jueves, 25 de noviembre de 2010

Compresión de Archivos

¿A qué se refiere?


•Consiste en la reducción del volumen de información a procesar, transmitir o grabar.
•Con la compresión se pretende transportar la misma información, pero empleando la menor cantidad de espacio haciendo uso eficiente del espacio.
•La compresión de archivos puede reducir considerablemente el tamaño de los archivos.




La compresión de datos se basa en buscar repeticiones en series de datos para después almacenar solo el dato junto al número de veces que se repite.
Se utilizan complicadas fórmulas matemáticas, llamadas algoritmos de compresión. Así, por ejemplo, si en un fichero aparece una secuencia como "AAAAAA", ocupando 6 bytes se podría almacenar simplemente "6A" que ocupa solo 2 bytes. (compresión sin pérdida o «looseless»)
También existen formato de compresión de archivos que eliminan información que no es relevante (con pérdida o «loosy»)







AUDIO COMPRIMIDO:


La compresión de sonido trabaja mediante la eliminación de ciertas partes de una canción (frecuencias imperceptibles) sin alterar de manera significativa la calidad de lo que escuchamos.
Para el caso de los archivos de audio, el formato de compresión más popular es MP3, que incluye también una codificación de la información original que se registra como modulación de pulsos.


Formatos de Audio comprimido



•ADVANCED AUDIO CODING (.aac) almacena más que el MP3 en menos espacio, este es el formato de Audio que utiliza Apple para los archivos de audio.


WAV (.wav) funciona en cualquier aplicación Windows y en equipos domésticos comunes con reproductor de Cd´s.


AU (.au) se utiliza en archivos de sonido con sistema Unix.


WMA (Wma) es la Versión de Windows para comprimir Audio, muy parecido a MP3.


MIDI (midi) es considerado el estándar para industria de la música electrónica.


MP3 (Mpeg layer 3) es un códec de audio muy extendido. Tamaño de compresión: 11 a 1, se pierde apenas calidad de sonido. Tal reducción de tamaño se realiza por eliminación de sonidos que el oído humano no puede oír.



IMAGENES COMPRIMIDAS:


Los formatos más comunes son .jpg, .gif, .tiff, .png entre otros.
Hacen una compresión más o menos destructiva según el formato y el nivel de compresión establecido.
Se pueden comprimir imágenes .bmp, .pcx, .psd, etc.


Redes Inalámbricas

¿A qué nos referimos con RED INALÁMBRICA?


El término red inalámbrica (Wireless network) se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagneticas. La transmisión y la recepción se realizan a través de puertos. Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe de tener una seguridad mucho mas exigente y robusta para evitar a los intrusos.
En la actualidad las redes inalámbricas son una de las tecnologías más prometedoras.

Glosario Básico de Comandos de WORD

*Archivo: Puede referirise a un conjunto de datos, que son almacenados en algún medio y son empleados para distintos fines y por distintas aplicaciones.

*Ícono: Es un recurso pictográfico (imagen o signo) que posee un significado definido, y ayuda a abreviar señales, intrucciones, en el caso de la computadora se utiliza como representación de archivos, programas, aplicaciones, etc.

*Carpeta: Es un espacio que nos permite almacenar y clasificar distintos tipos de archivos.

*Crear Carpeta: Dentro del espacio en donde se quiere crear la carpeta solo se presiona el botón secundario se busca la opción NUEVO y ahí se da Click en la opción Carpeta.

*Renombrar Carpeta: Se da Click secundario a la carpeta que se desea renombrar se busca la opción Cambiar Nombre y se permitirá borrar el nombre anterior para escribir el nuevo.

MÉTODOS ABREVIADOS:
*Copiar elemento seleccionado = Ctrl+C
*Cortar elemento seleccionado = Ctrl+X
*Pegar elemento seleccionado = Ctrl+V
*Deshacer una acción = Ctrl+Z
*Seleccionar todos los elementos de una ventana = Ctrl+E
*Cerrar elemento activo = Alt+F4
*Pasar de ventana a ventana utilizando el teclado = Botón de Windows+Tabulador

Internet e Intranet

¿Qué es INTERNET?

Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.



¿Qué es INTRANET?

Una intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a internet, una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización.

Direcciones de Red y Clasificación por Cobertura

Dirección IP

Es una dirección de 32 bits, escrita generalmente con el formato de 4 números enteros (4 bytes) separados por puntos: 192.153.205.26

El protocolo de IP usa direcciones de IP para identificar los host y encaminar los datos hacia ellos. Todos los host deben tener una dirección de IP única para las comunicaciones. El nombre de host se traduce a su dirección de U' consultando el nombre en una base de datos de pares nombre-dirección.



CLASIFICACIÓN POR COBERTURA


LAN

Local Area Network. Las cuales son típicamente extendidas hasta 1 km y 1000 nodos.

WAN

Wide Area Network. Redes de área amplia. Tienen la finalidad de interconexión de redes LAN.




MAN

Metropolitan Area Network. Redes de cobertura de 10, 20 ó 30 km. y entre 1000 – 10000 nodos Actualmente las redes MAN no son muy utilizadas, ya que han sido absorbidas por las redes WAN y LAN, aunque teóricamente se encuentran todavía.



VPN

Una VPN es una red privada virtual a la cual es posible acceder a través de Internet. La transmisión de información se realiza a través de un “túnel cifrado” de Internet, la información viaja protegida por mecanismos de seguridad. De esta manera, otras gentes externas, no pueden comprender las comunicaciones.

El principal beneficio es que la gente se puede conectar a la red de una empresa desde cualquier lugar con Internet.
Esto permite facilitar la conectividad a través de Internet y facturas telefónicas más bajas para el manejo de sucursales o del personal que viaja continuamente.


Es como llevar la oficina por medio de Internet.
Las VPN se realizan a través de túnel virtual, en cual los datos se transmiten de manera cifrada a través de Internet.

Protocolos

¿Qué son los Protocolos?


Normas y procedimientos definidos, para poder resolver los problemas asociados al intercambio de información:

Transmisión fiable de datos: que los datos lleguen libres de errores y sin pérdidas a su destino.
Encaminamiento a través de la red: que los datos se entreguen al ordenador destinatario atravesando otras máquinas conectadas a la red.
Gestión del diálogo entre máquinas: establecer un orden en la comunicación entre las aplicaciones que se ejecutan en los ordenadores de la red.


Para resolver los problemas asociados al intercambio de información contamos con el Modelo OSI (Torre de protocolos estándar para conexión de redes con equipos y redes de distintos fabricantes).

Algunos protocolos en internet son:

•TCP.- Encargado de descomponer y recomponer la información en paquetes, para la transmisión.
•IP.- Encamina los paquetes de información.
•HTTP.- Transmite el contenido de las páginas web desde un servidor a un programa navegador
•HTTPS.- Lo mismo pero la información va encriptada.
•FTP .- Facilita la copia de ficheros entre equipos remotos a través de una red.
•SMTP.- Transmisión de mensajes (correo electrónico) entre diversos servidores dentro de internet
•POP.- Acceso y gestión de buzones de correo electrónico que se encuentran en un servidor de correo.

miércoles, 24 de noviembre de 2010

MODELO OSI

¿Qué es el Modelo OSI?

Es un modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection). Fue creado por la Organización Internacional para la Estandarización (ISO) lanzado en 1984.

Es decir que; es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.


viernes, 19 de noviembre de 2010

VIRUS

VIRUS
Glosario Simple

Spyware
Su función principal es monitorear la información personal del usuario para ser usada posteriormente.

Malware

también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones para referirse a todos los tipos de malware, incluyendo los verdaderos virus.

El software es considerado malware en base a las intenciones del autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.
Malware no es lo mismo que software defectuoso, este último contiene bugs peligrosos pero no de forma intencionada.

Antivirus

Es una herramienta informática creada para detectar y eliminar un virus.

Retrovirus

Es un tipo de virus que tiene la capacidad de autoreproducirse dentro de un Sistema Operativo.

TIPOS DE VIRUS

Gusano

Software malicioso (malware) que tiene la capacidad de reproducirse a sí mismo, y no necesita añadirse a un programa.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
-----------------------------------------------------------------

* Bomba de Tiempo o Bomba lógica

Software malicioso que se ejecuta a un tiempo determinado.
Una Bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).

El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Muchos virus atacan sus sistemas huespedes en fechas específicas, tales como viernes el viernes 13 o el April fools' day (día de los bufones de abril) o el día de los inocentes. Los troyanos que se activan en ciertas fechas son llamados frecuentemente "bombas de tiempo".
-------------------------------------------------------------------------------------------------
* Troyanos
En informática, se denomina troyano o caballo de Troya (Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (backdoor) que permite la administración remota a un usuario no autorizado.
Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.
-------------------------------------------------------------------------------------------------

viernes, 12 de noviembre de 2010

Sistemas operativos de Redes

¿Qué son?

Es un componente software de una computadora que tiene como objetivo coordinar y manejar las actividades de los recursos del ordenador en una red de equipos. Consiste en un software que posibilita la comunicación de un sistema informático con otros equipos en el ámbito de una red.

Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él. Netware de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales.


Tipos de Sistemas Operativos


•Servidor dedicado


Son redes centradas alrededor de un potente ordenador (o servidor) que almacena todos los datos y aplicaciones, y realiza funciones especiales como pueden ser servicios de impresión, comunicaciones, o transmisión de fax.

•Los servidores de impresoras se encargan de las funciones de impresión, como son la compartición de impresoras y la gestión de las colas de espera
•Los servidores de comunicaciones conectan las redes locales a lugares remotos.
•Los servidores de fax permiten imprimir directamente los ficheros a un fax.



•Igual a igual (Peer to peer)

En estos sistemas operativos todas las estaciones de la red actúan como servidores, asumiendo la responsabilidad de los servicios de impresión, servicios de ficheros, y otras tareas. Permiten gran flexibilidad y economía al poder acceder desde cualquier puesto de trabajo a cualquier otro recurso de la red; sin embargo aumenta los tiempos de respuesta. Están orientado a pequeños grupos de trabajo con bajo volumen de datos, ofreciendo un bajo coste.

Seguridad de Redes

¿A qué nos referimos?




Tipos de Ataques


Pasivos:

Solo se escucha o se ve de manera ilegal cierta información sin intervenir en ella. El usuario no los detecta por lo que no pueden ser evitados.


Activos:

Interfiere o daña directamente la información del usuario.










Tipos de Intrusos
Piratas informaticos


+ CRACKERS

Su interés es atacar para obtener beneficios de forma ilegal o simplemente para provocar daños. ¡¡Son los mala ONDA!! >.<
---------------------------------------------------------

+ HACKERS

Intrusos que lo toman como retos técnicos para probar su inteligencia, no pretenden provocar daños.

-------------------------------------------------------------------------------------------------

+ SNIFFERS

Se dedican a ratrear y descifrar mensajes que circulan por internet.

-------------------------------------------------------------------------------------------------

+ PHREAKERS

Piratas especializados en sabotear las redes telefónicas para realizar llamadas gratuitas.