Informatica Archivos de Audio y Video

18
1. Antivirus En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de losmismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware,gusanos, troyanos, rootkits, etc. Métodos de contagio Existen dos grandes grupos de propagación: los virus cuya instalación lo hace el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están lassiguientes: Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto. Ingeniería social, mensajes como «Ejecute este programa y gane un premio». Entrada de información en discos de otros usuarios infectados. Instalación de software que pueda contener uno o varios programas maliciosos. A través de unidades extraíbles de almacenamiento, como memorias USB. Seguridad y métodos de protección Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Tipos de antivirus Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

description

Informacion sobre extension de archivos de audio y video3

Transcript of Informatica Archivos de Audio y Video

Page 1: Informatica Archivos de Audio y Video

1. AntivirusEn informática los antivirus son programas cuyo objetivo es detectar o eliminar virusinformáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virusinformáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de losmismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware,gusanos, troyanos, rootkits, etc.

Métodos de contagio

Existen dos grandes grupos de propagación: los virus cuya instalación lo hace el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están lassiguientes:

Mensajes que ejecutan automáticamente programas, como el programa de correo que

abre directamente un archivo adjunto.

Ingeniería social, mensajes como «Ejecute este programa y gane un premio».

Entrada de información en discos de otros usuarios infectados.

Instalación de software que pueda contener uno o varios programas maliciosos.

A través de unidades extraíbles de almacenamiento, como memorias USB.

Seguridad y métodos de protección

Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Tipos de antivirus

Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, nopueden eliminarlos o desinfectarlos.

Detección y desinfección: son vacunas que detectan archivos infectados y que puedendesinfectarlos.

Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.

Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

Page 2: Informatica Archivos de Audio y Video

Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.

Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparararchivos.

Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.

Copias de seguridad (pasivo)

Mantener una política de copias de seguridad garantiza la recuperación de los datos y larespuesta cuando nada de lo anterior ha funcionado. Asimismo, las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

Planificación

La planificación consiste en tener preparado un plan de contingencia en caso de que unaemergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.

Consideraciones de software

El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones para tu seguridad:

1. Tener el software indispensable para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Asimismo, tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre.

2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales.

3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso decontingencia.

Page 3: Informatica Archivos de Audio y Video

4. Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienenalternativas pero ha de buscarse con el fabricante métodos rápidos de instalación.

5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.

Consideraciones de la red

Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación de filtrado y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente:

1. Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen.

2. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajardurante la noche.

3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia.

4. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajodiario.

5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.

Formación del usuario

Esta es la primera barrera de protección de la red.

Antivirus

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema,reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos sonsuficientes, este extra de seguridad puede ser muy útil. Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no

entrenados que pueden poner en riesgo la red.

Firewalls

Page 4: Informatica Archivos de Audio y Video

Artículo principal: Cortafuegos (informática)

Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para lacontinuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.

Reemplazo de software

Los puntos de entrada en la red la mayoría de las veces son el correo, las páginas web, y la entrada de ficheros desde discos, o de computadoras ajenas a la empresa.

Muchas de estas computadoras emplean programas que pueden ser reemplazados poralternativas más seguras.

Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software,valorar su utilidad.

Centralización y backup

La centralización de recursos y garantizar el backup de los datos es otra de las pautasfundamentales en la política de seguridad recomendada.

La generación de inventarios de software, centralización del mismo y la capacidad degenerar instalaciones rápidas proporcionan métodos adicionales de seguridad.

Es importante tener localizado dónde se sitúa la información en la empresa. De estaforma podemos realizar las copias de seguridad de forma adecuada.

Control o separación de la informática móvil, dado que esta está más expuesta a lascontingencias de virus.

Empleo de sistemas operativos más seguros

Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.

Temas acerca de la seguridad

Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información.

Mi sistema no es importante para un cracker. Este tema se basa en la idea de que nointroducir passwords seguras en una empresa no entraña riesgos pues «¿Quién va a querer obtener información mía?» Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos

Page 5: Informatica Archivos de Audio y Video

de malos, interesantes de no interesantes. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.

Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existenmúltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.

Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades decomunicación.

Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples.

Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda.

Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha.

Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algúnscript de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el UNIX.

Sistemas operativos más atacados

Las plataformas más atacadas por virus informáticos son la línea de sistemas operativosWindows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema depermisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows.

Plataformas Unix, inmunes a los virus de Windows

Artículo principal: Malware en Linux

Un virus informático sólo atacará la plataforma para la que fue desarrollado.

Page 6: Informatica Archivos de Audio y Video

2.Historia de la informática

Page 7: Informatica Archivos de Audio y Video

Breve Historia de la Informática

El origen de las máquinas de calcular está dado por el ábaco chino, éste era una tablilla dividida en columnas en la cual la primera, contando desde la derecha, correspondía a las unidades, la siguiente a la de las decenas, y así sucesivamente. A través de sus movimientos se podía realizar operaciones de adición y sustracción.

Otro de los hechos importantes en la evolución de la informática lo situamos en el siglo XVII, donde el científico francés Blas Pascal inventó una máquina calculadora. Ésta sólo servía para hacer sumas y restas, pero este dispositivo sirvió como base para que el alemán Leibnitz, en el siglo XVIII, desarrollara una máquina que, además de realizar operaciones de adición y sustracción, podía efectuar operaciones de producto y cociente. Ya en el siglo XIX se comercializaron las primeras máquinas de calcular. En este siglo el matemático inglés Babbage desarrolló lo que se llamó "Máquina Analítica", la cual podía realizar cualquier operación matemática. Además disponía de una memoria que podía almacenar 1000 números de 50 cifras y hasta podía usar funciones auxiliares, sinembargo seguía teniendo la limitación de ser mecánica.

Recién en el primer tercio del siglo XX, con el desarrollo de la electrónica, se empiezan a solucionar los problemas técnicos que acarreaban estas máquinas, reemplazándose los sistemas de engranaje y varillas por impulsos eléctricos, estableciéndose que cuando hay un paso de corriente eléctrica será representado con un *1* y cuando no haya un paso de corriente eléctrica se representaría con un *0*

Con el desarrollo de la segunda guerra mundial se construye el primer ordenador, el cual fue llamado Mark I y su funcionamiento se basaba en interruptores mecánicos.

En 1944 se construyó el primer ordenador con fines prácticos que se denominó Eniac.

Page 8: Informatica Archivos de Audio y Video

En 1951 son desarrollados el Univac I y el Univac II (se puede decir que es el punto de partida en el surgimiento de los verdaderos ordenadores, que serán de acceso común a la gente).

Generaciones

1° Generación: se desarrolla entre 1940 y 1952. Es la época de los ordenadores que funcionaban a válvulas y el uso era exclusivo para el ámbito científico/militar. Para poder programarlos había que modificar directamente los valores de los circuitos de las máquinas.

2° Generación: va desde 1952 a 1964. Ésta surge cuando se sustituye la válvula por el transistor. En esta generación aparecen los primeros ordenadores comerciales, los cuales ya tenían una programación previa que serían los sistemas operativos. Éstos interpretaban instrucciones en lenguaje de programación (Cobol, Fortran), de esta manera, el programador escribía sus programas en esos lenguajes y el ordenador era capaz de traducirlo al lenguaje máquina.

3° Generación: se dio entre 1964 y 1971. Es la generación en la cual se comienzan a utilizar los circuitos integrados; esto permitió por un lado abaratar costos y por el otro aumentar la capacidad de procesamiento reduciendo el tamaño físico de las máquinas. Por otra parte, esta generación es importante porque se da un notable mejoramiento en los lenguajes de programación y, además, surgen los programas utilitarios.

4° Generación: se desarrolla entre los años 1971 y 1981. Esta fase de evolución se caracterizó por la integración de los componentes electrónicos, y esto dio lugar a la aparición del microprocesador, que es la integración de todos los elementos básicos del ordenador en un sólo circuito integrado.

5° Generación: va desde 1981 hasta nuestros días (aunque ciertos expertos consideran finalizada esta generación con la aparición de los procesadores Pentium, consideraremos que aun no ha finalizado) Esta quinta generación se caracteriza por el surgimiento de la PC, tal como se la conoce actualmente.

Page 9: Informatica Archivos de Audio y Video

3.Código QR

Un código QR (quick response code, «código de respuesta rápida») es un módulo útil para almacenar información en una matriz de puntos o un código de barras bidimensional creado en 1994 por la compañía japonesa Denso Wave, subsidiaria de Toyota. Se caracteriza por los tres cuadrados que se encuentran en las esquinas y que permiten detectar la posición del código al lector. La sigla «QR» viene de la frase inglesa «Quick Response» («Respuesta

Page 10: Informatica Archivos de Audio y Video

Rápida» en español), pues los creadores (un equipo de dos personas en Denso Wave, dirigido por Masahiro Hara)[1] tenían como objetivo que el código permitiera que su contenido se leyera a alta velocidad. Los códigos QR son muy comunes en Japón y de hecho son el código bidimensional más popular en ese país.Características generales

Características generales

Los tres cuadrados de las esquinas

permiten detectar al lector la  posición del

código QR.

Aunque inicialmente se usó para registrar repuestos en el área de la fabricación devehículos, hoy los códigos QR se usan para administración de inventarios en una granvariedad de industrias. La inclusión de software que lee códigos QR en teléfonos móviles, ha permitido nuevos usos orientados al consumidor, que se manifiestan en comodidades como el dejar de tener que introducir datos de forma manual en los teléfonos. Lasdirecciones y los URLs se están volviendo cada vez más comunes en revistas y anuncios.El agregado de códigos QR en tarjetas de presentación también se está haciendo común,simplificando en gran medida la tarea de Introducir detalles individuales de un nuevocliente en la agenda de un teléfono móvil. Los códigos QR también pueden leerse desde PC, smartphone o tableta mediante dispositivos de captura de imagen, como puede ser un escáner o la cámara de fotos, programas que lean los datos QR y una conexión a Internet para las direcciones web. El estándar japonés para códigos QR (JIS X 0510) fue publicado en enero de 1998 y su correspondiente estándar internacional ISO (ISO/IEC18004) fue aprobado en junio de 2000. Un detalle importante sobre el código QR es que, a diferencia de otros formatos de códigos de barras bidimensionales como el BIDI, su código es abierto y sus derechos de patente (propiedad de Denso Wave) no son ejercidos.

Almacenamiento

Page 11: Informatica Archivos de Audio y Video

Capacidad de datos del código QR

Solo numérico Máx. 7.089 caracteres

Alfanumérico Máx. 4.296 caracteres

Binario Máx. 2.953 bytes

Kanji/Kana Máx. 1.817 caracteres

Capacidad de corrección de errores

Nivel L 7% de las claves se pueden restaurar

Nivel M 15% de las claves se pueden restaurar

Nivel Q 25% de las claves se pueden restaurar

Nivel H 50% de las claves se pueden restaurar

Actualmente, equipos de codificación y etiquetado que puedan imprimir estos códigos en la industria alimentaria son de la firma japonesa DIGI. El ejemplo siguiente ilustra la forma en que el código QR maneja la distorsión. En estos casos se agregaron o eliminaron pixeles del código original para examinar el nivel de distorsión de los bordes. Las dos imágenes a las que se les alteraron los datos todavía son reconocibles y usan el nivel "L" de corrección de errores.

Código original (correcto).

Datos borrados.

Datos agregados.

Page 12: Informatica Archivos de Audio y Video

Microcódigo QR

Ejemplo de

Microcódigo QR.

El microcódigo QR es una versión más pequeña del estándar del código QR y está diseñado para aplicaciones que tengan una habilidad menor en el manejo de escaneos grandes. Hay diferentes versiones de micro código QR. La más grande de ellas puede contener hasta 35 caracteres.

Comercio electrónico con QR

Después de que la subsidiaria de Tesco en Corea lanzara una aplicación para smartphone que permite comprar con códigos QR , se implementaron dos proyectos en Latinoamérica. El primero, en agosto, en Chile, por parte de Hipermercados Jumbo,simplemente enviaba a un sitio móvil desde anuncios en estaciones de subte. El segundo, en septiembre en Argentina, fue implementado por la subsidiaria de Staples. En este caso el desarrollo fueron aplicaciones para iPhone, Blackberry y Android que permiten el uso incluso sin conexión a internet. En España también se ha replicado la campaña de Tesco y la cadena de supermercados Sorli Discau ha creado el primersupermercado virtual de Europa.

Código QR de posiciones GPS

Ejemplo: Google Maps

Existe la posibilidad de que los particulares, los comercios y hotelería utilicen el código QR para indicar la ubicación geográfica de locales y establecimientos.

Uso funerario

En 2014, en el Cementerio Israelita de La Paz, Uruguay, se implementa el uso de códigos QR para las tumbas, de manera de permitir el acceso remoto a las imágenes del cementerio y conocer la ubicación exacta de cada tumba a través de sitios web; es el primer cementerio del mundo en introducir esta innovación.

Generador de códigos para navegador web Con ciertas extensiones a los navegadores, y generalmente utilizando el menú contextual, que se activa al pulsar el botón derecho del ratón, se puede obtener el código QR del sitio web donde nos encontremos, de un enlace, número de teléfono, SMS, contacto (vcard) o de un texto, lo que hace más fáciles de copiar en un dispositivo móvil.

Generador de códigos QR para diversos tipos de datos Códigos QR personalizados Los códigos QR contienen una redundancia de información basada en la corrección de errores Reed-Solomon que permite la personalización de los códigos QR, ya sea con colores o con imágenes y con textos incrustados.

Page 13: Informatica Archivos de Audio y Video

4.Formatos de imagen y aplicaciones para ver imágenes

Un visor de imágenes es una aplicación informática que permite mostrar imágenes digitales guardadas en un disco local o -también- remotamente, asimismo puede manejarvarios formatos de imágenes. Este tipo de software dibuja la imagen de acuerdo a laspropiedades disponibles de la pantalla tales como profundidad de color y resolución depantalla.

Además, se pueden usar editores de gráficos rasterizados (tales como GIMP, Krita o Adobe Photoshop) para ver imagénes. Estas herramientas tienen una mayor funcionalidad para la edición de imágenes, sin embargo estas características no sonnecesarias para ver imágenes. Muchos visores de imágenes cuentan con capacidades extras, como por ejemplo editar imágenes o la de navegar por los directorios que contengan imágenes.

Visores comunes de imágenes

Entre los visores más comunes de imágenes se pueden nombrar:

Windows

Windows Explorer - gestor de archivos con una funcionalidad imbuida para ver

imágenes;

Windows Photo Gallery;

IrfanView;

XnView.

Unices:

Gwenview;

XnView;

GThumb;

Eye of GNOME.

Basados en Web:

Picasa, visor y organizador de imágenes gratuito que puede ser integrado a otras

aplicaciones de Google (Google+ y Gmail).

Demas informacion esta en el archivo pdf que te envie ahi esta un cuadro con los diferentes extenciones de imagen

Page 14: Informatica Archivos de Audio y Video
Page 15: Informatica Archivos de Audio y Video
Page 16: Informatica Archivos de Audio y Video

5.Biblioteca virtual

Un Sistema innovador de educación, orientado a mejorar la comunicación, incentivar el aprendizaje

interactivo y personalizado, el análisis crítico y enfatizar el trabajo individual y en equipo, a través de

Internet. Un medio para que el estudiante pueda cursar asignaturas desde la Red, enviar preguntas

concretas o participar en grupos de discusión, navegar a través de las páginas electrónicas y obtener

bibliografía, material didáctico, simulaciones y videos. Todo esto le proporciona, al estudiante, mayor

riqueza de conocimientos y reduce la distancia geográfica.

Page 17: Informatica Archivos de Audio y Video

Por ello consideramos la factibilidad del Proyecto por tener criterios de prioridad nacional para la

educación. Además de ser una novedad para las instituciones ofrece una oportunidad de

incalculable valor para el proceso de enseñanza-aprendizaje.

FUNDAMENTACIÓN LEGAL

Una de las inquietudes para hacer el presente proyecto, fue sin duda la declaración del Gobierno

Nacional de INTERNET como servicio público: El cual establece que todos los venezolanos tienen

derecho a usar sin distingo de clase la autopista de la información. Este servicio representará la

herramienta fundamental del proceso enseñanza aprendiza de este país. Por ello hacemos énfasis al

decreto 825, mediante el cual todo venezolano podrá:

· Acceder a nuevos conocimientos e ideas a través de INTERNET

· Interrelacionarse con el resto de los países

· Obtener beneficios en la prestación de servicios más exigentes

· Participar en la consolidación del nuevo modelo de equilibrio territorial

Page 18: Informatica Archivos de Audio y Video