sábado, 19 de mayo de 2012

EDITORES DE TEXTO





Existen 3 tipos de editores de texto en UNIX:

a) vi: Es el mejor pero también el más completo.
b) emacs: procesador de textos
c) nano: es lo más cercano a un procesador de los que usualmente utilizamos.

Los tres vienen en cualquier versión de UNIX. Solo son editores de texto porque no podemos cambiar el tipo de letra ni hacer otra modificación.

HOJAS DE TEXTO

La hoja de texto es un procesador de palabras, con él puedes escribir, guardar e imprimir documentos tales como cartas u oficios, además de insertar imágenes.

HOJAS DE CÁLCULO:



Una hoja de cálculo es sistema el cual te permite guardar y ordenar información en letras o en números realizando operaciones matemáticas. Como por ejemplo Excel q es el más utilizado.

mira en la sig pag puedes encontrar la forma en q puedes aprender y ter explican cómo funciona
http://www.aulaclic.es/excel2003/
http://www.aulaclic.es/excel2007/index.htm

ARCHIVOS DE IMAGEN:

 Los “Archivos de Imagen ” como .gif, .jpg, .png o .bmp pueden usarse en los artículos de contenido y se organizan a través del Administrador de Imágenes (Media Manager). Los archivos de imagen pueden incluirse en los artículos de contenido mediante la Etiqueta Imagen durante la Edición de Artículos de Contenido. Los editores WYSIWYG a veces incluyen sistemas de administración multimedia, componentes de terceros, etc.

ARCHIVOS DE AUDIO:




LOS ARCHIVOS DE SONIDO CON PÉRDIDA:

 Son aquellos que usan un algoritmo de compresión con pérdida, es decir un tipo de compresión que representa la información (por ejemplo una canción), pero intentando utilizar para ello una cantidad menor de información. Esto hace que sea imposible reconstruir exactamente la información original del archivo.

Se podrá reconstruir tan solo una aproximación a la información original que contenía el archivo. El empleo de estos métodos de compresión con pérdida suele usarse en información analógica que quiere digitalizarse, como por ejemplo imágenes, audio, vídeo etc. Además tiene la gran ventaja de que obtendremos datos digitalizados que ocupan menos espacio en disco.
LOS ARCHIVOS DE SONIDO SIN PÉRDIDA:
 Son aquellos que usando o no métodos de compresión, representan la información sin intentar utilizar menor cantidad de la información original. Hacen posible una reconstrucción exacta de la información original.
ARCHIVOS DE VÍDEO:





Los videos digitales se pueden guardar en archivos de distintos formatos. Cada uno se corresponde con una extensión específica del archivo que lo contiene. Existen muchos tipos de formatos de video. Aquí se citan algunos de los más utilizados. Asimismo cada tipo de archivo admite en cada momento un códec de compresión distinto.

AVI (Audio Video Interleaved = Audio y Video Intercalado)
•             Es el formato estándar para almacenar video digital.
•             Cuando se captura video desde una cámara digital al ordenador, se suele almacenar en este formato con el códec DV (Digital Video).
•             El archivo AVI puede contener video con una calidad excelente. Sin embargo el peso del archivo resulta siempre muy elevado.
•             Admite distintos códecs de compresión como CinePak, Intel Indeo 5, DV, etc. Los códecs con más capacidad de compresión y una calidad aceptable son DivX y XviD.
•             El formato AVI puede ser visualizado con la mayoría de reproductores: Windows Media, QuickTime, etc. siempre y cuando se encuentren instalados en el equipo los adecuados códecs para cada tipo de reproductor.
•             Es ideal para guardar videos originales que han sido capturados de la cámara digital (codificados con DV).
•             No es recomendable publicarlos en Internet en este formato por su enorme peso.
•             Los códecs CinePak, Intel Indeo, DV, etc. no ofrecen una gran compresión. Los códecs DivX y XviD por el contrario consiguen una óptima compresión aunque se suelen destinar sobre todo a la codificación de películas de larga duración.
MPEG (Moving Pictures Expert Group = Grupo de Expertos de Películas)
•             Es un formato estándar para la compresión de video digital.
•             Son archivos de extensión *.MPG ó *.MPEG.
•             Admite distintos tipos de códecs de compresión: MPEG-1 (calidad CD), MPEG-2 (calidad DVD), MPEG-3 (orientado al audio MP3) y MPEG-4 (más orientado a la web).
•             Se reproducen con Windows Media Player y QuickTime.
MOV (http://www.apple.com/es/quicktime/)
•             Es el formato de video y audio desarrollado por Apple.
•             Utiliza un códec propio que evoluciona en versiones con bastante rapidez.
•             Este tipo de archivos también pueden tener extensión *.QT
•             Se recomienda utilizar el reproductor de QuickTime. Existe una versión gratuita del mismo que se puede descargar de Internet.
•             Es ideal para publicar videos en Internet por su razonable calidad/peso.
•             Admite streaming.
WMV (http://www.microsoft.com/windows/windowsmedia/es/)
•             Ha sido desarrollado recientemente por Microsoft.
•             Utiliza el códec MPEG-4 para la compresión de video.
•             También puede tener extensión *.ASF
•             Sólo se puede visualizar con una versión actualizada de Windows Media 7 o superior. Esta aplicación viene integrada dentro de Windows.
•             Es ideal para publicar videos en Internet por razonable calidad/peso.
•             Admite streaming.
RM (http://spain.real.com/)
•             Es la propuesta de Real Networks para archivos de video.
•             Utiliza un códec propio para comprimir el audio.
•             Este tipo de archivos tiene extensión *.RM y *.RAM.
•             Se visualiza con un reproductor específico: Real Player. Existe una versión gratuita del mismo que se puede descargar de Internet.
•             Se puede utilizar para publicar videos en Internet por su aceptable calidad/peso.
•             Admite streaming.
FLV (http://www.adobe.com)
•             Es un formato que utiliza el reproductor Adobe Flash para visualizar vídeo en Internet.
•             Utiliza el códec Sorenson Spark y el códec On2 VP6. Ambos permiten una alta calidad visual con bitrates reducidos.
•             Son archivos de extensión *.FLV.
•             Se pueden reproducir desde distintos reproductores locales: MPlayer, VLC media player, Riva, Xine, etc.
•             Opción recomendada para la web por su accesibilidad. Al visualizarse a través del reproductor de Flash es accesible desde la mayoría de los sistemas operativos y navegadores web.
•             Los repositorios de vídeo más conocidos en Internet utilizan este formato para la difusión de vídeos: YouTube, Google Video, iFilm, etc.
•             Permite configurar distintos parámetros del vídeo para conseguir una aceptable calidad/peso.
•             Admite streaming.
 LOS HACKERS:



Un "hacker" es una persona que gana acceso no autorizado a un sistema o red de sistemas con el propósito de beneficiarse obteniendo o manipulando información, aunque algunos lo hacen por pura diversión.
"Hackers" profesionles insisten en que el termino correcto es "Crackers"

Por lo que me he dado cuenta, en Guatemala existe gente muy capacitada en el área de Información Tecnológica, pero obviamente no trabajan para el congreso.

Hay distintas clases de hackers, las que se pueden mencionar son:

WHITE HAT Y BLACK HAT

Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.5 Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».6

Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.

También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.

En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (Search Engine Optimization, SEO). Las tácticas de posicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda.


SAMURÁI

Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes.



WANNABE

Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.
DELITOS INFORMATICOS:

Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
•             Acceso ilícito a sistemas informáticos.
•             Interceptación ilícita de datos informáticos.
•             Interferencia en el funcionamiento de un sistema informático.
•             Abuso de dispositivos que faciliten la comisión de delitos.

¿QUIÉNES CREAN LOS PROGRAMAS MALICIOSOS Y POR QUÉ LO HACEN?

•             Los creadores de virus: cuatro tipos generales
Los creadores de virus pertenecen a uno de los siguientes grupos: vándalos cibernéticos, que pueden ser divididos en dos categorías, y programadores más serios, que también pueden ser divididos en dos grupos.
•             Vandalismo cibernético: estadio 1
En el pasado, programadores jóvenes creaban la mayor parte de los programas maliciosos: eran muchachos que habían terminado de aprender a programar y querían poner a prueba sus habilidades. Afortunadamente, gran parte de esos programas no tuvieron gran difusión, ya que la mayoría de ellos sucumbió durante el formateo o modernización de los discos. Estos virus no se escribieron con un objetivo o fin concreto, sino como forma de autorrealización de sus autores.
•             Vandalismo cibernético: estadio 2
El segundo grupo de autores de programas maliciosos estaba conformado por jóvenes, por lo general estudiantes. Ellos todavía estaban aprendiendo a programar, pero ya habían tomado la decisión consciente de dedicar sus aptitudes a la creación de virus. Era gente que había decidido trastornar la comunidad informática cometiendo actos de vandalismo cibernético. Los virus que creaban los miembros de este grupo eran, por lo general, extremadamente primitivos y su código contenía una gran cantidad de errores.
Sin embargo, el desarrollo de Internet otorgó nuevos espacios y oportunidades para esos creadores de virus. Aparecieron numerosos sitios, cuartos de charla y otros recursos dónde cualquiera podía aprender a escribir virus: se podía hablar con autores experimentados y descargar desde herramientas para construir y ocultar programas maliciosos, hasta códigos fuentes de programas maliciosos.
•             Creadores profesionales de virus

Posteriormente, estos "muchachos programadores" se convirtieron en adultos. Lamentablemente, algunos de ellos no salieron de la etapa de "creadores de virus". Por el contrario, empezaron a buscar aplicaciones comerciales para sus dudosos talentos. Este grupo continúa siendo el sector más clandestino y peligroso de la comunidad informática clandestina. Han creado una red de programadores profesionales y talentosos que se toman muy en serio la tarea de escribir y propagar los virus.
•             Los creadores profesionales de virus con frecuencia escriben códigos innovadores para penetrar en los ordenadores y redes; investigan las vulnerabilidades del software y el hardware y usan la ingeniería social de forma original para asegurarse de que sus criaturas maliciosas no sólo sobrevivan, sino que se reproduzcan por toda la faz de la tierra.
•             Los investigadores de virus: los autores de "pruebas de concepto" maliciosas
•             El cuarto grupo de creadores de virus, que es el menos numeroso, es bastante inusual. Estos creadores de virus que se autodenominan "investigadores", con frecuencia son programadores talentosos que han dedicado sus aptitudes a desarrollar nuevos métodos de penetrar e infectar sistemas, burlar los programas antivirus, etc. Por lo general, son los primeros en penetrar en los nuevos sistemas operativos y equipos. No obstante, estos autores no escriben virus para ganar dinero, sino sólo con fines de investigación. No suelen difundir el código fuente de sus "virus de prueba de concepto", pero debaten activamente sus innovaciones en los recursos de Internet dedicados a los creadores de virus.
•             Todo lo dicho puede sonar inocente e incluso útil. Sin embargo, un virus es un virus y la investigación de nuevas amenazas debe ser conducida por gente dedicada a la curación de la enfermedad, y no por aficionados que no asumen ninguna responsabilidad por los resultados de su investigación. Muchos de los virus de "prueba de concepto" pueden convertirse en serias amenazas una vez que los creadores profesionales de virus los tengan en su poder, ya que la creación de virus es una fuente de ingresos para este grupo.