viernes, 4 de septiembre de 2015

grooming




en el video muestra dos finales, uno bueno y uno malo,en el video trata de que una nena entra a internet y empieza a hablar con un hombre que era mayor que ella, el le pide que haga cosas malas y ella se siente obligada a hacerlo y el final malo termina que el hombre la secuestra y la obliga a prostituirse
y en el final bueno la nena da vuelta la camara y lo denuncia de abuso virtual asi como cierra la canilla antes de que el agua se salga de control.


el video muestra que una nena sube una foto en modo publico y todos los vecinos, amigos y desconocidos podian ver la foto
llegan sus amigas al perfil y le sacan una foto para mostrarla en el colegio
luego llega un hombre extraño y copia el email de la nena y ve que tenia la puerta de la casa abierta y entra para ver las fotos y saber mas de la informacion de la nena
llega a la pieza y empiezan a hablar y el hombre le miente diciendo que tenia 13 años, alto y de ojos azules, la nena sin saber la verdad empieza a hablar mas con el
y el video te hace reflexionar sobre como utilizar correctamente el internet, que tenes que denunciar sobre abuso virtual cuando estas malas personas encuentran tu perfil y quieren mentirte para poder raptarte o abusar de vos



en el video muestra que en una casa los padres de una de despiertan por un ruido y el padre se asusta y sube a ver como estaba la nena y al entrar a la pieza ve que la nena esta debajo de la sabana y se veia que habia alguien mas con ella y el padre quita la sabana y la nena estaba hablando con un nene que le pide que encienda su webcam para verla y en realidad era un hombre mayor

viernes, 21 de agosto de 2015

Virus y Spyware

VIRUS

Troyano:En informatica, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1 2 El término troyano proviene de la historia del caballo de Troyamencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo. Este tipo de virus crean una página negra con letras blancas que, por lo general, suelen ser trampas. No existen muchas personas capaces de eliminarlos debido a su gran potencia tecnológica, pero los que lo logran suelen ser hacks de gran nivel, capaces de crear un historial en línea bastante amplio. Éstos suelen usar claves especificas que solo ellos conocen.

Gusano:Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es unmalware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendoancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Los gusanos normalmente tardan alrededor de 45 días en llegar al disco duro para empezar a destruir el sistema operativo de la computadora, la cual normalmente presenta estos síntomas:
  • Mal funcionamiento del ratón o mouse (no funciona).1
  • Bloqueos repentinos en la mayoría de los sitios web.
  • Errores en servidores multijugador que usan redes ad hoc.
  • Fallas en programas con extensiones .sh .jar .voi .exe .jad, entre otros.

Bomba: Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).
El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Muchos virus atacan sus sistemas huéspedes en fechas específicas, tales como un viernes 13, el April fools’ day (‘día de los tontos en abril’) o el Día de los Inocentes (28 de diciembre). Los troyanos que se activan en ciertas fechas son llamados frecuentemente «bombas de tiempo».
Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas lógicas.

Keylogger: Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Incluso puede alterar las busquedas en Google, creando busquedas inexistentes y otras paginas adicionales. Se suele descargar comprimido para eludir antivirus. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida. La mejor medida de esto es formatear la PC..

Phishing: Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.

tabla de virus y spyware

http://naylaalimena.blogspot.com.ar/2015/08/tabla-de-virus-y-spyware.html

viernes, 14 de agosto de 2015

caracteristicas de stop motion

Stop motion

El stop motion es una técnica de animación que consiste en aparentar el movimiento de objetos estáticos por medio de una serie de imágenes fijas sucesivas. Stop motion es un anglicismo que empezó a penetrar en el uso de la lengua española en tiempos relativamente recientes. Tradicionalmente se lo ha designado en español con muchos términos diferentes, como por ejemplo animación en volumen, parada de imagen, paso de manivela, animación foto a foto, animación fotograma por fotograma o animación cuadro por cuadro, por citar sólo algunos ejemplos.
En general se usan esos términos o se denomina «animaciones en stop motion» a las que no entran ni en la categoría del dibujo animado ni en la de la animación por ordenador; esto es, que no fueron dibujadas o pintadas ni a mano ni por ordenador, sino que fueron creadas tomando imágenes de la realidad. Así pues, el stop motion se utiliza para producir movimientos animados de cualquier objeto, ya sea rígido o maleable, como por ejemplo juguetes, bloques de construcción, muñecos articulados o personajes creados con plastilina.
Podría también definirse esta técnica como animación artesanal, debido a que se construye el movimiento manipulando un objeto, con las propias manos,fotograma a fotograma. Se trabajan diversos materiales (plastilina, arena, recortes de papel, tizas sobre suelos y muros...) de manera progresiva, hacia adelante, sin posibilidad alguna de retroceso.

Proceso

De forma similar a lo que ocurre en un “Time lapse”, por medio de una cámara fotográfica o de vídeo que incluya la función de registrar sólo cuadros de imagen, se efectúan tomas que capten los cambios sutiles de el o los elementos de la escena que pretenden proyectarse en movimiento y posteriormente en la edición, se realiza un proceso de interpolación que al agregar y ajustar la cantidad de cuadros por segundo necesaria para regular la velocidad de reproducción, se puede apreciar como los objetos cobran vida en la pantalla.

 

Técnicas

Existe una diversidad de técnicas y materiales que se utilizan para los objetos a cuadro en las realizaciones de stop motion, los personajes y demás elementos pueden estar fabricados de arcillas moldeables, papel y cartones, uretanos con esqueletos de alambre, textiles también soportados en estructuras rígidas o cualquier otra cosa que tu creatividad te dicte y que pueda ser  paulatinamente modificada para ir simulando el movimiento.
En cada una de las tomas, los animadores van modificando ligeramente la posición, textura y color o desarrollando el surgimiento de algún apéndice en los elementos que van trabajando, y este proceso prácticamente artesanal puede llegar a demorar días completos para lograr producir solamente algunos segundos de animación.

 Tomas

Uno de los factores importantes a considerar al realizar la técnica de stop motion, es que la cámara debe encontrarse debidamente estabilizada para evitar vibraciones excesivas e innecesarias que distraigan la atención del espectador y si pretenden realizarse movimientos con la misma, tienen que estar perfectamente planteados con antelación y utilizar instrumentos de montaje que permitan que el desplazamiento del equipo, se realice también de forma gradual en sutiles cambios de posición y ángulo a cada nuevo registro. Definitivamente no es una buena idea tratar de realizar una animación cuadro por cuadro cámara en mano. 


Frecuencia y velocidad

Dependiendo del grado de sutileza en los movimientos que se persigue y tomando en cuenta que la velocidad del video es de 30 fps (SD) y 24 en cine, para realizar cada segundo se recomienda hacer entre 2 y 12 modificaciones a los elementos en acción. Durante el proceso de edición, los fotogramas son replicados varias veces entre uno y otro cambio para establecer la velocidad a la que se desean ver los movimientos y también porque el ojo humano no alcanzaría a registrar lo acontecido en cada cuadro si se reprodujeran continuamente. 

Interpolación

A éste proceso a través del cual se van completando los cuadros intermedios entre cada cambio significativo, se le conoce como interpolación y algunos programas como After Effects de la familia Adobe, no sólo lo realiza con gran eficiencia sino que además, al generar una interpolación artificial añade entre cada uno de los cuadros intermedios super-imposiciones graduales de los cuadros anteriores y próximos, logrando así rasgos de movimiento intercalado más suaves y sutiles sin necesidad de realizar tantos registros para cada segundo de animación. 

Actualidad

El stop motion es una técnica antigua que a pesar de su gran dificultad de realización, sobrevive aún en nuestros días y es constantemente utilizada por cineastas de la talla de Tim Burton (“Nightmare Before Christmas”, “Corpse Bride” y “Frankenweenie” entre otras excelentes películas), Nick Park (Wallace & Gromit) y Henry Selick (“Coraline”) por mencionar algunos. Lejos de competir con las modernas técnicas y equipos computarizados utilizados en la animación digital, el stop motion sigue siendo reconocido por su característica textura y la peculiaridad de los movimientos que se reflejan en la pantalla. 

stop motion


viernes, 29 de mayo de 2015