lunes, 13 de octubre de 2014

BLOQUE2

 BLOQUE 2:

 

 

Kevin Mitnick – alias Condor

Mitnick
Uno de los más famosos hackers quien tuvo sus primeros pasos en los años setenta, inicialmente utilizando el sistema de acceso para los autobuses en Los Ángeles y poder viajar gratis, hasta cuando en 1979 irrumpió en la red de la empresa Digital Equipment Corporation y hurtó software, por lo que se le sentenció a 1 años de prisión; al salir libre, Mitnick reincidió y se volvió prófugo de la ley, tiempo durante el que continuó teniendo actividad criminal, robando información de empresas y personas. Cuando finalmente fue capturado a mediados de los noventa, Mitnick fue condenado a más de 5 años tras las rejas.

¿Qué hace actualmente?

Este hombre nacido en 1963 ahora dirige una empresa de consultoría en seguridad, autor y conferencista.

Jonathan James – alias c0mrade

Jonathan James
James fue uno de los jóvenes que encajan en la descripción de “no sabía lo que hacía, pero lo hacía muy bien”. Él llegó a decir que su afición por la informática lo llevaba cada vez más lejos, a pesar de que sus límites traspasaran el límite de lo legal. Entre los ataques que realizó destaca el que implementó en la red del Departamento de Defensa estadounidense para ver información de los empleados, así como a la NASA, de donde robó software valuado en 1.7 millones de dólares. La sentencia que recibió fue de 6 meses en prisión.

¿Qué hace actualmente?

Lamentablemente, aun cuando James se había planteado la posibilidad de establecer una empresa de seguridad en cómputo, decidió quitarse la vida en mayo de 2008, supuestamente por miedo a ser inculpado de crímenes cibernéticos que no cometió.

Adrian Lamo – también conocido como el “hacker sin hogar”

Adrian Lamo
Lamo solía pasar el tiempo migrando entre centros de Internet (o ciber cafés) para realizar sus ataques “en diversas jurisdicciones”. Su actividad, aunque no totalmente ilegal, consistía en infiltrarse a las redes de diferentes empresas para encontrar fallos e informarles al respecto; los nombres que incluye su trabajo son The New York Times, Microsoft, Yahoo y Bank of America, aunque en el caso del NYT, Lamo robó información de los colaboradores de este diario, por lo que fue sentenciado a seis meses de arresto domiciliario.


Spam


Una carpeta KMail llena de correos no deseados recibidos en un corto período
Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.1 2 Este término comenzó a usarse en la informática décadas más tarde al popularizarse, gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos.3
Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows live ,etc.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad.

Botnet:

Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.1 El artífice de la botnet puede controlar todos losde una Botnet
En los sistemas Windows la forma más habitual de expansión de los "robots" suele ser en el uso de cracks y archivos distribuidos descargados con algún tipo de cliente P2P. Este tipo de software suele contener malware el cual, una vez el programa se ejecuta, puede escanear su red de área local, disco duro, puede intentar propagarse usando vulnerabilidades conocidas de Windows, etc.
En otros entornos como UNIX, GNU/Linux o BSD la forma más clásica de ataque a servidores para construir y expandir una Botnet es por telnet o SSH por medio del sistema prueba-error: probando usuarios comunes y contraseñas al azar contra todas las IPs que se pueda de forma sistemática o bien mediante ataques a bugs muy conocidos, que los administradores pueden haber dejado sin enmendar.

Usando una Botnet para enviar Spam.
1.El operador de la botnet manda virus/gusanos/etc a los usuarios.
2.Los PC entran en el IRC o se usa otro medio de comunicación.
3.El Spammer le compra acceso al operador de la Botnet.
4.El Spammer manda instrucciones vía un servidor de IRC u otro canal a los PC infectados...
5... causando que éstos envíen Spam al los servidores de correo.
Las Botnets normalmente usan servicios gratuitos de DNS para IP's dinámicas como DynDns.org, No-IP.com, & Afraid.org para apuntar a un subdominio al cual el creador puede conectarse en caso que le cierren el servidor de IRC.[cita requerida] En muchas ocasiones basta con avisar a estos proveedores para que cancelen su cuenta y de esta manera desarticular la Botnet completa.
Afortunadamente la estructura de servidores de la botnet tiene vulnerabilidades inherentes a su arquitectura. Por ejemplo, si se encuentra el servidor de IRC y el canal, se tiene acceso a la botnet completa, con lo cual al servidor de IRC le basta con cerrar el canal o poner una g-line o k-line a las ips que intenten entrar a dicho canal.
No obstante existen construcciones más refinadas de estas botnets que tienen una lista de servidores alternativos en caso que pase esto. Otras veces, en cambio, los bots están configurados con un dominio, el cual puede cambiar fácilmente de destinación (IP) para guiar al botnet al server preferido en ese momento, sin depender de configuraciones anteriores.
El control de la botnet se hacía normalmente a través del IRC, pero nuevas versiones de estas botnets han evolucionado hacia control mediante HTTP, con lo que la detección de estas redes es más compleja. Esto hace que las redes de empresas sean más vulnerables también, ya que el tráfico de IRC queda bloqueado.2
Adicionalmente algunos spammers tienen su propio servidor de IRC donde son los dueños y, posiblemente, haga falta ser operador de la red para ver los canales, hacer whois, o ver alguna información útil. Cabe decir que en muchos casos estos servidores suelen funcionar en el equipo de una de las víctimas pero teniendo el control total el atacante.

Botnets p2p

Otros tipos de botnet poco comunes crean una red p2p descentralizada entre las víctimas, las cuales normalmente utilizan una comunicación cifrada y de esta manera posibilita al dueño la capacidad de controlarlas libremente.[cita requerida] Al no tener un servidor central la eliminación de esta se vuelve mucho más difícil.


Phishing

Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un correo electrónico oficial, trata de engañar a los clientes del banco para que den información acerca de su cuenta con un enlace a la página del phisher.
Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

Historia del phishing

Origen del término

El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo".2 A quien lo practica se le llama phisher.3 También se dice que el término phishing es la contracción de password harvesting fishing (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura ph es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma de hacking telefónico conocida como phreaking.4
La primera mención del término phishing data de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600,5 aunque es posible que el término ya hubiera aparecido anteriormente en la edición impresa del boletín de noticias hacker 2600 Magazine.6 El término phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL.

Phishing en AOL

Quienes comenzaron a hacer phishing en AOL durante los años 1990 solían obtener cuentas para usar los servicios de esa compañía a través de números de tarjetas de crédito válidos, generados utilizando algoritmos para tal efecto. Estas cuentas de acceso a AOL podían durar semanas e incluso meses. En 1995 AOL tomó medidas para prevenir este uso fraudulento de sus servicios, de modo que los crackers recurrieron al phishing para obtener cuentas legítimas en AOL.
El phishing en AOL estaba estrechamente relacionado con la comunidad de warez que intercambiaba software falsificado. Un cracker se hacía pasar como un empleado de AOL y enviaba un mensaje instantáneo a una víctima potencial. Para poder engañar a la víctima de modo que diera información confidencial,7 el mensaje podía contener textos como "verificando cuenta" o "confirmando información de factura". Una vez el usuario enviaba su contraseña, el atacante podía tener acceso a la cuenta de la víctima y utilizarla para varios propósitos criminales, incluyendo el spam. Tanto el phishing como el warezing en AOL requerían generalmente el uso de programas escritos por crackers, como el AOLHell.
En 1997 AOL reforzó su política respecto al phishing y los warez fueron terminantemente expulsados de los servidores de AOL. Durante ese tiempo el phishing era tan frecuente en AOL que decidieron añadir en su sistema de mensajería instantánea, una línea de texto que indicaba: «no one working at AOL will ask for your password or billing information» («nadie que trabaje en AOL le pedirá a usted su contraseña o información de facturación»). Simultáneamente AOL desarrolló un sistema que desactivaba de forma automática una cuenta involucrada en phishing, normalmente antes de que la víctima pudiera responder. Los phishers se trasladaron de forma temporal al sistema de mensajería instantáneo de AOL (AIM), debido a que no podían ser expulsados del servidor de AIM. El cierre obligado de la escena de warez en AOL causó que muchos phishers dejaran el servicio, y en consecuencia la práctica

Partición de disco

Una partición de disco, en mantenimiento, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.

Introducción

Una partición de un disco duro es una división lógica en una unidad de almacenamiento (por ejemplo un disco duro o unidad flash), en la cual se alojan y organizan los archivos mediante un sistema de archivos. Existen distintos esquemas de particiones para la distribución de particiones en un disco. Los más conocidos y difundidos son MBR (Master Boot Record) y GPT (GUID Partition Table).
Para poder contener datos, las particiones tienen que poseer un sistema de archivos. El espacio no asignado en un disco no es una partición, por lo que no puede tener un sistema de archivos. Existen múltiples sistemas de archivos con diferentes capacidades como: FAT, NTFS, FAT32, EXT2, EXT3, EXT4, Btrfs, FedFS, ReiserFS, Reiser4 u otros.
Los discos ópticos (DVD, CD) utilizan otro tipo de particiones llamada UDF (Universal Disc Format, "Formato de Disco Universal" por sus siglas en inglés), el cual permite agregar archivos y carpetas y es por ello que es usado por la mayoría de software de escritura por paquetes, conocidos como programas de grabación de unidades ópticas. Este sistema de archivos es obligatorio en las unidades de DVD pero también se admiten en algunos CD.
En Windows, las particiones reconocidas son identificadas con una letra seguida por dos puntos (por ejemplo, C:). Prácticamente todo tipo de discos magnéticos y memorias flash (como pendrives) pueden particionarse. En sistemas UNIX y UNIX-like, las particiones de datos son montadas en un mismo y único árbol jerárquico, en el cual se montan a través de una carpeta, proceso que sólo el superusuario (root) puede realizar.

Tablas de particiones de disco duro internamente

Sin embargo, para tener la posibilidad de más particiones en un solo disco, se utilizan las particiones extendidas, las cuales pueden contener un número ilimitado de particiones lógicas en su interior. Para este último tipo de particiones, no es recomendado su uso para instalar ciertos sistemas operativos, sino que son más útiles para guardar documentos o ejecutables no indispensables para el sistema.
Es necesario tener en cuenta que solo las particiones primarias y lógicas pueden contener un sistema de archivos propio.

Representación gráfica de un disco particionado. Cada recuadro blanco representa algún sistema de archivos vacío. Los espacios en gris representan los espacios sin particionar del disco. Las particiones rodeadas por líneas moradas o violetas representan las particiones primarias. Las particiones rodeadas por bordes rojos representan la partición extendida (que es un tipo de partición primaria); y en su interior, se encuentran las particiones lógicas, rodeadas por los bordes de color verde.
Es común que en los sistemas basados o similares a UNIX generalmente se usan hasta con 3 particiones: la principal, montada en el directorio raíz (/); a veces hay también una segunda que se usa para montar el directorio /home, el cual contiene las configuraciones de los usuarios, y finalmente, una tercera llamada swap, que se usa para la memoria virtual temporal. Sin embargo, 2 particiones (/, y swap) es el mínimo suficiente en estos sistemas operativos. Cabe decir además que las particiones de intercambio (swap) pueden instalarse sin problemas dentro de una partición lógica. A las particiones de intercambio, al igual que a la memoria RAM, no se les asigna un directorio; este tipo de particiones se usa para guardar ciertas réplicas de la memoria RAM, para que de esta forma la RAM tenga más espacio para las tareas en primer plano, guardando las tareas en segundo plano dentro de la partición de intercambio. Algunos sistemas tipo UNIX están diseñados para funcionar con una sola partición, sin embargo, estos diseños no son muy comunes.

Tipos de particiones

El formato o sistema de archivos de las particiones (p. ej. NTFS) no debe ser confundido con el tipo de partición (p. ej. partición primaria), ya que en realidad no tienen directamente mucho que ver. Independientemente del sistema de archivos de una partición (FAT, ext3, NTFS, etc.), existen 3 tipos diferentes de particiones:
  • Partición primaria: Son las divisiones crudas o primarias del disco, solo puede haber 4 de éstas o 3 primarias y una extendida. Depende de una tabla de particiones. Un disco físico completamente formateado consiste, en realidad, de una partición primaria que ocupa todo el espacio del disco y posee un sistema de archivos. A este tipo de particiones, prácticamente cualquier sistema operativo puede detectarlas y asignarles una unidad, siempre y cuando el sistema operativo reconozca su formato (sistema de archivos).
  • Partición extendida: También conocida como partición secundaria es otro tipo de partición que actúa como una partición primaria; sirve para contener múltiples unidades lógicas en su interior. Fue ideada para romper la limitación de 4 particiones primarias en un solo disco físico. Solo puede existir una partición de este tipo por disco, y solo sirve para contener particiones lógicas. Por lo tanto, es el único tipo de partición que no soporta un sistema de archivos directamente.
  • Partición lógica: Ocupa una porción de la partición extendida o la totalidad de la misma, la cual se ha formateado con un tipo específico de sistema de archivos (FAT32, NTFS, ext2,...) y se le ha asignado una unidad, así el sistema operativo reconoce las particiones lógicas o su sistema de archivos. Puede haber un máximo de 23 particiones lógicas en una partición extendida. Linux impone un máximo de 15, incluyendo las 4 primarias, en discos SCSI y en discos IDE 8963.

Como Se Mide La Memoria De La Computadora

¿ como se mide la memoria en la computadora?
La memoria, como todos los 'cacharritos' de la placa base y chips y eso.. a nivel físico están hechas con circuitos electricos por los que pasa o nocorriente por determinados sitios.

Ese paso o no de corriente, se toma como "unos" y "ceros". que son la base de todo el sistema binario.

Un BIT es un "1" o un "0"
Un BYTE son 8 bits.

Uncarácter (una letra,número,símbolo...) ocupa exactamente 1byte.
(Por eso en seguida, cualquier archivo de bloc de notas por pequeño que sea ya te ocupa 1K. que son 1000 bytes)
(en las imágenes, lo queguardaría la memoria con "ceros y unos" es el color que corresponde a cada pixel de la imagen como si fuera una gráfica con eje vertical y horizontal)

Las unidades son:
1byte = 8 bits
1Kilobyte =1024 bytes (es 1024 porque es 2 elevado a 10)
1Megabyte = 1024 Kb
1Gigabyte = 1024 Mb
1Terabyte = 1024 Gb• se miden asi
1 bit =1-0
1 byte= 8 bits
1 kilobyte = 1024 bytes
1 megabyte = 1024kilobytes
1 gigabyte = 1024 megabytes
1 terabyte = 1024 gigabytes
hasta aqui los mas usados
1 petabyte = 1024 tb
1 exabyte = 1024 pb
1 zettabyte = 1024 eb
1 yottabyte = 1024 zb
esta es la masgrande

1 B Una letra
10 B Una o dos palabras
100 B Una o dos frases
1 kB Una historia muy corta
10 kB Una página de enciclopedia (tal vez con un dibujo simple)
100 kB Una fotografía de resoluciónmediana
1 MB Una novela
10 MB Dos copias de la obra completa de Shakespeare
100 MB 1 metro de libros en estantería
1 GB Una furgoneta llena de páginas con texto
1 TB 50.000 árboles de papel
10TB La colección impresa de la biblioteca del congreso de EE. UU
 https://www.google.com.mx/search?q=imagenes+de+informatica&client=firefox-a&rls=org.mozilla:es-MX:official&channel=fflb&biw=1366&bih=665&tbm=isch&tbo=u&source=univ&sa=X&ei=0Ck8VIHMFoHq8QGkmoGQBA&ved=0CBoQsAQ#facrc=_&imgdii=_&imgrc=c5kgLW4jGEEk1M%253A%3BN_EisiClXLRoUM%3Bhttp%253A%252F%252F4.bp.blogspot.com%252F-WG5y7WN791Y%252FUU4RHoWTEDI%252FAAAAAAAAABU%252FuPlEL6yfBLs%252Fs1600%252FINTERNET3.jpg%3Bhttp%253A%252F%252Flaurislopera.blogspot.com%252F2013%252F03%252Fimportancia-de-la-tecnologia-e_23.html%3B418%3B266
 https://www.google.com.mx/search?q=SPAM&client=firefox-a&rls=org.mozilla:es-MX:official&channel=fflb&biw=1366&bih=665&source=lnms&sa=X&ei=yCg8VPy1Esnf8gGM3ICoBw&ved=0CAUQ_AUoAA&dpr=1#rls=org.mozilla:es-MX:official&channel=fflb&q=que+es+la+participa

BLOQUE 1

BLOQUE 1TIPOS DE TECLAS :
  1. Bloque de funciones: va desde la tecla F1 a F12, en tres bloques de cuatro: de F1 a F4, de F5 a F8 y de F9 a F12. Funcionan de acuerdo al programa que esté abierto. Por ejemplo, en muchos programas al presionar la tecla F1 se accede a la ayuda asociada a ese programa.
  2. Bloque alfanumérico: está ubicado en la parte inferior del bloque de funciones, contiene los números arábigos del 1 al 0 y el alfabeto organizado como en una máquina de escribir, además de algunas teclas especiales.
  3. Bloque especial: está ubicado a la derecha del bloque alfanumérico, contiene algunas teclas especiales como ImprPant, Bloq de desplazamiento, pausa, inicio, fin, insertar, suprimir, RePág, AvPág, y las flechas direccionales que permiten mover el punto de inserción en las cuatro direcciones.
  4. Bloque numérico: está ubicado a la derecha del bloque especial, se activa al presionar la tecla Bloq Num, contiene los números arábigos organizados como en una calculadora con el fin de facilitar la digitación de cifras. Además contiene los signos de las cuatro operaciones básicas: suma +, resta −, multiplicación * y división /; también contiene una tecla de Intro o Enter.PARTES INTERNAS Y EXTERNAS DE LA CONPUTADORA:
    PARTES INTERNAS DE LA COMPUTADORA


    Hace días hablé de las partes de la computadora pero, de manera externa, es decir, todo lo que vemos a vuelo de pájaros. El CPU, el monitor, el teclado, el mouse, …, son tan sólo algunas de las partes mencionadas en dicho apartado.
    Ahora me dispongo a hablarles sobre el hardware interno o mejor dicho, las partes internas de una computadora, detallándoles las más importantes…

    ProcesadorEs el chip más importante de la tarjeta madre, es el que se encarga de organizar el funcionamiento del computador, procesar la información, ejecutar cálculos y en general realizar millones de instrucciones por segundos y esto es lo que define sus características y precio. Este chip actúa como calculador y ordenador a otros componentes. Al procesador se le dan varios nombres: procesasdor principal, corazón del sistema, y CPU.

    MemoriaEl computador funciona con varios tipos de memoria: ROM, RAM, caché interna, caché externa, de video. Se conoce como memoria el conjunto de BITS que almacena caracteres temporal y permanentemente. La representación mínima de éste es el BYTE.

    Tarjeta Madre (MotherBoard o MainBoard)
    Es la tarjeta primordial que se encuentra dentro del computador, a esta se adhieren todos los circuitos electrónicos, las memorias, CPU (microprocesador), tarjetas, y otras conexiones principales.

    Tarjetas de ExpansiónSon aquellos dispositivos que se le instalan a la tarjeta madre para realizar una función específica, además mejora el funcionamiento y le da nuevas características y funciones al computador, entre ellas:
    Tarjeta de Sonido
    Tarjeta de Red
    Tarjeta de Fax Modem
    Tarjeta de Video
    Las tarjetas hijas o de expansión se conectan a la tarjeta madre por medio de las ranuras o slot que se encuentran en ésta.


    Disco Duro (HDD – Hard Disk Drive)
    El disco duro es el sistema (o dispositivo) de almacenamiento masivo de datos más difundido. Los primeros computadores no incorporaban estos discos, porque manejaban un volumen de datos pequeños, y les bastaba utilizar los disquetes de pocos KB. El disco duro tiene una gran capacidad de almacenamiento que varía a medida que pasa el tiempo, en la actualidad existen de 20, 40, 80 y hasta 250 GB (Gigabytes).

    PARTES EXTERNAS DE LA COMPUTADORA

    Las PC forman parte de una de las muchas categorías de computadoras que hay, en nuestra actualidad este tipo de computadora es la que mejor tendremos acceso. Las principales partes de un PC son:
    Monitor: Los monitores los podemos clasificar por tamaño o por tipo de monitor. Si es por tamaño dependerá de el largo de la diagonal de la pantalla, es decir 14, 15, 17, 19, 21 pulgadas, etc. Hay que tomar en cuenta que esta distancia no es real, es la diagonal del tubo pero por los plásticos que lo cubren se reduce hasta 1 pulgada o un poco mas, por eso es que vemos que al comprar nuestro monitor de 17" en las especificaciones indica "viewable" que es la distancia que se puede ver es de 16".
    Por otra parte, si es por el tipo de monitor es un poco más técnico, se diferencian en los monitores de tubo sencillo, los de tubo de pantalla plana y los flat panel. La diferencia principal entre los de tubo es que los de pantalla plana poseen mejor tecnología y ofrecen mejor imagen(colores mas vivos) y resolución(mas detalle) que los de tuvo sencillo curvos. Ahora el último grito de la moda son los flat panel como el de las computadoras portátiles ya que no ocupan casi espacio y ofrecen altas resoluciones y tamaños adecuados, la única desventaja es que son sumamente caros, cuestan hasta diez veces lo que cuesta uno de tuvo del mismo tamaño de diagonal, muy pronto profundizaré un poco mas en el tema, no se preocupen.


    Raton: los ratones se diferencian principalmente en dos bandos. Los que se conectan al puerto serial, los cuales son estos...(muestra imagen) y los PS-2 (muestra imagen). Los PS2 son el estándar hoy día pero tienes que tomar en cuenta si tu computadora tiene el puerto PS2 o no, aunque todas tienen puerto serial.
    son los que están reemplazando a los seriales ya que en las computadoras se creo este puerto especialmente para el mouse
    Sabes que el puerto PS2 fue creado por la IBM especialmente para el mouse y el teclado, ya que al tener un purto (conector) dedicado a los periféricos principales como teclado y mouse se puede liberar el puerto serial para conectar otros dispositivos como por ejemplo un MODEM.
    Los mouse existen en distintas formas, unas más sencillas que otras, una de las variantes de mouse son los track ball, estos son un mouse pero invertido, en vez de mover el ratón entero, se mueve directamente la bola en dirección a la cual se quiere dirigir el cursor, o los touchpad como en las computadoras portátiles.


    Teclado: hay dos tipos de ellos si los diferencias por el conector, AT y PS2, como podemos ver (mostrar figura comparatoria), la diferencia principal es el tamaño del conector. El conector del mouse PS2 es idéntico al del teclado PS2, tengan cuidado al invertirlos, no va a pasar nada, simplemente no les va a funcionar. Los teclados han evolucionado bastante también, hoy día poseen botones especiales para navegar en Internet o para abrir programas específicos con solo oprimirlos, también los tienen ergonómicos (adecuados a la fisonomía del hombre) y sencillos, inalámbricos, con bocinas, diferentes colores, etc.. En fin hay teclados para cada usuario.

    CPU: Unidad de procesamiento central, esta es la parte más importante ya que es el cerebro de la computadora, dentro de ella se realizan todas las tareas comandadas por el usuario, ella consta de partes específicas internas que serán explicadas más adelante. PARTES INTERNAS DEL MICROPROCESADOR:

    PARTES INTERNAS DEL MICROPROCESADOR

    Unidad Aritmético-Lógica (ALU): Es donde se efectúan las operaciones aritméticas (suma, resta, y a veces producto y división) y lógicas (and, or, not, etc.).


    Decodificador de instrucciones: Allí se interpretan las instrucciones que van llegando y que componen el programa. Aquí entra en juego los compiladores e intérpretes.


    Bloque de registros: Los registros son celdas de memoria en donde queda almacenado un dato temporalmente. Existe un registro especial llamado de indicadores, estado o flags, que refleja el estado operativo del Microprocesador.


    Bus de datos: Aquel por donde la CPU recibe datos del exterior o por donde la CPU manda datos al exterior.

    Bus de direcciones: Aquel, que es el utilizado por la CPU para mandar el valor de la dirección de memoria o de un periférico externo al que la CPU quiere acceder.
    En el bus se encuentran dos pistas separadas, el bus de datos y el bus de direcciones. La CPU escribe la dirección de la posición deseada de la memoria en el bus de direcciones accediendo a la memoria, teniendo cada una de las líneas carácter binario.


    Es decir solo pueden representar 0 o 1 y de esta manera forman conjuntamente el número de la posición dentro de la memoria (es decir: la dirección).
    Cuantas más líneas haya disponibles, mayor es la dirección máxima y mayor es la memoria a la cual puede dirigirse de esta forma. En el bus de direcciones original habían ya 20 direcciones, ya que con 20 bits se puede dirigir a una memoria de 1 MB y esto era exactamente lo que correspondía a la CPU.


    Esto que en le teoría parece tan fácil es bastante mas complicado en la práctica, ya que aparte de los bus de datos y de direcciones existen también casi dos docenas más de líneas de señal en la comunicación entre la CPU y la memoria, a las cuales también se acude.


    Todas las tarjetas del bus escuchan, y se tendrá que encontrar en primer lugar una tarjeta que mediante el envío de una señal adecuada indique a la CPU que es responsable de la dirección que se ha introducido. Las demás tarjetas se despreocupan del resto de la comunicación y quedan a la espera del próximo ciclo de transporte de datos que quizás les incumba a ellas.

    Bus de control: Aquel que usa una serie de líneas por las que salen o entran diversas señales de control utilizadas para mandar acciones a otras partes del ordenador.

    Terminales de alimentación, por donde se recibe los voltajes desde la fuente de alimentación del ordenador.

    Reloj del sistema, es un circuito oscilador o cristal de cuarzo, que oscila varios millones de veces por segundo. Es el que le marca el compás, el que le dicta a qué velocidad va a ejecutarse cualquier operación. Uno de los factores a tener en cuenta al comprar un ordenador es su velocidad, que se mide en MHz. De hecho,esa velocidad es la del reloj del sistema.












  5.  HISTORIA DE :
    Microsoft Windows (conocido generalmente como Windows o MS Windows), es el nombre de una familia de distribuciones para PC, smartphone, servidores y sistemas empotrados, desarrollados y vendidos por Microsoft, y disponibles para múltiples arquitecturas, tales como x86 y ARM. Desde un punto de vista técnico, estas no son sistemas operativos, sino que contienen uno (tradicionalmente MS-DOS, o el más actual cuyo núcleo es Windows NT) junto con una amplia variedad de software; no obstante, es usual (aunque no necesariamente correcto) denominar al conjunto como sistema operativo en lugar de distribución. Microsoft introdujo un entorno operativo denominado Windows el 20 de noviembre de 1985 como un complemento para MS-DOS en respuesta al creciente interés en las interfaces gráficas de usuario (GUI).1 Microsoft Windows llegó a dominar el mercado mundial de computadoras personales, con más del 90% de la cuota de mercado, superando a Mac OS, que había sido introducido en 1984.
    Las versiones más recientes de Windows son Windows 8.1 y Windows 8 para equipos de escritorio, Windows Server 2012 para servidores y Windows Phone 8 y 8.1 para dispositivos móviles. La primera versión en español fue Windows 3.0.
    La primera versión se lanzó en 1985 y comenzó a utilizarse de forma generalizada gracias a su interfaz gráfica de usuario (GUI, Graphical User Interface) basada en ventanas. Hasta ese momento (y hasta mucho después como corazón de Windows), el sistema operativo más extendido era MS-DOS (Microsoft Disk Operating System), que por aquel entonces contaba con una interfaz basada en línea de comandos.
    El 30 de septiembre de 2014, Microsoft presentó Windows 10, la nueva versión del sistema operativo que llegara de forma oficial a finales del 2015, siendo la primera versión que se integrara a todos los dispositivos Windows, eliminando de esta forma todas las variantes del mismo.2 Siendo un único sistema operativo para equipos de escritorio, portátiles, smartphones y tablets se espera ofrecer una mejor experiencia y eliminando algunos problemas que se presentaron con Windows 8/ 8.1. Se indicó que durante la conferencia BUILD 2015 se darán a conocer más detalles.

    Historia


    Árbol genealógico de Windows.
    La primera versión de Microsoft Windows, versión 1.0, lanzada en noviembre de 1985, compitió con el sistema operativo de Apple. Carecía de un cierto grado de funcionalidad y logró muy poca popularidad. Windows 1.0 no era un sistema operativo completo; más bien era una extensión gráfica de MS-DOS. Windows versión 2.0 fue lanzado en noviembre de 1987 y fue un poco más popular que su predecesor. Windows 2.03 (lanzado en enero de 1988) incluyó por primera vez ventanas que podían solaparse unas a otras. El resultado de este cambio llevó a Apple a presentar una demanda contra Microsoft, debido a que infringían derechos de autor.
    Windows versión 3.0, lanzado en 1990, fue la primera versión de Microsoft Windows que consiguió un amplio éxito comercial, vendiendo 2 millones de copias en los primeros seis meses. Presentaba mejoras en la interfaz de usuario y en la multitarea. Recibió un lavado de cara en Windows 3.1, que se hizo disponible para el público en general el 1 de marzo de 1992. El soporte de Windows 3.1 terminó el 31 de diciembre de 2001.
    En julio de 1993, Microsoft lanzó Windows NT basado en un nuevo kernel. NT era considerado como el sistema operativo profesional y fue la primera versión de Windows en utilizar la Multitarea apropiativa. Windows NT más tarde sería reestructurado para funcionar también como un sistema operativo para el hogar, con Windows XP.

    Segundo logo de Microsoft Windows (1992-2001)
    El 24 de agosto de 1995, Microsoft lanzó Windows 95, una versión nueva para los consumidores, que incluía grandes cambios que en la interfaz de usuario y la utilización de la multitarea apropiativa. Windows 95 fue diseñado para sustituir no solo a Windows 3.1, sino también a Windows para Workgroups y a MS-DOS. También fue el primer sistema operativo Windows que utilizó las capacidades Plug and Play. Los cambios que trajo Windows 95 eran revolucionarios, a diferencia de las siguientes versiones, como Windows 98 y Windows Me. El soporte estándar para Windows 95 finalizó el 31 de diciembre de 2000 y el soporte ampliado para Windows 95 finalizó el 31 de diciembre de 2001.
    El siguiente para la línea del usuario fue lanzado el 25 de junio de 1998, Microsoft Windows 98. Sustancialmente fue criticado por su lentitud y por su falta de fiabilidad en comparación con Windows 95, pero muchos de sus problemas básicos fueron posteriormente rectificados con el lanzamiento de Windows 98 Second Edition en 1999. El soporte estándar para Windows 98 terminó el 30 de junio de 2002, y el soporte ampliado para Windows 98 terminó el 11 de julio de 2006.
    Como parte de su línea «profesional», Microsoft lanzó Windows 2000 en febrero de 2000. La versión de consumidor tras Windows 98 fue Windows Me (Windows Millennium Edition). Lanzado en septiembre de 2000, Windows Me implementaba una serie de nuevas tecnologías para Microsoft: en particular fue el «Universal Plug and Play». Durante el 2004 parte del código fuente de Windows 2000 se filtró en internet, esto era malo para Microsoft porque el mismo núcleo utilizado en Windows 2000 se utilizó en Windows XP.
    En octubre de 2001, Microsoft lanzó Windows XP, una versión que se construyó en el kernel de Windows NT que también conserva la usabilidad orientada al consumidor de Windows 95 y sus sucesores. En dos ediciones distintas, «Home» y «Professional», el primero carece por mucho de la seguridad y características de red de la edición Professional. Además, la primera edición «Media Center» fue lanzada en 2002, con énfasis en el apoyo a la funcionalidad de DVD y TV, incluyendo grabación de TV y un control remoto. El soporte estándar para Windows XP terminó el 14 de abril de 2009. El soporte extendido finalizó el 8 de abril de 2014.
    En abril de 2003, se introdujo Windows Server 2003, reemplazando a la línea de productos de servidor de Windows 2000 con un número de nuevas características y un fuerte enfoque en la seguridad; esta versión fue continuada por Windows Server 2003 R2 en diciembre de 2005.
    El 30 de enero de 2007, Microsoft lanzó Windows Vista. Contiene una serie de características nuevas, desde un shell rediseñado y la interfaz de usuario da importantes cambios técnicos, con especial atención a las características de seguridad. Está disponible en varias ediciones diferentes y ha sido objeto de muy severas críticas debido a su patente inestabilidad, sobredemanda de recursos de hardware, alto costo, y muy alta incompatibilidad con sus predecesores, hecho que no ocurría con éstos.
    El 22 de octubre de 2009, Microsoft lanzó Windows 7. A diferencia de su predecesor, Windows Vista, que introdujo a un gran número de nuevas características, Windows 7 pretendía ser una actualización incremental, enfocada a la línea de Windows, con el objetivo de ser compatible con aplicaciones y hardware que Windows Vista no era compatible. Windows 7 tiene soporte multi-touch, un Windows shell rediseñado con una nueva barra de tareas, conocido como Superbar, un sistema red llamado HomeGroup, y mejoras en el rendimiento sobre todo en velocidad y en menor consumo de recursos.
    El 29 de octubre de 2012, Microsoft lanzó Windows 8. Por primera vez desde Windows 95, el botón Inicio ya no está disponible en la barra de tareas, aunque la pantalla de inicio está aún activa haciendo clic en la esquina inferior izquierda de la pantalla y presionando la tecla Inicio en el teclado. Presenta un Explorador de Windows rediseñado, con la famosa interfaz ribbon de Microsoft Office. Según Microsoft han vendido 60 millones de licencias, aunque ha recibido muchas críticas por parte de los usuarios. Se conservan la gran mayoría de las características de su predecesor, Windows 7, con excepción de la nueva interfaz gráfica y algunos cambios menores.

    Versiones BETA

    Las versiones Beta, Alpha o de pruebas, son versiones gratuitas que se crean como base para el próximo sistema operativo de Windows a lanzar. En ellas se colocan algunas funciones que Microsoft ha puesto por defecto y que las lanza al público para demostrarles a los usuarios de cómo podría ser la futura versión de Windows. Mientras estas versiones estén activas, los usuarios pueden reportar errores que se encuentren en el sistema operativo, (ya que no tienen soporte para actualizaciones) y si el reporte es solucionado, Microsoft le dará una cantidad de dinero al usuario que ha reportado dicho error (En US$).
    Las versiones de prueba son muy diferentes a las originales, puesto que no se comercializan y que tienen nombres distintos. Por ejemplo, la versión que se utilizó para crear Windows 95, fue nominada "Chicago". Estos nombres también se suelen llamar "Codenames". En algunas versiones de prueba (como Windows 8.1 BETA), no llevan un respectivo codename, y por este motivo llevan el nombre de la próxima versión de Windows de la respectiva versión de pruebas, junto a su indicador "Beta
  6. Software

    Software
    LibreOffice Writer 4.0.1.2.png
    Krita2-2alpha1-with-Dungeon-Girl.png
    Dentro de la categoría de software de aplicación están incluidos los procesadores de texto como LibreOffice Writer (arriba) y los editores gráficos rasterizados como Krita (abajo).
    Se conoce como software1 al equipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware.
    Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el llamado software de sistema, tal como el sistema operativo, que básicamente permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario.
    El anglicismo "software" es el más ampliamente difundido al referirse a este concepto, especialmente en la jerga técnica; en tanto que el término sinónimo «logicial», derivado del término francés logiciel, es utilizado mayormente en países y zonas de influencia francesa.
    CUALES SON LAS EXTENCIONES DE ARCHIVO MAS USADAS EN WINDOWS 7
    SISTEMA

    Estos son los archivos necesarios para el funcionamiento interno del Sistema Operativo así como de los diferentes programas que trabajan en él. No esta recomendado moverlos, editarlos o variarlos de ningún modo porque pueden afectar al buen funcionamiento del sistema.


    386 --> Controlador de dispositivo virtual
    ACA --> Microsoft Agent Character
    ACG --> Vista previa de Microsoft Agent
    ACS --> Microsoft Agent Character
    ACW --> Configuración del asistente de Accesibilidad
    ANI --> Cursor animado
    BAT --> Archivo por lotes MS-DOS
    BFC --> Maletín
    BKF --> Copia de seguridad de Windows
    BLG --> Monitor del sistema
    CAT --> Catálogo de seguridad
    CER --> Certificado de seguridad
    CFG --> Configuraciones
    CHK --> Fragmentos de archivos recuperados
    CHM --> Ayuda HTML compilado
    CLP --> Clip de Portapapeles

    VIRUS :

    CMD --> Secuencia de comandos de Windows NT
    CNF --> Velocidad de marcado
    COM --> Aplicación MS-DOS
    CPL --> Extensión del Panel de control
    CRL --> Lista de revocaciones de certificados
    CRT --> Certificado de seguridad
    CUR --> Cursor
    DAT --> Base de Datos
    DB --> Base de datos
    DER --> Certificado de seguridad
    DLL --> Librería, extensión de aplicación
    DRV --> Controlador de dispositivo
    DS --> TWAIN Data Source file
    DSN --> Nombre del origen de datos
    DUN --> Acceso telefónico de red
    EXE --> Aplicación
    FND --> Búsqueda guardada
    FNG --> Grupo de fuentes
    FOLDER --> Carpeta
    FON --> Fuente
    GRP --> Grupo de programas de Microsoft
    HLP --> Ayuda
    HT --> HyperTerminal
    INF --> Información de instalación
    INI --> Opciones de configuración
    INS --> Configuración de comunicaciones de Internet
    ISP --> Configuración de comunicaciones de Internet
    JOB --> Objeto de tarea
    KEY --> Entradas de registro
    LNK --> Acceso directo
    MSC --> Documento de la consola común de Microsoft
    MSI --> Paquete de Windows Installer
    MSP --> Revisión de Windows Installer
    MSSTYLES --> Estilo visual de Windows
    NFO --> MSInfo
    OCX --> Control ActiveX
    OTF --> Fuente OpenType
    P7C --> Identificador digital
    PFM --> Fuente Type 1
    PIF --> Acceso directo a programa MS-DOS
    PKO --> Objeto de seguridad de claves públicas
    PMA --> Archivo del Monitor de sistema
    PMC --> Archivo del Monitor de sistema
    PML --> Archivo del Monitor de sistema
    PMR --> Archivo del Monitor de sistema
    PMW --> Archivo del Monitor de sistema
    PNF --> Información de instalación precompilada
    PSW --> Password Backup
    QDS --> Directorio de consulta
    RDP --> Conexión a Escritorio remoto
    REG --> Entradas de registro
    SCF --> Windows Explorer Command
    SCR --> Protector de pantalla
    SCT --> Windows Script Component
    SHB --> Acceso directo a documento
    SHS --> Recorte
    SYS --> Archivo de sistema
    THEME --> Tema de Windows
    TMP --> Archivo temporal
    TTC --> Fuente True Type
    TTF --> Fuente TrueType
    UDL --> Vínculos a datos
    VXD --> Controlador de dispositivo virtual
    WAB --> Libreta de direcciones
    WMDB --> Biblioteca multimedia
    WME --> Windows Media Encoder Session
    WSC --> Windows Script Component
    WSF --> Windows Script File
    WSH --> Windows Script Host Settings File
    ZAP --> Configuración de instalación de software

    Los archivos: tipos, extensiones y programas para su uso, 3

    AUDIO

    Los archivos de audio son todos los que contienen sonidos (no solo música). Las diferentes extensiones atienden al formato de compresión utilizado para convertir el sonido real en digital.

    669 --> Winamp
    AIF --> Winamp
    AIFC --> Formato AIFF
    AIFF --> Winamp
    AMF --> Winamp
    ASF --> Windows Media
    AU --> Winamp
    AUDIOCD --> AudioCD
    CDA --> Winamp
    CDDA --> AIFF Audio
    FAR --> Winamp
    IT --> Winamp
    ITZ --> Winamp
    LWV --> Microsoft Linguistically Enhanced Sound File
    MID --> Winamp
    MIDI --> Winamp
    MIZ --> Winamp
    MP1 --> Winamp
    MP2 --> Winamp
    MP3(*)--> Winamp
    MTM --> Winamp
    OGG(*)--> Winamp
    OGM --> (Ogg)
    OKT --> Winamp
    RA --> Real Audio
    RMI --> Winamp
    SND --> Winamp
    STM --> Winamp
    STZ --> Winamp
    ULT --> Winamp
    VOC --> Winamp
    WAV --> Winamp
    WAX --> Acceso directo de audio de Windows Media
    WM --> Windows Media
    WMA --> Winamp
    WMV --> Windows Media
    XM --> Winamp
    XMZ --> Winamp

    -- MP3: Hoy por hoy es el formato más extendido para la compresión de música en Internet. Su alta calidad lograda en su pequeño tamaño lo hace el favorito de la mayoría de los usuarios para comprimir su música y compartirla en red.

    -- OGG: Este formato es totalmente abierto y libre de patentes. Tan profesional y de calidad como cualquier otro pero con todos los valores del movimiento Open Source.



    VÍDEO

    Los formatos de video no sólo continen imágenes sino también el sonido que las acompaña. Es bastante habitual que al intentar visualizar un vídeo no podamos ver la imagen aunque sí oigamos el sonido. Esto es debido al formato de compresión utilizado en ellos que puede no ser reconocido por nuestro ordenador, por ello siempre se ha de tener actualizados los codecs de cada uno de los formatos.


    ASF --> Windows Media
    AVI(*)--> BSPlayer
    BIK --> RAD Video Tools
    DIV --> DivX Player
    DIVX --> DivX Player
    DVD --> PowerDVD
    IVF --> Indeo
    M1V --> (mpeg)
    MOV(*) --> QuickTime
    MOVIE --> (mov)
    MP2V --> (mpeg)
    MP4 --> (MPEG-4)
    MPA --> (mpeg)
    MPE --> (mpeg)
    MPEG(*) --> (mpeg)
    MPG --> (mpeg)
    MPV2 --> (mpeg)
    QT --> QuickTime
    QTL --> QuickTime
    RPM --> RealPlayer
    SMK --> RAD Video Tools
    WM --> Windows Media
    WMV --> Windows Media
    WOB --> PowerDVD

    -- AVI: El formato de video más extendido en Internet es el AVI. Calidad y tamaño son sus mayores valedores ante el público.

    -- MOV: Es el formato standard de video de Macintosh y es altamente utilizado en vídeos para reproducir en páginas web (trailers, publicidad...).

    -- MPEG: siglas de "Moving Pictures Experts Group" también se encuentra como MPG


    COMPRIMIDOS

    Los formatos de compresión son de gran utilidad a la hora del almacenamiento de información ya que hacen que esta ocupe el menor espacio posible y que se puedan reunir muchos ficheros en uno sólo.

    ACE --> WinACE
    ARJ --> WinARJ
    BZ --> IZarc / WinRAR
    BZ2 --> IZarc / WinRAR
    CAB --> CAB Station
    GZ --> IZarc / WinRAR
    HA --> IZarc / WinRAR
    ISO --> WinRAR
    LHA --> IZarc / WinRAR
    LZH --> IZarc / WinRAR
    R00 --> WinRAR
    R01 --> WinRAR
    R02 --> WinRAR
    R03 --> WinRAR
    R0... --> WinRAR
    RAR(*) --> WinRAR
    TAR --> IZarc / WinRAR
    TBZ --> IZarc / WinRAR
    TBZ2 --> WinRAR
    TGZ --> IZarc / WinRAR
    UU --> WinCode / WinRAR
    UUE --> IZarc / WinRAR
    XXE --> IZarc / WinRAR
    ZIP(*) --> WinZIP
    ZOO --> IZarc

    -- RAR: Formato de compresión muy efectivo, cuenta con uno de los mejores programas de compresión/descompresión que es capaz de soportar prácticamente todos los formatos no sólo el propio. Las extensiones R00, R01, R02... pertenecen también a este formato cuando el comprimido se divide en varias partes.

    -- ZIP: El otro gran utilizado. Soportado por la amplia mayoria de los programas extractores por ser de los más extendidos es el más conocido para el público en general.

    Los archivos: tipos, extensiones y programas para su uso, 4

    IMÁGENES

    Poco hay que decir de las imágenes y de sus formatos salvo que cada uno de ellos utiliza un método de representación y que algunos ofrecen mayor calidad que otros. También cabe destacar que muchos programas de edición gráfica utilizan sus propios formatos de trabajo con imágenes.


    AIS --> ACDSee Secuencias de imagen
    BMP(*)--> XnView / ACDSee
    BW --> XnView / ACDSee
    CDR --> CorelDRAW Grafico
    CDT --> CorelDRAW Grafico
    CGM --> CorelDRAW Grafico
    CMX --> CorelDRAW Exchange Graphic
    CPT --> Corel PHOTO-PAINT
    DCX --> XnView / ACDSee
    DIB --> XnView / ACDSee
    EMF --> XnView / ACDSee
    GBR --> The Gimp
    GIF(*) --> XnView / ACDSee
    GIH --> The Gimp
    ICO --> Icono
    IFF --> XnView / ACDSee
    ILBM --> XnView / ACDSee
    JFIF --> XnView / ACDSee
    JIF --> XnView / ACDSee
    JPE --> XnView / ACDSee
    JPEG(*)--> XnView / ACDSee
    JPG --> XnView / ACDSee
    KDC --> XnView / ACDSee
    LBM --> XnView / ACDSee
    MAC --> MacPaint
    PAT --> The Gimp
    PCD --> XnView / ACDSee
    PCT --> PICT
    PCX --> XnView / ACDSee
    PIC --> XnView / ACDSee
    PICT --> PICT
    PNG --> XnView / ACDSee
    PNTG --> MacPaint
    PIX --> XnView / ACDSee
    PSD --> Adobe Photoshop
    PSP --> Paint Shop Pro
    QTI --> QuickTime
    QTIF --> QuickTime
    RGB --> XnView / ACDSee
    RGBA --> XnView / ACDSee
    RIF --> Painter
    RLE --> XnView / ACDSee
    SGI --> XnView / ACDSee
    TGA --> XnView / ACDSee
    TIF --> XnView / ACDSee
    TIFF --> XnView / ACDSee
    WMF --> XnView / ACDSee
    XCF --> The Gimp

    -- BMP: Extensión que nace del nombre de este formato BitMaP o Mapa de Bits, gran calidad pero tamaño excesivo no suele ser muy utilizado en Internet por su carga lenta.

    -- JPEG: También se le ve como JPE y sobre todo como JPG es uno de los más extendidos, por su compresión y calidad, en páginas webs para logotipos y cabeceras.

    -- GIF: Este formato cuenta con características que lo hacen ideal para el uso en páginas web, como es la posibilidad de darle un fondo trasparente o insertarle movimiento.


    TEXTO

    Dentro de los documentos de texto hemos de diferenciar entre el texto plano y el enriquecido. Es decir, entre los formatos que sencillamente guardan las letras (txt, log...) y los que podemos asignarles un tamaño, fuente, color, etc. (doc)

    DIC --> Block de notas / WordPad
    DOC(*)--> Microsoft Word
    DIZ --> Block de notas / WordPad
    DOCHTML --> HTML de Microsoft Word
    EXC --> Block de notas / WordPad
    IDX --> Block de notas / WordPad
    LOG --> Block de notas / WordPad
    PDF --> Adobe Acrobat
    RTF --> Microsoft Word
    SCP --> Block de notas / WordPad
    TXT(*)--> Block de notas / WordPad
    WRI --> Write
    WTX --> Block de notas / WordPad

    -- DOC: Documentos de texto enriquecidos (posibilidad de asignarle formato a las letras) está especialmente extendido por ser el habitual de uno de los programas más utilizados el Microsoft Word.

    -- TXT: Formato de texto plano, habitual para registros.

    Los archivos: tipos, extensiones y programas para su uso, 5

    IMAGENES DE CD

    Para guardar en un archivo único lo incluido dentro de un CD se utilizan las llamadas "imágenes de disco", su nombre proviene de que son exactamente iguales a lo guardado en el disco, como una imagen reflejada en un espejo. Con ellas se pueden hacer múltiples copias idénticas de un disco.

    MDS --> Alcohol 120%
    CCD --> Alcohol 120% / CloneCD
    CUE --> Alcohol 120% / CDRWin (+.BIN)
    ISO --> Alcohol 120% / Ahead Nero
    BTW --> Alcohol 120%
    CDI --> Alcohol 120%
    IMG --> CloneCD (también de diskette y dibujo)



    VIRUS:

    Cómo eliminar y evitar los virus informáticos

    Se llama virus informático a los programas malintencionados (también conocidos como “malware”) capaces de copiarse a sí mismos e infectar otros programas o archivos que se encuentran en su computadora.
    Si sospecha que su computadora ha sido infectada, el sitio web de Microsoft Windows contiene instrucciones detalladas para eliminar virus y otros tipos de programas malintencionados.
    Afortunadamente, si actualiza su computadora y usa programas antivirus gratuitos tales como Microsoft Security Essentials , puede ayudar a eliminar permanentemente los programas no deseados y evitar su instalación.
    Nota Lo que tal vez le parezca un virus puede ser en realidad spyware. Microsoft Security Essentials también protege a su computadora del spyware.

    ¿Cómo sé si mi computadora está infectada?

    Luego de abrir y ejecutar un programa o un adjunto infectado en su computadora, tal vez no se dé cuenta de que ha introducido un virus hasta que note que algo no funciona correctamente.
    Los siguientes son algunos indicadores de que su computadora puede estar infectada:
  7. La PC funciona más lenta de lo normal
  8. La PC deja de responder o se congela con frecuencia
  9. La PC se bloquea y se reinicia cada tantos minutos
  10. La PC se reinicia sola y luego no funciona normalmente
  11. Las aplicaciones de la PC no funcionan correctamente
  12. No se puede acceder a los discos o a las unidades de disco
  13. No puede imprimir correctamente
  14. Aparecen mensajes de error poco usuales
  15. Los menús y los cuadros de diálogo se ven distorsionados
Los anteriores son síntomas comunes de una infección, pero también pueden indicar problemas de hardware o software que nada tienen que ver con un virus. A menos que ejecute la herramienta de Microsoft para la eliminación de programas malintencionados e instale programas estándar de la industria, y que esté al día el software antivirus en su computadora, no hay forma de saber con certeza si su computadora está infectada con un virus o no.
Sugerencia Preste atención a los mensajes que le advierten que ha enviado un correo electrónico que contenía un virus. Esto indica que el virus ha reconocido su dirección de correo electrónico como remitente de correo electrónico infectado. Esto no significa necesariamente que su computadora esté infectada con un virus. Algunos virus pueden falsificar direcciones de correo electrónico. Asimismo, existe una categoría de programas malintencionados llamada programas de seguridad falsos que funcionan haciendo que aparezcan alertas de virus falsas en su computadora.

¿Cómo puedo instalar actualizaciones y un programa antivirus si no puedo usar mi PC?

Puede resultar difícil descargar herramientas o actualizar la PC si ésta tiene un virus. En ese caso, puede probar una de las siguientes opciones:

¿Cómo puedo evitar las infecciones de virus de computadora?

No se puede garantizar la seguridad de su PC, pero existen muchas formas de disminuir la probabilidad de que ingrese un virus a su computadora.
Es imprescindible que su programa antivirus cuente con las últimas actualizaciones (usualmente denominadas “archivos de definición”) que ayudan a la herramienta a identificar y a eliminar las últimas amenazas.
Puede continuar mejorando la seguridad de su computadora y disminuir las posibilidades de que sufra una infección mediante el uso de un firewall (US), actualizando su computadora, teniendo un programa antivirus actualizado (como por ejemplo Microsoft Security Essentials ) y usando algunas prácticas mejores. Para obtener información detallada sobre cómo evitar infecciones, visite el sitio web de Microsoft Windows.
Sugerencia Dado que ningún método de seguridad está garantizado, es importante realizar copias de seguridad de los archivos más importantes con regularidad.
Tipos de virus
  Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera.
Acompañante
 Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.
 Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.
Archivo
  Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.
  Este tipo de virus de dividen el dos:
Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.

Bug-Ware
  Bug-ware es el termino dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema.
 Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador
El término "bug" fue asociado a interferencias y malfuncionamiento desde mucho tiempo antes de que existieran los ordenadores modernos, siendo Thomas Edison uno de los primeros en acuñar este significado. Si bien fue una mujer, Grace Murray Hopper, quién en 1945 documentó el primer "bug" informático.
"bug", traducido literalmente del inglés como "bicho", adquiere otro significado cuando hablamos de informática. Esta otra acepción se refiere a elementos y circunstancias en el software o hardware, involuntarios e indeseados, que provocan un malfuncionamiento. A lo largo de los años este término se ha popularizado y hoy día se utiliza comúnmente para referirse a los errores en los programas informáticos. La relación con la seguridad informática es directa, ya que muchas de las vulnerabilidades que día a día vemos en Hispasec están asociadas a "bugs".
Grace Murray Hopper (1906-1992), graduada en matemáticas y física por el Vassar College, y doctora en matemáticas por la universidad de Yale, ha pasado a la historia por ser una innovadora programadora durante las primeras generaciones de ordenadores.
En 1943, durante la segunda guerra mundial, decidió incorporarse a la marina estadounidense. Fue destinada al laboratorio de cálculo Howard Aiken en la Universidad de Harvard, donde trabajó como programadora en el Mark I.
El 9 de septiembre de 1945 el grupo de trabajo de Aiken y Grace se encontraba en la sala del Mark II intentando averiguar porqué el ordenador no funcionaba adecuadamente. Tras un examen concienzudo lograron detectar que la culpable era una polilla de dos pulgadas que se había colado entre los contactos de unos de los relés del Mark II. Más tarde, Grace registraría el incidente en el cuaderno de bitácoras, pegó la polilla que causó el problema y anotó debajo la frase "First actual case of bug being found".
Puede verse una foto de la anotación original del primer "bug"
Para ver el gráfico seleccione la opción "Descargar" del menú superior
A partir de entonces, cada vez que algún ordenador daba problemas ellos decían que tenía "bugs" (bichos o insectos). Años más tarde Grace también acuñaría el término "debug" para referirse a la depuración de programas.
Además de los fines militares, única razón de ser de los primeros ordenadores, cuentan que Grace fue de las primeras personas en buscar utilidades civiles a la informática. Entre sus muchos méritos destaca la creación del lenguaje Flowmatic, el desarrollo del primer compilador, o su trabajo en la primera versión del lenguaje COBOL.
Grace continuó con sus avances en computación y tuvo numerosos reconocimientos a lo largo de su carrera. Entre otros, recibió el premio Hombre del Año en las Ciencias de Cómputos por la Data Processing Management Association. Fue la primera mujer nombrada Distinguished fellow of the British Computer Society, y la primera y única mujer almirante en la marina de los Estados Unidos hasta la fecha.
Macro
De acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas.
Para ver el gráfico seleccione la opción "Descargar" del menú superior
Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa.
En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos.
 Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros "víricas".
  Con la posibilidad de contener un virus convencional, cambiar un ejecutable o DLL e insertarlo en el sistema.
MailBomb
Casi virus ¿o no?
  E
sta clase de virus todavía no esta catalogado como tal pero, os voy a poner un ejemplo de lo que hacen, y haber que opinarías del este tipo de programas si son o no.
  Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de copias y ya esta.
  El programa crea tantos mensajes como el numero de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la victima.
Mirc
  No se considera virus tal cual, pero son idénticos y tienen muchas características comunes.
  • Virus del MircSon la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.
 Bueno después de lo dicho nos preguntaremos ¿y para en que nos afecta a nosotros? Pues muy fácil, los autores pueden desconectarte del IRC o acceder a información privada,(archivo de claves o el "etc/passwd" de Linux).
Multi-Partes
 Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema.
Sector de Arranque
  Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos.
Los virus de arranque trabajan de la siguiente manera: se ocultan en el primer sector de un disco y se cargan en la memoria antes de que los archivos del sistema se carguen. Esto les permite tomar total control de las interrupciones del DOS y así, pueden diseminarse y causar daño.
  Estos virus, generalmente reemplazan los contenidos del MBR o sector de arranque con su propio contenido y mueven el sector a otra área en el disco. La erradicación de un virus de arranque puede hacerse inicializando la máquina desde un disquete sin infectar, o encontrando el sector de arranque original y reemplazándolo en el lugar correcto del disco.
VBSDebido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS
El antiguo D.O.S. empleaba archivos .BAT (Batch), que eran un conjunto de instrucciones o comandos en lotes. Con el advenimiento de Windows 95/98/NT/Me/2000/XP, este tipo de archivos dejó de ser empleado y fue reemplazado por los Visual Basic Scripts.
Un Visual Basic Script  es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y extensión adecuada.
Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell, etc. o por una aplicación mIRC, pIRC, AutoCad, etc.
Los virus pueden ser desarrollados en cualquier lenguaje y tener determinados objetivos de daño y algunos simplemente usan las instrucciones Visual Basic Scripts, como medios de propagación. Asimismo, un VBS puede contener instrucciones que afecten a los sistemas. También es posible editar instrucciones en la Libreta de Notas (NotePad) y guardar el archivo con la extensión .VBS.
Actualmente existen 2 medios de mayor difusión de virus en VBS:
1. Infección de canales IRC (el chat convoca a una enorme cantidad de "victimas")
El IRC (Internet Relay Chat) es un protocolo desarrollado para permitir la comunicación entre usuarios de Internet en "tiempo real', haciendo uso de software especiales, llamados "clientes IRC" (tales como el mIRC, pIRCh, Microsoft Chat).
Mediante un software de chat, el usuario puede conectarse a uno o mas canales IRC, pero es necesario que primero se conecte a un servidor chat, el cual a su vez, está conectado a otros servidores similares, los cuales conforman una red IRC. Los programas "clientes IRC" facilitan al usuario las operaciones de conexión, haciendo uso del comando /JOIN, para poder conectarse a uno o mas canales.
Las conversaciones pueden ser públicas (todo el canal visualiza lo que el usuario digita) o privadas (comunicación entre 2 personas).
Para "cargar" una sesión de chat los usuarios deben registrarse en un servidor chat, elegir un canal y un apodo (nickname). Todo esto se hace mediante un denominado "bachero", que emplea comandos propios del protocolo IRC, permitiendo ejecutar estas operaciones de manera intuitiva y proporcionando al usuario un entorno grafico amigable.
Como atacan los gusanos (VBS/Worms)
Todos los gusanos del Chat, siguen el mismo principio de infección. Usando el comando SEND file, envían automáticamente una copia del SCRIPT.INI a todas las personas conectadas al canal chat, además de otras instrucciones dentro de un Visual Basic Script. Este script que contiene el código viral sobre-escribe al original, en el sistema remoto del usuario, logrando infectarlo, así como a todos los usuarios conectados a la vez, en ese mismo canal.
Este tipo de propagación de archivos infectados, se debe a la vulnerabilidad de las versiones de mIRC anteriores a la 5.31 y todas las versiones de PIRCH, antes de PIRCH98.
2. Re-envío de mensajes de la libreta de direcciones Microsoft Outlook.
Office 95/97/2000/XP, respectivamente, integran sus programas MS Word, Excel, Outlook y Power Point, haciendo uso del lenguaje Visual Basic for Aplications, que permiten invocar la ejecución de determinadas instrucciones. En MS Word y Excel, el usuario tiene acceso a un Editor de Visual Basic. Aunque también pueden editar instrucciones y comandos con el NotePad y archivarlo con la extensión .VBS
Virus como el W97M/Melissa o el VBS/Loveletter, al ser escritos en Visual Basic for Aplications, tienen un fácil y poderoso acceso a los recursos de otros usuarios de MS Office. El mas afectado es la libreta de direcciones de MS Outlook, el cual es controlado por las instrucciones del VBS y recibe la orden de re-enviar el mensaje con el archivo anexado, en formato VBS, a todos los nombres de la libreta de direcciones del sistema de usuario infectado.
Estas infecciones también se reproducen entre todos los usuarios de una red, una vez que uno de sus usuarios ha sido infectado.
https://www.google.com.mx/search?q=IMAGENES+INFORMATICAS&client=firefox-

 https://www.google.com.mx/search?q=TIPOS+DE+TECLAS&ie=utf-8&oe=utf-8&aq=t&rls=org.mozilla:es-MX:official&client=firefox-a&channel=fflb&gfe_rd=cr&ei=khk8VJyGAqyR8QfD-IHwBA#rls=org.mozilla:es-MX:official&channel=fflb&q=CUALES+SON+LAS+PARTES+EXTERNAS+EN+WINDOS+7