- Bloque de funciones: va desde la tecla F1 a F12, en tres bloques de cuatro: de F1 a F4, de F5 a F8 y de F9 a F12. Funcionan de acuerdo al programa que esté abierto. Por ejemplo, en muchos programas al presionar la tecla F1 se accede a la ayuda asociada a ese programa.
- Bloque alfanumérico: está ubicado en la parte inferior del bloque de funciones, contiene los números arábigos del 1 al 0 y el alfabeto organizado como en una máquina de escribir, además de algunas teclas especiales.
- Bloque especial: está ubicado a la derecha del bloque alfanumérico, contiene algunas teclas especiales como ImprPant, Bloq de desplazamiento, pausa, inicio, fin, insertar, suprimir, RePág, AvPág, y las flechas direccionales que permiten mover el punto de inserción en las cuatro direcciones.
- Bloque numérico: está ubicado a la derecha del bloque
especial, se activa al presionar la tecla Bloq Num, contiene los números
arábigos organizados como en una calculadora con el fin de facilitar la
digitación de cifras. Además contiene los signos de las cuatro
operaciones básicas: suma +, resta −, multiplicación * y división /;
también contiene una tecla de Intro o Enter.
PARTES INTERNAS Y EXTERNAS DE LA CONPUTADORA:
PARTES INTERNAS DE LA COMPUTADORAHace días hablé de las partes de la computadora pero, de manera externa, es decir, todo lo que vemos a vuelo de pájaros. El CPU, el monitor, el teclado, el mouse, …, son tan sólo algunas de las partes mencionadas en dicho apartado.
Ahora me dispongo a hablarles sobre el hardware interno o mejor dicho, las partes internas de una computadora, detallándoles las más importantes…ProcesadorEs el chip más importante de la tarjeta madre, es el que se encarga de organizar el funcionamiento del computador, procesar la información, ejecutar cálculos y en general realizar millones de instrucciones por segundos y esto es lo que define sus características y precio. Este chip actúa como calculador y ordenador a otros componentes. Al procesador se le dan varios nombres: procesasdor principal, corazón del sistema, y CPU.
MemoriaEl computador funciona con varios tipos de memoria: ROM, RAM, caché interna, caché externa, de video. Se conoce como memoria el conjunto de BITS que almacena caracteres temporal y permanentemente. La representación mínima de éste es el BYTE.
Tarjeta Madre (MotherBoard o MainBoard)
Es la tarjeta primordial que se encuentra dentro del computador, a esta se adhieren todos los circuitos electrónicos, las memorias, CPU (microprocesador), tarjetas, y otras conexiones principales.
Tarjetas de ExpansiónSon aquellos dispositivos que se le instalan a la tarjeta madre para realizar una función específica, además mejora el funcionamiento y le da nuevas características y funciones al computador, entre ellas:
Tarjeta de Sonido
Tarjeta de Red
Tarjeta de Fax Modem
Tarjeta de Video
Las tarjetas hijas o de expansión se conectan a la tarjeta madre por medio de las ranuras o slot que se encuentran en ésta.
Disco Duro (HDD – Hard Disk Drive)
El disco duro es el sistema (o dispositivo) de almacenamiento masivo de datos más difundido. Los primeros computadores no incorporaban estos discos, porque manejaban un volumen de datos pequeños, y les bastaba utilizar los disquetes de pocos KB. El disco duro tiene una gran capacidad de almacenamiento que varía a medida que pasa el tiempo, en la actualidad existen de 20, 40, 80 y hasta 250 GB (Gigabytes).
PARTES EXTERNAS DE LA COMPUTADORA
Las PC forman parte de una de las muchas categorías de computadoras que hay, en nuestra actualidad este tipo de computadora es la que mejor tendremos acceso. Las principales partes de un PC son:
Monitor: Los monitores los podemos clasificar por tamaño o por tipo de monitor. Si es por tamaño dependerá de el largo de la diagonal de la pantalla, es decir 14, 15, 17, 19, 21 pulgadas, etc. Hay que tomar en cuenta que esta distancia no es real, es la diagonal del tubo pero por los plásticos que lo cubren se reduce hasta 1 pulgada o un poco mas, por eso es que vemos que al comprar nuestro monitor de 17" en las especificaciones indica "viewable" que es la distancia que se puede ver es de 16".
Por otra parte, si es por el tipo de monitor es un poco más técnico, se diferencian en los monitores de tubo sencillo, los de tubo de pantalla plana y los flat panel. La diferencia principal entre los de tubo es que los de pantalla plana poseen mejor tecnología y ofrecen mejor imagen(colores mas vivos) y resolución(mas detalle) que los de tuvo sencillo curvos. Ahora el último grito de la moda son los flat panel como el de las computadoras portátiles ya que no ocupan casi espacio y ofrecen altas resoluciones y tamaños adecuados, la única desventaja es que son sumamente caros, cuestan hasta diez veces lo que cuesta uno de tuvo del mismo tamaño de diagonal, muy pronto profundizaré un poco mas en el tema, no se preocupen.
Raton: los ratones se diferencian principalmente en dos bandos. Los que se conectan al puerto serial, los cuales son estos...(muestra imagen) y los PS-2 (muestra imagen). Los PS2 son el estándar hoy día pero tienes que tomar en cuenta si tu computadora tiene el puerto PS2 o no, aunque todas tienen puerto serial.
son los que están reemplazando a los seriales ya que en las computadoras se creo este puerto especialmente para el mouse
Sabes que el puerto PS2 fue creado por la IBM especialmente para el mouse y el teclado, ya que al tener un purto (conector) dedicado a los periféricos principales como teclado y mouse se puede liberar el puerto serial para conectar otros dispositivos como por ejemplo un MODEM.
Los mouse existen en distintas formas, unas más sencillas que otras, una de las variantes de mouse son los track ball, estos son un mouse pero invertido, en vez de mover el ratón entero, se mueve directamente la bola en dirección a la cual se quiere dirigir el cursor, o los touchpad como en las computadoras portátiles.
Teclado: hay dos tipos de ellos si los diferencias por el conector, AT y PS2, como podemos ver (mostrar figura comparatoria), la diferencia principal es el tamaño del conector. El conector del mouse PS2 es idéntico al del teclado PS2, tengan cuidado al invertirlos, no va a pasar nada, simplemente no les va a funcionar. Los teclados han evolucionado bastante también, hoy día poseen botones especiales para navegar en Internet o para abrir programas específicos con solo oprimirlos, también los tienen ergonómicos (adecuados a la fisonomía del hombre) y sencillos, inalámbricos, con bocinas, diferentes colores, etc.. En fin hay teclados para cada usuario.
CPU: Unidad de procesamiento central, esta es la parte más importante ya que es el cerebro de la computadora, dentro de ella se realizan todas las tareas comandadas por el usuario, ella consta de partes específicas internas que serán explicadas más adelante.PARTES INTERNAS DEL MICROPROCESADOR:
PARTES INTERNAS DEL MICROPROCESADOR
Unidad Aritmético-Lógica (ALU): Es donde se efectúan las operaciones aritméticas (suma, resta, y a veces producto y división) y lógicas (and, or, not, etc.).
Decodificador de instrucciones: Allí se interpretan las instrucciones que van llegando y que componen el programa. Aquí entra en juego los compiladores e intérpretes.
Bloque de registros: Los registros son celdas de memoria en donde queda almacenado un dato temporalmente. Existe un registro especial llamado de indicadores, estado o flags, que refleja el estado operativo del Microprocesador.
Bus de datos: Aquel por donde la CPU recibe datos del exterior o por donde la CPU manda datos al exterior.
Bus de direcciones: Aquel, que es el utilizado por la CPU para mandar el valor de la dirección de memoria o de un periférico externo al que la CPU quiere acceder.
En el bus se encuentran dos pistas separadas, el bus de datos y el bus de direcciones. La CPU escribe la dirección de la posición deseada de la memoria en el bus de direcciones accediendo a la memoria, teniendo cada una de las líneas carácter binario.
Es decir solo pueden representar 0 o 1 y de esta manera forman conjuntamente el número de la posición dentro de la memoria (es decir: la dirección).
Cuantas más líneas haya disponibles, mayor es la dirección máxima y mayor es la memoria a la cual puede dirigirse de esta forma. En el bus de direcciones original habían ya 20 direcciones, ya que con 20 bits se puede dirigir a una memoria de 1 MB y esto era exactamente lo que correspondía a la CPU.
Esto que en le teoría parece tan fácil es bastante mas complicado en la práctica, ya que aparte de los bus de datos y de direcciones existen también casi dos docenas más de líneas de señal en la comunicación entre la CPU y la memoria, a las cuales también se acude.
Todas las tarjetas del bus escuchan, y se tendrá que encontrar en primer lugar una tarjeta que mediante el envío de una señal adecuada indique a la CPU que es responsable de la dirección que se ha introducido. Las demás tarjetas se despreocupan del resto de la comunicación y quedan a la espera del próximo ciclo de transporte de datos que quizás les incumba a ellas.
Bus de control: Aquel que usa una serie de líneas por las que salen o entran diversas señales de control utilizadas para mandar acciones a otras partes del ordenador.
Terminales de alimentación, por donde se recibe los voltajes desde la fuente de alimentación del ordenador.
Reloj del sistema, es un circuito oscilador o cristal de cuarzo, que oscila varios millones de veces por segundo. Es el que le marca el compás, el que le dicta a qué velocidad va a ejecutarse cualquier operación. Uno de los factores a tener en cuenta al comprar un ordenador es su velocidad, que se mide en MHz. De hecho,esa velocidad es la del reloj del sistema.
HISTORIA DE :
Microsoft Windows (conocido generalmente como Windows o MS Windows), es el nombre de una familia de distribuciones para PC, smartphone, servidores y sistemas empotrados, desarrollados y vendidos por Microsoft, y disponibles para múltiples arquitecturas, tales como x86 y ARM. Desde un punto de vista técnico, estas no son sistemas operativos, sino que contienen uno (tradicionalmente MS-DOS, o el más actual cuyo núcleo es Windows NT) junto con una amplia variedad de software; no obstante, es usual (aunque no necesariamente correcto) denominar al conjunto como sistema operativo en lugar de distribución. Microsoft introdujo un entorno operativo denominado Windows el 20 de noviembre de 1985 como un complemento para MS-DOS en respuesta al creciente interés en las interfaces gráficas de usuario (GUI).1 Microsoft Windows llegó a dominar el mercado mundial de computadoras personales, con más del 90% de la cuota de mercado, superando a Mac OS, que había sido introducido en 1984.
Las versiones más recientes de Windows son Windows 8.1 y Windows 8 para equipos de escritorio, Windows Server 2012 para servidores y Windows Phone 8 y 8.1 para dispositivos móviles. La primera versión en español fue Windows 3.0.
La primera versión se lanzó en 1985 y comenzó a utilizarse de forma generalizada gracias a su interfaz gráfica de usuario (GUI, Graphical User Interface) basada en ventanas. Hasta ese momento (y hasta mucho después como corazón de Windows), el sistema operativo más extendido era MS-DOS (Microsoft Disk Operating System), que por aquel entonces contaba con una interfaz basada en línea de comandos.
El 30 de septiembre de 2014, Microsoft presentó Windows 10, la nueva versión del sistema operativo que llegara de forma oficial a finales del 2015, siendo la primera versión que se integrara a todos los dispositivos Windows, eliminando de esta forma todas las variantes del mismo.2 Siendo un único sistema operativo para equipos de escritorio, portátiles, smartphones y tablets se espera ofrecer una mejor experiencia y eliminando algunos problemas que se presentaron con Windows 8/ 8.1. Se indicó que durante la conferencia BUILD 2015 se darán a conocer más detalles.
Índice
Historia
La primera versión de Microsoft Windows, versión 1.0, lanzada en noviembre de 1985, compitió con el sistema operativo de Apple. Carecía de un cierto grado de funcionalidad y logró muy poca popularidad. Windows 1.0 no era un sistema operativo completo; más bien era una extensión gráfica de MS-DOS. Windows versión 2.0 fue lanzado en noviembre de 1987 y fue un poco más popular que su predecesor. Windows 2.03 (lanzado en enero de 1988) incluyó por primera vez ventanas que podían solaparse unas a otras. El resultado de este cambio llevó a Apple a presentar una demanda contra Microsoft, debido a que infringían derechos de autor.
Windows versión 3.0, lanzado en 1990, fue la primera versión de Microsoft Windows que consiguió un amplio éxito comercial, vendiendo 2 millones de copias en los primeros seis meses. Presentaba mejoras en la interfaz de usuario y en la multitarea. Recibió un lavado de cara en Windows 3.1, que se hizo disponible para el público en general el 1 de marzo de 1992. El soporte de Windows 3.1 terminó el 31 de diciembre de 2001.
En julio de 1993, Microsoft lanzó Windows NT basado en un nuevo kernel. NT era considerado como el sistema operativo profesional y fue la primera versión de Windows en utilizar la Multitarea apropiativa. Windows NT más tarde sería reestructurado para funcionar también como un sistema operativo para el hogar, con Windows XP.
El 24 de agosto de 1995, Microsoft lanzó Windows 95, una versión nueva para los consumidores, que incluía grandes cambios que en la interfaz de usuario y la utilización de la multitarea apropiativa. Windows 95 fue diseñado para sustituir no solo a Windows 3.1, sino también a Windows para Workgroups y a MS-DOS. También fue el primer sistema operativo Windows que utilizó las capacidades Plug and Play. Los cambios que trajo Windows 95 eran revolucionarios, a diferencia de las siguientes versiones, como Windows 98 y Windows Me. El soporte estándar para Windows 95 finalizó el 31 de diciembre de 2000 y el soporte ampliado para Windows 95 finalizó el 31 de diciembre de 2001.
El siguiente para la línea del usuario fue lanzado el 25 de junio de 1998, Microsoft Windows 98. Sustancialmente fue criticado por su lentitud y por su falta de fiabilidad en comparación con Windows 95, pero muchos de sus problemas básicos fueron posteriormente rectificados con el lanzamiento de Windows 98 Second Edition en 1999. El soporte estándar para Windows 98 terminó el 30 de junio de 2002, y el soporte ampliado para Windows 98 terminó el 11 de julio de 2006.
Como parte de su línea «profesional», Microsoft lanzó Windows 2000 en febrero de 2000. La versión de consumidor tras Windows 98 fue Windows Me (Windows Millennium Edition). Lanzado en septiembre de 2000, Windows Me implementaba una serie de nuevas tecnologías para Microsoft: en particular fue el «Universal Plug and Play». Durante el 2004 parte del código fuente de Windows 2000 se filtró en internet, esto era malo para Microsoft porque el mismo núcleo utilizado en Windows 2000 se utilizó en Windows XP.
En octubre de 2001, Microsoft lanzó Windows XP, una versión que se construyó en el kernel de Windows NT que también conserva la usabilidad orientada al consumidor de Windows 95 y sus sucesores. En dos ediciones distintas, «Home» y «Professional», el primero carece por mucho de la seguridad y características de red de la edición Professional. Además, la primera edición «Media Center» fue lanzada en 2002, con énfasis en el apoyo a la funcionalidad de DVD y TV, incluyendo grabación de TV y un control remoto. El soporte estándar para Windows XP terminó el 14 de abril de 2009. El soporte extendido finalizó el 8 de abril de 2014.
En abril de 2003, se introdujo Windows Server 2003, reemplazando a la línea de productos de servidor de Windows 2000 con un número de nuevas características y un fuerte enfoque en la seguridad; esta versión fue continuada por Windows Server 2003 R2 en diciembre de 2005.
El 30 de enero de 2007, Microsoft lanzó Windows Vista. Contiene una serie de características nuevas, desde un shell rediseñado y la interfaz de usuario da importantes cambios técnicos, con especial atención a las características de seguridad. Está disponible en varias ediciones diferentes y ha sido objeto de muy severas críticas debido a su patente inestabilidad, sobredemanda de recursos de hardware, alto costo, y muy alta incompatibilidad con sus predecesores, hecho que no ocurría con éstos.
El 22 de octubre de 2009, Microsoft lanzó Windows 7. A diferencia de su predecesor, Windows Vista, que introdujo a un gran número de nuevas características, Windows 7 pretendía ser una actualización incremental, enfocada a la línea de Windows, con el objetivo de ser compatible con aplicaciones y hardware que Windows Vista no era compatible. Windows 7 tiene soporte multi-touch, un Windows shell rediseñado con una nueva barra de tareas, conocido como Superbar, un sistema red llamado HomeGroup, y mejoras en el rendimiento sobre todo en velocidad y en menor consumo de recursos.
El 29 de octubre de 2012, Microsoft lanzó Windows 8. Por primera vez desde Windows 95, el botón Inicio ya no está disponible en la barra de tareas, aunque la pantalla de inicio está aún activa haciendo clic en la esquina inferior izquierda de la pantalla y presionando la tecla Inicio en el teclado. Presenta un Explorador de Windows rediseñado, con la famosa interfaz ribbon de Microsoft Office. Según Microsoft han vendido 60 millones de licencias, aunque ha recibido muchas críticas por parte de los usuarios. Se conservan la gran mayoría de las características de su predecesor, Windows 7, con excepción de la nueva interfaz gráfica y algunos cambios menores.
Versiones BETA
Las versiones Beta, Alpha o de pruebas, son versiones gratuitas que se crean como base para el próximo sistema operativo de Windows a lanzar. En ellas se colocan algunas funciones que Microsoft ha puesto por defecto y que las lanza al público para demostrarles a los usuarios de cómo podría ser la futura versión de Windows. Mientras estas versiones estén activas, los usuarios pueden reportar errores que se encuentren en el sistema operativo, (ya que no tienen soporte para actualizaciones) y si el reporte es solucionado, Microsoft le dará una cantidad de dinero al usuario que ha reportado dicho error (En US$).
Las versiones de prueba son muy diferentes a las originales, puesto que no se comercializan y que tienen nombres distintos. Por ejemplo, la versión que se utilizó para crear Windows 95, fue nominada "Chicago". Estos nombres también se suelen llamar "Codenames". En algunas versiones de prueba (como Windows 8.1 BETA), no llevan un respectivo codename, y por este motivo llevan el nombre de la próxima versión de Windows de la respectiva versión de pruebas, junto a su indicador "BetaSoftware
SoftwareDentro de la categoría de software de aplicación están incluidos los procesadores de texto como LibreOffice Writer (arriba) y los editores gráficos rasterizados como Krita (abajo).
Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el llamado software de sistema, tal como el sistema operativo, que básicamente permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario.
El anglicismo "software" es el más ampliamente difundido al referirse a este concepto, especialmente en la jerga técnica; en tanto que el término sinónimo «logicial», derivado del término francés logiciel, es utilizado mayormente en países y zonas de influencia francesa.
CUALES SON LAS EXTENCIONES DE ARCHIVO MAS USADAS EN WINDOWS 7
SISTEMA
Estos son los archivos necesarios para el funcionamiento interno del Sistema Operativo así como de los diferentes programas que trabajan en él. No esta recomendado moverlos, editarlos o variarlos de ningún modo porque pueden afectar al buen funcionamiento del sistema.
386 --> Controlador de dispositivo virtual
ACA --> Microsoft Agent Character
ACG --> Vista previa de Microsoft Agent
ACS --> Microsoft Agent Character
ACW --> Configuración del asistente de Accesibilidad
ANI --> Cursor animado
BAT --> Archivo por lotes MS-DOS
BFC --> Maletín
BKF --> Copia de seguridad de Windows
BLG --> Monitor del sistema
CAT --> Catálogo de seguridad
CER --> Certificado de seguridad
CFG --> Configuraciones
CHK --> Fragmentos de archivos recuperados
CHM --> Ayuda HTML compilado
CLP --> Clip de Portapapeles
VIRUS :
CMD --> Secuencia de comandos de Windows NT
CNF --> Velocidad de marcado
COM --> Aplicación MS-DOS
CPL --> Extensión del Panel de control
CRL --> Lista de revocaciones de certificados
CRT --> Certificado de seguridad
CUR --> Cursor
DAT --> Base de Datos
DB --> Base de datos
DER --> Certificado de seguridad
DLL --> Librería, extensión de aplicación
DRV --> Controlador de dispositivo
DS --> TWAIN Data Source file
DSN --> Nombre del origen de datos
DUN --> Acceso telefónico de red
EXE --> Aplicación
FND --> Búsqueda guardada
FNG --> Grupo de fuentes
FOLDER --> Carpeta
FON --> Fuente
GRP --> Grupo de programas de Microsoft
HLP --> Ayuda
HT --> HyperTerminal
INF --> Información de instalación
INI --> Opciones de configuración
INS --> Configuración de comunicaciones de Internet
ISP --> Configuración de comunicaciones de Internet
JOB --> Objeto de tarea
KEY --> Entradas de registro
LNK --> Acceso directo
MSC --> Documento de la consola común de Microsoft
MSI --> Paquete de Windows Installer
MSP --> Revisión de Windows Installer
MSSTYLES --> Estilo visual de Windows
NFO --> MSInfo
OCX --> Control ActiveX
OTF --> Fuente OpenType
P7C --> Identificador digital
PFM --> Fuente Type 1
PIF --> Acceso directo a programa MS-DOS
PKO --> Objeto de seguridad de claves públicas
PMA --> Archivo del Monitor de sistema
PMC --> Archivo del Monitor de sistema
PML --> Archivo del Monitor de sistema
PMR --> Archivo del Monitor de sistema
PMW --> Archivo del Monitor de sistema
PNF --> Información de instalación precompilada
PSW --> Password Backup
QDS --> Directorio de consulta
RDP --> Conexión a Escritorio remoto
REG --> Entradas de registro
SCF --> Windows Explorer Command
SCR --> Protector de pantalla
SCT --> Windows Script Component
SHB --> Acceso directo a documento
SHS --> Recorte
SYS --> Archivo de sistema
THEME --> Tema de Windows
TMP --> Archivo temporal
TTC --> Fuente True Type
TTF --> Fuente TrueType
UDL --> Vínculos a datos
VXD --> Controlador de dispositivo virtual
WAB --> Libreta de direcciones
WMDB --> Biblioteca multimedia
WME --> Windows Media Encoder Session
WSC --> Windows Script Component
WSF --> Windows Script File
WSH --> Windows Script Host Settings File
ZAP --> Configuración de instalación de software
AUDIO
Los archivos de audio son todos los que contienen sonidos (no solo música). Las diferentes extensiones atienden al formato de compresión utilizado para convertir el sonido real en digital.
669 --> Winamp
AIF --> Winamp
AIFC --> Formato AIFF
AIFF --> Winamp
AMF --> Winamp
ASF --> Windows Media
AU --> Winamp
AUDIOCD --> AudioCD
CDA --> Winamp
CDDA --> AIFF Audio
FAR --> Winamp
IT --> Winamp
ITZ --> Winamp
LWV --> Microsoft Linguistically Enhanced Sound File
MID --> Winamp
MIDI --> Winamp
MIZ --> Winamp
MP1 --> Winamp
MP2 --> Winamp
MP3(*)--> Winamp
MTM --> Winamp
OGG(*)--> Winamp
OGM --> (Ogg)
OKT --> Winamp
RA --> Real Audio
RMI --> Winamp
SND --> Winamp
STM --> Winamp
STZ --> Winamp
ULT --> Winamp
VOC --> Winamp
WAV --> Winamp
WAX --> Acceso directo de audio de Windows Media
WM --> Windows Media
WMA --> Winamp
WMV --> Windows Media
XM --> Winamp
XMZ --> Winamp
-- MP3: Hoy por hoy es el formato más extendido para la compresión de música en Internet. Su alta calidad lograda en su pequeño tamaño lo hace el favorito de la mayoría de los usuarios para comprimir su música y compartirla en red.
-- OGG: Este formato es totalmente abierto y libre de patentes. Tan profesional y de calidad como cualquier otro pero con todos los valores del movimiento Open Source.
VÍDEO
Los formatos de video no sólo continen imágenes sino también el sonido que las acompaña. Es bastante habitual que al intentar visualizar un vídeo no podamos ver la imagen aunque sí oigamos el sonido. Esto es debido al formato de compresión utilizado en ellos que puede no ser reconocido por nuestro ordenador, por ello siempre se ha de tener actualizados los codecs de cada uno de los formatos.
ASF --> Windows Media
AVI(*)--> BSPlayer
BIK --> RAD Video Tools
DIV --> DivX Player
DIVX --> DivX Player
DVD --> PowerDVD
IVF --> Indeo
M1V --> (mpeg)
MOV(*) --> QuickTime
MOVIE --> (mov)
MP2V --> (mpeg)
MP4 --> (MPEG-4)
MPA --> (mpeg)
MPE --> (mpeg)
MPEG(*) --> (mpeg)
MPG --> (mpeg)
MPV2 --> (mpeg)
QT --> QuickTime
QTL --> QuickTime
RPM --> RealPlayer
SMK --> RAD Video Tools
WM --> Windows Media
WMV --> Windows Media
WOB --> PowerDVD
-- AVI: El formato de video más extendido en Internet es el AVI. Calidad y tamaño son sus mayores valedores ante el público.
-- MOV: Es el formato standard de video de Macintosh y es altamente utilizado en vídeos para reproducir en páginas web (trailers, publicidad...).
-- MPEG: siglas de "Moving Pictures Experts Group" también se encuentra como MPG
COMPRIMIDOS
Los formatos de compresión son de gran utilidad a la hora del almacenamiento de información ya que hacen que esta ocupe el menor espacio posible y que se puedan reunir muchos ficheros en uno sólo.
ACE --> WinACE
ARJ --> WinARJ
BZ --> IZarc / WinRAR
BZ2 --> IZarc / WinRAR
CAB --> CAB Station
GZ --> IZarc / WinRAR
HA --> IZarc / WinRAR
ISO --> WinRAR
LHA --> IZarc / WinRAR
LZH --> IZarc / WinRAR
R00 --> WinRAR
R01 --> WinRAR
R02 --> WinRAR
R03 --> WinRAR
R0... --> WinRAR
RAR(*) --> WinRAR
TAR --> IZarc / WinRAR
TBZ --> IZarc / WinRAR
TBZ2 --> WinRAR
TGZ --> IZarc / WinRAR
UU --> WinCode / WinRAR
UUE --> IZarc / WinRAR
XXE --> IZarc / WinRAR
ZIP(*) --> WinZIP
ZOO --> IZarc
-- RAR: Formato de compresión muy efectivo, cuenta con uno de los mejores programas de compresión/descompresión que es capaz de soportar prácticamente todos los formatos no sólo el propio. Las extensiones R00, R01, R02... pertenecen también a este formato cuando el comprimido se divide en varias partes.
-- ZIP: El otro gran utilizado. Soportado por la amplia mayoria de los programas extractores por ser de los más extendidos es el más conocido para el público en general.
IMÁGENES
Poco hay que decir de las imágenes y de sus formatos salvo que cada uno de ellos utiliza un método de representación y que algunos ofrecen mayor calidad que otros. También cabe destacar que muchos programas de edición gráfica utilizan sus propios formatos de trabajo con imágenes.
AIS --> ACDSee Secuencias de imagen
BMP(*)--> XnView / ACDSee
BW --> XnView / ACDSee
CDR --> CorelDRAW Grafico
CDT --> CorelDRAW Grafico
CGM --> CorelDRAW Grafico
CMX --> CorelDRAW Exchange Graphic
CPT --> Corel PHOTO-PAINT
DCX --> XnView / ACDSee
DIB --> XnView / ACDSee
EMF --> XnView / ACDSee
GBR --> The Gimp
GIF(*) --> XnView / ACDSee
GIH --> The Gimp
ICO --> Icono
IFF --> XnView / ACDSee
ILBM --> XnView / ACDSee
JFIF --> XnView / ACDSee
JIF --> XnView / ACDSee
JPE --> XnView / ACDSee
JPEG(*)--> XnView / ACDSee
JPG --> XnView / ACDSee
KDC --> XnView / ACDSee
LBM --> XnView / ACDSee
MAC --> MacPaint
PAT --> The Gimp
PCD --> XnView / ACDSee
PCT --> PICT
PCX --> XnView / ACDSee
PIC --> XnView / ACDSee
PICT --> PICT
PNG --> XnView / ACDSee
PNTG --> MacPaint
PIX --> XnView / ACDSee
PSD --> Adobe Photoshop
PSP --> Paint Shop Pro
QTI --> QuickTime
QTIF --> QuickTime
RGB --> XnView / ACDSee
RGBA --> XnView / ACDSee
RIF --> Painter
RLE --> XnView / ACDSee
SGI --> XnView / ACDSee
TGA --> XnView / ACDSee
TIF --> XnView / ACDSee
TIFF --> XnView / ACDSee
WMF --> XnView / ACDSee
XCF --> The Gimp
-- BMP: Extensión que nace del nombre de este formato BitMaP o Mapa de Bits, gran calidad pero tamaño excesivo no suele ser muy utilizado en Internet por su carga lenta.
-- JPEG: También se le ve como JPE y sobre todo como JPG es uno de los más extendidos, por su compresión y calidad, en páginas webs para logotipos y cabeceras.
-- GIF: Este formato cuenta con características que lo hacen ideal para el uso en páginas web, como es la posibilidad de darle un fondo trasparente o insertarle movimiento.
TEXTO
Dentro de los documentos de texto hemos de diferenciar entre el texto plano y el enriquecido. Es decir, entre los formatos que sencillamente guardan las letras (txt, log...) y los que podemos asignarles un tamaño, fuente, color, etc. (doc)
DIC --> Block de notas / WordPad
DOC(*)--> Microsoft Word
DIZ --> Block de notas / WordPad
DOCHTML --> HTML de Microsoft Word
EXC --> Block de notas / WordPad
IDX --> Block de notas / WordPad
LOG --> Block de notas / WordPad
PDF --> Adobe Acrobat
RTF --> Microsoft Word
SCP --> Block de notas / WordPad
TXT(*)--> Block de notas / WordPad
WRI --> Write
WTX --> Block de notas / WordPad
-- DOC: Documentos de texto enriquecidos (posibilidad de asignarle formato a las letras) está especialmente extendido por ser el habitual de uno de los programas más utilizados el Microsoft Word.
-- TXT: Formato de texto plano, habitual para registros.
IMAGENES DE CD
Para guardar en un archivo único lo incluido dentro de un CD se utilizan las llamadas "imágenes de disco", su nombre proviene de que son exactamente iguales a lo guardado en el disco, como una imagen reflejada en un espejo. Con ellas se pueden hacer múltiples copias idénticas de un disco.
MDS --> Alcohol 120%
CCD --> Alcohol 120% / CloneCD
CUE --> Alcohol 120% / CDRWin (+.BIN)
ISO --> Alcohol 120% / Ahead Nero
BTW --> Alcohol 120%
CDI --> Alcohol 120%
IMG --> CloneCD (también de diskette y dibujo)
VIRUS:
Cómo eliminar y evitar los virus informáticos
Se llama virus informático a los programas malintencionados (también conocidos como “malware”) capaces de copiarse a sí mismos e infectar otros programas o archivos que se encuentran en su computadora.
Si sospecha que su computadora ha sido infectada, el sitio web de Microsoft Windows contiene instrucciones detalladas para eliminar virus y otros tipos de programas malintencionados.
Afortunadamente, si actualiza su computadora y usa programas antivirus gratuitos tales como Microsoft Security Essentials , puede ayudar a eliminar permanentemente los programas no deseados y evitar su instalación.
Nota Lo que tal vez le parezca un virus puede ser en realidad spyware. Microsoft Security Essentials también protege a su computadora del spyware.
¿Cómo sé si mi computadora está infectada?
Luego de abrir y ejecutar un programa o un adjunto infectado en su computadora, tal vez no se dé cuenta de que ha introducido un virus hasta que note que algo no funciona correctamente.
Los siguientes son algunos indicadores de que su computadora puede estar infectada:- La PC funciona más lenta de lo normal
- La PC deja de responder o se congela con frecuencia
- La PC se bloquea y se reinicia cada tantos minutos
- La PC se reinicia sola y luego no funciona normalmente
- Las aplicaciones de la PC no funcionan correctamente
- No se puede acceder a los discos o a las unidades de disco
- No puede imprimir correctamente
- Aparecen mensajes de error poco usuales
- Los menús y los cuadros de diálogo se ven distorsionados
Sugerencia Preste atención a los mensajes que le advierten que ha enviado un correo electrónico que contenía un virus. Esto indica que el virus ha reconocido su dirección de correo electrónico como remitente de correo electrónico infectado. Esto no significa necesariamente que su computadora esté infectada con un virus. Algunos virus pueden falsificar direcciones de correo electrónico. Asimismo, existe una categoría de programas malintencionados llamada programas de seguridad falsos que funcionan haciendo que aparezcan alertas de virus falsas en su computadora.
¿Cómo puedo instalar actualizaciones y un programa antivirus si no puedo usar mi PC?
Puede resultar difícil descargar herramientas o actualizar la PC si ésta tiene un virus. En ese caso, puede probar una de las siguientes opciones:- Use otra PC para descargar las herramientas a un disco.
- Solicite ayuda a través del soporte técnico de Microsoft.
¿Cómo puedo evitar las infecciones de virus de computadora?
No se puede garantizar la seguridad de su PC, pero existen muchas formas de disminuir la probabilidad de que ingrese un virus a su computadora.Es imprescindible que su programa antivirus cuente con las últimas actualizaciones (usualmente denominadas “archivos de definición”) que ayudan a la herramienta a identificar y a eliminar las últimas amenazas.
Puede continuar mejorando la seguridad de su computadora y disminuir las posibilidades de que sufra una infección mediante el uso de un firewall (US), actualizando su computadora, teniendo un programa antivirus actualizado (como por ejemplo Microsoft Security Essentials ) y usando algunas prácticas mejores. Para obtener información detallada sobre cómo evitar infecciones, visite el sitio web de Microsoft Windows.
Sugerencia Dado que ningún método de seguridad está garantizado, es importante realizar copias de seguridad de los archivos más importantes con regularidad.
Tipos de virus
Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera.
Acompañante
Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.
Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.
Archivo
Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.
Este tipo de virus de dividen el dos:
Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.
Bug-Ware
Bug-ware es el termino dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema.
Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador
El término "bug" fue asociado a interferencias y malfuncionamiento desde mucho tiempo antes de que existieran los ordenadores modernos, siendo Thomas Edison uno de los primeros en acuñar este significado. Si bien fue una mujer, Grace Murray Hopper, quién en 1945 documentó el primer "bug" informático.
"bug", traducido literalmente del inglés como "bicho", adquiere otro significado cuando hablamos de informática. Esta otra acepción se refiere a elementos y circunstancias en el software o hardware, involuntarios e indeseados, que provocan un malfuncionamiento. A lo largo de los años este término se ha popularizado y hoy día se utiliza comúnmente para referirse a los errores en los programas informáticos. La relación con la seguridad informática es directa, ya que muchas de las vulnerabilidades que día a día vemos en Hispasec están asociadas a "bugs".
Grace Murray Hopper (1906-1992), graduada en matemáticas y física por el Vassar College, y doctora en matemáticas por la universidad de Yale, ha pasado a la historia por ser una innovadora programadora durante las primeras generaciones de ordenadores.
En 1943, durante la segunda guerra mundial, decidió incorporarse a la marina estadounidense. Fue destinada al laboratorio de cálculo Howard Aiken en la Universidad de Harvard, donde trabajó como programadora en el Mark I.
El 9 de septiembre de 1945 el grupo de trabajo de Aiken y Grace se encontraba en la sala del Mark II intentando averiguar porqué el ordenador no funcionaba adecuadamente. Tras un examen concienzudo lograron detectar que la culpable era una polilla de dos pulgadas que se había colado entre los contactos de unos de los relés del Mark II. Más tarde, Grace registraría el incidente en el cuaderno de bitácoras, pegó la polilla que causó el problema y anotó debajo la frase "First actual case of bug being found".
Puede verse una foto de la anotación original del primer "bug"
Para ver el gráfico seleccione la opción "Descargar" del menú superior
A partir de entonces, cada vez que algún ordenador daba problemas ellos decían que tenía "bugs" (bichos o insectos). Años más tarde Grace también acuñaría el término "debug" para referirse a la depuración de programas.
Además de los fines militares, única razón de ser de los primeros ordenadores, cuentan que Grace fue de las primeras personas en buscar utilidades civiles a la informática. Entre sus muchos méritos destaca la creación del lenguaje Flowmatic, el desarrollo del primer compilador, o su trabajo en la primera versión del lenguaje COBOL.
Grace continuó con sus avances en computación y tuvo numerosos reconocimientos a lo largo de su carrera. Entre otros, recibió el premio Hombre del Año en las Ciencias de Cómputos por la Data Processing Management Association. Fue la primera mujer nombrada Distinguished fellow of the British Computer Society, y la primera y única mujer almirante en la marina de los Estados Unidos hasta la fecha.
Macro
De acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas.
Para ver el gráfico seleccione la opción "Descargar" del menú superior
Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa.
En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos.
Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros "víricas".
Con la posibilidad de contener un virus convencional, cambiar un ejecutable o DLL e insertarlo en el sistema.
MailBomb
Casi virus ¿o no?
Esta clase de virus todavía no esta catalogado como tal pero, os voy a poner un ejemplo de lo que hacen, y haber que opinarías del este tipo de programas si son o no.
Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de copias y ya esta.
El programa crea tantos mensajes como el numero de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la victima.
Mirc
No se considera virus tal cual, pero son idénticos y tienen muchas características comunes.
- Virus del MircSon la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.
Multi-Partes
Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema.
Sector de Arranque
Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos.
Los virus de arranque trabajan de la siguiente manera: se ocultan en el primer sector de un disco y se cargan en la memoria antes de que los archivos del sistema se carguen. Esto les permite tomar total control de las interrupciones del DOS y así, pueden diseminarse y causar daño.
Estos virus, generalmente reemplazan los contenidos del MBR o sector de arranque con su propio contenido y mueven el sector a otra área en el disco. La erradicación de un virus de arranque puede hacerse inicializando la máquina desde un disquete sin infectar, o encontrando el sector de arranque original y reemplazándolo en el lugar correcto del disco.
VBSDebido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS
El antiguo D.O.S. empleaba archivos .BAT (Batch), que eran un conjunto de instrucciones o comandos en lotes. Con el advenimiento de Windows 95/98/NT/Me/2000/XP, este tipo de archivos dejó de ser empleado y fue reemplazado por los Visual Basic Scripts.
Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y extensión adecuada.
Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell, etc. o por una aplicación mIRC, pIRC, AutoCad, etc.
Los virus pueden ser desarrollados en cualquier lenguaje y tener determinados objetivos de daño y algunos simplemente usan las instrucciones Visual Basic Scripts, como medios de propagación. Asimismo, un VBS puede contener instrucciones que afecten a los sistemas. También es posible editar instrucciones en la Libreta de Notas (NotePad) y guardar el archivo con la extensión .VBS.
Actualmente existen 2 medios de mayor difusión de virus en VBS:
1. Infección de canales IRC (el chat convoca a una enorme cantidad de "victimas")
El IRC (Internet Relay Chat) es un protocolo desarrollado para permitir la comunicación entre usuarios de Internet en "tiempo real', haciendo uso de software especiales, llamados "clientes IRC" (tales como el mIRC, pIRCh, Microsoft Chat).
Mediante un software de chat, el usuario puede conectarse a uno o mas canales IRC, pero es necesario que primero se conecte a un servidor chat, el cual a su vez, está conectado a otros servidores similares, los cuales conforman una red IRC. Los programas "clientes IRC" facilitan al usuario las operaciones de conexión, haciendo uso del comando /JOIN, para poder conectarse a uno o mas canales.
Las conversaciones pueden ser públicas (todo el canal visualiza lo que el usuario digita) o privadas (comunicación entre 2 personas).
Para "cargar" una sesión de chat los usuarios deben registrarse en un servidor chat, elegir un canal y un apodo (nickname). Todo esto se hace mediante un denominado "bachero", que emplea comandos propios del protocolo IRC, permitiendo ejecutar estas operaciones de manera intuitiva y proporcionando al usuario un entorno grafico amigable.
Como atacan los gusanos (VBS/Worms)
Todos los gusanos del Chat, siguen el mismo principio de infección. Usando el comando SEND file, envían automáticamente una copia del SCRIPT.INI a todas las personas conectadas al canal chat, además de otras instrucciones dentro de un Visual Basic Script. Este script que contiene el código viral sobre-escribe al original, en el sistema remoto del usuario, logrando infectarlo, así como a todos los usuarios conectados a la vez, en ese mismo canal.
Este tipo de propagación de archivos infectados, se debe a la vulnerabilidad de las versiones de mIRC anteriores a la 5.31 y todas las versiones de PIRCH, antes de PIRCH98.
2. Re-envío de mensajes de la libreta de direcciones Microsoft Outlook.
Office 95/97/2000/XP, respectivamente, integran sus programas MS Word, Excel, Outlook y Power Point, haciendo uso del lenguaje Visual Basic for Aplications, que permiten invocar la ejecución de determinadas instrucciones. En MS Word y Excel, el usuario tiene acceso a un Editor de Visual Basic. Aunque también pueden editar instrucciones y comandos con el NotePad y archivarlo con la extensión .VBS
Virus como el W97M/Melissa o el VBS/Loveletter, al ser escritos en Visual Basic for Aplications, tienen un fácil y poderoso acceso a los recursos de otros usuarios de MS Office. El mas afectado es la libreta de direcciones de MS Outlook, el cual es controlado por las instrucciones del VBS y recibe la orden de re-enviar el mensaje con el archivo anexado, en formato VBS, a todos los nombres de la libreta de direcciones del sistema de usuario infectado.
Estas infecciones también se reproducen entre todos los usuarios de una red, una vez que uno de sus usuarios ha sido infectado.
https://www.google.com.mx/search?q=IMAGENES+INFORMATICAS&client=firefox-

No hay comentarios:
Publicar un comentario