Sácale probecho a tu Sistema Operativo

TEKNIZAT - Mantenimiento de Computadoras

sábado, 29 de abril de 2017

Limpiador de Celular Gratis

Clean Master es una aplicación de limpieza todo en uno para los dispositivos móviles. Esta aplicación de forma general optimiza el rendimiento de los dispositivos Android. Con ella se puede llevar a cabo la limpieza de archivos basura ya que elimina la memoria caché, borra archivos residuales y funciona como limpiador de historiales de búsqueda. 

Cover art
También actua como Gestor de aplicaciones o de almacenamiento ya que hace posible desinstalar aplicaciones, mover tareas y aplicaciones hacia la tarjera SD. Además es un Administrador de tareas ya que funciona como un limpiador RAM, pues el usuario la puede usar para detener tareas en ejecución y liberar memoria RAM para así aumentar el rendimiento del teléfono, lo que también quiere decir que actua como acelerador de los dispositivos móviles y ahorra batería. Esta aplicación puede llevar a cabo todas estas funciones de forma muy simple y sin necesidad de permisos de superusuario.




Usando Clean Master de una sola vez se puede aumentar memoria, desinstalar aplicaciones con o sin permiso root, cerrar tareas en segundo plano, acelerar móviles, mover aplicaciones y hacer copias de seguridad.

Características principales de las diferentes secciones de Clean Master:
[Archivos basura] - Limpia las Caché y los Archivos residualesLa limpieza de los archivos basura le ayudará a borrar fácilmente caché y ficheros residuales ya que estos ocupan un espacio considerable en su dispositivo Android.
[Privacidad] - Elimina el historialLas aplicaciones de Privacidad son importantes para los usuarios pero al limpiar los archivos personales también se obtendrá más memoria libre en los dispositivos Android. En este módulo se pueden eliminar los mensajes, los datos del navegador e historiales de otras aplicaciones como WeChat, WhatsApp, Spotify, Pinterest, LINE, etc.
[Eliminador de Tareas] - Simple Administrador de TareasLas tareas que se ejecutan en segundo plano no sólo ocupan RAM del sistema, sino que también consumen batería. Esta función puede cerrar las aplicaciones y liberar más memoria RAM para acelerar su dispositivo . No es necesario tener permiso Root, pero si se le concede funcionará mejor.
[1 Tap Boost] - Optimiza la memoria 1 Tap Boost es un acceso directo que acompaña al Eliminador de Tareas, es una vía más conveniente para cerrar las tareas que se ejecutan en segundo plano.
[Gestor de Aplicaciones] - Copia de seguridad y Desinstalador El Gestor de Aplicaciones tiene como función desinstalar y respaldar aplicaciones
[APP 2 SD] - Mueve las aplicaciones a la Tarjeta SDSe pueden mover todos los archivos de las aplicaciones (no sólo los archivos apk) del sistema a la tarjeta SD lo que permite ahorrar espacio significativamente. Actualmente sólo funciona en dispositivos con autoridad Root que tienen tarjeta SD.

Listado completo de caraterísticas:
1. Archivos basura
Limpia la caché
Limpia los archivos residuales

2. Protege su privacidad
Limpia los mensajes seleccionados (SMS&MMS)
Limpia el historial de búsqueda de Google
Limpia los datos del portapapeles
Protege su privacidad en otras aplicaciones como wechat, whatsapp, etc.

3. Detiene las tareas en ejecución/libera RAM/1Tap Boost
4. Gestiona sus Aplicaciones
Desinstala
Hace copia de seguridad
Mueve aplicaciones hacia la tarjeta SD

Intros Gratis para videos

Hola a todos mis amigos, este post es dedicado a todos los amantes de los video, a mis queridos alumnos de diseño gráfico que han visto en clases cómo editar y hacer video montajes y al público en general. 

hoy veremos el tema de como crear intros increíblemente personalizados y sin tener nada instalado!! lo que haremos sera registrarnos en algunas paginas para comenzar a crear nuestros intros todo gratuito, también podremos usar efectos especiales que abajo les dejare para que descarguen un pack de efectos de sonidos para que los pongan en sus intros De una vez comencemos a crear nuestro intro


Ivipid

Una de las mejores es ivipid, esta pagina tiene los mejores intros pero en modo gratuito solo podremos escoger una resolucion baja pero de igual forma podermos personalizarlo, vienen intros como los de Disnay, WarnerBrothers, pixar entre otros..


aquì les dejo el link: http://ivipid.com/themes/


Animamoto

Esta es una pagina especializado en intros para videos, lo mas increible es que se puede personalizar casi todo como por ejemplo poner imágenes de nuestra pc y cambiarle la fuente entre otras cosas.

les dejo el link: http://animamoto.com/create

Reddodo

el link es el siguiente: 
Especializados en intros para celulares, pero ahora también podemos usarlo en nuestros videos, la página mas que todo se especializa en los intros en formato .gif gratuito.

Podemos escoger la resolución mas alta que es 176 X 220


Efectos de Sonido

Cuando creamos nuestro intros una de las cosas mas importantes es el efecto de sonido que le vamos a poner  esta pagina tiene muchos efectos de sonido que podemos descargar y bajarlo,  y es gratis






viernes, 28 de abril de 2017

Importancia de la tecnologia de informacion en las empresas

En este curso se analiza brevemente la importancia que tienen las tecnologías de la información y comunicación (TIC) en complementariedad con los materiales educativos impresos (MEI) actualmente dentro del campo de la educación.



Ante el avance vertiginoso de estas tecnologías, la educación no tiene porque ser ajena a los cambios, y es por ello que se están implementando nuevas formas de aprendizaje a través de unos recursos que cada vez son más preponderantes para los maestros o profesores de cara a la práctica educativa/docente.

Además, las nuevas herramientas tecnológicas, gracias a su carácter no meramente informático, sino eminentemente comunicacional, permiten añadir en lapráctica educativa cotidiana una renovada interactividad entre docentes y alumnos, no sólo en espacios comunes, sino también a la distancia y en cualquier parte del mundo.

El avance tecnológico y el mundo de la informática han creado una nueva modalidad de vida en el hombre. El ser humano busca cada día tener facilidad en su modo de vivir. El mercado internacional se coloca en los primeros lugares con diferentes productos tecnológicos. La tecnología avanza a pasos agigantados. La comunicación a través de la red del internet y el uso sofisticado de las computadoras, hacen que la humanidad tenga que estar actualizada en la vida social.

El sistema educativo no escapa de este cambio tecnológico, es decir, que se tiene que adecuar a este sistema. Los medios educativos impresos tienen que crear sus modalidades y actividades haciendo uso de la computadora.

Dentro del ámbito escolar, el docente utiliza esta herramienta para sus planificaciones de clases y ejecución de diferentes actividades. El uso de las TIC en los institutos educativos se implementa con la finalidad de dejar un poco las clases tradicionales: el uso de la tiza y el pizarrón por la nueva modalidad de las computadoras, busca que el niño interactúe con este medio, para afianzar su creatividad y conocimientos durante el proceso de enseñanza y aprendizaje, que debe obtener para consolidar su formación académica e intelectual.

También se requiere la participación de los padres, representantes, responsables en materia de educación, en colaborar y prestar la ayuda máxima a sus representados, para que así se pueda llevar a cabo esta enseñanza.

MEI, Materiales Educativos Impresos
Los materiales educativos impresos son recursos didácticos que nos permiten facilitar el aprendizaje a todas las personas mediante folletos, didácticos, libros, guías, entre otros.
Es muy importante tomar en cuenta que estos recursos nos proporcionan aprendizajes significativos, siempre y cuando llamen la atención del lector.

TIC, Tecnologías de la Información y Comunicación
Estas tecnologías permiten un tipo de enseñanza que se caracterizan por la interactividad que se da entre el docente y el estudiante, y que utiliza el Internet como un canal de distribución del conocimiento. También se utiliza como un medio de comunicación.

Entre los beneficios más evidentes que los medios de comunicación aportan a la sociedad, se encuentra el acceso masivo a la cultura y a la educación. Los avances tecnológicos y los beneficios que comparta la era de la comunicación lanzan un balance y unas previsiones extraordinariamente positivas.

Por esto, es conveniente una adecuada educación en el uso de estos poderosos medios. Las tecnologías de la información y de la comunicación agrupan los elementos de las técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, Internet y telecomunicaciones.

Las tecnologías de la información y la comunicación, no son ninguna fórmula mágica, pero pueden manejar la vida de todos los habitantes del planeta. Se disponen de herramientas para llegar a los objetivos de desarrollo del milenio, de instrumentos que harán avanzar la causa de la libertad y la democracia, y de los medios necesarios para propagar los conocimientos y facilitar la comprensión mutua.

jueves, 27 de abril de 2017

Funcionamiento de la Papelera de Reciclaje

Hoy te contamos que es lo que sucede verdaderamente cuando borramos un archivo y luego vaciamos la papelera de reciclaje.
La mayoría de los usuarios no piensan en lo que pasa con sus archivos cuando se borran del disco duro. Sólo se convierte en una pregunta, o más bien en un problema, cuando borramos algo por equivocación. Es en ese momento de terror cuando alguien decide investigar que pasa con los datos borrados, ya sea que los mandaste o no a la papelera de reciclaje, y así poder conseguir la manera de recuperarlos.

Lo que parece suceder cuando borramos algo

La verdad es que el proceso es bastante interesante y diferente a lo que creeríamos que pasaría. Si presionamos la tecla Suprimir luego de seleccionar un archivo, este irá directamente a la papelera de reciclaje, esta luego la puedes vaciar para que ese y otros archivos que estén dentro se borren para siempre. O se puede usar un atajo de teclado presionando Shift+Supr te saltarás el paso de ir a la papelera de reciclaje.

¿Qué es lo que pasa realmente?

Primero que nada cuando borras un archivo y este va a la papelera de reciclaje,realmente no lo estás borrando sino que se está moviendo a otra carpeta donde se mantendrá completamente intacto pero sin poder usarse. De hecho, en términos de archivos, es lo mismo que si movieras uno de una carpeta a otra, con la simple diferencia de que la papelera de reciclaje está configurada por defecto para ir borrando los archivos cuando ya tienen mucho tiempo ahí dentro.
Imagen de:  twicepix via photopin
Imagen de: twicepix via photopin
Aunque lo lógico sería que el sistema operativo borrase el archivo eliminándolo de forma “física”, la verdad es que esto no es lo que sucede. Lo que pasa realmente es que se borra la referencia al mismo para que sea invisible al sistema operativo, pero el archivo seguirá existiendo en el mismo sector del disco donde estaba ubicado, sin ser modificado. En pocas palabras, el archivo sigue existiendo pero el sistema operativo deja de indexarlo.
Una buena analogía para entender cómo es el proceso, es que alguien remueva el nombre de una persona del directorio telefónico. Ya nadie podrá conseguirlo buscando de esta manera lógica, pero la persona no dejará de existir porque su nombre ya no exista en el directorio. Y además, habrán otras maneras de buscarle y conseguirle eventualmente.
Sin embargo, aunque el archivo siga existiendo, el espacio que ocupaba se mostrará como que está vacío y tarde o temprano, será sobrescrito por otro archivo. Es en estos casos que vienen muy bien esas herramientas para recuperar archivos que han sido borrados porque si se deja pasar mucho tiempo no se podrán conseguir nuevamente.

¿Por qué el sistema operativo hace esto?

La razón principal tiene que ver con mejorar el rendimiento y la velocidad del sistema, cuando se copia un archivo al disco duro, este puede tardar varios minutos y hasta horas dependiendo de su tamaño.
Por ejemplo, si copias un archivo de 15GB a través de un puerto USB 2.0, este podría tardar unos 15 minutos o más, lo que suele ser tedioso. Sin embargo, cuando borramos un archivo del mismo tamaño el sistema operativo lo hace en pocos segundos, precisamente para que el usuario no tenga que esperar todo ese tiempo esperando que la operación se complete, y al mismo tiempo se le ponga menos estrés al disco duro haciendo este trabajo una y otra vez. Además, si se borrasen por completo todos los archivos, también serían difíciles de recuperar cuando fuese necesario.
La verdad es que ningún dato se borra para siempre de un disco duro, aún cuando vaciemos la papelera de reciclaje. Los datos seguirán existiendo en los mismos sectores del disco duro, y mientras ningún otro archivo sobrescriba ese mismo sector, esos archivos podrán recuperarse con herramientas especiales.

miércoles, 26 de abril de 2017

Cómo aumental la señal WiFi

improve your Wi-Fi connection

Aunque muchas veces parezca imposible, existen formas de mejorar la conexión WiFi, ya sea con soluciones caseras o invirtiendo en algo de infraestructura.
Qué molesto es trasladar el equipo informático a una nueva habitación de la casa para de repente comprobar que “no le llega bien el WiFi”. Y muchas veces es tan sencillo como ubicar mejor el router o hacer algunos ajustes nada complicados. Para aquellos que se hayan desesperado alguna vez a causa de un alcance deficitario de su red inalámbrica o para aquellos que sean propensos a entrar en crisis si se topan con un problema de este estilo, a continuación ofrecemos una serie de consejos para mejorar la conexión WiFi.

Ubicar mejor el router

A veces el router no se encuentra en la mejor de las posiciones para transmitir su señal. Una habitación situada en el extremo de la casa o los bajos de una estantería no son el lugar óptimo. El dispositivo deberá encontrarse en un sitio central, desde el que pueda ofrecer una conexión fluida a todos los espacios que lo requieran. Si es necesario se puede comprar un cable Ethernet que permita situarlo en la mejor ubicación.

Colocar un segundo router

Otra opción para mejorar la conexión WiFi es establecer un segundo router como otro punto de acceso, que en la práctica actuará como un repetidor de señal. Para esto es necesario conectar los dos puertos LAN de los aparatos. Los dispositivos más nuevos incluso vienen preparados para servir como puntos de acceso. Una vez dentro de su configuración es tan sencillo como hacer clic en una de las opciones. Para los modelos más antiguos hay que mancharse más las manos. La dirección IP debe variar ligeramente de un router al otro, hay que asegurarse de que el SSID y la seguridad son iguales en ambos. Por último, en el segundo dispositivo el protocolo de red DHCP debe desconectarse.
mejorar la conexión wifi

Invertir en infraestructura

Muchos modelos de routers nuevos vienen con antenas integradas, pero hay otros que aún la tienen externa. Por supuesto se puede cambiar por otra de más alcance, lo que debería proporcionar una mejora significativa. También es posible adquirir un repetidor (suele funcionar mejor que aprovechar un segundo router), aunque estos dispositivos no siempre son fáciles de configurar para adaptarse a la red. Por último en el apartado de inversiones siempre existe la posibilidad de comprar un nuevo router, con más potencia y mayor alcance.

Una solución casera

Si lo que queremos es no gastarnos ni un céntimo existen otras formas de mejorar la conexión WiFi, digamos que de manera casera. ¿A alguien le suena cómo crear una antena de televisión con papel de aluminio? Pues básicamente es lo mismo. Este material, así como otros metales, amplían la señal. Se puede colocar detrás de la antena del router a modo de pantalla (orientada según las necesidades), creando un sistema similar al que emplean las antenas parabólicas. Hay quien ha comprobado incluso la efectividad de latas de refresco para este cometido.

Cambiar el canal del WiFi

Los routers trabajan generalmente en los canales 1, 6 u 11. Si el nuestro se encuentra en uno saturado el rendimiento mejorará al cambiarlo a otro. Esta información se puede conocer con la herramienta gratuita inSSIDer, que está repleta de datos, pero sólo hay que fijarse en el parámetro ‘channel’. Posteriormente hay que entrar en la configuración del router para cambiar el canal.

Actualizar el firmware

Los routers también son dispositivos basados en software, pero a éste no siempre se le presta la atención debida, como sí se hace en smartphones o en ordenadores.  Los routers destinados a empresas suelen avisar de las actualizaciones del firmware, pero los que recalan en los hogares no siempre lo hacen (sobre todo los antiguos). Las actualizaciones se pueden buscar en la web del fabricante, descargarlas y después instalarlas desde la interfaz del router.
Pero no sólo los router pueden incrementar su rendimiento si se actualiza su firmware. Lo mismo ocurre con los adaptadores de red o antenas integradas en los dispositivos. Hay que comprobar en la configuración de las redes si la última actualización del fabricante está instalada. ______________________________________________________________

Busca tu ruta Morelia



Ya no te pierdas más en la ciudad de Morelia ni gastes en taxis costosos, con esta aplicación podrás ubicarte y saber que combi tomar hacia tu destino. :D 

CLIC AQUÍ PARA DESCARGAR


MAYORES INFORMES ENTRA AL SITIO OFICIAL:



______________________________________________________________

martes, 25 de abril de 2017

Programa para crear aplicaciones android

¡Cree una app de Android GRATIS!


Ahora en este sitio podrás crear tus propias aplicaciones! Para principiantes y expertos:




  • Creador de apps - Cómo hacer una app.
    Sitio web
  •    
  • Creador de apps - Cómo hacer una app.
    Página
  •    
  • Creador de apps - Cómo hacer una app.
    Navegador
  •    
  • Constructor de apps - Cómo crear una app.
    YouTube
  •    
  • Constructor de apps - Cómo crear una app.
    Código HTML
  •    
  • Creador de apps - Cómo hacer una app.
    TV
  •    
  • Constructor de apps - Cómo crear una app.
    Foto
  •  


  • Creador de apps - Cómo hacer una app.
    Noticias
  •    
  • Creador de apps - Cómo hacer una app.
    App web
  •    
  • Creador de apps - Cómo hacer una app.
    Documento
  •    
  • Constructor de apps - Cómo crear una app.
    Preguntas
  •    
  • Constructor de apps - Cómo crear una app.
    Audio
  •    
  • Constructor de apps - Cómo crear una app.
    Tapiz
  •  
______________________________________________________________

Photoshop trucos y efectos


Hola amigos, hoy como me lo han estado pidiendo, vengo a escribirles algunos trucos para el programa de Photoshop, son bastante útiles ya que pueden dejar tus fotografías muy padres!
Ya todos sabemos que Adobe Photoshop es una de las herramientas digitales más increíbles que alguna vez se hayan creado. Ello es así ya que con este sofisticadísimo editor de imágenes es posible plasmar prácticamente cualquier cosa que te imagines. Como siempre es posible aprender algunas cosas más, he aquí un breve listado de 5 trucos que te ayudarán a llevar a tus diseños a un nuevo nivel.

Aplica filtros a lo Instagram rápidamente

¿Sabías que Photoshop es capaz de emular los filtros de Instagram? Bueno, tal vez lo sospechabas pero ahora ya tienes la confirmación: con algunos ajustes y cambios de colores, tienes la posibilidad de dar a tus fotografías el tratamiento “vintage.” Eso sí, lograr el efecto preciso puede ser algo engorroso y tomar bastante tiempo (especialmente si no conoces demasiado acerca del proceso). Afortunadamente, el editor tiene una función que muchos usuarios han aprovechado para facilitarte el trabajo: las acciones.
La función Acciones permite grabar una serie de pasos en un fichero que luego puede exportarse y compartirse para que cualquier otro usuario que lo importe a un proyecto pueda recrear esos pasos con el clic de un botón. Generalmente, esta característica se utiliza para que usuarios con menor habilidad repliquen complicados procesos con solo descargar y ejecutar un archivo de acción creado por algún conocedor en el tema.
Así, para aplicar filtros a lo Instagram solo tendrás que descargar los ficheros de acción (ATN) de Photoshop (como los que puedes encontrar aquí). Una vez que los tengas, deberás colocarlo en la carpeta Acciones del directorio de instalación del programa (una ruta que generalmente es C:\Program Files (x86)\Adobe\Adobe Photoshop CS5\Presets\Actions). Para utilizarlo, solo tendrás que abrir el programa, dirigirte al menú Ventana y activar el panel de acciones.
image post
¿Está todo listo? Entonces abre la imagen a la que quieras aplicarle el efecto, busca en el listado aquel filtro que más te guste y dale Ejecutar selección con el pequeño botón que se encuentra en la parte inferior de la ventana. Tal vez tengas que aceptar un par de avisos pero una vez que hayas pasado eso, verás como tu imagen toma una apariencia totalmente diferente.
image post

Logra miradas hipnóticas con las herramientas Sobreexponer y Subexponer

Seguramente habrás visto publicidades en donde las modelos tienen una mirada fulminante y repleta de brillo y luminosidad. Pues bien, tú también puedes darle ese toque a tus propios retratos a través de un proceso de 3 simples pasos. Para ello, harás uso de las herramientas Sobreexponer y Subexponer.
Lo primero que tiene que hacer es seleccionar el retrato que quieras, abrirlo en Photoshop y duplicar la única capa que se mostrará en el panel correspondiente. Luego, tendrás que seleccionar la herramienta Sobreexponer, ajustar el tamaño para trabajar cómodamente dentro del ojo y pintar la “parte blanca” ambos ojos. Ten en cuenta que deberás afinar un poco los parámetros del pincel a valores como los siguientes: Dureza 10%, Rango Medios tonos, Exposición 20%.
image post
Una vez que hayas aclarado esas partes, será momento de oscurecer las pupilas y los iris con la herramienta Subexponer. Una vez más, tendrás que ajustar el pincel: Dureza: 5-10%, Rango Sombras, Exposición no superior al 15%.
image post
Al finalizar, compara la capa superior (sobre la que has trabajado) con la capa inferior y notarás la enorme diferencia que se produce luego de concluido el proceso.
image post

Mejora el color de tu imagen con la paleta de otra fotografía

¿Tienes una imagen de buen encuadre pero de colores pobres? Entonces la función de Igualar colorde Photoshop te será de gran utilidad. A través de la misma, el programa tomará la paleta de colores de una imagen con más tonalidades y la aplicará sobre esa imagen descolorida, para así reanimarla y darle más vida.
image post
Lo primero que necesitarás para esto es una imagen que tenga colores vivos, variados y acordes a los que esperabas obtener con tu fotografía original. Las pinturas famosas son perfectas para esto, ya que hay muchas corrientes pictóricas que usan muchísimos colores. Una vez que la tengas, tendrás que abrir las dos imágenes en Photoshop (la descolorida y la que servirá de fuente para las tonalidades) y dirigirte al menú Imagen.  Allí, deberás acceder a Ajustes y luego clicar en la opción de Igualar color.
image post
Verás que se abre una ventana en donde deberás ubicar el menú desplegable llamado Origen (en la parte inferior). Allí tendrás que buscar el nombre de la imagen de la que extraerás los colores. Cuando lo hagas, y siempre y cuando tengas la opción de Previsualziar marcada, verás que los colores de tu imagen cambiarán en mayor o menor medida. Así, ahora te restará “jugar” con los controles de luminancia, intensidad de color y transición para obtener el acabado necesario.

Dale forma a tus imágenes

Una de las tantas maneras de darle personalidad a una imagen es recortarla en las formas más variadas. Esto es recomendable para crear collages, adornar un sitio o simplemente para tener otra manera de almacenar tus fotografías. Increíblemente, hacerlo es de lo más sencillo, ya que solo requerirá que hagas 4 pasos. Así, entonces, elige una imagen y ábrela en Photoshop para comenzar.
El paso siguiente será dibujar una forma sobre la parte de tu imagen que deseas conservar. Aquí podrás utilizar las figuras incluidas en Photoshop por defecto o simplemente hacerlas a mano. Luego de ello, deberás rasterizar la capa creada por la figura. Para ello, haz clic derecho sobre la misma y selecciona la opción correspondiente.
image post
Acto seguido, selecciona la varita mágica y haz clic en la parte interior de la figura. Luego de ello, será momento de ocultar su capa correspondiente (presionando el ícono del ojo del panel de capas). Como resultado, obtendrás una selección con la forma de tu figura sobre tu imagen original, sin contornos ni rellenos.
image post
Ahora con el paso final. Selecciona la capa de la imagen (sin tocar nada más) y allí presiona las combinaciones de teclas para copiar y pegar (control + C y control +V, por supuesto). La selección desaparecerá, pero no te preocupes. Solo tendrás que ocultar las capas que contienen la imagen original y la figura para ver cómo queda el resultado final con la fotografía recortar. Ahora, restará ir al menú archivo y seleccionar Guardar como para obtener tu imagen con la forma elegida.
image post

Añade contraste y profundidad con el efecto Orton

Finalmente, he aquí un truco que hará que tus fotografías se vean realzadas totalmente y con una apariencia netamente profesional. El mismo consiste en la aplicación del efecto Orton, el cual aumenta el contraste y la profundidad de una imagen mediante la superposición de dos copias modificadas de la misma. El truco es muy sencillo y los resultados son realmente sorprendentes, por lo que elige una foto y ábrela en Photoshop para comenzar.
Una vez que tengas tu imagen, ve al panel de capas y duplica la capa en donde se encuentra. Elige la nueva capa y selecciona el modo trama mediante el menú desplegable que ves en la imagen de abajo.
image post
El paso siguiente será duplicar una vez más la capa, pero a la cual habrá que aplicarle undesenfoque gaussiano. Para ello, selecciona la nueva copia, ve al menú Filtro, seleccionaDesenfoque y allí escoge Desenfoque gaussiano. Aquí deberás ajustar el valor de desenfoque de acuerdo a las dimensiones de la imagen a la que se lo apliques, por lo que variará de caso en caso. Como regla general, tendrás que buscar que las formas solo se desenfoquen ligeramente en sus bordes. Finalmente, utiliza el menú desplegable del panel capas para elegir el modo Multiplicar.
image post
Con ello habrás terminado. Compara tu imagen original con la imagen modificada y notarás los grandes cambios que existen entre una y otra.
image post
______________________________________________________________

cada cuanto tiempo se debe dar mantenimiento preventivo


El periodo de mantenimiento depende de diversos factores: la cantidad de horas diarias de operación, el tipo de actividad (aplicaciones) que se ejecutan, el ambiente donde se encuentra instalada (si hay polvo, calor, etc.), el estado general (si es un equipo nuevo o muy usado), y el resultado obtenido en el último mantenimiento.

Una PC de uso personal, que funcione unas cuatro horas diarias, en un ambiente favorable y dos o menos años de operación sin fallas graves, puede resultar aconsejable realizar su mantenimiento cada dos o tres meses de operación, aunque algunas de las actividades de mantenimiento pudieran requerir una periodicidad menor.

En cambio si la PC se usa más de 4 horas diarias, tiene mucho tiempo de operación, se recomienda hacer un mantenimiento por lo menos una vez al mes.

jueves, 20 de abril de 2017

Las peores amenazas de Internet




En todo momento es vital para las empresas evaluar sus prácticas de seguridad hacia los sistemas de información que estas dependen, con el fin de estar preparados y pensar en planes de acción para mitigar las amenazas que puedan surgir en cualquier momento.

Cada día las amenazas de seguridad son cada vez más graves, sofisticadas y difíciles de detectar, he aquí la importancia para las empresas de comprender y entender cuales son las posibles amenazas que toda organización está hoy en día expuesta.

A continuación vamos a describir las 12 amenazas más peligrosas en Internet:

Cross-site scripting:

Es un ataque que utiliza secuencias de comandos en el navegador web de la víctima. Esto ocurre cuando un navegador visita un sitio web malicioso o hace clic en un enlace malicioso. Las consecuencias más peligrosas ocurren cuando se utiliza este método para explotar las vulnerabilidades que pueden permitir a un atacante robar los cookies (datos intercambiados entre el servidor web y un navegador), realizar capturas de pantalla, descubrir y recoger información de la red y/o controlar la máquina de la víctima.

Denegación de servicio (Denial-of-service):

Este tipo de ataque también conocido como DoS, impide o dificulta el uso autorizado de las redes, sistemas, aplicaciones debido al agotamiento de los recursos. Por lo general, este tipo de ataques está dirigido a los servidores de una compañía con el fin de imposibilitar el acceso de los usuarios.
Denegación de servicio distribuido (Distributed denial-of-service):

Una variante del ataque de denegación de servicio con la diferencia de que se utilizan numerosas computadoras (computadoras zombies) para llevar a cabo el ataque.

Bomba lógica (Logic bomb):

Este tipo de ataque se lleva a cabo colocando intencionalmente un pedazo de código de programación dañino dentro del código fuente de un software. El objetivo es ejecutar una función maliciosa al momento que se produzcan ciertas condiciones determinadas.

Phishing:

Es un tipo de ataque informático que se lleva a cabo a base de ingeniería social con el objetivo de intentar conseguir información confidencial de forma fraudulenta. El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso a través de llamadas telefónicas.

Intercepción (Passive wiretapping):

Es un tipo de ataque mediante el cual un tercero capta la información (esta puede estar en texto claro o cifrada) que estaba siendo transmitida entre dos nodos en la red. La captación de la información puede realizarse por múltiples medios (redes alámbricas, redes wireless, etc). Este tipo de ataque tiene la particularidad de que es muy difícil de detectar mientras es llevado a cabo, por lo que un atacante puede capturar cierta información privilegiada (usuarios y contraseñas) para acceder luego al sistema o a la red para buscar más información o causar algún daño.

SQL injection:

Este tipo de ataque consiste en la inserción del código malicioso en un aplicación web con el propösito de obtener acceso no autorizado a información confidencial grabadas en una base de datos.
Caballo de Troya (Trojan horse):

Es un programa de computadora que a simple vista parece tener una función útil, pero al mismo tiempo también tiene una función oculta y potencialmente peligrosa, evadiendo de esta forma los mecanismos de seguridad.

Virus:

Son programas capaces de copiarse a sí mismos e infectar un ordenador sin el permiso o conocimiento del usuario. Un virus puede dañar o eliminar datos guardados. Regularmente utilizan los programas de correo electrónico para propagarse a través de la red hacia otros ordenadores, o incluso borrar todo el contenido del disco duro. A diferencia de un gusano informático, un virus requiere la intervención humana (por lo general sin saberlo) para propagarse.

War driving:

Es la actividad que se realiza con el objetivo de buscar en las avenidas de las ciudades redes inalámbricas no seguras. El wardriving regularmente se realiza desde un automóvil utilizando una computadora portátil junto con una antena WiFi de largo alcance.

Worm (gusano):

Es una programa malicioso que utiliza mecanismos de red para propagarse. A diferencia de los virus informáticos, el gusano no requieren intervención humana para propagarse.
Ataque del día cero (Zero-day exploit):

En este tipo de ataque el atacante se aprovecha de una vulnerabilidad de seguridad desconocida para el público en general. En muchos casos, el código de explotación ha sido escrito por la misma persona que descubrió la vulnerabilidad. Al escribir un exploit para la vulnerabilidad previamente desconocida, el atacante crea una gran amenaza, ya que el marco de tiempo comprendido entre los descubrimiento de la vulnerabilidad y el lanzamiento del parche de seguridad a dicha vulnerabilidad por parte del fabricante de la aplicación toma un tiempo determinado. En ese espacio de tiempo, todos los sistemas afectados por dicha vulnerabilidad se encuentran en una posición difícil de defender.



Si consideras que este articulo agrega valor a su vida, le invito a compartirlo con todas aquellas personas que les pueda interesar ser mejores profesionales.


Tus opiniones son importantes para nosotros. Por favor, déjanos tus comentarios y preguntas justo debajo de este artículo.

Atención: Si consideras que este artículo es útil y puede ayudar a otros a mejorar sus vidas, por favor compártelo con tus amigos por email o a través de las redes sociales como Twitter o Facebook.

¡Muchas gracias por tu ayuda!