miércoles, 25 de febrero de 2015

Retoque fotográfico: Restauración

Teniendo un control medianamente bueno del pixlr podreis hacer restauraciones de fotografías antiguas como el ejemplo que yo mismo he echo:




jueves, 5 de febrero de 2015

El retoque fotográfico

El retoque fotográfico  es algo que se lleva usando desde los albores de la fotografía, que al principio resultaba costoso y se necesitaba materia y equipo especializado. Hoy en día es muy facil crear fotografías hermosas y bien retocadas aunque la gente sigue cometiendo errores garrafales.



Los principales programas de retoque son:
Photoshop: de pago, de un manejo medio y muy usado en el mundo de la fama.
Pixlr: programa online de retoque de fotografía ,gratuito y versatil.
Gimp: prpgrama de retoque muy bueno y util, gratuito.

Es útil siempre y cuando sepas usarlo ya que te puede pasar como al de arriba y quedar algo ridículo.
                                   Antes:                                                                       Después: 



miércoles, 4 de febrero de 2015

Difusión de datos

La difusión de datos en internet es algo extremadamente peligroso ya que dejas a merced de otras personas datos muy personales que probablemente no quisieramos que vieran. Yo personalmente no suelo usar mi propio nombre en la red, no subo fotografías que me puedan comprometer ni uso la red para conocer gente. Otro gran problema es entrar en una red y que la misma divulgue esos datos que creiais privados. 
La publicidad dirigida: usan tus redes para saber que pòdrías comprar y te envian publicidad (a montones) según ese estudio.
Hubo escándalos como por ejemplo el de street view, que espiaba a la gente con sus cámaras, facebook que espiaba a todo el mundo que lo usa...
Ahora pensemos en webs como chatroulette donde puedes "conversar" con gente de todas partes del mundo... y lo que haces puede quedar grabado por uno de esos usuarios



La DeepWeb es la parte oscura de internet donde existen foros hacker, foros dedicados al contrabando y mercado negro y cosas peores. Una entrada en la DeepWeb puede suponer que un Cracker siga tu rastro. También se almacena ahí todas las cosas que caen en el olvido. Es como un iceberg: la parte que vemos es solo el pico. Debajo existe una superestructura de webs, datos, códigos etc que nos impresionaria saber.

Existe una wikipedia en ese submundo cibernético.


martes, 3 de febrero de 2015

Bulos, HOAX y Phising. Delitos telemáticos.

Hacker icon and simbol

Como bien se menciona en el título escribiré sobre los bulos que a todos nos llegan de vez en cuando. Puede ser desde bulos simples referidos a personas que conocemos o cosas de alta importancia como ataques terroristas. No es la primera vez que un gobierno y lleva a cabo un atentado e inculpa a los yihadistas para poder atacar esos países y quedarse con el petróleo. No es la primera vez que alguien se aburre y hace una foto modificada para burlarse de una persona y crear un bulo que vaya de dispositivo en dispositivo. Aprender a reconocerlos es simple.

Habitualmente no llevan el nombre de la fuente de la que provienen, ni la hora y fecha (en el caso de fotografías) ni hacen referencia a fuentes fiables.

Cuando se desconfía de algo es tan simple como tratar de contrastar información con todos los medios posibles.

Voy a citar un conjunto de palabras que pueden ser de interes en esta entrada:


-Adware: software que muestra anuncios al usuario con un objetivo puramente comercial pero que entorpece la navegación web y muchas tareas.

-Hacker: en informática, un hacker, es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:

por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Webe Internet en sí misma son creaciones de hackers. El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de computadora, crackeo de software, la demoscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").

-Exploit: Exploit (del inglés to exploit, ‘explotar’ o ‘aprovechar’) es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. Ejemplos de comportamiento erróneo: Acceso de forma no autorizada, toma de control de un sistema de cómputo, consecución privilegios no concedidos lícitamente, consecución de ataques de denegación de servicio. Hay que observar que el término no se circunscribe a piezas de software, por ejemplo cuando lanzamos un ataque de ingeniería social, el ardid o discurso que preparamos para convencer a la víctima también se considera un exploit.

Los exploits pueden tomar forma en distintos tipos de software, como por ejemplo scripts, virus informáticos o gusanos informáticos.

-Hoax: la palabra inglesa para decir bulo.


-Phising: Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
-Scam: Scam («estafa» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).
Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.
Las cadenas de correos electrónicos engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.
Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
-SPAM: Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido

La suplantación de identidad es un delito grave penado con carcel, ya que al usurpar la identidad de una persona accedemos a sus datos personales cuentas y demás, provocándole unos dños graves a su imagen personal.

denunciar delito informático