martes, 28 de abril de 2015

Características de la imagen digital.


CARACTERISTICAS DE   LAS IMÁGENES.

 

Exposición: es la cantidad de luz que ha sido capturada en una imagen. Cuando una

imagen tiene demasiada luz, se dice que está sobreexpuesta. Si tiene demasiada

poca se dice que está subexpuesta.

Brillo: Es la luminosidad de una imagen, la claridad que tiene. Esta característica es

la que nos dice si la foto está oscura o clara.

Contraste: diferencia relativa de intensidad entre un punto cualquiera de la imagen

y los de su alrededor. Nos indica la diferencia de brillo entre dos puntos. Una

imagen está muy contrastada cuando la diferencia entre los puntos con más brillo y

los con menos brillo es muy grande.

Tono: es el color de una imagen.

Saturación: indica la pureza del color. Se dice que un color está muy saturado

cuando es puro, vivo, sin mezclar. Es poco saturado cuando es apagado,

acercándose al gris.

Luminosidad: es el grado de claridad u oscuridad de la imagen. A medida que

vamos aplicando más luminosidad se va aproximando al blanco y al contrario se

aproxima al negro.

Color: la pantalla de nuestro ordenador y la mayoría de los aparatos digitales

trabajan con solo tres colores primarios: rojo, verde y azul. A esto se lo denomina:

RGB.

Con la mezcla de estos colores básicos se obtiene todos los colores que nuestra

pantalla puede mostrar. A parte del RGB está también el modelo CMYK que se basa

en: cian, magenta, amarillo y negro; y son los que se usan en el proceso de

impresión.

Profundidad de color: contidad de colores que aparecen o pueden aparecer en una

imagen. Cuando el número es muy alto se suele expresar el bits.

IMAGEN DIGITAL


Imagen Digital

· Una imagen digital es cualquier dibujo, fotografía o gráfico de los que tenemos en el ordenador, en la cámara o en cualquier otro aparato electrónico. Puede ser una fotografía que hemos hecho con una cámara o con un móvil, un dibujo escaneado, una imagen descargada de Internet o un dibujo que hemos realizado en el ordenador.

Las imágenes digitales pueden ser:

*      Imágenes de mapa de bits (o bitmap), a veces también denominadas imágenes rasterizadas. Están formadas por una cuadrícula de pequeñísimos recuadros de colores, cada uno de los cuales recibe el nombre de píxel. El inconveniente de las imágenes de mapas de bits es que al ampliarlas pierden calidad porque se empiezan a ver los píxeles que las forman, por lo que las figuras aparecen cuadriculadas. Cuanto más se amplían más píxeles se observan.

*      Imágenes vectoriales: Estas imágenes no contienen píxeles, sino una serie de fórmulas matemáticas que el ordenador es capaz de interpretar, y a partir de ellas, dibujar las líneas, círculos y polígonos que las forman. La ventaja de este tipo de imágenes es que, al no tener píxeles, al ampliar la imagen no pierde calidad. Su inconveniente es que mediante este tipo de formas básicas es muy difícil obtener una imagen que represente la realidad al detalle, por lo que se utilizan en diseño artístico y arquitectura, pero no en fotografía.

· Propiedades de un archivo de imagen de mapa de bits:

  • Dimensiones (o tamaño): Las dimensiones de una imagen se expresan en forma de producto de dos números que indican la cantidad de píxeles que tiene de ancho la imagen por la cantidad de píxeles que tiene de alto.

  • Formato: a la hora de guardar una imagen de mapa de bits en el disco, podemos elegir entre distintos formatos y tipos, cada uno con sus características concretas. Algunos de estos formatos comprimen la imagen para que ocupen menos espacio y se pierde calidad.

Formato
Descripción
Color
Comprensión
BMP
Es un formato creado por Microsoft. Es el formato de imagen estándar de Windows.
Tiene una profundidad de color de 24 Bits (unos 16 millones de colores)
Formato comprimido sin pérdida de calidad
JPG o JPEG
Es el  formato de imagen más usado en la actualidad para las fotografías. La facilidad con la que se distribuye por Internet ha hecho que sea muy popular
Tienen una profundidad de color de 24 Bits
Formato comprimido. El usuario puede ajustar el nivel de compresión y pérdida de calidad.
GIF
Al igual que el formato JPG, es muy utilizado en Internet. Además, puede contener pequeñas animaciones. Permite definir un color  como transparente.
Tiene una profundidad de color de 8 Bits (es decir, tan sólo admite 256 colores).
Formato comprimido sin pérdida de calidad.
TIF o TIFF
Se utiliza para imágenes de gran calidad. Como consecuencia de ello, las imágenes con este formato pesan mucho.
Tiene una profundidad de color de hasta 64 Bits (más de 18 trillones de colores)
Formato comprimido sin pérdida de calidad (por eso las imágenes en este formato ocupan tanto espacio de disco)
PNG
Nació para sustituir al formato GIF, pero con mejor calidad. Permite definir hasta 256 grados de transparencia.
Tiene una profundidad de color de 32 Bits (más de 4.000 billones de colores).
Formato comprimido sin pérdida de calidad.
XCF
Es el formato de imagen propio del programa GIMP. Permite guardar capas, canales y distintos efectos.
Tiene una profundidad de color de 32 Bits.
Formato comprimido sin pérdida de calidad.

  • Peso: Es lo que ocupa la imagen en el disco del ordenador o en la tarjeta de memoria de la cámara, lo que se conoce como peso o tamaño de la imagen. El peso se mide en Kilobytes (kB), megabytes (MB) o gigabytes (GB)

  • Resolución: Este dato nos indica la calidad de una imagen, el nivel de detalle de dicha imagen. Cuanto mayor sea la resolución de una imagen, mayor será su calidad. La resolución se expresa en píxeles por pulgada (ppp)
La resolución afecta a la imagen impresa, no a la imagen en formato digital.

PROPIEDAD Y DISTRIBUCIÓN DEL SOFTWARE


Derechos de autor

Son un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley reconoce a los autores por la creación de una obra publicada o inédita.

Los derechos de autor a nivel general son un conjunto de normas jurídicas y principios que afirman los derechos morales y patrimoniales que la ley concede a los , por el hecho de la creación de una obra literaria, artística, musical, científica o didáctica....Está reconocido como uno de los derechos humanos fundamentales en la Declaración Universal de los Derechos Humanos.
Se utiliza la noción de copyright (‘derecho de copia’) que comprende la parte patrimonial de los derechos de autor.
Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Sucede trascurrido un plazo desde la muerte del autor (post mortem auctoris). El plazo mínimo, es de 50 años y está establecido en el Convenio de Berna en el Derecho europeo, son 70 años desde la muerte del autor. Una vez pasado ese tiempo, dicha obra entonces puede ser utilizada en forma libre, respetando los derechos morales

Propiedad intelectual

Agrupa todos los derechos del autor sobre la disposición y explotación de su creación.

La propiedad intelectual (P.I.) se relaciona con las creaciones de la mente: invenciones, obras literarias y artísticas, así como símbolos, nombres e imágenes utilizados en el comercio.
En España se distingue entre propiedad intelectual y propiedad industrial, reservándose esta última para marcas, patentes, diseño industrial, denominaciones de origen, etc.

Tipos de software según sus licencias

Software libre
Suele ser gratuito, pero también puede ser comercializado. Puede ser copiado, modificado, mejorado y distribuido con total libertad.
Shareware
Las licencias shareware permiten utilizar el software durante un período de tiempo concreto, transcurrido el cual debemos abonar una cantidad al creador para seguir utilizando las aplicaciones.
Freeware
Son programas distribuidos sin coste, pero no libres, esto es, los programas no pueden ser modificados ni vendidos sin la autorización de su creador. A veces, incluso puede ser desautorizado su uso con fines comerciales.
Crippleware
Son versiones básicas y con funcionalidad limitada de un programa. Suelen ser gratuitas. Se conocen también como versiones lite.
Nagware
Son aplicaciones shareware que recuerdan periódicamente al usuario, mediante mensajes que aparecen en la pantalla, la necesidad de registrarse y pagar al autor.
Programas comerciales
Tienen un coste determinado que hay que abonar al autor para poder utilizarlos.
Software de código abierto
En este caso, el software es distribuido y desarrollado libremente.


Licencias de Creative Commons

Reconocimiento (by): Se permite cualquier explotación de la obra, incluyendo una finalidad comercial, así como la creación de obras derivadas, la distribución de las cuales también está permitida sin ninguna restricción.

 Reconocimiento – NoComercial (by-nc): Se permite la generación de obras derivadas siempre que no se haga un uso comercial. Tampoco se puede utilizar la obra original con finalidades comerciales.  

Reconocimiento – NoComercial – CompartirIgual (by-nc-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas, la distribución de las cuales se debe hacer con una licencia igual a la que regula la obra original.
  
Reconocimiento – NoComercial – SinObraDerivada (by-nc-nd): No se permite un uso comercial de la obra original ni la generación de obras derivadas.
  
Reconocimiento – CompartirIgual (by-sa): Se permite el uso comercial de la obra y de las posibles obras derivadas, la distribución de las cuales se debe hacer con una licencia igual a la que regula la obra original.  

Reconocimiento – SinObraDerivada (by-nd): Se permite el uso comercial de la obra pero no la generación de obras derivadas.

CRIPTOGRAFIÍA


 
¿Qué es?
Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.

Evolución

Es a partir del año 2000, cuando las organizaciones públicas y privadas toman conciencia de los riesgos tecnologías, de la necesidad de mitigarlos, implantando para ello medidas y mecanismos de protección de la identidad y del contenido de la información.
Como consecuencia  los sistemas de cifrado y el cifrado asimétrico  pasan a tener un papel relevante en el mundo empresarial para proteger la información, las comunicaciones y la identidad empresarial. Asimismo, las Administraciones Publicas comienzan a hacer uso de los sistemas de cifrado y firma electrónica como herramienta de seguridad para el impulso de los trámites y relaciones telemáticas con los administrados.
Ya en el año 2002, se pone en marcha el proyecto “DNI Electrónico”, un documento de identificación personal, basado en una tarjeta Chip criptográfica, que permite al ciudadano identificarse y autenticarse de manera segura.
A partir de este momento es cuando comienza a generalizarse el uso de la criptografía entre los ciudadanos, al tiempo que se sientan las bases para su popularización y usabilidad.



Ejemplos históricos de criptografía
Durante la segunda guerra mundial, la mayor parte de los mensajes transmitidos entre diferentes secciones de cada ejército se hacía mediante el uso de la radio. La radio tiene la desventaja que cualquier persona que disponga de un receptor funcionando en la frecuencia adecuada puede escuchar los mensajes, por lo que se hace imperioso encriptarlos para mantener el secreto. Los alemanes utilizaron la que luego sería la máquina de encriptar más famosa de la historia: La maquina Enigma.
El alto mando alemán utilizo como base para la construcción de su máquina los trabajos de Arthur Scherbius, creador de una máquina encriptadora comercial, basada en una serie de rotores que cambiaban una letra por otra. Como Scherbius carecía de dinero suficiente para llevar adelante su empresa, por lo que se asocio a Willie Korn, dueño de la compañía Enigma Chiffiermaschinen AG, de Berlín. Estos dos empresarios mejoraron el diseño de la máquina de Scherbius, adicionándole rotores intercambiables. En 1923 disponían de una nueva máquina prácticamente inviolable que vendían para la protección de secretos comerciales.




Programas de uso de Criptografía
Encontramos algunos programas como Hermes, Abylon Cryptmail, Numberme, Private Idaho, Crypto Anywere...
Para ver más, visitar: http://www.portalprogramas.com/descargar/cifrar-mail
La ventaja principal de estos sistemas es que son de descarga gratuita, con lo cual podemos descargarlos sin ningún tipo de problema

VOCABULARIO DE SEGURIDAD EN INTERNET


vocabulario.




*      Antivirus. Es un programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de archivos y buscando fragmentos de caracteres. Puede detectar virus y a veces los identifica.
*      Contraseñas. Pueden ayudar a proteger la seguridad en un archivo, carpeta u ordenador dentrode4 una red local o en Internet. Se recomienda que tengan entre 6 y 8 caracteres para que no se puedan vulnerar fácilmente.
*      Cookies. Archivos de texto que se almacenan en el ordenador a través del navegador al visitar una web, para que esa web los lea en visitas posteriores. No son riesgos ni amenazas, solo intentan facilitarnos el acceso al sitio web.
*      Cortafuegos o firewall. Se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. Se configura para que controle el tráfico de los puertos y nos muestre alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet.
*      Crackers. Personas que se dedican a cambiar el funcionamiento de un programa comercial o bien realizar aplicaciones que obtengan numeros de serie validos en este tipo de programas con el fin de utilizarlos sin licencia.
*      Criptografía. Es el cifrado de información utilizado para proteger archivos, comunicaciones y claves.
*      Hackers. Expertos informáticos que en principio solo se plantean retos intelectuales. No tienen porque pretender causar daños. No son piratas informáticos.
*      Hoaxes. Son cadenas de correos iniciadas por empresas para poder recopilar las direcciones de correos electrónicos de muchos de sus usuarios y posteriormente hacer mailing(a su vez un spam). En la actualidad no es ilegal.
*      Pharming. Practica consistente en redirigir un nombre de dominio a otra maquina distinta. De modo que cuando un usuario meta la URL acceda a la página web del atacante. De este modo se puede suplantar la página web de un banco u obtener las contraseñas de la victima.
*      Proxy. Es un software instalado en el PC que funciona como puerta de entrada, se puede configurar como cortafuegos o como limitador de páginas Web.
*      Spam. o correo basura. Mensajes de correo electrónico que inundan la red con la finalidad de anunciar productos a veces de dudosa legalidad para que los destinatarios los compren. Se envían de forma masiva.