Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
mayo
(Total:
105
)
- Google deja sin soporte el popular ChromeCast de p...
- Abogados usaron ChatGPT para demandar a una aerolí...
- Ya disponible para descargar: Kali Linux 2023.2
- Le robaron 200€ y acabó denunciado por compartir e...
- Las discográficas culpan a la Wikipedia de sus pér...
- Discos Duros WD para NAS Synology "caducan" a los ...
- Colapsan "The Internet Archive" por culpa del entr...
- Cómo usar Generative Fill, la inteligencia artific...
- Un abogado se enfrenta a sanciones por usar ChatGP...
- Elon Musk ya tiene autorización para probar implan...
- Un simple enlace de WhatsApp cuelga la aplicación ...
- El algoritmo de la activación de Windows XP ha sid...
- Predator, otro spyware mercenario
- Una app de Android grabó audio de sus usuarios en ...
- El malware QBot utiliza del EXE de WordPad en Wind...
- Cómo funciona el procesador de un PC
- El ataque "Hot Pixel" podría robar datos de chips ...
- Microsoft desvela un ataque informático chino a in...
- Microsoft presenta Windows 11 ‘Momentos 3’
- ¿Qué es NIS2 y cómo afecta a la Ciberseguridad en ...
- Videollamadas con la cara y la voz clonada de tu m...
- Podman Desktop 1.0, primera versión mayor de la he...
- Una explosión en el Pentágono creada por inteligen...
- Amouranth ya tiene un chatbot erótico y de pago ge...
- Windows 11 integra nuevo asistente de inteligencia...
- La Audiencia Nacional de España deja en libertad ...
- BugCheck2Linux: Ejecuta Linux después de una panta...
- España pretende prohibir el cifrado de extremo a e...
- Así revelan las apps de Android nuestros secretos ...
- WhatsApp ya permite editar mensajes enviados duran...
- Millones de televisores Android TV y teléfonos bar...
- China prohíbe la compra de los microchips de la es...
- Intel propone eliminar definitivamente los 32 y 16...
- Teléfonos Android son vulnerables a los ataques de...
- CVE-2023-27363: Prueba de concepto para ejecución ...
- Secure Boot, la característica de seguridad de UEFI
- PMFault, una vulnerabilidad que permite dañar físi...
- Meta recibe la mayor multa de la historia de la Un...
- Zero trust: la desconfianza por defecto como clave...
- Apple emite parches de emergencia para Safari (vul...
- Vulnerabilidad en Keepass permite obtener la contr...
- Twitter acusa a Microsoft de usar sus datos de man...
- Microsoft tardará casi un año en terminar de parch...
- El CEO de ChatGPT dice en el Senado de EE.UU que «...
- Los peligros de los nuevos dominios .zip registrad...
- WARP, la VPN gratuita de CloudFlare
- Actualización de seguridad 6.2.1 para WordPress
- Mojo, el nuevo lenguaje de programación creado por...
- En 15 minutos un iPhone podrá hablar con tu voz
- La IA la vuelve a liar: las imágenes de la Ministr...
- Microsoft está escaneando archivos ZIP protegidos ...
- Google eliminará las cuentas que lleven dos años i...
- EE.UU. ofrece una recompensa de 10 millones por la...
- WhatsApp introduce el bloqueo de Chats con contras...
- Euskaltel víctima de un hackeo con robo de 3TB dat...
- LTESniffer, una herramienta open source para inter...
- Alternativas RaspBerry Pi: Orange Pi 5 Plus y Bana...
- Youtuber confiesa que estrelló su avioneta para co...
- Directivo empresa unidades flash pronostica el fin...
- Elon Musk elige a Linda Yaccarino, exdirectora de ...
- Alternativas gratuitas a Photoshop
- El código fuente filtrado de Babuk permite crear n...
- Toyota expone los datos de localización de 2 millo...
- Maltego, la herramienta para recopilar información...
- Cuidado con falsa pantalla de actualizaciones de W...
- El Ayuntamiento de Madrid alertó de multas falsas ...
- uBlock Origin, el complemento más popular del nave...
- YouTube no permite ver vídeos a los usuarios que u...
- Cómo solucionar problemas y recuperar con el Inici...
- Google realiza en su buscador el mayor cambio de t...
- WhatsApp activa el micrófono sin tu permiso por cu...
- Detenidos en España miembros de los Trinitarios ac...
- PlugWalkJoe: el ermitaño que hackeó Twitter se enf...
- Así se las ingenia este usuario para conseguir pen...
- Multan con 200 mil € al Mobile World Congress de B...
- Golpe histórico del FBI a ciberdelincuentes rusos:...
- El FBI incauta 13 dominios utilizados para vender ...
- La Policía española investiga si Alcasec y su soci...
- Disponible distro Parrot OS 5.3 con Linux 6.1 y MA...
- La polícia de San Bernardino (California) paga el ...
- Amazon se llena de reseñas falsas generadas con Ch...
- Rusia usó WinRAR para borrar ficheros a Ucrania en...
- El padre de Elon Musk confirma la existencia de su...
- Detenido por pedir un préstamo suplantando la iden...
- Discord te obligará a cambiar tu nombre de usuario
- QR, bluetooth y criptografía: esta es la idea de G...
- Ataques de DLL sideloading o Hijacking
- Google anuncia el Pixel Fold, su primer móvil pleg...
- Día mundial de las contraseñas
- Resultados financieros de Apple: récord ingresos i...
- Apple estrena los parches de respuesta de segurida...
- Gmail activa los emails verificados con una insign...
- Google dice que solo el 11% entienden el significa...
- FaulTPM es una vulnerabilidad que afecta a los pro...
- La Generalitat Cataluña quiere grabar hasta lo que...
- Apple y Google trabajan para evitar la localizació...
- Herramientas para detectar typosquatting
- Las cuentas de Google admiten claves de acceso y y...
- ProtonPass, el nuevo gestor de contraseñas con cif...
- El 'padrino' de la IA deja Google y avisa de los p...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Cómo usar Generative Fill, la inteligencia artificial de Adobe Photoshop basada en Firefly
Photoshop ahora es mucho más inteligente gracias a la integración de Adobe Firefly, la IA de Adobe que permite generar imágenes a partir de una breve descripción de texto. El programa de edición de imágenes ahora incluye esta característica bajo el nombre Generative Fill, y permite, además de crear diseños de forma similar a cómo lo haríamos con DALL-E o Midjourney, eliminar elementos de una fotografía o expandir una imagen con apenas unos clics.
La herramienta, además, supone un antes y un después en el programa más popular de la suite de Adobe, pues ya no es necesario contar con conocimientos avanzados para editar una imagen al librarnos de usar herramientas más complejas. Pero, ¿cómo podemos usar la nueva IA en Photoshop?
En primer lugar, debes tener en cuenta que la función de Gerative Fill se encuentra, al menos por el momento, en fase Beta, y solo disponible para la versión de escritorio. Es necesario, por tanto, descargar la app de prueba de Photoshop. Para ello, simplemente accede a Creative Cloud y haz clic en la pestaña de ‘Aplicaciones’. A continuación, en el menú lateral, pulsa en la sección llamada ‘Aplicaciones en versión beta’ e instala la de Photoshop.
Adobe, además, puede no permitirte utilizar las funciones de inteligencia artificial porque detecta que tu cuenta está registrada como un usuario menor de edad. Es un error común y, por suerte, tiene fácil solución. Solo tienes que cambiar tu fecha de nacimiento en tu cuenta de Adobe.
Cómo generar imágenes con la IA de Photoshop
Una vez instalada la versión beta de Photoshop, accede al programa y abre una nueva imagen; puedes hacerlo desde la barra de menús, en Archivo > Abrir, o pulsando Command + O. A continuación, escoge una de las diferentes herramientas de selección que ofrece Photoshop y selecciona el área de la imagen que quieres modificar.
Photoshop mostrará una nueva barra contextual con accesos directos a herramientas relacionadas con la selección de imágenes, incluida Gerative Fill. Solo es necesario pulsar en ese botón y escribir lo que queremos que la IA genere.
El texto, eso sí, debe estar en inglés, y tiene algunas limitaciones. Por ejemplo, Photoshop no permite generar diseños con derechos de autor, con marcas, etc. Por tanto, deben ser genéricos.
Una vez hayas escrito lo que quieres que aparezca en la imagen, pulsa en ‘Generar’. Photoshop tardará unos segundos en mostrar tres ejemplos diferentes entre los que podrás escoger. Los diseños generados por inteligencia artificial, además, aparecen en una capa nueva, por lo que puedes eliminarlas fácilmente o editarlas sin alterar el resto de la imagen.
Puedes seguir estos pasos en cualquier parte de la imagen y, por ejemplo, generar nubes en un cielo azul, añadir un coche en una carretera, etc.
Cómo ampliar el fondo de una imagen con Generative Fill
Además de crear imágenes mediante inteligencia artificial, Generative Fill también permite ampliar el fondo de una fotografía con un nivel de realismo muy elevado. Para ello, simplemente expande la imagen dirigiéndote a la barra de menús, pulsando en Imagen > Tamaño del lienzo y seleccionando el tamaño que desees. Photoshop, de manera predeterminada, añadirá un lienzo en blanco junto a la imagen.
Por último, escoge la herramienta de selección y traza toda el área en blanco. La barra contextual mostrará el botón de Generative Fill, solo hay que pulsar sobre él y, por último, pulsar en ‘Generar’. En unos segundos Photoshop ampliará el fondo. De nuevo, el programa permitirá escoger entre tres opciones diferentes.
Generative Fill es capaz crear una imagen desde cero para agregarla a un contenido existente atendiendo las características de estilo, profundidad e iluminación en un espacio específico de la fotografía que se usa como fondo. El recurso incluso puede crear reflejos de estos nuevos elementos o bien de otros existentes para que coincidan con la edición.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.