#page-wrap { width: 960px; margin: 15px auto; position: relative; } #sidebar-right { width: 310px; }

jueves, 16 de junio de 2016

ROTOSCOPIA




En esta entrada vamos a crear una rotoscopia a partir de una imagen. No ha sido una tarea fácil y es complicado obtener un resultado perfecto. Yo he seguido los siguientes pasos:
-Abrimos en Inkscape la foto que queremos editar y añadimos una capa transparente por encima de la imagen.
-En la capa añadida, con el lápiz, deliñamos las siluetas principales.
-Después eliminamos la imagen del editor y retocamos esos trazos para cerrar los perímetros. Guardamos la foto.
- Abrimos la nueva imagen en el Paint, el programa más cómodo ya que suele venir instalados en los ordenadores.
-Con el bote de color rellenamos las siluetas de diferentes colores para obtener la imagen que queremos copiar.
Este es el resultado final:








 






miércoles, 15 de junio de 2016

INKSCAPE II


En esta entrada vamos a realizar el logo de Volkswagen mediante el Inkscape, programa que hemos utilizado en la entrada anterior.
Hay muchas maneras de hacerlo, pero yo escogí la siguiente:
-Primero mediante 2 triángulos (uno blanco y otro negro) hacemos una V poniendo uno encima del otro y lo duplicamos.  Cruzamos las dos V blancas para crear la geometría principal.
-Una vez creada la especie de W realizamos un círculo negro más grande que esta y lo mandamos para atrás. Así conseguimos que la W sea el objeto dominante.
-Después con la herramienta de dibujar curvas creamos una circunferencia blanca, que como no tiene relleno en el interior, no nos tapa la W. Seleccionamos la circunferencia y cambiamos su grosos con la herramienta de 'Rellenar y trazar' hasta conseguir el grosor del círculo blanco más exterior del logo.
-Repetimos el proceso pero esta vez con una circunferencia negra, que sea más grande que la blanca, y que se corresponde con el círculo negro exterior del logo.
-Por último, realizamos un rectángulo que ocupa la posición central.
Para personalizar el logo añadimos nuestro nombre en cualquier parte de él y este es el resultado final:








INKSCAPE I


Para realizar esta entrada es necesario tener algunos conocimiento sobre el programa que vamos a usar, Inkscape, y para ello puedes ayudarte de tutoriales de Internet.
Se trata de emplear distintas herramientas hasta conseguir un diseño lo más parecido posible al modelo, siguiendo los pasos indicados.
El resultado final es:



jueves, 26 de mayo de 2016

Diseño vectorial. Inkscape y Youidraw. Rotoscopia. Animación Flash.

Diseño vectorial

Es una ténica que consiste en crear patrones o imágenes a partir de figuras geométricas y líneas de forma matemática de manera que las propiedades no varíen cuando se manipule esta imagen.  
Estos programas se diferencian de los editores gráficos convencionales en que estos últimos están formados por píxeles. El interés principal de los gráficos vectoriales es poder ampliar el tamaño de una imagen a voluntad sin sufrir la pérdida de calidad que sufren los mapas de bits. De la misma forma, permiten mover, estirar y retorcer imágenes de manera relativamente sencilla. Su uso también está muy extendido en la generación de imágenes en tres dimensiones tanto dinámicas como estáticas.
Para aprender a utilizar los programas de diseño vectorial crearemos una 'a' minúscula de texto vectorial y la modificaremos a nuestro gusto.





A la hora de hacer zoom en dos imagenes, una vectorial y otra convencional, hay un gran diferencia de calidad entre estas.






Imagen vectorial





Imagen convencional

Ahora crearemos un logo de una marca personal. Yo para ello emplee el Youirdraw. Es tan sencillo como seleccionar distintas figuras geométricas, modificarlas, escoger un fondo y darle color.





viernes, 6 de mayo de 2016

Pixlr III: Cambio de fondo

En esta entrada cambiaremos el fondo de una fotografía. Aunque parece una tarea fácil, hay que ser precisos para que no se note el retoque. 
Primero escogemos dos fotos, preferiblemente del mismo tamaño,una será el fondo y otra la imagen que veremos sobre el fondo.


Hay varias maneras de hacerlo, yo lo he hecho de la siguiente:
-En el pixlr editor subimos la imagen que queremos de fondo.
-A continuación seleccionamos la opción de 'capa'  que tenemos en la parte superior del programa y seguidamente 'añadir foto como capa'.
-Ahora es tan sencillo como usar la goma para borrar el fondo de la segunda imagen y quedará así visible el fondo deseado. Para no hacerlo a ojo, empleamos la herramienta del lazo y seleccionamos las partes que queremos borrar.
-Finalmente, para que no se note mucho el retoque ajustamos el color, la saturación, el contraste, el tono...etc.




martes, 3 de mayo de 2016

Pixlr II: Restaurar y colorear fotos antiguas

En esta actividad emplearemos el Pixlr para restaurar y colorear una foto antigua. Empezaremos simplemente con la restauración y después le daremos color:

1. En primer lugar escogemos una foto que no esté en color, es decir, en blanco y negro o en sepia (como en mi caso)  y la subimos al Pixlr.





2. Después empleamos varias herramientas para quitar las arrugas del papel. En cuanto hayamos conseguido tener una zona lisa en buen estado, usaremos el tampón de clonar para copiar la parte deseada sobre las demás partes aún deterioradas.








3. Para terminar jugamos con el brillo y el contraste para dar un aspecto más real. El resultado final es una imagen completamente restaurada.

Ahora vamos a colorear la imagen con la ayuda del selector de lazo, que nos permite seleccionar unicamente la parte que queremos colorear. Con paciencia conseguimos colorear toda la imagen.








martes, 12 de abril de 2016

Pixrl I. Retoque fotográfico


Retoque fotográfico 


El retoque fotográfico es una técnica para modificar imágenes a través de programas informáticos. Las imágenes retocadas pueden ser completamente diferentes a las originales, porque sufren una distorsión de la realidad, o simplemente mejorar la calidad y eliminar imperfecciones. Hay correcciones que se han hecho siempre que no alteran la escena: corregir el brillo, el contraste o la saturación. Esto se admite en cualquier fotografía, y de hecho pocas de las que se publican no pasan por ese proceso.

En mi opinión, el retoque fotográfico es un gran avance y necesario hoy en día para los que se dedican profesionalmente a modificar imágenes. Estas técnicas son muy importante en sectores donde 'la imagen es lo que vende', como en la publicidad y el periodismo. Aunque en muchos casos, en estos sectores, se debe tener especial precaución, ya que se puede llegar a alterar una imagen y provocar problemas. Por ejemplo, en las revistas de moda encontramos modelos y famosas a las que les quitan 10 kilos, les aumentan los pechos y les quitán cualquier mínima arrugita, lo que hace que se establecezcan unos canones de belleza cada día más difíciles de conseguir, o en un anuncio de crema antiarrugas donde aparece una mujer de 70 años sin una sola arruga para conseguir manipularnos y hacernos creer que quedaremos así sin utilizamos esa crema.
Considero, sin embargo, que la gente no es tan ingenua como a veces pensamos. Sabe bien que todo forma parte del mundo de la ficción.
De hecho, algunas veces el abuso del Photoshop puede provocar un efecto contrario al que realmente se persigue. Hay personajes que son muy populares, pero de los que la gente termina burlándose porque aparecen una y otra vez muy retocados en las revistas. El público es perfectamente consciente de cómo son en la realidad. 

El mejor programa de retoque fotográfico es, sin duda, Photoshop.En su nueva versión CS6, hay nuevas herramientas y técnicas sumadas a su rapidez y a la mejor calidad que podamos encontrar. Una de las desventajas es su precio y el gran espacio que ocupa en los PC´s, además de que no es fácil de manejar para los principiantes que tienen un nivel de conocimientos bajo.

Muy próximo al Photoshop esta el Pixel Mator, el cual es una gran opción debido a que su precio es mucho menor que el anterior y apenas notarás la diferencia,pero esta aplicación solo está disponible para Mac, por lo que si no dispones de tecnología Apple, no podrás usarlo.

El GIMP es otro de los programas más empleados, además de ser gratuito.En su caja de herramientas encontraras todo lo necesario para corregir tus imágenes. Tienes versiones del programa para los distintos sistemas operativos, incluidos Linux, Windows y Mac OS X. Ocupa poco espacio y es más fácil de manejar que los anteriores.




                   
Antes                                                         Después




Webgrafía
http://computerhoy.com/listas/software/5-mejores-programas-retocar-fotos-1652
http://mumurrukis.blogspot.com.es/2008/07/ventajas-y-desventajas-del-gimp-con-los.html

viernes, 18 de marzo de 2016

MI PRIMER VIDEOJUEGO

https://docs.google.com/spreadsheets/d/1Rpe4F0CHiJuOycHheyHV9t395Mw5lN-QO3_gdL02Pj4/edit?usp=sharing

PELIGROS DE INTERNET III: PRIVACIDAD. REDES SOCIALES.

Valoración personal

Si me paro a pensar en todos los peligros que supone incluir mis datos personales en redes sociales, peligros que aumentan debido a que soy menor de edad, sería más prudente a la hora de publicar determinada información sobre mi; pero siendo sinceros, ¿Cuánta gente en el momento de darse de alta en una red social o aplicación de Internet se para a pensar en que va a ser víctima de espionaje o manipulación?
Algunas redes sociales te dan la opción de configurar la privacidad de tu cuenta, donde tú puedes decidir qué datos quieres hacer públicos con los usuarios y cuales no. Yo configuro mis redes sociales de manera que los datos más personales, como la edad o el número de teléfono (en caso de que tenga que darlo porque lo necesita la aplicación) sean  privados y solo pueda verlo la propia empresa. Aunque a día de hoy hasta las propias empresas entregan nuestros datos privados e incluso venderlos a otras empresas.

A la hora de escoger tu nombre de usuario, conviene pensar en varios aspectos: si quieres que otros usuarios te encuentren fácilmente y puedan contactar contigo, pones tu nombre real; en el caso que quieras que nadie te reconozcas recorres a un nick ficticio. Lo mismo ocurre con el tema de las fotografías personales, algo que todos los expertos recomiendan y que yo cumplo, es la privacidad de tus fotos en el momento que las subes a Internet, porque aunque todos pensamos que eliminar una foto de la web es tan fácil como borrarla, deberíais de saber que en el momento en que subes un archivo a la nube, está a disposición de millones y de personas y ya no habrá vuelta atrás.
Ahora están muy de moda las páginas web de citas, en las cuales la gente proporciona de forma totalmente pública un gran número de datos personales en su perfil. Yo no estoy en contra de estas páginas, aunque no las utilice, pues considero que una de las mejores aplicaciones de Internet es poder conocer a gente de cualquier país, que se encuentre a miles de kilómetros de ti, o de tu misma ciudad. Las personas que hagan uso de ellas deben de ser conscientes de que cualquiera puede inventarse un perfil y hacerse pasar por una persona que no es, mientras sean precavidas y se aseguren con quien hablan antes de cometer determinados actos, como pasarle fotos comprometidas, darle tu dirección o citarse con ellos, no correrán ningún riesgo y podrán sacar provecho de las páginas de citas. Pero la utilización de las redes sociales, como Facebook, para conocer gente, es algo que a mi personalmente me echa hacia atrás, quizás porque la sociedad actualmente avisa constantemente, sobre todo a los jóvenes de los peligros de Internet.



Lo que nunca debes hacer en Internet es difundir datos de terceros, ya sea una foto íntima, un rumor falso o información privada sobre personas, ya que tanto el que difunde alguno de estos datos, tanto como el que los comparte, están cometiendo un delito contra la intimidad de las personas, y puede tener graves consecuencias. Si en algún momento alguien accede a tu teléfono, o difunde sobre ti datos privados, no dudes en denunciar.
Hoy en día, tanto en la televisión, en carteles por la calle, en revistas y periódicos, encontramos publicidad. Su propósito es persuadirnos para que compremos un determinado producto, y la mayoría de las veces, lo consigue. Si no fuera por los anuncios, no nos interesaríamos en productos porque a simple vista no nos llaman la atención. La publicidad dependiendo de sus receptores utiliza unas técnicas u otras para influenciar sobre la gente. Si se trata de niños, para vender juguetes, utilizan anuncios llenos de color y personajes animados. Si lo que quiere es concienciar a adultos sobre tabaco, drogas o alcohol, emplean imágenes desagradables que nos hagan sentir miedo o tristeza.


No hace mucho tiempo salían en prensa escándalos de espionaje y cesión de datos privados, como el caso de la Agencia Nacional de Seguridad de EEUU, que espiaba los datos de la gente a través del famoso videojuego Angry Birds. Yo considero que la NSA ha violado la Constitución estadounidense y la privacidad de las personas y por esto deberían de tomarse fuertes medidas. Lo mismo pienso del caso de Google cuando espió a muchos ciudadanos a través de su WIFI con sus coches de Street View. Otro escándalo fue la admisión de Facebook de la entrega de datos personales, después de esto se sospecho de la posibilidad de que vendieran esos datos a empresas. A día de hoy, en Internet, no podemos fiarnos ni de las páginas que nos aseguran privacidad. Así que mi consejo es que os paréis  a pensar dos veces en las consecuencias antes de colgar cualquier información privada en esta gran nube llamada Internet.





Internet Profunda
Gran espacio virtual formado por sitios web y bases de datos donde se realizan actividades anónimas criminales debido a que los buscadores comunes (Google, Yahoo) no son capaces de encontrar la información que estas páginas ofrecen. El contenido de la Internet Profunda es muy amplio y desconocido por la mayoría de los navegantes.







viernes, 19 de febrero de 2016

PELIGROS DE INTERNET I

                          MALWARE

Es un software malicioso creado con la intención de introducirse de forma subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio económico a sus expensas.
Estos pueden cambiar la página de inicio de Internet Explorer (o en algunos casos impedir cambiarla), mostrar mensajes emergentes no deseados, e incluso pueden tomar el control del PC o instalar programas espías. 
Principales vías de infección de un malware

  •  Redes Sociales.
  •  Sitios webs fraudulentos.
  •  Programas “gratuitos” (pero con regalo)
  •  Dispositivos USB/CDs/DVDs infectados.
  •  Sitios webs legítimos previamente infectados.
  •  Adjuntos en Correos no solicitados (Spam)

¿Cómo protegernos del Malware?
La prevención es muy importante para proteger nuestros equipos ante malwares. Podemos prevenirlos mediante diferentes maneras:
  •  Un Antivirus y Cortafuegos.
  •  Un “poco” de sentido común.
  •  Todo siempre actualizado (Win, Java, Flash, etc)
  •  Mantenerse medianamente informados sobre las nuevas amenazas.


Tipos
Virales

Tienen por característica el  replicarse a sí mismos, contagiando otros equipos o expandiendo la infección dentro del mismo dispositivo. Pueden clasificarse en:
  • Virus: código que se añade a un programa o se fija en un sector del disco. Cuando el programa o archivo infectado se ejecutan, el virus comienza a replicarse infectando otros sectores dentro de la computadora.
  • Gusano: Muy similares a los virus, los gusanos tienen la particularidad de replicarse pasando de un equipo a otro, ya sea a través de redes o mediante e-mail o mensajería electrónica, entre otros.
Troyano
Se introducen a undispositivo disfrazados como si fuesen otra cosa y realizar diversas cosas en el equipo. No tienen la posibilidad de replicarse a sí mismos.
Spyware
Espían la actividad de un usuario en su dispositivo. Generalmente recolecta información con el objetivo de bombardear el equipo con publicidad dirigida.
Adware
Su función es bombardearnos con publicidad, ya sea mediante ventanas del navegador, cambiando nuestra página principal o agregando barras de herramientas al browser.
Quitar un adware es un verdadero dolor de cabeza.
Exploit
Un exploit es un pedazo de código que se aprovecha de alguna vulnerabilidaden el sistema u algún programa utilizado en el dispositivo, para ganar acceso a éste y realizar acciones de manera remota.
Ransomware
Secuestra la computadora o algún grupo de archivos dentro de ella y, para liberarla, exige el pago de un rescate.
      
                              FIREWALL O CORTAFUEGOS

Son dispositivos diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Hay antivirus de pago que salen muy mal parados  y antivirus gratuitos que son mejores que los de pago. Un estudio global, de la compañía OPSWAT, muestra que casi están empatados en descargas: hay cuatro gratuitos entre los 10 primeros más instalados en el mundo.


  • El antivirus más popular es gratuito. Se llama Avast y, aunque tiene versión de pago, ésta apenas representa el 5% de las licencias que se han instalado. Junto a éste, también están las herramientas de seguridad de Microsoft (Windows Defender y Security Essentials), los alemanes Avira y la checa AVG Technologies. Las dos últimas también cuentan con versiones de pago, aunque usan la gratuidad como banderín de enganche.
  • Los antivirus de pago más vendidos. Son ESETSymantec,  los rusos de KasperskyMcAfeeTrend Micro y la española Panda Security, así como GData. Cuentan con alguna herramienta, como escáner online o versiones para móviles, que son gratuitas, pero su modelo es el de siempre: prueba de unos meses y licencias anuales. Aunque los precios dependen de si se compra el antivirus solo o una suite Internet Security, que incluye elementos extra, su coste suele rondar los 40-50 euros (el antivirus) o los 80-90 euros (la Internet Security).
                 Malware en teléfonos móviles

En la actualidad, los investigadores tienen noticia de muchas más aplicaciones maliciosas para el sistema Android que para iOS, probablemente, porque el primero permite instalar aplicaciones desde fuentes de terceros. Los sitios de intercambios de archivos suelen alojar versiones maliciosas de aplicaciones y juegos conocidos.
Con los programas maliciosos para dispositivos móviles , los ciberdelincuentes persiguen beneficios económicos. De forma similar a los que amenazan Windows, los programas maliciosos para dispositivos móviles distribuyen antivirus falsos y roban información confidencial. Otros envían mensajes SMS o realizan llamadas a líneas telefónicas de tarifas especiales (si el dispositivo infectado forma parte de una red telefónica).
Incluso las fuentes de confianza pueden alojar aplicaciones peligrosas para la privacidad de los usuarios. Ciertos marcos publicitarios pueden compartir la información de identificación personal de los usuarios, como la ubicación o el número de teléfono. Estas aplicaciones pueden clasificarse como aplicaciones no deseadas.
Para evitar la entrada de programas maliciosos en los dispositivos móviles, es aconsejable mantenerlos al día con todas las actualizaciones de seguridad, y descargar e instalar solamente aplicaciones de fuentes de confianza como Google Play o Apple iTunes. En el caso de los dispositivos que utilizan Android, recomendamos instalar un programa de seguridad como Sophos Mobile Security.

¿Es más seguro Linux, Windows o Mac OS?

En las últimas fechas, varios blogs y agencias de noticias se han hehco eco del último informe realizado por la  empresa de seguridad GFI. En este informe se arrojan datos que han sorprendido a propios y extraños al demostrar que Windows ha sido el sistema operativo con menos vulnerabilidades en 2014, siendo superado por Linux y Mac.

Si echamos un vistazo a las tablas que han levantado tanta polémica veremos que los números no mienten y que Windows aparentemente tiene menos vulnerabilidades que Mac e incluso que Linux. Sin embargo, también vemos que en esta gráfica el sistema Windows se subdivide en varias versiones, mientras que Mac OS X y Linux engloba a varias versiones.


Sin embargo, tampoco podemos sumar todas las versiones y hacer una categoría única de Windows, puesto que muchas de estas vulnerabilidades son comunes entre las distintas versiones de Windows y solo contarían como una, por lo que, a pesar de que la clasificación puede inducir a error, en realidad los datos finales siguen representando un mayor número de vulnerabilidades en sistemas tradicionalmente considerados como mucho más seguros.



Webgrafía

martes, 16 de febrero de 2016

OBSOLESCENCIA PROGRAMADA II


Un genial y divertido corto de animación donde se analiza y se ironiza sobre nuestro comportamiento cayendo en los trucos de mercado propios de la conjunción del desarrollo tecnológico, la globalización y capitalismo:




En este vídeo se muestra claramente la obsolescencia programada, representando los robots como los humanos  y los iDiots como los iPhone de la actualidad. Refleja nuestra sociedad con sus necesidades y adicciones a la tecnología, una sociedad que está siendo engañada y que se deja manipular comprando productos idénticos a los anteriores pero de un precio más elevado.

OBSOLESCENCIA PROGRAMADA

¿Qué es la obsolescencia programada?

Siempre habrá escuchado a la gente mayor comentar de que los electrodomesticos, enseres y otros elementos que compraron antaño eran duraderos y muy resistentes. Lo que la mayoria no sabe, pero si percibe, es que en la actualidad los productos estan preparados para durar menos de lo que realmente pueden llegar a hacerlo, es lo que se conoce como obsolescencia programada.

El potencial de la obsolescencia programada es altamente beneficioso para el fabricante, dado que en algún momento fallará el producto y obligará al consumidor a que adquiera otro más satisfactorio, ya sea adquiriendo una pieza para arreglar el viejo producto o por compra de un modelo más nuevo.
Para la industria, esta actitud aumenta la demanda al alentar a los consumidores a comprar nuevos productos de un modo artificialmente acelerado si desean seguir utilizándolos.

Algunos ejemplos de obsolescencia programada que tomos hemos sufrido son: 
  • La longevidad de cada bombilla se limitaba a mil horas. En poco menos de 2 años pasó de 2.500 horas de vida útil a menos de 1.000. 
  • DuPont con el lanzamiento en 1940 de las medias de nailon. Este nuevo material las hacía      prácticamente irrompibles, y tuvieron un gran éxito de ventas. Sin embargo, años después, el atuendo femenino ya no era tan resistente.
Es difícil que a alguien le siga pareciendo un mito, pero puede que un nombre y un concepto tan rebuscado y propio de una conspiración de película no nos parezca real. La obsolescencia programada existe, es como un secreto a voces del que, en general, no interesa hablar.

 Pros y contras

Para los empresarios y fabricantes encargados de producir y lucrarse con ello, es , en principio, una ventaja, ya que aumenta su volumen de negocio. Aun así y en contra de lo que podría parecer, para ellos también puede suponer algo negativo, ya que si la producción se multiplica también lo hacen los residuos, al tiempo que se reducen las materias primas, dos cosas que nos afectan a todos.
A los consumidores, además, nos afecta al bolsillo. Y en contra de lo que algunos defensores podrían decir, alargar la vida de los productos no provocaría un descenso de puestos de trabajo, sino que crearía otros nuevos, ya que los negocios de segunda mano y reparación funcionarían más y mejor.



En mi opinión, y a vista de todos, desde hace muchos años la economía funciona de esta forma: compramos, tiramos y volvemos a comprar, esto es positivo para las grandes empresas que han aumentado sus ventas, y por consecuente, sus ganancias,pero los recursos se acaban y esto dejará de ser rentable en un futuro.
Deberíamos intentar no comprar de nuevo y adoptar otras medidas como el reciclaje.

Yo, personalmente, si he sufrido la obsolescencia con mis planchas del pelo. Las compré en verano y estas navidades me han dejado de funcionar. Las lleve a un técnico reparador y me aconsejó que me comprara otras nuevas, puesto que me darían muchos problemas aunque él me las arreglara en ese momento.