Este sitio utiliza cookies para funciones propias del sitio y para obtener datos estadísticos.
Si continúa navegando consideramos que acepta el uso de cookies.OK | Más información sobre la Política de Cookies. OK | Más información sobre la Política de Cookies.
Tutoriales, noticias, programas, trucos, escritorios linuxeros, software, noticias para Ubuntu. Todo sobre Ubuntu y Linux para los amantes de este sistema.
Inkscape es un software de gráficos vectoriales gratuito basado en el formato Scalable Vector Graphics (SVG), multiplataforma pero especialmente enfocado a sistemas GNU / Linux.
Existe tanto la versión para la arquitectura de 64 bits como para la antigua arquitectura de 32 bits.
El objetivo del proyecto es proporcionar una poderosa herramienta gráfica, que ofrezca compatibilidad total con los estándares XML, SVG y CSS y que brinde compatibilidad retroactiva con los formatos propietarios de Adobe Illustrator, Macromedia FreeHand, Corel Draw.
Cómo diseñar un logo de la letra G con Inkscape.
Cómo diseñar la letra G paso a paso con Inkscape programa de diseño vectorial libre y gratuito para todas las plataformas.
Si quieres descargarlo y comenzar a experimentar sus magníficas cualidades pueden hacerlo directamente desde este enlace.
Paso # 1.
Abrimos el programa Inkscape y nos mostrará la pantalla de inicio con la hoja en blanco lista para comenzar a dibujar. La imagen por defecto es una hoja A4 es decir una forma rectangular vertical.
Paso # 2.
Como lo que nos interesa es hacer un diseño circular dado que la letra D tiene esta forma, seleccionamos Círculo.
Paso # 3.
Insertamos al lado otro círculo con una forma un poco ovalada.
Lo desplazamos encima del otro círculo en la siguiente posición para crear como una imagen con forma de medialuna.
Paso # 4.
Seleccionamos los dos círculos y lo duplicamos con la tecla Ctrl +D, para tener guardada la imagen y realizar otra figura aparte.
Paso # 5.
Ahora se selecciona el círculo del fondo y luego con la tecla Shift el círculo de arriba, después se hace clic en la barra de menú Trayecto – Diferencia
Dando como resultado la siguiente imagen:
Paso # 6.
Con la otra figura movemos el círculo de abajo, para crear otra medialuna, realizando el paso 5
Obteniendo la figura de medialuna.
Paso # 7.
Desplazamos la medialuna en la siguiente posición y con doble clic la giramos un poco a la izquierda,
Paso # 8.
Hacer clic en Dibujar curvas Bezier de la barra de herramientas y trazamos la siguiente figura en esta posición.
Paso # 9.
Continuamos trazando otra figura con la misma opción.
Paso # 10.
Se selecciona una de las figuras y se le coloca uno color desde la paleta de colores.
Paso # 11.
Aplicamos el paso 10 con cada una de las figuras con diferentes colores.
Paso # 12.
Para resaltar más el logo se va eliminar cada uno de los bordes que tiene cada figura. Se selecciona una figura y luego hacemos clic en la barra de menú Objeto – Rellenos y bordes.
Color de Trazo y le damos en la X para borrar el borde.
Paso # 13.
Aplicando el paso 12 en cada una de las figura, quedaría así.
Paso # 14.
Se selecciona una de las figuras y y se le da clic en crear y editar degradados.
Se visualizan dos puntos para seleccionar los colores, este caso le damos clic al segundo punto y escogemos el color violeta más claro para hacer el degradado.
Paso # 15.
Se aplica el degradado a las demás figuras utilizando el paso 14, nos quedaría así.
Artículo publicado originalmente en HIVE.blog por @cetb2008.
Lleva mucho tiempo retrasado, pero ahora tenemos imágenes de VM de arranque para GNOME nuevamente.
Estas máquinas virtuales son buenas para probar y documentar nuevas características antes de que lleguen a las distribuciones.
Para proporcionar la mejor experiencia en términos de rendimiento e integración de host-huésped, aterrizamos en BoxesDevel (Cajas GNOME nocturnas) una opción para crear máquinas virtuales GNOME con los dispositivos de dispositivo y las configuraciones correctas asignadas.
Instalación de cajas de GNOME.
Flatpak es una excelente manera de instalar de forma segura la última versión de desarrollo de las aplicaciones GNOME, junto con las versiones estables normales. Esta es una forma sencilla de probar la próxima versión de GNOME.
Estas aplicaciones se encuentran por naturaleza en un estado inestable. Sin embargo, siempre deberían poder ejecutar y realizar funciones básicas. Por lo general, están trabajando con funcionalidad completa y solo con mayores problemas de estabilidad.
Mientras tanto, puede utilizar las aplicaciones estables e instalarlas en paralelo a los nightlies en Flathub.
Configurar nuestro repositorio de Flatpak nightlies:
1. Descargar una instantánea reciente de VM ( vinculada a los anuncios de lanzamiento inestable ). Es un archivo qcow2.
2. Abra el nuevo cuadro de diálogo VM en cuadros y haga clic en la entrada " GNOME Nightly " en la sección de descargas destacadas . Se abrirá un selector de archivos.
3. Después de seleccionar el archivo qcow2 descargado en el paso uno, puede continuar para Crear una VM. Una vez que finalice la creación, podrá iniciar la VM haciendo clic en ella en la vista de icono.
Futuros desarrollos.
Aún no hemos llegado a un consenso sobre cómo vamos a distribuir / asignar / alojar estas imágenes de VM, es por eso que tenemos el paso adicional antes, que requiere elegir el archivo en un selector de archivos.
En el futuro cercano, alojaremos las imágenes y podremos descargarlas directamente desde GNOME Boxes.
Además, la última imagen a partir de hoy (3.35.91) no viene con spice-vdagent . Debe incluir en las próximas compilaciones, lo que permite una integración máxima de host-invitado como arrastrar y soltar archivos de host a invitado, resolución automática, etc.
La filtración de datos es una de las muchas amenazas existentes en la Internet.
Usar conexiones seguras, actualizar tu software, evitar correos estafa y mejorar las contraseñas te ayudará a mantenerte a salvo mientras navegas por la red.
La eventualidad de perder datos sensibles no solo puede comprometer nuestro propio patrimonio personal a nivel de cuentas bancarias, inversiones, etc sino también puede llegar a comprometer seriamente nuestra identifiicación y seguridad personal.
Sobre todo considerando que, con la excusa de ganar dinero grais online (muy poco a decir a la verdad) numerosos exchanges, airdrops, procesadores de pagos etc. requieren nuestros datos personales.
Especialmente las airdrops, entre el límite de la estafa y el fraude, que con la promesa de ganar tokens gratuitos (que muy pocas veces llegan a destino) "obligan" al usuario, para acceder a ese beneficio, a enviar una copia de su documento de identidad. El popularmente conocido como KYC (Know Your Customer).
Usa con reservas las redes Wi-Fi públicas
Hoy en día hay Wi-Fi casi en cualquier parte, pero las redes abiertas son las más vulnerables y tienden a ser las menos seguras. Si puedes, evita el Wi-Fi gratuito en restaurantes, bibliotecas, aeropuertos y otros espacios públicos.
Es fundamental que no utilices estas redes para ingresar en sitios financieros o para hacer compras en línea, pues alguien podría estar escudriñando el tráfico Wi-Fi para ver qué sitios Web visitas. Si no te das cuenta de que estás ingresando a una red Wi-Fi pública falsa, la persona que la creó podría interceptar tu tráfico y ver qué sitios visitas, para recopilar información importante como tus nombres de usuario y contraseñas.
Lo que te recomendamos es que utilices un proxy de red seguro para conexión con el buscador o una red privada virtual (VPN) para una conexión de red completa con dispositivos. Estos servicios te permiten utilizar el Wi-Fi público con más seguridad y pueden ayudarte a mantener más privadas tus actividades en línea.
Realiza las actualizaciones de software y aplicaciones tan pronto como estén disponibles.
Actualizar el software en tu computadora, tableta o teléfono quizás parece un dolor de cabeza, pero es un paso crucial para mantener seguros tus dispositivos. Estas actualizaciones arreglan errores, vulnerabilidades de software y problemas de seguridad.
La actualización regular de las aplicaciones en tu teléfono inteligente y de los sistemas operativos vuelven más seguros los dispositivos. Mejor incluso es que actives las actualizaciones automáticas. Puedes configurar tu computadora, buscador, aplicaciones y teléfonos para que se actualicen solos tan pronto salgan las actualizaciones. ¡Actívalas y olvídate del tema!
Estate atento a los correos electrónicos que parezcan un poco extraños.
El phishing es un tipo de fraude por correo electrónico bastante común. En esos correos, los hackers suplantan un servicio, persona o compañía en la que tú confías.
Estos correos incluso pueden provenir de uno de tus contactos. Parecen fidedignos porque imitan el diseño de los auténticos, como los que recibes del banco o de un proveedor de servicios de correo electrónico. El objetivo de estos defraudadores es que introduzcas voluntariamente tu contraseña en un sitio Web falso o que descargues malware que infecte tu computadora mediante una imagen o documento adjunto.
La mayoría de los servicios en línea no te piden que ingreses información personal ni te envían documentos por correo electrónico. Piénsalo bien antes de llenar cualquier formato. ¿Algún correo parece surgido de la nada? No hagas clic y no ingreses tu contraseña ni otra información en ninguna parte. Mejor, abre tu buscador y escribe la dirección del sitio Web de la compañía
Conoce cuáles son las señales clásicas de un correo electrónico sospechoso.
Incluye errores gramaticales u ortográficos
Parece particularmente urgente o apremiante
La dirección del remitente parece inusual
Promete algo que parece ser demasiado bueno para ser verdad
Te pide que ingreses desde el propio correo electrónico
Te pide que abras o descargues un archivo que tú no reconoces
No le des tu dirección de correo electrónico a cualquiera
Cuantas más cuentas en línea crees, mayor será el riesgo de que sufras una filtración de datos. Muchas compañías, servicios, aplicaciones y sitios Web te piden un correo electrónico, aunque no siempre es necesario. Toma en cuenta estas recomendaciones para no compartir tu dirección de correo electrónico.
No crees una cuenta si no es necesario, pues ya muchos portales de compras en línea te permiten ingresar como invitado.
Considera utilizar una dirección alternativa de correo electrónico para los sitios Web que la soliciten. Gmail, por ejemplo, ofrece una característica que te permite crear un número infinito de direcciones de correo electrónico que pueden filtrarse simplemente agregando un signo de + y una palabra para filtrarlas fácilmente.
Crea una cuenta de correo electrónico exclusivamente para recibir promociones y boletines. Y, para no ser vinculado a la misma, no incluyas información personal como tu nombre o fecha de cumpleaños.
Por último, considera si de verdad necesitas el servicio. Tal vez no amerita el riesgo.
Utiliza contraseñas fuertes en cada cuenta.
Una de las mejores maneras de protegerte en línea consiste en utilizar una contraseña distinta para cada una de tus cuentas. Esto impide que los hackers se inmiscuyan en tu vida digital, cosa que no pasa cuando se utiliza una misma contraseña para todo. Tus contraseñas también tienen que ser fuertes.
Palabras únicas como estrella, mariposa o amor) hacen contraseñas débiles. Lo mismo sucede con las 100 contraseñas más utilizadas, como contraseña y 123456. Evita las referencias a la cultura pop, los nombres de equipos de fútbol y la información personal.
No utilices tu domicilio, fecha de cumpleaños, nombre de familiares ni de mascotas. Cuanto más largas y singulares sean tus contraseñas, más difícil será para los hackers averiguarlas.
Recuerda todas tus contraseñas con un administrador de contraseñas.
La buena noticia es que no tienes que saberte de memoria todas tus contraseñas. Los administradores de contraseñas son aplicaciones seguras y fáciles de utilizar que las recuerdan por ti. Incluso las llenan automáticamente en los sitios Web y aplicaciones donde necesitas ingresar. Solo tienes que recordar una contraseña: la que activa tu administrador de contraseñas.
Algunas incluso pueden generar contraseñas difíciles de adivinar para ayudarte a proteger al máximo tus cuentas.
Todos tus datos están encriptados, por lo que los administradores de contraseñas son bastante seguros incluso si son hackeados.
GNOME 3 soporta una amplia variedad de tipos de dispositivos, incluyendo escritorios, portátiles y convertibles. Esto requiere que las aplicaciones sean compatibles con pantallas que tienen diferentes tamaños y orientaciones.
Los requisitos de tamaño indicados en esta página se deben multiplicar por dos para pantallas de alta resolución (las que son superiores a 96 PPP).
Guías Generales
Debería ser posible que todas las ventanas de aplicaciones se ajustasen a las pantallas más pequeñas recomendadas para GNOME 3. Actualmente, esto es 1024×600 píxeles.
Asegúrese de que su aplicación funciona bien en orientación vertical. La anchura mínima recomendada para el modo vertical es de 768 píxeles.
Todas las ventanas primarias deben ser redimensionables. Esto asegura que las transiciones entre el modo vertical y apaisado lo gestione automáticamente el gestor de ventanas.
Test to make sure that your interface works well on large displays. Where possible, scale content to make the best use of available space, or use fixed width layouts to ensure that interface elements maintain effective grouping and alignment.
Ajustar a media pantalla
GNOME 3 permite ajustar las ventanas para que ocupen la mitad de la pantalla, lo que permite que se puedan colocar dos ventanas uno junto a la otra. La división de media pantalla no es práctica en pantallas muy pequeñas. Como regla general, debe estar soportado en pantallas de 1280 píxeles o superior, lo que significa que las ventanas deben tener una anchura mínima de no menos de 640 píxeles.
Dado que el ajuste a media pantalla sólo es útil cuando las ventanas se usan en paralelo, las aplicaciones que usan de manera aislada no necesitan soporte para esto (un reproductor de música es un buen ejemplo de esto).
Espero que esta publicación te haya gustado. Si tienes alguna duda, consulta o quieras complementar este post, no dudes en escribir en la zona de comentarios. También puedes visitar Facebook, Twitter, Google +, Linkedin, Instagram, Pinterest, restantes Redes Sociales y Feedly donde encontrarás información complementaria a este blog. COMPARTE EN!
El Mundo de Ubuntu en las Redes Sociales
Espero que esta publicación te haya gustado. Si tienes alguna duda, consulta o quieras complementar este post, no dudes en escribir en la zona de comentarios. También puedes visitar Facebook, Twitter, Google +, Linkedin, Instagram, Pinterest, restantes Redes Sociales y Feedly donde encontrarás información complementaria a este blog. COMPARTE EN!