Para la siguiente actividad, que consiste en realizar un cambio extremo a partir de la edición de varias imágenes, he elegido 3 fotografías:
A partir de ellas, superponiéndolas mediante capas y retocando el tono y la luminosidad de cada una (con el objetivo de crear una sola imagen más uniforme), obtuve como resultado, una mezcla de las tres.
A continuación os dejo algunas capturas de pantalla del proceso, además del resultado final:
Para dar paso a las siguientes entradas, comenzamos con una actividad muy simple.
Con una imagen que presente color natural de base, directo de la cámara, jugamos con los parámetros de color y saturación.
A continuación, la imagen a partir de la cual realicé la edición y una captura de pantalla que ilustra el proceso.
REALIZAR UN MAQUILLAJE
Gracias a los editores de imagen como Pixlr, podemos cambiar radicalmente el aspecto de una persona. En esta actividad, nos centramos en el maquillaje. Partiendo de una imagen cualquiera de una persona con aspecto natural, sin retoques, ni filtros; usando determinadas herramientas y capas en este editor, lograremos hacer un cambio en su imagen.
El primer paso, sería abrir nuestra imagen en el editor.
A continuación, pulsando en la pestaña superior de “capa” (nueva capa) vamos añadiendo distintas capas sobre las cuales, con la herramienta de pincel y jugando con el color y la opacidad, aplicamos los cambios.
Siguiendo estos sencillos pasos y jugando con las diferentes tonalidades, obtenemos un resultado final tan creíble como la imagen primera.
Esta es la imagen de la que partimos, algunas capturas de pantalla que ilustran los pasos más decisivos de la edición, y por último, el resultado final:
CREAR UN CARTEL
Para crear el siguiente cartel, me he inspirado en el Día Mundial del Medio Ambiente, que tuvo lugar el pasado 5 de junio.
Para ello, utilicé de base una imagen más o menos representativa del tema y añadiendo capas, sobre cada una de estas aplique un texto.
Además, para darle un toque diferente, añadí una imagen sobre el fondo (que recorté y ajusté de la misma forma con la que realizamos la edición de fondo-imagen).
Por último, jugando con los filtros y el contraste de la imagen, conseguí obtener un resultado totalmente diferente e innovador.
A continuación, las imágenes que muestran de forma resumida el proceso llevado a cabo y por último el resultado final.
Para realizar un cambio de fondo, partimos de dos fotografías. Una de las cuales hará la función de fondo.
Desde esa base, en el editor de imagen PIXLR subimos la imagen que realizaría la función de fondo y, sobre ella, aplicamos la opción de “abrir imagen como capa” (situada en la parte superior, pestaña de capa).
Una vez seleccionada la segunda imagen, utilizando la herramienta de “lazo” seleccionamos la zona que vamos a recortar. A continuación, manteniendo pulsado el botón “Ctrl” y usando el ratón, recortamos la figura alrededor.
Podemos utilizar la herramienta “goma” para obtener un resultado más “creíble”. Además podemos controlar el diámetro de la goma jugando con la opción de “pincel” y “opacidad”.
Finalmente, ajustamos el tamaño de la segunda imagen, color, tono, saturación… para aportar mayor realismo al conjunto.
Después de esta explicación, algunas imágenes del proceso y por último el resultado final:
Con el programa Pixlr, he restaurado la siguiente fotografía antigua, ya muy deteriorada. A continuación explicaré el proceso y las herramientas de retoque a utilizar:
En primer lugar, seleccioné una fotografía antigua deteriorada por el tiempo.
A continuación, con la ayuda del corrector puntual, el tampón de clonar y bastante paciencia, eliminé y disimulé las manchas y arrugas más notables de la fotografía.
Finalmente este fue el resultado.
Con la creación de este gif, se puede apreciar el cambio con una mayor intensidad.
Este término tan escuchado a día de hoy hace referencia al proceso y al resultado de modificar las características de una imagen a través de algún tipo de herramienta digital, algo muy común y de necesidad cuestionable en las fotografías de los famosos, pero también de productos tales como electrodomésticos, para conseguir que su aspecto sea más impactante.
A simple vista, esta herramienta revolucionaria, parece no implicar ningún tipo de aspectos negativos pero visto de otro modo dichas modificaciones tienen la intención de engañar al observador, ya sea para impulsarlo a comprar un producto que no resulta tan atractivo en vivo y en directo como en las imágenes promocionales, o bien para mostrar a una persona con un aspecto que se encuentra muy lejos de la realidad.
Algunos ejemplos de fotografías retocadas:
A continuación citaré algunos de los programas más recomendados a la hora de llevar a cabo un retoque fotográfico:
Photoshop es, sin duda alguna, el programa de retoque fotográfico por excelencia.
Pixelmator como alternativa a Photoshop, solo está disponible para Mac y su reducido precio lo hace ser una seria opción si estás pensando en comprar un programa de retoque.
Como última opción, y de una forma más asequible por ser gratuito, Gimp. Este programa de retoque fotográfico está a la altura de cualquier programa de pago. En su caja de herramientas encontrarás todo lo necesario para corregir tus imágenes.
El uso de programas de retoque fotográfico no parece tener a simple vista algún tipo de inconveniente, pero si llevamos estas herramientas a un uso excesivo y que se aleja de la realidad, creando un ideal que muchas personas aspiran a ser, podríamos decir que los programas de retoque fotográfico son una ficción creada para engañar.
Está claro que gracias a esta herramienta se pueden corregir muchísimas cosas, es más, para eso está, pero todo tiene un límite y a mi me parece que es un límite bastante cercano a lo que es la fotografía original.
Por lo tanto, el uso excesivo de programas de este tipo nos aleja de la realidad; pero con esto no quiero decir que sea algo totalmente incompatible con lo que a fotografía se refiere. Programas como Photoshop sirven de mucha utilidad a la hora de restaurar fotografías antiguas o la creación de “arte digital”. Teniendo las aplicaciones que por suerte tenemos hoy en día, un artista no tiene necesariamente que hacer su obra en papel o lienzo, alzando la mano y con sumo cuidado de no equivocarse o estropearla, porque no podrá volver atrás.
El proceso que seguí, junto con el resultado, de mi propio retoque fotográfico:
Las hojas de cálculo tienen algunas funcionalidad simples que permiten usarlas como lenguajes de programación, y elaborar así programas y videojuegos sencillos. Es fundamental que al menos conozcáis la base de la programación, fundamental en la informática y en la que se basan la mayoría de las ofertas de trabajo en esta área. No sólo eso, la programación supone un enorme estímulo en el diseño de estrategias, resolución de problemas y razonamiento lógico y analítico. Actividad 1: Hablando con mi ordenador HABLANDO CON MI ORDENADOR
Una de las herramientas más usadas y más versátiles de los paquetes de ofimática son las hojas de cálculo. Consisten en una o varias hojas con aspecto de tabla. La tabla está formada por muchas celdas que vienen determinadas por columnas y filas (por ejemplo, la primera celda sería A1, B1, C1... en la segunda fila A2, B2, C2...).
La hoja de cálculo nos permite escribir texto, números y fórmulas, de manera que podemos realizar cálculos automáticos en ella tan sólo cambiando las celdas con los datos después de prepararla. Además nos permite elaborar gráficos (barras, líneas, sectores...) para mostrar la información ordenada y comprensible.
Las redes sociales nos permiten comunicarnos con otras personas y compartir nuestras opiniones, gustos personales, fotografías, etc. De esta forma, se convierten en un almacén de información personal. Además, mediante ellas, podemos ampliar nuestras relaciones profesionales, personales o, simplemente, compartir aficiones. Enviar, subir,...son dos de los "botones" que pulsamos constantemente en nuestro ordenador o móvil, pero ¿ sabemos realmente lo que implica pulsar dichos botones cada vez que escribimos un comentario, subimos una foto o facilitamos algún dato personal. Pocas personas son conscientes de la pérdida de control de todos esos datos o archivos. Todo aquello que subimos a la red deja de pertenecernos y ya no podemos controlarlo. Como mínimo está a disposición de las compañías que nos dan acceso a esas redes e incluso de terceras personas(particulares) muchas veces sin que seamos conscientes de ello. Cuando usamos servicios supuestamente gratuitos también supone un coste, aunque aparentemente invisible, en este caso nuestra privacidad. La supuesta discreción o incluso el anonimato que parecen ofrecer las redes ¿ lo es en realidad? incluso plantea una cuestión filosófica-moral: ¿ es lícito ese anonimato si se hace un mal uso de éste?( para dañar a terceros, delinquir,...) ¿Cómo se puede encajar el anonimato y la privacidad con la seguridad? y sobre todo ¿quién tiene el control REAL de estos datos?¿ las empresas? ¿los gobiernos?...lo que está claro es que nosotros los usuarios no lo tenemos.
Cuidado con lo que publicas
Cada
vez que publicamos algo en una red social perdemos el control sobre ese
contenido. Aunque lo borremos, quedará como mínimo registrado en los servidores
de la red social y cualquiera que lo haya visto puede haber hecho uso de esa
información, ya sea difundiéndola o copiándola.
Debemos
valorar qué queremos publicar, especialmente teniendo en cuenta nuestra
configuración de la privacidad y en consecuencia quién podrá ver toda esa información.
Cuida tu privacidad
Todas
las redes sociales disponen de diferentes controles para proteger nuestra
privacidad. Debemos aprender a utilizar y configurar adecuadamente las opciones
de privacidad de nuestro perfil. De esta forma sólo tendrán acceso a nuestros
datos las personas que establezcamos y reduciremos el riesgo de que pudiera ser
utilizada con fines malintencionados.
¿Qué es la identidad digital?
Se conoce como identidad digital toda la información que hay publicada en Internet sobre una determinada persona. Datos que pueden haber sido publicados por la propia persona y también datos que pueden haber acabado en la red por causas ajenas: los ha publicado otra persona, un periódico, un colegio, etc,. El
asunto de la identidad en Internet y en las redes sociales no es en absoluto
nuevo, y para su discusión es importante poner los conceptos en su sitio. El anonimato
no cubre únicamente el derecho de una persona a no identificarse en absoluto,
sino también cuestiones como la de crear su propia identidad mediante un
pseudónimo, conectado o no con su identidad real, o el uso de apodos de
diversos tipos que permitan a una persona manejar su identidad como buenamente
quiera.
Entender que el uso de un
pseudónimo o el uso del anonimato es una manera de “esconderse” para llevar a
cabo comportamientos con connotaciones negativas (trolling, insultos, etc.) es una manera injusta de juzgar a
muchos por el comportamiento de unos pocos. Por un lado, muchos usos del
anonimato son perfectamente legítimos, como hemos comentado antes. Por otro, el
uso del anonimato para insultar o trollear
es perfectamente controlable. La permisividad con respecto al anonimato, obviamente, no implica que todo esté permitido. es preciso proteger aquello que realmente debe de ser protegido: el derecho a la gestión razonable de esa identidad personal. El tema no es absolutamente sencillo. En facebook, por ejemplo cualquiera puede abrir un perfil personal con un seudónimo, pero este desaparece sin explicación alguna en cuanto es denunciado por unos cuantos usuarios, además de existir una clara limitación a que alguien decida libremente como llamarse ( el sistema presenta automáticamente nombre y apellido, eliminando la posibilidad de un seudónimo determinado). La política al respecto en el caso de Google + está todavía definiéndose y muy probablemente tarde algo de tiempo en estar completamente definida. Muchas preguntas de difícil respuesta y un tema muy interesante que generará algunas reflexiones dignas de ser leídas en el futuro cercano.
Privacidad y seguridad en
las redes sociales.
Para comprender el gran reto
que supone equilibrar seguridad y privacidad, con la sociabilidad y usabilidad
tenemos que ver los principales estándares de seguridad en la red.
Confidencialidad: requiere que la información sea accesible únicamente a las entidades
autorizadas. Es de vital importancia en las redes sociales porque un mal uso de
la información podría traer graves consecuencias en la vida de las personas.
Integridad
(requiere que la información sólo sea modificada por las entidades
autorizadas).
Autenticación (el usuario es realmente quien dice ser).
No repudio
(ofrecer protección a un usuario frente a otro que niegue posteriormente que
realizó cierta comunicación).
Todo ello aplicado a las
redes sociales.
La protección de los datos
es de suma importancia en una red social, ya que la divulgación ilícita y el
uso indebido de la información privada de los usuarios, pueden causar
indeseables o perjudiciales consecuencias en la vida de las personas. Pero como
las redes sociales no son infalibles, a menudo, sale información sobre que
ciertas cosas que deberían estar ocultas no lo están.
La intimidad en el contexto
de las redes sociales tiene varios puntos:
Anonimato de la identidad del usuario: La protección de la identidad real de los usuarios,
cambia dependiendo de en qué red social estemos registrados. En redes sociales
como Facebook, la gente usa su propio nombre como perfil, para que les sea más
fácil localizar a usuarios y sobre todo, que les localicen dentro de la red
social. A medida que una red social va creciendo, se hace totalmente imposible
controlar todos los comentarios, y la divulgación de estos comentarios corren
como la pólvora.
No podemos saber el alcance
que va a tener algo que ponemos en la red social. Esto también se puede
extrapolar a los videos de Youtube, donde la gente, por ejemplo, sube sus
vídeos excediendo la velocidad máxima permitida en una carretera y luego les
llega la correspondiente denuncia de la Guardia Civil. Todo lo que ponemos en
la red, se queda en la red, por tanto debemos tener cuidado de que lo que
ponemos no nos perjudique ni nos meta en situaciones problemáticas. Sin embargo
en redes sociales como Twitter, normalmente la gente puede poner pseudónimos o
direcciones de tu propia página web como perfil.
Privacidad del espacio personal: La visibilidad del perfil de usuario de una red
social a otra varía, en algunas redes se pueden encontrar perfiles haciendo una
búsqueda en Google, como por ejemplo Facebook o Twitter; sin embargo en la red
social Tuenti esto no es posible, está totalmente cerrada a la gente registrada
en la página web. En esta parte también entramos en los perfiles que puede o no
ver la gente. Dependiendo de una red social u otra, los permisos por defecto
con públicos o privados. Facebook tiene un enfoque diferente por defecto, los
usuarios que forman parte de la misma subred pueden ver los perfiles de los
demás, a menos que un perfil haya decidido denegar el permiso a los de su
subred. Como hemos comentado anteriormente, la mayoría de las redes sociales
permiten ver a los amigos agregados de los perfiles que estamos viendo. Como ya
hemos dicho, en la mayoría de redes, se pueden ver la lista de amigos que
tenemos, aunque hay excepciones ya sea porque la propia red social te da la
opción de esconder la lista de amigos o porque has hackeado el perfil para que
no salga.
Privacidad de la comunicación del usuario: A parte de los datos que proporcionamos a las redes
sociales, como nuestras fotos, nuestros comentarios etc. Un usuario de la red
social divulga datos adicionales, como por ejemplo el tiempo de conexión, la
dirección IP que usa (y por supuesto, su localización geográfica), los perfiles
visitados, los mensajes recibidos y enviados, es decir, todo un mundo de
información personal sobre lo que hemos hecho mientras estábamos en la red
social. Todo esto debe ser privado, recordemos que una dirección IP en un
espacio de tiempo es única, identifica a una sola persona, y es ilegal su
publicación sin el consentimiento del usuario. Todo esto se resume en que la
privacidad ha de estar presente tanto en la red social como en el intercambio
de información (fotos, mensajes etc.), y también los logs que se registran en
dicha red social. Las entidades no autorizadas, no deben saber el contenido de
los datos privados enviados y recibidos a través de la red social. Este aspecto
de la privacidad de los datos implica la confidencialidad de los datos y el
anonimato de los propietarios, debiendo haber un control de acceso. El acceso a
la información sobre un usuario sólo puede ser concedida por el propio usuario.
Google Street View es un servicio increíble. aún así, en distintos lugares del globo, Street View recibe muchas críticas y ha sido muy
polémico, principalmente por una cosa: la privacidad. Por lo
visto a mucha gente le preocupa aparecer en fotografías que forman parte del
Street View o les preocupa ser reconocidos por alguna persona que de casualidad
encuentre su cara mientras usa el servicio.
Para
ejemplificar esto solamente hace falta citar dos casos: Alemania y Suiza.
El
caso de Google Street View en tierras germánicas es bien conocido; el gobierno
alemán creo una ley para regular este tipo de servicios, después Google es
obligado a quitar las imágenes que "atenten contra la privacidad" de
una persona si ésta lo solicita --en las que aparezca esa persona su coche o
casa--, ante lo cual sólo poco menos de 250,000 personas solicitaron que su
casa fuera removida del mapa interactivo.
El
caso helvético es un poco más reciente. La semana pasada un juez dictaminó que Street View violaba los
derechos de privacidad del pueblo suizo y que, puesto que el software que se encarga de difuminar
automáticamente rostros y matrículas de coches es preciso "solamente"
en el 99% de los casos, era necesario
que este proceso se hiciera manualmente. Esto es obviamente
algo muy poco práctico y poco costeable.
Por
otro lado siempre hay cosas buenas en el servicio, hay incluso quien pide que
Google Street View pase por Palestina, hay gente que decide hacer turismo de la
mano del servicio o incluso reinterpretarlo como una obra de arte.
Hay
que considerar que muchas veces las personas que se quejan de la seguridad en
estos servicios sean las mismas que estén en Twitter o Facebook prácticamente
haciendo un streaming de su
vida, día a día.
Las bromas con las publicaciones pueden salir algo
caras como una pareja de turistas británicos en EEUU fueron retenidos en la
aduana como terroristas por hacer un comentario gracioso referido a sus
proximas vacaciones con frases como “vamos a destruir América” y a “desenterrar
a Marilyn Monroe”.
Los agentes de seguridad de EE.UU. y los funcionarios
del Departamento de Seguridad Nacional. Al desembarcar en Los Ángeles, los
abordaron y durante cinco largas horas examinaron cada rincón de sus maletas
mientras los sometían a exhaustivos e intimidantes interrogatorios.
La privacidad, un derecho
fundamental Lo más alarmante es que,
para muchas personas, formar parte del universo virtual, compartir sus datos
personales e incluso participar del exhibicionismo de las redes sociales no es
una simple opción, sino una obligación.
Cada vez vivimos en un mundo
más tecnológico y conectado, especialmente desde el surgimiento de los
smartphones y las numerosas aplicaciones y programas de comunicación. Los
hábitos de las personas también han cambiado, y cada vez pasamos más tiempo
online, conectados a Internet, bien desde el ordenador, teléfono inteligente o
los numerosos gadgets existentes en el mercado hoy en día. Esto, como ya
sabemos es un gran beneficio a la hora de comunicarnos, pero también facilita
las cosas a quienes tienen propósitos más oscuros, y claro, esto crea un dilema
a los gobiernos, que aumentan su vigilancia en Internet.
La Internet profunda o 'Deep Web', ese
gran espacio virtual que escapa el control de buscadores convencionales y que
sería unas 400 veces más grande que el visible, esconde todo un mundo de
actividades que buscan anonimato mientras que aumentan las ilícitas, según un
informe de expertos en ciberseguridad. De ahí que sea un entorno ideal para
realizar actividades criminales, así como para disidentes que evitan ser
controlados. Más del 25% de vínculos entre la Internet oculta y la visible
tienen fines de explotación infantil y pornografía, según el reciente informe
de Trend Micro llamado Por debajo de la superficie: exploración de la Deep Web
('Below the Surface: Exploring the Deep Web'). Otro dato destacado es el precio
de 180.000 dólares por asesinar a una personalidad o político que se oferta en
sitios web de grupos cibercriminales en esta Internet profunda.
El analista David
Sancho, investigador de amenazas de Trend Micro en el área de 'Deep Web', ha
explicado que, cuando se habla del volumen de actividad en la Web Profunda no
sólo se tiene en cuenta el número de páginas alojadas sino también su número de
servicios ocultos. Por ejemplo de servidores, centros de control de botnets
(redes de ordenadores zombi), etc. Estos últimos, además de servir para diseminar
información de perfil ilegal o prohibida, como la relacionada con pornografía,
explotación y abusos infantiles o terrorismo, se usan también para venta de
bienes y servicios al margen de la ley (comercialización de armas o drogas y
servicios como el "hacking" o pirateo informático y asesinatos). En
su opinión, la 'Deep Web' se está volviendo "más popular" tanto para
usuarios que desean acceder a contenidos ilegales, alegales o prohibidos en sus
respectivas jurisdicciones, como para los atacantes que alojan centros de
comando de ataques.
2. ¿Qué hacer en el caso de ser infectados con el virus de la policía?
El virus se presenta con un mensaje de apariencia oficial, como por ejemplo la policial estatal o local del país. Bloquea totalmente el ordenador, por lo que únicamente podremos ver el mensaje sin darnos otra opción. Se trata de una estafa, en la que “una supuesta solución al problema” sería pagar la multa. “Este ransomware recibe el nombre de Ukash Virus”
Instrucciones para eliminarlo:
Reiniciamos nuestro PC.
Presionamos en nuestro teclado la tecla F8 que habitualmente está en la parte superior del teclado.
Posteriormente elegimos entre los modos de seguridad en el siguiente orden: Modo seguro, modo seguro con funciones de red y por último el Modo seguro con símbolo del sistema.
En función de lo que nos salga utilizaremos uno u otro método de desinfección.
En el caso de que Ukash Virus nos permita arrancar en MODO SEGURO CON FUNCIONES DE RED:
Reiniciamos el PC usando el modo seguro.
Ejecutamos la aplicación Regedit (registro de Windows) desde Inicio > Ejecutar.
Buscamos las entradas correspondientes a WinLogon. Nuestra misión es reescribir todos los archivos que no hagan referencia a explorer.exe eliminando el contenido a mayores. Los reescribiremos con explorer.exe únicamente.
Buscamos en el registro los demás archivos del Ukash Virus y eliminamos las claves que registro que hagan referencia a los archivos.
Nuevamente reiniciamos el ordenador y llevamos a cabo un escaneo con Spyhunter o Malwarebytes.
En caso de que este método no haya funcionado también podemos probar a hacer una restauración a través de modo seguro con símbolo del sistema (rstrui.exe).
Si Ukash Virus desactiva TODOS LOS MODOS SEGUROS:
Hacemos un reinicio normal.
2. Nos dirigimos a Inicio > Ejecutar.
3. Escribimos: http://www.enigmasoftware.com/downloader/SpyHunter-Installer.exe. En caso de que el malware cargue presionamos Alt+Tab y seguimos escribiendo a ciegas. Cuando terminemos pulsamos Intro.
4. Pulsamos Alt+Tab y la R varias veces. A continuación, cuando el escaneo haya terminado, el Ukash Virus será eliminado.
Si todas las opciones fallan; utilizar HITMAN PROUSB
3. La BIOS, sus funciones y utilidad.
BIOS (Binary Input Output System) es un software que reside en un chip instalado en nuestro PC, y que realiza su tarea apenas presionamos el botón de encendido del equipo.
Sus funciones son inicializar y configurar, además de comprobar si encuentra en buen estado de funcionamiento todo el hardware del sistema, incluyendo la memoria RAM, discos duros y demás placas del sistema, para una vez finalizado este paso, cargar el gestor de arranque para que comience a ejecutarse el sistema operativo predeterminado de la computadora.
Otra de sus funciones es; si la BIOS detecta cualquier problema de funcionamiento en alguno de los elementos mencionados, no permitirá que se llegue a la instancia de arranque del sistema operativo hasta que el problema sea solucionado.