Tipos de Sistemas Operativos

67
Cooperación unificada nacional CUN Convergencia tecnológica Jenny Paola Villegas Hernández Trabajo de blogger John Bonilla Grupo 1

Transcript of Tipos de Sistemas Operativos

Page 1: Tipos de Sistemas Operativos

Convergencia tecnológica

Jenny Paola Villegas Hernández

Trabajo de blogger

John Bonilla

Grupo 1

Page 2: Tipos de Sistemas Operativos

Contenido

1. Que quiere decir que un sistema operativo sea:1. Multiproceso2. Multitarea3. Multiusuario.2. Que es un archivo.3. Que es una carpeta o directorio.4. Que es un sistema de archivos y cuales usan los sistemas operativos desde el DOS hasta el Windows Vista5. Cual es el procedimiento para guardar un archivo en Linux. (bajo los parámetros de activación de unidades).6. A que se refiere cuando se habla de comprimir información.7. Mencione varios sitios de Internet desde donde puede bajar software (Freeware) para comprimir archivos, cuales son los nombres de ese software.8. Investigue que es malware, freeware, spyware, virus informatico9. Que extensiones en el nombre de archivo identifican que un archivo está comprimido.10. Que es una red de computadores.11. Investigue 3 topologías de red. Dibuje12. Cual es la diferencia entre los siguientes tipos de redes WAN, MAN, LAN.13. Defina: servidor, estación, proxy, protocolo, TCP/IP14. Que es Internet.15. Que significa WWW.16. Que es un dominio, que tipos de dominios existen.17. Que es un Hosting.18. Que servicios ofrece Internet.19. Que tipos de conexión existen para conectarse a Internet20. Resuelva el siguiente vocabulario: FTP, HTTP, URL, hipervínculo, modem, RDSI, banda ancha, ADSL.

Page 3: Tipos de Sistemas Operativos

Sistemas operativosTipos de Sistemas Operativos.

Actualmente los sistemas operativos se clasifican en tres formas:

sistemas operativos por los servicios que ofrecen sistemas operativos por su estructura (visión interna) sistemas operativos por la forma en que ofrecen sus servicios (visión externa).

Sistemas Operativos por Servicios.

Esta clasificación es la más comúnmente usada y conocida desde el punto de vista del usuario final:

Page 4: Tipos de Sistemas Operativos

Por el Número de Procesadores:

Sistema Operativo de Multiproceso.

Un sistema operativo multiproceso se refiere al número de procesadores del sistema, que es más de uno y éste es capaz de usarlos todos para distribuir su carga de trabajo. Generalmente estos sistemas trabajan de dos formas: simétrica o asimétricamente.

Por el Número de Tareas:

Sistema Operativo Multitarea.

Un sistema operativo multitarea es aquél que le permite al usuario estar realizando varias labores al mismo tiempo.

Es el modo de funcionamiento disponible en algunos sistemas operativos, mediante el cual una computadora procesa varias tareas al mismo tiempo. Existen varios tipos de multitareas. La conmutación de contextos es un tipo muy simple de multitarea en el que dos o más aplicaciones se cargan al mismo tiempo, pero en el que solo se esta procesando la aplicación que se encuentra en primer plano (la que ve el usuario). En la multitarea cooperativa, la que se utiliza en el sistema operativo Macintosh, las tareas en segundo plano reciben tiempo de procesado durante los tiempos muertos de la tarea que se encuentra en primer plano (por ejemplo, cuando esta aplicación esta esperando información del usuario.

Un sistema operativo multitarea puede estar editando el código fuente de un programa durante su depuración mientras compila otro programa, a la vez que está recibiendo correo electrónico en un proceso en background. Es común encontrar en ellos interfaces gráficas orientadas al uso de menús y el ratón, lo cual permite un rápido intercambio entre las tareas para el usuario, mejorando su productividad. Un sistema operativo multitarea se distingue por su capacidad para soportar la ejecución concurrente de dos o más procesos activos.

Por Número de Usuarios:

Sistema Operativo Multiusuario.

Los sistemas operativos multiusuarios son capaces de dar servicio a más de un usuario a la vez, ya sea por medio de varias terminales conectadas a la computadora o por medio de sesiones remotas en una red de comunicaciones. No importa el número de procesadores en la máquina ni el número de procesos que cada usuario puede ejecutar simultáneamente.

Page 5: Tipos de Sistemas Operativos

En esta categoría se encuentran todos los sistemas que cumplen simultáneamente las necesidades de dos o más usuarios, que comparten mismos recursos. Este tipo de sistemas se emplean especialmente en redes. En otras palabras consiste en el fraccionamiento del tiempo (timesharing).

¿Qué es un Archivo?Un archivo informático es un conjunto de información que se almacena en algún medio de escritura que permita ser leído o accedido por una computadora. Un archivo es identificado por un nombre y la descripción de la carpeta o directorio que lo contiene. ...

Los archivos constituyen una parte fundamental para el conocimiento de la sociedad, aportan documentos sobre personajes, movimientos nacionales, noticias sobre los gobernantes y aspectos del pasado, son la memoria histórica, cultural, científica y educativa de las instituciones y también ejes fundamentales de la acción administrativa. Debido a esto, es preciso tener una idea clara acerca de su tratamiento, que se ha ido construyendo más allá de una serie de técnicas en un área de estudio con sus propios objetivos, métodos y herramientas.Actualmente se habla de archivos de gestión o administrativos, archivos intermedio o de concentración y archivos permanentes o históricos. A continuación se describe su objetivo:

Los Archivos de gestión o administrativos son aquellos que conservan la documentación mientras dura su trámite o la necesidad de uso constante.

El archivo intermedio o de concentración es aquel que reúne los documentos transferidos por los archivos de trámite, cuando las necesidades de consulta son sólo esporádicas, permaneciendo en él hasta que prescriban sus valores administrativos.

Archivo histórico es aquel al cual se transfiere la documentación del archivo central o del archivo de gestión, para conservarse permanentemente, dado el valor que adquieren para la investigación, la ciencia y la cultura.

El archivo histórico del Instituto Politécnico Nacional lo constituye: El archivo histórico central, que se encuentra bajo resguardo de la

Presidencia del Decanato Los archivos de las escuelas, centros y unidades de enseñanza y de

investigación, que se hallan custodiados por los decanos y Los que se integren en los organismos auxiliares del propio Instituto.

El Reglamento del Archivo Histórico del Instituto Politécnico Nacional en su artículo 2° tiene como fines principales:

“Rescatar, conservar, organizar y difundir todos los materiales documentales sobre la memoria histórica del Instituto que sirven de testimonio, evidencia e información; así como resguardar el acervo histórico, para que se puedan realizar trabajos de investigación que conduzcan al conocimiento del desarrollo histórico de nuestra institución, tendientes al fortalecimiento de laIdentidad politécnica”.

Archivos

La información en los discos se almacena en forma de archivos.

Page 6: Tipos de Sistemas Operativos

Para denominar a un archivo, se utilizan dos palabras separadas por un punto (.):

La palabra a la izquierda del punto de llama nombre.

La palabra a la derecha del punto se llama extensión.

nombre.extensión

Por ejemplo tendríamos el archivo de presentaciones gráficas del curso como:

Cetifac.ppt

(se lo leería como cetifac punto pe pe te)

El nombre de un archivo puede tener cualquier tamaño, aunque es conveniente darle un máximo de 8 (ocho) letras y no incluir guiones, comas, acentos o caracteres diversos (#, @, $, %, & ,*, ~, etc.).

La extensión debe tener tres letras (.exe, .txt, .doc, .ppt, etc.) salvo algunos archivos que pueden tener dos o cuatro letras).

Tanto al nombre como a la extensión conviene escribirlos con minúsculas o con la primera letra en mayúscula y las restantes en minúsculas.

Ubicación de los archivos

Los archivos pueden estar en diferentes sitios de un disco: raíz, carpetas (o directorios), subcarpetas (o subdirectorios).

Considerando a un disco como una casa:

la raíz correspondería a la habitación de entrada,

las carpetas serían las restantes habitaciones,

las subcarpetas (o subdirectorios) corresponderían a los muebles de cada habitación y a cajones y cajas (dentro de los cajones o de otras cajas) dentro de cada mueble (ver el párrafo siguiente).

Tamaño de archivos

El tamaño de los archivos se mide en unidades.

Las unidades se denominan B, KB, MB: 1 MB equivale aproximadamente a 1.000 KB y a 1.000.000 B. (B: byte; K: kilo; M:mega).

Como la duración de transmisión de archivos por Internet depende del tamaño, se acostumbra a enviarlos en forma reducida.

El proceso de reducir se denomina compactar (en la jerga informática, zipear) y se obtiene mediante programas compactadores (“zipeadores”, que pueden obtenerse en el Web site de FAC).

Un archivo compactado tiene una extensión .zip (la más habitual, aunque también puede ser .arj,.tar, etc.) y debe ser descompactado (“deszipeado”) antes de su lectura o ejecución.

Mediante el programa WinZip (compactador/descompactador para Windows) los procesos se realizan de forma sencilla (ver más adelante).

Page 7: Tipos de Sistemas Operativos

Algunos archivos zipeados son autodescomprimibles, presentándose con la extensión: .exe. Unas vez en el disco rígido, los archivos con extensión .exe pueden ser ejecutados (abiertos, o hechos funcionar o correr, ver más abajo) desde el Explorador o desde el Menú Inicio. Se sugiere compactar todo archivo superior a 100 KB si va a ser enviado por E-mail.

Archivos: abrir

Los archivos pueden ser ejecutados o pueden ser abiertos. Los archivos ejecutables son los que tienen extensiones .exe o .bat. Los archivos con otras extensiones que las nombradas deben ser abiertos desde los programas específicos (ver la lista de ejemplos de extensiones y significados). Por ejemplo, un archivo con extensión .txt debe ser abierto desde un procesador de textos; uno con extensión .dbf desde un programa de bases de datos, etc.

Ejemplos de extensiones y significados:

.doc archivo de Word o WordPad

.txt archivo de texto

.wri archivo de Write

.exe archivo ejecutable

.mdb archivo de base de datos de Access

.dbf archivo de base de datos de DBase

.zip archivo compactado

.arj archivo compactado

.tar archivo compactado

.jpg archivo de imágenes

.gif archivo de imágenes

.cdr archivo de Corel Draw

.ppt archivo de presentación de Power Point

.pps archivo de presentación de PowerPoint autoejecutable

Archivos: grabar

Cuando se desea almacenar la información de un archivo, se debe grabar en un disco.

Page 8: Tipos de Sistemas Operativos

QUE ES UNA CARPETA O DIRECTORIO

Elemento utilizado comúnmente para archivar cualquier tipo de información con facilidad. En el caso de las carpetas en informática, en ellas se pueden guardar también extensiones de un archivo ya sea de música, de video, de foto o de información

Qué es un sistema de archivos y cuales usan los sistemas operativos desde el DOS hasta el Windows Vista

En este artículo se explica cómo configurar Windows XP como un sistema de inicio múltiple con los sistemas operativos siguientes:

Microsoft Windows 2000, Microsoft Windows NT 4.0 y Microsoft Windows NT 3.51

Microsoft Windows 95 Operating System Release 2 (OSR2), Microsoft Windows 98 y Microsoft Windows Millennium Edition (Me)

MS-DOS o Microsoft Windows 3. x Puede instalar más de un sistema operativo en el equipo y elegir cuál desea utilizar cada vez que inicia el equipo. Esto suele denominarse configuración de inicio dual o de inicio múltiple (consulte el glosario incluido al final de este artículo para ver definiciones de la terminología que no conozca).

Volúmenes de disco y formato de disco

Volver a formatear y reparar el disco duro

Quizás tenga que volver a formatear y a crear particiones en el disco duro si:

Sólo dispone de un volumen.

Tiene que instalar cada sistema operativo en un volumen distinto del equipo, de forma que cada instalación pueda conservar sus propios archivos y su propia información de configuración.

El volumen de inicio no está formateado con el sistema de archivos correcto:

Page 9: Tipos de Sistemas Operativos

Si desea crear un sistema de inicio múltiple utilizando Windows 95 o Windows 98 junto con Microsoft Windows XP, tiene que formatear el volumen de inicio con FAT16, ya que Windows 95 y Windows 98 no admiten el sistema de archivos NTFS.

Si desea instalar Windows 95 o Windows 98 con Windows NT 4.0, Windows 2000 o Windows XP, puede formatear el volumen de inicio con FAT16, ya que Windows NT 4.0 no acepta el sistema de archivos FAT32.

Si desea crear un sistema de inicio múltiple utilizando Windows 98 o Windows Millennium Edition con Windows 2000, o Windows XP, puede formatear el volumen de inicio con FAT32. Nota: si formatea un volumen de Windows NT 4.0, Windows 2000 o Windows XP con cualquier sistema de archivos distinto de NTFS, perderá todas las funciones específicas de NTFS. Esto incluye algunas funciones de Windows XP como la seguridad del sistema de archivos, la configuración del Sistema de archivos de cifrado (EFS), las cuotas de disco y Almacenamiento remoto. Del mismo modo, Windows 95 y Windows 98 no reconocen una partición NTFS y la identificarán como desconocida. Por tanto, si formatea una partición de Windows 98 como FAT y una partición de Windows XP como NTFS, los archivos de la partición NTFS no estarán disponibles ni serán visibles si intenta tener acceso a ellos mientras ejecuta Windows 98.

Sistemas de archivos compatibles

En la tabla siguiente se enumeran los sistemas de archivos compatibles con los sistemas operativos de Microsoft:

Sistema operativo Sistemas de archivos compatibles

---------------------------------------------------

MS-DOS FAT

Windows 3.1 FAT

Windows NT FAT, NTFS

Windows 95 FAT

Windows 95 OSR2 FAT, FAT32

Windows 98 FAT, FAT32

Windows 2000 FAT, FAT32, NTFS

Windows XP FAT, FAT32, NTFS

Precauciones

Page 10: Tipos de Sistemas Operativos

Antes de crear una configuración de inicio múltiple con Windows XP y otro sistema operativo, tenga en cuenta las precauciones siguientes:

Antes de intentar crear un sistema de inicio múltiple, asegúrese de hacer copia de seguridad del sistema actual y de todos los archivos de datos.

Cada sistema operativo debe instalarse en un volumen diferente. Microsoft no permite la instalación de varios sistemas operativos en el mismo volumen.

Si sólo tiene un volumen en su equipo, debe volver a formatear y a crear particiones en el disco duro para que contenga varios volúmenes antes de empezar a crear una configuración de inicio múltiple, a menos que simplemente instale otra copia de Windows XP.

No instale Windows XP en una unidad comprimida que no se comprimió con la utilidad de compresión de NTFS.

Tiene que utilizar un nombre de equipo diferente para cada sistema operativo si el equipo está en un dominio seguro de Windows 2000 o de Windows XP.

Instale los sistemas operativos en el orden siguiente: 1. MS-DOS 2. Windows 95 o Windows 98 3. Windows NT 4. Windows 2000 5. Windows XP

Para crear un sistema de inicio múltiple con MS-DOS, Windows 95 o Windows 98, y Windows XP

NOTA: no puede instalar Windows 95 y Windows 98 juntos en una configuración de inicio múltiple. Windows 98 está pensado como una actualización a Windows 95 e intentará utilizar el mismo archivo de inicio.

Tiene que instalar Windows XP sólo después de instalar MS-DOS, Windows 95, Windows 98 o Windows Millennium Edition para impedir que estos sistemas operativos sobrescriban el sector y los archivos de inicio de Windows XP.

Para crear un sistema de inicio múltiple con MS-DOS, Windows 95 o Windows 98, y Windows XP:

1. Asegúrese de que el disco duro está formateado con el sistema de archivos correcto.

2. Instale los distintos sistemas operativos en volúmenes diferentes, en el orden siguiente: MS-DOS, Windows 95 o Windows 98, y Windows XP.

3. Realice una de las operaciones siguientes: Si desea tener un sistema de inicio múltiple con MS-DOS, Windows 95

o Windows 98 junto con Windows XP, instale MS-DOS, Windows 95 o Windows 98 y, después, instale Windows XP.

Si desea tener un sistema de inicio dual sólo con Windows 95 o Windows 98, instale Windows 95 o Windows 98 y, después, instale Windows XP.

Page 11: Tipos de Sistemas Operativos

Instale cada sistema operativo de acuerdo con su procedimiento de instalación estándar.

Para crear un sistema de inicio múltiple con Windows NT 4.0 y Windows XP

El uso de un sistema de inicio múltiple entre Windows NT 4.0 y Windows XP no se recomienda como solución a largo plazo. La actualización de NTFS para Windows NT 4.0 del Service Pack 4 (SP4) sólo se proporciona como ayuda en la evaluación y actualización a Windows XP.

Para crear un sistema de inicio múltiple con Windows NT 4.0 y Windows XP:

1. Asegúrese de que el disco duro está formateado con el sistema de archivos correcto.

2. Instale Windows NT 4.0 y aplique el SP4 y, después, instale Windows XP en un volumen diferente. Instale cada sistema operativo de acuerdo con su procedimiento de instalación estándar.

Nota: si piensa instalar más de un sistema operativo que consta de cualquier combinación de Windows NT 4.0, con Windows 2000 o Windows XP como los únicos sistemas operativos instalados, debe asegurarse de que ha instalado el SP4 para Windows NT 4.0. Windows XP actualiza automáticamente las particiones NTFS que encuentra en el sistema a la versión de NTFS que se utiliza en Windows 2000 y en Windows XP. Sin embargo, Windows NT 4.0 requiere el SP4 para leer y escribir archivos en un volumen formateado con la versión de NTFS utilizada en Windows 2000 y en Windows XP.

Instalar programas en más de un sistema operativo Si va a instalar programas en más de un sistema operativo, tiene que tratar cada sistema operativo como una entidad independiente. Todos los programas y controladores que desee utilizan deben instalarse bajo cada sistema operativo en el cual desee utilizarlos. Por ejemplo, si desea utilizar Microsoft Word en el mismo equipo bajo Windows 98 y Windows XP, tiene que iniciar Windows 98 e instalar Microsoft Word y, después, tiene que reiniciar el equipo en Windows XP y reinstalar Microsoft Word.

Nota: Windows 95 o Windows 98 pueden cambiar la configuración de hardware la primera vez que los utiliza, lo que puede ocasionar problemas de configuración al iniciar Windows XP.

Especificar el sistema operativo predeterminado para el inicio Si tiene más de un sistema operativo en su equipo, puede establecer el sistema operativo que desea utilizar como predeterminado cuando inicie el equipo:

Haga clic en Inicio, haga clic en Panel de control y, a continuación, haga doble clic en Sistema.

En la ficha Avanzada, bajo Inici y recuperación, haga clic en Configuración. En Inicio del sistema, en la lista Sistema operativo predeterminado, haga clic

en el sistema operativo que desee iniciar cuando encienda o reinicie el equipo. Active la casilla de verificación Mostrar la lista de sistemas operativos

durante y escriba el número de segundos durante los cuales desea que aparezca la lista antes de que el sistema operativo predeterminado se inicie automáticamente.

Page 12: Tipos de Sistemas Operativos

Para modificar manualmente el archivo de opciones de inicio, haga clic en Modificar. Microsoft recomienda encarecidamente que no modifique el archivo de opciones de inicio (Boot.ini), ya que si lo hace puede que el equipo quede inutilizable.

Para obtener más información acerca del inicio múltiple con Windows 2000 y Windows XP, consulte la siguiente página Web de Microsoft:

Cual es el procedimiento para guardar un archivo en Linux. (Bajo los parámetros de activación de unidades). Red Hat Linux 9: Manual de instalación de Red Hat Linux para x861.3. ¿Tiene suficiente espacio en el disco duro?

Casi todos los sistemas operativos (SO; OS, operating system en inglés) modernos utilizan particiones de discos, y Red Hat Linux no es una excepción. Cuando instale Red Hat Linux, tendrá que trabajar con particiones de disco. Si no ha trabajado con particiones de disco anteriormente (o necesita revisar los conceptos básicos), lea el Apéndice E antes de continuar.

Si Red Hat Linux va a compartir su sistema con otro SO, necesitará estar seguro de tener espacio disponible suficiente en su(s) disco(s) duro(s) para la instalación. Remítase al Apéndice G para las instrucciones sobre como crear un sistema de arranque dual.

El espacio de disco destinado a Red Hat Linux debe estar separado del espacio utilizado por otros sistemas operativos que puedan estar instalados en su sistema, como por ejemplo Windows, OS/2, o incluso una versión diferente de Linux. Al menos dos particiones (/ y swap) deben estar dedicadas a Red Hat Linux.

Antes de comenzar el proceso de instalación, deberán reunirse al menos una de las condiciones siguientes:

Su ordenador deberá tener espacio sin particionar [1] para la instalación de Red Hat Linux.

Deberá contar con una o más particiones que pueda borrar para conseguir más espacio libre para instalar Red Hat Linux.

1.3.1. Requisitos de espacio en disco para la instalación

Nota

 

Estas recomendaciones están basadas en una instalación que sólo instala un idioma (como por ejemplo Español). Si desea instalar varios idiomas para usarlos en su sistema, debería aumentar los requerimientos de espacio en disco.

Estas recomendaciones tampoco toman en cuenta el espacio adicional para los datos del usuario. Debe contar con espacio adicional disponible si planea guardar cualquier dato de usuario (o archivos personales) en su sistema.

Escritorio personal

Page 13: Tipos de Sistemas Operativos

Una instalación de tipo escritorio personal, habiendo elegido instalar GNOME o KDE, requiere al menos 1.7GB de espacio libre. Si selecciona ambos entornos de escritorio, necesitará al menos 1.8GB de espacio libre en disco.

Estación de trabajo

Una instalación de tipo estación de trabajo, incluye un entorno de escritorio gráfico y herramientas de desarrollo de software, requiere al menos 2.1 GB de espacio libre. Si escoge los dos entornos de escritorio GNOME y KDE necesitará al menos 2.2 GB de espacio libre.

Servidor

Una instalación de tipo servidor requiere 850 MB en una instalación mínima sin X (el entorno gráfico), al menos 1.5 GB de espacio libre en disco si todos los componentes que no sean X (grupos de paquetes) están instalados y, al menos, 5.0 GB para instalar todos los paquetes incluidos los entornos GNOME y KDE.

Personalizada

Una instalación de tipo personalizada requiere 475MB para una instalación mínima y al menos 5.0GB de espacio libre si se selecciona cada paquete.

Si no está seguro de cumplir todas estas condiciones, o si quiere saber cómo crear espacio libre para la instalación de Red Hat Linux, consulte el Apéndice E.

Notas

[1]Un espacio de disco sin particionar significa que el espacio del disco disponible en el disco(s) duro(s) que está instalando no ha sido dividido en secciones para datos. Cuando particiona un disco, cada partición se comportará como una unidad de disco separada.

Están disponibles los siguientes tipos de instalación:

Escritorio personal

Una instalación de tipo escritorio personal será la más adecuada si es nuevo en el mundo de Linux y quiere probarlo. Una instalación de tipo escritorio personal creará un sistema para su uso del escritorio. Se instalará un entorno gráfico de ventanas.

Estación de trabajo

Una instalación de tipo estación de trabajo es más adecuada si desea trabajar con entornos gráficos así como herramientas de desarrollo.

Servidor

Page 14: Tipos de Sistemas Operativos

Una instalación de tipo servidor es más adecuada si desea que su sistema funcione como un servidor basado en Linux y no quiere personalizar mucho la configuración de su sistema.

Personalizada

Una instalación de tipo personalizada le permitirá una mayor flexibilidad en el proceso de instalación. Podrá elegir su esquema de particionamiento, los paquetes que desea instalar y mucho más. La instalación de tipo personalizado es más apropiada para usuarios a los que les son familiares las instalaciones de Red Hat Linux y para aquéllos que temen perder flexibilidad.

Actualización

Si ya tiene una versión de Red Hat Linux (4.2 o superior) en su sistema, y quiere actualizar rápidamente a los últimos paquetes y versiones del kernel, ésta es la solución más adecuada para usted.

Estos tipos de instalación le facilitan el proceso de instalación (con el inconveniente de una pérdida potencial de flexibilidad), o, si lo desea, puede mantener la flexibilidad en una instalación mucho más compleja. A continuación, veremos con más detalle cada uno de los diferentes tipos de instalación para que pueda elegir cuál es el que se adapta mejor a su situación.

A que se refieres cuando se habla de comprimir información

COMPRESIÓN DE DATOS.

Es el arte o ciencia de representar la información en forma compacta. Se crean estas,

identificando y usando estructuras que existen en los datos mismos. Los datos

obedecen a cualquier representación binaria de una señal de información.

El código Morse es un prototipo de la compresión: procura reducir el tiempo promedio

de transmisión, asignando palabras de código cortas, a las letras mas frecuentes: { e =

- , a = . - }. El Braille, es otro ejemplo de código con compresión.

Se puede trabajar a nivel de estructuras estadísticas como un alfabeto, o estructuras

físicas como la voz, donde existe un proceso de síntesis. En otros se aprovecha la

limitación de respuesta del receptor: caso del video.

Siempre será justificable la compresión, pues las necesidades para almacenamiento y

transmisión crecen al doble de la disponibilidad de los recursos para los mismos. (Ley

de Parkinson).

Page 15: Tipos de Sistemas Operativos

El proceso presenta una entrada de símbolos X, al cuál aplicamos un algoritmo

específico y obtenemos una secuencia de salida Y , tal que Y < X. Decimos que hay

un orden o relación de compresión n = X/Y, n>1.

Compresión sin pérdidas. ( Lossless Compresión). Implica no pérdida de

información. Los datos originales se recuperan exactamente del modelo comprimido.

Es usado para textos, datos de computadoras y otros formatos que exigen integridad

de la información. Los índices de compresión son aún bajos.

Ej.: si envías: ‘ Do not send money “ , y recibes “Do now send money “, pude ser fatal.

En manejo de cantidades numéricas, imágenes radiológicas, imágenes satelitales.

Compresión con pérdidas. ( Lossy Compresión ) : implica pérdidas de información.

La información compactada generalmente no puede reproducirse en forma exacta. Se

logran altos índices de compresión. Ej.: la voz, el audio, el video, fotografías. Se opera

con fundamento en medidas de satisfacción. La información análoga generalmente

admite éste tipo de compresión.

El algoritmo de compresión se evalúa según:

Su complejidad.

La cantidad de memoria requerida para su implementación.

Velocidad de realización del proceso.

Relación de compresión obtenida.

Calidad de la señal reconstruida.

El proceso consiste en un paso de modelado, donde se extrae cualquier relación

existente entre los datos a comprimir (generación del algoritmo), y luego una

codificación específica que satisfaga el algoritmo.

Ej. Secuencia 9, 11, 11, 11, 14, 13, 13, 15, 17, 16, 17, 20, 21

Una codificación simple exige cinco bits por carácter.

Si analizamos la estructura podemos definir

= n+8 . en = xn - n= 1, 2, 3, ....

Page 16: Tipos de Sistemas Operativos

= 9, 10, 11, 12, 13, 14 15,

xn = 9, 11, 11, 11, 14, 13, 15,

en = 0, 1, 0, -1, 1, -1, 0,

Sólo se necesitarán dos bits por carácter, para codificar la nueva secuencia:

00 = 0; 01 a –1; 10 a –1.

Mencione varios sitios de internet desde donde puede bajar software (freeware) para comprimir archivos, cuales son los nombres de ese software

Los mejores programas para comprimir archivosTransferir archivos pesados o grupos de archivos por Internet puede ser una tortura si no se utilizan programas que los compriman reduzcan su tamaño y luego los devuelvan a su forma original para poder ejecutarlos. En este informe, algunos de los compresores más populares.

WinZIP

El compresor/descompresor por excelencia. La versión 8.1 trajo varias novedades, como una mejor integración con el Internet Explorer, compatibilidad con Windows XP, compresión de un archivo en varios archivos ZIP más pequeños para poder enviarlos fácilmente adjuntándolos a un email y la posibilidad de

ejecutar archivos de instalación que están dentro de archivos ZIP, y extraer archivos de archivos ZIP divididos y archivos ZIP de distintos discos (guardados mediante la técnica denominada "spanning"). Lo malo: cuesta 29 dólares, pero se puede probar gratis.

WinRar

Otro de los más populares. Cuenta con funciones de gran utilidad en el manejo de archivos como la recuperación de aquellos que están dañados; la posibilidad de agregar comentarios y la opción para encriptarlos. Los comandos son sencillos para usar: además de contar con teclas de acceso rápido, incorpora facilidades de arrastrar y soltar (drag and drop). Cuesta 29 dólares, pero se puede descargar un período de prueba gratuito que caduca a los 40 días de uso.

ZIPGenius

Sencillo, potente y, como si fuera poco, gratis. Lo mejor son las funciones extra que trae, atípicas para una utilidad de compresión y extracción. Encripta archivos ZIP con una clave numérica, viene con un cliente FTP integrado para poder publicar archivos en la web, integra un correo para enviar los archivos vía e-mail, e incorpora un reproductor MP3 que reproduce MP3 en archivos ZIP entre otras.

Archivos reducidos y más livianos.

Page 17: Tipos de Sistemas Operativos

ICEOWS

Un programa bastante popular, cuya principal ventaja es la sencillez de uso. Visualmente semeja al Explorador de Windows y como función adicional, presenta un cuadro con las propiedades de los archivos comprimidos. Es gratis.

MyPhotoZIP!

Sólo sirve para comprimir imagenes, sin que se pierda calidad. Cuesta 40 dólares. Puede descargar un período de prueba gratuito que caduca a los 30 días de uso.

Izarc

Comprime y descomprime los formatos más populares y ahorra la tarea de tener instalados descompresores para cada tipo de archivo. Incorpora funciones para el manejo efectivo de archivos, entre otras: borrar, conversión, reparación de archivos dañados, búsqueda, favoritos, información de la compresión, gestionar nombres. Además comprueba si los archivos tienen virus. Una opción interesante y completa. Está disponible en español y es gratis.

ZippHO

Soporta los formatos más populares de compresión y permite crear archivos comprimidos auto-ejecutables. Da la posibilidad de reparar archivos comprimidos dañados y personalizar la visualización de los archivos: iconos grandes, chicos, con detalles, etc. Un aspecto interesante es su carpeta de Favoritos, donde se pueden organizar los diferentes archivos y acceder a ellos de modo más sencillo. Lo mejor: es gratis.

ZipitFast Pro

Un programa prolijo, sencillo y que permite usar contraseñas para garantizar la confidencialidad del contenido. Uno de los rasgos más interesantes de este programa es que se pueden usar skins (pieles) para personalizar la ventana principal. Incluye más de 10 tipos de skins y es gratis.

PowerZip 5.2

Un programa rápido y que permite manejar una gran variedad de archivos. La interfaz no solo es muy sencilla e intuitiva, también incorpora un wizard (guía) que ayuda al usuario en todos los pasos de compresión o descompresión. Da la posibilidad de encriptar los archivos ZIP, protegiéndolos con una contraseña. La nueva versión ha mejorado notablemente. Entre otras cosas, trae opciones avanzadas para el manejo de archivos .CAB (especialmente en lo que hace a la partición de archivos), ahora permite crear archivos TAR y GZ (más usuales en Linux) y la interfaz es más intuitiva. Cuesta 20 dólares, pero puede descargarse una versión de prueba por 45 días. 

Page 18: Tipos de Sistemas Operativos

Investigue que es el malware, freeware, spyware, virus informáticoEl Malware, un demonio de mil cabezas

En el presente artículo el lector podrá conocer más sobre el

Malware, desde su definición, clasificación y comportamiento

típico hasta un conjunto de buenas prácticas para aprender a

detectarlo y combatirlo, pasando por la estrategia que

Microsoft ha desarrollado para combatir este mal de la

informática moderna.

Por Luis Montenegro, Director de Infoclan. MVP

Dentro de los muchos aspectos que abarca la seguridad de la información, la

seguridad a nivel de host (o estación de trabajo), es uno de los tópicos más

reconocidos por el común de la gente. Generalmente cuando a las personas se les

habla de “seguridad informática”, lo primero que se les viene a la cabeza son los

antivirus, gusanos, troyanos y otros conceptos muy típicos del aspecto anteriormente

nombrado. Y no podemos hablar de seguridad de host sin nombrar a su principal

amenaza: El malware, un demonio que – al igual que Hidra de Lerna – parece tener

cada día una nueva variante (o cabeza, haciendo la analogía) a vencer.

¿Qué es el Malware?

El término Malware proviene de la asociación de dos palabras de la lengua inglesa:

Malicious Software. Bajo este término, se asocia a todo aquel software que tiene

propósitos dañinos para el usuario que tiene la mala suerte de topárselos. Los

propósitos que tiene el Malware van desde la simple recolección de información

personal del usuario (para poder venderla a otras compañías), hasta el uso de

recursos de forma remota o simplemente el dañar la estructura del sistema operativo

afectado. Estos propósitos están estrictamente relacionados con la persona que

diseña cada malware; algunos lo hacen por simple ocio, mientras que la gran mayoría

lo hace en pos de un beneficio económico.

Dentro del concepto de Malware se pueden encontrar amenazas tales como:

Gusanos

Page 19: Tipos de Sistemas Operativos

Troyanos

Backdoors

Spywares

RootKits

Exploits

Dialers, etc.

Clasificando el Malware

Uno de los aspectos que más comúnmente se usan para clasificar el Malware es su

nivel de peligro o daño potencial para el equipo afectado. En la figura 1 se puede

observar una clasificación del Malware.

Figura 1. Clasificación del Malware según su peligro potencial. “+” No revierte

peligro (ejemplo positivo) “–“ Revierte peligro (ejemplo de malware)-

El Malware, como se puede ver en la figura anterior, tiene variados comportamientos,

que van desde la simple publicidad no autorizada hasta la actividad claramente

maliciosa, lo cual compromete los tres principios de la seguridad de la información.

Page 20: Tipos de Sistemas Operativos

Entre las actividades típicas que se pueden encontrar en un Malware, destacan las

siguientes:

Vectores de replicación: Muchos tipos de Malware tienen la capacidad de

explorar las listas de contactos que tiene el usuario afectado en su equipo y

autoenviarse a todos los usuarios de ésta. Es un método típico de propagación

de virus y gusanos de correo electrónico, aunque este comportamiento también

puede repetirse en una red P2P, en sistemas de mensajería instantánea e

incluso en una red local.

Explotación de una vulnerabilidad de software: Generalmente, cada vez

que se da alerta de un problema del sistema operativo o de otro de sus

componentes importantes (como clientes de correo electrónico y navegadores

de Internet), se crea un malware que es capaz de explotar dicha vulnerabilidad,

en muchos casos para intentar tomar control remoto de la máquina afectada.

He aquí la importancia por parte del usuario de mantenerse al tanto de cada

una de estas publicaciones y de instalar de manera correcta los parches

necesarios.

Ingeniería social: Es sabido que una gran cantidad de malware no puede

funcionar sin la interacción del usuario. Muchos virus y gusanos informáticos

por ejemplo, vienen encapsulados en un archivo ejecutable que si no es abierto

por el usuario no reviste daño alguno. Por lo tanto, muchos de estos programas

malignos necesitan de la cooperación de la famosa “capa 8”, por lo que suelen

venir adjuntos en correos electrónicos tentadores, con remitentes que a veces

son nuestros propios amigos o colegas de trabajo.

Robo de contraseñas: Uno de los principales objetivos que persigue un

delincuente informático es alcanzar la contraseña de administrador de los

equipos que está atacando, para poder tener acceso sin restricciones al

sistema. Por lo tanto una gran cantidad de malware está diseñado para ir tras

ese objetivo.

Polimorfismo: El malware es una amenaza en evolución. Estos programas

son capaces de cambiar su forma para evitar ser destruidos o neutralizados por

el software de protección. Cuando se lanzan los parches de protección a una

vulnerabilidad que explota un malware específico, los creadores de este último

intentan hacer ingeniería reversa de tal manera de mejorar su creación. Así

comienza una brutal carrera entre el atacante y el atacado.

Secuestro de información: Este tipo de malwares, conocidos recientemente

como ransomware, según los informes de las distintas compañías de antivirus,

Page 21: Tipos de Sistemas Operativos

se caracterizan por impedir el acceso del usuario a sus propios documentos

hasta que sea pagada una determinada cantidad monetaria.

 

¿Y qué está haciendo Microsoft para combatir estas amenazas?

Microsoft está trabajando hace largo tiempo para combatir el Malware, basándose en

un equipo tecnológico que trabaja codo a codo con el COSD (Core-OS-Division). Este

equipo, que cuenta con un excelente equipo de profesionales del equipo de seguridad

de Microsoft (STU) ha generado un conjunto de disciplinas estándares más un equipo

de respuesta especializado para combatir esta amenaza. Haciendo un poco de

historia, el trabajo antimalware de Microsoft está relacionado con la adquisición de

GeCAD en Diciembre de 2004, aunque el año anterior ya había adquirido los derechos

de propiedad intelectual de esta compañía desarrolladora de Software. Desde ese

momento, los especialistas antimalware de Microsoft han estado trabajando

continuamente en el desarrollo de herramientas de software que sean capaces de

detectar, analizar y neutralizar los efectos de esta amenaza.

Básicamente, la solución de Micorosft para combatir el malware se basa en 3

conceptos clave:

Un núcleo, consistente en un sistema de protección en tiempo real, un motor

de búsqueda de malwares y un conjunto de firmas que usa el motor para

detectar el malware y tomar acciones necesarias para su desinfección

Un sistema de recolección de los datos arrojados por el núcleo.

El análisis de los datos recolectados por parte de Microsoft, para poder estudiar

nuevas variantes de Malwares y mejorar continuamente sus productos.

El núcleo

Page 22: Tipos de Sistemas Operativos

Figura 2. Estructura del núcleo de la solución antimalware de Microsoft

El núcleo de la solución antimalware de Microsoft se basa en 3 componentes

principales:

Sistema de protección en tiempo real: Un sistema de protección en tiempo

real, es básicamente un pequeño programa residente en el sistema operativo

que está a la espera de algún cambio sospechoso en la configuración global

del sistema, ante lo cual ejecuta contramedidas para evitar dichos cambios. El

sistema de protección en tiempo real dependerá de la solución escogida por el

usuario. En algunos casos, el sistema de protección en tiempo real reaccionará

ante cualquier cambio en el sistema de archivos o en el núcleo del sistema

operativo. En otros casos, el sistema reaccionará ante cambios en el registro

que impliquen el autoinicio de alguna aplicación o que cambien las condiciones

de inicio de alguna de las aplicaciones existentes. Un claro ejemplo de esto

último es el caso de los spywares que son capaces de cambiar la página de

inicio del navegador de Internet o crean Dialers a sitios pornográficos. Ante

estos cambios, propios del comportamiento del Malware, se ejecuta un proceso

de SCAN y se neutraliza el ataque.

Motor de búsqueda antimalware: El motor de búsqueda es el componente

del núcleo al cual tiene acceso el usuario, generalmente a través de una API.

Éste se encarga de cargar todos los plugins necesarios para un proceso de

SCAN, el cual se realiza a través de un proceso de comparación de los

archivos del sistema operativo con las firmas de malwares existentes en el

sistema. El motor antimalware cuenta además con bibliotecas de ayuda que

Page 23: Tipos de Sistemas Operativos

son capaces de detectar patrones de núcleo propios del malware, como CRC o

patrones de comportamiento.

Conjunto de Firmas: Una firma es un identificador único de un malware en

particular. El motor antimalware hace su análisis buscando dentro de todo el

sistema operativo algún componente que dentro de su estructura tenga alguna

de las firmas existentes dentro del núcleo. Los tipos de firmas existentes dentro

de la solución antimalware de Microsoft incluyen hashing simple de archivos,

Multi-CRC, Tunneling Signaturas (para rootkits de modo usuario), Detección

genérica (para detectar componentes de familias de malware basado en

segmentos de código repetido y propios de la familia), Emulación (para tratar

virus polimórficos) y escaneo basado en reglas (Heurísticas). Además dentro

de las firmas se pueden encontrar firmas específicas de limpieza para algunos

malwares específicos (como por ejemplo para el sasser o blaster).

Recolección de datos y posterior análisis de éstos

Uno de los componentes vitales para el éxito de la solución antimalware de Microsoft

es la recolección de los datos entregados por sus soluciones antimalware y su

posterior análisis. Estos datos, que son recibidos y tratados con el estándar de

privacidad de Microsoft, permiten a la compañía monitorear las tendencias existentes,

priorizar el proceso de creación de nuevas firmas y estudiar nuevos malwares

existentes, de tal forma de poder hacer a sus soluciones más preactivas en el futuro

cercano. Dentro de los datos frecuentemente recolectados para análisis, se tienen los

siguientes:

Información del archivo infectado

Motor de búsqueda asociado

Firma asociada

Sistema Operativo afectado

Localización geográfica del equipo afectado

Toda esta información permite a Microsoft clasificar mediante un sistema de valoración

(o pesaje) los nuevos malwares que son reportados por sus clientes. Esto

generalmente se realiza gracias a conceptos como:

Posibles falsos positivos

Amenazas de alta difusión

Page 24: Tipos de Sistemas Operativos

Amenazas de alto impacto

Amenazas que explotan vulnerabilidades nuevas

Amenazas muy recientemente empaquetadas o compiladas

Soluciones antimalware de Microsoft Existentes

La siguiente tabla indica las principales soluciones antimalware que Microsoft está

entregando a sus clientes.

MS OfferingMS Offering Target CustomerTarget Customer Real-TimeReal-Time Signature SetSignature Set

Malicious Software Malicious Software Removal ToolRemoval Tool

Win2k and higher. Delivered via Win2k and higher. Delivered via WU/MU/AUWU/MU/AU

NoNo AV only (partial)AV only (partial)

Internet Explorer V7 Internet Explorer V7 installer installer

XPSP2 and Server 2K3XPSP2 and Server 2K3 NoNo AV only (partial)AV only (partial)

Windows Vista - Windows Vista - Clean on upgrade to Clean on upgrade to VistaVista

Consumers who upgrade XP PCs. Consumers who upgrade XP PCs. Integrated with Dynamic UpdateIntegrated with Dynamic Update

NoNo AV only (partial)AV only (partial)

MSN Messenger V8MSN Messenger V8 ConsumersConsumers NoNo AV onlyAV only

Windows Live Safety Windows Live Safety CenterCenter

Win2k and higher. ConsumersWin2k and higher. Consumers NoNo AV & ASAV & AS

Microsoft Forefront Microsoft Forefront AntigenAntigen

Server OS’s. Corporate CustomersServer OS’s. Corporate Customers NoNo AV onlyAV only

Windows DefenderWindows Defender Win2k SP4, XPSP2, Server 2k3 SP1. Win2k SP4, XPSP2, Server 2k3 SP1. ConsumersConsumers

YesYes AS onlyAS only

Windows Vista with Windows Vista with Defender TechnologyDefender Technology

Consumers.Consumers. YesYes AS onlyAS only

Windows Live Windows Live OneCareOneCare

Windows XPSP2. For fee offering. Windows XPSP2. For fee offering. ConsumersConsumers

YesYes AV & ASAV & AS

Microsoft Forefront Microsoft Forefront Client SecurityClient Security

Win2k and higher. Corporate customersWin2k and higher. Corporate customers YesYes AV & ASAV & AS

Buenas prácticas de usuario

¿Su equipo de un día para otro comienza a trabajar notablemente más lento?

¿Aparecen íconos extraños en pantalla o cambia extrañamente su página de inicio en

su navegador de Internet? El conocer su propio sistema operativo es clave para

aprender a detectar la presencia de algún tipo de malware existente en su

computador.

Una de las principales características que son comunes a casi todo tipo de malware es

su bajo perfil dentro de lo visible para el usuario. Mientras más oculto y desapercibido

pueda actuar un malware, mayores son las posibilidades que este tiene para seguir

atacando al sistema afectado. A veces, un simple examen visual por parte del usuario

Page 25: Tipos de Sistemas Operativos

puede ser una buena forma de detectar a “residentes no deseados” en nuestro

sistema.

Cambios en el inicio

Una de las primeras cosas que deberían poner en alerta a cualquier usuario común y

corriente son los cambios en los procesos de inicio del sistema operativo. Íconos

nuevos en la bandeja de sistema, demoras fuera de lo común en el arranque del SO o

de alguno de sus programas, o cambios en la página de inicio de un navegador de

Internet (inclusive luego de deshacer dicho cambio en la configuración del sistema)

son clara señal de la presencia de malware en el equipo. Además, los porn dialers

generalmente lanzan una ventana de conexión a Internet apenas se inicia el sistema.

Bajas en el rendimiento de la red

¿Nota que su red anda considerablemente más lenta? Malwares como los caballos de

Troya o los Backdoors hacen uso malicioso de la red. Este tipo de programas

generalmente suele afectar bastante el rendimiento de la misma, al hacer uso de

puertos TCP para enviar información a un usuario remoto. Una de las buenas maneras

para detectar este tipo de anomalías, es hacer uso de una herramienta de análisis de

tráfico que viene dentro de DOS.

Figura 3. El comando Netstat permite ver las conexiones existentes en la red.

Page 26: Tipos de Sistemas Operativos

¿La lista es muy larga? Cuando las listas de tráfico de red son muy extensas, esto se

puede deber a dos motivos:

a) El sistema está conectado a una red P2P

b) Algo está enviando información sin nuestro consentimiento

Para no caer en la paranoia, es bueno saber que muchos programas usan puertos

característicos, como por ejemplo:

Messenger usa el puerto 1863

Los navegadores de Internet usan el puerto 80

IRC usa el puerto 6667

Los clientes FTP usan los puertos 20 y 21

Los clientes de correo usan los puertos 110 y 25

Una buena herramienta que puede ser una excelente alternativa a NETSTAT es TCP

View, un programa de distribución gratuita de Sysinternals. Este programa, que

muestra en una versión Win32 el equivalente al comando netstat –ano de DOS,

permite ver los programas que están asociados a las distintas conexiones de red. Este

programa permite conocer el verdadero origen de algunas conexiones. Este pequeño

examen al funcionamiento de la red es conveniente hacerlo apenas se encienda el

equipo y se conecte a Internet. Si existen muchas conexiones extrañas en ese

momento, lo más probable es que algún programa que el usuario desconoce esté

haciendo uso malintencionado de los recursos de red.

Page 27: Tipos de Sistemas Operativos

Figura 4. TCP View.

Correos de error

¿Alguna vez se ha encontrado con mensajes de correo electrónico de los MAILER-

DEMON, indicando que un correo que usted no envió no pudo llegar a destino? Una

de las características de los Malware en general es que estos buscan una forma de

replicarse, y una de las más conocidas formas de hacer esto es por medio del correo

electrónico. Así que una buena señal de alerta son los correos que uno envía sin

saberlo.

Algunos consejos prácticos

Para poder defenderse de manera efectiva del malware, es conveniente tener en

cuenta los siguientes consejos:

Mantenga su equipo actualizado. Las actualizaciones de seguridad más que un

lujo son una necesidad; ayudan a cubrir vulnerabilidades que suelen ser

explotadas por estos programas.

Page 28: Tipos de Sistemas Operativos

Instale un sistema de protección. Tener un buen antivirus y un antispyware es

siempre una ayuda para combatir este mal. Pero con eso no basta; estos

también deben estar actualizados. Un antivirus no actualizado presta tanta

protección como un equipo sin antivirus.

Use las herramientas de análisis en línea. Windows Live One Care es una

excelente herramienta de escaneo en línea del sistema operativo. Un análisis

en línea es liviano, no consume mayores recursos del sistema y le permite

identificar posibles amenazas.

Figura 5. Windows Live One Care

Cuide sus lugares de navegación. Generalmente los sitios asociados al hacking

o la pornografía suelen estar llenos de malware esperando arribar a su

sistema.

No abra todos los archivos que le llegan, sobre todo si son de remitentes

desconocidos. Al comienzo del artículo se habla de la importancia que tiene la

ingeniería social en el triunfo del malware.

Page 29: Tipos de Sistemas Operativos

Tenga mucho cuidado a la hora de usar redes P2P. Muchas de ellas también

son foco de malware.

A modo de conclusión

La guerra contra el malware está en pleno desarrollo. Por un lado, se tienen ataques

cada vez más ingeniosos (de hecho en estos días pude leer una noticia que informaba

sobre un ataque de virus que se hizo a una empresa antivirus, que hizo que este

malware fuera propagado como paquete de actualización de la empresa). Por otro

lado, grandes compañías reúnen profesionales expertos en seguridad para tratar el

tema y crear herramientas cada vez más eficientes y eficaces. El futuro de la guerra

contra el malware está en la proactividad, es decir, la capacidad de detectar y

neutralizar malware en base a patrones de comportamiento, usando las firmas como

un complemento a dicha labor. Es importante destacar dentro de todo esto la

importancia del usuario dentro de todo este proceso. Muchas de las amenazas de hoy

en día corresponden al famoso virus gallego:

“Hola, mi nombre es Manolo y soy el primer virus gallego. Este virus está basado en

un sistema de honor, así que por favor reenvíe este correo a toda su lista de usuarios

y acto seguido borre manualmente todo el contenido de C:\. Muchas gracias por su

cooperación, Manolo”.

Dejando a un lado el lado humorístico, muchas de las amenazas de malware

existentes hoy en día todavía requieren cierta interacción con el usuario. Por lo tanto,

un factor clave para derrotar a este monstruo de mil cabezas es orientar al usuario y

enseñarle el uso correcto de sus herramientas tecnológicas de trabajo.

Enlaces de interés

Windows DefenderWindows Defenderoo Website: Website: http://www.microsoft.com/antispywarehttp://www.microsoft.com/antispywareoo Newsgroup: microsoft.private.security.spywareNewsgroup: microsoft.private.security.spywareoo Discussion alias: spybuddyDiscussion alias: spybuddy

MSRTMSRToo Website: Website: http://www.microsoft.com/malwareremovehttp://www.microsoft.com/malwareremoveoo Newsgroup: microsoft.public.security.virusNewsgroup: microsoft.public.security.virusoo White paper: White paper: http://go.microsoft.com/fwlink/?linkid=67998http://go.microsoft.com/fwlink/?linkid=67998

Windows Live Safety CenterWindows Live Safety Centeroo Website: Website: http://safety.live.comhttp://safety.live.com

GeneralGeneraloo Blog: Blog: http://blogs.msdn.com/antimalwarehttp://blogs.msdn.com/antimalwareoo PM Alias: amptPM Alias: ampt

Microsoft Technet ChileMicrosoft Technet Chileoo Website: Website: http://www.microsoft.com/chile/technet/http://www.microsoft.com/chile/technet/

Page 30: Tipos de Sistemas Operativos

oo Seguridad: Seguridad: http://www.microsoft.com/latam/technet/seguridad/http://www.microsoft.com/latam/technet/seguridad/ oo Newsletter Seguridad: Newsletter Seguridad:

http://www.microsoft.com/latam/technet/seguridad/security_flash/default.http://www.microsoft.com/latam/technet/seguridad/security_flash/default.aspasp

oo Newsletter:Newsletter: http://www.microsoft.com/latam/technet/boletin/default.asphttp://www.microsoft.com/latam/technet/boletin/default.asp oo ALSI: ALSI: http://www.mslatam.com/latam/technet/cso/Html-ES/home.asphttp://www.mslatam.com/latam/technet/cso/Html-ES/home.asp

Comunidades y grupos de usuariosComunidades y grupos de usuariosoo Infoclan: Infoclan: http://groups.msn.com/infoclanhttp://groups.msn.com/infoclan

Freeware

Software libre (freeware)

En inglés free software, se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. De modo más preciso, se refiere a cuatro libertades de los usuarios del software:

La libertad de usar el programa, con cualquier propósito La libertad de estudiar el funcionamiento del programa, y adaptarlo a las

necesidades La libertad de distribuir copias, con lo que puede ayudar a otros La libertad de mejorar el programa y hacer públicas las mejoras, de modo que

toda la comunidad se beneficie

¿QUÉ ES UN SPYWARE?Los Spywares o archivos espías son unas diminutas aplicaciones cuyo objetivo

es el envío de datos del sistema donde están instalados, mediante la utilización

subrepticia de la conexión a la red, a un lugar exterior, el cual por lo general resulta ser

una empresa de publicidad de Internet, pero también se han empleado en situaciones

legales para recopilar información contra sospechosos de delitos. Estas acciones son

llevadas a cabo sin el conocimiento del usuario.

Un spyware no es lo mismo que un virus, aunque los dos son códigos

maliciosos, van enfocados a diferentes objetivos. Un spyware raramente te dañara el

sistema o te provocaran perdida de información en comparación con un virus.

El término spyware también se utiliza más ampliamente para referirse a otros

productos que no son estrictamente spyware. Estos productos, realizan diferentes

funciones, como mostrar anuncios no solicitados (pop-up), recopilar información

privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

¿CÓMO LLEGAN A NUESTRO SISTEMA?

Los introducimos nosotros mismos, aunque, por supuesto, sin tener

conocimiento de este hecho. Normalmente estos archivos vienen acompañando a

Page 31: Tipos de Sistemas Operativos

programas de tipo "Shareware", gratuito y sobre todo, gratuitos que incorporen

publicidad. Estos programas suelen ser una oferta tentadora para multitud de usuarios,

ya que algunos de ellos son verdaderos buenos programas, útiles y en ocasiones, de

los mejores de su categoría. ¿No resulta extraño entonces que su difusión sea

gratuita? podría ser, pero la inclusión, en muchos casos, de un banner publicitario que

se mantendrá activo mientras dure la utilización del programa parece una

correspondencia justa por la utilización gratuita, de tal forma que no levanta

sospechas. Cuando instalamos uno de estos programas, al mismo tiempo

introducimos en nuestro sistema los archivos que revelarán nuestros datos a

empresas muy interesadas en ellos.

CÓMO ENTRAN EN NUESTRAS PCS?

1. Al visitar sitios de Internet que nos descargan su código malicioso

(ActiveX, JavaScripts o Cookies), sin el consentimiento del usuario.

2. Acompañando algún virus o llamado por un Troyano.

3. Estando ocultos en un programa gratuitos (Freeware) los cuales al

aceptar sus condiciones de uso (casi siempre en ingles y que no

leemos) estamos aceptando que cumplan sus funciones de espías.

¿QUE INFORMACIÓN PUEDEN OBTENER?

Pueden tener acceso por ejemplo: Al correo electrónico y el password,

dirección IP y DNS, teléfono, país, páginas visitadas con mayor frecuencia, así como

el tiempo que se esta en ellas, el software que se tiene instalado en la computadora y

que es lo que se descarga, las compras que se realizan por Internet y a su vez los

datos importantes como el número de la tarjeta de crédito y cuentas bancarias.

Page 32: Tipos de Sistemas Operativos

¿CÓMO FUNCIONA UN SPYWARE?

Un spyware típico se auto instala en el sistema afectado de forma que se

ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria

RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando

el uso que se hace de Internet y mostrando anuncios relacionados.

Las consecuencias de una infección de spyware moderada o severa (a parte

de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del

rendimiento del sistema (hasta un 50% en casos extremos), y problemas de

estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la

hora de conectar a Internet.

Los cookies son archivos en los que almacena información sobre un usuario de

internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de

un sitio de Internet un número de identificación individual para su reconocimiento

subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al

usuario, quien puede desactivar el acceso a la información de los cookies; sin

embargo, dado que un sitio Web puede emplear un identificador cookie para construir

un perfil de un usuario y que dicho usuario éste no conoce la información que se

añade a este perfil, se puede considerar al software que transmite información de las

cookies, sin que el usuario consienta la respectiva transferencia, una forma de

spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número

de identificación individual al usuario la primera vez que visita la página, y puede

almacenar todos sus términos de búsqueda en una base de datos con su número de

identificación como clave en todas sus próximas visitas (hasta que el cookie expira o

se borra). Estos datos pueden ser empleados para seleccionar los anuncios

publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o

ilegalmente) a otros sitios u organizaciones.

Page 33: Tipos de Sistemas Operativos

CUALES SON LOS SPYWARES MAS COMUNES

- AdSofware.

- Alexa.

- Cydoors.

- Gator.

- Web3000.

- Webhancer.

- CoolWebSearch.

- BlazeFind.Bridge.

- Xupiter.

- Hotbar.

- Kazaa.

- Bonzo

- Buddy

- Etc.

CARACTERÍSTICAS DE UN EQUIPO CON SPYWARE

A continuación se enlistan algunos de los “síntomas” o características por las

cuales se puede percatar o sospechar de que la computadora tiene spyware:

- El PC se desconecta continuamente las conexiones Dial Up.

- Notas una reducción en el ancho de banda.

- Al abrir Internet Explorer (IE) te llena de ventanas el escritorio.

- El Internet no conecta con ninguna página.

- Aparecen barras en el IE que no has instalado.

- Te cambia la página principal sin que te des cuenta.

- No puedes cambiar la página principal.

- La máquina se vuelve muy lenta principalmente cuando estas en Internet.

- La PC te pide conexiones a números desconocidos.

- La página de inicio se cambia, así como la de error y la búsqueda del

navegador.

- Aparición de ventanas “pop-ups”, incluso sin estar conectados y sin tener el

navegador abierto, la mayoría de temas pornográficos.

- Barras de búsqueda de sitios como la de Alexa, Hotbar, etc., que no se pueden

eliminar.

Page 34: Tipos de Sistemas Operativos

- Botones que aparecen en la barra de herramientas del navegador y no se

pueden quitar.

- La navegación por la red se hace cada día más lenta.

- Es notable que tarda más en iniciar el computador debido a la carga de

cantidad de software spyware.

- Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el

panel de control como los iconos de programas.

- Aparición de un mensaje de infección no propio del sistema, así como un

enlace web para descargar un supuesto antispyware.

- Denegación de servicios de correo y mensajería instantánea.

- Creación de carpetas tanto en el directorio raíz, como en “archivos de

programas” y “Windows”

- Modificación de valores de registro.

CÓMO ELIMINAR EL SPYWARE

Existe gran número de programas antispyware o software para ayudar a

encontrar y eliminar spyware, aunque algunos de ellos lo que hacen es instalar nuevo

spyware.

Puesto que algunos spyware se aprovechan de los puntos débiles de Internet

Explorer, puede ayudar el utilizar un navegador menos vulnerable, como Firefox o

Opera(ambos son gratuitos).

¿QUÉ ES UN ANTISPYWARE?

Es un programa de cómputo clasificado como tecnología de seguridad que

ayuda a proteger a los usuarios de los programas (spyware y otro software no

deseado), que voluntaria o involuntariamente se instalan en la computadora,

detectándolos y eliminándolos de la misma.

Se encarga de scanear el disco duro de la computadora en busca de spyware

y después de terminar de buscar tu decides que spyware eliminar.

Page 35: Tipos de Sistemas Operativos

¿CUALES SON LOS ANTISPYWARE MAS UTILIZADOS?

En Internet existe una gran variedad de antispywares; algunos son gratuitos,

otros para poder utilizarlos se necesita adquirir la licencia (pagar por su uso), así

también se pueden encontrar versiones de prueba, y versiones de antivirus que traen

incluido en su servicio el antispyware.

Algunos de los antispyware más utilizados son los siguientes:

Adaware

Spybot search and destroy

Spy sweeper

Spyware blaster

Spydoctor.

Etc.

Qué es un virus informático? (subtítulo) Los virus informáticos son programas diseñados expresamente para interferir

en el funcionamiento de una computadora, registrar, dañar o eliminar datos, o bien para propagarse a otras computadoras y por Internet, a menudo con el propósito de hacer más lentas las operaciones y provocar otros problemas en los procesos.

Al igual que hay virus humanos con niveles de gravedad muy distintos (desde un resfriado leve hasta el virus Ébola), los efectos de los virus informáticos pueden ser desde ligeramente molestos hasta auténticamente devastadores. Además, cada día se presentan nuevas variantes. Por suerte, con precaución y algunos conocimientos, es menos probable convertirse en víctima de los virus y se puede reducir su impacto.

Nota: No existe constancia de virus que puedan dañar el hardware de una computadora (como las unidades de disco o los monitores). Asimismo, las advertencias acerca de virus que puedan provocar daños físicos son fruto de una falta de información o de engaños, simplemente.

¿Cómo actúan los virus? (subtítulo) Para su propagación, los virus básicos suelen requerir que los usuarios

desprevenidos los compartan o los envíen inadvertidamente. Algunos virus más sofisticados, como los gusanos, pueden reproducirse y enviarse automáticamente a otras computadoras cuando consiguen controlar determinados programas, como algunas aplicaciones de correo electrónico compartido. Ciertos virus, denominados troyanos (en referencia al legendario caballo de Troya), pueden presentarse como programas aparentemente beneficiosos para que los usuarios los descarguen. Existen incluso algunos troyanos que pueden ofrecer los resultados esperados y, al mismo tiempo, dañar discretamente el sistema local o el de otras computadoras conectadas a la red.

Aunque es bueno conocer los distintos tipos de virus y cómo actúan, lo más importante es mantener protegida la computadora con las últimas

Page 36: Tipos de Sistemas Operativos

actualizaciones y herramientas antivirus, estar informados acerca de las amenazas recientes y observar algunas reglas básicas con respecto a la exploración por Internet, la descarga de archivos y tratamiento de los archivos adjuntos. Una vez infectada la computadora con un virus, el tipo al que pertenece o el método de infección no son tan importantes como la necesidad de eliminarlo e impedir nuevas infecciones.

¿Cómo saber si una computadora está infectada con virus? (subtítulo) Después de abrir y ejecutar un programa o un archivo adjunto infectado en la

computadora, quizá no se dé cuenta de que ha introducido un virus hasta que note que algo no funciona como debiera.

A continuación se enumeran algunos síntomas que podrían indicar que su sistema está infectado:

Funciona más lentamente que de costumbre Deja de responder o se bloquea con frecuencia La computadora se bloquea y el sistema se reinicia cada pocos minutos Se reinicia por sí solo y después no funciona normalmente Las aplicaciones no funcionan correctamente Los discos o las unidades de disco no están accesibles No se imprime correctamente Aparecen mensajes de error poco habituales Se ven menús y cuadros de diálogo distorsionados Éstos son síntomas comunes de infección, pero también podrían ser indicativos

de problemas de hardware o software que no tienen nada que ver con un virus. La cuestión es que, a menos que instale un software antivirus estándar en la computadora y lo vaya actualizando debidamente, no hay ningún medio de determinar con total seguridad si la computadora está infectada con virus o no. Si no ha instalado software antivirus actualizado o tiene interés en instalar software de otra marca, visite nuestra página de descargas de software de seguridad para obtener más información.

Sugerencia: Cuidado con los mensajes en los que se le advierte que ha enviado correo electrónico que contenía un virus. Esto puede indicar que el virus ha incluido su dirección de correo electrónico como remitente de correo electrónico infectado. Eso no significa necesariamente que tenga un virus. Algunos virus son capaces de falsificar direcciones de correo electrónico.

¿Cómo se quita un virus? (subtítulo) Incluso para un experto, erradicar un virus de una computadora suele ser una

tarea abrumadora si no cuenta con la ayuda de herramientas específicas diseñadas con ese fin. Incluso llega a darse el caso de que algunos virus y otro software no deseado (como el software espía) se reinstalen automáticamente después de haber sido detectados y eliminados. Por suerte, si actualiza su computadora y utiliza herramientas antivirus de bajo costo, gratuitas o de demostración como las que ofrecen muchas empresas, puede eliminar de forma permanente (además de prevenir) el software no deseado.

Medidas encaminadas a eliminar un virus: Visite el sitio Proteja su PC e instale las actualizaciones más recientes. Si ya utiliza software antivirus, visite el sitio Web del fabricante, actualícelo y, a

continuación, realice una exploración exhaustiva del sistema. Si actualmente no utiliza software antivirus, suscríbase a un servicio de este tipo y explore el sistema de inmediato.

Descargue, instale y ejecute la herramienta de eliminación de software malintencionado (para usuarios de Microsoft Windows XP o Windows 2000). Tenga en cuenta que esta herramienta no impide la infección del sistema con virus; únicamente sirve de ayuda para eliminar los ya existentes.

¿Por qué no ha funcionado mi software antivirus?(subtítulo)

Page 37: Tipos de Sistemas Operativos

Si ya tiene software antivirus instalado en el sistema, es muy importante que lo mantenga regularmente al día con las actualizaciones más recientes (que normalmente se denominan archivos de definiciones), que permiten a la herramienta identificar y eliminar las amenazas más recientes. Además, no todas las herramientas antivirus son iguales; si la herramienta que utiliza no le parece satisfactoria, debería investigar y probar un programa alternativo

¿Cómo puedo instalar actualizaciones y software antivirus si no puedo utilizar la computadora? (subtítulo)

En algunos casos, puede resultar difícil descargar herramientas o actualizar la computadora si un virus ya ha infectado el equipo. En ese caso, utilice otra computadora (la de un amigo, por ejemplo), para descargar las herramientas en un disco, o póngase en contacto con el servicio de soporte técnico de Microsoft para obtener más ayuda.

¿Cómo proteger una computadora de los virus? (subtítulo) No hay nada que pueda garantizar al 100% la seguridad de su computadora.

Sin embargo, puede seguir mejorando la seguridad de su equipo y reducir las posibilidades de infección si mantiene su sistema actualizado y una suscripción a software antivirus, además de seguir ciertas prácticas recomendadas.

Sugerencia: Dado que no hay ningún método de seguridad garantizado, es importante realizar periódicamente copias de seguridad de los archivos importantes, en previsión de virus u otros problemas.

Medidas que pueden adoptarse para intentar evitar los virus: Mantenga su computadora al día con las actualizaciones más recientes. Si

utiliza Microsoft Windows XP con SP2, active las actualizaciones automáticas. Utilice un firewall o servidor de seguridad de Internet (Nota: Windows XP con

SP2 integra un firewall que está habilitado de forma predeterminada). Suscríbase a un software antivirus estándar y manténgalo actualizado. No abra nunca un archivo adjunto a un mensaje de correo electrónico si no

conoce al remitente. No abra archivos adjuntos a mensajes de correo electrónico de remitentes

conocidos si desconoce la naturaleza del archivo. El remitente podría no saber que contiene un virus.

Si utiliza aplicaciones de Microsoft Office, también es recomendable mantenerlas actualizadas.

¿Qué ocurre con el software espía? (Subtítulo) Aunque los programas espía son diferentes de los virus, algunos pueden

actuar como tales y suponer riesgos similares a los de los virus, entre otros.

Page 38: Tipos de Sistemas Operativos

Que extensiones en el nombre de archivo identifican que un archivo esta comprimidoact Código fuente escrito en lenguaje de programación Actor.drv Los archivos con esta extensión corresponden a los llamados "controladores" y contienen información que permite configurar los periféricos del ordenador: impresora, escáner, monitor, disco duro, unidad lectora de disco compacto, etc.pdf Identifica archivos cuyo contenido está en formato PDF. Este formato debe su nombre al acrónimo del inglés Portable Document Format y permite transferir documentos como folletos, trípticos y en general, aquellos que contengan diseño gráfico y utilicen fuentes tipográficas especiales, con la seguridad de que se verán en la forma adecuada, sin importar el tipo de equipo que se utilice. Este formato fue creado por Adobe Systems, Inc, pero existen otros programas no propietarios que generan este tipo de archivos.agf Extensión utilizada en los archivos Atlas Geographyc File.dwg Gráfico vectorial creado por el programa Autodesk AutoCAD.png (Portable Network Graphics). Gráficos Portables de Red. Formato gráfico muy completo especialmente pensado para redes.ai Gráfico vectorial creado con el programa Adobe Ilustrator.dxf Gráfico vectorial creado con el programa Autodesk AutoCAD.ps Archivos conocidos como PostScript y aunque es un archivo de texto plano, únicamente puede ser leido por una Impresora PostScript o con la ayuda de un visualizador como los que se describen en la tabla. Postscript, creado por la empresa Adobe, es utilizado para difundir documentos listos para imprimir, es decir, documentos que ya tienen un formato y no será necesario editar. Este formato, junto con el PDF, se ha convertido en un estándar para la difusión de documentos en Internet.aiff Extensión que identifica archivos de audio en formato aiff, el cual es un estándar para el manejo de sonido en equipos Macintosh y es tan importante como su similar "wav", utilizado en Windows.eps A estos archivos se les conoce como PostScript Encapsulado (PS comprimido) y se diferencian de los del tipo PS en que su peso es inferior. Se utilizan para enviar archivos no modificables a través de Internet.psd Gráfico creado con el programa Adobe Photoshop.asx Es un archivo que se puede usar para crear un listado de reproducción (playlist) que contenga diferentes tipos de archivos y en diferentes resoluciones, siempre y cuando cada archivo sea reproducible por el reproductor Windows Media Player. Para obtener una reproducción óptima y sin 'saltos' de imagen al cambiar de un vídeo a otro, se recomienda que se utilice la misma resolución y formato en todos los videos. El archivo se puede crear en el Bloc de notas y se deberá guardar como nombre.asx, el cual contendrá el playlist de todos los videos.exe Este tipo de archivo, utilizado en la plataforma MS-DOS y Windows, contiene un programa que se ejecuta de manera automática al hacer doble clic sobre su icono (en Windows) o al escribir su nombre seguido de un intro (en MS-DOS).qt Identifica archivos cuyo contenido fue creado en el programa Quick Time. Este formato tiene la capacidad de manejar audio, animación, vídeo y capacidades interactivas; fue creado por la empresa Apple e inicialmente se desarrolló para la plataforma Macintosh. Actualmente también se utiliza con Windows y Unix y es un estándar para el manejo de vídeo. (Igual que mov)asm Código fuente en lenguaje de programación ensamblador.fhd Archivo gráfico creado con la aplicación Freehandraw formato de imagen en bruto utilizado en las cámaras digitales para la fotografía profesional, que contiene toda la información original capturada por  la cámara.

Page 39: Tipos de Sistemas Operativos

au Esta extensión identifica archivos en un formato au, el cual fue uno de los primeros que permitieron almacenar y reproducir audio con calidad aceptable. Este formato fue desarrollado por la empresa NeXt Machine Sound System y en la actualidad ha sido desplazado por otros formatos como el "wav". (Igual que ulawy mulaw)fla Archivo generado por el programa Flash de Macromedia. Estos archivos pueden ser editados para crear dibujos inanimados o animados, así como imágenes o ambos.riff Identifica archivos que contienen audio en formato WAVE. Este formato, diseñado por Microsoft, es un estándar para el manejo de audio en la plataforma Windows y permite obtener una alta calidad en el almacenamiento y reproducción de audio, aunque su principal desventaja es el elevado peso de los archivos que genera.avi Esta extensión identifica archivos que contienen vídeo digital. El formato AVI es el estándar utilizado en la plataforma Windows. Su principal desventaja es que genera archivos algo pesados.fon Esta extensión identifica archivos que contienen fuentes tipográficas. Por ejemplo, en Windows existen estilos diferentes como: Arial, Times New Roman, Impact, Helvética, Book antiqua, etc. En el ambiente Windows, la mayoría de las fuentes tipográficas se encuentran en la carpeta .FONTS y tienen extensiones como .fon y .ttf.rar Archivo comprimido con el programa compresor WinRAR. Para poder extraer los archivos que contiene necesitaremos este programa o cualquier otro compatible con este formato.bak Archivos para copias de seguridad. Estos archivos se generan tras utilizar algunos programas que modifican la configuración del sistema operativo y en ellos se guarda la configuración original.gif Esta extensión identifica archivos que contienen imágenes en formato gif. Este formato fue diseñado por Compu Serve y debe su nombre a las siglas del inglés Graphic Interchange Format (Formato Gráfico de Intercambio). Un archivo de imagen con este formato puede almacenar hasta 256 colores, por lo que generalmente son diseños sencillos, como rayas, tramados, dibujos animados simples, etc. y por su bajo peso y característica multiplataforma, se utiliza extensamente en Internet.rmi Extensión que identifica archivos de audio en formato MIDI. Este formato debe su nombre al acrónimo del termino inglés Musical Instrument Digital Interface y es un estándar para la transmisión de información musical entre instrumentos electrónicos y ordenadores. Algunas de sus características son: no almacena con suficiente nitidez sonidos complejos como la voz humana y los archivos que genera son de poco peso. (igual que mid. y .midi)bas Archivo con código fuente de lenguaje de programación BASIC.gz Esta extensión se utiliza en archivos que están compactados con el programa Gzip. El programa Gzip es de libre distribución y es elaborado por Free Software Foundation, fundación que está realizando un sistema operativo similar a Unix para su distribución gratuita.sit Esta extensión, utilizada principalmente en equipos Macintosh, identifica archivos comprimidos mediante el programa Stuffit.bat Esta extensión, utilizada en ambientes MS-DOS y Windows, identifica archivos conocidos como bath o de lotes.hlp Esta extensión, usada en Windows, se utiliza para identificar archivos de ayuda (help). snd Extensión que identifica archivos que se utilizaban en ordenadores Amiga para almacenar y reproducir audio. Este formato tiene una calidad similar a la del formato “wav” y actualmente se encuentra en desuso.bin Identifica archivos comprimidos y se utiliza principalmente en equipos Macintosh. Los archivos de gran tamaño requieren ser comprimidos para su transporte y, para poderse utilizar nuevamente, deben ser descomprimidos.hqx Identifica archivos comprimidos en formato hqx. Este formato es utilizado principalmente en equipos Macintosh y a diferencia de su similar "bin", la información ha sido convertida en formato ASCII para así asegurar su transferencia por alguna red.

Page 40: Tipos de Sistemas Operativos

Es conveniente señalar que los archivos de gran tamaño requieren ser comprimidos para su transportación y para poderse utilizar nuevamente requieren descomprimirse.swf Objeto del programa Macromedia Flash. Archivo en formato optimizado (no editable) para ser "colgado" en Internet.bmp Gráfico en formato Bip MaP (mapa de bits) que puede ser abierto en la aplicación Paint Brush diseñada para el sistema operativo Microsoft Windows.hpg Lenguaje gráfico de Hewlett Packard para trazadores.

tga Gráfico en formato TARGA.cdr Archivo generado por el programa Corel Draw, el cual sirve para crear dibujos e imágenes con gran calidad.htm Esta extensión identifica archivos cuyo contenido está en lenguaje HTML. Este lenguaje es el utilizado para mostrar la información en la Web. La extensión htm es compatible con DOS.tiff (Tagged Image File Format) Formato de archivo de imágenes etiquetadas.  Se trata de un formato de imagen de alta resolución basado en etiquetas. TIFF se utiliza para el intercambio universal de imágenes digitales. Formato de archivos de gráficos por trama ampliamente utilizado y desarrollado por Aldus y Microsoft, que maneja monocromático, escala de grises, color de 8 y 24 bits.cfg Identifica archivos de configuración. Estos archivos almacenan la configuración de programas instalados en el ordenador, por ejemplo, en el caso de los juegos, estos archivos se refieren al color de la pantalla, la función de cada tecla, los sonidos, etc.html Esta extensión identifica archivos cuyo contenido está en lenguaje HTML. Este lenguaje es el utilizado para mostrar la información hipertextual en la Web.tmp Extensión que identifica archivos temporales. Este tipo de archivos se crean durante la ejecución de las aplicaciones y se almacenan en el disco duro del ordenador. Normalmente son eliminados cuando se cierra el programa que los generó.cgi Identifica archivos que contienen programas escritos en Perl y que están adaptados para funcionar en Internet. Este tipo de archivos, requieren para su funcionamiento, estar instalados en un servidor que tenga habilitado el programa Perl.img Imagen de disco creada en un entorno MAC. También puede corresponder a un gráfico creado con el programa Ventura Publisher o GEM Paint.txt Identifica archivos que contienen solo texto.class Este tipo de archivo es el paso intermedio entre el código fuente y un programa compilado en lenguaje Java. Esta extensión la utilizan los applets de Java. El archivo .class es independiente de la página HTML. Poseen sintaxis que permite realizar los más variados efectos. Estos archivos no se pueden editar a menos que sean descompilados.ink Segunda extensión de un archivo que utilizan algunos virus. La extensión del archivo enviado generalmente es doble, por ejemplo: documento.jpg.pif, o facturas.xls.ink. Las segunda extensión de este archivo generalmente es: .ink, .pif, .bat o .com. ulaw Esta extensión identifica archivos en un formato au, el cual fue uno de los primeros que permitieron almacenar y reproducir audio con calidad aceptable. Este formato fue desarrollado por la empresa NeXt Machine Sound System y en la actualidad ha sido desplazado por otros formatos como el "wav". (Igual que au y mulaw)com Esta extensión, utilizada en ambientes MS-DOS y Windows, identifica archivos que ejecutan programas.jpeg Esta extensión identifica archivos que contienen imágenes en formato jpeg. Este formato es utilizado para almacenar y presentar fotos e imágenes sin movimiento. A diferencia de su similar "gif", permite el manejo de un mayor número de colores. Jpeg es un estándar para el manejo de imágenes en Internet.voc Este formato, desarrollado por la empresa Sound Blaster, es similar al “wav”, pero en la actualidad está en desuso.

Page 41: Tipos de Sistemas Operativos

cpt Extensión utilizada por archivos que contienen imágenes generadas en el programa Corel Photopaint. Este programa está diseñado para editar imágenes y está incorporado al Corel Draw.jpg Al igual que el anterior, esta extensión identifica archivos que contienen imágenes en formato jpeg. vxd Controlador de dispositivo virtual. Son usados internamente por Microsoft Windowscss Extensión de los archivos de hojas de estilo en cascada.lit Es una extensión para libro electrónico que se puede leer con Microsoft Reader.wav Identifica archivos que contienen audio en formato WAVE. Este formato, diseñado por Microsoft, es un estándar para el manejo de audio en la plataforma Windows y permite obtener una alta calidad en el almacenamiento y reproducción de audio, aunque su principal desventaja es el elevado peso de los archivos que genera.dat Archivo de datos. Este archivo contiene normalmente datos para formar  "bases de datos". Se genera automáticamente por algunos programas y en él se almacena información referente a dicho programa para uso interno del mismo. En general, este tipo de archivos no son editables. La edición de este tipo de archivo con extensión DAT, puede hacerse normalmente con un editor de textos.mid Extensión que identifica archivos de audio en formato MIDI. Este formato debe su nombre al acrónimo del termino inglés Musical Instrument Digital Interface y es un estándar para la transmisión de información musical entre instrumentos electrónicos y computadoras. Algunas de sus características son: no almacena con suficiente nitidez sonidos complejos como la voz humana y los archivos que genera son de poco peso. (Igual que midi y rmi)wbc Colección de fotos para el programa Webshots.dbf Debe su nombre al acrónimo del término en inglés Data Base File y se utiliza para identificar archivos que contienen bases de datos.midi Igual que el anterior, es un extensión que identifica archivos de audio en formato MIDI. wbz Archivo de fotografías (WebShots) dib Formato de gráficos multiplataforma.mov Identifica archivos cuyo contenido fue creado en el programa Quick Time. Este formato tiene la capacidad de manejar audio, animación, vídeo y capacidades interactivas; fue creado por la empresa Apple e inicialmente se desarrolló para la plataforma Macintosh. Actualmente también es utilizado en Windows y Unix y es un estándar para el manajo de vídeo. (Igual que qt)wma Extensión de Windows Media Audio, formato propietario desarrollado por Microsoft. Es un formato que está orientado más a la difusión (broadcasting) a través de Internet. dir Archivo creado con el programa Macromedia Director.mp3 Identifica archivos que contienen sonido en formato MPEG Audio Stream, Layer III. Se trata de un formato no propietario. Este formato tiene la capacidad de almacenar audio con calidad similar a la de un disco compacto. Su ventaja radica en que se reduce considerablemente el peso de los archivos generados (normalmente la proporción es de 1/10). Por este motivo, mp3 se ha convertido en el formato más utilizado para la distribución de música en Internet.xls Libros u hojas de cálculo creados con Microsoft Excel.dll Debe su nombre al acrónimo del término en inglés Dinamic Link Library e identifica archivos que contienen enlaces dinámicos. Estos archivos son pequeños programas, utilizados por otros más grandes, y permiten la comunicación con los periféricos (teclado, ratón, impresora, escáner, etc.) conectados a la computadora. La gran ventaja del uso de los dll es el ahorro de memoria RAM, ya que se cargan únicamente cuando se les requiere.mpeg Identifica archivos que contienen vídeo en formato MPEG. Este formato toma su nombre de Moving Pictures Expert Group, que es grupo integrado por más de 70 compañías e instituciones de todo el mundo, entre las que destacan Sony, Philips y

Page 42: Tipos de Sistemas Operativos

Apple; que se han unido con la finalidad de conformar un estándar para el manejo de video digital en CD, televisión por cable, transmisión directa por satélite y televisión de alta definición. (Igual mpg)zip Identifica archivos comprimidos en formato ZIP. Este formato es uno de los más utilizados en ambientes MS-DOS y Windows. Existe un tipo especial de archivos zip que terminan con la extensión .exe. dng Formato para edición de imágenes de Adobe. Digital Negative Specification.

mpg Identifica archivos que contienen vídeo en formato MPEG. Este formato toma su nombre de Moving Pictures Expert Group, grupo integrado por más de 70 compañías e instituciones de todo el mundo, entre las que destacan Sony, Philips y Apple; que se han unido con la finalidad de conformar un estándar para el manejo de video digital en CD, televisión por cable, transmisión directa por satélite y televisión de alta definición. (Igual mpeg)

doc Esta extensión identifica archivos que contienen textos con formato, generalmente creados con el programa Microsoft Word.mulaw Esta extensión identifica archivos en un formato au, el cual fue uno de los primeros que permitieron almacenar y reproducir audio con calidad aceptable. Este formato fue desarrollado por la empresa NeXt Machine Sound System y en la actualidad ha sido desplazado por otros formatos como el "wav". (Igual que au y ulaw)

Referencia: http://www.hipertexto.info/documentos/archivos.htm  

Que es una red de computadores?REDES DE COMPUTADORES

Por: Alfonso Altamar

Definiciones de Red.

Red. Dentro del contexto de la informática una red es la colección o conjunto de computadores conectados entre si, a través de un cable con características adecuadas para enlazar los computadores. Es decir una red es la unión de dos o más computadores.

Page 43: Tipos de Sistemas Operativos

¿Para qué se utilizan las redes?

Para compartir recursos como impresoras y sobre todo compartir información. Uno de sus objetivo es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 kilómetros de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente.

Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor.

TIPOS DE REDES

Existen diferentes tipos de redes. Estas varían según su cubrimiento, características físicas, y configuración lógica, de acuerdo con los equipos de comunicación utilizados en fin se puede establecer tipos de redes de acuerdo a los objetivos o necesidades

Según Su Cubrimiento

Redes de área local (LAN) 10mts a 1Km: Son las Redes que cubren un área relativamente pequeña por ejemplo conexión entre diez computadores en una sala de Informática. Generalmente la interconexión de estos compuadores se da a través de un concentrador o switch.

Redes de área amplia ( Wan ) 1 a 10 Kms: Todas aquellas que cubren una extensa área geográfica .Son generalmente una serie de dispositivos de conmutación interconectados. Se desarrollan o bien utilizando tecnología de conmutación de circuitos o conmutación de paquetes.

Redes de área Metropolitana (MAN)100 a 1000 Kms

Internet

Según Sus características física (Topología) una Red puede ser en:

AnilloAnillo dobleBusEstrellaMallaEstrella extendidaInalámbrica

Page 44: Tipos de Sistemas Operativos

Red Inalámbrica

Investiga 3 topologías de red2.1 - Red en anillo

Topología de red en la que las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo.

En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evita perdida de información debido a colisiones.

Cabe mencionar que si algún nodo de la red se cae (termino informático para decir que esta en mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde.

Red Topología en Estrella

Page 45: Tipos de Sistemas Operativos

2.2 - Red en árbol

Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas.

Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.

Cuenta con un cable principal (backbone) al que hay conectadas redes individuales en bus.

Page 46: Tipos de Sistemas Operativos

2.3 - Red en mallaLa Red en malla es una topología de red en la que cada nodo está conectado a uno o más de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos.

Si la red de malla está completamente conectada no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.

Investigar 3 topologías de red

Red de área local (LAN): una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización.

Red de área metropolitana (MAN): una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Las rebajadoras múltiples, los interruptores y los cubos están conectados para crear a una MAN.

Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de transmisión de datos, y la capa de red.

DEFINA: SERVIDOR, ESTACION, PROXY, PROTOCOLO, TCP/IIP

SERVIDOR: Un ordenador o software que ofrece servicios a máquinas de cliente distantes o aplicaciones, como el suministro de contenidos de páginas (textos u otros recursos) o el retorno de los resultados de consultas.

ESTACION: Instalación de vías y agujas, protegida por señales que tiene por

objeto coordinar los procesos de la circulación PROXY: En el contexto de las redes informáticas, el término proxy hace referencia

a un programa o dispositivo

Page 47: Tipos de Sistemas Operativos

PROTOCOLO: Descripción formal de formatos de mensaje y de reglas que dos ordenadores deben seguir para intercambiar dichos mensajes.

TCP/IIP: Invoca programas que acceden servicios en la red. Interactuan con uno o más protocolos de transporte para enviar o recibir datos, en forma de mensajes o bien en forma de flujos de bytes.

QUE ES INTERNET

Gran red descentralizada de ordenadores, de ámbito global y públicamente accesible, que proporciona una ingente cantidad de servicios de comunicación de varios tipos, incluyendo la World Wide Web, el correo electrónico

QUE SIGNIFICA WWW

Significa mundo ancho o contectodo en red ósea World wite Web

QUE ES UN DOMINIO QUE TIPOS DE DOMINIOS EXISTEN

Sistema de denominación de hosts en Internet el cual está formado por un conjunto de caracteres el cual identifica un sitio de la red accesible por un usuario. Los dominios van separados por un punto y jerárquicamente están organizados de derecha a izquierda.

QUE ES UN HOSTING

Servicio de alojamiento de las páginas Web de otras empresas.

QUE SERVICIOS OFRECE INTERNET

La búsqueda de tareas información imágenes videos.También nos sirve para el envió recepción de mensajes variedad de comunicación

Page 48: Tipos de Sistemas Operativos

QUE TIPOS DE CONEXIONES EXISTEN PARA CONECTARCE A

INTERNET

Internet ExplorerFirefox o mozillaGoogle chrome

RESUELVE EL SIGUIENTE VOCABULARIO

FTP: File Transferí Protocol: Protocolo de Transferencia de Archivos. Sirve para enviar y recibir archivos de Internet

HTTP: es un protocolo con la ligereza y velocidad necesaria para distribuir y manejar sistemas de información hipermedia

URL: Es el Localizador Uniforme de Recursos, o dicho mas claramente, es la dirección que localiza una información dentro de Internet.

HIPERVINCULO: un hiperenlaces es un URL publicado dentro de una página Web. Los hipervínculos o enlaces normalmente aparecen en azul y si se les pincha le llevan al usuario a otra pagina.

MODEM: Dispositivo que permite la comunicación entre dos ordenadores usando una línea telefónica. Al ser el ordenador un sistema digital y las líneas telefónicas convencionales analógicas, en primer lugar el módem del ordenador que envía la información ha de convertir en analógicas

RDSI: (Red Digital de Servicios Integrados) Red que da soporte a varios canales digitales. La RDSI básica tiene 2 de 64 kbps y uno de 16 kbps para señales de control. Ideal para imagen, sonido y multimedia

BANDA ANCHA: Capacidad de transmisión con anchura de banda suficiente para cursar las señales de telefonía, de datos y de imagen.

ADLS: Línea de Suscripción Asimétrica Digital. Tecnología de conexión a Internet de banda ancha con velocidad de hasta 16Mbps. Significa Asymmetrical Digital Subscriber Line o Línea de Abonado Digital Asimétrica. Los circuitos ADSL se conectan a un módem ADSL a través de líneas de cobre, creando tres canales de información: un canal de alta velocidad hacia el usuario, un canal duplex a velocidad media y un canal telefónico.