sábado, 6 de junio de 2015

PIXRL III: CAMBIO DE FONDO


En esta entrada os voy a mostrar como conseguir colocar una imagen dentro de otra para que parezca que está en otro fondo totalmente distinto, como por ejemplo, en un paisaje diferente, una casa diferente, etc.


En primer lugar, colocas la foto que vas a querer que sea tu fondo, y después la segunda foto, colocándola como capa para así después poder modificarla a tu antojo.



A continuación, amplias tu fotografía y con ayuda del borrador vas borrando el verdadero fondo de la imagen para que se vaya incluyendo en su nuevo fondo.






¡¡¡Y aquí tenéis el resultado final!!! Como veis, la imagen está perfectamente fundida  en su nuevo fondo y no parece en absoluto que haya sido retocado.





Pixrl II: Restaurar y colorear una foto antigua


En esta entrada vamos hablar de como se puede restaurar y colorear, con la aplicación PIXRL I, una imagen antigua de una forma natural para que parezca que en ningún momento estuvo en mal estado.




La imagen que yo he elegido en este caso para esta actividad es la siguiente, como podéis ver es una imagen que tiene bastante roturas y tampoco presenta ningún tipo de color.




A continuación, os dejo una serie de capturas de pantalla y unas breves explicaciones donde os muestro como conseguí el resultado que veréis al final de la entrada.


En primer lugar, duplicando la capa, fuí eliminando con la goma las roturas que presentaba la foto y también utilizando el difuminado.













A continuación, con el tampón de clonar fuí copiando el color en una parte de la imagen y copiándolo en otra para así conseguir un fondo más monótono.





Finalmente, borrando, clonando, pintando(utilizando el pincel) y difuminando la imagen conseguí este resultado.




Y este sería el resultado final, como veis, una imagen sin ningún tipo de daño y mucho más bonita que la original. En la imagen de la derecha podéis ver la misma imagen pero aplicándole color.





Finalmente, os dejo un GIF animado de todo el proceso para que podais ver de una forma más clara el cambio radical de la foto.

http://picasion.com/

RETOQUE FOTOGRÁFICO

El retoque fotográfico es una herramienta hoy en día muy utilizada en practicamente todas las imágenes que vemos en revistas, anuncios e incluso películas. También, hoy en día entre la gente de la vida cotidiana es una herramienta muy usada para corregir nuestras propias fotos aunque de una manera menos profesional.



El retoque fotográfico es usado para eliminar cualquiera imperfección que pudiese tener la foto y dejarla perfecta, e incluso en los anuncios publicitarios se usa para hacernos creer que cierto producto hace maravillas enseñando como una modelo por usarlo tiene la piel perfecta, y en realidad es todo gracias al retoque que se le ha hecho.











En esta imagen podemos ver varios ejemplos claros de retoques fotográficos.


















Ahora hablaremos de los programas principales para retocar fotos:


ADOBE PHOTOSHOP:

Es el programa de retoque fotográfico por excelencia. En su nueva versión CS6, encontramos en un primer vistazo su renovada interfaz, sus nuevas herramientas, un motor gráfico mas rápido, guardado en segundo plano y un montón de mejoras que, sumadas a las ya alcanzadas hace de este programa uno de los mas utilizados y queridos por los diseñadores gráficos y fotógrafos de todo el mundo.



PIXELMATOR:

Con este programa no echarás en falta casi ninguna de las cualidades del programa de referencia, Photoshop. Esta aplicación solo está disponible para Mac y su reducido precio lo hace ser una seria opción si estás pensando comprar un programa de retoque.




GIMP:

Otro de los programas referente en cuanto a retoque fotográfico se refiere, ademas de ser el único gratuito de la lista, está a la altura de cualquier programa de pago. Una alternativa de retoque fotográfico muy digna. Tienes versiones del programa para los distintos sistemas operativos.




APERTURE:

Creado por Apple, este editor de fotografías nacido para rivalizar con Photoshop, es una potente aplicación solo compatible con equipos Mac. Con esta herramienta podrás retocar, modificar y mejorar todas tus fotografías.








A continuación, mostraré un ejemplo de retoque fotográfico hecho por mi misma utilizando la aplicación PIXRL I, una aplicación bastante completa que nos permite realizar gran posibildad de retoques a una foto que queremos mejorar o simplemente cambiarle el aspecto.




I. Esta sería la imagen real, sin ningún tipo de retoque ni de filtro.




II. A continuación, tenemos la fotografía anterior ya retocada pero aún no terminada. Vemos cambios en el tono de piel, de pelo, ojos, labios...



III. Finalmente, la imagen ya terminada.


















martes, 24 de marzo de 2015

PELIGROS DE INTERNET III


Desde mi punto de vista hay que saber utilizar Internet y estar al tanto de los peligros que éste tiene. A la hora de escribir tus datos personales e importantes tienes que estar totalmente seguro de que la página web que estás utilizando es totalmente fiable y legal, ya que de lo contrario puedes tener serios problemas como por ejemplo robos, si estás dando datos de tu tarjeta de crédito o de tu cuenta bancaria.

Cuándo estamos usando por ejemplo, una red social, personalmente pienso que es muy importante no dar demasiados datos, por ejemplo yo nunca pondría publicamente mi número de teléfono ya que hay gente que tiene malas intenciones y nos pueden gastar bromas pesadas, en los mejores de los casos. 
 
A la hora de poner nuestro nombres reales en las redes sociales creo que no hay ningún problema, siempre y cuándo tengamos nuestra cuenta privada para que así, no todo el mundo pueda estar mirando las cosas que publicamos. Por esto mismo, desde mi punto de vista hay que tener mucho cuidado con las cosas que publicamos en las redes sociales, como por ejemplo nuestras fotografías personales, ya que, si tenemos nuestra cuenta privada no deberíamos de tener ningún problema, pero de lo contrario gente malintencionada puede utilizar estas fotografías con fines de dañarnos e incluso hacernos causarnos serios problemas.

Mucha gente utiliza las redes sociales para conocer otra gente y asi entablar relaciones de amistad e incluso amorosas, esto desde mi punto de vista no está bien hecho ya que no sabemos quién está detrás de ese ordenador y puede ser una persona que lo único que hace es ponerse una personalidad y un físico falso para atraer a la gente con el fin de hacer daño o creernos que es una persona que en realidad no lo es.
Otra cosa muy importante a la hora de estar en internet, en este caso en redes sociales, es no contar información de otras personas sin el consentimiento de éstas, ya que otra gente la puede utilizar de forma negativa o simplemente a esa persona no le gusta que su vida sea mostrada en estas páginas.



Algo que también tenemos que tener en cuenta a la hora de navegar en Internet es la llamada publicidad dirigida. Este tipo tipo de publicidad solo se diferencia con la publicidad común es que una trata de abarcar a todo el publico y la otra, sin embargo, solo a un número o grupo determinado de gente, pero poniendo este de lado, no hay ninguna otra diferencia ya que las dos lo que intentan es convencernos que con un determinado producto vamos a vivir mejor o vamos a ser más felices cuando ésto, en muchas ocasiones no es real.

Para terminar, en el gobierno de Estados Unidos hubo un escándolo muy importante que tenía que ver con el intercambio de datos.
Algunos de estos ejemplos serían ''Angry Birds'', esto es un videojuego que lo que hace es que mientras estás jugando a el, la Agencia de Seguridad Nacional de EEUU te espía y puede sacar información tuya. Desde mi punto de vista me parece totalmente vergonzoso ya que tenemos que ser libres a, como en este caso, poder jugar a lo que queramos en internet sin tener que estar preocupándonos si alguién puede estar espiándonos o no sea cual sea el motivo por el cual lo hace.

Por último, la noticia de Facebook y Microsoft, los cuales le dieron información personal de usuarios de estas aplicaciones a EEUU, también es algo predecible; Estados Unidos es una potencia muy importante a nivel internacional, y eso tiene sus pros y sus contras. Ser unas potencia tan importante requiere tener el control sobre muchas cosas, entre ellos datos personales; y claro, Facebook o Microsoft no podrían negarse, ya que supongo yo, que donde más dinero hacen es en ese país.


INTERNET PROFUNDO

El término de internet profundo hace referencia, básicamente, a una serie de contenidos que no son visibles para los motores de búsqueda tradicional, esto es, que Google no puede encontrar.












Podeis encontrar una información más detallada en el siguiente link:

Internet Profundo



Para finalizar, en estas diapositivas se pueden encontrar una serie de consejos y cuestionarios sobre la publicidad.

 

BULOS




Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.





Alguna de las pautas para reconocer si cierta información es un bulo o no, son:

1. La mayoría de los bulos son anónimos, y por lo tanto no citan ninguna fuente ya que carecen de ellas, y tampoco están firmados para evitar problemas legales.

2. Los bulos no tienen fecha de publicación y están redactados de la manera más atemporal posible para que estén durante mucho tiempo circulando por la red.

3. Los bulos contienen un gancho para captar la atención del internauta.
Ejemplos serían:

WhatsApp: WhatsApp va a ser de pago de manera inminente...reenvía este mensaje a X personas antes del día X. GANCHO DE MIEDO BASADO EN VALOR MONETARIO

 Hotmail: Hotmail cerrará sus cuentas. Perdida de contactos y multa de una gran cantidad de dinero. GANCHO DE MIEDO BASADO EN VALOR MONETARIO

Google: Ya estamos avisados por Google...lo pasaron en la tele...por si las dudas...el uso de Google y Gmail costará dinero. GANCHO DE MIEDO BASADO EN VALOR MONETARIO

Teléfono móvil: Recibes una llamada telefónica y en lugar de aparecer el número de teléfono de quien te llama aparece la palabra "INVIABLE!!" o DESCONOCIDO. Si aceptas o rechazas la llamada el extorsionador accede a la SIM de tu teléfono, la duplica y la usa para llamar desde la cárcel GANCHO DE MIEDO BASADO EN SER VÍCTIMA DE UNA ESTAFA

4. Los bulos, normalmente, están escrito en un idioma neutro para facilitar la difusión a nivel internacional.

5. Los bulos normalmente contienen una petición de reenvío. El objetivo de esto reside en captar direcciones de correo, crear bases de datos, o simplemente difundir la información falsa lo máximo posible.



Ahora hablaremos de un ejemplo de bulo:

Facebook se ha llenado de mensajes de agradecimiento a la tienda principal de Inditex.'Gracias Zara' es uno de los mensajes que muchos hemos visto incrédulos en la red social sin entender muy bien la razón por la cual, sin más información, los contactos agradecían algo a la conocida tienda de ropa. Pues bien, se trata de uno de los requisitos que una supuesta campaña de la marca pedía para optar a un cheque de 500 euros en productos de Zara.
Un mensaje en el que se invita a ser fan de una página falsa del buque insignia de Amancio Ortega en la que, tras una serie de tareas (invitar a 50 amigos, y publicar 'Gracias Zara'), adquirirías un supuesto pase directo para entrar en un sorteo de 430 cheques descuento de un valor de 500 euros para gastar en la tienda. Aunque todo parecía muy emocionante y fácil, resulta ser una estafa que pretende hacerse con los teléfonos de las personas a las que consigue engañar.






¿Adware, Hacker, Cracker, Exploit, Hoax, Phishing, Scam y Spam?
Hacker?


Adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 







Hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.






Cracker se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.

Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario.
Existen distintos tipos de hackers. Aquellos que utilizan su sapiencia a los efectos de corregir errores o desperfectos de una tecnología, poner a disposición del público su saber, crear nuevos sistemas y herramientas son conocidos como “white hats” o “hackers blancos”.En cambio, los “black hats” o “hackers negros” son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal.



Exploit es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.





Hoax es lo mismo que bulo, intento de hacer creer a un grupo de personas que algo falso es real.




Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).










Scam es un término que se emplea para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).
Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.


Spam hace referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.







Como ya mencionamos antes, EL PHISHING es un término que hace referencia al robo de datos personales, usualmente de contraseñas y datos bancarios. Esta técnica se lleva a cabo mediante la utilización de correos electrónicos que imitan casi a la perfección correos de entidades oficiales. Normalmente, estos correos reclaman una confirmación del receptor, al que conducen a una web pirataque imita a la original para poder así obtener los datos más personales. Además, estos correos pueden añadir un factor que exiga al receptor la rapidez para realizar las operaciones exigidas, por ejemplo, puede advertir que si no mete su número bancario en un límite de horas, su tarjeta bancaria quedará bloqueada.

Uno de los inconveniente que puede presentar el phishing sobre la víctima del fraude es que se puede encontrar con problemas legales a la hora de tratar de buscar soluciones.

Este sería un ejemplo de 'Phishing', el cuál sería un correo falso que simula ser enviado por el banco






¿Cómo denunciar un delito temático?
Esto es muy sencillo, solo hay que escoger la opción ''Quiero denunciar'' de la ''Web del Grupo de Delitos Telemáticos de la Guardia Civil.

Después, con un formulario online, al que podrás añadir y certificar las evidencias que necesites, podrás generar un archivo pdf, que deberás imprimir y presentar personalmente en el centro policial o judicial que desees.



El link al formulario de denuncia:

https://www.gdt.guardiacivil.es/webgdt/denuncia.php


WEBGRAFÍA
http://es.wikipedia.org/wiki/Bulo 




sábado, 14 de marzo de 2015

PELIGROS DE INTERTNET I



El malware, también llamado software malicioso, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.








Los malwares en general se pueden dividir en los siguientes tipos:

Virus clásicos: Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar.

Gusanos de red: Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.

Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias.


Troyanos: Esta clase de programas maliciosos incluyen una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.

No son virus clásicos porque no infecta otros programas o datos.


Spyware: Software que permite colectar la información sobre un usuario de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.

Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo.


Phishing: Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito.

Adware: Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.

Riskware: No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc.

Rootkits: Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel.

Otros programas maliciosos. Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores, etc.

Spam: Son los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio.






Un firewall  
es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.







UN ANTIVIRUS GRATUÍTO Y ACONSEJABLE

AVAST FREE ANTIVIRUS 2015

Según he averigüado las críticas a este programa de protección son muy buenas, las personas que lo tienen instalado en sus ordeandores dicen que es muy fiable, funciona correctamente, se maneja con gran facilidad a la hora de usarlo, con una actualización constante y una registro totalmente gratuíto.

Ahora enseñaré un cuadro dónde se muestre la nota que se le da a las características esenciales.

  • Usabilidad: 8,6
  • Estabilidad: 8,6
  • Instalación: 10
  • Funciones: 8,2
  • Apariencia: 6,2









Las ventajas más notables de este antivirus es que se intala solo, se actualiza constantemente, gratuíto, y lo más importante es que detecta virus que otros programas no son capaces de descubrir.

El contra que le podriamos dar a esta página es que relentiza algo el ordenador, pero esto es algo que practicamente todos los programas de protección hacen.


A la hora de saber si elegir un antivirus gratuíto o de pago, hay que tener en cuenta las siguientes ventajas de los antivirus de pago:

-Suelen resultar muy fiables y están reconocidos mundialmente.
-Todos ellos han pasado pruebas de fiabilidad y se garantiza la ausencia de malwares o virus.
-El soporte y atención al cliente que ofrecen los antivirus de pago también suele funcionar mejor, ya que se trata de empresas que, como negocio que son, tienen muy en cuenta la satisfacción del cliente. Además, hay antivirus de pago que se adaptan a varios equipos, algo recomendable para empresas.
Si hay que hablar de alguna desventaja, obviamente es su costo, que en ocasiones llega a ser elevado, más teniendo en cuenta que podemos tener un servicio similar de manera gratuita, y aquí entre en juego el siguiente análisis...

¿Qué sistema operativo es más seguro: Linux, Windows o Mac OS?

Definitivamente, cada uno de estos sistemas operativos tienen unas ventajas que sólo el mismo tiene, pero haciendo una relación entre cada una de las ventajas y características llegué a la conclusión de que el sistema operativo que hoy en día nos ofrece más seguridad es Linux por las siguientes razones:

1. Es un sistema multiusuario avanzado: El usuario con más privilegios en Linux es el administrador; puede hacer cualquier cosa en el SO. Por esta razón, en caso de ser infectado por un virus mientras un usuario común está sesionado, sólo se infectarán aquellas porciones del SO a las que ese usuario tenga acceso. En consecuencia, el daño máximo que ese virus podría causar es alterar o robar archivos y configuraciones del usuario sin afectar seriamente el funcionamiento del SO como un todo. El administrador, además, estaría habilitado para eliminar el virus fácilmente.

2. Mejor configuración por defecto: La configuración por defecto en  Linux es mucho más segura que la configuración por defecto de los demás sistemas operativos. Este punto está íntimamente vinculado con el anterior: Linux el usuario tiene privilegios limitados. Cambiar estas configuraciones es muy fácil en Linux y un poco complicado en los demás sistemas operativos.

3. Linux es mucho más asegurable: Linux no sólo es reconocido por su enorme flexibilidad sino por permitir ajustes de seguridad que serían imposibles de conseguir en los demás.

4. No hay archivos ejecutables ni registro: Por defecto, ningún archivo es ejecutable a menos que alguno de estos usuarios así lo establezcan. Esto hace que para que un virus se reproduzca a través del correo electrónico, por ejemplo, el usuario que recibe el virus debería guardar el adjunto en su máquina, otorgarle derechos de ejecución al archivo y, finalmente ejecutarlo.

5. Sistema modular.

6. Software libre.




Un virus de telefonía móvil es un software adaptado a los sistemas operativos de Smartphones o PDAs con capacidad inalámbrica, con el objetivo de perjudicar la funcionalidad del aparato o bien usurpar información de éste.


Hasta la fecha se conocen solo dos tipos de virus para este tipo de dispositivos, clasificados en función de su vía de transmisión a la hora de infectar una terminal:

- Gusano: suelen transmitirse a través de mensajes SMS o MMS, y no requieren interacción del usuario para ser ejecutados. Su principal objetivo es reproducirse y transmitirse a otros aparatos, por lo que pueden copiarse infinitas veces hasta colapsar el propio sistema operativo del terminal e infectar a tantas terminales como disponga a su alcance. 

- Troyano: suelen presentarse en formato de archivos ejecutables o aplicaciones descargadas en el dispositivo, aparentemente inofensivas y atractivas al usuario para ser ejecutadas por éste. Al activarse, la parte de software malicioso arranca y puede generar numerosos daños, desde la infección y inutilización de otras aplicaciones del propio teléfono dejándolo inutilizable, hasta la usurpación de datos.

La mejor solución para tener nuestro teléfono móvil libre de malwares, es tener descargado un buen antivirus adaptado a nuestro sistema operativo.



WEBGRAFÍA:

 http://support.kaspersky.com/sp/viruses/general/614

 http://minimalware.blogspot.com.es/2011/11/como-protegernos-del-malware.html

 http://es.wikipedia.org/wiki/Cortafuegos_%28inform%C3%A1tica%29

http://avast.softonic.com/opinion/antivirus-fiable-y-aconsejable-149592

https://alwaysonsl.zendesk.com/hc/es/articles/200278317--Antivirus-gratuito-o-de-pago-

http://blog.desdelinux.net/por-que-linux-es-mas-seguro-que-windows/

HARDWARE-ELEGIR



A la hora de comprar un ordenador debemos de tener en cuenta una serie de especificaciones técnicas de los mismos.



- El procesador: Los procesadores son las piezas del ordenador encargadas de dirigir y coordinar los diversos componentes de este, son microchips que controlan todas las tareas del ordenador, por lo que se puede decir que es su cerebro.









ALGUNOS TIPOS DE PROCESADORES:

Procesadores tipo Atom: Los procesadores Intel Atom son procesadores de bajo consumo energético y están diseñados para usarse en netbooks y otros dispositivos  especializados en redes, es decir, en máquinas en donde la vida útil de la batería y  el consumo de energía, son más importantes que el poder de procesamiento en sí.

Celeron: Estos procesadores están diseñados para su uso en ordenadores de escritorio o P.C. de escritorio, enfocadas al uso familiar principalmente para actividades de navegación web y cómputo básico o no especializado.

Pentium: Pentium ha sido usado como nombre para varias generaciones diferentes de procesadores. Los procesadores Pentium de la generación actual son procesadores de doble núcleo energéticamente eficientes y diseñados para ordenadores de escritorio.



NÚCLEOS DE LOS PROCESADORES:

Procesadores de un solo núcleo: Los procesadores de un solo núcleo, son ejemplo los procesadores 286, 486, Pentium, Pentium II, Pentium III.

Procesadores de dos núcleos: Los procesadores de dos núcleos actúan cooperando en cierta medida al distribuirse los diversos procesos entre cada uno de los dos núcleos, agilizando el rendimiento del procesador. Un ejemplo es el Core 2 duo.

Procesadores de 4 núcleos: Son procesadores que en un solo Kit de procesador, poseen cuatro unidades físicas de procesamiento de datos, lo que agiliza los trabajos.

Procesadores multinúcleos: En esta categoría entran procesadores tales como los de 12 y 16 núcleos, que gracias a la combinación de estos núcleos de procesamiento se distribuyen entre sí, la carga del trabajo.

 ¿Comprar un procesador con 32 o 64 bits?

Lo primero que tenemos que pensar en el momento de evaluar la compra de un ordenadores, es cual es el uso que vamos a darle a este ordandor nuevo.
En el caso de que sólo lo usemos para tareas habituales de cualquier escritorio, un ordenador y un sistema operativo con una arquitectura de 32 bits es suficiente ya que no deberemos someter al equipo a tareas muy complejos, además la capacidad de proceso de un sistema de 64 bits cuesta bastante más dinero.

 Ahora, si somos profesionales en algún ámbito especializado como el diseño gráfico, la arquitectura, la ingeniería, la edición de video u otros contextos en donde es necesaria potencia y capacidad de cálculo más allá de lo habitual, entonces la mejor elección será disponer de un sistema de 64 bits, ya que esta arquitectura permite trabajar con operaciones numéricas más grandes y cálculos mucho más complejos que un sistema de 32 bits.


LA MEMORIA RAM

Ahora citaremos los tipos de memoria RAM que existen y son los siguientes:

- VRAM.
- SIMM.
- DIMM.
- DIP.
- RAM disk.
- RAM caché.
- SRAM.
- DRAM.
- SDRAM.
- FPM.
- EDO.
- PB SRAM.



Las capacidades de las memorias RAM pueden variar, todo depende de las ranuras que tenga la placa base del ordenador; están entre 2,4 y 6.

- Para un ordenador de escritoria, el máximo serian 24 GBytes, ya que el módulo más grande es de 4GBytes y la placa base para ordenador de escritorio tiene como máximo 6 tarjetas.

- Si al ordenador le entran las memorias de tipo DDR2 que son las que más se utilizan por ahora, podemos tener hasta 4 GBytes o más.
La memoria de la placa base solo trae dos ranuras. Pueden tener hasta 16 GBytes.
Si la placa base tiene 4 ranueras, podemos comprar 4 memorias RAM de 4 GBytes cada una, o si solo tiene 2 ranuras tendríamos 8 GByte.

- Las últimas memorias RAM, pueden soportar hasta 32 GBytes de capacidad.


Las memorias DIMM, DDR, SDRAM (Doble tasa de datos SDRAM), son de las mas modernas y rápidas, sus velocidades estándar varían entre 200 y 400 Mhz. Según esta velocidad existen diferentes denominaciones para la DDR SDRAM.
ALMACENAMIENTO.



FLASH VS DISCO DURO

Los discos duros externos e internos y las memoria flash son significativamente diferentes, y no sólo en su tamaño.


Un disco duro es un dispositivo compuesto por varios platos giratorios y un cabezal que lee los datos que han sido impresos magnéticamente sobre los platos. Pueden ser internos, conectados a la placa base del ordenador, o venir en una carcasa con conexión USB en los discos duros externos.






El chip de memoria flash, como por ejemplo los pen drives, a diferencia del disco duro, no tiene ninguna pieza móvil. Al no tener ninguna pieza móvil tiene menos posibilidades de fallo que un disco duro, la lectura de los datos es más rápida, no produce apenas calor y requiere mucha menos electricidad.


La memoria flash provista de conexión USB se conoce normalmente como pen drive o simplemente pen. Los pen drives han conseguido tener cada vez más capacidad de almacenamiento de datos manteniendo el pequeño tamaño, un peso ligero y un precio cada vez menor, lo que ha hecho que sean actualmente la forma de transporte de datos más utilizada. Por ejemplo, se pueden almacenar archivos multimedia de cualquier tipo (imágenes, música, vídeo) y reproducirse directamente en televisores, radios de coches o reproductores musicales.

Otras ventajas de la memoria flash, aparte de su menor tamaño, es que son más duraderos que los discos duros estándar y, al no tener ninguna pieza móvil, son totalmente silenciosos. No obstante, si se requiere una gran capacidad de almacenamiento, la única opción es un disco duro, ya sea portátil o interno, pues la memoria flash no ha conseguido aún alcanzar la capacidad que se puede conseguir con un disco duro a un coste moderado.

Las ventajas de la memoria flash sobre un disco duro convencional son tales que los discos duros serán en un futuro cercano reemplazados por memoria flash como el estándar en almacenamiento de datos quedando los discos duros como tecnología obsoleta.

Actualmente podemos encontrar varios tipos de conexiones como son mediante USB para las memorias flash y las SATA, IDE, SAS o SCSI para los discos duros.


TIPOS DE PANTALLAS

- PANTALLAS LDC: Tenemos una fuente de luz que al ser bloqueada en determinados puntos (los píxeles), conforman una silueta, y a gran escala, una imagen.


                          retina display


- PANTALLAS OLED: En este tipo de tecnología los diodos emisores de luz orgánicos sí que funcionan como píxeles y/o subpixeles independientes que crean una imagen.


                           OLED



- PANTALLAS DE PLASMA






- PANTALLAS LED: Realmente las pantallas LED no son un tipo de pantalla como tal, el nombre led no hace referencia a ninguna tecnología novedosa, si no al tipo de retroiluminación utilizada. La única diferencia entre una pantalla LCD y una LED es la retroiluminación utilizada.
                        




¿Un buen ordenador de sobremesa por 600 euros?

La respuesta es que si que es posible, yo os traigo una muy buena propuesta por solo 599 euros. ES EL ORDENADOR  HP Pavilion 500-353ns 



Aquí os deja sus características principales por las cuales creo que tiene una buena calidad-precio:




Y a continuación sus especificaciones:








Ahora haremos lo mismo con un ordenador portatil.

Cobran gran potencia la gama de los HP, y por lo que he visto,en especial uno: El HP Pavilion 15-n000ss.

Salvando un disco duro que quizás no es el adecuado (500GB) este portátil te ofrece un procesador Intel Core i5, una tarjeta gráfica ya integrada y una memoria RAM ampliable hasta los 8GB, poir un precio bastante 530 euros, con lo que aún te sobrarían 70$ para completar dicho portátil con algún accesorio deseado.



Sus especificaciones:





Ahora hablaremos de la opción de tener un buen ordenador de sobremesa por el presupuesto de 1300 euros.

El que he elegido es en este caso de la firma Apple, es el Apple IMac ME086Y 21,5'' Intel Core i5. Su precio es de 1320 euros.


La razón por la que he elegido este ordenador es por las críticas que he estado leyendo en diferentes foros y páginas de venta de este modelo de ordenador. La gran mayoría de los que lo habían comprado lo designaban como un ordandor 'casi perfecto' tanto como por su diseño, por su rapidez, por su fiabilidad y por ser muy práctico.







Sus especificaciones:



Ahora haremos lo mismo con un ordenador portatil. El que he eligo es el Portátil Convertible 2 en 1 Lenovo 13,3'' YOGA 2 Pro 13 Intel Core i7-4510U.


Su precio es del 1299 euros en la tienda del Corte Inglés, y por lo que he estado leyendo es un gran precio en relación calidad-precio ya que es un ordenador muy bueno no solo por sus especificaciones, si no por su característica más notable: su pantalla se puede girar a todos los sentidos que se quiera para ofrecer una mayor comodidad.









 Sus especificaciones:




El mejor ordenador que he encontrado que está a la venta ahora en el mercado es el Ordenador de Sobremesa Apple Mac Pro Six-Core.

Su precio es algo elevado ya que cuesta 3899 euros, pero sin tener esto en cuenta, es un ordenador inmejorable.





Especificaciones: