Página_20



Florentina García Godoy y José Manuel Carroza Béjar Curso: 4º ESO A nº 9

2.4 Las redes P2P

Su nombre proviene del inglés peer-to-peer (de igual a igual). No son redes con servidores y clientes fijos, sino que cada ordenador es un nodo que sirve de servidor y de cliente a la vez.
Mediantes las redes P2P, los diferentes nodos se ponen en contacto entre sí cuando tienen en común algo que uno tiene para ofrecer y otro desea obtener. La puesta en contacto se realiza mediante rpogramas creados a propósito para este fin.

2.5 Comunidades de conomientos (wikis)

Las comunidades de conocimientos son áreas de interés común en las que colabora un grupo de personas. Se trata de que cada miembro del grupo, a través de Internet.
  • Que todo ser humano tiene conocimientos, aunque ningún ser humano tiene todos los conocimientos.
  • Que cuando un ser humano comparte lo que sabe, no se reduce su conocimiento pexternal image create_a_wiki_best_great_tools_and_services_size485.gifero se incrementa el de las personas con quienes lo comparte.
En la actualidad, funcionan muchas comunidades de conocimientos de Internet, que abarcan múltiple áreas y subdivisiones de las mismas.
Una de las comunidades de conocimientos que mas éxito tiene en la actualidad es la Wikipedia.







3. La seguridad en Internet.

El tema de la seguridad en Internet es muy ampllio, por ello desarrollaremos un resumen de los principales riesgos de quien navegue o realice gestiones por Internet, así como las normas mínimas que se deben seguir para proteger a personas y equipos.
Internet es una red amplia, controvertida, heterogénea. Circulando por ella podremos acceder al amplio mundo de la comunicación, la información y el intercambio.

3.1 Protección frente a virus, gusanos y troyanos.

Uno de los principales problemas que tiene la navegación por Internet es el riesgo de que nuestro equipo sea infectado por un virus informáticos y programas similares.
Los tipos más corrientes de programas dañinos son:
  • Virus: son programas cuya finalidad es alterar el funcionamiento de un equipo informático sin el consentimiento del usuario.
  • Gusanos: son programas que se copian a sí mismos y su principal efecto es que saturan el tráfico por la red.
  • Troyanos: reciben su nombre del caballo de Troya, ya que, bajo la apariencia de programas o mensajes inofensivos, introducen el virus en el ordenador de los usuarios afectados y permiten que otra persona obtenga un control limitado.
Es conveniente tener siempre un antivirus.

3.2 Phishing y otras estafas.

Uno de los aspectos más peligrosos para los usuarios es la estafa electrónica, también denominada phishing, si bien este término inglés se utiliza más específicamente para la obtención fraudulenta de contraseñas.
Entre las estafas y fraudes más comunes que pueden llevarse a cabo de Internet:
  • La oferta de productos y servicios que no tienen las caracteristicas publicitadas.
  • Las oportunidades de negocios que con una peqeña inversión económica prometen grandes beneficios en poco tiempo.
  • La solicitud por e-mail de datos personales y contraseñas bancarias, de correo elctrónico u otras.
  • La suscripción a servicios teóricamente gratuitos que no resultan serlo, pero que requieren de números de tarjetas de créditos.
  • La descargas de tonos y logos para el móvil o de sofware para el ordenador.
Las palabras que pueden englobar todas las precauciones para evitar fraudes son prudencia y desconfianza.



Tema 7. Adquisición y tratamiento de textos e imagen fija.

1. El Escáner.
El escáner es un dispositivo que sirve para leer documentos en papel o similar, ya sean imágenes o textos, y convertirlos a un formato digital que pueda ser guardado en el disco duro o en otros sistemas de almacenamiento informáticos.
La instalación del escáner hoy día se hace de forma sencilla, sobre todo si se utiliza un puerto USB.
El escáner utiliza una tecnología que sirve para adquirir imágenes, denominadas TWAIN.
external image escaner_2.gif
Existen distintos tipos de escáner en función del uso para el que este esté destinado.












2. Captura de texto

Un texto puede ser introducido en el ordenador utilizando un editor o un procesador de texto, escribiendo uno a uno los caracteres que contiene. También puede seleccionarse un texto desde una página web o desde otro documento, copiarlo y pegarlo en un nuevo.
El texto como imagen
Un texto puede ser escaneado como si fuese una imagen normal.
El texto como texto
Sin embargo, lo más habitual es que no queramos hacer una fotografía a un texto, sino que deesemos capturarlo y guardarlo como una cadena de caracteres, de modo que posteriormente se puede utilizar con un editor o procesador de texto.

3. Captura de imagen

3.1 Introducción, editores de imagenes y tipos de imagen.
Una imagen puede ser capturada de distintas fuentes, algunas de las cuales se estudiarán en los siguientes epígrafes.
Las imágenes pueden verse o modificarse con un editor digital de imágenes.
  • Brillo y contraste.
  • Tamaño.
  • Rotación.
  • Pintar.
  • Añadir texto.
  • Borrar partes de una imagen.
  • Seleccionar una parte de la imagen.
  • Trazar líneas, círculos o rectángulos.
Las imágenes pueden guardarse con diferentes formatos o tipo:
  • BMP: archivo de mapa bits de windows.
  • JPEG: con este estándar se consiguen imágenes comprimidos con una relativa pérdida de calidad.
  • GIF: al igual que el JPEG, es un formato comprimido de la imagen.
  • TIFF: es un estándar que guarda la imagen junto a la información sobre sus características.
  • PSD: archivo de mapa de bits creado con la aplicacion adobe photoshop.
  • ICO: la imagen que tiene como extension .ico es un icono que se utiliza a modo de botón para lanzar una aplicacion haciendo clic en el.
3.2 Captura de pantalla.
El contenido que en cada momento se muestra en la pantalla del monitor puede convertirse en un archivo de imagen, como si se hiciese una fotografia de la pantalla, este procedimiento se donomina " captura de imagen".

3.3 Captura de imágenes de la web.
En internet, navegando por diferentes web, encontramos imágenes que podemos descargar a nuestro equipo.
La forma de descargar una imagen desde Internet es:
  • Hacer cilc con el botón secundario del ratón.
  • En el menú emergente seleccionar Guardar archivo como...
  • Se abre una ventana en la que se puede elegir la ubicación de nuestro ordenador en la que queremos en la que queremos guardar la imagen que vamos a descargar.
  • Se puede dejar por efecto el nombre que ya tiene la imagen.
  • Una imagen descargada de internet debe guardarse en el mismo formato.
3.4 Captura de imagen desde un escáner.
Si tenemos una imagen impresa en papel u otro material similar y deseamos convertila a formato digital, podemos hacer uso del escáner, de una cámara fotográfica digital o de una webcam.

3.5 Captura de imagen desde otros dispositivos.
Hasta aquí hemos visto diverdad formas de digitalizar textos o documentos; pero vamos a dar un paso más, que será introducir en nuestro ordenador una imagen en formato digital de cualquier aspecto de la realidad, bien simplemente para verla, bien para editarla posteriormente.
En esta unidad solo nos dedicaremos a la captación de imagen fija, dejando para otra unidad posterior la captura y tratamiento de vídeo, por lo que veremos, a grandes rasgos.
Cámara digital.
Una cámara es un dispositivo que permite registrar y almacenar fotografías electrónexternal image camara-digital1.jpgicamente; por ello, no necesita estar provista de una película fotográfica en la que impresionar las fotografías, ya que estas se grabarán en una tarjeta de memoria en formato digital.



Webcam.
La captura de imagen desde una webcam se puede hacer con el software que acompaña a la propia cámara, por lo tanto tiene que estar instaladao previamente. En caso de no disponer de él puede descargarse de Internet algún software gratuito específico, como stoik Capturer.


Gif animado.
external image gifs-animados-conejos.gif