lunes, 15 de junio de 2015
jueves, 11 de junio de 2015
duplicase a capa fondo e situaste na nova capa, engadeselle canal alfa a nova capa, coa ferramenta clonar eliminanse as sinais de trafico, despois vaise a filtros, detectar bordos, neon. coa ferramenta seleccionar por color pinchase nuna zona negra, e daselle a editar limpar e desfaise a seleccion, na capa que ten o canal alfa quitaselle o canal alfa.
miércoles, 3 de junio de 2015
Tras iniciarlo lo primero sera abrir la imagén que
queramos usar para este tutorial,
en mi caso usaré esta:
Al terminar lo dicho, tendrémos que duplicar nuestra capa (Para duplicar, hacer click en el botón marcado en la imagen de abajo). Debería quedar algo así:
Lo próximo que deberíamos hacer tras esto, sería desaturar la capa recién duplicada, es decir la que esta situada en la parte superior de la pestaña de capas.
Después de hacer eso, podríamos observar esto:
El siguiente paso que haremos será hacer click con el botón derecho del raton en la capa desaturada y elegir la opción añadir máscara de capa.
Dentro de esta opción, elegiremos la subopción llamada "Blanco (opacidad total)".
Luego elejirmos un pincel con el borde suavizado.
Y con eso empezamos a pintar o que queremos colorear. La bueno de esta opción, es que, da un resultado mas profesional.
Seguiremos así hasta terminar con todos los huecos que querámos rellenar.
Al terminar lo dicho, tendrémos que duplicar nuestra capa (Para duplicar, hacer click en el botón marcado en la imagen de abajo). Debería quedar algo así:
Lo próximo que deberíamos hacer tras esto, sería desaturar la capa recién duplicada, es decir la que esta situada en la parte superior de la pestaña de capas.
Después de hacer eso, podríamos observar esto:
El siguiente paso que haremos será hacer click con el botón derecho del raton en la capa desaturada y elegir la opción añadir máscara de capa.
Dentro de esta opción, elegiremos la subopción llamada "Blanco (opacidad total)".
Luego elejirmos un pincel con el borde suavizado.
Y con eso empezamos a pintar o que queremos colorear. La bueno de esta opción, es que, da un resultado mas profesional.
Seguiremos así hasta terminar con todos los huecos que querámos rellenar.
lunes, 1 de junio de 2015
Abrese a imaxe 42, engadese o canal alfa, coa ferramenta varita maxica seleccionase o contorno branco, despois daselle a editar limpar e a seleccionar nada. faise un duplicado da capa, situaste na nova capa, copiar fondo e selecciona o billete, activase a ferramenta lata de pintura e pintase o de dentro, desprazase a capa negra debaixo da capa do billete, situaste sobre a capa fondo, pinchase no boton dereito do rato, capa, transformar e despois desprazamento, ponse en 40 e -40 e daselle a desprazar, e despois daselle a filtros desenfocar e desenfoque gaussiano, ponse en 10.0 e daselle a desenfocar.
jueves, 28 de mayo de 2015
miércoles, 27 de mayo de 2015
abrese a imaxe 36 e duplicase 4 veces, a cada copia ponselle un nome diferente, abres unha capa e daslle a distorsion e logo a dobrar. Despois noutra capa daslle a distorsion e a mosaico. Abres outra capa, seleccionas a carretera e daslle a distorsion e ondas, por ultimo, situaste na capa que queda e aplicase o filtro artistico, GIMPresionista e patchwork.
lunes, 25 de mayo de 2015
abrese a imaxe da gaivota, seleccionase a gaivota, vaise a seleccionar inverter e editas limpar, gardase o arquivo. Abrese a imaxe do coche, e a da gaivota nunha capa, a capa da gaivota añadeselle transparencia, despois co escalado faise a gaivota mais pequena, ocultase a capa do coche e seleccionase de novo o contorno da gaivota, despois vaise a seleccionar inverter e editar limpar, faise visible a capa do fondo, faise mais pequena gaivota e ponse no teito do coche
lunes, 18 de mayo de 2015
jueves, 14 de mayo de 2015
miércoles, 13 de mayo de 2015
lunes, 11 de mayo de 2015
miércoles, 15 de abril de 2015
Ejercicios
de Seguridad
Nombre: Antón Blanco Molanes
Ejercicio 1. Conoce
tu equipo Windows
Cuando
vamos a utilizar un equipo (si lo usamos por primera vez o no es nuestro equipo
habitual), es necesario que comprobemos los elementos de seguridad. Lee los
siguientes 4 apartados y rellena esta tabla.
|
|
Estado
|
Comentarios
|
|
1.
Antivirus
|
instalado
|
13/04/2015
|
|
2.
Actualizaciones
|
actualizado
|
Notificacion
cuando windows bloquee un nuevo programa
|
|
3.
Cortafuegos
|
activo
|
...
|
|
4.
Navegador
|
|
Utilizar
un servicio web para intentar resolver errores de navegacion
Utilizar
un servicio de prediccion para completar las busquedas y las URL introducidas
en la barra de direcciones o en el cuadro de busqueda del menu de
aplicaciones.
Predecir
las acciones de la red para cargar las paginas mas rapido.
Habilitar
proteccion contra fishing y software malicioso.
|
- Antivirus. Comprueba que el ordenador dispone de antivirus. Para ello, localiza su carpeta en Inicio / Todos los programas, algún programa como Avast, AVG, etc. Si hay antivirus, escribe “Instalado” más su nombre en la columna Estado, y en Comentarios, “Última fecha de actualización:”. Para conocer esta fecha, accede a la pestaña “Opciones” del antivirus desde su icono en la barra de estado y busca el dato dentro de "actualiación"; luego añádelo en la columna. Si no hay antivirus, escribe “No instalado” en Estado, y en Comentarios, “Instalar antivirus”.
- Actualizaciones. Verifica que el equipo tiene configuradas las actualizaciones automáticas del sistema operativo. Para ello accede al centro de seguridad desde el panel de control. Indica en Estado si están activas las actualizaciones y en Comentarios el tipo de configuración (“Notificar”, “Descargar y notificar”, etc.).

- Cortafuegos. Desde el mismo centro de seguridad puedes acceder a la configuración del firewall de Windows para comprobar que está activo. Indica en Estado si lo está o no y en Comentarios las excepciones establecidas.
- Navegador. Accede a Herramientas->Opciones y comprueba la información sobre seguridad y privacidad. Apunta en la columna Comentarios la configuración del uso de cookies, contraseñas, instalación de componentes, etc
Ejercicio 2.
Identificar una dirección de Internet segura.
En Internet
podemos encontrar páginas
que utilizan una
conexión segura: emplean
el protocolo criptográfico seguro llamado
HTTPS (hypertext transfer
protocol secure), que
utiliza un cifrado
basado en certificados
de seguridad SSL (secure sockets layer), creando un canal cifrado que no
puede ser interpretado en el caso de que alguien intercepte
la conexión. Es
utilizado principalmente por
entidades bancarias, tiendas
en línea y
otros servicios que requieren en envío de datos personales o
contraseñas. Para identificar una página con
conexión segura fíjate en los siguientes elementos:
1. La
dirección de la
página web empieza
por https en
lugar de por
http. En función
de la versión
del navegador y del tipo
de certificado de
seguridad, puede aparecer
también la barra
de direcciones en otro color para
indicar conexión segura.
2. En la barra de herramientas o en la
barra de estado aparece un icono con un candado cerrado.
3. Haciendo clic en el icono del candado
se abre la ventana Identificación del
sitio web. Si pulsamos el botón Ver
certificado, accederemos a la información del mismo. Aquí podemos consultar
información como la entidad emisora del certificado o las fechas de emisión y
expiración.

Realiza este
proceso en tres sitios
web y recoge
los resultados.
twitter:


skatespain:

gmail

Ejercicio 3. Amplía
y profundiza.
Busca el
significado de los
siguientes términos relacionados
con el software malintencionado: cracker, keylogger,
pharming y rootkit.
cracker: es un individuo
que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas,
sin que estas modificaciones sean dañinas para el usuario del mismo.
Keylogger:
Es un tipo de
malware que memoriza la pulsación de las teclas y despues la envia para saber
su contenido.
Pharming:
es la explotación de una vulnerabilidad en el
software de los servidores DNS y permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
Rootkit:
Es un acceso de privilegio continuo a una computadora
pero que mantiene su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal del sistema
operativo o de otras aplicaciones.
Ejercicio 4.
Sistemas operativos seguros.
Es
mucho mas seguro Linux ya que:
1.
Es un sistema multiusuario avanzado
2. Mejor configuración por defecto
3. Linux es mucho más “asegurable”
4. No hay archivos ejecutables ni registro
5. Mejores herramientas para combatir los ataques zero-day
6. Linux es un sistema modular
7. Linux es software libre
8. Repositorios = chau cracks, seriales, etc.
9. 1, 2, 3… Actualizando
10. Diversidad
Busca
información para poder responder con argumentos la siguiente pregunta: ¿qué
sistema operativo es más seguro: Windows o Linux?
Ejercicio 5.
Spambots y captcha.
- Explica cuál es la función del captcha para evitar el spam.
- Se
supone que una máquina no puede entender e introducir el código
de forma correcta, asi que solo podría hacerlo un humano.
B. Explica cómo funcionan los spambots o robots generadores de spam.
Es
un tipo de spider que se dedica a recoger direcciones de e-mail por internet
para asi luego beneficiarse
Ejercicio 6. Qué
hay en la prensa.
Lee los
artículos de prensa
digital actual relacionados
con la seguridad que os he dejado colgados en el
site: ciberbullying.pdf,
redessociales.pdf y perfilpublico.pdf.
En
el blog haz un resumen de los artículos e
indica la idea principal
sobre la que
trata cada uno
y cuáles son
sus implicaciones en
seguridad.
Suscribirse a:
Comentarios (Atom)














































.jpg)
