jueves, 14 de diciembre de 2017
miércoles, 25 de octubre de 2017
lunes, 9 de octubre de 2017
miércoles, 4 de octubre de 2017
miércoles, 24 de mayo de 2017
4. Medidas llevadas a cabo en la seguridad activa:
- Antivirus:son programas surgidos durante la década de 1990 cuyo objetivo es detectar o eliminar virus informáticos.
- Cortafuegos o firewall: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
- Proxy: es un agente o sustituto autorizado para actuar en nombre de otra persona (máquina o entidad) o un documento que lo autoriza a hacerlo
- Contraseñas: es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso.
- Criptografía:e ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.
5. Mecanismos de seguridad pasiva:
- Sistemas de alimentación ininterrumpida (SAI):es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.
- Dispositivos NAS:es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computadorcon computadoras personales o servidores clientes a través de una red , haciendo uso de un sistema operativo optimizado.
- Copias de seguridad o backups:en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.
jueves, 18 de mayo de 2017
Amenazas en los sistemas informáticos:
- · Malware. es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario
- · Virus. es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
- · Troyanos. es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado
- · Gusanos. es un malware que tiene la propiedad de duplicarse a sí mismo
- · Keylogger. es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
- · Spyware. es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador
- · Adware. es cualquier programa que automáticamente muestra u ofrece publicidad
- · Hijackers. en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante.
- · Crackers. se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad
- · Hackers. es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas
- · Pharming. es la explotación de una vulnerabilidad en el software de los servidores DNS
- · Cookies. es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
- · Spam. Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados
- · Hoaxes. es un intento de hacer creer a un grupo de personas que algo falso es real. El término en con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos, especialmente Internet.
Trabajo de informática.
Qué es seguridad informática:
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Qué es seguridad informática:
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Tipos de seguridad informática:
Podemos encontrar dos tipos de técnicas de seguridad para el proteger nuestro ordenador:
*Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como:
-Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos
añadirles números, mayúsculas, etc.
-También el uso de software de seguridad informática: como por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”.
-Y la crepitación de los datos.
*Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son:
-El uso de hardware adecuado contra accidentes y averías.
-También podemos utilizar copias de seguridad de los datos y del sistema operativo.
Una practica también para tener seguro nuestro ordenador es hacer particiones del disco duro, es decir dividirlo en distintas partes. Existen dos tipos de particiones, particiones primarias y particiones extendidas. Las particiones primarias sirven para albergar sistemas operativos y datos de programa, todo disco duro tiene al menos una partición primaria y las particiones extendidas, las cuales se utilizan para alargar el número máximo de particiones (aunque no se recomienden mas de 12), puesto que una partición extendida puede contener tantas particiones primarias como se quiera.
La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.
La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él.
*Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como:
-Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos
añadirles números, mayúsculas, etc.
-También el uso de software de seguridad informática: como por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”.
-Y la crepitación de los datos.
*Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son:
-El uso de hardware adecuado contra accidentes y averías.
-También podemos utilizar copias de seguridad de los datos y del sistema operativo.
Una practica también para tener seguro nuestro ordenador es hacer particiones del disco duro, es decir dividirlo en distintas partes. Existen dos tipos de particiones, particiones primarias y particiones extendidas. Las particiones primarias sirven para albergar sistemas operativos y datos de programa, todo disco duro tiene al menos una partición primaria y las particiones extendidas, las cuales se utilizan para alargar el número máximo de particiones (aunque no se recomienden mas de 12), puesto que una partición extendida puede contener tantas particiones primarias como se quiera.
La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.
La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él.
jueves, 20 de abril de 2017
viernes, 24 de marzo de 2017
¿Para qué sirve la sindicación de noticias? ¿Cómo podemos leer noticias RSS?
RSS es el acrónimo de Really Simple Sindication (Sindicación Realmente Simple). Es un formato basado en el lenguaje XML que permite el acceso a contenidos mediante lectores de RSS, unas herramientas expresamente desarrolladas para este fin. Así, podemos tener constancia de la actualización de gran cantidad de páginas directamente en nuestro escritorio, cliente de correo o a través de la Web, justo al poco de ser actualizadas por su autor. La función de este tipo de servicios es la de mostrar un sumario o índice con los contenidos y noticias que ha publicado un sitio web, sin necesidad siquiera de entrar a él.
ABC (También dispone de fuentes RSS por secciones)
El Mundo
Universia. Noticias universitarias
Noticias de la Universidad Complutense de Madrid
RSS es el acrónimo de Really Simple Sindication (Sindicación Realmente Simple). Es un formato basado en el lenguaje XML que permite el acceso a contenidos mediante lectores de RSS, unas herramientas expresamente desarrolladas para este fin. Así, podemos tener constancia de la actualización de gran cantidad de páginas directamente en nuestro escritorio, cliente de correo o a través de la Web, justo al poco de ser actualizadas por su autor. La función de este tipo de servicios es la de mostrar un sumario o índice con los contenidos y noticias que ha publicado un sitio web, sin necesidad siquiera de entrar a él.
Algunos ejemplos de servicios de noticias en RSS:
El PaísABC (También dispone de fuentes RSS por secciones)
El Mundo
Universia. Noticias universitarias
Noticias de la Universidad Complutense de Madrid
¿Te gusta el mundo de la fotografía? ¿Has publicado alguna vez una fotografía en Internet?
¿Permitirías que la utilizase cualquier persona?
No. Sí. No.
¿Conoces la música libre? Si pertenecieras a un grupo musical que está empezando, ¿cómo te darías a conocer al gran público?
No, y con publicidad, con conciertos gratis...
No. Sí. No.
¿Conoces la música libre? Si pertenecieras a un grupo musical que está empezando, ¿cómo te darías a conocer al gran público?
No, y con publicidad, con conciertos gratis...
¿Qué significa que un software está protegido por copyleft?
Que ese programa no puede ser modificado y luego que el programador quiera venderlo. Su copyleft asegura que sus modificaciones se distribuyan gratis también y con su código fuente.
¿Conoces algún servicio de alquiler de películas al que puedas acceder des-de tu televisor? ¿Has instalado alguna aplicación de este tipo en una Smart TV o televisión inteligente?
No, pero puedes comprarlas en las network y no
Que ese programa no puede ser modificado y luego que el programador quiera venderlo. Su copyleft asegura que sus modificaciones se distribuyan gratis también y con su código fuente.
¿Conoces algún servicio de alquiler de películas al que puedas acceder des-de tu televisor? ¿Has instalado alguna aplicación de este tipo en una Smart TV o televisión inteligente?
No, pero puedes comprarlas en las network y no
Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre
comercial?
Software libre :Abarca todos aquellos programas que pueden ser libremente usados, modificados( se conoce su código fuente( y copiados para ser distribuidos entre los usuarios. No quiere decir que sean gratuitos.
Software comercial : Tiene un uso limitado ya que es desarollado por una empresa que su finalidad es obtener beneficios económicos. No se conoce su código fuente y no puede ser redistribuido a otros usuarios.
Sí., se puede usar con libertad, se puede copiar y modificar, pero requiere un pago en la primera distribución.
Software libre :Abarca todos aquellos programas que pueden ser libremente usados, modificados( se conoce su código fuente( y copiados para ser distribuidos entre los usuarios. No quiere decir que sean gratuitos.
Software comercial : Tiene un uso limitado ya que es desarollado por una empresa que su finalidad es obtener beneficios económicos. No se conoce su código fuente y no puede ser redistribuido a otros usuarios.
Sí., se puede usar con libertad, se puede copiar y modificar, pero requiere un pago en la primera distribución.
¿Podemos considerar los programas freeware como software libre? ¿Por qué?
No, porque no se dispone del código fuente, por lo que estos programas no pueden ser modificados.
¿Cuál es la principal diferencia entre software libre y semilibre?
Que el software libre lo puede utilizar todo el mundo y el software semilibre no permite su utilización a empresas y otras actividades comerciales.
¿En qué consiste la técnica del pharming?
Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando con páginas oficiales o auténticas y en realidad son copias falsas utilizadas para obtener sus datos bancarios.
¿Crees que una fotografía de Internet puede usarse sin problema en tus trabajos? ¿Qué se debería hacer para poder utilizar una fotografía publicada en La Red?
No. No estar editada
Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando con páginas oficiales o auténticas y en realidad son copias falsas utilizadas para obtener sus datos bancarios.
¿Crees que una fotografía de Internet puede usarse sin problema en tus trabajos? ¿Qué se debería hacer para poder utilizar una fotografía publicada en La Red?
No. No estar editada
miércoles, 22 de marzo de 2017
Explica en qué consiste el scam y a qué se refiere el término «mulero».
Son engañosas ofertas de teletrabajo que solo pretenden obtener los datos bancarios de los supuestos empleados. Estos datos suelen utilizarse para hacer ingresos procedentes del phishing (blanqueo del dinero obtenido de forma fraudulenta).
¿Qué diferencia existe entre el phishing y el phishing-car?
Phising : Son envío dde correos electrónicos que simulan proceder de entidades conocidas para que el usuario facilite sus datos bancarios y así se le pueda sustraer su dinero.
Phising-car : Falsas ofertas de ventas de coches a precios sorprendentes cuya finalidad es que el usuario realice el pago de una señal. El usuario no recibe ni el coche ni la señal.
Son engañosas ofertas de teletrabajo que solo pretenden obtener los datos bancarios de los supuestos empleados. Estos datos suelen utilizarse para hacer ingresos procedentes del phishing (blanqueo del dinero obtenido de forma fraudulenta).
¿Qué diferencia existe entre el phishing y el phishing-car?
Phising : Son envío dde correos electrónicos que simulan proceder de entidades conocidas para que el usuario facilite sus datos bancarios y así se le pueda sustraer su dinero.
Phising-car : Falsas ofertas de ventas de coches a precios sorprendentes cuya finalidad es que el usuario realice el pago de una señal. El usuario no recibe ni el coche ni la señal.
¿Has encontrado algún chollo que se pudiera comprar por Internet? ¿Crees que se puede ganar
dinero desde casa mandando correos electrónicos?
Si y si, porque el spam es un método publicitario por Internet que sirve para irte a una web de compra.
¿En qué consiste la ingeniería social para el fraude?
El término “ingeniería social” hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo.
Si y si, porque el spam es un método publicitario por Internet que sirve para irte a una web de compra.
¿En qué consiste la ingeniería social para el fraude?
El término “ingeniería social” hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo.
¿Qué es un certificado personal o de usuario? ¿Quién los crea?
¿Qué información contiene un certificado personal o de usuario?
Los datos personales del usuario. La clave pública y la clave privada del usuario. Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de emisión...
El certificado digital es un conjunto de datos que se incorpora a tu navegador y a partir del cual es posible identificarse en Internet y realizar gestiones de todo tipo desde casa. El certificado también protege los datos que facilitas cada vez que realizas algún trámite on-line, preservando el secreto de tus comunicaciones. Está disponible tanto para personas físicas como para empresas o asociaciones. Te lo tiene que dar una importante identidad.
¿Qué información contiene un certificado personal o de usuario?
Los datos personales del usuario. La clave pública y la clave privada del usuario. Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de emisión...
¿Has perdido la paciencia alguna vez y has contestado con poca educación a alguien en La Red?
¿Lo habrías hecho de estar físicamente junto a él?
No y no
¿Conoces a alguien que se haya hecho pasar por quien no era? ¿Cómo se podría asegurar que la persona con la que te comunicas es la persona que dice ser si no la conoces físicamente?
No,una contraseña o palabras en clave
3er trimestre
No y no
¿Conoces a alguien que se haya hecho pasar por quien no era? ¿Cómo se podría asegurar que la persona con la que te comunicas es la persona que dice ser si no la conoces físicamente?
No,una contraseña o palabras en clave
3er trimestre
jueves, 9 de marzo de 2017
Atendiendo a las indicaciones anteriores, indica si son correctas o no las siguientes contraseñas
y explica el motivo. 01051992 juanperez Ju@nPerez2008 2011 usuario#A4a4Tf
Para mi son correctas, porque es adecuado cambiar las contraseñas cada 4 o 6 meses al igual que es adecuado poner mayúsculas, números y signos.
Averigua en Internet cuáles son las diez contraseñas más utilizadas. Escríbelas y expón el fallo
de cada una de ellas.
1. Porque son números encadenados. La 2 porque significa contraseña en inglés. La 3 siguen siendo números encadenados al igual que la 6 y 8. La 4 es el tipo de teclado...
y explica el motivo. 01051992 juanperez Ju@nPerez2008 2011 usuario#A4a4Tf
Para mi son correctas, porque es adecuado cambiar las contraseñas cada 4 o 6 meses al igual que es adecuado poner mayúsculas, números y signos.
Averigua en Internet cuáles son las diez contraseñas más utilizadas. Escríbelas y expón el fallo
de cada una de ellas.
1. Porque son números encadenados. La 2 porque significa contraseña en inglés. La 3 siguen siendo números encadenados al igual que la 6 y 8. La 4 es el tipo de teclado...
¿Crees que alguien podría perjudicarte haciendo uso de tus publicaciones pasadas?
Sí, porque hay fotos que parecían que estaban bien en 2011 pero ahora son humillantes.
¿Crees que alguien podría perjudicarte haciendo uso de tus publicaciones pasadas?
No subo fotos a Internet.
¿Utilizas la misma contraseña de tu correo electrónico en tus redes sociales? ¿Se la has facilitado
alguna vez a alguien?
No, porque cuando tienen una contraseña ya tienen todas y no es seguro. Supongo que si, porque hay gente mayor pervertida y pueden pedir fotos a conocidos tuyos
Sí, porque hay fotos que parecían que estaban bien en 2011 pero ahora son humillantes.
¿Crees que alguien podría perjudicarte haciendo uso de tus publicaciones pasadas?
No subo fotos a Internet.
¿Utilizas la misma contraseña de tu correo electrónico en tus redes sociales? ¿Se la has facilitado
alguna vez a alguien?
No, porque cuando tienen una contraseña ya tienen todas y no es seguro. Supongo que si, porque hay gente mayor pervertida y pueden pedir fotos a conocidos tuyos
Consulta el último estudio de Audiencia en Internet del EGM (en http://inicia.oupe.es/ti-
co4e3075). Descárgate el PDF y comenta en tu blog los resultados de los dos estudios
realizados que más te llamen la atención. No olvides citar la fuente, tal como indica al
final de la página 11 del PDF.
He escogido este gráfico porque pensaba que la gente veía mas la televisión en vez de navegar por Internet. Y he escogido esta otra porque me ha sorprendido que la gente vea Canal Sur y La 1
co4e3075). Descárgate el PDF y comenta en tu blog los resultados de los dos estudios
realizados que más te llamen la atención. No olvides citar la fuente, tal como indica al
final de la página 11 del PDF.
He escogido este gráfico porque pensaba que la gente veía mas la televisión en vez de navegar por Internet. Y he escogido esta otra porque me ha sorprendido que la gente vea Canal Sur y La 1
Tema nuevo
Ética y estética en la red. Tema 6
¿Qué inventos tecnológicos e informáticos piensas que existirán en un plazo de cinco años?
-Avión solar, realidad virtual sin mandos...
Enumera los motivos que generan la brecha digital: la globalización,es decir, unir al mundo. En una misma localidad pueden haber zonas mas favorecidas que otras donde tienen acceso a Internet en los centros escolares en los ordenadores para trabajar en las aulas.
¿Cuántas personas crees que se conectan a Internet en el mundo?, ¿y en España? ¿Crees que se
tienen las mismas oportunidades si no estás conectado a Internet?
- 3 mil millones. 30 millones. Yo creo que no, porque ahora hay entrevistas online y páginas de encontrar trabajos.
Consulta el portal de estadísticas http://inicia.oupe.es/tico4e3001 y genera un gráfico como el
que se muestra con los datos del índice de penetración de Internet en las distintas zonas del
mundo actualizados.
jueves, 2 de marzo de 2017
miércoles, 8 de febrero de 2017
jueves, 12 de enero de 2017
Tema 4: Imágenes
Imagen bitmap: Esto significa que cada bit (mínima unidad de información en este caso el píxel) se puede manipular individualmente. Así son imágenes que contienen más cantidad de información y por tanto más megas que las vectoriales. Los formatos de estas imágenes son, entre otros, jpg, tif o bmp. Y los programas actos para manipularlas son, por ejemplo, el gimp o el photoshop. El tamaño de la imagen en megas, será proporcional a la ampliación que queramos hacer de la misma. Ya que si queremos ampliar la foto y la imagen tiene resolución baja y tamaño pequeño, aparecera el clásico pixelizado y el diente de sierra en los bordes.
Imagen vectorial: Las imágenes vectoriales se construyen a partir de vectores. Los vectores son objetos formados matemáticamente. Un vector se define por una serie de puntos que tienen unas manecillas con las que se puede controlar la forma de la línea que crean al estar unidos entre sí. Los principales elementos de un vector son las curvas Béizer (curvas representadas matemáticamente).
Por tanto se basan en fórmulas matemáticas y superficies de color plano o que siguen una norma, como por ejemplo un degradado. No se pueden dividir en mínimas unidades de información como los píxeles, sino el manchas de color y líneas. Los formatos de estas imágenes son, entre otros, crd o ink. Los programas adecuados para trabajar con ellas son el Inkscape o el Corel Draw. Una gran ventaja de las imágenes vectoriales que las convierte en las idóneas para el diseño gráfico es su capacidad de mantener la nitidez y definición de los bordes por mucho que se amplien.
Por tanto se basan en fórmulas matemáticas y superficies de color plano o que siguen una norma, como por ejemplo un degradado. No se pueden dividir en mínimas unidades de información como los píxeles, sino el manchas de color y líneas. Los formatos de estas imágenes son, entre otros, crd o ink. Los programas adecuados para trabajar con ellas son el Inkscape o el Corel Draw. Una gran ventaja de las imágenes vectoriales que las convierte en las idóneas para el diseño gráfico es su capacidad de mantener la nitidez y definición de los bordes por mucho que se amplien.
- Tamaño absoluto: la anchura y altura de la ventana del monitor, medido generalmente en pulgadas. Depende del monitor.
- Resolución o tamaño relativo: viene determinada por el número de píxeles que se muestran en la ventana del monitor, siendo el píxel la unidad mínima de información que se puede presentar en pantalla, de forma generalmente rectangular. Depende de la tarjeta gráfica.
Dimensión de una imagenEs éste otro concepto difuso que requiere ciertas matizaciones para una correcta comprensión, sobre todo para aportar claridad y precisar a qué nos referimos con exactitud cuando indicamos las dimensiones o el tamaño de una imagen.
En este contexto, la idea de tamaño, dimensión de una imagen y tamaño de archivo poseen matices diferentes aunque se encuentran estrechamente relacionados y dependen, a su vez, de la resolución, por ello, es necesario precisar con claridad su significado.
En este contexto, la idea de tamaño, dimensión de una imagen y tamaño de archivo poseen matices diferentes aunque se encuentran estrechamente relacionados y dependen, a su vez, de la resolución, por ello, es necesario precisar con claridad su significado.
La profundidad de color o bits por pixel (bpp) es un concepto de la computación gráfica que se refiere a la cantidad de bits de información necesarios para representar el color de un píxel en una imagen digital o en un framebuffer. Debido a la naturaleza del sistema binario de numeración, una profundidad de bits de n implica que cada píxel de la imagen puede tener 2n posibles valores y por lo tanto, representar 2n colores distintos.
Debido a la aceptación prácticamente universal de los octetos de 8 bits como unidades básicas de información en los dispositivos de almacenamiento, los valores de profundidad de color suelen ser divisores o múltiplos de 8, a saber 1, 2, 4, 8, 16, 24 y 32, con la excepción de la profundidad de color de 10 o 15, usada por ciertos dispositivos gráficos.
Imágenes pueden aumentar considerablemente el tamaño de archivo de un documento de Office. Puede reducir el tamaño de un archivo de compresión de imágenes en el archivo o reduciendo su calidad. Por otro lado, si la calidad de la imagen es más importante que el tamaño de archivo, puede especificar que nunca se comprimen imágenes.
Un modelo de colores es un modelo matemático abstracto que permite representar los colores en forma numérica, utilizando típicamente tres o cuatro valores o componentes cromáticos (por ejemplo RGB y CMYK son modelos de colores). Es decir, un modelo de colores sirve en una aplicación que asocia a un vector numérico un elemento en un espacio de color.
Dentro del espacio de colores de referencia, el subconjunto de colores representado con un modelo de color es también un espacio de colores más limitado. Este subconjunto se denomina gamma y depende de la función utilizada por el modelo de colores. Así, por ejemplo, los espacios de colores Adobe RGB y sRGB son diferentes, aunque ambos se basan en el modelo RGB.
Debido a la aceptación prácticamente universal de los octetos de 8 bits como unidades básicas de información en los dispositivos de almacenamiento, los valores de profundidad de color suelen ser divisores o múltiplos de 8, a saber 1, 2, 4, 8, 16, 24 y 32, con la excepción de la profundidad de color de 10 o 15, usada por ciertos dispositivos gráficos.
Imágenes pueden aumentar considerablemente el tamaño de archivo de un documento de Office. Puede reducir el tamaño de un archivo de compresión de imágenes en el archivo o reduciendo su calidad. Por otro lado, si la calidad de la imagen es más importante que el tamaño de archivo, puede especificar que nunca se comprimen imágenes.
Un modelo de colores es un modelo matemático abstracto que permite representar los colores en forma numérica, utilizando típicamente tres o cuatro valores o componentes cromáticos (por ejemplo RGB y CMYK son modelos de colores). Es decir, un modelo de colores sirve en una aplicación que asocia a un vector numérico un elemento en un espacio de color.
Dentro del espacio de colores de referencia, el subconjunto de colores representado con un modelo de color es también un espacio de colores más limitado. Este subconjunto se denomina gamma y depende de la función utilizada por el modelo de colores. Así, por ejemplo, los espacios de colores Adobe RGB y sRGB son diferentes, aunque ambos se basan en el modelo RGB.
Suscribirse a:
Entradas (Atom)