Entradas

Mostrando entradas de febrero, 2024

DODGE AND BURN

Imagen
                                                          DODGE AND BURN Qué es? Dodge and Burn se le llama a una técnica usada en la fotografía desde hace mucho tiempo que consiste en “aclarar” y “quemar” partes de la imagen con el fin de crear mayor volumen, textura o profundidad o también se puede usar para suavizar y volver la imagen más plana. Para que sirve? Editar las imagenes de esta manera sirve  para controlar y mejorar la distribución de luces y sombras, lo que contribuye a crear imágenes más atractivas y detalladas. archivo xfc                                                                             antes: después:

CRIPTOGRAFIA

Imagen
La criptografia es un elemento esencial en el que se basan las comunicaciones a traves de interrnet, este se ocupa de cifrar la informacion enviada entre un emisor y un receptor para que no pueda ser entendida por un tercero que este espiando la conversación. Para encriptar informacion en la red se siguen los siguientes pasos: Identificación y Autenticación: Las partes involucradas en la comunicación se identifican y autentican mutuamente para asegurarse de que están autorizadas para comunicarse entre sí. Generación de Claves: Se generan claves criptográficas para ser utilizadas en el proceso de cifrado. Intercambio de Claves : Si se utiliza criptografía asimétrica, las claves públicas se intercambian entre las partes, mientras que las claves privadas se mantienen en secreto. Selección del Algoritmo Criptográfico: Se elige un algoritmo criptográfico adecuado para cifrar los datos. Algunos ejemplos incluyen AES (Advanced Encryption Standard) para cifrado simétrico y RSA (Rivest-Shamir-A...
Imagen
                                                        CIBERSEGURIDAD troyano: Un virus troyano es un tipo de malware que se disfraza como un programa aparentemente legítimo para engañar al usuario. Una vez instalado, permite a un atacante acceder y controlar remotamente el sistema infectado sin el conocimiento del usuario. Los troyanos pueden robar información confidencial, instalar otros malware o dañar el sistema operativo, operando de manera sigilosa y oculta. key logger: Tipo de software malicioso que registra todas las teclas que pulsa en su ordenador la victima y las envía a un hacker, para asi poder encontrar las contraseñas de la victima. Sniffer: Los utilizan los hackers para espiar tu actividad en Internet, interceptando todos los datos que se envian a través de una red. Spoofer: Consiste en hacer que la víctima introduzca los datos que ...