lunes, 21 de septiembre de 2009

NeoOffice

Realizado por la compañia Sun Microsystem Inc. el cual está basado en el programa Open Office permite diseñar y producir documentos de texto que pueden incluir imagenes, tablas o gráficas estos documentos se pueden salvar en diferentes formatos como Microsoft Word, Html o PDF.
Dentro de NeoOffice podemos crear además documentos en Html, formulas presentaciones o diapositivas, bases de datos, hojas de cálculo y documentos de programación.

Diferencias entre los Procesadores de Textos 

Características: 

WORD         

Herramientas amistosas de formato, diseño y composición, mejora el proceso de creación y distribución de documentos

WYSIWYG

Trabajar con tablas
Actualizar textos  vinculados
Agregar encabezados y Pies de Página
Formatos: DOC
                    RTF
-----------------------------------------------------------------------------------------------------------------

Pages
Crear Listas
Hipervinculos
Page Breakers
Acepta datos de iTunes , iMovie y iPhoto

-----------------------------------------------------------------------------------------------------------------

NeoOffice

En OpenOffice.org, muchas ventanas de herramientas flotantes tal como la ventana de Estilo y Formato, y la ventana de Colores se miran y comportan como ventanas de documentos. También, otras ventanas de herramientas flotantes como la ventana de Numeración y Viñetas, y la ventana de Tabla se miran y comportan como ventanas de herramientas flotantes. Pero en NeoOffice, todas las ventanas de herramientas flotantes serán ventanas de herramientas flotantes nativas. Esto significa que se verán y comportarán como ventanas de herramientas flotantes al igual que en muchas otras aplicaciones del Mac OS X. Estas ventanas tendrán la pequeña barra de título de la ventana, todas las ventanas de herramientas flotantes flotarán sobre las ventanas de documentos, y cuando NeoOffice no sea la aplicación activa, todas las ventanas de herramientas flotantes serán automáticamente ocultadas hasta que NeoOffice sea la aplicación activa de nuevo.
----------------------------------------------------
Google Docs
Se puede crear documentos de texto, hojas de cálculo, presentaciones y bases de datos desde la misma aplicación o importarlos utilizando su interfaz web o enviándolos utilizando el correo electrónico. Los archivos se almacenan en los servidores de Google. Los archivos almacenados pueden ser exportados en diversos formatos estándar o ser enviados por correo electrónico.

Durante la edición de los documentos, éstos se guardan automáticamente para evitar pérdida de información.

Otra característica importante es la posibilidad de colaboración de grupos de trabajo, además de poder compartirlos con múltiples usuarios al mismo tiempo.

viernes, 18 de septiembre de 2009

Pages

iWork es una suite de Apple que consiste en un procesador de texto llamado Pages, un software de presentación llamado Keynote y una hojade calculo llamada Numbers.
iWork cuenta con el uso de Templates o diseños predeterminados para la creación de proyectos más novedosos y creativos Pages es un procesador de textos sucesor de Apple Works anunciado en enero 2005 con la versión 1.0 y del cual la versión 4 es la más reciente que está incluida en la suite de iWork 2009.
Características de Pages
Procesador de textos WYSIWYG que contiene mas de 80 templates o plantillas en los cuales pueden basarse para crear un nuveo diseño. Además cuenta con funciones como control de cambios herramientas gráficas modo de escritura y diseño.
Puede incorporar datos de iTunes, iPhoto y iMovie, importar datos de AppleWorks y Word (incluyendo el formato XML, además de exportar en formatos RTF, PDF y .doc.
La ventaja de Pages contra los otros procesadores de texto es la facilidad con la que puedes elaborar folletines, boletines y tarjetas de presentación. Además de que todas las herramientas se encuentran en un lugar visible.

lunes, 14 de septiembre de 2009

Procesador de Textos

Tomando en cuenta que un documento es cualquier escrito, en papel o un archivo electronico, un procesador de texto es un software de aplicacion informatica diseñado para la redaccion edicion, formando modificacion e impresion de cualquier documento escrito por medio de una computadora, actualmente la mayoria de los procesadores de texto son del tipo WYSIWYG (what you see is what you get):

Clasificacion de los procesadores de texto:

1.- Editores de texto: son programas que permiten crear y modificar archivos compuestos unicamente por texto plano, se generan por medio de codigo ASCII son incluidos dentro del sistema operativo y se guardan por la extension .txt 
text edit

2.- Procesadores de texto: proporcionan una diversidad de funciones que facilitan en gran medida la edicion y permiten mejorar la presentación de cualquier escrito
word, neoffice, pages

3.- DTP: Desktop Puplishing ofrecen opciones para la publicación complejas tales como periodicos, catálogos y libros.
Quark Express-----Quark
InDesign--------Adobe

Los procesadores de texto son de los primeros tipos de programacion que se crearon para las computadoras personales, originalmente solo producian texto pero en la actualidad permiten insertar videos imágenes gráficas 




Christopher Latham Sholes, con la ayuda de dos colegas, inventó la primera máquina de escribir aceptada, en 1867. Comenzó a comercializarse en 1874, por una compañía de fabricación de armas, llamada Reming

ton & Sons, aunque esta información es todavía improbable La desventaja principal de este modelo era que imprimía en la superficie inferior del rodillo, de modo que el mecanógrafo no podía ver su trabajo hasta que había acabado. 




Thomas Edison patentó una máquina de escribir eléctrica en 1872, pero el primer modelo realizable no fue introducido hasta los años 20. En los años 30, IBM introdujo una versión más refinada, la IBM Electromatic. "Aumentó grandemente las velocidades de escritura y ganó rápidamente la aceptación en la comunidad de

 negocios." 



El WORDSTAR,(1980)  desarrollado por Micropro International, emergió como el estándar de la industria en paquetes de software, aunque otros, actualmente, lo sobrepasan en muchísimas características. 
Hay más de sesenta sistemas completos del procesamiento de textos en el mercado, y más de treinta paquetes de software para el uso en computadoras, todos con diversas capacidades y demandas sobre su eficacia. 
La lista dada aquí subestima probablemente el número realmente disponible hoy en día 
El procesado de textos es la utilización del computador a las actividades vinculadas a la elaboración de documentos escritos; mediante un programa de los llamados aplicaciones o programas de utilidad, que ha sido elaborado para ese fin y se encuentra instalado en el computador. 
Todos los programas procesadores de textos, presentan en la pantalla un espacio dentro del cual aparecen los caracteres que el operador introduce desde el teclado, formando así un documento que luego es posible guardar, modificar, o imprimir. 

Existen en el mercado una gran cantidad de programas de procesadores de textos, de diferentes marcas; que han ido evolucionando desde los primeros tiempos y actualmente permiten realizar una gran cantidad de operaciones para dar a los documentos que se elaboran una presentación muy prolija y de excelente calidad estética. Los más conocidos en los computadores compatibles, son el WordStar, el DisplayWrite, el WordPerfect, el AmiPro, el MS Works, y claro esta el MS Word. También existen otras aplicaciones capaces de procesar textos, integradas a otros conjuntos; de las cuales las mas conocidas son el Write del Windows 3.0 y 3.1, y el Notebook o el WordPad de las versiones de Windows 95 y 98. 

·   El WordStar - que practicamente fue el primero que fuera utilizado ampliamente en los computadores iniciales - se caracterizaba por utilizar para las diversas operaciones un sistema de combinaciones de teclas, especialmente con la tecla “control”, que obligaba a memorizar todas esas claves. Era un programa anterior a la generalización del uso del “ratón“, de los indicadores gráficos y las pantallas en color; que si bien en sus últimas versiones había evolucionado hacia las nuevas posibilidades de los computadores más modernos, en la práctica ha quedado en casi total desuso, siendo sustituído por los de otras marcas. 

·   El DisplayWrite fue el procesador incorporado en los sistemas de “mainframes” o computadores relativamente grandes en las oficinas y empresas, suministrados por la IBM. De funcionamiento más intuitivo que el WordStar inicial, también ha quedado de hecho casi en desuso. 

·   El WordPerfect(1990) fue seguramente el primer procesador de uso ampliamente generalizado, especialmente en los computadores personales antes de difundirse el Windows como programa de operación básica de los mismos; y también en las primeras versiones del Windows (3.0 y 3.1). La versión 5.1 de WordPerfect, que se utilizaba directamente basado en el sistema operativo D.O.S., fue el primer procesador ampliamente difundido, basada en el uso del “ratón” y de los menúes desplegables activados con el cursor o con la tecla “Alt” en los que las opciones se seleccionaban con un cursor de desplazamiento horizontal. Las versiones 5.2 para Windows, y la 6.0 para D.O.S. o para Windows, incluyeron importantes perfeccionamientos que fueron novedosos en su momento. Adquirido posteriormente por la compañía Corel, (productora del CorelDraw para gráficos) sus últimas versiones continúan teniendo un uso muy importante, en particular por las excelentes prestaciones que ofrece para trabajos de alta calidad gráfica. 

·   El AmiPro - (1980-1990) que se conoce fundamentalmente en su versión en inglés - fue un procesador creado por la compañía Lotus, productora de las primeras planillas electrónicas de uso general, que si bien tuvo un uso extenso no ha sido mayormente utilizado en nuestro país. Posteriormente, la compañia Lotus ha sido adquirida por otra, con lo cual sus programas han dejado de comercializarse bajo su presentación anterior. 

·   El MS Works  (1990) fue en realidad un “paquete” de programas pasa uso de oficina, presentado por la compañía Microsoft, que comprendía un procesador de texto conjuntamente con una planilla electrónica y un operador de bases de datos. Existen en uso las versiones 3 y 4, pero en los últimos tiempos ha sido ampliamente suplantado por el MS Word. 

·   El MS Word tuvo una versión que fue inicialmente presentada como independiente, pero en forma muy inmediata ha sido integrado al “paquete” llamado MS Office 97, versión perfeccionada del inicial Works que en la actualidad parece ser el de uso más generalizado en los computadores de uso personal o familiar, y en las oficinas privadas y públicas. 

·   El Write  (1987)es un procesador de texto muy simplificado, contenido entre las aplicaciones que integran las versiones 3.1 y 3.1 de Windows, utilizable para documentos relativamente cortos, tales como cartas comerciales; aunque con suficientes posibilidades de variar diversos elementos como los tipos de letras, y otros. Tiene el inconveniente de que utiliza un formato de codificación muy específico, que no permite operar comodamente con sus archivos en otros procesadores, y generalmente tampoco se dispone de sistemas de conversión. 

·   El Notebook y el WordPad son también aplicaciones adecuadas para el procesado de textos, en un formato de codificación de texto genérico, bastante simplificadas - especialmente el Notebook, ya que el WordPad es una versión del Write contenida en Windows 95 y 98 - que sin embargo pueden utilizarse para operaciones sencillas de edición. El Notebook se caracteriza por tener una limitada capacidad en cuanto al tamaño de los documentos que admite; y como el Write y el WordPad, no habilitan la apertura simultánea de varios documentos. 
El procesado de textos consiste basicamente en introducir caracteres desde el teclado, y organizarlos en un “archivo” que registra todos sus componentes en la memoria permanente del computador; permitiendo ulteriormente su recuperación, su copia, su transmisión por correo electrónico, su modificación o su transferencia a una impresora sobre papel. 


WORD 2000

Microsoft Word 2000 es una poderosa herramienta para la creación de documentos simples y complejos; con ella, se puede escribir una novela, incluir gráficos, realizar organigramas, insertar objetos, crear tablas de contenido, índices, citas bibliográficas; en fin, todo lo que se necesite para la creación de un documento lo puede encontrar en esta herramienta. 
Además, con el interés que hay en la actualidad por los sitios de Internet, podrá publicar algunos documentos en Web y con Word es sumamente fácil hacerlo. También, le permite crear un documento y enviarlo a diversas personas sin necesidad de crear uno para cada una de ellas.

 

jueves, 10 de septiembre de 2009

Virus informaticos


Definición

En informatica, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras

Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.


Time Bomb
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".

Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contiene una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.

Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.

Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.

Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.

Nuevos medios
Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a internet.También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPODS de Apple, que traían un "inofensivo" virus (cualquier antivírus lo elimina, antes de que él elimine algunos archivos contenidos en el iPOD).

Origen de los virus de computadoras

Se cree que los virus tienen la misma edad que las computadoras, ya que John Von Neumann describe programas que se reproducen solos en su libro "Teoría y Organización de Autómatas Complicados".

Se reconoce el origen de los virus desde:

Años 60's
Juego "Core War", se reproducía cada vez que se ejecutaba.
"Reeper", programa que destruía las copias hechas por Core War (antivirus)
1982
"Cloner" presentaba un mensaje en forma de poema
1984
La revista Scientific America publica información completa sobre los virus y guías para la creación de los mismos.
El Dr. Cohen de la Universidad de California, hace una demostración de un virus residente en una PC. Se le conoce como "El Padre de los Virus".
1986
Brain, primer virus destructor y dañino. Creado en Pakistán
1987
IBM Christmas Card, enviaba mensajes navideños que se multiplicaban rápidamente
1988
Jerusalem, aparecía el 13 de mayo de 1988. Programa que destruía otros programas.

En la PC hay varias clasificaciones, pero esencialmente existen 2 grandes familias de virus:

Virus de arranque  

Los virus de arranque sólo pueden expandirse a través de diskettes.  Los virus de arranque se alojan en un sector de los discos que se carga en memoria durante el arranque del sistema. Por lo tanto, éstos se cargan en memoria antes que cualquier programa del sistema operativo. Una vez que el virus de arranque se carga en memoria, utiliza interrupciones del sistema operativo para infectar todos los diskettes desprotegidos en el momento en que sean son accedidos.


Virus de archivo

El tamaño de estos programas es generalmente menor a los 4 Kbytes. Los virus de archivo "viven" como parásitos dentro de archivos ejecutables como .EXE o .COM . Cuando el programa es ejecutado, el virus toma el control del sistema. Luego de tomar el control, usualmente buscará otro archivo .EXE o .COM para agregarles una copia de sí mismo.  Cuando el virus se incorpora en otro archivo, puede ubicarse al principio del código del archivo "víctima", agregarse (ponerse al final del archivo y agregar una instrucción de salto al comienzo), o puede sobreescribir el programa huesped insertándose entre su código. Este tipo de virus puede reproducirse rápidamente sin que el usuario lo note. Así como la mayoría de los virus, pueden incluir rutinas que observarán el sistema esperando que una condición se cumpla. Esta condición puede ser tanto la fecha del sistema como el número de archivos en el disco, etc.  Cuando la condición está dada, el virus comienza su rutina de daño si es que la incluye.

Virus polimórficos

Los virus polimórficos tienen alguna particularidad entre los virus de archivo. A diferencia de hacer una copia exacta de sí mismos cuando infectan otros archivos, modifican esa copia para verse diferente cada vez que infectan. Valiéndose de estos "motores de mutación", los virus polimórficos pueden generar miles de copias diferentes de sí mismos.  A causa de esto, los rastreadores convencionales han fallado en la detección de los mismos. Probablemente, cada rastreador de virus creado antes de Enero de 1992 no sea capaz de detectar virus polimórficos.  De hecho, algunas herramientas de rastreo utilizadas actualmente todavía no pueden detectarlos eficientemente. 

Virus "Stealth"

Los virus "Stealth" son variaciones de los virus de archivo. Cabe recordar que una forma simple de reconocer la infección de un virus de archivo es comparando el tamaño del archivo infectado con el del archivo original. Los virus "Stealth", por ejemplo, pueden no mostrar la diferencia de tamaño provocada por la infección al usuario. Recuerde que una vez que el virus está residente en memoria puede hacer muchas cosas. Existen varias técnicas de este tipo que se pueden definir como técnicas de defensa y ocultamiento. 
 

Virus macro

Los virus macro son virus que logran reproducirse a través de documentos generados por aplicaciones tipo ¨Office¨.  Valiéndose de las macros automáticas introducidas en dichos programas y del hecho que éstas se ejecutan sin el consentimiento del usuario, nace este nuevo concepto en virus. Los primeros que aparecieron fueron los conocidos como Word.Npad y Word.Concept (este último también conocido como MS-Word AAAZAO y Prank). Actualmente, están apareciendo virus macro que no sólo se reproducen, sino que también causan daños directos en los sistemas.  Estos virus están incorporando nuevas y mejoradas rutinas que los vuelve cada vez más peligrosos.

Los virus de Mac se pueden clasificar en:

  1. Infectores específicos de sistemas y archivos Mac. 
    Ejemplos:

    1. AIDS.- infecta aplicaciones y archivos de sistema.

    2. CDEF.- infecta archivos del escritorio.

  2. Infectores HiperCard.
    Ejemplos:

    1. Dukakis.- despliega el mensaje Dukakis para presidente.

    2. MerryXmas. - En ejecución infecta el sector de inicio de la memoria, que a su vez infecta otros sectores en uso. Esto ocaciona caida del sistema y otras anomalías.

  3. Mac Trojans.
    Ejemplos:

    1. ChinaTalk . - supuestamente es un controlador de sonido, pero borra carpetas.

    2. CPro. - supuestamente es una actualización de Compact Pro, pero intenta dar formato a los dicos montados.

  4. Macro virus.
    Virus que manejan cadenas de texto en un documento, pueden trabajar igual en una Macintosh como en una PC. Desde que Word 6.x para Macintosh soporta macros de WordBasic, es vulnerable a ser infectado por macro virus, y generar documentos infectados.Cualquier aplicación para Macintosh que soporte Visual Basic también serán vulnerables.

    Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

    Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. Se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras.

    Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (Active X?, Java, Java Script?).

    Definicion de detectores:

    Son los programas que ayudan a encontrar virus pero no son capaces de eliminarlos o bloquearlos, pero avisan de su existencia en el sistema.

    Diferencia de antivirus y detectores:

    El antivirus tiene la capacidad de impedir el paso de los virus al sistema, en cambio un detector sirve para avisar una ves que el virus entro para que la maquina sea vacunada y se elimine el virus.

    Antivirus mas utilizados:

    kasperskyantivirusnortonantivirusavast homeantivirusnod32antivirus
    internet securityantivirusavg freeantivirussymantecantiviruspandaantivirus

jueves, 3 de septiembre de 2009

Unidades de medición

Bit: Digito Binario es el elemento más pequeño de información de la computadora un byte es un unico digito en un número binario 0 o 1 los cuales agrupados forman unidades más grandes de datos en los sistemas de las computadoras. Siendo el byte (8 bits) el más conocido de estos

Byte: Llamado también octeto el cual se describe como la unidad básica de almacenamiento de iformación, generalmente equivalente a 8 bits pero el tamaño del byte depende del codigo de información en el que se defina.

Kilobyte: Es una unidad de medida utilizada en informática que equivale a 1024 byte. Es una unidad común para la capacidad de memoria o almacenamiento de las microcomputadoras 

Megabyte: Es una unidad de medida de cantidad de datos informáticos es un multiplo binario del byte que equivale a 1000000 de bytes (1048576)

Gigabyte: Es un multiplo del byte de simbolo GB que se describe como la unidad de medida más utilizada en los discos duros, el cual también es una unidad de almacenamiento. Un Gigabyte es con exactitud 1073,741,824 bytes

Terabyte: Es la unidad de medida de la capacidad de memoria y de dispositivos de almacenamiento informático. Su símbolo es TB y es como algo mas de un trillon de bytes 1,000,000,000,000,000,000.

1 Cuarteto= 4 bits
1 Byte= 8 bits
1 Kilobyte= 1024x8=8192 bits
1 Megabyte= 1024x1024x8= 8388608 bits
1 Gigabyte= 1024x1024x1024x8= 8589934592 bits

Ejercicios:

64GB = 5.497558139 x 1011bits
256 MB=  2147483648 bits
16 MB=   16384 KB
64 GB=  67108864 KB
128KB=  131072 bits
4MB=  4194304 bytes 
2GB=  2048 MB
30KB=  245760 bits
15MB=  125829120 bits
20GB=  1.717986918x 1011 bits