Existen 3 tipos de editores de texto en UNIX:
a) vi: Es el mejor pero también el más completo.
b) emacs: procesador de textos
c) nano: es lo más cercano a un procesador de los que
usualmente utilizamos.
Los tres vienen en cualquier versión de UNIX. Solo son
editores de texto porque no podemos cambiar el tipo de letra ni hacer otra
modificación.
HOJAS DE TEXTO
La hoja de texto es un procesador de palabras, con él puedes
escribir, guardar e imprimir documentos tales como cartas u oficios, además de
insertar imágenes.
Una hoja de cálculo es sistema el cual te permite guardar y
ordenar información en letras o en números realizando operaciones matemáticas.
Como por ejemplo Excel q es el más utilizado.
mira en la sig pag puedes encontrar la forma en q puedes
aprender y ter explican cómo funciona
http://www.aulaclic.es/excel2003/
http://www.aulaclic.es/excel2007/index.htm
ARCHIVOS DE IMAGEN:
Los “Archivos de
Imagen ” como .gif, .jpg, .png o .bmp pueden usarse en los artículos de
contenido y se organizan a través del Administrador de Imágenes (Media
Manager). Los archivos de imagen pueden incluirse en los artículos de contenido
mediante la Etiqueta Imagen durante la Edición de Artículos de Contenido. Los
editores WYSIWYG a veces incluyen sistemas de administración multimedia,
componentes de terceros, etc.
LOS ARCHIVOS DE SONIDO CON PÉRDIDA:
Son aquellos que usan
un algoritmo de compresión con pérdida, es decir un tipo de compresión que
representa la información (por ejemplo una canción), pero intentando utilizar
para ello una cantidad menor de información. Esto hace que sea imposible
reconstruir exactamente la información original del archivo.
Se podrá reconstruir tan solo una aproximación a la
información original que contenía el archivo. El empleo de estos métodos de
compresión con pérdida suele usarse en información analógica que quiere
digitalizarse, como por ejemplo imágenes, audio, vídeo etc. Además tiene la
gran ventaja de que obtendremos datos digitalizados que ocupan menos espacio en
disco.
LOS ARCHIVOS DE SONIDO SIN PÉRDIDA:
Son aquellos que
usando o no métodos de compresión, representan la información sin intentar
utilizar menor cantidad de la información original. Hacen posible una
reconstrucción exacta de la información original.
Los videos digitales se pueden guardar en archivos de
distintos formatos. Cada uno se corresponde con una extensión específica del
archivo que lo contiene. Existen muchos tipos de formatos de video. Aquí se
citan algunos de los más utilizados. Asimismo cada tipo de archivo admite en
cada momento un códec de compresión distinto.
AVI (Audio Video Interleaved = Audio y Video Intercalado)
• Es el
formato estándar para almacenar video digital.
• Cuando se
captura video desde una cámara digital al ordenador, se suele almacenar en este
formato con el códec DV (Digital Video).
• El
archivo AVI puede contener video con una calidad excelente. Sin embargo el peso
del archivo resulta siempre muy elevado.
• Admite
distintos códecs de compresión como CinePak, Intel Indeo 5, DV, etc. Los códecs
con más capacidad de compresión y una calidad aceptable son DivX y XviD.
• El
formato AVI puede ser visualizado con la mayoría de reproductores: Windows
Media, QuickTime, etc. siempre y cuando se encuentren instalados en el equipo
los adecuados códecs para cada tipo de reproductor.
• Es ideal
para guardar videos originales que han sido capturados de la cámara digital
(codificados con DV).
• No es
recomendable publicarlos en Internet en este formato por su enorme peso.
• Los
códecs CinePak, Intel Indeo, DV, etc. no ofrecen una gran compresión. Los
códecs DivX y XviD por el contrario consiguen una óptima compresión aunque se
suelen destinar sobre todo a la codificación de películas de larga duración.
MPEG (Moving Pictures Expert Group = Grupo de Expertos de
Películas)
• Es un
formato estándar para la compresión de video digital.
• Son
archivos de extensión *.MPG ó *.MPEG.
• Admite
distintos tipos de códecs de compresión: MPEG-1 (calidad CD), MPEG-2 (calidad
DVD), MPEG-3 (orientado al audio MP3) y MPEG-4 (más orientado a la web).
• Se
reproducen con Windows Media Player y QuickTime.
MOV
(http://www.apple.com/es/quicktime/)
• Es el
formato de video y audio desarrollado por Apple.
• Utiliza
un códec propio que evoluciona en versiones con bastante rapidez.
• Este tipo
de archivos también pueden tener extensión *.QT
• Se
recomienda utilizar el reproductor de QuickTime. Existe una versión gratuita
del mismo que se puede descargar de Internet.
• Es ideal
para publicar videos en Internet por su razonable calidad/peso.
• Admite streaming.
WMV
(http://www.microsoft.com/windows/windowsmedia/es/)
• Ha sido
desarrollado recientemente por Microsoft.
• Utiliza
el códec MPEG-4 para la compresión de video.
• También
puede tener extensión *.ASF
• Sólo se
puede visualizar con una versión actualizada de Windows Media 7 o superior.
Esta aplicación viene integrada dentro de Windows.
• Es ideal
para publicar videos en Internet por razonable calidad/peso.
• Admite streaming.
RM
(http://spain.real.com/)
• Es la
propuesta de Real Networks para archivos de video.
• Utiliza
un códec propio para comprimir el audio.
• Este tipo
de archivos tiene extensión *.RM y *.RAM.
• Se
visualiza con un reproductor específico: Real Player. Existe una versión
gratuita del mismo que se puede descargar de Internet.
• Se puede
utilizar para publicar videos en Internet por su aceptable calidad/peso.
• Admite streaming.
FLV
(http://www.adobe.com)
• Es un
formato que utiliza el reproductor Adobe Flash para visualizar vídeo en
Internet.
• Utiliza
el códec Sorenson Spark y el códec On2 VP6. Ambos permiten una alta calidad
visual con bitrates reducidos.
• Son
archivos de extensión *.FLV.
• Se pueden
reproducir desde distintos reproductores locales: MPlayer, VLC media player,
Riva, Xine, etc.
• Opción
recomendada para la web por su accesibilidad. Al visualizarse a través del
reproductor de Flash es accesible desde la mayoría de los sistemas operativos y
navegadores web.
• Los
repositorios de vídeo más conocidos en Internet utilizan este formato para la
difusión de vídeos: YouTube, Google Video, iFilm, etc.
• Permite
configurar distintos parámetros del vídeo para conseguir una aceptable
calidad/peso.
• Admite
streaming.
Un "hacker" es una persona que gana acceso no
autorizado a un sistema o red de sistemas con el propósito de beneficiarse
obteniendo o manipulando información, aunque algunos lo hacen por pura
diversión.
"Hackers" profesionles insisten en que el termino
correcto es "Crackers"
Por lo que me he dado cuenta, en Guatemala existe gente muy
capacitada en el área de Información Tecnológica, pero obviamente no trabajan
para el congreso.
Hay distintas clases de hackers, las que se pueden mencionar
son:
WHITE HAT Y BLACK HAT
Un hacker de sombrero blanco (del inglés, White hats), en
jerga informática, se refiere a una ética hacker que se centra en asegurar y
proteger los sistemas de Tecnologías de información y comunicación.5 Estas
personas suelen trabajar para empresas de seguridad informática las cuales los
denominan, en ocasiones, «zapatillas o equipos tigre».6
Por el contrario, un hacker de sombrero negro (del inglés,
Black Hat) es el villano o chico malo, especialmente en una película de
western, de ahí que en tal carácter se use un sombrero negro, en contraste con
el héroe, el de sombrero blanco.
También conocidos como "crackers" muestran sus
habilidades en informática rompiendo sistemas de seguridad de computadoras,
colapsando servidores, entrando a zonas restringidas, infectando redes o
apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en
métodos hacking.
En los últimos años, los términos sombrero blanco y un
sombrero negro han sido aplicados a la industria del posicionamiento en
buscadores (Search Engine Optimization, SEO). Las tácticas de posicionamiento
en buscadores de los hackers de sombrero negro, también llamada spamdexing,
intento de redireccionar los resultados de la búsqueda a páginas de destino
particular, son una moda que está en contra de los términos de servicio de los
motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan
métodos que son generalmente aprobados por los motores de búsqueda.
SAMURÁI
Normalmente es alguien contratado para investigar fallos de
seguridad, que investiga casos de derechos de privacidad, esté amparado por la
primera enmienda estadounidense o cualquier otra razón de peso que legitime
acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de
vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la
seguridad con sistemas en redes.
WANNABE
Generalmente son aquellos a los que les interesa el tema de
hacking y/o phreaking pero que por estar empezando no son reconocidos por la
elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a
convertirse perfectamente en hackers. No por ser novato es repudiado, al igual
que tampoco hay que confundirlo con un lammer.
DELITOS INFORMATICOS:
Delitos contra la confidencialidad, la integridad y la disponibilidad
de los datos y sistemas informáticos:
• Acceso
ilícito a sistemas informáticos.
• Interceptación
ilícita de datos informáticos.
• Interferencia
en el funcionamiento de un sistema informático.
• Abuso de
dispositivos que faciliten la comisión de delitos.
• Los
creadores de virus: cuatro tipos generales
Los creadores de virus pertenecen a uno de los siguientes
grupos: vándalos cibernéticos, que pueden ser divididos en dos categorías, y
programadores más serios, que también pueden ser divididos en dos grupos.
• Vandalismo
cibernético: estadio 1
En el pasado, programadores jóvenes creaban la mayor parte
de los programas maliciosos: eran muchachos que habían terminado de aprender a
programar y querían poner a prueba sus habilidades. Afortunadamente, gran parte
de esos programas no tuvieron gran difusión, ya que la mayoría de ellos
sucumbió durante el formateo o modernización de los discos. Estos virus no se
escribieron con un objetivo o fin concreto, sino como forma de autorrealización
de sus autores.
• Vandalismo
cibernético: estadio 2
El segundo grupo de autores de programas maliciosos estaba
conformado por jóvenes, por lo general estudiantes. Ellos todavía estaban
aprendiendo a programar, pero ya habían tomado la decisión consciente de
dedicar sus aptitudes a la creación de virus. Era gente que había decidido
trastornar la comunidad informática cometiendo actos de vandalismo cibernético.
Los virus que creaban los miembros de este grupo eran, por lo general,
extremadamente primitivos y su código contenía una gran cantidad de errores.
Sin embargo, el desarrollo de Internet otorgó nuevos
espacios y oportunidades para esos creadores de virus. Aparecieron numerosos
sitios, cuartos de charla y otros recursos dónde cualquiera podía aprender a
escribir virus: se podía hablar con autores experimentados y descargar desde
herramientas para construir y ocultar programas maliciosos, hasta códigos
fuentes de programas maliciosos.
Posteriormente, estos "muchachos programadores" se
convirtieron en adultos. Lamentablemente, algunos de ellos no salieron de la
etapa de "creadores de virus". Por el contrario, empezaron a buscar
aplicaciones comerciales para sus dudosos talentos. Este grupo continúa siendo
el sector más clandestino y peligroso de la comunidad informática clandestina.
Han creado una red de programadores profesionales y talentosos que se toman muy
en serio la tarea de escribir y propagar los virus.
• Los
creadores profesionales de virus con frecuencia escriben códigos innovadores
para penetrar en los ordenadores y redes; investigan las vulnerabilidades del
software y el hardware y usan la ingeniería social de forma original para
asegurarse de que sus criaturas maliciosas no sólo sobrevivan, sino que se
reproduzcan por toda la faz de la tierra.
• Los
investigadores de virus: los autores de "pruebas de concepto"
maliciosas
• El cuarto
grupo de creadores de virus, que es el menos numeroso, es bastante inusual.
Estos creadores de virus que se autodenominan "investigadores", con
frecuencia son programadores talentosos que han dedicado sus aptitudes a
desarrollar nuevos métodos de penetrar e infectar sistemas, burlar los
programas antivirus, etc. Por lo general, son los primeros en penetrar en los
nuevos sistemas operativos y equipos. No obstante, estos autores no escriben
virus para ganar dinero, sino sólo con fines de investigación. No suelen
difundir el código fuente de sus "virus de prueba de concepto", pero
debaten activamente sus innovaciones en los recursos de Internet dedicados a
los creadores de virus.
• Todo lo
dicho puede sonar inocente e incluso útil. Sin embargo, un virus es un virus y
la investigación de nuevas amenazas debe ser conducida por gente dedicada a la
curación de la enfermedad, y no por aficionados que no asumen ninguna
responsabilidad por los resultados de su investigación. Muchos de los virus de
"prueba de concepto" pueden convertirse en serias amenazas una vez
que los creadores profesionales de virus los tengan en su poder, ya que la
creación de virus es una fuente de ingresos para este grupo.