You are on page 1of 50

Cooperación unificada nacional CUN

Convergencia tecnológica

Jenny Paola Villegas Hernández

Trabajo de blogger

John Bonilla

Grupo 1
Cooperación unificada nacional CUN

Contenido

1. Que quiere decir que un sistema operativo sea:


1. Multiproceso
2. Multitarea
3. Multiusuario.
2. Que es un archivo.
3. Que es una carpeta o directorio.
4. Que es un sistema de archivos y cuales usan los sistemas operativos desde el DOS
hasta el Windows Vista
5. Cual es el procedimiento para guardar un archivo en Linux. (bajo los parámetros de
activación de unidades).
6. A que se refiere cuando se habla de comprimir información.
7. Mencione varios sitios de Internet desde donde puede bajar software (Freeware)
para comprimir archivos, cuales son los nombres de ese software.
8. Investigue que es malware, freeware, spyware, virus informatico
9. Que extensiones en el nombre de archivo identifican que un archivo está
comprimido.
10. Que es una red de computadores.
11. Investigue 3 topologías de red. Dibuje
12. Cual es la diferencia entre los siguientes tipos de redes WAN, MAN, LAN.
13. Defina: servidor, estación, proxy, protocolo, TCP/IP
14. Que es Internet.
15. Que significa WWW.
16. Que es un dominio, que tipos de dominios existen.17. Que es un Hosting.
18. Que servicios ofrece Internet.
19. Que tipos de conexión existen para conectarse a Internet
20. Resuelva el siguiente vocabulario: FTP, HTTP, URL, hipervínculo, modem, RDSI,
banda ancha, ADSL.
Cooperación unificada nacional CUN

Sistemas operativos
Tipos de Sistemas Operativos.

Actualmente los sistemas operativos se clasifican en tres formas:

 sistemas operativos por los servicios que ofrecen


 sistemas operativos por su estructura (visión interna)
 sistemas operativos por la forma en que ofrecen sus servicios (visión externa).

Sistemas Operativos por Servicios.

Esta clasificación es la más comúnmente usada y conocida desde el punto de vista del
usuario final:
Cooperación unificada nacional CUN

Por el Número de Procesadores:

Sistema Operativo de Multiproceso.

Un sistema operativo multiproceso se refiere al número de procesadores del sistema,


que es más de uno y éste es capaz de usarlos todos para distribuir su carga de
trabajo. Generalmente estos sistemas trabajan de dos formas: simétrica o
asimétricamente.

Por el Número de Tareas:

Sistema Operativo Multitarea.

Un sistema operativo multitarea es aquél que le permite al usuario estar realizando


varias labores al mismo tiempo.

Es el modo de funcionamiento disponible en algunos sistemas operativos, mediante el


cual una computadora procesa varias tareas al mismo tiempo. Existen varios tipos de
multitareas. La conmutación de contextos es un tipo muy simple de multitarea en el
que dos o más aplicaciones se cargan al mismo tiempo, pero en el que solo se esta
procesando la aplicación que se encuentra en primer plano (la que ve el usuario). En
la multitarea cooperativa, la que se utiliza en el sistema operativo Macintosh, las tareas
en segundo plano reciben tiempo de procesado durante los tiempos muertos de la
tarea que se encuentra en primer plano (por ejemplo, cuando esta aplicación esta
esperando información del usuario.

Un sistema operativo multitarea puede estar editando el código fuente de un programa


durante su depuración mientras compila otro programa, a la vez que está recibiendo
correo electrónico en un proceso en background. Es común encontrar en ellos
interfaces gráficas orientadas al uso de menús y el ratón, lo cual permite un rápido
intercambio entre las tareas para el usuario, mejorando su productividad. Un sistema
operativo multitarea se distingue por su capacidad para soportar la ejecución
concurrente de dos o más procesos activos.

Por Número de Usuarios:

Sistema Operativo Multiusuario.

Los sistemas operativos multiusuarios son capaces de dar servicio a más de un


usuario a la vez, ya sea por medio de varias terminales conectadas a la computadora
o por medio de sesiones remotas en una red de comunicaciones. No importa el
número de procesadores en la máquina ni el número de procesos que cada usuario
puede ejecutar simultáneamente.
Cooperación unificada nacional CUN

En esta categoría se encuentran todos los sistemas que cumplen simultáneamente las
necesidades de dos o más usuarios, que comparten mismos recursos. Este tipo de
sistemas se emplean especialmente en redes. En otras palabras consiste en el
fraccionamiento del tiempo (timesharing).

¿Qué es un Archivo?
Un archivo informático es un conjunto de información que se almacena en algún medio
de escritura que permita ser leído o accedido por una computadora. Un archivo es
identificado por un nombre y la descripción de la carpeta o directorio que lo
contiene. ...

Los archivos constituyen una parte fundamental para el conocimiento de la sociedad,


aportan documentos sobre personajes, movimientos nacionales, noticias sobre los
gobernantes y aspectos del pasado, son la memoria histórica, cultural, científica y
educativa de las instituciones y también ejes fundamentales de la acción
administrativa. Debido a esto, es preciso tener una idea clara acerca de su
tratamiento, que se ha ido construyendo más allá de una serie de técnicas en un área
de estudio con sus propios objetivos, métodos y herramientas.
Actualmente se habla de archivos de gestión o administrativos, archivos intermedio o
de concentración y archivos permanentes o históricos. A continuación se describe su
objetivo:

Los Archivos de gestión o administrativos son aquellos que conservan la


documentación mientras dura su trámite o la necesidad de uso constante.

El archivo intermedio o de concentración es aquel que reúne los documentos


transferidos por los archivos de trámite, cuando las necesidades de consulta son sólo
esporádicas, permaneciendo en él hasta que prescriban sus valores administrativos.

Archivo histórico es aquel al cual se transfiere la documentación del archivo central


o del archivo de gestión, para conservarse permanentemente, dado el valor que
adquieren para la investigación, la ciencia y la cultura.

El archivo histórico del Instituto Politécnico Nacional lo constituye:


 El archivo histórico central, que se encuentra bajo resguardo de la
Presidencia del Decanato
 Los archivos de las escuelas, centros y unidades de enseñanza y de
investigación, que se hallan custodiados por los decanos y
 Los que se integren en los organismos auxiliares del propio Instituto.

El Reglamento del Archivo Histórico del Instituto Politécnico Nacional en su artículo 2°


tiene como fines principales:

“Rescatar, conservar, organizar y difundir todos los materiales documentales sobre la


memoria histórica del Instituto que sirven de testimonio, evidencia e información; así
como resguardar el acervo histórico, para que se puedan realizar trabajos de
investigación que conduzcan al conocimiento del desarrollo histórico de nuestra
institución, tendientes al fortalecimiento de la
Identidad politécnica”.

Archivos
La información en los discos se almacena en forma de archivos.
Cooperación unificada nacional CUN

Para denominar a un archivo, se utilizan dos palabras separadas por un punto (.):
La palabra a la izquierda del punto de llama nombre.
La palabra a la derecha del punto se llama extensión.
nombre.extensión
Por ejemplo tendríamos el archivo de presentaciones gráficas del curso como:
Cetifac.ppt
(se lo leería como cetifac punto pe pe te)

El nombre de un archivo puede tener cualquier tamaño, aunque es conveniente darle


un máximo de 8 (ocho) letras y no incluir guiones, comas, acentos o caracteres
diversos (#, @, $, %, & ,*, ~, etc.).
La extensión debe tener tres letras (.exe, .txt, .doc, .ppt, etc.) salvo algunos archivos
que pueden tener dos o cuatro letras).
Tanto al nombre como a la extensión conviene escribirlos con minúsculas o con la
primera letra en mayúscula y las restantes en minúsculas.

Ubicación de los archivos


Los archivos pueden estar en diferentes sitios de un disco: raíz, carpetas (o
directorios), subcarpetas (o subdirectorios).
Considerando a un disco como una casa:
la raíz correspondería a la habitación de entrada,
las carpetas serían las restantes habitaciones,
las subcarpetas (o subdirectorios) corresponderían a los muebles de cada
habitación y a cajones y cajas (dentro de los cajones o de otras cajas) dentro de cada
mueble (ver el párrafo siguiente).

Tamaño de archivos

El tamaño de los archivos se mide en unidades.


Las unidades se denominan B, KB, MB: 1 MB equivale aproximadamente a 1.000 KB
y a 1.000.000 B. (B: byte; K: kilo; M:mega).
Como la duración de transmisión de archivos por Internet depende del tamaño, se
acostumbra a enviarlos en forma reducida.
El proceso de reducir se denomina compactar (en la jerga informática, zipear) y se
obtiene mediante programas compactadores (“zipeadores”, que pueden obtenerse en
el Web site de FAC).
Un archivo compactado tiene una extensión .zip (la más habitual, aunque también
puede ser .arj,.tar, etc.) y debe ser descompactado (“deszipeado”) antes de su lectura
o ejecución.
Mediante el programa WinZip (compactador/descompactador para Windows) los
procesos se realizan de forma sencilla (ver más adelante).
Cooperación unificada nacional CUN

Algunos archivos zipeados son autodescomprimibles, presentándose con la extensión:


.exe. Unas vez en el disco rígido, los archivos con extensión .exe pueden ser
ejecutados (abiertos, o hechos funcionar o correr, ver más abajo) desde el Explorador
o desde el Menú Inicio. Se sugiere compactar todo archivo superior a 100 KB si va a
ser enviado por E-mail.

Archivos: abrir
Los archivos pueden ser ejecutados o pueden ser abiertos. Los archivos ejecutables
son los que tienen extensiones .exe o .bat. Los archivos con otras extensiones que las
nombradas deben ser abiertos desde los programas específicos (ver la lista de
ejemplos de extensiones y significados). Por ejemplo, un archivo con extensión .txt
debe ser abierto desde un procesador de textos; uno con extensión .dbf desde un
programa de bases de datos, etc.

Ejemplos de extensiones y significados:


.doc archivo de Word o WordPad
.txt archivo de texto
.wri archivo de Write
.exe archivo ejecutable
.mdb archivo de base de datos de Access
.dbf archivo de base de datos de DBase
.zip archivo compactado
.arj archivo compactado
.tar archivo compactado
.jpg archivo de imágenes
.gif archivo de imágenes
.cdr archivo de Corel Draw
.ppt archivo de presentación de Power Point
.pps archivo de presentación de PowerPoint autoejecutable

Archivos: grabar
Cuando se desea almacenar la información de un archivo, se debe grabar en un
disco.
Cooperación unificada nacional CUN

QUE ES UNA CARPETA O DIRECTORIO

Elemento utilizado comúnmente para archivar cualquier tipo de información con


facilidad. En el caso de las carpetas en informática, en ellas se pueden guardar
también extensiones de un archivo ya sea de música, de video, de foto o de
información

Qué es un sistema de archivos y cuales usan los sistemas


operativos desde el DOS hasta el Windows Vista
En este artículo se explica cómo configurar Windows XP como un sistema de inicio
múltiple con los sistemas operativos siguientes:

 Microsoft Windows 2000, Microsoft Windows NT 4.0 y Microsoft Windows NT


3.51
 Microsoft Windows 95 Operating System Release 2 (OSR2), Microsoft
Windows 98 y Microsoft Windows Millennium Edition (Me)
 MS-DOS o Microsoft Windows 3. x
Puede instalar más de un sistema operativo en el equipo y elegir cuál desea utilizar
cada vez que inicia el equipo. Esto suele denominarse configuración de inicio dual o
de inicio múltiple (consulte el glosario incluido al final de este artículo para ver
definiciones de la terminología que no conozca).

Volúmenes de disco y formato de disco

Volver a formatear y reparar el disco duro

Quizás tenga que volver a formatear y a crear particiones en el disco duro si:

Sólo dispone de un volumen.

Tiene que instalar cada sistema operativo en un volumen distinto del equipo, de forma
que cada instalación pueda conservar sus propios archivos y su propia información de
configuración.

El volumen de inicio no está formateado con el sistema de archivos correcto:


Cooperación unificada nacional CUN

Si desea crear un sistema de inicio múltiple utilizando Windows 95 o Windows 98 junto


con Microsoft Windows XP, tiene que formatear el volumen de inicio con FAT16, ya
que Windows 95 y Windows 98 no admiten el sistema de archivos NTFS.

Si desea instalar Windows 95 o Windows 98 con Windows NT 4.0, Windows 2000 o


Windows XP, puede formatear el volumen de inicio con FAT16, ya que Windows NT
4.0 no acepta el sistema de archivos FAT32.

Si desea crear un sistema de inicio múltiple utilizando Windows 98 o Windows


Millennium Edition con Windows 2000, o Windows XP, puede formatear el volumen de
inicio con FAT32. Nota: si formatea un volumen de Windows NT 4.0, Windows 2000 o
Windows XP con cualquier sistema de archivos distinto de NTFS, perderá todas las
funciones específicas de NTFS. Esto incluye algunas funciones de Windows XP como
la seguridad del sistema de archivos, la configuración del Sistema de archivos de
cifrado (EFS), las cuotas de disco y Almacenamiento remoto. Del mismo modo,
Windows 95 y Windows 98 no reconocen una partición NTFS y la identificarán como
desconocida. Por tanto, si formatea una partición de Windows 98 como FAT y una
partición de Windows XP como NTFS, los archivos de la partición NTFS no estarán
disponibles ni serán visibles si intenta tener acceso a ellos mientras ejecuta Windows
98.

Sistemas de archivos compatibles

En la tabla siguiente se enumeran los sistemas de archivos compatibles con los


sistemas operativos de Microsoft:

 Sistema operativo Sistemas de archivos compatibles

 ---------------------------------------------------

 MS-DOS FAT

 Windows 3.1 FAT

 Windows NT FAT, NTFS

 Windows 95 FAT

 Windows 95 OSR2 FAT, FAT32

 Windows 98 FAT, FAT32

 Windows 2000 FAT, FAT32, NTFS

 Windows XP FAT, FAT32, NTFS

Precauciones
Cooperación unificada nacional CUN

Antes de crear una configuración de inicio múltiple con Windows XP y otro sistema
operativo, tenga en cuenta las precauciones siguientes:

 Antes de intentar crear un sistema de inicio múltiple, asegúrese de hacer copia


de seguridad del sistema actual y de todos los archivos de datos.
 Cada sistema operativo debe instalarse en un volumen diferente. Microsoft no
permite la instalación de varios sistemas operativos en el mismo volumen.
 Si sólo tiene un volumen en su equipo, debe volver a formatear y a crear
particiones en el disco duro para que contenga varios volúmenes antes de
empezar a crear una configuración de inicio múltiple, a menos que simplemente
instale otra copia de Windows XP.
 No instale Windows XP en una unidad comprimida que no se comprimió con la
utilidad de compresión de NTFS.
 Tiene que utilizar un nombre de equipo diferente para cada sistema operativo si
el equipo está en un dominio seguro de Windows 2000 o de Windows XP.
 Instale los sistemas operativos en el orden siguiente:
1. MS-DOS
2. Windows 95 o Windows 98
3. Windows NT
4. Windows 2000
5. Windows XP

Para crear un sistema de inicio múltiple con MS-DOS, Windows 95 o Windows


98, y Windows XP

NOTA: no puede instalar Windows 95 y Windows 98 juntos en una configuración de


inicio múltiple. Windows 98 está pensado como una actualización a Windows 95 e
intentará utilizar el mismo archivo de inicio.

Tiene que instalar Windows XP sólo después de instalar MS-DOS, Windows 95,
Windows 98 o Windows Millennium Edition para impedir que estos sistemas operativos
sobrescriban el sector y los archivos de inicio de Windows XP.

Para crear un sistema de inicio múltiple con MS-DOS, Windows 95 o Windows 98, y
Windows XP:

1. Asegúrese de que el disco duro está formateado con el sistema de


archivos correcto.
2. Instale los distintos sistemas operativos en volúmenes diferentes, en el
orden siguiente: MS-DOS, Windows 95 o Windows 98, y Windows XP.
3. Realice una de las operaciones siguientes:
 Si desea tener un sistema de inicio múltiple con MS-DOS, Windows
95 o Windows 98 junto con Windows XP, instale MS-DOS, Windows 95
o Windows 98 y, después, instale Windows XP.
 Si desea tener un sistema de inicio dual sólo con Windows 95 o
Windows 98, instale Windows 95 o Windows 98 y, después, instale
Windows XP.
Cooperación unificada nacional CUN

Instale cada sistema operativo de acuerdo con su procedimiento de


instalación estándar.

Para crear un sistema de inicio múltiple con Windows NT 4.0 y Windows XP

El uso de un sistema de inicio múltiple entre Windows NT 4.0 y Windows XP no se


recomienda como solución a largo plazo. La actualización de NTFS para Windows NT
4.0 del Service Pack 4 (SP4) sólo se proporciona como ayuda en la evaluación y
actualización a Windows XP.

Para crear un sistema de inicio múltiple con Windows NT 4.0 y Windows XP:

1. Asegúrese de que el disco duro está formateado con el sistema de


archivos correcto.
2. Instale Windows NT 4.0 y aplique el SP4 y, después, instale Windows XP
en un volumen diferente. Instale cada sistema operativo de acuerdo con su
procedimiento de instalación estándar.
Nota: si piensa instalar más de un sistema operativo que consta de cualquier
combinación de Windows NT 4.0, con Windows 2000 o Windows XP como los únicos
sistemas operativos instalados, debe asegurarse de que ha instalado el SP4 para
Windows NT 4.0. Windows XP actualiza automáticamente las particiones NTFS que
encuentra en el sistema a la versión de NTFS que se utiliza en Windows 2000 y en
Windows XP. Sin embargo, Windows NT 4.0 requiere el SP4 para leer y escribir
archivos en un volumen formateado con la versión de NTFS utilizada en Windows
2000 y en Windows XP.

Instalar programas en más de un sistema operativo


Si va a instalar programas en más de un sistema operativo, tiene que tratar cada
sistema operativo como una entidad independiente. Todos los programas y
controladores que desee utilizan deben instalarse bajo cada sistema operativo en el
cual desee utilizarlos. Por ejemplo, si desea utilizar Microsoft Word en el mismo equipo
bajo Windows 98 y Windows XP, tiene que iniciar Windows 98 e instalar Microsoft
Word y, después, tiene que reiniciar el equipo en Windows XP y reinstalar Microsoft
Word.

Nota: Windows 95 o Windows 98 pueden cambiar la configuración de hardware la


primera vez que los utiliza, lo que puede ocasionar problemas de configuración al
iniciar Windows XP.

Especificar el sistema operativo predeterminado para el inicio


Si tiene más de un sistema operativo en su equipo, puede establecer el sistema
operativo que desea utilizar como predeterminado cuando inicie el equipo:

 Haga clic en Inicio, haga clic en Panel de control y, a continuación, haga


doble clic en Sistema.
 En la ficha Avanzada, bajo Inici y recuperación, haga clic en Configuración.
 En Inicio del sistema, en la lista Sistema operativo predeterminado, haga
clic en el sistema operativo que desee iniciar cuando encienda o reinicie el
equipo.
 Active la casilla de verificación Mostrar la lista de sistemas operativos
durante y escriba el número de segundos durante los cuales desea que
Cooperación unificada nacional CUN

aparezca la lista antes de que el sistema operativo predeterminado se inicie


automáticamente.

Para modificar manualmente el archivo de opciones de inicio, haga clic en


Modificar. Microsoft recomienda encarecidamente que no modifique el archivo
de opciones de inicio (Boot.ini), ya que si lo hace puede que el equipo quede
inutilizable.
Para obtener más información acerca del inicio múltiple con Windows 2000 y Windows
XP, consulte la siguiente página Web de Microsoft:

Cual es el procedimiento para guardar un archivo en Linux. (Bajo


los parámetros de activación de unidades).
Red Hat Linux 9: Manual de instalación de Red Hat Linux para x86
1.3. ¿Tiene suficiente espacio en el disco duro?

Casi todos los sistemas operativos (SO; OS, operating system en inglés) modernos
utilizan particiones de discos, y Red Hat Linux no es una excepción. Cuando instale
Red Hat Linux, tendrá que trabajar con particiones de disco. Si no ha trabajado con
particiones de disco anteriormente (o necesita revisar los conceptos básicos), lea el
Apéndice E antes de continuar.

Si Red Hat Linux va a compartir su sistema con otro SO, necesitará estar seguro de
tener espacio disponible suficiente en su(s) disco(s) duro(s) para la instalación.
Remítase al Apéndice G para las instrucciones sobre como crear un sistema de
arranque dual.

El espacio de disco destinado a Red Hat Linux debe estar separado del espacio
utilizado por otros sistemas operativos que puedan estar instalados en su sistema,
como por ejemplo Windows, OS/2, o incluso una versión diferente de Linux. Al menos
dos particiones (/ y swap) deben estar dedicadas a Red Hat Linux.

Antes de comenzar el proceso de instalación, deberán reunirse al menos una de las


condiciones siguientes:

 Su ordenador deberá tener espacio sin particionar [1] para la instalación de


Red Hat Linux.
 Deberá contar con una o más particiones que pueda borrar para conseguir más
espacio libre para instalar Red Hat Linux.

1.3.1. Requisitos de espacio en disco para la instalación


Nota
  Estas recomendaciones están basadas en una instalación que sólo instala un
idioma (como por ejemplo Español). Si desea instalar varios idiomas para
usarlos en su sistema, debería aumentar los requerimientos de espacio en
disco.

Estas recomendaciones tampoco toman en cuenta el espacio adicional para


los datos del usuario. Debe contar con espacio adicional disponible si planea
Cooperación unificada nacional CUN

guardar cualquier dato de usuario (o archivos personales) en su sistema.


Escritorio personal

Una instalación de tipo escritorio personal, habiendo elegido instalar


GNOME o KDE, requiere al menos 1.7GB de espacio libre. Si selecciona
ambos entornos de escritorio, necesitará al menos 1.8GB de espacio libre
en disco.

Estación de trabajo

Una instalación de tipo estación de trabajo, incluye un entorno de escritorio


gráfico y herramientas de desarrollo de software, requiere al menos 2.1
GB de espacio libre. Si escoge los dos entornos de escritorio GNOME y
KDE necesitará al menos 2.2 GB de espacio libre.

Servidor

Una instalación de tipo servidor requiere 850 MB en una instalación


mínima sin X (el entorno gráfico), al menos 1.5 GB de espacio libre en
disco si todos los componentes que no sean X (grupos de paquetes) están
instalados y, al menos, 5.0 GB para instalar todos los paquetes incluidos
los entornos GNOME y KDE.

Personalizada

Una instalación de tipo personalizada requiere 475MB para una instalación


mínima y al menos 5.0GB de espacio libre si se selecciona cada paquete.

Si no está seguro de cumplir todas estas condiciones, o si quiere saber cómo crear
espacio libre para la instalación de Red Hat Linux, consulte el Apéndice E.

Notas
Un espacio de disco sin particionar significa que el espacio del disco
[1] disponible en el disco(s) duro(s) que está instalando no ha sido dividido en
secciones para datos. Cuando particiona un disco, cada partición se
comportará como una unidad de disco separada.

Están disponibles los siguientes tipos de instalación:

Escritorio personal

Una instalación de tipo escritorio personal será la más adecuada si es


nuevo en el mundo de Linux y quiere probarlo. Una instalación de tipo
escritorio personal creará un sistema para su uso del escritorio. Se instalará
un entorno gráfico de ventanas.

Estación de trabajo
Cooperación unificada nacional CUN

Una instalación de tipo estación de trabajo es más adecuada si desea


trabajar con entornos gráficos así como herramientas de desarrollo.

Servidor

Una instalación de tipo servidor es más adecuada si desea que su sistema


funcione como un servidor basado en Linux y no quiere personalizar mucho
la configuración de su sistema.

Personalizada

Una instalación de tipo personalizada le permitirá una mayor flexibilidad en


el proceso de instalación. Podrá elegir su esquema de particionamiento, los
paquetes que desea instalar y mucho más. La instalación de tipo
personalizado es más apropiada para usuarios a los que les son familiares
las instalaciones de Red Hat Linux y para aquéllos que temen perder
flexibilidad.

Actualización

Si ya tiene una versión de Red Hat Linux (4.2 o superior) en su sistema, y


quiere actualizar rápidamente a los últimos paquetes y versiones del kernel,
ésta es la solución más adecuada para usted.

Estos tipos de instalación le facilitan el proceso de instalación (con el inconveniente de


una pérdida potencial de flexibilidad), o, si lo desea, puede mantener la flexibilidad en
una instalación mucho más compleja. A continuación, veremos con más detalle cada
uno de los diferentes tipos de instalación para que pueda elegir cuál es el que se
adapta mejor a su situación.

A que se refieres cuando se habla de comprimir información


COMPRESIÓN DE DATOS.

Es el arte o ciencia de representar la información en forma compacta. Se crean estas,


identificando y usando estructuras que existen en los datos mismos. Los datos
obedecen a cualquier representación binaria de una señal de información.
El código Morse es un prototipo de la compresión: procura reducir el tiempo promedio
de transmisión, asignando palabras de código cortas, a las letras mas frecuentes: { e =
- , a = . - }. El Braille, es otro ejemplo de código con compresión.

Se puede trabajar a nivel de estructuras estadísticas como un alfabeto, o estructuras


físicas como la voz, donde existe un proceso de síntesis. En otros se aprovecha la
limitación de respuesta del receptor: caso del video.
Cooperación unificada nacional CUN

Siempre será justificable la compresión, pues las necesidades para almacenamiento y


transmisión crecen al doble de la disponibilidad de los recursos para los mismos. (Ley
de Parkinson).

El proceso presenta una entrada de símbolos X, al cuál aplicamos un algoritmo


específico y obtenemos una secuencia de salida Y , tal que Y < X. Decimos que hay
un orden o relación de compresión n = X/Y, n>1.

Compresión sin pérdidas. ( Lossless Compresión). Implica no pérdida de


información. Los datos originales se recuperan exactamente del modelo comprimido.
Es usado para textos, datos de computadoras y otros formatos que exigen integridad
de la información. Los índices de compresión son aún bajos.

Ej.: si envías: ‘ Do not send money “ , y recibes “Do now send money “, pude ser fatal.
En manejo de cantidades numéricas, imágenes radiológicas, imágenes satelitales.

Compresión con pérdidas. ( Lossy Compresión ) : implica pérdidas de información.


La información compactada generalmente no puede reproducirse en forma exacta. Se
logran altos índices de compresión. Ej.: la voz, el audio, el video, fotografías. Se opera
con fundamento en medidas de satisfacción. La información análoga generalmente
admite éste tipo de compresión.

El algoritmo de compresión se evalúa según:


 Su complejidad.
 La cantidad de memoria requerida para su implementación.
 Velocidad de realización del proceso.
 Relación de compresión obtenida.
 Calidad de la señal reconstruida.

El proceso consiste en un paso de modelado, donde se extrae cualquier relación


existente entre los datos a comprimir (generación del algoritmo), y luego una
codificación específica que satisfaga el algoritmo.

Ej. Secuencia 9, 11, 11, 11, 14, 13, 13, 15, 17, 16, 17, 20, 21

Una codificación simple exige cinco bits por carácter.


Si analizamos la estructura podemos definir
Cooperación unificada nacional CUN

 = n+8 . en = xn -  n= 1, 2, 3, ....

 = 9, 10, 11, 12, 13, 14 15,


xn = 9, 11, 11, 11, 14, 13, 15,
en = 0, 1, 0, -1, 1, -1, 0,

Sólo se necesitarán dos bits por carácter, para codificar la nueva secuencia:

00 = 0; 01 a –1; 10 a –1.

Mencione varios sitios de internet desde donde puede bajar


software (freeware) para comprimir archivos, cuales son los
nombres de ese software

Los mejores programas para comprimir archivos


Transferir archivos pesados o grupos de archivos por Internet puede ser una
tortura si no se utilizan programas que los compriman reduzcan su tamaño y
luego los devuelvan a su forma original para poder ejecutarlos. En este informe,
algunos de los compresores más populares.

 WinZIP

El compresor/descompresor por excelencia. La versión 8.1 trajo


varias novedades, como una mejor integración con el Internet
Archivos reducidos Explorer, compatibilidad con Windows XP, compresión de un
y más livianos. archivo en varios archivos ZIP más pequeños para poder
enviarlos fácilmente adjuntándolos a un email y la posibilidad de
ejecutar archivos de instalación que están dentro de archivos
ZIP, y extraer archivos de archivos ZIP divididos y archivos ZIP de distintos discos
(guardados mediante la técnica denominada "spanning"). Lo malo: cuesta 29 dólares,
pero se puede probar gratis.

 WinRar

Otro de los más populares. Cuenta con funciones de gran utilidad en el manejo de
archivos como la recuperación de aquellos que están dañados; la posibilidad de
agregar comentarios y la opción para encriptarlos. Los comandos son sencillos para
usar: además de contar con teclas de acceso rápido, incorpora facilidades de arrastrar
y soltar (drag and drop). Cuesta 29 dólares, pero se puede descargar un período de
prueba gratuito que caduca a los 40 días de uso.

 ZIPGenius
Cooperación unificada nacional CUN

Sencillo, potente y, como si fuera poco, gratis. Lo mejor son las funciones extra que
trae, atípicas para una utilidad de compresión y extracción. Encripta archivos ZIP con
una clave numérica, viene con un cliente FTP integrado para poder publicar archivos
en la web, integra un correo para enviar los archivos vía e-mail, e incorpora un
reproductor MP3 que reproduce MP3 en archivos ZIP entre otras.

 ICEOWS

Un programa bastante popular, cuya principal ventaja es la sencillez de uso.


Visualmente semeja al Explorador de Windows y como función adicional, presenta un
cuadro con las propiedades de los archivos comprimidos. Es gratis.

 MyPhotoZIP!

Sólo sirve para comprimir imagenes, sin que se pierda calidad. Cuesta 40 dólares.
Puede descargar un período de prueba gratuito que caduca a los 30 días de uso.

 Izarc

Comprime y descomprime los formatos más populares y ahorra la tarea de tener


instalados descompresores para cada tipo de archivo. Incorpora funciones para el
manejo efectivo de archivos, entre otras: borrar, conversión, reparación de archivos
dañados, búsqueda, favoritos, información de la compresión, gestionar nombres.
Además comprueba si los archivos tienen virus. Una opción interesante y completa.
Está disponible en español y es gratis.

 ZippHO

Soporta los formatos más populares de compresión y permite crear archivos


comprimidos auto-ejecutables. Da la posibilidad de reparar archivos comprimidos
dañados y personalizar la visualización de los archivos: iconos grandes, chicos, con
detalles, etc. Un aspecto interesante es su carpeta de Favoritos, donde se pueden
organizar los diferentes archivos y acceder a ellos de modo más sencillo. Lo mejor: es
gratis.

 ZipitFast Pro

Un programa prolijo, sencillo y que permite usar contraseñas para garantizar la


confidencialidad del contenido. Uno de los rasgos más interesantes de este programa
es que se pueden usar skins (pieles) para personalizar la ventana principal. Incluye
más de 10 tipos de skins y es gratis.

 PowerZip 5.2

Un programa rápido y que permite manejar una gran variedad de archivos. La interfaz
no solo es muy sencilla e intuitiva, también incorpora un wizard (guía) que ayuda al
usuario en todos los pasos de compresión o descompresión. Da la posibilidad de
encriptar los archivos ZIP, protegiéndolos con una contraseña. La nueva versión ha
mejorado notablemente. Entre otras cosas, trae opciones avanzadas para el manejo
de archivos .CAB (especialmente en lo que hace a la partición de archivos), ahora
permite crear archivos TAR y GZ (más usuales en Linux) y la interfaz es más intuitiva.
Cuesta 20 dólares, pero puede descargarse una versión de prueba por 45 días. 
Cooperación unificada nacional CUN
Cooperación unificada nacional CUN

Investigue que es el malware, freeware, spyware, virus


informático
El Malware, un demonio de mil cabezas

En el presente artículo el lector podrá conocer más sobre el


Malware, desde su definición, clasificación y comportamiento
típico hasta un conjunto de buenas prácticas para aprender a
detectarlo y combatirlo, pasando por la estrategia que
Microsoft ha desarrollado para combatir este mal de la
informática moderna.

Por Luis Montenegro, Director de Infoclan. MVP

Dentro de los muchos aspectos que abarca la seguridad de la información, la


seguridad a nivel de host (o estación de trabajo), es uno de los tópicos más
reconocidos por el común de la gente. Generalmente cuando a las personas se les
habla de “seguridad informática”, lo primero que se les viene a la cabeza son los
antivirus, gusanos, troyanos y otros conceptos muy típicos del aspecto anteriormente
nombrado. Y no podemos hablar de seguridad de host sin nombrar a su principal
amenaza: El malware, un demonio que – al igual que Hidra de Lerna – parece tener
cada día una nueva variante (o cabeza, haciendo la analogía) a vencer.

¿Qué es el Malware?

El término Malware proviene de la asociación de dos palabras de la lengua inglesa:


Malicious Software. Bajo este término, se asocia a todo aquel software que tiene
propósitos dañinos para el usuario que tiene la mala suerte de topárselos. Los
propósitos que tiene el Malware van desde la simple recolección de información
personal del usuario (para poder venderla a otras compañías), hasta el uso de
recursos de forma remota o simplemente el dañar la estructura del sistema operativo
afectado. Estos propósitos están estrictamente relacionados con la persona que
diseña cada malware; algunos lo hacen por simple ocio, mientras que la gran mayoría
lo hace en pos de un beneficio económico.

Dentro del concepto de Malware se pueden encontrar amenazas tales como:


 Gusanos
Cooperación unificada nacional CUN

 Troyanos
 Backdoors
 Spywares
 RootKits
 Exploits
 Dialers, etc.
Clasificando el Malware

Uno de los aspectos que más comúnmente se usan para clasificar el Malware es su
nivel de peligro o daño potencial para el equipo afectado. En la figura 1 se puede
observar una clasificación del Malware.

Figura 1. Clasificación del Malware según su peligro potencial. “+” No revierte


peligro (ejemplo positivo) “–“ Revierte peligro (ejemplo de malware)-

El Malware, como se puede ver en la figura anterior, tiene variados comportamientos,


que van desde la simple publicidad no autorizada hasta la actividad claramente
maliciosa, lo cual compromete los tres principios de la seguridad de la información.
Cooperación unificada nacional CUN

Entre las actividades típicas que se pueden encontrar en un Malware, destacan las
siguientes:

 Vectores de replicación: Muchos tipos de Malware tienen la capacidad de


explorar las listas de contactos que tiene el usuario afectado en su equipo y
autoenviarse a todos los usuarios de ésta. Es un método típico de propagación
de virus y gusanos de correo electrónico, aunque este comportamiento también
puede repetirse en una red P2P, en sistemas de mensajería instantánea e
incluso en una red local.
 Explotación de una vulnerabilidad de software: Generalmente, cada vez
que se da alerta de un problema del sistema operativo o de otro de sus
componentes importantes (como clientes de correo electrónico y navegadores
de Internet), se crea un malware que es capaz de explotar dicha vulnerabilidad,
en muchos casos para intentar tomar control remoto de la máquina afectada.
He aquí la importancia por parte del usuario de mantenerse al tanto de cada
una de estas publicaciones y de instalar de manera correcta los parches
necesarios.
 Ingeniería social: Es sabido que una gran cantidad de malware no puede
funcionar sin la interacción del usuario. Muchos virus y gusanos informáticos
por ejemplo, vienen encapsulados en un archivo ejecutable que si no es abierto
por el usuario no reviste daño alguno. Por lo tanto, muchos de estos programas
malignos necesitan de la cooperación de la famosa “capa 8”, por lo que suelen
venir adjuntos en correos electrónicos tentadores, con remitentes que a veces
son nuestros propios amigos o colegas de trabajo.
 Robo de contraseñas: Uno de los principales objetivos que persigue un
delincuente informático es alcanzar la contraseña de administrador de los
equipos que está atacando, para poder tener acceso sin restricciones al
sistema. Por lo tanto una gran cantidad de malware está diseñado para ir tras
ese objetivo.
 Polimorfismo: El malware es una amenaza en evolución. Estos programas
son capaces de cambiar su forma para evitar ser destruidos o neutralizados por
el software de protección. Cuando se lanzan los parches de protección a una
vulnerabilidad que explota un malware específico, los creadores de este último
intentan hacer ingeniería reversa de tal manera de mejorar su creación. Así
comienza una brutal carrera entre el atacante y el atacado.
 Secuestro de información: Este tipo de malwares, conocidos recientemente
como ransomware, según los informes de las distintas compañías de antivirus,
Cooperación unificada nacional CUN

se caracterizan por impedir el acceso del usuario a sus propios documentos


hasta que sea pagada una determinada cantidad monetaria.
 

¿Y qué está haciendo Microsoft para combatir estas amenazas?

Microsoft está trabajando hace largo tiempo para combatir el Malware, basándose en
un equipo tecnológico que trabaja codo a codo con el COSD (Core-OS-Division). Este
equipo, que cuenta con un excelente equipo de profesionales del equipo de seguridad
de Microsoft (STU) ha generado un conjunto de disciplinas estándares más un equipo
de respuesta especializado para combatir esta amenaza. Haciendo un poco de
historia, el trabajo antimalware de Microsoft está relacionado con la adquisición de
GeCAD en Diciembre de 2004, aunque el año anterior ya había adquirido los derechos
de propiedad intelectual de esta compañía desarrolladora de Software. Desde ese
momento, los especialistas antimalware de Microsoft han estado trabajando
continuamente en el desarrollo de herramientas de software que sean capaces de
detectar, analizar y neutralizar los efectos de esta amenaza.

Básicamente, la solución de Micorosft para combatir el malware se basa en 3


conceptos clave:

 Un núcleo, consistente en un sistema de protección en tiempo real, un motor


de búsqueda de malwares y un conjunto de firmas que usa el motor para
detectar el malware y tomar acciones necesarias para su desinfección
 Un sistema de recolección de los datos arrojados por el núcleo.
 El análisis de los datos recolectados por parte de Microsoft, para poder estudiar
nuevas variantes de Malwares y mejorar continuamente sus productos.

El núcleo
Cooperación unificada nacional CUN

Figura 2. Estructura del núcleo de la solución antimalware de Microsoft

El núcleo de la solución antimalware de Microsoft se basa en 3 componentes


principales:

 Sistema de protección en tiempo real: Un sistema de protección en tiempo


real, es básicamente un pequeño programa residente en el sistema operativo
que está a la espera de algún cambio sospechoso en la configuración global
del sistema, ante lo cual ejecuta contramedidas para evitar dichos cambios. El
sistema de protección en tiempo real dependerá de la solución escogida por el
usuario. En algunos casos, el sistema de protección en tiempo real reaccionará
ante cualquier cambio en el sistema de archivos o en el núcleo del sistema
operativo. En otros casos, el sistema reaccionará ante cambios en el registro
que impliquen el autoinicio de alguna aplicación o que cambien las condiciones
de inicio de alguna de las aplicaciones existentes. Un claro ejemplo de esto
último es el caso de los spywares que son capaces de cambiar la página de
inicio del navegador de Internet o crean Dialers a sitios pornográficos. Ante
estos cambios, propios del comportamiento del Malware, se ejecuta un proceso
de SCAN y se neutraliza el ataque.
 Motor de búsqueda antimalware: El motor de búsqueda es el componente
del núcleo al cual tiene acceso el usuario, generalmente a través de una API.
Éste se encarga de cargar todos los plugins necesarios para un proceso de
SCAN, el cual se realiza a través de un proceso de comparación de los
archivos del sistema operativo con las firmas de malwares existentes en el
sistema. El motor antimalware cuenta además con bibliotecas de ayuda que
Cooperación unificada nacional CUN

son capaces de detectar patrones de núcleo propios del malware, como CRC o
patrones de comportamiento.
 Conjunto de Firmas: Una firma es un identificador único de un malware en
particular. El motor antimalware hace su análisis buscando dentro de todo el
sistema operativo algún componente que dentro de su estructura tenga alguna
de las firmas existentes dentro del núcleo. Los tipos de firmas existentes dentro
de la solución antimalware de Microsoft incluyen hashing simple de archivos,
Multi-CRC, Tunneling Signaturas (para rootkits de modo usuario), Detección
genérica (para detectar componentes de familias de malware basado en
segmentos de código repetido y propios de la familia), Emulación (para tratar
virus polimórficos) y escaneo basado en reglas (Heurísticas). Además dentro
de las firmas se pueden encontrar firmas específicas de limpieza para algunos
malwares específicos (como por ejemplo para el sasser o blaster).

Recolección de datos y posterior análisis de éstos

Uno de los componentes vitales para el éxito de la solución antimalware de Microsoft


es la recolección de los datos entregados por sus soluciones antimalware y su
posterior análisis. Estos datos, que son recibidos y tratados con el estándar de
privacidad de Microsoft, permiten a la compañía monitorear las tendencias existentes,
priorizar el proceso de creación de nuevas firmas y estudiar nuevos malwares
existentes, de tal forma de poder hacer a sus soluciones más preactivas en el futuro
cercano. Dentro de los datos frecuentemente recolectados para análisis, se tienen los
siguientes:

 Información del archivo infectado


 Motor de búsqueda asociado
 Firma asociada
 Sistema Operativo afectado
 Localización geográfica del equipo afectado

Toda esta información permite a Microsoft clasificar mediante un sistema de valoración


(o pesaje) los nuevos malwares que son reportados por sus clientes. Esto
generalmente se realiza gracias a conceptos como:

 Posibles falsos positivos


Cooperación unificada nacional CUN

 Amenazas de alta difusión


 Amenazas de alto impacto
 Amenazas que explotan vulnerabilidades nuevas
 Amenazas muy recientemente empaquetadas o compiladas

Soluciones antimalware de Microsoft Existentes

La siguiente tabla indica las principales soluciones antimalware que Microsoft está
entregando a sus clientes.

MS Offering Target Customer Real-Time Signature Set

Malicious Software Win2k and higher. Delivered via No AV only (partial)


Removal Tool WU/MU/AU
Internet Explorer V7 XPSP2 and Server 2K3 No AV only (partial)
installer
Windows Vista - Consumers who upgrade XP PCs. No AV only (partial)
Clean on upgrade to Integrated with Dynamic Update
Vista
MSN Messenger V8 Consumers No AV only
Windows Live Safety Win2k and higher. Consumers No AV & AS
Center
Microsoft Forefront Server OS’s. Corporate Customers No AV only
Antigen
Windows Defender Win2k SP4, XPSP2, Server 2k3 SP1. Yes AS only
Consumers
Windows Vista with Consumers. Yes AS only
Defender Technology
Windows Live Windows XPSP2. For fee offering. Yes AV & AS
OneCare Consumers
Microsoft Forefront Win2k and higher. Corporate customers Yes AV & AS
Client Security
Buenas prácticas de usuario

¿Su equipo de un día para otro comienza a trabajar notablemente más lento?
¿Aparecen íconos extraños en pantalla o cambia extrañamente su página de inicio en
su navegador de Internet? El conocer su propio sistema operativo es clave para
aprender a detectar la presencia de algún tipo de malware existente en su
computador.

Una de las principales características que son comunes a casi todo tipo de malware es
su bajo perfil dentro de lo visible para el usuario. Mientras más oculto y desapercibido
pueda actuar un malware, mayores son las posibilidades que este tiene para seguir
Cooperación unificada nacional CUN

atacando al sistema afectado. A veces, un simple examen visual por parte del usuario
puede ser una buena forma de detectar a “residentes no deseados” en nuestro
sistema.

Cambios en el inicio

Una de las primeras cosas que deberían poner en alerta a cualquier usuario común y
corriente son los cambios en los procesos de inicio del sistema operativo. Íconos
nuevos en la bandeja de sistema, demoras fuera de lo común en el arranque del SO o
de alguno de sus programas, o cambios en la página de inicio de un navegador de
Internet (inclusive luego de deshacer dicho cambio en la configuración del sistema)
son clara señal de la presencia de malware en el equipo. Además, los porn dialers
generalmente lanzan una ventana de conexión a Internet apenas se inicia el sistema.

Bajas en el rendimiento de la red

¿Nota que su red anda considerablemente más lenta? Malwares como los caballos de
Troya o los Backdoors hacen uso malicioso de la red. Este tipo de programas
generalmente suele afectar bastante el rendimiento de la misma, al hacer uso de
puertos TCP para enviar información a un usuario remoto. Una de las buenas maneras
para detectar este tipo de anomalías, es hacer uso de una herramienta de análisis de
tráfico que viene dentro de DOS.

Figura 3. El comando Netstat permite ver las conexiones existentes en la red.


Cooperación unificada nacional CUN

¿La lista es muy larga? Cuando las listas de tráfico de red son muy extensas, esto se
puede deber a dos motivos:
a) El sistema está conectado a una red P2P
b) Algo está enviando información sin nuestro consentimiento

Para no caer en la paranoia, es bueno saber que muchos programas usan puertos
característicos, como por ejemplo:
 Messenger usa el puerto 1863
 Los navegadores de Internet usan el puerto 80
 IRC usa el puerto 6667
 Los clientes FTP usan los puertos 20 y 21
 Los clientes de correo usan los puertos 110 y 25

Una buena herramienta que puede ser una excelente alternativa a NETSTAT es TCP
View, un programa de distribución gratuita de Sysinternals. Este programa, que
muestra en una versión Win32 el equivalente al comando netstat –ano de DOS,
permite ver los programas que están asociados a las distintas conexiones de red. Este
programa permite conocer el verdadero origen de algunas conexiones. Este pequeño
examen al funcionamiento de la red es conveniente hacerlo apenas se encienda el
equipo y se conecte a Internet. Si existen muchas conexiones extrañas en ese
momento, lo más probable es que algún programa que el usuario desconoce esté
haciendo uso malintencionado de los recursos de red.
Cooperación unificada nacional CUN

Figura 4. TCP View.

Correos de error

¿Alguna vez se ha encontrado con mensajes de correo electrónico de los MAILER-


DEMON, indicando que un correo que usted no envió no pudo llegar a destino? Una
de las características de los Malware en general es que estos buscan una forma de
replicarse, y una de las más conocidas formas de hacer esto es por medio del correo
electrónico. Así que una buena señal de alerta son los correos que uno envía sin
saberlo.

Algunos consejos prácticos

Para poder defenderse de manera efectiva del malware, es conveniente tener en


cuenta los siguientes consejos:

 Mantenga su equipo actualizado. Las actualizaciones de seguridad más que un


lujo son una necesidad; ayudan a cubrir vulnerabilidades que suelen ser
explotadas por estos programas.
Cooperación unificada nacional CUN

 Instale un sistema de protección. Tener un buen antivirus y un antispyware es


siempre una ayuda para combatir este mal. Pero con eso no basta; estos
también deben estar actualizados. Un antivirus no actualizado presta tanta
protección como un equipo sin antivirus.
 Use las herramientas de análisis en línea. Windows Live One Care es una
excelente herramienta de escaneo en línea del sistema operativo. Un análisis
en línea es liviano, no consume mayores recursos del sistema y le permite
identificar posibles amenazas.

Figura 5. Windows Live One Care

 Cuide sus lugares de navegación. Generalmente los sitios asociados al hacking


o la pornografía suelen estar llenos de malware esperando arribar a su
sistema.
 No abra todos los archivos que le llegan, sobre todo si son de remitentes
desconocidos. Al comienzo del artículo se habla de la importancia que tiene la
ingeniería social en el triunfo del malware.
Cooperación unificada nacional CUN

 Tenga mucho cuidado a la hora de usar redes P2P. Muchas de ellas también
son foco de malware.
A modo de conclusión
La guerra contra el malware está en pleno desarrollo. Por un lado, se tienen ataques
cada vez más ingeniosos (de hecho en estos días pude leer una noticia que informaba
sobre un ataque de virus que se hizo a una empresa antivirus, que hizo que este
malware fuera propagado como paquete de actualización de la empresa). Por otro
lado, grandes compañías reúnen profesionales expertos en seguridad para tratar el
tema y crear herramientas cada vez más eficientes y eficaces. El futuro de la guerra
contra el malware está en la proactividad, es decir, la capacidad de detectar y
neutralizar malware en base a patrones de comportamiento, usando las firmas como
un complemento a dicha labor. Es importante destacar dentro de todo esto la
importancia del usuario dentro de todo este proceso. Muchas de las amenazas de hoy
en día corresponden al famoso virus gallego:

“Hola, mi nombre es Manolo y soy el primer virus gallego. Este virus está basado en
un sistema de honor, así que por favor reenvíe este correo a toda su lista de usuarios
y acto seguido borre manualmente todo el contenido de C:\. Muchas gracias por su
cooperación, Manolo”.

Dejando a un lado el lado humorístico, muchas de las amenazas de malware


existentes hoy en día todavía requieren cierta interacción con el usuario. Por lo tanto,
un factor clave para derrotar a este monstruo de mil cabezas es orientar al usuario y
enseñarle el uso correcto de sus herramientas tecnológicas de trabajo.

Enlaces de interés
 Windows Defender
o Website: http://www.microsoft.com/antispyware
o Newsgroup: microsoft.private.security.spyware
o Discussion alias: spybuddy
 MSRT
o Website: http://www.microsoft.com/malwareremove
o Newsgroup: microsoft.public.security.virus
o White paper: http://go.microsoft.com/fwlink/?linkid=67998
 Windows Live Safety Center
o Website: http://safety.live.com
 General
o Blog: http://blogs.msdn.com/antimalware
o PM Alias: ampt
 Microsoft Technet Chile
o Website: http://www.microsoft.com/chile/technet/
Cooperación unificada nacional CUN

oSeguridad: http://www.microsoft.com/latam/technet/seguridad/
oNewsletter Seguridad:
http://www.microsoft.com/latam/technet/seguridad/security_flash/default.
asp
o Newsletter: http://www.microsoft.com/latam/technet/boletin/default.asp
o ALSI: http://www.mslatam.com/latam/technet/cso/Html-ES/home.asp
 Comunidades y grupos de usuarios
o Infoclan: http://groups.msn.com/infoclan

Freeware

Software libre (freeware)

En inglés free software, se refiere a la libertad de los usuarios para ejecutar, copiar,
distribuir, estudiar, cambiar y mejorar el software. De modo más preciso, se refiere a
cuatro libertades de los usuarios del software:

 La libertad de usar el programa, con cualquier propósito


 La libertad de estudiar el funcionamiento del programa, y adaptarlo a las
necesidades
 La libertad de distribuir copias, con lo que puede ayudar a otros
 La libertad de mejorar el programa y hacer públicas las mejoras, de modo que
toda la comunidad se beneficie

¿QUÉ ES UN SPYWARE?
Los Spywares o archivos espías son unas diminutas aplicaciones cuyo objetivo
es el envío de datos del sistema donde están instalados, mediante la utilización
subrepticia de la conexión a la red, a un lugar exterior, el cual por lo general resulta ser
una empresa de publicidad de Internet, pero también se han empleado en situaciones
legales para recopilar información contra sospechosos de delitos. Estas acciones son
llevadas a cabo sin el conocimiento del usuario.

Un spyware no es lo mismo que un virus, aunque los dos son códigos


maliciosos, van enfocados a diferentes objetivos. Un spyware raramente te dañara el
sistema o te provocaran perdida de información en comparación con un virus.

El término spyware también se utiliza más ampliamente para referirse a otros


productos que no son estrictamente spyware. Estos productos, realizan diferentes
funciones, como mostrar anuncios no solicitados (pop-up), recopilar información
privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

¿CÓMO LLEGAN A NUESTRO SISTEMA?

Los introducimos nosotros mismos, aunque, por supuesto, sin tener


conocimiento de este hecho. Normalmente estos archivos vienen acompañando a
Cooperación unificada nacional CUN

programas de tipo "Shareware", gratuito y sobre todo, gratuitos que incorporen


publicidad. Estos programas suelen ser una oferta tentadora para multitud de usuarios,
ya que algunos de ellos son verdaderos buenos programas, útiles y en ocasiones, de
los mejores de su categoría. ¿No resulta extraño entonces que su difusión sea
gratuita? podría ser, pero la inclusión, en muchos casos, de un banner publicitario que
se mantendrá activo mientras dure la utilización del programa parece una
correspondencia justa por la utilización gratuita, de tal forma que no levanta
sospechas. Cuando instalamos uno de estos programas, al mismo tiempo
introducimos en nuestro sistema los archivos que revelarán nuestros datos a
empresas muy interesadas en ellos.

CÓMO ENTRAN EN NUESTRAS PCS?

1. Al visitar sitios de Internet que nos descargan su código malicioso


(ActiveX, JavaScripts o Cookies), sin el consentimiento del usuario.

2. Acompañando algún virus o llamado por un Troyano.

3. Estando ocultos en un programa gratuitos (Freeware) los cuales al


aceptar sus condiciones de uso (casi siempre en ingles y que no
leemos) estamos aceptando que cumplan sus funciones de espías.

¿QUE INFORMACIÓN PUEDEN OBTENER?

Pueden tener acceso por ejemplo: Al correo electrónico y el password,


dirección IP y DNS, teléfono, país, páginas visitadas con mayor frecuencia, así como
el tiempo que se esta en ellas, el software que se tiene instalado en la computadora y
que es lo que se descarga, las compras que se realizan por Internet y a su vez los
datos importantes como el número de la tarjeta de crédito y cuentas bancarias.
Cooperación unificada nacional CUN

¿CÓMO FUNCIONA UN SPYWARE?

Un spyware típico se auto instala en el sistema afectado de forma que se


ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria
RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando
el uso que se hace de Internet y mostrando anuncios relacionados.

Las consecuencias de una infección de spyware moderada o severa (a parte


de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50% en casos extremos), y problemas de
estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la
hora de conectar a Internet.

Los cookies son archivos en los que almacena información sobre un usuario de
internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de
un sitio de Internet un número de identificación individual para su reconocimiento
subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al
usuario, quien puede desactivar el acceso a la información de los cookies; sin
embargo, dado que un sitio Web puede emplear un identificador cookie para construir
un perfil de un usuario y que dicho usuario éste no conoce la información que se
añade a este perfil, se puede considerar al software que transmite información de las
cookies, sin que el usuario consienta la respectiva transferencia, una forma de
spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número
de identificación individual al usuario la primera vez que visita la página, y puede
almacenar todos sus términos de búsqueda en una base de datos con su número de
identificación como clave en todas sus próximas visitas (hasta que el cookie expira o
se borra). Estos datos pueden ser empleados para seleccionar los anuncios
publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o
ilegalmente) a otros sitios u organizaciones.
Cooperación unificada nacional CUN

CUALES SON LOS SPYWARES MAS COMUNES

- AdSofware.
- Alexa.
- Cydoors.
- Gator.
- Web3000.
- Webhancer.
- CoolWebSearch.
- BlazeFind.Bridge.
- Xupiter.
- Hotbar.
- Kazaa.
- Bonzo
- Buddy
- Etc.

CARACTERÍSTICAS DE UN EQUIPO CON SPYWARE

A continuación se enlistan algunos de los “síntomas” o características por las


cuales se puede percatar o sospechar de que la computadora tiene spyware:

- El PC se desconecta continuamente las conexiones Dial Up.

- Notas una reducción en el ancho de banda.

- Al abrir Internet Explorer (IE) te llena de ventanas el escritorio.

- El Internet no conecta con ninguna página.

- Aparecen barras en el IE que no has instalado.

- Te cambia la página principal sin que te des cuenta.

- No puedes cambiar la página principal.

- La máquina se vuelve muy lenta principalmente cuando estas en Internet.


Cooperación unificada nacional CUN

- La PC te pide conexiones a números desconocidos.

- La página de inicio se cambia, así como la de error y la búsqueda del


navegador.

- Aparición de ventanas “pop-ups”, incluso sin estar conectados y sin tener el


navegador abierto, la mayoría de temas pornográficos.

- Barras de búsqueda de sitios como la de Alexa, Hotbar, etc., que no se pueden


eliminar.

- Botones que aparecen en la barra de herramientas del navegador y no se


pueden quitar.

- La navegación por la red se hace cada día más lenta.

- Es notable que tarda más en iniciar el computador debido a la carga de


cantidad de software spyware.

- Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el


panel de control como los iconos de programas.

- Aparición de un mensaje de infección no propio del sistema, así como un


enlace web para descargar un supuesto antispyware.

- Denegación de servicios de correo y mensajería instantánea.

- Creación de carpetas tanto en el directorio raíz, como en “archivos de


programas” y “Windows”

- Modificación de valores de registro.

CÓMO ELIMINAR EL SPYWARE

Existe gran número de programas antispyware o software para ayudar a


encontrar y eliminar spyware, aunque algunos de ellos lo que hacen es instalar nuevo
spyware.
Cooperación unificada nacional CUN

Puesto que algunos spyware se aprovechan de los puntos débiles de Internet


Explorer, puede ayudar el utilizar un navegador menos vulnerable, como Firefox o
Opera(ambos son gratuitos).

¿QUÉ ES UN ANTISPYWARE?

Es un programa de cómputo clasificado como tecnología de seguridad que


ayuda a proteger a los usuarios de los programas (spyware y otro software no
deseado), que voluntaria o involuntariamente se instalan en la computadora,
detectándolos y eliminándolos de la misma.

Se encarga de scanear el disco duro de la computadora en busca de spyware


y después de terminar de buscar tu decides que spyware eliminar.

¿CUALES SON LOS ANTISPYWARE MAS UTILIZADOS?

En Internet existe una gran variedad de antispywares; algunos son gratuitos,


otros para poder utilizarlos se necesita adquirir la licencia (pagar por su uso), así
también se pueden encontrar versiones de prueba, y versiones de antivirus que traen
incluido en su servicio el antispyware.

Algunos de los antispyware más utilizados son los siguientes:

 Adaware

 Spybot search and destroy

 Spy sweeper

 Spyware blaster

 Spydoctor.

 Etc.
Cooperación unificada nacional CUN

Qué es un virus informático? (subtítulo)


 Los virus informáticos son programas diseñados expresamente para interferir
en el funcionamiento de una computadora, registrar, dañar o eliminar datos, o
bien para propagarse a otras computadoras y por Internet, a menudo con el
propósito de hacer más lentas las operaciones y provocar otros problemas en
los procesos.
 Al igual que hay virus humanos con niveles de gravedad muy distintos (desde
un resfriado leve hasta el virus Ébola), los efectos de los virus informáticos
pueden ser desde ligeramente molestos hasta auténticamente devastadores.
Además, cada día se presentan nuevas variantes. Por suerte, con precaución y
algunos conocimientos, es menos probable convertirse en víctima de los virus y
se puede reducir su impacto.
 Nota: No existe constancia de virus que puedan dañar el hardware de una
computadora (como las unidades de disco o los monitores). Asimismo, las
advertencias acerca de virus que puedan provocar daños físicos son fruto de
una falta de información o de engaños, simplemente.
 ¿Cómo actúan los virus? (subtítulo)
 Para su propagación, los virus básicos suelen requerir que los usuarios
desprevenidos los compartan o los envíen inadvertidamente. Algunos virus
más sofisticados, como los gusanos, pueden reproducirse y enviarse
automáticamente a otras computadoras cuando consiguen controlar
determinados programas, como algunas aplicaciones de correo electrónico
compartido. Ciertos virus, denominados troyanos (en referencia al legendario
caballo de Troya), pueden presentarse como programas aparentemente
beneficiosos para que los usuarios los descarguen. Existen incluso algunos
troyanos que pueden ofrecer los resultados esperados y, al mismo tiempo,
dañar discretamente el sistema local o el de otras computadoras conectadas a
la red.
 Aunque es bueno conocer los distintos tipos de virus y cómo actúan, lo más
importante es mantener protegida la computadora con las últimas
actualizaciones y herramientas antivirus, estar informados acerca de las
amenazas recientes y observar algunas reglas básicas con respecto a la
exploración por Internet, la descarga de archivos y tratamiento de los archivos
adjuntos. Una vez infectada la computadora con un virus, el tipo al que
pertenece o el método de infección no son tan importantes como la necesidad
de eliminarlo e impedir nuevas infecciones.
 ¿Cómo saber si una computadora está infectada con virus? (subtítulo)
 Después de abrir y ejecutar un programa o un archivo adjunto infectado en la
computadora, quizá no se dé cuenta de que ha introducido un virus hasta que
note que algo no funciona como debiera.
 A continuación se enumeran algunos síntomas que podrían indicar que su
sistema está infectado:
 Funciona más lentamente que de costumbre
 Deja de responder o se bloquea con frecuencia
 La computadora se bloquea y el sistema se reinicia cada pocos minutos
 Se reinicia por sí solo y después no funciona normalmente
 Las aplicaciones no funcionan correctamente
 Los discos o las unidades de disco no están accesibles
 No se imprime correctamente
 Aparecen mensajes de error poco habituales
 Se ven menús y cuadros de diálogo distorsionados
 Éstos son síntomas comunes de infección, pero también podrían ser indicativos
de problemas de hardware o software que no tienen nada que ver con un virus.
Cooperación unificada nacional CUN

La cuestión es que, a menos que instale un software antivirus estándar en la


computadora y lo vaya actualizando debidamente, no hay ningún medio de
determinar con total seguridad si la computadora está infectada con virus o no.
Si no ha instalado software antivirus actualizado o tiene interés en instalar
software de otra marca, visite nuestra página de descargas de software de
seguridad para obtener más información.
 Sugerencia: Cuidado con los mensajes en los que se le advierte que ha
enviado correo electrónico que contenía un virus. Esto puede indicar que el
virus ha incluido su dirección de correo electrónico como remitente de correo
electrónico infectado. Eso no significa necesariamente que tenga un virus.
Algunos virus son capaces de falsificar direcciones de correo electrónico.
 ¿Cómo se quita un virus? (subtítulo)
 Incluso para un experto, erradicar un virus de una computadora suele ser una
tarea abrumadora si no cuenta con la ayuda de herramientas específicas
diseñadas con ese fin. Incluso llega a darse el caso de que algunos virus y otro
software no deseado (como el software espía) se reinstalen automáticamente
después de haber sido detectados y eliminados. Por suerte, si actualiza su
computadora y utiliza herramientas antivirus de bajo costo, gratuitas o de
demostración como las que ofrecen muchas empresas, puede eliminar de
forma permanente (además de prevenir) el software no deseado.
 Medidas encaminadas a eliminar un virus:
 Visite el sitio Proteja su PC e instale las actualizaciones más recientes.
 Si ya utiliza software antivirus, visite el sitio Web del fabricante, actualícelo y, a
continuación, realice una exploración exhaustiva del sistema. Si actualmente
no utiliza software antivirus, suscríbase a un servicio de este tipo y explore el
sistema de inmediato.
 Descargue, instale y ejecute la herramienta de eliminación de software
malintencionado (para usuarios de Microsoft Windows XP o Windows 2000).
Tenga en cuenta que esta herramienta no impide la infección del sistema con
virus; únicamente sirve de ayuda para eliminar los ya existentes.
 ¿Por qué no ha funcionado mi software antivirus?(subtítulo)
 Si ya tiene software antivirus instalado en el sistema, es muy importante que lo
mantenga regularmente al día con las actualizaciones más recientes (que
normalmente se denominan archivos de definiciones), que permiten a la
herramienta identificar y eliminar las amenazas más recientes. Además, no
todas las herramientas antivirus son iguales; si la herramienta que utiliza no le
parece satisfactoria, debería investigar y probar un programa alternativo
 ¿Cómo puedo instalar actualizaciones y software antivirus si no puedo utilizar
la computadora? (subtítulo)
 En algunos casos, puede resultar difícil descargar herramientas o actualizar la
computadora si un virus ya ha infectado el equipo. En ese caso, utilice otra
computadora (la de un amigo, por ejemplo), para descargar las herramientas
en un disco, o póngase en contacto con el servicio de soporte técnico de
Microsoft para obtener más ayuda.
 ¿Cómo proteger una computadora de los virus? (subtítulo)
 No hay nada que pueda garantizar al 100% la seguridad de su computadora.
Sin embargo, puede seguir mejorando la seguridad de su equipo y reducir las
posibilidades de infección si mantiene su sistema actualizado y una suscripción
a software antivirus, además de seguir ciertas prácticas recomendadas.
 Sugerencia: Dado que no hay ningún método de seguridad garantizado, es
importante realizar periódicamente copias de seguridad de los archivos
importantes, en previsión de virus u otros problemas.
 Medidas que pueden adoptarse para intentar evitar los virus:
Cooperación unificada nacional CUN

 Mantenga su computadora al día con las actualizaciones más recientes. Si


utiliza Microsoft Windows XP con SP2, active las actualizaciones automáticas.
 Utilice un firewall o servidor de seguridad de Internet (Nota: Windows XP con
SP2 integra un firewall que está habilitado de forma predeterminada).
 Suscríbase a un software antivirus estándar y manténgalo actualizado.
 No abra nunca un archivo adjunto a un mensaje de correo electrónico si no
conoce al remitente.
 No abra archivos adjuntos a mensajes de correo electrónico de remitentes
conocidos si desconoce la naturaleza del archivo. El remitente podría no saber
que contiene un virus.
 Si utiliza aplicaciones de Microsoft Office, también es recomendable
mantenerlas actualizadas.
 ¿Qué ocurre con el software espía? (Subtítulo)
 Aunque los programas espía son diferentes de los virus, algunos pueden
actuar como tales y suponer riesgos similares a los de los virus, entre otros.


Cooperación unificada nacional CUN

Que extensiones en el nombre de archivo identifican que un


archivo esta comprimido
act Código fuente escrito en lenguaje de programación Actor.
drv Los archivos con esta extensión corresponden a los llamados "controladores" y
contienen información que permite configurar los periféricos del ordenador: impresora,
escáner, monitor, disco duro, unidad lectora de disco compacto, etc.
pdf Identifica archivos cuyo contenido está en formato PDF. Este formato debe su
nombre al acrónimo del inglés Portable Document Format y permite transferir
documentos como folletos, trípticos y en general, aquellos que contengan diseño
gráfico y utilicen fuentes tipográficas especiales, con la seguridad de que se verán en
la forma adecuada, sin importar el tipo de equipo que se utilice. Este formato fue
creado por Adobe Systems, Inc, pero existen otros programas no propietarios que
generan este tipo de archivos.
agf Extensión utilizada en los archivos Atlas Geographyc File.
dwg Gráfico vectorial creado por el programa Autodesk AutoCAD.
png (Portable Network Graphics). Gráficos Portables de Red. Formato gráfico muy
completo especialmente pensado para redes.
ai Gráfico vectorial creado con el programa Adobe Ilustrator.
dxf Gráfico vectorial creado con el programa Autodesk AutoCAD.
ps Archivos conocidos como PostScript y aunque es un archivo de texto plano,
únicamente puede ser leido por una Impresora PostScript o con la ayuda de un
visualizador como los que se describen en la tabla. Postscript, creado por la empresa
Adobe, es utilizado para difundir documentos listos para imprimir, es decir,
documentos que ya tienen un formato y no será necesario editar. Este formato, junto
con el PDF, se ha convertido en un estándar para la difusión de documentos en
Internet.
aiff Extensión que identifica archivos de audio en formato aiff, el cual es un estándar
para el manejo de sonido en equipos Macintosh y es tan importante como su similar
"wav", utilizado en Windows.
eps A estos archivos se les conoce como PostScript Encapsulado (PS comprimido) y
se diferencian de los del tipo PS en que su peso es inferior. Se utilizan para enviar
archivos no modificables a través de Internet.
psd Gráfico creado con el programa Adobe Photoshop.
asx Es un archivo que se puede usar para crear un listado de reproducción (playlist)
que contenga diferentes tipos de archivos y en diferentes resoluciones, siempre y
cuando cada archivo sea reproducible por el reproductor Windows Media Player. Para
obtener una reproducción óptima y sin 'saltos' de imagen al cambiar de un vídeo a
otro, se recomienda que se utilice la misma resolución y formato en todos los videos.
El archivo se puede crear en el Bloc de notas y se deberá guardar como nombre.asx,
el cual contendrá el playlist de todos los videos.
exe Este tipo de archivo, utilizado en la plataforma MS-DOS y Windows, contiene un
programa que se ejecuta de manera automática al hacer doble clic sobre su icono (en
Windows) o al escribir su nombre seguido de un intro (en MS-DOS).
qt Identifica archivos cuyo contenido fue creado en el programa Quick Time. Este
formato tiene la capacidad de manejar audio, animación, vídeo y capacidades
interactivas; fue creado por la empresa Apple e inicialmente se desarrolló para la
plataforma Macintosh. Actualmente también se utiliza con Windows y Unix y es un
estándar para el manejo de vídeo. (Igual que mov)
asm Código fuente en lenguaje de programación ensamblador.
fhd Archivo gráfico creado con la aplicación Freehand
raw formato de imagen en bruto utilizado en las cámaras digitales para la fotografía
profesional, que contiene toda la información original capturada por  la cámara.
Cooperación unificada nacional CUN

au Esta extensión identifica archivos en un formato au, el cual fue uno de los primeros
que permitieron almacenar y reproducir audio con calidad aceptable. Este formato fue
desarrollado por la empresa NeXt Machine Sound System y en la actualidad ha sido
desplazado por otros formatos como el "wav". (Igual que ulawy mulaw)
fla Archivo generado por el programa Flash de Macromedia. Estos archivos pueden
ser editados para crear dibujos inanimados o animados, así como imágenes o ambos.
riff Identifica archivos que contienen audio en formato WAVE. Este formato, diseñado
por Microsoft, es un estándar para el manejo de audio en la plataforma Windows y
permite obtener una alta calidad en el almacenamiento y reproducción de audio,
aunque su principal desventaja es el elevado peso de los archivos que genera.
avi Esta extensión identifica archivos que contienen vídeo digital. El formato AVI es el
estándar utilizado en la plataforma Windows. Su principal desventaja es que genera
archivos algo pesados.
fon Esta extensión identifica archivos que contienen fuentes tipográficas. Por ejemplo,
en Windows existen estilos diferentes como: Arial, Times New Roman, Impact,
Helvética, Book antiqua, etc. En el ambiente Windows, la mayoría de las fuentes
tipográficas se encuentran en la carpeta .FONTS y tienen extensiones como .fon y .ttf.
rar Archivo comprimido con el programa compresor WinRAR. Para poder extraer los
archivos que contiene necesitaremos este programa o cualquier otro compatible con
este formato.
bak Archivos para copias de seguridad. Estos archivos se generan tras utilizar algunos
programas que modifican la configuración del sistema operativo y en ellos se guarda la
configuración original.
gif Esta extensión identifica archivos que contienen imágenes en formato gif. Este
formato fue diseñado por Compu Serve y debe su nombre a las siglas del inglés
Graphic Interchange Format (Formato Gráfico de Intercambio). Un archivo de imagen
con este formato puede almacenar hasta 256 colores, por lo que generalmente son
diseños sencillos, como rayas, tramados, dibujos animados simples, etc. y por su bajo
peso y característica multiplataforma, se utiliza extensamente en Internet.
rmi Extensión que identifica archivos de audio en formato MIDI. Este formato debe su
nombre al acrónimo del termino inglés Musical Instrument Digital Interface y es un
estándar para la transmisión de información musical entre instrumentos electrónicos y
ordenadores. Algunas de sus características son: no almacena con suficiente nitidez
sonidos complejos como la voz humana y los archivos que genera son de poco peso.
(igual que mid. y .midi)
bas Archivo con código fuente de lenguaje de programación BASIC.
gz Esta extensión se utiliza en archivos que están compactados con el programa Gzip.
El programa Gzip es de libre distribución y es elaborado por Free Software
Foundation, fundación que está realizando un sistema operativo similar a Unix para su
distribución gratuita.
sit Esta extensión, utilizada principalmente en equipos Macintosh, identifica archivos
comprimidos mediante el programa Stuffit.
bat Esta extensión, utilizada en ambientes MS-DOS y Windows, identifica archivos
conocidos como bath o de lotes.
hlp Esta extensión, usada en Windows, se utiliza para identificar archivos de ayuda
(help).
snd Extensión que identifica archivos que se utilizaban en ordenadores Amiga para
almacenar y reproducir audio. Este formato tiene una calidad similar a la del formato
“wav” y actualmente se encuentra en desuso.
bin Identifica archivos comprimidos y se utiliza principalmente en equipos Macintosh.
Los archivos de gran tamaño requieren ser comprimidos para su transporte y, para
poderse utilizar nuevamente, deben ser descomprimidos.
hqx Identifica archivos comprimidos en formato hqx. Este formato es utilizado
principalmente en equipos Macintosh y a diferencia de su similar "bin", la información
ha sido convertida en formato ASCII para así asegurar su transferencia por alguna red.
Cooperación unificada nacional CUN

Es conveniente señalar que los archivos de gran tamaño requieren ser comprimidos
para su transportación y para poderse utilizar nuevamente requieren descomprimirse.
swf Objeto del programa Macromedia Flash. Archivo en formato optimizado (no
editable) para ser "colgado" en Internet.
bmp Gráfico en formato Bip MaP (mapa de bits) que puede ser abierto en la aplicación
Paint Brush diseñada para el sistema operativo Microsoft Windows.
hpg Lenguaje gráfico de Hewlett Packard para trazadores.

tga Gráfico en formato TARGA.


cdr Archivo generado por el programa Corel Draw, el cual sirve para crear dibujos e
imágenes con gran calidad.
htm Esta extensión identifica archivos cuyo contenido está en lenguaje HTML. Este
lenguaje es el utilizado para mostrar la información en la Web. La extensión htm es
compatible con DOS.
tiff (Tagged Image File Format) Formato de archivo de imágenes etiquetadas.  Se
trata de un formato de imagen de alta resolución basado en etiquetas. TIFF se utiliza
para el intercambio universal de imágenes digitales. Formato de archivos de gráficos
por trama ampliamente utilizado y desarrollado por Aldus y Microsoft, que maneja
monocromático, escala de grises, color de 8 y 24 bits.
cfg Identifica archivos de configuración. Estos archivos almacenan la configuración de
programas instalados en el ordenador, por ejemplo, en el caso de los juegos, estos
archivos se refieren al color de la pantalla, la función de cada tecla, los sonidos, etc.
html Esta extensión identifica archivos cuyo contenido está en lenguaje HTML. Este
lenguaje es el utilizado para mostrar la información hipertextual en la Web.
tmp Extensión que identifica archivos temporales. Este tipo de archivos se crean
durante la ejecución de las aplicaciones y se almacenan en el disco duro del
ordenador. Normalmente son eliminados cuando se cierra el programa que los generó.
cgi Identifica archivos que contienen programas escritos en Perl y que están
adaptados para funcionar en Internet. Este tipo de archivos, requieren para su
funcionamiento, estar instalados en un servidor que tenga habilitado el programa Perl.
img Imagen de disco creada en un entorno MAC. También puede corresponder a un
gráfico creado con el programa Ventura Publisher o GEM Paint.
txt Identifica archivos que contienen solo texto.
class Este tipo de archivo es el paso intermedio entre el código fuente y un programa
compilado en lenguaje Java. Esta extensión la utilizan los applets de Java. El
archivo .class es independiente de la página HTML. Poseen sintaxis que permite
realizar los más variados efectos. Estos archivos no se pueden editar a menos que
sean descompilados.
ink Segunda extensión de un archivo que utilizan algunos virus. La extensión del
archivo enviado generalmente es doble, por ejemplo: documento.jpg.pif, o
facturas.xls.ink. Las segunda extensión de este archivo generalmente es: .ink, .pif, .bat
o .com.
ulaw Esta extensión identifica archivos en un formato au, el cual fue uno de los
primeros que permitieron almacenar y reproducir audio con calidad aceptable. Este
formato fue desarrollado por la empresa NeXt Machine Sound System y en la
actualidad ha sido desplazado por otros formatos como el "wav". (Igual que au y
mulaw)
com Esta extensión, utilizada en ambientes MS-DOS y Windows, identifica archivos
que ejecutan programas.
jpeg Esta extensión identifica archivos que contienen imágenes en formato jpeg. Este
formato es utilizado para almacenar y presentar fotos e imágenes sin movimiento. A
diferencia de su similar "gif", permite el manejo de un mayor número de colores. Jpeg
es un estándar para el manejo de imágenes en Internet.
voc Este formato, desarrollado por la empresa Sound Blaster, es similar al “wav”, pero
en la actualidad está en desuso.
Cooperación unificada nacional CUN

cpt Extensión utilizada por archivos que contienen imágenes generadas en el


programa Corel Photopaint. Este programa está diseñado para editar imágenes y está
incorporado al Corel Draw.
jpg Al igual que el anterior, esta extensión identifica archivos que contienen imágenes
en formato jpeg. vxd Controlador de dispositivo virtual. Son usados internamente por
Microsoft Windows
css Extensión de los archivos de hojas de estilo en cascada.
lit Es una extensión para libro electrónico que se puede leer con Microsoft Reader.
wav Identifica archivos que contienen audio en formato WAVE. Este formato, diseñado
por Microsoft, es un estándar para el manejo de audio en la plataforma Windows y
permite obtener una alta calidad en el almacenamiento y reproducción de audio,
aunque su principal desventaja es el elevado peso de los archivos que genera.
dat Archivo de datos. Este archivo contiene normalmente datos para formar  "bases de
datos". Se genera automáticamente por algunos programas y en él se almacena
información referente a dicho programa para uso interno del mismo. En general, este
tipo de archivos no son editables. La edición de este tipo de archivo con extensión
DAT, puede hacerse normalmente con un editor de textos.
mid Extensión que identifica archivos de audio en formato MIDI. Este formato debe su
nombre al acrónimo del termino inglés Musical Instrument Digital Interface y es un
estándar para la transmisión de información musical entre instrumentos electrónicos y
computadoras. Algunas de sus características son: no almacena con suficiente nitidez
sonidos complejos como la voz humana y los archivos que genera son de poco peso.
(Igual que midi y rmi)
wbc Colección de fotos para el programa Webshots.
dbf Debe su nombre al acrónimo del término en inglés Data Base File y se utiliza para
identificar archivos que contienen bases de datos.
midi Igual que el anterior, es un extensión que identifica archivos de audio en formato
MIDI.
wbz Archivo de fotografías (WebShots)
dib Formato de gráficos multiplataforma.
mov Identifica archivos cuyo contenido fue creado en el programa Quick Time. Este
formato tiene la capacidad de manejar audio, animación, vídeo y capacidades
interactivas; fue creado por la empresa Apple e inicialmente se desarrolló para la
plataforma Macintosh. Actualmente también es utilizado en Windows y Unix y es un
estándar para el manajo de vídeo. (Igual que qt)
wma Extensión de Windows Media Audio, formato propietario desarrollado por
Microsoft. Es un formato que está orientado más a la difusión (broadcasting) a través
de Internet.
dir Archivo creado con el programa Macromedia Director.
mp3 Identifica archivos que contienen sonido en formato MPEG Audio Stream, Layer
III. Se trata de un formato no propietario. Este formato tiene la capacidad de almacenar
audio con calidad similar a la de un disco compacto. Su ventaja radica en que se
reduce considerablemente el peso de los archivos generados (normalmente la
proporción es de 1/10). Por este motivo, mp3 se ha convertido en el formato más
utilizado para la distribución de música en Internet.
xls Libros u hojas de cálculo creados con Microsoft Excel.
dll Debe su nombre al acrónimo del término en inglés Dinamic Link Library e identifica
archivos que contienen enlaces dinámicos. Estos archivos son pequeños programas,
utilizados por otros más grandes, y permiten la comunicación con los periféricos
(teclado, ratón, impresora, escáner, etc.) conectados a la computadora. La gran
ventaja del uso de los dll es el ahorro de memoria RAM, ya que se cargan únicamente
cuando se les requiere.
mpeg Identifica archivos que contienen vídeo en formato MPEG. Este formato toma su
nombre de Moving Pictures Expert Group, que es grupo integrado por más de 70
compañías e instituciones de todo el mundo, entre las que destacan Sony, Philips y
Cooperación unificada nacional CUN

Apple; que se han unido con la finalidad de conformar un estándar para el manejo de
video digital en CD, televisión por cable, transmisión directa por satélite y televisión de
alta definición. (Igual mpg)
zip Identifica archivos comprimidos en formato ZIP. Este formato es uno de los más
utilizados en ambientes MS-DOS y Windows. Existe un tipo especial de archivos zip
que terminan con la extensión .exe.
dng Formato para edición de imágenes de Adobe. Digital Negative Specification.

mpg Identifica archivos que contienen vídeo en formato MPEG. Este formato toma su
nombre de Moving Pictures Expert Group, grupo integrado por más de 70 compañías e
instituciones de todo el mundo, entre las que destacan Sony, Philips y Apple; que se
han unido con la finalidad de conformar un estándar para el manejo de video digital en
CD, televisión por cable, transmisión directa por satélite y televisión de alta definición.
(Igual mpeg)

doc Esta extensión identifica archivos que contienen textos con formato, generalmente
creados con el programa Microsoft Word.
mulaw Esta extensión identifica archivos en un formato au, el cual fue uno de los
primeros que permitieron almacenar y reproducir audio con calidad aceptable. Este
formato fue desarrollado por la empresa NeXt Machine Sound System y en la
actualidad ha sido desplazado por otros formatos como el "wav". (Igual que au y ulaw)

Referencia: http://www.hipertexto.info/documentos/archivos.htm  

Que es una red de computadores?


REDES DE COMPUTADORES

Por: Alfonso Altamar

Definiciones de Red.

Red. Dentro del contexto de la informática una red es la colección o conjunto de


computadores conectados entre si, a través de un cable con características
adecuadas para enlazar los computadores. Es decir una red es la unión de dos o más
computadores.
Cooperación unificada nacional CUN

¿Para qué se utilizan las redes?

Para compartir recursos como impresoras y sobre todo compartir información. Uno de
sus objetivo es hacer que todos los programas, datos y equipo estén disponibles para
cualquiera de la red que así lo solicite, sin importar la localización física del recurso y
del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000
kilómetros de distancia de los datos, no debe evitar que este los pueda utilizar como si
fueran originados localmente.

Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes
alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o
tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría
utilizarse una de las otras copias. Además, la presencia de múltiples CPU significa que
si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su
trabajo, aunque se tenga un rendimiento global menor.

TIPOS DE REDES

Existen diferentes tipos de redes. Estas varían según su cubrimiento, características


físicas, y configuración lógica, de acuerdo con los equipos de comunicación utilizados
en fin se puede establecer tipos de redes de acuerdo a los objetivos o necesidades

Según Su Cubrimiento

Redes de área local (LAN) 10mts a 1Km: Son las Redes que cubren un área
relativamente pequeña por ejemplo conexión entre diez computadores en una sala de
Informática. Generalmente la interconexión de estos compuadores se da a través de
un concentrador o switch.

Redes de área amplia ( Wan ) 1 a 10 Kms: Todas aquellas que cubren una extensa
área geográfica .Son generalmente una serie de dispositivos de conmutación
interconectados. Se desarrollan o bien utilizando tecnología de conmutación de
circuitos o conmutación de paquetes.

Redes de área Metropolitana (MAN)100 a 1000 Kms

Internet

Según Sus características física (Topología) una Red puede ser en:

Anillo
Anillo doble
Bus
Estrella
Malla
Estrella extendida
Inalámbrica
Cooperación unificada nacional CUN

Red Topología en Estrella

Red Inalámbrica

Investiga 3 topologías de red


2.1 - Red en anillo

Topología de red en la que las estaciones se conectan formando un anillo. Cada


estación está conectada a la siguiente y la última está conectada a la primera. Cada
estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la
señal a la siguiente estación del anillo.

En este tipo de red la comunicación se da por el paso de un token o testigo, que se


puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de
información, de esta manera se evita perdida de información debido a colisiones.

Cabe mencionar que si algún nodo de la red se cae (termino informático para decir
que esta en mal funcionamiento o no funciona para nada) la comunicación en todo el
anillo se pierde.
Cooperación unificada nacional CUN

2.2 - Red en árbol

Topología de red en la que los nodos están colocados en forma de árbol. Desde una
visión topológica, la conexión en árbol es parecida a una serie de redes en estrella
interconectadas.

Es una variación de la red en bus, la falla de un nodo no implica interrupción en las


comunicaciones. Se comparte el mismo canal de comunicaciones.

Cuenta con un cable principal (backbone) al que hay conectadas redes individuales en
bus.
Cooperación unificada nacional CUN

2.3 - Red en malla


La Red en malla es una topología de red en la que cada nodo está conectado a uno o
más de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a
otro por diferentes caminos.

Si la red de malla está completamente conectada no puede existir absolutamente


ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias
conexiones con todos los demás servidores.

Investigar 3 topologías de red

 Red de área local (LAN): una red que se limita a un área especial relativamente
pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de
área local a veces se llaman una sola red de la localización.
 Red de área metropolitana (MAN): una red que conecta las redes de un área dos o
más locales juntos pero no extiende más allá de los límites de la ciudad inmediata,
o del área metropolitana. Las rebajadoras múltiples, los interruptores y los cubos
están conectados para crear a una MAN.
 Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un
área geográfica relativamente amplia y que utiliza a menudo las instalaciones de
transmisión proporcionadas por los portadores comunes, tales como compañías
del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más
bajas del Modelo de referencia OSI: la capa física, la capa de transmisión de
datos, y la capa de red.

DEFINA: SERVIDOR, ESTACION, PROXY, PROTOCOLO, TCP/IIP


 SERVIDOR: Un ordenador o software que ofrece servicios a máquinas de cliente
distantes o aplicaciones, como el suministro de contenidos de páginas (textos u
otros recursos) o el retorno de los resultados de consultas.

 ESTACION: Instalación de vías y agujas, protegida por señales que tiene por
objeto coordinar los procesos de la circulación

 PROXY: En el contexto de las redes informáticas, el término proxy hace referencia
a un programa o dispositivo
Cooperación unificada nacional CUN


 PROTOCOLO: Descripción formal de formatos de mensaje y de reglas que dos
ordenadores deben seguir para intercambiar dichos mensajes.
 TCP/IIP: Invoca programas que acceden servicios en la red. Interactuan con uno o
más protocolos de transporte para enviar o recibir datos, en forma de mensajes o
bien en forma de flujos de bytes.

QUE ES INTERNET
Gran red descentralizada de ordenadores, de ámbito global y públicamente
accesible, que proporciona una ingente cantidad de servicios de comunicación de
varios tipos, incluyendo la World Wide Web, el correo electrónico

QUE SIGNIFICA WWW


Significa mundo ancho o contectodo en red ósea World wite Web

QUE ES UN DOMINIO QUE TIPOS DE DOMINIOS EXISTEN


Sistema de denominación de hosts en Internet el cual está formado por un
conjunto de caracteres el cual identifica un sitio de la red accesible por un usuario.
Los dominios van separados por un punto y jerárquicamente están organizados de
derecha a izquierda.
QUE ES UN HOSTING

Servicio de alojamiento de las páginas Web de otras empresas.

QUE SERVICIOS OFRECE INTERNET


La búsqueda de tareas información imágenes videos.
También nos sirve para el envió recepción de mensajes variedad de
comunicación
Cooperación unificada nacional CUN

QUE TIPOS DE CONEXIONES EXISTEN PARA CONECTARCE A

INTERNET

Internet Explorer
Firefox o mozilla
Google chrome

RESUELVE EL SIGUIENTE VOCABULARIO


FTP: File Transferí Protocol: Protocolo de Transferencia de Archivos. Sirve para
enviar y recibir archivos de Internet

HTTP: es un protocolo con la ligereza y velocidad necesaria para distribuir y


manejar sistemas de información hipermedia

URL: Es el Localizador Uniforme de Recursos, o dicho mas claramente, es la


dirección que localiza una información dentro de Internet.

HIPERVINCULO: un hiperenlaces es un URL publicado dentro de una página


Web. Los hipervínculos o enlaces normalmente aparecen en azul y si se les pincha
le llevan al usuario a otra pagina.

MODEM: Dispositivo que permite la comunicación entre dos ordenadores usando


una línea telefónica. Al ser el ordenador un sistema digital y las líneas telefónicas
convencionales analógicas, en primer lugar el módem del ordenador que envía la
información ha de convertir en analógicas

RDSI: (Red Digital de Servicios Integrados) Red que da soporte a varios canales
digitales. La RDSI básica tiene 2 de 64 kbps y uno de 16 kbps para señales de
control. Ideal para imagen, sonido y multimedia

BANDA ANCHA: Capacidad de transmisión con anchura de banda suficiente para


cursar las señales de telefonía, de datos y de imagen.

ADLS: Línea de Suscripción Asimétrica Digital. Tecnología de conexión a Internet


de banda ancha con velocidad de hasta 16Mbps. Significa Asymmetrical Digital
Subscriber Line o Línea de Abonado Digital Asimétrica. Los circuitos ADSL se
conectan a un módem ADSL a través de líneas de cobre, creando tres canales de
información: un canal de alta velocidad hacia el usuario, un canal duplex a
velocidad media y un canal telefónico.

You might also like