miércoles, 12 de junio de 2013

Gimp



El programa GIMP sirve para la edición y manipular imágenes, muy similar a Photoshop pero con la diferencia de ser un software libre.

Actualmente se encuentra publicado bajo la licencia GPL. Además es un software multiplataforma ya que se puede utilizar en varios Sistemas Operativos.Este programa de licencia libre es una buena opción para los desarrolladores y diseñadores gráficos. Y es una buena competencia para el tradicional Adobe Photoshop.

GIMP permite la automatización de muchos procesos mediante macros.
Para el futuro, se planea basar GIMP en una biblioteca gráfica más general llamada GEGL , atacando de esta forma algunas limitaciones fundamentales del diseño que impiden muchas mejoras, como por ejemplo el soporte nativo de CMYK .

A mi y en mi opinión me ha encantado Gimp ya que al poderse utilizar en varios tipos de sistema operativo no limita su uso a nadie por no incluir que es un software libre por lo que es gratis.
Es un gran editor de imágenes, yo he aprendido a usar lo principal pero con practica se pueden hacer grandes cosas él.
yo lo recomiendo a cualquier persona que quiera editar imágenes.



Este uno de los trabajos que he hecho cogí un limón cualquiera y le empecé a editar poniéndole: la boca, los ojos, la nariz y el pelo.

Y aunque no me halla quedado muy bien poco a poco fui mejorando









sábado, 13 de abril de 2013

Los 15 virus mas destructivos de la historia

Os dejo los que fueron para mi los virus más problemáticos de la historia.

Los virus están ordenados de menor a mayor por orden en el que fueron saliendo.

1. CIH:

Es un Microsoft Windows virus informático que apareció por primera vez en 1998. Es uno de los virus más dañinos, sobrescribiendo la información crítica en unidades del sistema infectado, y más importante aún, en algunos casos dañar el sistema BIOS . El virus fue creado por Chen Ing-hau, quien era estudiante de Tatung Universidad de Taiwán. 60 millones las computadoras se cree que están infectados por el virus a nivel internacional, lo que resulta en un estimado de $ 1 mil millones EE.UU. de dólares en daños y perjuicios comerciales.Chen afirmó haber escrito el virus como un desafío contra audaces afirmaciones de eficacia antiviral de software antivirus desarrolladores. Chen declaró que después de que el virus se propagó a través de Tatung University por sus compañeros de clase, le pidió disculpas a la escuela e hizo un programa antivirus disponible para público descarga, el programa antivirus fue co-escrito con Weng Shi-hao, estudiante de la Universidad Tamkang. Los fiscales de Taiwan Chen no podía cobrar en el momento porque hay víctimas . acercó con una demanda. Estos hechos llevaron a los nuevos delitos informáticos legislación de Taiwán.

Se extiende bajo el Portable Executable formato de archivo bajo Windows 95, 98 y ME. CIH no se propaga automáticamente por los sistemas operativos Windows basados ​​en NT. CIH infecta archivos ejecutables portátiles por la división de la mayor parte de su código en pequeñas astillas inserta en la inter-sección de las brechas comúnmente visto en los archivos PE y escribir una pequeña rutina de volver a montar y tabla de posiciones de sus segmentos de código propios en el espacio no utilizado en la cola de la cabecera PE

2. Melissa:

El 26 de marzo de 1999 y en apenas unos días, protagonizó uno de los casos de infección masiva más importantes de la historia de los virus informáticos. De hecho, compañías como Microsoft, Intel o Lucent Technologies tuvieron que bloquear sus conexiones aInternet debido a la acción de Melissa.
Melissa se distribuyó por primera vez en la discusión del grupo de noticias Usenet: alt.sex. El virus estaba dentro de un archivo llamado "List.doc", que decía contener una lista de contraseña con las que se permitia el acceso a 80 sitios web pornográficos. La forma original del virus fue enviada por e-mail a muchas personas.
Melissa se puede propagar en los procesadores de textos Microsoft Word 97 y Word 2000 y Microsoft Excel 97, 2000 y 2003. Se puede enviar así mismo por correo electrónico desde Microsoft Outlook 97 o 98, enviándolo a los primeros 50 contactos de la libreta de direcciones en un email que marca.


3. I Love you, la temida carta de amor:

Sólo un año después de Melissa, desde Filipinas llegó este "gusano" con capacidad de auto replicarse y gracias a la descripción del correo, que simulaba una carta de amor.
Creado con lenguaje de Visual Basic, las "virtudes" de este virus eran innumerables: se auto copiaba y escondía en diversos ficheros, añadía registros, remplazaba archivos, se auto enviaba vía correo y copiaba contraseñas a través de una aplicación autoinstalable. Como Filipinas no tenía ley de espionaje electrónico, su creador "oficial", Onel de Guzmán, jamás fue a la cárcel, pese a que su "carta" causó más de US$ 8.7500 millones en daños.

4. Código Rojo y Código Rojo 2, vulnerabilidad absoluta:

Este gusano se hizo popular en 2001 mediante un ataque de negación de servicio (DDoS) a la Casa Blancaa través de todos los equipos infectados, los que hicieron colapsar los servidores. A través de una vulnerabilidad del sistema operativo, el gusano se instalaba en los equipos que no tenían un parche de seguridad de Microsoft, dejando al usuario sin control de su equipo, quedando en completa vulnerabilidad ante la persona que mandó el virus, quien incluso lo podría involucrar en algún delito informático. Luego hubo nuevos parches para corregir el problema, principalmente en Window NT y 2000, pero el usuario estaba obligado a borrar los archivos de forma manual. Su creador no es conocido, aunque se originó en China y ya ha costado más de US$ 2.750 millones en pérdidas.

5. SQL Slammer/Zafiro, el más rápido de la historia:

Sólo 10 minutos tardó en dejar la red mucho más lenta en 2003. Su ataque fue increíblemente agresivo, pues aprovechó una falla en la base de datos del servidorSQL de Microsoft, saturando archivos en todo el mundo. Entre sus víctimas "ilustres" destacan el servicio ATM del Bank of América, el servicio de 911 de Seattle y la cancelación de vuelos de Continental Airlines.Su legado es haber obligado a que las grandes empresas mejoraran no sólo su seguridad, sino que sus sistemas de respaldo ante fallas computacionales. No tiene "autor" conocido. Generó más de US$ 1200 millones en pérdidas.

6. Sobig.F:

Hizo daños de 5 a 10 billones de dólares y más de un millón de ordenadores infectados. Sobig también atacó en Agosto de 2003 un horrible mes en materia de seguridad. La variante mas destructiva de este gusano fue Sobig.F, que atacó el 19 de Agosto generando mas de 1 millón de copias de él mismo en las primeras 24 horas.

7. Blaster:

Hizo daños 2 a 10 billones de dolares, cientos de miles de ordenadores infectados.El verano de 2003 se dió a conocer Blaster tambien llamado “Lovsan” o “MSBlast”.El virus se detectó un 11 de Agosto y se propagó rapidamente, en sólo dos días. Transmitio gracias a una vulnerabilidad en Windows 2000 y Windows XP, y cuando era activado abría un cuadro de diálogo en el cual el apagado del sistema era inminente.


8. MyDoom:

Ralentizó el rendimiento de Internet en un 10% y la carga de páginas en un 50%.Localización: Durante unas pocas horas del 26 de Enero de 2004, MyDoom dió la vuelta al mundo. Era transmitido vía mail enviando un supuesto mensaje de error aunque también atacó a carpetas compartidas de usuarios de la red Kazaa.



9. SASSER:

Fue lanzado el 30 de Abril de 2004 y fue lo suficientemente destructivo como para colgar algunas comunicaciones vía satélite de agencias francesas. Entre sus daños más sonados, está la cancelación de vuelos de numerosas compañías aéreas.Dicho virus no era transmitido vía email y no requería usuarios para propagarse. En cuanto el gusano encontraba sistemas Windows 2000 y XP no actualizados, él mismo se auto-propagaba los sistemas infectados experimentaban una gran inestabilidad. La solución a dicho virus fue un parche de seguridad sacado por Microsoft, que también servía para los infectados por BLASTER. Como anécdota de un servidor, os diré que por aquellos años yo estudiaba 3º de ESO y era uno de los pocos “informáticos” en mi centro -informático entre comillas, ya que solo era un aficionado a las nuevas tecnologías-; dicha etiqueta se propagó como un virus por allí y aún recuerdo las tardes que me pasé instalando el parche de Microsoft a los profesores. Para las malas lenguas diré que eso no influyó en mis notas finales.


10. Zhelatin, Nuwar o Peacomm, o también conocido como "Tormenta Gusano”:

Este troyano fue detectado en 2006, y su nombre lo debe al texto que se incluía en el correo que lo propagó ("230 muertos tras tormenta que arremete contra Europa"). De todos modos cada compañía le daba su propio nombre. Symantec lo llamó Peacomm, mientras que McAfee lo nombró Nuwar, ambos con la intención de diferenciarlo del "clásico" W32.Storm.Worm.
Según el reporte oficial de las empresas antivirus, es capaz de convertir el computador en un "zombie", pues quedan vulnerables al control remoto de parte del que envía el ataque. Una de sus apariciones más importantes fue para losJJ.OO. de Beijing 2008, donde "avisaban" de una catástrofe en China por un terremoto, invitando a revisar un correo con más información, lo que en realidad hacía descargar el virus.
En 2007 se ganó el título del "peor" virus del año, y se llegó a reportar más de 200 millones de correos portándolo. Aún no se cuantifica monetariamente los alcances que tuvo.

11. Storm:

En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo. El mensaje tenía un archivo adjunto que infectaba el computador y de inmediato lo hacía parte de una botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su creador. Se estima que Storm produjo cerca del 8 por ciento de todo el malware en el mundo para esas fechas.

12. Conficker:

Fue detectado por primera vez en noviembre del 2008. El virus atacaba una vulnerabilidad existente en el sistema operativo Windows y se aprovechaba de sistemas que a octubre de 2008 no habían sido actualizados con determinado parche de seguridad. A pesar de que a comienzos de 2009 se daba por solucionado y eliminado el problema de Conficker, en abril de ese mismo año volvió a atacar. Se cree que Conficker llegó a afectar en su etapa inicial a más de 7 millones de computadores en instituciones gubernamentales, empresa y hogares, si bien ha sido difícil de cuantificar su acción debido a que utilizaba muchas técnicas de malware combinadas. La cifra final de infecciones se calcula en unos 15 millones de equipos.

10. Stuxnet:

Es un gusano informático que afecta a equipos con Windows, descubierto en junio de 2010 por VirusBlokAda, una empresa de seguridad radicada en Bielorrusia. Es el primer gusano conocido que espía y reprograma sistemas industriales, en concreto sistemas SCADA de control y monitorización de procesos, pudiendo afectar a infraestructuras críticas como centrales nucleares.
Stuxnet es capaz de reprogramar controladores lógicos programables y ocultar los cambios realizados.También es el primer gusano conocido que incluye un rootkit para sistemas reprogramables PLC.
La compañía europea de seguridad digital Kaspersky Labs describía a Stuxnet en una nota de prensa como "un prototipo funcional y aterrador de un arma cibernética que conducirá a la creación de una nueva carrera armamentística mundial". Kevin Hogan, un ejecutivo de Symantec, advirtió que el 60% de los ordenadores contaminados por el gusano se encuentran en Irán, sugiriendo que sus instalaciones industriales podrían ser su objetivo. Kaspersky concluye que los ataques sólo pudieron producirse "con el apoyo de una nación soberana", convirtiendo a Irán en el primer objetivo de una guerra cibernética real.

14. Sirefef, el rootkit que zombifica tu PC:

Escurridizo y complejo, Sirefef, conocido también como ZeroAccess, es un virus cuyo propósito principal es convertir el PC infectado en un nodo de una enorme red de ordenadores (botnet).
El propósito de la red infectada es ganar dinero haciendo clic en anuncios publicitarios o instalando falsos antivirus que solicitan dinero a cambio de limpiezas inmediatas y milagrosas.
El usuario no se da cuenta de nada, pero el uso de la conexión es constante, y puede llegar a 32GB mensuales de más (equivalente a 45 películas). Y en el peor de los escenarios posibles, el PC zombi puede participar en acciones de ciberguerra.


15. Reveton, el virus de la policía:

Una vulnerabilidad de Java ha permitido que desde principios de 2012 millones de ordenadores fuesen “secuestrados" por un virus que se hacía pasar por la policía. Alegando motivos diversos (descarga de archivos ilegales, por ejemplo) el virus pedía abonar una discreta suma de dinero vía Ukash u otros sistemas de pago.
El virus en cuestión se conoce por varios nombres: Reveton, FBI Moneypak, Trj/Ransom, Rannoh, etcétera. En España y Latinoamérica, su apodo más común es Virus de la Policía.


martes, 26 de marzo de 2013

Aprender a programar como se aprende a leer

En este artículo proponen enseñar a los niños del colegio a programar, ya que, los ordenadores, van a ser la herramienta principal para el futuro. La programación no consiste en aprender a  usar ni power point ni word si no, en ir haciendo pequeños programas hasta aprender hacer unos más grandes, cave añadir que cada vez se le esta pidiendo a los profesores conocimientos de informática.
En mi opinión, me parece buena idea pero que no seria bueno aplicarlo  a los niños tan pequeños, esta bien que los niños puedan aprender a hacer su propios programas.






viernes, 22 de marzo de 2013

Viedopad

Videopad es un programa informático que consiste en la edición de vídeos.En mi opinión es un programa muy bueno y fácil para empezar a editar vídeos, no es difícil de aprender a utilizarlo y ocupa poca memoria y memoria ram, es decir, que en teoría todos los ordenadores podrían usarlo. 

Pivot monigote comentario

Lo primero que hay que añadir de este programa, es que pivot es un programa informático el cual consiste en hacer fotos a diversas imágenes que tu vas haciendo con el programa y así poco a poco iras haciendo un vídeo, también y es en lo que consiste el programa es mover un monigote y de hay su nombre (pivot monigote) por sus distintas articulaciones e ir aciendo movimientos, se puede hacer muchísimas variedades de vídeos, desde el movimiento de una persona hasta el despegue de un avión, ect...En mi opinión es un programa bastante bueno pero muy lento de hacer, tarde días en hacer un vídeo ni de un minuto.













¿Le arruinara que alguien entrase en su correo su correo?

Hace unas semanas me ley un articulo sobre si me afectaría si alguien entrase en mi correo.
Primero tengo que añadir que hay variados tipos de personas, algunas personas utilizan mucho el correo y por lo tanto tienen mucha información personal que no seria les agradable que nadie viese, por otro lado están las personas que tienen el correo pero no lo usan nada ya que con las nuevos programas informáticos el correo se queda atrás.
En lo que ami respecta no uso casi nada el correo, solo para informática y poco más, por lo que no me afectaría que me viesen el correo aunque cave decir, que nunca es agradable que te miren algo cosas tuyas ya que son personales.


lunes, 21 de enero de 2013

¿Acabar con la piratería?

Hoy os traigo un nuevo articulo de ya hace un tiempo y que ha lo mejor habéis leído que nos dice que Kim Dotcom  sabe como acabar con la piratería.
Cree que si creasen un programa barato, a nivel mundial y que contenga una gran materia la gente dejaría de piratear.

En mi opinión no me creo que si se pudiese conseguir ese mismo programa gratis la gente lo compraría, yo al menos no lo haría.