miércoles, 11 de noviembre de 2009

Cortinilla

Una cortinilla musical es una canción, o un efecto de audio, de entre tres y ocho segundos de duración que se utiliza para acompañar una secuencia corta, como una transición, un efecto especial de vídeo o un gráfico animado. Las cortinillas musicales se utilizan con frecuencia en TV y cine.

miércoles, 14 de octubre de 2009

Hoja de calculo

Una hoja de cálculo (o programa de hojas de cálculo) es un software a través del cual se pueden usar datos numéricos y realizar cálculos automáticos de números que están en una tabla. También es posible automatizar cálculos complejos al utilizar una gran cantidad de parámetros y al crear tablas llamadas hojas de trabajo.

Además, las hojas de cálculo también pueden producir representaciones gráficas de los datos ingresados:

  • histogramas
  • curvas
  • cuadros de sectores
  • ...


Por lo tanto, la hoja de cálculo es una herramienta multiuso que sirve tanto para actividades de oficina, que implican la organización de grandes cantidades de datos, como para niveles estratégicos y de toma de decisiones al crear representaciones gráficas de la información sintetizada.

Las hojas de cálculo principales

Las compañías de software han creado muchas hojas de cálculo. Las más importantes son:

  • Microsoft Excel: paquete de oficina Microsoft Office.
  • Sun: StarOffice Calc, paquete StarOffice.
  • OpenCalc: paquete OpenOffice.
  • IBM/Lotus 1-2-3: paquete SmartSuite.
  • Corel Quattro Pro: paquete WordPerfect.
  • KSpread: paquete KOffice, paquete gratuito de Linux.

Fuente:

http://es.kioskea.net/contents/tableur/tablintro.php3

lunes, 21 de septiembre de 2009

NeoOffice

Realizado por la compañia Sun Microsystem Inc. el cual está basado en el programa Open Office permite diseñar y producir documentos de texto que pueden incluir imagenes, tablas o gráficas estos documentos se pueden salvar en diferentes formatos como Microsoft Word, Html o PDF.
Dentro de NeoOffice podemos crear además documentos en Html, formulas presentaciones o diapositivas, bases de datos, hojas de cálculo y documentos de programación.

Diferencias entre los Procesadores de Textos 

Características: 

WORD         

Herramientas amistosas de formato, diseño y composición, mejora el proceso de creación y distribución de documentos

WYSIWYG

Trabajar con tablas
Actualizar textos  vinculados
Agregar encabezados y Pies de Página
Formatos: DOC
                    RTF
-----------------------------------------------------------------------------------------------------------------

Pages
Crear Listas
Hipervinculos
Page Breakers
Acepta datos de iTunes , iMovie y iPhoto

-----------------------------------------------------------------------------------------------------------------

NeoOffice

En OpenOffice.org, muchas ventanas de herramientas flotantes tal como la ventana de Estilo y Formato, y la ventana de Colores se miran y comportan como ventanas de documentos. También, otras ventanas de herramientas flotantes como la ventana de Numeración y Viñetas, y la ventana de Tabla se miran y comportan como ventanas de herramientas flotantes. Pero en NeoOffice, todas las ventanas de herramientas flotantes serán ventanas de herramientas flotantes nativas. Esto significa que se verán y comportarán como ventanas de herramientas flotantes al igual que en muchas otras aplicaciones del Mac OS X. Estas ventanas tendrán la pequeña barra de título de la ventana, todas las ventanas de herramientas flotantes flotarán sobre las ventanas de documentos, y cuando NeoOffice no sea la aplicación activa, todas las ventanas de herramientas flotantes serán automáticamente ocultadas hasta que NeoOffice sea la aplicación activa de nuevo.
----------------------------------------------------
Google Docs
Se puede crear documentos de texto, hojas de cálculo, presentaciones y bases de datos desde la misma aplicación o importarlos utilizando su interfaz web o enviándolos utilizando el correo electrónico. Los archivos se almacenan en los servidores de Google. Los archivos almacenados pueden ser exportados en diversos formatos estándar o ser enviados por correo electrónico.

Durante la edición de los documentos, éstos se guardan automáticamente para evitar pérdida de información.

Otra característica importante es la posibilidad de colaboración de grupos de trabajo, además de poder compartirlos con múltiples usuarios al mismo tiempo.

viernes, 18 de septiembre de 2009

Pages

iWork es una suite de Apple que consiste en un procesador de texto llamado Pages, un software de presentación llamado Keynote y una hojade calculo llamada Numbers.
iWork cuenta con el uso de Templates o diseños predeterminados para la creación de proyectos más novedosos y creativos Pages es un procesador de textos sucesor de Apple Works anunciado en enero 2005 con la versión 1.0 y del cual la versión 4 es la más reciente que está incluida en la suite de iWork 2009.
Características de Pages
Procesador de textos WYSIWYG que contiene mas de 80 templates o plantillas en los cuales pueden basarse para crear un nuveo diseño. Además cuenta con funciones como control de cambios herramientas gráficas modo de escritura y diseño.
Puede incorporar datos de iTunes, iPhoto y iMovie, importar datos de AppleWorks y Word (incluyendo el formato XML, además de exportar en formatos RTF, PDF y .doc.
La ventaja de Pages contra los otros procesadores de texto es la facilidad con la que puedes elaborar folletines, boletines y tarjetas de presentación. Además de que todas las herramientas se encuentran en un lugar visible.

lunes, 14 de septiembre de 2009

Procesador de Textos

Tomando en cuenta que un documento es cualquier escrito, en papel o un archivo electronico, un procesador de texto es un software de aplicacion informatica diseñado para la redaccion edicion, formando modificacion e impresion de cualquier documento escrito por medio de una computadora, actualmente la mayoria de los procesadores de texto son del tipo WYSIWYG (what you see is what you get):

Clasificacion de los procesadores de texto:

1.- Editores de texto: son programas que permiten crear y modificar archivos compuestos unicamente por texto plano, se generan por medio de codigo ASCII son incluidos dentro del sistema operativo y se guardan por la extension .txt 
text edit

2.- Procesadores de texto: proporcionan una diversidad de funciones que facilitan en gran medida la edicion y permiten mejorar la presentación de cualquier escrito
word, neoffice, pages

3.- DTP: Desktop Puplishing ofrecen opciones para la publicación complejas tales como periodicos, catálogos y libros.
Quark Express-----Quark
InDesign--------Adobe

Los procesadores de texto son de los primeros tipos de programacion que se crearon para las computadoras personales, originalmente solo producian texto pero en la actualidad permiten insertar videos imágenes gráficas 




Christopher Latham Sholes, con la ayuda de dos colegas, inventó la primera máquina de escribir aceptada, en 1867. Comenzó a comercializarse en 1874, por una compañía de fabricación de armas, llamada Reming

ton & Sons, aunque esta información es todavía improbable La desventaja principal de este modelo era que imprimía en la superficie inferior del rodillo, de modo que el mecanógrafo no podía ver su trabajo hasta que había acabado. 




Thomas Edison patentó una máquina de escribir eléctrica en 1872, pero el primer modelo realizable no fue introducido hasta los años 20. En los años 30, IBM introdujo una versión más refinada, la IBM Electromatic. "Aumentó grandemente las velocidades de escritura y ganó rápidamente la aceptación en la comunidad de

 negocios." 



El WORDSTAR,(1980)  desarrollado por Micropro International, emergió como el estándar de la industria en paquetes de software, aunque otros, actualmente, lo sobrepasan en muchísimas características. 
Hay más de sesenta sistemas completos del procesamiento de textos en el mercado, y más de treinta paquetes de software para el uso en computadoras, todos con diversas capacidades y demandas sobre su eficacia. 
La lista dada aquí subestima probablemente el número realmente disponible hoy en día 
El procesado de textos es la utilización del computador a las actividades vinculadas a la elaboración de documentos escritos; mediante un programa de los llamados aplicaciones o programas de utilidad, que ha sido elaborado para ese fin y se encuentra instalado en el computador. 
Todos los programas procesadores de textos, presentan en la pantalla un espacio dentro del cual aparecen los caracteres que el operador introduce desde el teclado, formando así un documento que luego es posible guardar, modificar, o imprimir. 

Existen en el mercado una gran cantidad de programas de procesadores de textos, de diferentes marcas; que han ido evolucionando desde los primeros tiempos y actualmente permiten realizar una gran cantidad de operaciones para dar a los documentos que se elaboran una presentación muy prolija y de excelente calidad estética. Los más conocidos en los computadores compatibles, son el WordStar, el DisplayWrite, el WordPerfect, el AmiPro, el MS Works, y claro esta el MS Word. También existen otras aplicaciones capaces de procesar textos, integradas a otros conjuntos; de las cuales las mas conocidas son el Write del Windows 3.0 y 3.1, y el Notebook o el WordPad de las versiones de Windows 95 y 98. 

·   El WordStar - que practicamente fue el primero que fuera utilizado ampliamente en los computadores iniciales - se caracterizaba por utilizar para las diversas operaciones un sistema de combinaciones de teclas, especialmente con la tecla “control”, que obligaba a memorizar todas esas claves. Era un programa anterior a la generalización del uso del “ratón“, de los indicadores gráficos y las pantallas en color; que si bien en sus últimas versiones había evolucionado hacia las nuevas posibilidades de los computadores más modernos, en la práctica ha quedado en casi total desuso, siendo sustituído por los de otras marcas. 

·   El DisplayWrite fue el procesador incorporado en los sistemas de “mainframes” o computadores relativamente grandes en las oficinas y empresas, suministrados por la IBM. De funcionamiento más intuitivo que el WordStar inicial, también ha quedado de hecho casi en desuso. 

·   El WordPerfect(1990) fue seguramente el primer procesador de uso ampliamente generalizado, especialmente en los computadores personales antes de difundirse el Windows como programa de operación básica de los mismos; y también en las primeras versiones del Windows (3.0 y 3.1). La versión 5.1 de WordPerfect, que se utilizaba directamente basado en el sistema operativo D.O.S., fue el primer procesador ampliamente difundido, basada en el uso del “ratón” y de los menúes desplegables activados con el cursor o con la tecla “Alt” en los que las opciones se seleccionaban con un cursor de desplazamiento horizontal. Las versiones 5.2 para Windows, y la 6.0 para D.O.S. o para Windows, incluyeron importantes perfeccionamientos que fueron novedosos en su momento. Adquirido posteriormente por la compañía Corel, (productora del CorelDraw para gráficos) sus últimas versiones continúan teniendo un uso muy importante, en particular por las excelentes prestaciones que ofrece para trabajos de alta calidad gráfica. 

·   El AmiPro - (1980-1990) que se conoce fundamentalmente en su versión en inglés - fue un procesador creado por la compañía Lotus, productora de las primeras planillas electrónicas de uso general, que si bien tuvo un uso extenso no ha sido mayormente utilizado en nuestro país. Posteriormente, la compañia Lotus ha sido adquirida por otra, con lo cual sus programas han dejado de comercializarse bajo su presentación anterior. 

·   El MS Works  (1990) fue en realidad un “paquete” de programas pasa uso de oficina, presentado por la compañía Microsoft, que comprendía un procesador de texto conjuntamente con una planilla electrónica y un operador de bases de datos. Existen en uso las versiones 3 y 4, pero en los últimos tiempos ha sido ampliamente suplantado por el MS Word. 

·   El MS Word tuvo una versión que fue inicialmente presentada como independiente, pero en forma muy inmediata ha sido integrado al “paquete” llamado MS Office 97, versión perfeccionada del inicial Works que en la actualidad parece ser el de uso más generalizado en los computadores de uso personal o familiar, y en las oficinas privadas y públicas. 

·   El Write  (1987)es un procesador de texto muy simplificado, contenido entre las aplicaciones que integran las versiones 3.1 y 3.1 de Windows, utilizable para documentos relativamente cortos, tales como cartas comerciales; aunque con suficientes posibilidades de variar diversos elementos como los tipos de letras, y otros. Tiene el inconveniente de que utiliza un formato de codificación muy específico, que no permite operar comodamente con sus archivos en otros procesadores, y generalmente tampoco se dispone de sistemas de conversión. 

·   El Notebook y el WordPad son también aplicaciones adecuadas para el procesado de textos, en un formato de codificación de texto genérico, bastante simplificadas - especialmente el Notebook, ya que el WordPad es una versión del Write contenida en Windows 95 y 98 - que sin embargo pueden utilizarse para operaciones sencillas de edición. El Notebook se caracteriza por tener una limitada capacidad en cuanto al tamaño de los documentos que admite; y como el Write y el WordPad, no habilitan la apertura simultánea de varios documentos. 
El procesado de textos consiste basicamente en introducir caracteres desde el teclado, y organizarlos en un “archivo” que registra todos sus componentes en la memoria permanente del computador; permitiendo ulteriormente su recuperación, su copia, su transmisión por correo electrónico, su modificación o su transferencia a una impresora sobre papel. 


WORD 2000

Microsoft Word 2000 es una poderosa herramienta para la creación de documentos simples y complejos; con ella, se puede escribir una novela, incluir gráficos, realizar organigramas, insertar objetos, crear tablas de contenido, índices, citas bibliográficas; en fin, todo lo que se necesite para la creación de un documento lo puede encontrar en esta herramienta. 
Además, con el interés que hay en la actualidad por los sitios de Internet, podrá publicar algunos documentos en Web y con Word es sumamente fácil hacerlo. También, le permite crear un documento y enviarlo a diversas personas sin necesidad de crear uno para cada una de ellas.

 

jueves, 10 de septiembre de 2009

Virus informaticos


Definición

En informatica, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras

Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.


Time Bomb
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".

Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contiene una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.

Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.

Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.

Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.

Nuevos medios
Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a internet.También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPODS de Apple, que traían un "inofensivo" virus (cualquier antivírus lo elimina, antes de que él elimine algunos archivos contenidos en el iPOD).

Origen de los virus de computadoras

Se cree que los virus tienen la misma edad que las computadoras, ya que John Von Neumann describe programas que se reproducen solos en su libro "Teoría y Organización de Autómatas Complicados".

Se reconoce el origen de los virus desde:

Años 60's
Juego "Core War", se reproducía cada vez que se ejecutaba.
"Reeper", programa que destruía las copias hechas por Core War (antivirus)
1982
"Cloner" presentaba un mensaje en forma de poema
1984
La revista Scientific America publica información completa sobre los virus y guías para la creación de los mismos.
El Dr. Cohen de la Universidad de California, hace una demostración de un virus residente en una PC. Se le conoce como "El Padre de los Virus".
1986
Brain, primer virus destructor y dañino. Creado en Pakistán
1987
IBM Christmas Card, enviaba mensajes navideños que se multiplicaban rápidamente
1988
Jerusalem, aparecía el 13 de mayo de 1988. Programa que destruía otros programas.

En la PC hay varias clasificaciones, pero esencialmente existen 2 grandes familias de virus:

Virus de arranque  

Los virus de arranque sólo pueden expandirse a través de diskettes.  Los virus de arranque se alojan en un sector de los discos que se carga en memoria durante el arranque del sistema. Por lo tanto, éstos se cargan en memoria antes que cualquier programa del sistema operativo. Una vez que el virus de arranque se carga en memoria, utiliza interrupciones del sistema operativo para infectar todos los diskettes desprotegidos en el momento en que sean son accedidos.


Virus de archivo

El tamaño de estos programas es generalmente menor a los 4 Kbytes. Los virus de archivo "viven" como parásitos dentro de archivos ejecutables como .EXE o .COM . Cuando el programa es ejecutado, el virus toma el control del sistema. Luego de tomar el control, usualmente buscará otro archivo .EXE o .COM para agregarles una copia de sí mismo.  Cuando el virus se incorpora en otro archivo, puede ubicarse al principio del código del archivo "víctima", agregarse (ponerse al final del archivo y agregar una instrucción de salto al comienzo), o puede sobreescribir el programa huesped insertándose entre su código. Este tipo de virus puede reproducirse rápidamente sin que el usuario lo note. Así como la mayoría de los virus, pueden incluir rutinas que observarán el sistema esperando que una condición se cumpla. Esta condición puede ser tanto la fecha del sistema como el número de archivos en el disco, etc.  Cuando la condición está dada, el virus comienza su rutina de daño si es que la incluye.

Virus polimórficos

Los virus polimórficos tienen alguna particularidad entre los virus de archivo. A diferencia de hacer una copia exacta de sí mismos cuando infectan otros archivos, modifican esa copia para verse diferente cada vez que infectan. Valiéndose de estos "motores de mutación", los virus polimórficos pueden generar miles de copias diferentes de sí mismos.  A causa de esto, los rastreadores convencionales han fallado en la detección de los mismos. Probablemente, cada rastreador de virus creado antes de Enero de 1992 no sea capaz de detectar virus polimórficos.  De hecho, algunas herramientas de rastreo utilizadas actualmente todavía no pueden detectarlos eficientemente. 

Virus "Stealth"

Los virus "Stealth" son variaciones de los virus de archivo. Cabe recordar que una forma simple de reconocer la infección de un virus de archivo es comparando el tamaño del archivo infectado con el del archivo original. Los virus "Stealth", por ejemplo, pueden no mostrar la diferencia de tamaño provocada por la infección al usuario. Recuerde que una vez que el virus está residente en memoria puede hacer muchas cosas. Existen varias técnicas de este tipo que se pueden definir como técnicas de defensa y ocultamiento. 
 

Virus macro

Los virus macro son virus que logran reproducirse a través de documentos generados por aplicaciones tipo ¨Office¨.  Valiéndose de las macros automáticas introducidas en dichos programas y del hecho que éstas se ejecutan sin el consentimiento del usuario, nace este nuevo concepto en virus. Los primeros que aparecieron fueron los conocidos como Word.Npad y Word.Concept (este último también conocido como MS-Word AAAZAO y Prank). Actualmente, están apareciendo virus macro que no sólo se reproducen, sino que también causan daños directos en los sistemas.  Estos virus están incorporando nuevas y mejoradas rutinas que los vuelve cada vez más peligrosos.

Los virus de Mac se pueden clasificar en:

  1. Infectores específicos de sistemas y archivos Mac. 
    Ejemplos:

    1. AIDS.- infecta aplicaciones y archivos de sistema.

    2. CDEF.- infecta archivos del escritorio.

  2. Infectores HiperCard.
    Ejemplos:

    1. Dukakis.- despliega el mensaje Dukakis para presidente.

    2. MerryXmas. - En ejecución infecta el sector de inicio de la memoria, que a su vez infecta otros sectores en uso. Esto ocaciona caida del sistema y otras anomalías.

  3. Mac Trojans.
    Ejemplos:

    1. ChinaTalk . - supuestamente es un controlador de sonido, pero borra carpetas.

    2. CPro. - supuestamente es una actualización de Compact Pro, pero intenta dar formato a los dicos montados.

  4. Macro virus.
    Virus que manejan cadenas de texto en un documento, pueden trabajar igual en una Macintosh como en una PC. Desde que Word 6.x para Macintosh soporta macros de WordBasic, es vulnerable a ser infectado por macro virus, y generar documentos infectados.Cualquier aplicación para Macintosh que soporte Visual Basic también serán vulnerables.

    Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

    Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. Se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras.

    Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (Active X?, Java, Java Script?).

    Definicion de detectores:

    Son los programas que ayudan a encontrar virus pero no son capaces de eliminarlos o bloquearlos, pero avisan de su existencia en el sistema.

    Diferencia de antivirus y detectores:

    El antivirus tiene la capacidad de impedir el paso de los virus al sistema, en cambio un detector sirve para avisar una ves que el virus entro para que la maquina sea vacunada y se elimine el virus.

    Antivirus mas utilizados:

    kasperskyantivirusnortonantivirusavast homeantivirusnod32antivirus
    internet securityantivirusavg freeantivirussymantecantiviruspandaantivirus

jueves, 3 de septiembre de 2009

Unidades de medición

Bit: Digito Binario es el elemento más pequeño de información de la computadora un byte es un unico digito en un número binario 0 o 1 los cuales agrupados forman unidades más grandes de datos en los sistemas de las computadoras. Siendo el byte (8 bits) el más conocido de estos

Byte: Llamado también octeto el cual se describe como la unidad básica de almacenamiento de iformación, generalmente equivalente a 8 bits pero el tamaño del byte depende del codigo de información en el que se defina.

Kilobyte: Es una unidad de medida utilizada en informática que equivale a 1024 byte. Es una unidad común para la capacidad de memoria o almacenamiento de las microcomputadoras 

Megabyte: Es una unidad de medida de cantidad de datos informáticos es un multiplo binario del byte que equivale a 1000000 de bytes (1048576)

Gigabyte: Es un multiplo del byte de simbolo GB que se describe como la unidad de medida más utilizada en los discos duros, el cual también es una unidad de almacenamiento. Un Gigabyte es con exactitud 1073,741,824 bytes

Terabyte: Es la unidad de medida de la capacidad de memoria y de dispositivos de almacenamiento informático. Su símbolo es TB y es como algo mas de un trillon de bytes 1,000,000,000,000,000,000.

1 Cuarteto= 4 bits
1 Byte= 8 bits
1 Kilobyte= 1024x8=8192 bits
1 Megabyte= 1024x1024x8= 8388608 bits
1 Gigabyte= 1024x1024x1024x8= 8589934592 bits

Ejercicios:

64GB = 5.497558139 x 1011bits
256 MB=  2147483648 bits
16 MB=   16384 KB
64 GB=  67108864 KB
128KB=  131072 bits
4MB=  4194304 bytes 
2GB=  2048 MB
30KB=  245760 bits
15MB=  125829120 bits
20GB=  1.717986918x 1011 bits


lunes, 31 de agosto de 2009

Sistema Hexadecimal

Es a veces abreviado Hex. Es el sistema de numeración posicional de base 16, empleando por tanto 16 simbolos. Su uso actual esta muy vinculado a la informática y ciencias de la computación pues las computadoras pueden utilizar el byte u octeto como unidad básica de memoria y dos digitos hexadecimales corresponden exactamente a un byte. El conjunto de simbolos a utilizar serán por lo tanto del 0 al 9 A = 10 B= 11 C=12 D=13 E= 14 E 15 
Para pasar de decimal a hexadecimal se realiza el mismo procedimiento que en el del octal solo que entre 16 y con grupos de cuatro en caso de hacerlo de la forma binaria
Ejercicios
Decimal a hexadecimal
 210= D2
3728= E90
300=12C
4580= 11E4
542= 21E

Hexadecimal a Decimal
FA= 250
A3F= 2623
F424= 62500 
CC= 204
FF= 255

viernes, 28 de agosto de 2009

Sistema Octal

Es un sistema númerico en base 8 y utiliza los digitos del 0 al 7. Los números octales pueden construirse a partir de números binarios agrupando cada 3 digitos consecutivos (Derecha a Izquierda y obteniendo su valor decimal. En informatica en muchas ocasiones se utiliza la númeración octal en vez de la hexadecimal ya que tiene la ventaja de que no requiere utilizar otros simbolos diferentes de los digitos. 

Decimal       Binario         Octal
                                            2 1  421  421
100             01100100       o1/1o0/100 
                                                 = 1 4 4 

Ejercicios:

Octal a Decimal
             4096  512  64   8    1
106           0        0    1    0   6 = 70
742           0        0    7    4   2 =  448+ 32+ 2= 482
6754         0        6    7    5   4 =  3072+ 448+40+4= 3564
12345       1        2    3    4   5= 4096+ 1024+ 192+32+5= 5349       
57              0       0   0    5   7=  47

Decimal a Octal

236 /8=   29/8=  354
127 = 177
176=  260
57=  71
123=  173




lunes, 24 de agosto de 2009

Sistema numérico o alfa numérico


Sistema Numerico o alfa numerico

 para la representación de los datos no numericos o alfanumericos se emplean codigos como el ASCII , LCBDIC, UNICODE


Codigo ASCII se utilizan para representar caracteres de 8 bits de manera que cada caracter se exresa por un número comprendido entre 0 y 255


Se trata de un lenguaje estandar que es independiente del lenguaje que usemos y del ordenador

Dentro de este podemos distinguir 2 grupos los 158 primeros caracteres se denominan codigo ASCII estandar y representan los caracteres que aparecen en una maquina de escribir convencional.

Los 128 restantes se denominan codigo ASCII ampleado que son asociados a un número de caracteres que no aparecen en la maquina de escribir y que son muy urilizados tales como caracteres gráficos u operadores matemáticos 


Codigo EBCDIC (Extender Binary Code Interchanged Code) es la abreviatura de 
Es un codigo empleado de caracteres decimales codificados en binario para el intercambio de información es un sistema de codificación de caracteres alfa numericos en el cual cada caracter queda representado por un grupo de 8 bits.

UNICODE es de 16 bits por lo que puede representar 65536 caracteres. Es una extención del ASCII para poder expresar distintos juegos de caracteres (latin, griego, arabe, etc)


     ASCII     Binario
S = 83    /   01010011
e = 101  /   01100101
r =  114 /   01101010
g = 103 /   01100111
i = 105  /   01101001
o = 111 /   01101111

69  101                                   De 
66 105 110 97 114 105  111  Binario
97                                           a
65 83 67 73 73                       ASCII

viernes, 21 de agosto de 2009

Representación de la informacion





Sistemas de númeración:

Los sistemas de numeración son las distintas formas de representar la información númerica. Se nombran haciendo referencia a la base que representa el número de digitos diferentes para expresar todos los números. El sistema habitual de numeración es el decimal cuya base es 10 mientras que el metodo utilizado habitualmente por los sistemas electronicos digitales es el binario que utiliza unicamente dos cifras para representar la información el 0 y el 1 otros sistemas como el Octal (base 8) y el hexadecimal (base 16) son utilizados en las computadoras sistemas binarios los circuitos digitales internos que componen a las computadoras utilizan el sistema de numeración binario para la interpretación de la información. La unidad básic de medida de la información representada mediante este sistema es el byte.


jueves, 20 de agosto de 2009

Unidad central de procesamiento o CPU/ Tipos de memoria

El usuario proporciona a la computadora patrones de bits y esta sigue las instrucciones para transformarlas en otro patron y devolverla al usuario estas transformaciones son realizadas por el CPU el cual es la parte de la computadora que interpreta y lleva a cabo las instrucciones de los programas, realiza manipulaciones aritmeticas y lógicas con los datos y se comunican con las demas partes del sistema operativo.
Se divide en dos secciones fundamentales:
La unidad de control que lee e interpreta los datos y la unidad aritmético-lógica que realiza los calculos y operaciones lógicas 

Tipos de Memoria

RAM

ROM

DRAM: memoria de acceso dinámico variable es un tipo de memoria electrónica de acceso aleatorio, que se usa principalmente en los módulos de memoria RAM y en otros dispositivos, como memoria principal del sistema. Se denomina dinámica, ya que para mantener almacenado un dato, se requiere revisar el mismo y recargarlo, cada cierto periodo de tiempo, en un ciclo de refresco. Su principal ventaja es la posibilidad de construir memorias con una gran densidad de posiciones y que todavía funcionen a una velocidad alta: Cuando no hay alimentación eléctrica, la memoria no guarda la información. Inventada a finales de los sesenta, es una de las memorias mas usadas en la actualidad.

miércoles, 19 de agosto de 2009

Estructura y componentes de la computadora













La arquitectura de las computadoras se define como el funcionamiento, estructura y diseño de las computadoras.
Los modelos de operarción de los equipos de computo o arquitectura de computo es la manera en como esta estructurada operacionalmente una computadora es decir la construcción y distribución de los elementos físicos de la computadora. Esto nos ayuda a explicar los componentes que la estructuran y a su vez nos permite saber cuales son las posibilidades que tiene ese sistema informatico.
A grandes rasgos un equipo de computo esta estructurado con:
1.-Mother board
2,. CPU
3.- Memoria
4.- Dispositivos de entrada y salida (Intermitentes)
5.- Bus de sistema

En la arquitectura de Paul Newman podemos encontrar las siguientes partes la unidad aritmetico logica o ALU, la unidad de control, la memoria, los dispositivos de entrada y salida y el bus de datos.
Las computadoras que tienen esta arquitectura realizan los siguientes pasos:
1.- Obtienen las instrucciones de la memoria y la guardan en el registro de instrucciones
2.- Decodifican las instrucciones mediante la unidad de control, esta se encarga d ecoordinar el resto de los componentes para realizar una funcion determinada
3.- Se ejecuta la instruccion. En este paso se puede permitir realizar operaciones repetitivas o dejar que la computadora tome sus desiciones para asi alcanzar un grando de complejidad mediante la aritmetica y la logica
4.- Vuelve al paso uno

Hardware: es la parte física de la computadora, todo lo que se puede tocar.

Software: son todos los programas o lo que no se puede tocar o no es físico

Mother board: Es una tarjeta de circuito impreso  a la que se conectan las demás partes de la computadora Tiene instalados una serie de integrados , entre los que se encuentra el chipset que sirve como centro de conexión entre el  procesador, la memoria ROM, los buses de expansión y otros dispositivos.

Microprocesador:  Es un circuito integrado que contiene algunos o todos los elementos hardware, y el de CPU, que es un concepto lógico. Una CPU puede estar soportada por uno o varios microprocesadores, y un microprocesador puede soportar una o varias CPU. Un núcleo suele referirse a una porción del procesador que realiza todas las actividades de una CPU real.

Tarjeta de video :  Es un componente electrónico requerido para generar una señal de video que se manda a una pantalla de video por medio de un cable.  Se encuentra normalmente en la placa de Sistema de la computadora de expansión. La tarjeta gráfica reúne toda la información que debe visualizarse en pantalla y actúa como interfaz entre el Procesador y el monitor.

Tarjeta de sonido: s una tarjeta electronica que se conecta una ranura que tiene la CPU en especìfico  que tiene como principales funciones: la generación de sonido y la entrada o grabación del mismo. Para reproducir sonidos,  incluyen un chip sintetizador que genera ondas musicales.

Fuente de poder:  una fuente de alimentación es un circuito que convierte la tensión alterna de la red industrial en una tensión prácticamente continua.
Disco duro:  Es un dispositivo de almacenimiento magnético que utiliza la computadora para almacenar información que en un futuro volveremos a utilizar.

RAM : Random Acces Memory es la memoria desde donde el procesador recibe los datos y los almacena

Bus:  es un sistema digital que transfiere datos entre los componentes de un computador o entre computadores. Están formado por cables o pistas en un circuito impreso, dispositivos como resistencias y condensadores además de circuitos integrados.

Puertos:  es una forma genérica de denominar a una interfaz por la cual diferentes tipos de datos pueden ser enviados y recibidos. Dicha interfaz puede ser física, o puede ser a nivel software 

Perifericos: los aparatos o dispositivos auxiliares e independientes conectados a la CPU de una computadoraSe consideran periféricos tanto a las unidades o dispositivos a través de los cuales la computadora se comunica con el mundo exterior, como a los sistemas que almacenan o archivan la información, sirviendo de memoria auxiliar de la memoria principal.


Dispositivos de entrada y salida: 

Entrada  se refiere a la información recibida en un mensaje, o bien al proceso de recibirla: En la interacción humano-computadora, la entrada es la información producida por el usuario con el propósito del control del programa. El usuario comunica y determina qué clases de entrada aceptarán los programas (por ejemplo, secuencias de control o de texto escritas a máquina a través del teclado y el ratón). * La entrada viene también de dispositivos de redes y almacenamiento.

Salida: es el proceso de transmitir la información por un objeto (el uso de verbo). Esencialmente, es cualquier dato que sale de un sistema de ordenador. Esto en forma podría ser impreso el papel, de audio, de vídeo. En la industria médica esto podría incluir exploraciones de CT o rayos X. Típicamente en la informática, los datos entran por varias formas (la entrada) en un ordenador, los datos a menudo son manipulados, y luego la información es presentada a un humano (la salida).