REFERENCIAS SOBRE LA UNIDAD.
REDES INFORMÁTICAS:
Una red es un conjunto de ordenadores conectados entre sí,que pueden
compartir datos y recursos.
La red mas simple consta de dos ordenadores y su complejidad puede
aumentar hasta conectar miles de ordenadores en todo el mundo.
lunes, 14 de marzo de 2016
RESUMEN
RESUMEN
1.Redes informáticas ·Qué es una red Es un conjunto de ordenadores conectados entre sí, que pueden compartir datos y recursos. ·Tipos de redes Según su tamaño o área de cobertura. -Redes de área local: redes de pequeña extensión. -Redes de área extensa: estas redes interconectan equipos geográficamente más dispersos. Según su nivel de acceso o privacidad. -Internet: Es una red mundial de redes de ordenadores. -Intranet: Es una red local que utiliza herramientas de internet. -Extranet: Red privada virtual resultante de la interconexión de dos o más intranets utilizando para ello internet como medio de comunicación. ·Conceptos básicos sobre redes. -Comunicación: es el proceso que involucra a un emisor, a un mensaje que será transmitido a través de un canal y a un receptor. -Protocolo: Para que emisor y receptor puedan entenderse entre sí es necesario que utilicen el mismo lenguaje. -Dirección IP: Es la dirección de red del ordenador. -Máscara de red: Número similar a la dirección IP, que determina qué parte de la dirección IP. -Grupo de trabajo: Los equipos se agrupan en subredes para facilitar su uso. -Puerta de enlace o Gateway: Es la dirección IP a través de la cual se sale de la red local hacia el exterior, ya sea otra red o internet. -DNS, sistema de nombres por dominio: la direcciones IP son difíciles de recordar por los usuarios. 2.Creación de redes locales. ·Dispositivos de interconexión Los más comunes son: -Tarjetas de red. Las tarjetas pueden ser: ·Ethernet. ·WiFi. -Concentradores. Los concentradores pueden ser: ·Hub. ·Switch. -Puntos de acceso. Tienen la misma funcionalidad que los hub,y los switc,pero sustituyen los cables por ondas. -Router. Es más avanzado que un concentrador y permite gestionar direcciones IP. -Cables de red. Aunque existen varios tipos,el máx utilizado en redes locales es el par trenzado. ·Instalación y configuración de dispositivos Algunas nociones básicas son: -Tarjetas de red. Retirar la carcasa del equipo y conectar la tarjeta en una de las ranuras de expanxión disponibles. -Concentradores. No requieren configuración y basta con conectarlos a la corriente eléctrica. -Puntos de acceso. Simplemente deben estar conectados. -Router. Ha de ser configurado con los parámetros del proveedor de internet. -Cableado. Un extremo se conecta a la tarjeta de red del equipo y el otro al concentrador o router. 3.Configuración de una red. ·Configuración -Guadalinex: 1.Seleccionar la opcion red. 2.Introducir la contraseña del root. 3.Hacer clic en las pestañas conexiones. 4.Hacer clic sobre el botón propiedades. -Windows: 1.Entrar en el menu inicio. 2.Hacer clic en mis sitios de red. 3.Seleccionar propiedades. 4.Hacer doble clic sobre Protocolo Internet. 4.Gestión de usuarios y permisos. ·Tipos de usuarios -Administrador o root: es el encargado de la configuración y mantenimiento del sistema. -Usuario: es quien utiliza el sistema y permite acceso a los recursos que el administrador le permite. -Grupo: los usuarios se asocian en forma de grupos para facilitar ciertas tareas,como compartir recursos. ·Adjudicación de permisos en Guadalinex 1.Seleccionar propiedades. 2.Seleccionar la pestaña permisos. ·Adjudicación de permisos en Windows 1.Seleccionar propiedades. 2.Seleccionar la pestaña Seguridad. 3.Utilizar el boton quitar para eliminar usuarios,o bien agregar para añadir nuevos. 4.Al seleccionar un grupo se muestran los permisos de usuario. Si en la ventana propiedades no se muestra la pestaña de seguridad: 1.Hacer clic en inicio. 2.Entrar al panel de control. 3.Seleccionar apariencia y temas. 4.Entrar en opciones de carpeta. 5.Desactivar la casilla utilizar uso compartido simple de archivos. 5.Compartir recursos. ·Compartir recursos en Windows Compartir carpetas y discos. 1.Pulsar el boton derecho del raton. 2.Seleccionar la opcion compartir y seguridad. 3.Seleccionar la opcion compartir esta carpeta. 4.Hacer clic en aplicar y aceptar. ·Compartir recursos en Guadalinex Recursos en el mismo equipo. Los permisos que los diferentes usuarios tienen asignados para cada elemento del sistema estarán en funcion de si se trata del propietario,si se pertenece al grupo del propietario o al resto de usuarios. Recursos en la red. Los permisos que se han asignado a cada archivo o carpeta son los que establecen que usuarios pueden acceder,independientemente o estar en el mismo equipo desde la red.Para accerder a otro equipo en red,hacer clic en el icono de la red. 6.Conexiones entre dispositivos moviles. ·Dispositivos móviles Entre los dispositivos móviles se incluyen: -Ordenadores portatiles. -Dispositivos de mano. -Dispositivos que se pueden llevar puestos. -Dispositivos insertados en aparatos. ·Tipos de conexión inalambrica -Redes WiFi: son redes de area local inalambrica. -Redes WiMax: son redes de area metropolitana. -Redes ad-hoc: permiten la conexión directa de dispositivos entre si,sin necesidad de disponer un punto de acceso. -Comunicación WAP: para comunicaciones inalambricas por telefonia movil. -Redes por infrarrojos: permiten la comunicación entre dos dispositivos visibles entre si,usando ondas infrarrojas. -BlueTooth: se utiliza la conexión inalambrica de corto alcance. 7.La red internet. ·Servicios de internet. -Navegación: el servicio con mas éxito de internet es la world wide web,cuya traduccion es telaraña de alcance mundial. -Correo electronico: permite al usuario recibir y enviar emails a otros usuarios de la red situados en cualquier lugar del mundo. -Trasferencia de ficheros: el ftp,permite enviar o recibir ficheros entre dos ordenadores conectados a la red. -Grupos de noticias: news es un servicio de internet que permite el acceso a los grupos de discusion,tambien llamados grupos de noticias. -Chat y videoconferencias: se pueden mantener conversaciones con otras personas en tiempo real. -Otros: ademas de los anteriores hay gran variedad de servicios disponibles. 8.Conexión a internet. ·Tipos de cuentas de acceso a internet: -Gratuitas: no hay que pagar al proveedor por facilitarnos esta cuenta. -Con tarifa por franja horaria: se ofrecen distintas tarifas en funcion del tiempo de servicio. -Tarifa plana: es la opcion habitualmente usada en lineas ADSL donde la tarifa dependera de la velocidad de conexión contratada. ·Tipos de conexión -Linea analogica atraves de un modem: hay que realizar una conexión especificando todos los datos. -Linea digital ADSL mediante un router: el router suele ser suministrado por el proveedor. -Conexión por un dispositivo movil: es posible acceder a internet desde el movil con conexión de telefonia movil.
1.Redes informáticas ·Qué es una red Es un conjunto de ordenadores conectados entre sí, que pueden compartir datos y recursos. ·Tipos de redes Según su tamaño o área de cobertura. -Redes de área local: redes de pequeña extensión. -Redes de área extensa: estas redes interconectan equipos geográficamente más dispersos. Según su nivel de acceso o privacidad. -Internet: Es una red mundial de redes de ordenadores. -Intranet: Es una red local que utiliza herramientas de internet. -Extranet: Red privada virtual resultante de la interconexión de dos o más intranets utilizando para ello internet como medio de comunicación. ·Conceptos básicos sobre redes. -Comunicación: es el proceso que involucra a un emisor, a un mensaje que será transmitido a través de un canal y a un receptor. -Protocolo: Para que emisor y receptor puedan entenderse entre sí es necesario que utilicen el mismo lenguaje. -Dirección IP: Es la dirección de red del ordenador. -Máscara de red: Número similar a la dirección IP, que determina qué parte de la dirección IP. -Grupo de trabajo: Los equipos se agrupan en subredes para facilitar su uso. -Puerta de enlace o Gateway: Es la dirección IP a través de la cual se sale de la red local hacia el exterior, ya sea otra red o internet. -DNS, sistema de nombres por dominio: la direcciones IP son difíciles de recordar por los usuarios. 2.Creación de redes locales. ·Dispositivos de interconexión Los más comunes son: -Tarjetas de red. Las tarjetas pueden ser: ·Ethernet. ·WiFi. -Concentradores. Los concentradores pueden ser: ·Hub. ·Switch. -Puntos de acceso. Tienen la misma funcionalidad que los hub,y los switc,pero sustituyen los cables por ondas. -Router. Es más avanzado que un concentrador y permite gestionar direcciones IP. -Cables de red. Aunque existen varios tipos,el máx utilizado en redes locales es el par trenzado. ·Instalación y configuración de dispositivos Algunas nociones básicas son: -Tarjetas de red. Retirar la carcasa del equipo y conectar la tarjeta en una de las ranuras de expanxión disponibles. -Concentradores. No requieren configuración y basta con conectarlos a la corriente eléctrica. -Puntos de acceso. Simplemente deben estar conectados. -Router. Ha de ser configurado con los parámetros del proveedor de internet. -Cableado. Un extremo se conecta a la tarjeta de red del equipo y el otro al concentrador o router. 3.Configuración de una red. ·Configuración -Guadalinex: 1.Seleccionar la opcion red. 2.Introducir la contraseña del root. 3.Hacer clic en las pestañas conexiones. 4.Hacer clic sobre el botón propiedades. -Windows: 1.Entrar en el menu inicio. 2.Hacer clic en mis sitios de red. 3.Seleccionar propiedades. 4.Hacer doble clic sobre Protocolo Internet. 4.Gestión de usuarios y permisos. ·Tipos de usuarios -Administrador o root: es el encargado de la configuración y mantenimiento del sistema. -Usuario: es quien utiliza el sistema y permite acceso a los recursos que el administrador le permite. -Grupo: los usuarios se asocian en forma de grupos para facilitar ciertas tareas,como compartir recursos. ·Adjudicación de permisos en Guadalinex 1.Seleccionar propiedades. 2.Seleccionar la pestaña permisos. ·Adjudicación de permisos en Windows 1.Seleccionar propiedades. 2.Seleccionar la pestaña Seguridad. 3.Utilizar el boton quitar para eliminar usuarios,o bien agregar para añadir nuevos. 4.Al seleccionar un grupo se muestran los permisos de usuario. Si en la ventana propiedades no se muestra la pestaña de seguridad: 1.Hacer clic en inicio. 2.Entrar al panel de control. 3.Seleccionar apariencia y temas. 4.Entrar en opciones de carpeta. 5.Desactivar la casilla utilizar uso compartido simple de archivos. 5.Compartir recursos. ·Compartir recursos en Windows Compartir carpetas y discos. 1.Pulsar el boton derecho del raton. 2.Seleccionar la opcion compartir y seguridad. 3.Seleccionar la opcion compartir esta carpeta. 4.Hacer clic en aplicar y aceptar. ·Compartir recursos en Guadalinex Recursos en el mismo equipo. Los permisos que los diferentes usuarios tienen asignados para cada elemento del sistema estarán en funcion de si se trata del propietario,si se pertenece al grupo del propietario o al resto de usuarios. Recursos en la red. Los permisos que se han asignado a cada archivo o carpeta son los que establecen que usuarios pueden acceder,independientemente o estar en el mismo equipo desde la red.Para accerder a otro equipo en red,hacer clic en el icono de la red. 6.Conexiones entre dispositivos moviles. ·Dispositivos móviles Entre los dispositivos móviles se incluyen: -Ordenadores portatiles. -Dispositivos de mano. -Dispositivos que se pueden llevar puestos. -Dispositivos insertados en aparatos. ·Tipos de conexión inalambrica -Redes WiFi: son redes de area local inalambrica. -Redes WiMax: son redes de area metropolitana. -Redes ad-hoc: permiten la conexión directa de dispositivos entre si,sin necesidad de disponer un punto de acceso. -Comunicación WAP: para comunicaciones inalambricas por telefonia movil. -Redes por infrarrojos: permiten la comunicación entre dos dispositivos visibles entre si,usando ondas infrarrojas. -BlueTooth: se utiliza la conexión inalambrica de corto alcance. 7.La red internet. ·Servicios de internet. -Navegación: el servicio con mas éxito de internet es la world wide web,cuya traduccion es telaraña de alcance mundial. -Correo electronico: permite al usuario recibir y enviar emails a otros usuarios de la red situados en cualquier lugar del mundo. -Trasferencia de ficheros: el ftp,permite enviar o recibir ficheros entre dos ordenadores conectados a la red. -Grupos de noticias: news es un servicio de internet que permite el acceso a los grupos de discusion,tambien llamados grupos de noticias. -Chat y videoconferencias: se pueden mantener conversaciones con otras personas en tiempo real. -Otros: ademas de los anteriores hay gran variedad de servicios disponibles. 8.Conexión a internet. ·Tipos de cuentas de acceso a internet: -Gratuitas: no hay que pagar al proveedor por facilitarnos esta cuenta. -Con tarifa por franja horaria: se ofrecen distintas tarifas en funcion del tiempo de servicio. -Tarifa plana: es la opcion habitualmente usada en lineas ADSL donde la tarifa dependera de la velocidad de conexión contratada. ·Tipos de conexión -Linea analogica atraves de un modem: hay que realizar una conexión especificando todos los datos. -Linea digital ADSL mediante un router: el router suele ser suministrado por el proveedor. -Conexión por un dispositivo movil: es posible acceder a internet desde el movil con conexión de telefonia movil.
RESUMEN
TEMA 3. SEGURIDAD INFORMÁTICA.
1.Seguridad y amenazas
->Que es la seguridad. Es la característica de cualquier sistema,informático o no,que indica que esta libre de todo peligro,daño o riesgo,y que es,en cierta manera,infalible.
->Que hay que proteger. Los tres elementos principales a proteger en cualquier sistema informático son:
·El hardware.
·El software.
·Los datos. ->De que hay que protegerse. Los elementos que pueden amenazar a un sistema informático son: ·PERSONAS: La mayoría de ataques van a provenir de personas que pueden causar enormes perdidas.Pueden darse dos tipos de ataques. Pasivos,aquellos que fisgonean por el sistema pero no lo modifican,ni lo destruyen. Activos,aquellos que dañan al objetivo,o lo modifican en su favor. ·AMENAZAS LÓGICAS: Son programas que pueden dañar al sistema.
·AMENAZAS FÍSICAS: Estas amenazas pueden darse por fallos en los dispositivos,o catástrofes naturales.
2.Seguridad de un sistema en red ->Medidas de seguridad activas y pasivas. Se dividen en tres grandes grupos: ·Prevención: Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal. Los mecanismos de prevención mas habituales son:
-Contraseñas. El usuario ha de introducir una contraseña para acceder a los recursos. -Permisos de acceso. Los permisos establecen a que recursos puede acceder un usuario y que permisos tienen los usuarios sobre los recursos.
-Seguridad en las comunicaciones. Garantiza la seguridad y privacidad de los datos cuando se transmiten a través de la red.
-Actualizaciones. Tener actualizado el sistema operativo,ya sea Windows o Guadalinex,sera una garantía para el correcto y eficiente funcionamiento del sistema.
3.Instalación de antivirus y cortafuegos. ·Antivirus. Un antivirus es un programa que detecta,bloquea y elimina malware.Aunque se sigue utilizando la palabra antivirus,estos programas han evolucionado y son capaces de detectar y eliminar,no solo un virus,sino tambien otros tipos de códigos maliciosos como gusanos,troyanos,espías,etc. ·Cortafuegos. Un cortafuegos,es un programa de dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red.Para ello,filtra los datos de la conexión,dejando pasar solo los que están autorizados. 4.Realización de copias de seguridad. · Que es una copia de seguridad. Las copias de seguridad son copias de todos los datos que permiten recuperar la información original en caso de ser necesario. Las copias de seguridad se realizan en dispositivos externos al almacenamientos,como pueden ser un DVD,un disco duro externo,una cinta,etc. ·Que hay que copiar. Las copias de seguridad se realizan solamente de los datos,no de los programas. De modo general,una copia de seguridad suele incluir:
*Carpetas y archivos del usuario: Suelen estar en el escritorio.
*Favoritos: Donde aparece toda la informacion de las paginas web favoritas. *Correo electrónico: Los programas de correo permiten ver o configurar donde se guardan los mensajes.
*Otra información relevante: Como certificados digitales para realizar la conexión wifi,agenda de direcciones,etc. ·Herramientas para realizar copias de seguridad. Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el propio sistema operativo,programas específicos para copias de seguridad o incluso copiar la informacion deseada directamente sobre un DVD o un disco externo. El uso de herramientas tiene la ventaja de que facilita la tarea,haciendo el proceso automáticamente y salvando tanto los datos como la configuracion del sistema.Su inconveniente es que para poder ver parte de la información o restaurarla se necesita tener esta herramienta. ·Restaurar copias de seguridad. La finalidad de las copias de seguridad es poder disponer de la informacion almacenada en ellas cuando se ha producido un fallo y no sea posible acceder a dicha informacion. Si esto ha ocurrido,es necesario restaurar la información almacenada usando el mismo programa que se utilizo para realizar la copia de seguridad. 5.Seguridad en internet. ·Cuidado con el e-mail. Para evitar riesgos no se deben ejecutar ficheros,abrir presentaciones,ver vídeos,abrir fotos,etc...,si no se conoce el remitente,ya que muchos codigos malignos se ocultan bajo la apariencia de ficheros graciosos. Algunos ejemplos de e-mails peligrosos son:
*Mensajes simulando ser entidades bancarias.
*E-mail que contienen cadenas solidarias.
*Mensajes con archivos como fondo de pantalla,imágenes...
*Premios,viajes ganados... ·El riesgo de las descargas. Un ordenador queda infectado cuando se ejecuta algun archivo que tiene un virus.Cuando se trabaja con el ordenador e internet,es habitual descargar archivos de programas,trabajos,etc.Siempre que sea posible,se deben utilizar las paginas web oficiales para realizar descargas de programas.
->Que es la seguridad. Es la característica de cualquier sistema,informático o no,que indica que esta libre de todo peligro,daño o riesgo,y que es,en cierta manera,infalible.
->Que hay que proteger. Los tres elementos principales a proteger en cualquier sistema informático son:
·El hardware.
·El software.
·Los datos. ->De que hay que protegerse. Los elementos que pueden amenazar a un sistema informático son: ·PERSONAS: La mayoría de ataques van a provenir de personas que pueden causar enormes perdidas.Pueden darse dos tipos de ataques. Pasivos,aquellos que fisgonean por el sistema pero no lo modifican,ni lo destruyen. Activos,aquellos que dañan al objetivo,o lo modifican en su favor. ·AMENAZAS LÓGICAS: Son programas que pueden dañar al sistema.
·AMENAZAS FÍSICAS: Estas amenazas pueden darse por fallos en los dispositivos,o catástrofes naturales.
2.Seguridad de un sistema en red ->Medidas de seguridad activas y pasivas. Se dividen en tres grandes grupos: ·Prevención: Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal. Los mecanismos de prevención mas habituales son:
-Contraseñas. El usuario ha de introducir una contraseña para acceder a los recursos. -Permisos de acceso. Los permisos establecen a que recursos puede acceder un usuario y que permisos tienen los usuarios sobre los recursos.
-Seguridad en las comunicaciones. Garantiza la seguridad y privacidad de los datos cuando se transmiten a través de la red.
-Actualizaciones. Tener actualizado el sistema operativo,ya sea Windows o Guadalinex,sera una garantía para el correcto y eficiente funcionamiento del sistema.
3.Instalación de antivirus y cortafuegos. ·Antivirus. Un antivirus es un programa que detecta,bloquea y elimina malware.Aunque se sigue utilizando la palabra antivirus,estos programas han evolucionado y son capaces de detectar y eliminar,no solo un virus,sino tambien otros tipos de códigos maliciosos como gusanos,troyanos,espías,etc. ·Cortafuegos. Un cortafuegos,es un programa de dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red.Para ello,filtra los datos de la conexión,dejando pasar solo los que están autorizados. 4.Realización de copias de seguridad. · Que es una copia de seguridad. Las copias de seguridad son copias de todos los datos que permiten recuperar la información original en caso de ser necesario. Las copias de seguridad se realizan en dispositivos externos al almacenamientos,como pueden ser un DVD,un disco duro externo,una cinta,etc. ·Que hay que copiar. Las copias de seguridad se realizan solamente de los datos,no de los programas. De modo general,una copia de seguridad suele incluir:
*Carpetas y archivos del usuario: Suelen estar en el escritorio.
*Favoritos: Donde aparece toda la informacion de las paginas web favoritas. *Correo electrónico: Los programas de correo permiten ver o configurar donde se guardan los mensajes.
*Otra información relevante: Como certificados digitales para realizar la conexión wifi,agenda de direcciones,etc. ·Herramientas para realizar copias de seguridad. Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el propio sistema operativo,programas específicos para copias de seguridad o incluso copiar la informacion deseada directamente sobre un DVD o un disco externo. El uso de herramientas tiene la ventaja de que facilita la tarea,haciendo el proceso automáticamente y salvando tanto los datos como la configuracion del sistema.Su inconveniente es que para poder ver parte de la información o restaurarla se necesita tener esta herramienta. ·Restaurar copias de seguridad. La finalidad de las copias de seguridad es poder disponer de la informacion almacenada en ellas cuando se ha producido un fallo y no sea posible acceder a dicha informacion. Si esto ha ocurrido,es necesario restaurar la información almacenada usando el mismo programa que se utilizo para realizar la copia de seguridad. 5.Seguridad en internet. ·Cuidado con el e-mail. Para evitar riesgos no se deben ejecutar ficheros,abrir presentaciones,ver vídeos,abrir fotos,etc...,si no se conoce el remitente,ya que muchos codigos malignos se ocultan bajo la apariencia de ficheros graciosos. Algunos ejemplos de e-mails peligrosos son:
*Mensajes simulando ser entidades bancarias.
*E-mail que contienen cadenas solidarias.
*Mensajes con archivos como fondo de pantalla,imágenes...
*Premios,viajes ganados... ·El riesgo de las descargas. Un ordenador queda infectado cuando se ejecuta algun archivo que tiene un virus.Cuando se trabaja con el ordenador e internet,es habitual descargar archivos de programas,trabajos,etc.Siempre que sea posible,se deben utilizar las paginas web oficiales para realizar descargas de programas.
RESUMEN
RESUMEN TEMA 4: IMAGEN.
·Editores gráficos.
Existen diversos tipos de aplicaciones destinadas al tratamiento gráfico,que se pueden agrupar en:
·Programas de dibujo: aplicaciones orientadas a crear y modificar dibujos.
·Programas de ilustración y diseño: disponen de un mayor número de herramientas,que están orientadas al tratamiento de fotografías.
·Aplicaciones de presentación gráfica: programas ideados para crear presentaciones basadas en diapositivas que permiten la integración de todo tipo de gráficos.
·Programas de animación: crean animaciones a partir de imágenes.
·Software de CAD: son aplicaciones de diseño asistido por ordenador orientadas al dibujo lineal,de planos,3D,etc...
·Galería de imágenes.
Los sistemas operativos muestran el contenido de diferentes tipos de archivos gráficos,tan solo hay que hacer doble clic sobre ellos para visualizar su contenido.
·Visualizadores de imágenes.
Son aplicaciones capaces de reconocer y de interpretar correctamente una gran cantidad de formatos gráficos,por lo que resulta muy interesante disponer de alguno de ellos para poder ver cualquier tipo de imagen.
2.Adquisición de imágenes.
·Uso de periféricos para adquirir imágenes.
-Para capturar una imagen o un impreso en papel,se utiliza un escáner.
-Para una fotografía instantánea,una cámara digital.
-Para una secuencia de imágenes,se utiliza una cámara de vídeo.
-Para guardar la imagen que se visualiza en la pantalla del ordenador,un programa de captura de imágenes.
·Escáner.
Es un dispositivo que permite introducir información desde documentos impresos:imágenes,dibujos,fotografías, o incluso,diapositivas y negativos si dispone de esta funcionalidad.
·Obtener una imagen de la pantalla del ordenador.
-Windows: Al presionar Impr Pant,se envía la imagen de toda la pantalla al porta papeles.El siguiente paso es utilizar la opción Pegar en el programa que se desee manipular.
-Guadalinex: Puede utilizarse Capturar Pantalla al que se llega desplegando el menú Accesorios.
·Cámara de fotos digital.
-Tipos de cámaras digitales. Se clasifican en:
Cámaras compactas: Son las utilizadas habitualmente,y se caracterizan por ser bastante sencillas de manejar.
Cámaras reflex: Su uso es mas complejo que el de las cámaras compactas,pero con un mayor nivel de control por parte del usuario.
-Megapixel: Equivale a un millón de píxeles.
-Tarjetas de memoria: Dispositivo de almacenamiento electrónico usado en las cámaras fotográficas digitales.
-Zoom: Establece los aumentos que tiene la cámara,permitiendo así captar imágenes mas o menos alejadas.
3.Formatos gráficos y su conversión.
·Imágenes vectoriales y de mapa de bits.
Dependiendo del método seguido se obtienen distintos tipos de gráficos:
-Mapa de bits: La imagen se forma con un conjunto de puntos,denominados píxeles,y a cada uno de ellos se les asigna un determinado color.
-Vectoriales: Se obtienen a basa de lineas,respondiendo cada una de ellas a una ecuación matemática.
-Imágenes 3D: Son muy utilizadas en juegos,están formadas por figuras tridimensionales.
·Características de una imagen digital.
-Profundidad de color: Las imágenes digitales se codifican con tres valores,correspondientes a la intensidad de cada color primario.
-Compresión: La mayoría de los formatos tienen algún tipo de compresión,que puede ser con perdidas o sin perdidas.
·Cambiar el tamaño de los ficheros.
Para poder utilizar una imagen correctamente,el archivo que la contiene tiene que tener un tamaño adecuado.
Si la imagen se desea subir a una pagina web,o enviarla por correo electrónico,no debería superar los 200 KB.
Para que disminuya el tamaño del fichero sin bajar la calidad,hay que hacer mas pequeño el tamaño de la imagen.
4.Parámetros de las fotografías digitales.
·Que es el retoque fotográfico.
Es la técnica que permite modificar la imagen original,ya sea para lograr mejor calidad,mayor realismo o para obtener una composición distinta a la realidad.
-Brillo y contraste: Permite corregir problemas de iluminación en imágenes oscuras o demasiado claras.
-Curvas de color: Es una herramienta que soluciona problemas de color en la s fotografías donde predomina un color sobre el resto.
-Tono,saturación y luminosidad: Corrige las imágenes que presentan exceso o falta de color,así como los tintes de colores que no son correctos.
-Niveles de color: Se puede regular la luminosidad y la gama de la imagen,en general,o para cada uno de los canales que la forman.
-Colorear: Su objetivo es dar un tinte general a la imagen creando imagenes de color sepia,cálidas,etc.
-Filtros: Son una potente herramienta para la creación de efectos especiales.Permiten enfocar imágenes,reducir el ruido,imitar efectos pictóricos,etc.
-Capas: Son como hojas transparentes que se van suponiendo unas encimas de otras.El conjunto de todas ellas da como resultado la imagen final.
5.Retoque fotográfico con Photoshop.
·Eliminar el efecto de ojos rojos.
·Aclarar una fotografía.
·Retocar un primer plano.
6.Edición gráfica con GIMP.
·Fotomontaje para cambiar de fondo.
Uno de los trabajos mas frecuentes es realizar montajes con varias fotografías.En este caso,se recortara la figura principal de una fotografía y se situara en otra que solo muestra un fondo.
7.Gráficos vectoriales con Open Office.org Draw.
·Qué es Open Office.org Draw.
Permite crear diagramas,dibujos y gráficos vectoriales para ser incluidos en documentos y presentaciones.Con esta aplicación se pueden introducir diferentes objetos y hacer combinaciones de color,tamaño,posición,giros,etc...
ACTIVIDADES
ACTIVIDADES TEMA 4.
1.¿Qué es una imagen digital?
Es una representación bidimensional de una imagen.
2. ¿Qué formatos de imágenes (gif, …) conoces?
Imágenes de mapa de bits: GIF,JPEG,BMP,TIFF,PNG,otros... Imágenes vectoriales: DXF,CDR,DWG,ODG,SXD,SWF,AI,SFHx.
3.¿En qué consiste un "Editor Gráfico"?
Formato informático que se emplea para: crear, modificar, manipular, retocar y guardar imágenes.
4.Nombra cuatro procedimientos diferentes para introducir imágenes en un ordenador.
Escaneado, cámaras de fotos, lector de tarjetas y adaptador bluetooh.
5. ¿Qué es eso del histograma de una imagen?.
Muestra la cantidad de puntos de las distintas luminosidades.
Actuando sobre él, regula la luminosidad.
6. ¿Cuáles son los tres parámetros que determina la calidad de una imagen?.
Brillo y contraste, filtros y balance de color.
7.¿Cuál es la diferencia entre "brillo" y "contraste"?
brillo:ilumina u oscurece imágenes subexpuesta o sobrexpuesta.
contraste: aumenta o disminuye la diferencia entre claro y oscuros.
8.¿En qué consiste el retoque fotográfico?
Es una técnica que permite modificar la imagen origina.
9.¿Sabes utilizar algún programa de retoque fotográfico?
No.
10.¿Para qué se utiliza los programas de retoque fotográfico?
Para eliminar el efecto de ojos rojos,aclarar una fotografía o retocar un primer plano.
11.¿Qué utilidad tiene el empleo de capas en la edición de imágenes?.
Las capas son como hojas transparentes que se van poniendo unas encimas de otras. Permiten manipular elementos sin afectar al resto.
1.¿Qué es una imagen digital?
Es una representación bidimensional de una imagen.
2. ¿Qué formatos de imágenes (gif, …) conoces?
Imágenes de mapa de bits: GIF,JPEG,BMP,TIFF,PNG,otros... Imágenes vectoriales: DXF,CDR,DWG,ODG,SXD,SWF,AI,SFHx.
3.¿En qué consiste un "Editor Gráfico"?
Formato informático que se emplea para: crear, modificar, manipular, retocar y guardar imágenes.
4.Nombra cuatro procedimientos diferentes para introducir imágenes en un ordenador.
Escaneado, cámaras de fotos, lector de tarjetas y adaptador bluetooh.
5. ¿Qué es eso del histograma de una imagen?.
Muestra la cantidad de puntos de las distintas luminosidades.
Actuando sobre él, regula la luminosidad.
6. ¿Cuáles son los tres parámetros que determina la calidad de una imagen?.
Brillo y contraste, filtros y balance de color.
7.¿Cuál es la diferencia entre "brillo" y "contraste"?
brillo:ilumina u oscurece imágenes subexpuesta o sobrexpuesta.
contraste: aumenta o disminuye la diferencia entre claro y oscuros.
8.¿En qué consiste el retoque fotográfico?
Es una técnica que permite modificar la imagen origina.
9.¿Sabes utilizar algún programa de retoque fotográfico?
No.
10.¿Para qué se utiliza los programas de retoque fotográfico?
Para eliminar el efecto de ojos rojos,aclarar una fotografía o retocar un primer plano.
11.¿Qué utilidad tiene el empleo de capas en la edición de imágenes?.
Las capas son como hojas transparentes que se van poniendo unas encimas de otras. Permiten manipular elementos sin afectar al resto.
Suscribirse a:
Comentarios (Atom)
