viernes, 6 de febrero de 2009

Las extensiones TIFF, BMP, JPEG, GIF y PNG.

Existen distintas extensiones con las que se puede guardar un archivo, cada una de ellas con caracteristicas propias que pasamos a describir a continuación.

El formato TIFF fue desarrollado por la desaparecida Aldus y Microsoft, y es actualmente propiedad de Adobe Systems. La última revisión del formato es la número 6, del año 1992. Hay algunas extensiones, como las anotaciones que utiliza el Imaging de Microsoft, pero ninguna puede considerarse estándar.
La denominación en inglés "Tagged Image File Format" (formato de archivo de imágenes con etiquetas) se debe a que los ficheros TIFF contienen, además de los datos de la imagen propiamente dicha, "etiquetas" en las que se archiva información sobre las características de la imagen, que sirve para su tratamiento posterior.Estas "etiquetas" pueden ser de distinta naturaleza, algunas especifican el formato interno de almacenamiento de la imagen: completas, por bandas o por secciones rectangulares, lo cual permite a muchas aplicaciones optimizar los tiempos de carga o leer únicamente la zona de interés de una imagen grande.
El formato TIFF admite opcionalmente el sistema de compresión sin pérdida de calidad, el conocido como LZW (Lempel-Ziv-Welch).
Las etiquetas permiten también crear extensiones para finalidades de sectores concretos, como el GeoTIFF, utilizado con fines cartográficos.

Windows bitmap (.BMP) es el formato propio del programa Microsoft Paint, que viene con el sistema operativo Windows. Puede guardar imágenes de 24 bits (16,7 millones de colores), 8 bits (256 colores) y menos. Puede darse a estos archivos una compresión sin pérdida de calidad: la compresión RLE (Run-length encoding).
Normalmente, se caracterizan por ser muy poco eficientes en su uso de espacio en disco, pero pueden mostrar un buen nivel de calidad. A diferencia de los gráficos vectoriales, al ser reescalados a un tamaño mayor, pierden calidad. Otra desventaja de los archivos BMP es que no son utilizables en páginas web debido a su gran tamaño en relación a su resolución.

JPEG es un método comúnmente utilizado para la compresión de imágenes fotográficas. El grado de reducción se puede ajustar, lo que permite seleccionar el compromiso que existe entre el tamaño de almacenamiento y la calidad de la imagen. Normalmente alcanza una compresión de 10 a 1 con pocas pérdidas perceptibles en la calidad de la imagen.
JPEG" significa "Joint Photographic Experts Group", nombre de la comisión que creó la norma, la cual fue integrada desde sus inicios por la fusión de varias agrupaciones en un intento de compartir y desarrollar su experiencia en la digitalización de imágenes. La ISO, tres años antes (abril de 1983), había iniciado sus investigaciones en el área, posteriormente empezó a formar parte del grupo "JPEG" en el año 1986, fecha en la que se inició el grupo, e introdujo la norma en 1992 ante la ISO, que fue aprobada en 1994.

GIF (Compuserve GIF) es un formato gráfico utilizado ampliamente en la World Wide Web, tanto para imágenes como para animaciones.
El formato fue creado por CompuServe en 1987 para dotar de un formato de imagen a color para sus áreas de descarga de ficheros, sustituyendo su temprano formato RLE en blanco y negro.
GIF es un formato sin pérdida de calidad para imágenes con hasta 256 colores, limitados por una paleta restringida a este número de colores. Por ese motivo, con imágenes con más de 256 colores (profundidad de color superior a 8), la imagen debe adaptarse reduciendo sus colores, produciendo la consecuente pérdida de calidad.

PNG (Portable Network Graphics) es un formato gráfico basado en un algoritmo de compresión sin pérdida para bitmaps no sujeto a patentes. Este formato fue desarrollado en buena parte para solventar las deficiencias del formato GIF y permite almacenar imágenes con una mayor profundidad de contraste y otros importantes datos.
Aunque el GIF soporta animación, el PNG se desarrolló como un formato de imagen estático y se creó el formato MNG como su variante animada.
El PNG ganó mayor popularidad en agosto de 1999 cuando Unisys puso fin a su política de licencias de patente libres de derechos para los desarrolladores de software libre o no comercial.

lunes, 2 de febrero de 2009

El mapa de bits y la imagen vectorial


En la actualidad los principales formatos que utilizamos para visualizar imágenes en la pantalla de un ordenador son dos: el mapa de bits y la imagen vectorial. Cada uno de estos formatos se utiliza para un fin específico y cada uno tiene sus ventajas y desventajas, que explicaremos a continuación.

El mapa de bits también es conocido como imagen rasterizada, imagen matricial o pixmap. En resumen el mapa de bits es una estructura o fichero de datos que representa una rejilla rectangular de pixeles o puntos de color, denominada raster, que se puede visualizar en un monitor de ordenador, papel u otro dispositivo de representación. En este formato cada pixel tiene su propio color, lo que hace al mapa de bits la mejor opción cuando queremos conseguir mayor calidad en nuestras imágenes. Esta calidad de imagen está determinada del número total de pixeles (resolución de imagen), y la cantidad de información de cada pixel (profundidad de color); teniendo en cuenta esto debemos saber que una mayor calidad supondrá una mayor necesidad de memoria. La desventaja del mapa de bit es que no se puede ampliar a cualquier resolución sin que la pérdida de calidad sea notoria.

Este formato está altamente extendido y es el que se usa principalmente para las fotografías digitales o realizar vídeos.

La imagen vectorial es una imagen digital formada por objetos geométricos
independientes (segmentos, polígonos, arcos, etc.), cada uno de ellos definido por distintos atributos matemáticos de forma, de posición, de color, etc. La principal ventaja de la imagen vectorial es que permite ser ampliada cuanto se quiera y no pierde su calidad original; lo que hace este formato muy útil cuando trabajamos con logotipos u otra imagen que nos interesa duplicar varias veces y en diferentes tamaños. También se puede decir que, por lo general, la imagen vectorial necesita menos memoria que la imagen en mapa de bits al ser menos detallada. Además resulta sencillo crear una animación a partir de estas imágenes mediante operaciones sencillas de translación y rotación.


Como desventajas podemos destacar que las imágenes vectoriales no son aplicables a fotografías de lo que llamamos ''mundo real'' si bien se puede llegar a admitir una composición mixta. También hay que decir que los datos que describen el gráfico vectorial deben ser procesados, es decir, el computador debe ser suficientemente potente para realizar los cálculos necesarios para formar la imagen final. Si el volumen de datos es elevado se puede volver lenta la representación de la imagen en pantalla, incluso trabajando con imágenes pequeñas. Por último añadir que por más que se construya una imagen con gráficos vectoriales su visualización tanto en pantalla, como en la mayoría de sistemas de impresión, en última instancia tiene que ser traducida a píxeles.


Para acabar decir que una imagen en mapa de bits puede transformarse en una imagen vectorial mediante la vectorización. Este proceso normalmente se lleva a cabo o bien manualmente calcando la imagen rasterizada o bien con ayuda de un programa específico, como por ejemplo Corel PowerTrace. El proceso inverso, convertir una imagen vectorial en un gráfico rasterizado, es mucho más sencillo y se llama rasterización.

jueves, 15 de enero de 2009

Protección contra malware

Hay varias medidas muy eficientes que podemos tomar para proteger nuestro equipo de malware.

Podemos empezar comentando la instalación de un antivirus. A la hora de escoger un antivirus tenemos un amplio abanico de posibilidades. Hay antivirus privados, como Panda, McKaffe o Kaspersky; y tambien los hay gratuítos o freeware, como Avira o Avast. Estos antivirus sulen llevar incorporados firewall propio, por lo que prodremos desactivar el firewall del sistema operativo, menos eficaz que el de estos antivirus. El firewall se encarga de filtrar las amenazas externas, principalmente ventanas emergentes y worms, procedentes de internet. Hay que recordar que el firewall no denegará el acceso a nuestro equipo a un archivo infecctado si nosotros le he permitido dicho acceso, por ello debemos descargar programas y otros archivos de fuentes fiables y adquirir software de forma legal.

La eficacia de un antivirus radica en su actualización. Un antivirus desfasado no detectará los nuevos tipos de malware que aparecen día a día. Por ello debemos estar al tanto de las actualizaciones, no sólo del antivirus, sino tambien del sistema operativo. Tener un antivirus y un sistema operativo periodicamente actualizado reducirá en gran medida las amenazas de malware en nuestro equipo.

Otro tema que merece nuestra atención en cuanto a la seguridad de nuestro PC es el correo eléctronico. Esta vía es por la que más facilmente accede el malware en nuestro equipo, principalmente el spam y el hoax, aunque también podemos incluir algunos spyware y phising. Debemos prestar atención al correo que abrimos y eliminar los correos sospechosos. Actualmente los programas de correo electrónico suelen tener sistemas por el cual detectan y separan el correo sospechoso y facilitar su localización y eliminación, pero aún con esto debemos tener cuidado. Los mensajes en cadena suelen ser una herramienta muy efectiva para la propagación del spam, ya que remiten la dirección de correo de todos aquellos que la envien a diferentes fuentes y estos podrian usarla para que seamos objetivo de publicidad masiva o, peor y mucho mas peligroso, de spyware.

También debemos proteger a nuestro ordenador de otros usuarios que podrían amenazar el buen funcionamiento del mismo. Para ello la mejor opción es establecer una contraseña segura, desechando el nombre o fecha de nacimiento que es fácil de adivinar, y no remitírsela a nadie. Y, aunque suene extraño, también debemos proteger nuestro equipo de nosotros mismos. Explicaré esto: Mucha gente ha sido que, por accidente, modificando aspectos del sistema ha borrado drivers o deteniendo procesos indispensables para el funcionamiento del sistema operativo y causando graves problemas al ordenador, en ocasiones irreparables. Esto normalmente ocurre en Windows, que permite al usuario modificar mas aspectos que en otros sistemas operativos pero hay aspectos que no son necesarios modificarlos y, aun asi, el usuario puede acceder a ellos y trastocarlos. Para solucionar esto podemos utilizar en lugar de la cuenta de administrador una cuenta secundaria que nos impida acceder a contenido delicado.

En el caso de que algo le ocurra a nuestro equipo es necesario tener preparado copias de seguridad para poder rehabilitar nuestro equipo de la manera más satisfactoria y rápida posible. Las copias de seguridad las podemos realizar, o bien, con las herramientas del sistema operativo, o con programas especializados, como el ghost ridder. Este tipo de programas realizan la copia de seguridad y te permiten guardarla en una memoria externa. Cuando queramos la copia para recuperar nuestra configuración cargamos la copia de seguridad en el programa y volvermos a tener nuestra configuración.

Para terminar hay que decir que la mayoría del malware esta diseñado para Windows. Los sistemas operativos de Mac o el sistema operativo gratuito Linux estan casi totalmente libre de virus, mientras que el 98% del malware esta diseñado para el sistema operativo de Microsoft