viernes, 27 de enero de 2012

Quitar el sonido de una canción

El principio de esta técnica de eliminación del sonido es simple: lo que haremos es invertir la amplitud de la voz o sonido que deseamos eliminar para que cuando lo mezclemos con la canción se elimine ya que sonidos con la misma amplitud pero inversa se eliminan. 

Para eliminarlo, vamos a invertir su amplitud

Y mezclarlo con el otro sonido, poniéndolo exactamente en el mismo instante del sonido que se desea eliminar que se encuentra dentro de los dos tipos de onda. 

Las voces son normalmente colocadas en el “canal central”. Las pistas de música en estéreo disponen de dos canales, pero no todos los instrumentos están bien balanceados. A veces el bajo está en el canal derecho, la guitarra rítmica se puede encontrar más hacia la izquierda, y así sucesivamente. Por lo general, las voces se ponen el punto muerto, por lo que se puede dividir la pista estéreo e invertir un canal. Esto anula la voz, pero deja el resto intacto.

martes, 24 de enero de 2012

Ley SOPA

1.- ¿Qué es?


Es una propuesta de ley que se ha votado en la Cámara de Representantes de Estados Unidos para prohibir la distribución de los productos con derechos de autor.


2.- ¿Cómo funciona?


Funciona cerrando o inhabilitando páginas y servidores web en los que se encuentren los productos.


3.- ¿Cómo nos afecta en el día a día?


Nos afecta de manera considerada, ya que, se nos prohíbe cualquier tipo de descargas con contenido de copyright. Servidores como megaupload ya han sido clausurados, y si subiéramos un vídeo a internet con banda sonora, nos lo bloquearían y lo retirarían inmediatamente. Es decir, se nos prohíbe la libertad de internet de poder enviar, recibir y compartir archivos con otros usuarios. Además de que el anonimato ya no estará disponible; y seres observados con lupa para ver si cometemos delitos.


4.- ¿Qué será considerado delito? Pon dos ejemplos.


Sera considerado delito cualquier archivo que contenga derechos de autor. 


Ejemplo nº1: si subimos una canción de Green Day a nuestro blog para que los demás la escuchen, y ponemos un enlace de descarga. Se bloqueara la web y perderemos nuestro acceso personal a esta página.


Ejemplo nº2: le dedicamos un vídeo de cumpleaños a una amiga que posee la canción de Smash Mouth - "All Star", y  el proveedor de servicios lo detecta, se eliminara el video y nuestra cuenta será eliminada. 


5.- ¿Qué opinas sobre el mensaje de la foto "A VOTE FOR SOPA IS A VOTE FOR CENSORSHIP"?


Qué es cierto, porque internet es un mercado libre y anónimo para todos aquellos que quieran adquirir conocimientos del mundo externo a ti, no tiene porque haber un control, no es necesario y es injustificado. Sólo porque grandes compañías deseen recaudar más dinero no tienen porque eliminar uno de los métodos para darse a conocer; porque eso es internet. Es una gran compañía para transmitir y recibir información; y si ahora nos obligan a que este vigilada y controlada en todo momento nos prohiben la libertad de expresión que es uno de los derechos fundamentales por el cual millones de personas han luchado, y que un congresista y su ley han tirado a la basura como si nada.




6.- ¿Dados los últimos acontecimientos cuál crees que puede ser el futuro próximo de internet?


Pues si sigue así posiblemente haya una revolución y una sublevación por los derechos de las personas, y si consiguiesen aprobar la ley. Perderíamos la gran tecnología por la que se nos caracteriza en este siglo y retrocederíamos a olvidarnos de la libertas¡d de expresión. Ya que simplemente se nos marcaría y seguiría para asegurarse de que no realizamos acciones en contra de la ley.
En mi opinión tiraría mi ordenador a la basura y me compraría una pelota de baloncesto, porque si no soy capaz de navegar con total libertad y gratis, entonces no me interesa seguir teniendo internet.





jueves, 19 de enero de 2012

UNIDAD 4. MULTIMEDIA: TIPOS DE FORMATOS O ARCHIVOS DE AUDIO

Frecuencias de muestreo

MP3 

Se encuentran entre los rangos de 16 Hz a 48 KHz. Y sólo soporta 2 canales (estéreo).

ACC

Se encuentran entre 8 Hz hasta 96 KHz. Y soporta 48 canales distintos como máximo, lo que lo hace indicado para sonido envolvente o Soundround y sonidos polifónicos.

Ogg

Se encuentran entre 8 KHz hasta 192 KHz. Y está disponible para sistemas monoaurales, estereofónicos, polifónicos, cuadrafónicos, 5.1, ambisónicos y hasta 255 canales discretos.

Real Audio

La codificación con Real Audio permite adaptarla a la capacidad de recepción del usuario dependiendo de su velocidad de conexión a internet.

WMA

Se encuentran con una alta frecuencia de muestreo de 24 bit.

AIFF

Se encuentran entre los 44,1 KHz a 16 bits.

FLAC

Se encuentran desde 1 a 65535 KHz, en incrementos de 1 Hz.

WAV

Se encuentran desde 44100 Hz hasta 16 bits.

MIDI

Se encuentran desde un mínimo de 44,1 KHz.





Unidad 3. Seguridad Informática: Análisis de WhatsApp

EXPLICA EN TU BLOG QUÉ MEJORAS SERÍAN NECESARIAS PARA TAPAR LOS AGUJEROS DE SEGURIDAD DE LA APLICACIÓN  WHATSAPP QUE SE ANALIZAN EN ESTE ARTÍCULO:


El primer error que debería ser corregido es la encriptación del mensaje de forma privada, a través del cual sólo las personas que supieran el código de desencriptación pudieran verlo.

El segundo error es la autentificación, que por ello si el mensaje está encriptado con un código sólo la persona  autorizada a verlo es quien dice ser; o podía añadirse una contraseña para estar completamente seguro de su identidad.

El tercer error es la eliminación del mensaje, se debería de poder eliminar los mensajes completamente sin dejar rastros, a través de una aplicación o un programa específicamente para ello.

jueves, 12 de enero de 2012

UNIDAD 3. SEGURIDAD INFORMÁTICA.

ACTIVIDADES

1. Determina que organización establece los números para los puertos IP, e indica los números asignados a los puertos destinados al envío de correos, la recepción de correos y a la navegación por internet mediante el protocolo http.

La organización para los puertos IP es Iana. Nº de puerto para:
  • Recepción de correos 110
  • Para el envió de correos 465
  • Para la navegación 443
  • Para la transferencia de archivos 20-21

2. Define el concepto de socket en relación a los puertos IP y la dirección IP de un equipo.

Un socket es un proceso que sirve para que el programa servidor y el cliente lean y escriban la información. Esta información será la transmitida por las diferentes capas de red.

3. Accede al firewall de Windows e investiga si está activado o no, accediendo a su configuración.

Está activado.

4. Descárgate el siguiente software para escanear puertos e intenta averiguar que puertos están abiertos en tu equipo a través del mismo.

Están abiertos: 110 (Pop3), 135 (epmap), 139(netbios-ssn), 445 (Microsoft-ds), 3306 (mysql).

5. Averigua dónde se puede establecer un tamaño mínimo para la contraseña de un usuario o una fecha de caducidad para la misma en Windows.

Se establece: Ejecutando la orden cmd, y luego el comando net acounts.

6. Accede a la web alerta antivirus  (página del ministerio de industria) y analiza que virus ha tenido más repercusión en los sistemas españoles en las últimas veinticuatro horas y explica su método de propagación.

Nombre completo del virus: Downloader.W32/DwnLdr.JPM@Otros
Tipo de código: Downloader Programa que descarga ficheros (a través de Internet u otras redes) en el sistema atacado.
Plataformas afectadas: W32 Microsoft Windows de 32 bits, pudiendo afectar a Microsoft Windows Vista/XP/Server 2008/Server 2003/2000/NT/Me/98/95
Capacidad de residencia permanente: Sí. Se ejecuta automáticamente en cada reinicio del sistema
Alias:
Troj/DwnLdr-JPM (Sophos)

Capacidad de autopropagación: No
Carece de rutina propia de propagación. Puede llegar al sistema de las siguientes maneras:

Otro mecanismo de propagación

Descargado por otro código malicioso o descargado sin el conocimiento del usuario al visitar una página Web infectada.
Descargarlo de algún programa de compartición de ficheros (P2P).

Infección/Efectos

Cuando DwnLdr.JPM se ejecuta, realiza las siguientes acciones:

Ficheros y carpetas
Guarda la siguiente copia de sí mismo
"%Windir%\ftcwin.exe"
Crea los siguientes ficheros
"%Windir%\vcgx3.dll"
"%Root%\vcgx3.dll"

7. Accede a otras páginas que nos proporcionan información sobre los virus en general y que nos permiten estar informados sobre éstos: VS-Antivirus y Virus-Portal.

8. Accede a éste vídeo de youtube sobre el virus de la ambulancia


9. Investiga los siguientes conceptos: malware, spyware, dialers, spam, nuker.


10. Busca información sobre los siguientes virus considerados como de los más destructivos de todos los tiempos y para cada uno indica cuando aparecieron, los detalles que lo hicieron peligrosos y cómo se extendieron. Indica que tipo de virus son según lo visto en clase: CIH, Blaster, Melissa, Sobig.F, ILOVEYOU, BAGLE, CODE RED, MYDOOM, SQL SLAMMER, SASSER

CIH   (Virus de archivo)


Blaster   (Troyano)


Melissa     (VBS)


Sobig.F    (VBS)


ILOVEYOU     (VBS)


BAGLE  (Virus Web)


CODE RED   (Virus Web)


MYDOOM   (Virus Web)


SQL SLAMMER  (Virus Web)


SASSER (Virus Web)



11. Busca en Internet como hacerse una firma digital


Yellow Luma