un mundo en el que hay un montón de amenazas y un montón de gente que quiere robarnos nuestros datos”.
 
 
 
 





FORO PROTEGIDO


Para enviar mensaje o comentar en este tipo de foro, lo primero que debes de hacer es registrate.





 Lo primero que debes hacer es buscar tu navegador el que mas uses lo cual el mio es internet explorer

 
despues seleccionar tu buscador; por lo general utilizo: 
 
 
Una vez que estas en tu buscador, claro esta que buscas el foro al cual quieres comentar o ver informacion y entras.
Para poder comentar en ese foro hay ciertos paso que seguir como:
 
PASO 1: 
 
Si no estas registrado, no puedes comentar asi que te tienes que registrar te piden cierta infromacion tuya.
 
PASO 2:
 
Despues checas en tu bandeja de entrada de correos, para terminar con el proceso y asi poder empezar a comentar en el foro
 
PASO 3:
 
Una vez terminado el proceso de registro puedes hacer las preguntas que quieras o simplemente comentar
 


Esos fueron los pasos que yo segui, a continuacion mostrare imagenes de la pagina del foro al que me suscribi e hice un comentario con una pregunta y las respuestas que me dieron
 
 


 
 
 


lunes, 17 de septiembre de 2012

SISTEMA OPERATIVO


LEOPARD O Mac OS X v10.5

  • Anunciado el 6 de Junio del 2005 en la Worldwide Developers Conference WWDC (Conferencia mundial de desarrolladores)
  • Lanzado el 26 de Octubre del 2007. 
  • Es la sexta version del sistema operativo de Apple, Mac OS X, para computadoras de escritorio y servidores Macintosh.
  • Se encuentra disponible en 2 formas: version escritorio para uso personal y una version para servidores conocida como Mac OS X Server
  • Presenta un escritorio notablemente mejorado: con un Dock rediseñado, pilas (Stacks), una barra de menú semitranparente y un actualizado Finder que incorpora la interfaz de navegacion visual Cover Flow, la cual fue vista por primera vez en iTunes.
  • Soporte para escribir en 64-bit.
  • Una utilidad de manejo de copias de seguridad llamada Time Machine, un soporte de busquedas de Spotlight en varias maquinas y la inclusion de Front Row y Photo Booth

REQUISITOS DEL SISTEMA

  • Requiere un procesador Intel, cualquier Intel, PowerPC G5 o PowerPC G4 (desde 867 MHz de velocidad en adelante)
  • Un lector de DVD (para instalación del sistema operativo)
  • Al menos 512 MB de RAM (RAM adicional (1GB) es recomendada cuando se tiene un ambiente de desarrollo) en procesador Intel y 256 MB en procesadores PowerPC (512 MB es recomendado.)
  • 9 GB de espacio en disco duro
  • Placa madre de inico EFI en lugar del tradicional BIOS ya que este SO no es compatible con este último, por eso el uso de Boot Camp para poder correr Windows ya que Boot Camp lo que hace es emular un BIOS.
  • No soporta procesadores G4 más lentos y ninguno de los G3 











MICROPROCESADORES


AMD K6

  • Lanzamiento el 2 de abril de 1997 por la compañia AMD ( Advanced Micro Devis, Inc)
  • Diseñado para funcionar en placas de base Pentium
  • Principal ventaja con respecto al Pentium, era mas barato y con las mismas prestaciones.
  • 166-500 MHz
  • 8.8 millones de transistores en 350 nm
  • L1-Cache: 32+32 KiB (Datos+Instruciones)
  • MMX
  • Socket 7
  • Front Side Bus: 66 MHz
  • Voltaje de reloj: 166,200,233 MHz
  • Ejecuta instrucciones de altas prestaciones, lo que permite un rendimiento acelerado en multimedia



AMD K6-2

  • Lanzamiento el 28 de mayo de 1998
  • Diseñado para utilizar placas madre de 100 MHz con Socket Super 7
  • Es un microprocesador x86 manufacturado por AMD
  • 233-570 MHz
  • Tiene un caché de nivel 1 de 64 KiB (32 KiB de instrucciones y 32 KiB de datos)
  • Funciona desde 2.2 a 2.4 voltios
  • Fue manufacturado usando 0.25 micras
  • Tiene 9.3 millones de transistores.
  • Socket 7 o Super Socket 7
  • Fue el primer procesador de AMD en introducir un conjunto de instrucciones de coma flotante SIMD (llamado 3DNow!) que podia mejorar sustancialmente el rendimiento de aplicaciones 3D