domingo, 22 de noviembre de 2009

viernes, 20 de noviembre de 2009

domingo, 4 de octubre de 2009

Multimedia
El término Multimedia se utiliza para referirse a cualquier objeto o sistema que utiliza múltiples medios de expresión (físicos o digitales) para presentar o comunicar información. De allí la expresión "multi-medios". Los medios pueden ser variados, desde texto e imágenes, hasta animación, sonido, video, etc. También se puede calificar como multimedia a los medios electrónicos (u otros medios) que permiten almacenar y presentar contenido multimedia. Multimedia es similar al empleo tradicional de medios mixtos en las artes plásticas, pero con un alcance más amplio.
Se habla de multimedia interactiva cuando el usuario tiene libre control sobre la presentación de los contenidos, acerca de qué es lo que desea ver y cuando; a diferencia de una presentación lineal, en la que es forzado a visualizar contenido en un orden predeterminado.
Hipermedia podria considerarse como una forma especial de multimedia interactiva que emplea estructuras de navegación más complejas que aumentan el control del usuario sobre el flujo de la información. El término "Hiper" se refiere a "Navegación", de allí los conceptos de "Hipertexto" (Navegación entre Textos) e "Hipermedia" (Navegación entre medios). El término "Hipermedia" ha sido algo cuestionado en los últimos años, y se está desaconsejando su uso.
El concepto de Multimedia es tan antiguo como la comunicación humana ya que al expresarnos en una charla normal hablamos (sonido), escribimos (texto), observamos a nuestro interlocutor (video) y accionamos con gestos y movimientos de las manos (animación). Con el auge de las aplicaciones multimedia para computador este vocablo entró a formar parte del lenguaje habitual.
Cuando un programa de computador, un documento o una presentación combina adecuadamente los medios, se mejora notablemente la atención, la comprensión y el aprendizaje, ya que se acercará algo más a la manera habitual en que los seres humanos nos comunicamos, cuando empleamos varios sentidos para comprender un mismo objeto.
Características
Uso
La multimedia encuentra su uso en varias áreas incluyendo pero no limitado a: arte, educación, entretenimiento, ingeniería, medicina, matemáticas, negocio, y la investigación científica. En la educación, la multimedia se utiliza para producir los cursos de aprendizaje computarizado (popularmente llamados CBTs) y los libros de consulta como enciclopedia y almanaques. Un CBT deja al usuario pasar con una serie de presentaciones, de texto sobre un asunto particular, y de ilustraciones asociadas en varios formatos de información. El sistema de la mensajería de la multimedia, o MMS, es un uso que permite que uno envíe y que reciba los mensajes que contienen la multimedia - contenido relacionado. MMS es una característica común de la mayoría de los teléfonos celulares. Una enciclopedia electrónica multimedia puede presentar la información de maneras mejores que la enciclopedia tradicional, así que el usuario tiene más diversión y aprende más rápidamente. Por ejemplo, un artículo sobre la segunda guerra mundial puede incluir hyperlinks (hiperligas o hiperenlaces) a los artículos sobre los países implicados en la guerra. Cuando los usuarios hayan encendido un hyperlink, los vuelven a dirigir a un artículo detallado acerca de ese país. Además, puede incluir un vídeo de la campaña pacífica. Puede también presentar los mapas pertinentes a los hyperlinks de la segunda guerra mundial. Esto puede acelerar la comprensión y mejorar la experiencia del usuario, cuando está agregada a los elementos múltiples tales como cuadros, fotografías, audio y vídeo. (También se dice que alguna gente aprende mejor viendo que leyendo, y algunos escuchando).
La multimedia es muy usada en la industria del entretenimiento, para desarrollar especialmente efectos especiales en películas y la animación para los personajes de caricaturas. Los juegos de la multimedia son un pasatiempo popular y son programas del software como CD-ROMs o disponibles en línea. Algunos juegos de vídeo también utilizan características de la multimedia. Los usos de la multimedia permiten que los usuarios participen activamente en vez de estar sentados llamados recipientes pasivos de la información, la multimedia es interactiva.
Tipos de información multimedia:
Texto: sin formatear, formateado, lineal e hipertexto.
Gráficos: utilizados para representar esquemas, planos, dibujos lineales...
Imágenes: son documentos formados por pixeles. Pueden generarse por copia del entorno (escaneado, fotografía digital) y tienden a ser ficheros muy voluminosos.
Animación: presentación de un número de gráficos por segundo que genera en el observador la sensación de movimiento.
Vídeo: Presentación de un número de imágenes por segundo, que crean en el observador la sensación de movimiento. Pueden ser sintetizadas o captadas.
Sonido: puede ser habla, música u otros sonidos.
El trabajo multimedia está actualmente a la orden del día y un buen profesional debe seguir unos determinados pasos para elaborar el producto.
Definir el mensaje clave. Saber qué se quiere decir. Para eso es necesario conocer al cliente y pensar en su mensaje comunicacional. Es el propio cliente el primer agente de esta fase comunicacional.
Conocer al público. Buscar qué le puede gustar al público para que interactúe con el mensaje. Aquí hay que formular una estrategia de ataque fuerte. Se trabaja con el cliente, pero es la agencia de comunicación la que tiene el protagonismo. En esta fase se crea un documento que los profesionales del multimedia denominan "ficha técnica", "concepto" o "ficha de producto". Este documento se basa en 5 ítems: necesidad, objetivo de la comunicación, público, concepto y tratamiento.
Desarrollo o guión. Es el momento de la definición de la Game-play: funcionalidades, herramientas para llegar a ese concepto. En esta etapa sólo interviene la agencia que es la especialista.
Creación de un prototipo. En multimedia es muy importante la creación de un prototipo que no es sino una pequeña parte o una selección para testear la aplicación. De esta manera el cliente ve, ojea, interactúa... Tiene que contener las principales opciones de navegación.
Ahora ya se está trabajando con digital, un desarrollo que permite la interactividad. Es en este momento cuando el cliente, si está conforme, da a la empresa el dinero para continuar con el proyecto. En relación al funcionamiento de la propia empresa, está puede presuponer el presupuesto que va a ser necesario, la gente que va a trabajar en el proyecto (lista de colaboradores). En definitiva, estructura la empresa. El prototipo es un elemento muy importante en la creación y siempre va a ser testeado (público objetivo y encargados de comprobar que todo funciona)
Creación del producto. En función de los resultados del testeo del prototipo, se hace una redefinición y se crea el producto definitivo,el esquema del multimedia

Disco compacto
El disco compacto (conocido popularmente como CD, por las siglas en inglés de Compact Disc) es un soporte digital óptico utilizado para almacenar cualquier tipo de información (audio, fotos, video, documentos y otros datos). En español o castellano, se puede escribir «cedé», aunque en gran parte de Latinoamérica se pronuncia «sidí» (en inglés). La Real Academia Española (RAE) también acepta «cederrón» [1] (CD-ROM). Hoy en día, sigue siendo el medio físico preferido para la distribución de audio.
Los CD estándar tienen un diámetro de 12 centímetros y pueden almacenar hasta 80 minutos de audio (ó 700 MB de datos). Los MiniCD tienen 8 cm. y son usados para la distribución de sencillos y de controladores guardando hasta 24 minutos de audio o 214 MB de datos.
Esta tecnología fue más tarde expandida y adaptada para el almacenamiento de datos (CD-ROM), de video (VCD y SVCD), la grabación doméstica (CD-R y CD-RW) y el almacenamiento de datos mixtos (CD-i, Photo CD y CD EXTRA.
El disco compacto sigue gozando de popularidad en el mundo actual. Para el año 2007, se han vendido 200 millones de CD en el mundo.
Breve historia
El disco compacto fue creado por el holandés Kees Immink, de Philips, y el japonés Toshitada Doi, de Sony, en 1979.[1] Al año siguiente, Sony y Philips, que habían desarrollado el sistema de audio digital Compact Disc, comenzaron a distribuir discos compactos, pero las ventas no tuvieron éxito por la depresión económica de aquella época. Entonces decidieron abarcar el mercado de la música clásica, de mayor calidad. Comenzaba el lanzamiento del nuevo y revolucionario formato de grabación audio que posteriormente se extendería a otros sectores de la grabación de datos.
El sistema óptico fue desarrollado por Philips mientras que la Lectura y Codificación Digital corrió a cargo de Sony, fue presentado en junio de 1980 a la industria y se adhirieron al nuevo producto 40 compañías de todo el mundo mediante la obtención de las licencias correspondientes para la producción de reproductores y discos[2] .
En 1981, el director de orquesta Herbert von Karajan convencido del valor de los discos compactos, los promovió durante el festival de Salzburgo y desde ese momento empezó su éxito. Los primeros títulos grabados en discos compactos en Europa fueron la Sinfonía alpina de Richard Strauss, los valses de Frédéric Chopin interpretados por el pianista chileno Claudio Arrau y el álbum The Visitors de ABBA, en 1983 se produciría el primer disco compacto en los Estados Unidos por CBS (Hoy Sony Music) siendo el primer título en el mercado un álbum de Billy Joel la producción de discos compactos se centralizo por varios años en los Estados Unidos y Alemania de donde eran distribuidos a todo el Mundo, ya entrada la década de los noventas se instalaron fabricas en diversos países como ejemplo en 1992 Sonopress produjo en México el primer CD de Título "De Mil Colores" de Daniela Romo.
En el año 1984 salieron al mundo de la informática, permitiendo almacenar hasta 700 MB. El diámetro de la perforación central de los discos compactos fue determinado en 15 mm, cuando entre comidas, los creadores se inspiraron en el diámetro de la moneda de 10 centavos de florín de Holanda. En cambio, el diámetro de los discos compactos es de 12 cm, lo que corresponde a la anchura de los bolsillos superiores de las camisas para hombres, porque según la filosofía de Sony, todo debía caber allí.
El Compact Disc Digital Audio [editar]
Desarrollado en 1980 por Sony y Philips, fue denominado «Audio de ensueño», con el cual se pretendía hacer llegar a las cadenas de alta fidelidad domésticas la calidad original de la grabación de estudio. El primer reproductor de Philips fue el CD100 mientras que Sony fue el CDP-101, esta compañía desarrolló todo el equipamiento necesario para la producción de discos compactos. El sistema de grabación incluía un grabador PCM (Pulse Code Modulation) de 24 pistas, un procesador PCM de 2 canales y un magnetófono digital basado en un magnetoscopio formato U-matic brodcast.
El disco es de 12 cm de diámetro, que mediante la grabación de alta densidad puede contener 80 minutos de música, superior a un disco LP por ambas caras. Al ser la lectura óptica mediante láser el disco no se deteriora con el número de reproducciones, cosa que ocurría con los discos de vinilo existentes hasta la fecha, y era mucho más resistente a la suciedad y a las rayaduras.
Pronto se sumaron hasta 40 compañías en la producción de discos y reproductores así como los elementos necesarios para la producción de las grabaciones.
La comparación entre el formato existente entonces, el disco de vinilo LP, y el nuevo formato CD mostró la superioridad del nuevo formato, tanto por su fidelidad (aunque los primeros reproductores no eran de muy buena calidad) como por la robustez y la ausencia de degradación del sonido con el tiempo. El CD destacó por su amplia dinámica que llegaba a los 90 dbs en todo el espectro de frecuencias audibles (de 20 Hz a 20 kHz). Las mejoras en otros parámetros también eran significativas.
Comparativa entre las características del CD y el LP
Especificación
CD
LP (nuevo)
Respuesta en frecuencias
20 Hz a 20 kHz ± 0,5db
20 Hz a 20 kHz ± 3db
Dinámica
>90 db
70 db a 1 kHz
Relación Señal/Ruido
90 db
60 db
Distorsión armónica
<0,01%
entre 1 y 2%
Diafonía
>90db
entre 25 y 30 db
Dinámica
>90 db
70 db a 1 kHz
Lloro y fluctuación
indetectable
0,03%
Todo esto significa que este medio puede reproducir el audio con calidad altamente realista. Con agudos totalmente claros y definidos y graves profundos. sin siseos (a diferencia de las cintas), chasquidos ni chisporroteos (a diferencia del vinilo).
A las ventajas técnicas se le unieron otras como la posibilidad de marcar el comienzo y final de cada pieza así como datos sobre la misma. También se le añadió una tabla con la información de los tiempos y títulos así como la posibilidad de hacer reproducciones en el orden deseado por el usuario o en un orden aleatorio o realizar repeticiones de todo el disco o de una sola canción. En concreto, el sistema incorporaba señales de inicio y final, que indican cuando comienza y acaba la zona grabada; tabla de contenido, que indica las selecciones con su duración y número; código de control, que permite saber si la grabación es estereofónica o cuadrafónica; marca de principio de música, espacio en silencio entre piezas que es utilizado para contarlas; número de pista e índice (puede numerarse cada pieza hasta 99 y lo mismo cada franja de cada pieza); código de tiempo, controla la duración de cada pieza y de todos ellas.[2]
Datos técnicos[2]
Concepto
Medida
Respuesta de muestreo
44,1 kHz
Cuantificación
16 bit
Diámetro
120 mm
Grosor
1,2 mm
Velocidad de exploración
1,2 a 1,4 m/s
Velocidad de rotación
entre 200 y 500 rpm
Distancia entre pistas
1,65 μm
Longitud de onda del laser
0,78 μm
Detalles físicos [editar]
A pesar de que puede haber variaciones en la composición de los materiales empleados en la fabricación de los discos, todos siguen un mismo patrón: los discos compactos se hacen de un disco grueso, de 1,2 milímetros, de policarbonato de plástico, al que se le añade una capa reflectante de aluminio, utilizada para obtener más longevidad de los datos, que reflejará la luz del láser (en el rango espectro infrarrojo y por tanto no apreciable visualmente); posteriormente se le añade una capa protectora de laca, misma que actúa como protector del aluminio y, opcionalmente, una etiqueta en la parte superior. Los métodos comunes de impresión en los CD son la serigrafía y la impresión Offset. En el caso de los CD-R y CD-RW se usa oro, plata y aleaciones de las mismas que por su ductilidad permite a los láseres grabar sobre ella, cosa que no se podría ha
Capacidades de disco [editar]
Los datos digitales en un CD se inician en el centro del disco y terminan en el borde de estos, lo que permite adaptarlos a diferentes tamaños y formatos. Los CD estándares están disponibles en distintos tamaños y capacidades, así tenemos la siguiente variedad de discos:
120 mm (diámetro) con una duración de 74-80 minutos de audio y 650–700 MB de capacidad de datos.
120 mm (diámetro) con una duración de 90–100 minutos de audio y 800-875 MB de datos (no se encuentran en el mercado hoy en día).
80 mm (diámetro), que fueron inicialmente diseñados para CD singles. Estos pueden almacenar unos 21 minutos de música o 210 MB de datos. También son conocidos como Mini-CD o Pocket CD.
Estándares de los discos compactos [editar]
Una vez resuelto el problema de almacenar los datos, queda el de interpretarlos de forma correcta. Para ello, las empresas creadoras del disco compacto definieron una serie de estándares cada uno de los cuales reflejaba un nivel distinto. Cada documento fue encuadernado en un color diferente, dando nombre a cada uno de los «libros arcoiris» (Rainbow Books):
Libro rojo: representa el estándar CEI IEC 908 para los discos compactos de audio digital (también conocidos como CD-DA). Este libro define el soporte, proceso de grabación y diseño del reproductor adecuado para soportar CD-Audio. El formato especificado en el libro rojo para CD se basa en 2 canales de 16 bits PCMI que son codificados a una tasa de muestreo de 44'1 KHz. Otra opción del libro Red Book era utilizar 4 canales, aunque esto nunca fue implementado.
Libro amarillo: describe el estándar ISO 10149:1989 para los CD-ROM (discos de sólo lectura). Se divide en dos modos:
Modo 1: representa el modo de funcionamiento típico de almacenamiento de datos.
Modo 2 (o formato XA): soporta, además, audio, imágenes y vídeo.
Libro naranja: estandariza tanto los discos grabables (CD-R) como los regrabables (CD-RW).
Libro verde: sienta las bases para el diseño de los discos compactos interactivos (CD-I).
Libro azul: es el estándar del disco láser.
Libro blanco: define el estándar del vídeo en CD-ROM (VCD y SVCD).


MIDI
MIDI son las siglas del (Interfaz Digital de Instrumentos Musicales). Se trata de un protocolo industrial estándar que permite a los computadores, sintetizadores, secuenciadores, controladores y otros dispositivos musicales electrónicos comunicarse y compartir información para la generación de sonidos.
Esta información define diversos tipos de datos como números que pueden corresponder a notas particulares, números de patches de sintetizadores o valores de controladores. Gracias a esta simplicidad, los datos pueden ser interpretados de diversas maneras y utilizados con fines diferentes a la música. El protocolo incluye especificaciones complementarias de hardware y software.
Historia [editar]
El repentino inicio de los sintetizadores analógicos en la música popular de los años 1970 llevó a los músicos a exigir más prestaciones de sus instrumentos. Interconectar sintetizadores analógicos es relativamente fácil ya que éstos pueden controlarse a través de osciladores de voltaje variable.
La aparición del sintetizador digital a finales de la misma década trajo consigo el problema de la incompatibilidad de los sistemas que usaba cada compañía fabricante. De este modo se hacía necesario crear un lenguaje común por encima de los parámetros que cada marca iba generando a lo largo del desarrollo de los distintos instrumentos electrónicos puestos a disposición de los profesionales del sector.
El estándar MIDI fue inicialmente propuesto en un documento dirigido a la Audio Engineering Society por Dave Smith, presidente de la compañía Sequential Circuits en 1981. La primera especificación MIDI se publicó en agosto de 1983.
Cabe aclarar que MIDI no transmite señales de audio, sino datos de eventos y mensajes controladores que se pueden interpretar de manera arbitraria, de acuerdo con la programación del dispositivo que los recibe. Es decir, MIDI es una especie de "partitura" que contiene las instrucciones en valores numéricos (0-127) sobre cuándo generar cada nota de sonido y las características que debe tener; el aparato al que se envíe dicha partitura la transformará en música completamente audible.
En la actualidad la gran mayoría de los creadores musicales utilizan el lenguaje MIDI a fin de llevar a cabo la edición de partituras y la instrumentación previa a la grabación con instrumentos reales. Sin embargo, la perfección adquirida por los sintetizadores en la actualidad lleva a la utilización de forma directa en las grabaciones de los sonidos resultantes del envío de la partitura electrónica a dichos sintetizadores de última generación.
Hardware [editar]
Buena parte de los dispositivos MIDI son capaces de enviar y recibir información, pero desempeñan un papel diferente dependiendo de si están recibiendo o enviando información, también depende de la configuración del programa o programas que se puede usar dicho dispositvo. El que envía los mensajes de activación se denomina Maestro (del inglés master, o ‘amo’) y el que responde a esa información Esclavo (slave).
Aparatos [editar]
Los aparatos MIDI se pueden clasificar en tres grandes categorías:
Controladores: generan los mensajes MIDI (activación o desactivación de una nota, variaciones de tono, etc). El controlador más familiar a los músicos tiene forma de teclado de piano, al ser este instrumento el más utilizado a la hora de componer e interpretar las obras orquestales; sin embargo, hoy día se han construido todo tipo de instrumentos con capacidad de transmisión vía interfaz MIDI: guitarras, parches de percusión, clarinetes electrónicos, incluso gaitas MIDI.
Unidades generadoras de sonido: también conocidas como módulos de sonido, reciben los mensajes MIDI y los transforman en señales sonoras (recordemos que MIDI no transmite audio, sino paquetes de órdenes en formato numérico).
Secuenciadores: no son más que aparatos destinados a grabar, reproducir o editar mensajes MIDI. Pueden desarrollarse bien en formato de hardware, bien como software de computadora, o bien incorporados en un sintetizador.
Éstos son los tres grandes tipos de aparatos MIDI. Aun así, podemos encontrar en el mercado aparatos que reúnen dos o tres de las funciones descritas. Por ejemplo, los órganos electrónicos disponen de un controlador (el propio teclado) y una unidad generadora de sonido; algunos modelos también incluyen un secuenciador.
Cables y conectores [editar]
Un cable MIDI utiliza un conector del tipo DIN de 5 pines o contactos. La transmisión de datos sólo usa uno de éstos, el número 5. Los números 1 y 3 se reservaron para añadir funciones en un futuro. Los restantes (2 y 4) se utilizan -respectivamente- como blindaje y para transmitir una tensión de +5 voltios, para asegurarse que la electricidad fluya en la dirección deseada. La finalidad del cable MIDI es la de permitir la transmisión de los datos entre dos dispositivos o instrumentos electrónicos. En la actualidad, los fabricantes de equipos económicos y por ello, muy populares, de empresas tales como Casio, Korg y Roland han previsto la sustitución de los cables y conectores MIDI estándar, por los del tipo USB que son más fáciles de hallar en el comercio y que permiten una fácil conexión a las computadoras personales.
Conexiones [editar]
El sistema de funcionamiento MIDI es de tipo simplex, es decir, sólo puede transmitir señales en un sentido. La dirección que toman las señales es siempre desde un dispositivo 'maestro' hacia un dispositivo 'esclavo'. El primero genera la información y el segundo la recibe.
Para entender bien el sistema de conexión, debemos saber que en un aparato MIDI puede haber hasta tres conectores:
MIDI OUT: conector del cual salen los mensajes generados por el dispositivo maestro.
MIDI IN: sirve para introducir mensajes al dispositivo esclavo.
MIDI THRU: también es un conector de salida, pero en este caso se envía una copia exacta de los mensajes que entran por MIDI IN.
El formato más simple de conexión es el formado por un dispositivo maestro (por ejemplo, un controlador) y un esclavo (como un sintetizador). En este caso, el maestro dispondrá de un conector MIDI OUT, de donde saldrán los mensajes MIDI generados, el cual deberemos unir al conector MIDI IN en el esclavo.
MIDI admite la conexión de un solo maestro a varios dispositivos esclavos en cascada. Para esos casos se utilizará MIDI THRU, uniendo el maestro con una de las unidades del modo descrito anteriormente. En el conector MIDI THRU de esa unidad se obtiene una copia de los mensajes MIDI que se introducen a través de MIDI IN, por lo que ese MIDI THRU se conectará con MIDI IN de otra de las unidades, a ésto se le llama Daisy Chain.
Supongamos que uno de los esclavos también incluye un controlador (como un sintetizador con teclado). Éste dispondrá de conector MIDI OUT. En ese caso, obtendremos los mensajes generados desde controlador en MIDI OUT, mientras que los mensajes correspondientes al controlador situado al inicio de la cadena aparecerán en MIDI THRU.
Por último, si se dispone de un aparato secuenciador (capaz de almacenar y reproducir información MIDI recibida), se conectará entre el controlador y la primera unidad generadora de sonido. En ese caso, el secuenciador dispondrá de conectores MIDI OUT y MIDI IN.
Aunque existe la posibilidad de la conexión en cascada de varios aparatos MIDI, es cierto que existe una limitación. Las características eléctricas de los conectores MIDI hacen la señal proclive a la degradación, por lo que son pocos los aparatos que se pueden conectar en cascada antes de notar pérdidas apreciables de información.
Software [editar]
La especificación MIDI incluye un aspecto de software que parte de la misma organización de los bytes.
Bytes MIDI [editar]
El byte MIDI, a diferencia de los bytes estándar de ocho bits de las computadoras, está compuesto por diez bits que se envían/reciben a una velocidad de 31250 bits/segundo con una tolerancia de +/- 1% según el estándar. El primero es el bit de inicio (start bit, que siempre es 0) y el último el bit de terminación (stop bit que siempre es 1). Esto con el fin de que los dispositivos MIDI puedan llevar la cuenta de cuantos bytes se han enviado o recibido. Los ocho bits restantes contienen los mensajes MIDI.
Existen dos tipos de bytes: De estado -status byte- y de información -data byte-. Se diferencian por el primer bit: si es un 1, tenemos un byte de estado, y si es un 0, es un byte de datos. Al generar un mensaje MIDI, por norma general, siempre enviamos un byte de estado, que puede estar seguido de cierta cantidad de bytes de datos. Por ejemplo, podemos enviar un primer mensaje de estado "activar nota", seguido de un byte de datos informado qué nota es la que se activa. En algunas ocasiones y según el dispositivo midi que se trate, puede ocurrir que se omita el byte status si es idéntico al anterior. Por ejemplo, si tocamos la tecla do de un piano mandaría:
1001xxxx (note on)
00111100 (valor 60 que corresponde a la nota do central "C3")
0xxxxxxx (la velocidad con la que haya sido apretada la tecla)
Pero al soltarla, puede omitir el byte status y apagarla por volumen (otra posibilidad es que usase el 1000xxxx(note off) para apagarla).Es decir transmitiría sólo los dos siguientes bytes:
00111100 (valor 60 que corresponde a la nota do central "C3")
00000000 (la velocidad cero, que indica que tiene que dejar de sonar esa nota)
Omitiendo así el byte status. Es más, si nuevamente pulsamos la tecla do, volvería a omitir el byte status.
A su vez, los mensajes de estado se dividen en dos grupos: mensajes de canal y mensajes de sistema. Los mensajes de canal se envían a un dispositivo específico, mientras que los mensajes de sistema son recibidos por todos los equipos.
En la siguiente tabla tenemos una lista con todos los mensajes disponibles.
Tabla 1. Mensajes MIDI
Byte estado
Descripción
1000cccc
Desactivación de nota
1001cccc
Activación de nota
1010cccc
Postpulsación polifónica
1011cccc
Cambio de control
1100cccc
Cambio de programa
1101cccc
Postpulsación monofónica de canal
1110cccc
Pitch
11110000
Mensaje exclusivo del fabricante
11110001
Mensaje de trama temporal
11110010
Puntero posición de canción
11110011
Selección de canción
11110100
Indefinido
11110101
Indefinido
11110110
Requerimiento de entonación
11110111
Fin de mensaje exclusivo
11111000
Reloj de temporización
11111001
Indefinido
11111010
Inicio
11111011
Continuación
11111100
Parada
11111101
Indefinido
11111110
Espera activa
11111111
Reseteo del sistema
Los primeros bytes, cuyos últimos cuatro bits están marcados como "cccc", se refieren a mensajes de canal; el resto de bytes son mensajes de sistema.
Antes de explicar más detalladamente las características de algunos de los mensajes, conviene conocer dos importantes características de MIDI: los canales y los modos.
Canales MIDI [editar]
Como se comentó con anterioridad, MIDI está pensado para comunicar un único controlador con varias unidades generadoras de sonido (cada una de las cuales puede tener uno o varios instrumentos sintetizados que deseemos utilizar), todo por un mismo medio de transmisión. Es decir, todos los aparatos conectados a la cadena MIDI reciben todos los mensajes generados desde el controlador. Ello hace necesario un método para diferenciar cada uno de los instrumentos. Este método es el denominado canal.
MIDI puede direccionar hasta 16 canales (también llamados voces, o instrumentos); por ello, al instalar el sistema MIDI será necesario asignar un número de canal para cada dispositivo.
Televisión digital
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
La televisión digital se define por la tecnología que utiliza para transmitir su señal. En contraste con la televisión tradicional, que codifica los datos de manera analógica, la televisión digital codifica sus señales de forma binaria, habilitando así la posibilidad de crear vías de retorno entre consumidor y productor de contenidos, abriendo así la posibilidad de crear aplicaciones interactivas.
Plataformas de Televisión Digital

Televisión Digital Terrestre (TDT) es la aplicación de las tecnologías del medio digital a la transmisión de contenidos a través de una antena aérea convencional. Aplicando la tecnología digital se consiguen mayores posibilidades, como proveer un mayor número de canales, mejor calidad de imagen o imagen en alta definición y mejor calidad de sonido. La plataforma usada en Norteamérica y algunos países centroamericanos es ATSC; ISDB-T en Japón; DTMB en la República Popular China, Hong Kong y Macau; ISDB-Tb en Brasil y otros países suramericanos, además de Mozambique; DVB-T en los países europeos, Australia, África y algunos países de Suramérica. El resto del mundo aún no se ha decidido. La plataforma ISDB-T es muy similar a DVB-T.
En España, en el año 2000, entró en funcionamiento la primera plataforma comercial de Televisión Digital Terrestre (TDT) en España, denominada Quiero TV que no alcanzó la rentabilidad esperada y cesó sus distintas emisiones el 30 de junio de 2002. El 30 de noviembre de 2005 se produjo el relanzamiento del sistema al comenzar sus emisiones digitales en señal abierta las cadenas que hasta en ese momento emitían en forma analógica incorporando al mismo tiempo nuevas emisiones inauguradas a propósito para la ocasión, así como nuevas cadenas otorgadas exclusivamente para TDT.
La TDT permite una mejora en la calidad de la recepción y amplía la oferta disponible tanto en número de canales como en versatilidad del sistema: emisión con sonido multicanal, múltiples señales de audio, teletexto, EPG (guía electrónica de programas), canales de radio, servicios interactivos, imagen panorámica, etc. A mediano plazo el sistema de televisión analógico desaparecerá completamente liberando frecuencias que permitirán aumentar la oferta de canales, su calidad y otros servicios en TDT. El sistema de radio digital DAB también comenzó sus emisiones en 1998 pero aparenta, en la práctica ser inviable o poco rentable su recepción al no existir en el mercado suficientes equipos receptores.
Adopción en América Latina [editar]
El día 14 de Septiembre de 2009, Chile comunicó que adopta el sistema japonés de televisión digital, en concordancia con Argentina y Brasil
El gobierno de México optó por implementar la norma estadounidense ATSC. Hasta el 30 de junio de 2009, tenía 59 canales de televisión digital operando en el esquema de canales replicados, en el cual todo canal de TDT debe tener un correspondiente canal analógico. Según la Comisión Federal de Telecomunicaciones, todas las estaciones deberán transmitir solamente en formato dgital para el año 2021.
En América Central, Honduras es el primer país en adoptar el estándar ATSC, bajo el cual existen actualmente 3 canales al aire, 1 de ellos (CampusTv - auspiciado por la Universidad de San Pedro Sula) transmite en televisión digital abierta desde el 6 de Noviembre de 2008 y simultaneamente en HDTV - Alta Definición 1920 x 1080 (1080i), SDTV - Definición Estándar (480i) y Satélite (480i).
Uruguay seleccionó las normas llamadas DVB-T/DVB-H para la implantación de la Televisión Digital Terrestre. La norma DVB-T es el estándar de la televisión terrestre digital europea mientras que el DVB-H es el estándar para la televisión móvil.
Luego de varias pruebas técnicas realizadas por la Comisión Nacional de Televisión y un riguroso estudio de impacto socioeconómico realizado por la Universidad de Antioquia, el gobierno de Colombia escogió la norma DVB como la mejor alternativa para la TDT.
En Panamá después de un estudio que consideró los estándares existentes, una comisión técnica que involucró a una representación de los operadores de televisión, a la Universidad Nacional y Técnológica, entre otras instituciones, adoptó el estándar DVB-T. El anuncio fue realizado mediante el Decreto Ejecutivo No. 96 del 12 de mayo de 2009 que acogió la recomendación de la comisión técnica que elaboró el estudio de televisión digital.
Brasil luego de realizar un importante convenio comercial con Japón, decidió implementar el estándar ISDB con algunas modificaciones tecnológicas. La norma resultante ha sido denominada ISDB-Tb. Perú ha sido el segundo país sudamericano en elegir dicha norma, a raíz de un estudio técnico y económico realizado por una Comisión Multisectorial desde febrero de 2007. El 23 de abril de 2009, el Ministerio de Transportes y Comunicaciones peruano, hizo pública su decisión.
En Argentina, la Secretaría de Comunicaciones de la Nación dejó sin efecto la adopción de la norma ATSC en 1998, durante la presidencia de Carlos Menem y anunció oficialmente el día 28 de agosto de 2009, que se apegaría también a la norma brasileña.
Según notas de prensa, el gobierno de Brasil ha iniciado una campaña para que Chile adopte también la norma brasileña [1] a la cual se sumó el gobierno de Japón, que invitó a senadores de dicha nación [2] [3] para observar los avances tecnológicos respectivos en el país asiático, dadas ciertas características comunes con respecto a la geografía y la sismicidad de Chile. Hasta el momento, Chile está haciendo pruebas con las 3 normas de televisión digital ISDB-T, DVB-T y ATSC en casas de personas que voluntariamente las ofrecieron para evaluar cada norma. Finalmente en Chile, el 14 de septiembre de 2009, la Presidenta Bachelet anunció la adopción de la norma japonesa para ese país.
En el caso de Venezuela, al principio se habló de la adopción de la norma desarrollada por China, pero más recientemente, el Gobierno ha entrado en conversaciones con su homólogo japonés ya que éste último ha señalado su disposición para la capacitación del personal necesario para la operación de señales con norma ISDB y para la transferencia tecnologíca de Televisión Digital a Venezuela. Es posible que se decida adoptar esta norma, por tener la ventaja de poder ser recibida en teléfonos celulares especiales para esa aplicación.[4]
Cabe destacar que nuevamente, como ocurrió en el momento de elegir las normas de la televisión color (PAL, NTSC ó SECAM), no hay un consenso para la adopción de una norma regional para toda Sudamérica, ni tampoco el Mercosur aunque Brasil lo haya sugerido, porque los países de la región tienen culturas y caracteristas geográfica similares, lo que deja la ISDB-T delante de los demás, debido a su robustez de transmisión, gratuidad y middleware (interactividad), desarrollado para la realidad latinoamericana.
TDC Televisión Digital por Cable [editar]
Se refiere a la transmisión de señales digitales través de sistemas de televisión por cable, de tipo coaxial o telefónico.
En América Latina el principal operador de este servicio es Telmex.
En Estados Unidos el principal operador es Comcast antes conocido como Time Warner Cable.
En España las dos principales plataformas que emitían televisión digital por cable, AUNA y ONO, consiguieron prácticamente la digitalización de su red en 2004. En 2005, ONO tenía digitalizado el 58% y AUNA el 90% de su red, y a finales de ese mismo año ONO compró AUNA por 2.200 millones de euros. En la actualidad el grupo de cable gallego "R" está convirtiendo su cabecera en digital por lo que próximamente dará el servicio de televisión digital además de ofrecer los canales gratuitos de la TDT.
IPTV Protocolo de Televisión IP [editar]
En España, como en muchos países, la televisión por banda ancha es relativamente nueva. La empresa Telefónica lanzó un servicio llamado Imagenio ofreciendo un «paquete de servicios» conocido en ese país como «trio» que incluye televisión digital, acceso a Internet mediante banda ancha y voz sobre protocolo IP (voIP). En el 2006, el servicio Imagenio alcanzó la cifra de 206.572 clientes y se espera que para 2008 llegue a un millón de usuarios. Este tipo de servicios, ha hecho que el par de cobre o hilo telefónico se consolide como una alternativa válida para recibir canales temáticos de televisión, vídeo a la carta y espectáculos o películas de pago previo (el famoso Pay Per View en Inglés). Los avances tecnológicos en el sistema ADSL (que han llevado al desarrollo y expansión de la tecnología ADSL2+ en España) permiten mayor velocidad de conexión y la transmisión de centenares de canales, además de diversas posibilidades interactivas, argumentos suficientes para que las compañías de televisión por ADSL hayan apostado por un método de difusión más económico que el cable coaxial ya que se aprovecha la infraestructura telefónica existente.
TDS - Televisión Digital por Satélite [editar]
Se refiere a la transmisión de señales satelitales en formato Digital. Los principales operadores a nivel mundial son Sky, DirecTV y Telefónica.
En España, es el formato que más usuarios agrupa en la televisión por suscripción, a pesar de que ha ido descendiendo desde el año 2001. Las dos plataformas, Vía Digital y Canal Satélite Digital, debido a las pérdidas que han tenido en años anteriores, se han fusionado creando Digital+. Sus mayores ingresos los obtienen de la transmisión en directo de eventos deportivos.
Formatos [editar]
Todas las variantes de televisión digital pueden servir para transmitir tanto señales de definición estándar como de alta definición o HDTV.
Todos los estándares para la televisión de definición estándar son de naturaleza analógica y muchas de las estructuras de los sistemas de la televisión digital de definición estándar provienen de la necesidad de ser compatibles con la televisión analógica y en particular, la exploración entrelazada, que es un legado de la televisión analógica tradicional.
Durante el desarrollo de la televisión digital se intentó evitar la fragmentación del mercado mundial en diferentes estándares como cualesquiera de las variantes de las normas PAL, SECAM y NTSC). En cualquier caso, de nuevo no hubo acuerdos acerca de una norma única y actualmente existen tres normas mayoritarias: el sistema europeo DVB-T (Digital Video Broadcasting–Terrestrial, Difusión de Video Digital-Terrestre), el estadounidense ATSC (Advanced Television Systems Commitee, Comité de Sistemas de Televisión Avanzada) y el sistema japonés ISDB-T (Integrated Services Digital Broadcasting, Transmisión Digital de Servicios Integrados). En el caso de la televisión por cable coaxial, además de la norma ATSC, se utiliza el estándar o norma SCTE para metadatos fuera de banda.
Muchos países han adoptado el DVB, pero otros tantos han seguido el ATSC (Canadá, México y Corea del Sur). Corea del Sur, además ha adoptado la norma S-DMB para teledifusión móvil por satélite.
En el futuro, podría haber otros formatos de vídeo digital en alta resolución especializados para nuevas áreas de mercado. La norma Ultra High Definition Video (UHDV) es un formato propuesto por NHK en Japón que proporciona una resolución 16 veces mayor que la HDTV.
Repercusiones [editar]
En España se ha fijado el año 2010 como el año del apagón analógico. A partir del 11 de abril de ese año las operadoras de televisión no transmitirán en analógico. En Colombia se ha fijado este suceso para el 2019.
Para el consumidor final, además de la posibilidad de aplicaciones interactivas, la televisión digital en teoría puede dar acceso a un número mucho menos limitado de contenidos. Además, supone mayor calidad y definición de imagen, así como la posibilidad de acceder a nuevos servicios creados por las compañías operadoras. Estas indudables ventajas tienen, por otro lado, su contrapartida negativa. Por un lado, supone un gasto añadido para el usuario, que se ve obligado a cambiar sus televisores o comprar un decodificador suplementario. Además, la televisión digital supone mayor control por parte de las emisoras sobre las acciones de usuario, y aunque un conocimiento más preciso del uso de la televisión puede servir, en principio, para ajustar y diversificar la oferta, también hace al televidente más vulnerable a la publicidad e incluso puede llegar a peligrar su intimidad; además, las empresas emisoras pueden utilizar las leyes de copyright para imponer condiciones tan draconianas como la prohibición de copia o la prohibición de ver la emisión en pantalla grande.
Para los operadores de televisión digital, posibilidad de establecer nuevos modelos de negocio basados en la interactividad. Creación de nuevos canales, que para un modelo de televisión como el español que está sustentado en los ingresos publicitarios representará una nueva vía para recaudar beneficios.
Para la industria de la electrónica. Es el sector que más interesado está en que el apagón se lleve a cabo pues, al tenerse que renovar el parque de aparatos receptores de televisión, el apagón supondrá unos más que considerables ingresos para todos los agentes que forman la cadena de valor.
Para los creadores de contenidos. Tendrán nuevas vías para comercializar sus productos, representando así un crecimiento en esta industria.
Para las empresas emisoras. Tendrán más canales de comunicación para llegar al consumidor, que además estará más segmentado, pudiendo así focalizar más sus mensajes publicitarios. Además, podrán obtener información más precisa sobre los comportamientos de los usuarios.
Otro problema de la televisión digital es el llamado "abismo digital": mientras que la señal analógica podía llegar deficiente pero visible, si la recepción digital falla, la televisión no se ve en absoluto. De todos modos, se espera que este problema sea cada vez menor con el desarrollo de la tecnología digital.
Comercio electrónico

El comercio electrónico, también conocido como e-commerce, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como el Internet y otras redes de ordenadores. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de la Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido extraordinariamente debido a la propagación de la Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario, y los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.
El comercio electrónico realizado entre empresas es llamado en inglés Business-to-business o B2B. El B2B puede estar abierto a cualquiera que esté interesado (como el intercambio de mercancías o materias primas), o estar limitado a participantes específicos pre-calificados (mercado electrónico privado).
Origen y evolución histórica [editar]
A principio de los años 1920 apareció en los Estados Unidos la venta por catálogo, impulsado por empresas mayoristas. Este sistema de venta, revolucionario para la época, consiste en un catálogo con fotos ilustrativas de los productos a vender. Este permite tener mejor llegada a las personas, ya que no hay necesidad de tener que atraer a los clientes hasta los locales de venta. Esto posibilitó a las tiendas poder llegar a tener clientes en zonas rurales, que para la época que se desarrolló dicha modalidad existía una gran masa de personas afectadas al campo. Además, otro punto importante a tener en cuenta es que los potenciales compradores pueden escoger los productos en la tranquilidad de sus hogares, sin la asistencia o presión, según sea el caso, de un vendedor. La venta por catálogo tomó mayor impulso con la aparición de las tarjetas de crédito; además de determinar un tipo de relación de mayor anonimato entre el cliente y el vendedor.
A principio de los años 1970, aparecieron las primeras relaciones comerciales que utilizaban una computadora para transmitir datos, tales como órdenes de compra y facturas. Este tipo de intercambio de información, si bien no estandarizado, trajo aparejado mejoras de los procesos de fabricación en el ámbito privado, entre empresas de un mismo sector.
A mediados de 1980, con la ayuda de la televisión, surgió una nueva forma de venta por catálogo, también llamada venta directa. De esta manera, los productos son mostrados con mayor realismo, y con la dinámica de que pueden ser exhibidos resaltando sus características. La venta directa es concretada mediante un teléfono y usualmente con pagos de tarjetas de crédito.
A finales de los años 90, con el aparición de la burbuja .com, y con la creación de sitios como eBay, el comercio a través de la Internet creció de manera considerable, teniendo un alcance que jamás se hubiera imaginado, sin embargo el final de esta burbuja marco el cierre de muchas de las compañías basadas en la Internet.
Ventajas del comercio electrónico [editar]
Ventajas para las empresas [editar]
Mejoras en la distribución: La Web ofrece a ciertos tipos de proveedores (industria del libro, servicios de información, productos digitales) la posibilidad de participar en un mercado interactivo, en el que los costos de distribución o ventas tienden a cero, como por ejemplo en la industria del software, en la que los productos pueden entregarse de inmediato, reduciendo de manera progresiva la necesidad de intermediarios.
Comunicaciones comerciales por vía electrónica: Actualmente, la mayoría de las empresas utiliza la Web para informar a los clientes sobre la compañía, aparte de sus productos o servicios, tanto mediante comunicaciones internas como con otras empresas y clientes; esto facilita las relaciones comerciales, así como el soporte al cliente, ya que al estar disponible las 24 horas del día, las empresas pueden fidelizar a sus clientes mediante un diálogo asincrónico que sucede a la conveniencia de ambas partes.
Beneficios operacionales: El uso empresarial de la Web reduce errores, tiempo y sobrecostos en el tratamiento de la información. Los proveedores disminuyen sus costos al acceder de manera interactiva a las bases de datos de oportunidades de ofertas, enviar éstas por el mismo medio, y por último, revisar de igual forma las concesiones; además, se facilita la creación de mercados y segmentos nuevos, el incremento en la generación de ventajas en las ventas, la mayor facilidad para entrar en mercados nuevos, especialmente en los geográficamente remotos, y alcanzarlos con mayor rapidez. Todo esto se debe a la capacidad de contactar de manera sencilla y a un costo menor a los clientes potenciales, eliminando demoras entre las diferentes etapas de los subprocesos empresariales.
Usos del comercio electrónico [editar]
El comercio electrónico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas: compras o adquisiciones, finanzas, industria, transporte, salud, legislación y recolección de ingresos o impuestos. Ya existen compañías que utilizan el comercio electrónico para desarrollar los aspectos siguientes:
Creación de canales nuevos de marketing y ventas.
Acceso interactivo a catálogos de productos, listas de precios y folletos publicitarios.
Venta directa e interactiva de productos a los clientes.
Soporte técnico ininterrumpido, permitiendo que los clientes encuentren por sí mismos, y fácilmente, respuestas a sus problemas mediante la obtención de los archivos y programas necesarios para resolverlos.
Mediante el comercio electrónico se intercambian los documentos de las actividades empresariales entre socios comerciales. Los beneficios que se obtienen en ello son: reducción del trabajo administrativo, transacciones comerciales más rápidas y precisas, acceso más fácil y rápido a la información, y reducción de la necesidad de reescribir la información en los sistemas de información.
Los tipos de actividad empresarial que podrían beneficiarse mayormente de la incorporación del comercio electrónico son:
Sistemas de reservas. Centenares de agencias dispersas utilizan una base de datos compartida para acordar transacciones.
Stocks. Aceleración a nivel mundial de los contactos entre proveedores de stock.
Elaboración de pedidos. Posibilidad de referencia a distancia o verificación por parte de una entidad neutral.
Seguros. Facilita la captura de datos.
Empresas proveedoras de materia prima a fabricantes. Ahorro de grandes cantidades de tiempo al comunicar y presentar inmediatamente la información que intercambian.
Ejemplos de aplicaciones para comercio electrónico [editar]
OpenXpertya es un ERP open source en español, especialmente adaptado para la legislación y el mercado español e hispanoamericano. Incluye solución de CRM y comercio electrónico a tres niveles, con soporte EDI, B2B y B2C. openXpertya es Software Libre.
EDIWIN es un software de comunicaciones EDI multiformato (EDIFACT, XML, ODETTE, etc.) y multiprotocolo (SMTP, VAN, AS2, etc.). Permite la integración con la mayoría de ERP's del mercado y sitios Web. Desarrollado por la empresa EDICOM, está homologado para factura telemática con firma electrónica por la organización privada AECOC. Ediwin es Software privado
Interges Online Es un sencillo programa muy eficaz para implementar comercios electrónicos de forma sencilla y rápida.
NIC E-commerce es un software de comercio electrónico, enlatado, muy simple, completo y económico, se puede integrar con cualquier software de gestión interno de las empresas automatizando todo el proceso del comercio electrónico, desarrollado por Grupo Netcom.
Sistema operativo
Un sistema operativo es un software de sistema, es decir, un conjunto de programas de computación destinados a realizar muchas tareas entre las que destaca la administración de los dispositivos periféricos.
Cuando se aplica voltaje al procesador de un dispositivo electrónico, éste ejecuta un reducido código en lenguaje ensamblador localizado en una dirección concreta en la ROM (dirección de reset) y conocido como reset code, que a su vez ejecuta una rutina con la que se inicializa el hardware que acompaña al procesador. También en esta fase suele inicializarse el controlador de las interrupciones. Finalizada esta fase se ejecuta el código de arranque (startup code), también código en lenguaje ensamblador, cuya tarea más importante es ejecutar el programa principal (main()) del software de la aplicación.[1]
Un sistema operativo se puede encontrar en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar, ya que gracias a éstos podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autoradios, computadoras, radios, etc).

Funciones básicas
Los sistemas operativos, en su condición de capa software que posibilitan y simplifica el manejo de la computadora, desempeñan una serie de funciones básicas esenciales para la gestión del equipo. Entre las más destacables, cada una ejercida por un componente interno (módulo en núcleos monolíticos y servidor en micronúcleos), podemos reseñar las siguientes:
Proporcionar más comodidad en el uso de un computador.
Gestionar de manera eficiente los recursos del equipo, ejecutando servicios para los procesos (programas)
Brindar una interfaz al usuario, ejecutando instrucciones (comandos).
Permitir que los cambios debidos al desarrollo del propio SO se puedan realizar sin interferir con los servicios que ya se prestaban (evolutividad).
Un sistema operativo desempeña 5 funciones básicas en la operación de un sistema informático: suministro de interfaz al usuario, administración de recursos, administración de archivos, administración de tareas y servicio de soporte y utilidades.
Interfaces del usuario
Es la parte del sistema operativo que permite comunicarse con él, de tal manera que se puedan cargar programas, acceder archivos y realizar otras tareas. Existen tres tipos básicos de interfaces: las que se basan en comandos, las que utilizan menús y las interfaces gráficas de usuario.
Administración de recursos
Sirven para administrar los recursos de hardware y de redes de un sistema informático, como la CPU, memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de salida.
Administración de archivos
Un sistema de información contiene programas de administración de archivos que controlan la creación, borrado y acceso de archivos de datos y de programas. También implica mantener el registro de la ubicación física de los archivos en los discos magnéticos y en otros dispositivos de almacenamiento secundarios.
Administración de tareas
Los programas de administración de tareas de un sistema operativo administran la realización de las tareas informáticas de los usuarios finales. Los programas controlan qué áreas tienen acceso al CPU y por cuánto tiempo. Las funciones de administración de tareas pueden distribuir una parte específica del tiempo del CPU para una tarea en particular, e interrumpir al CPU en cualquier momento para sustituirla con una tarea de mayor prioridad.
Servicio de soporte
Los servicios de soporte de cada sistema operativo dependerán de la implementación particular de éste con la que estemos trabajando. Entre las más conocidas se pueden destacar las implementaciones de Unix, desarrolladas por diferentes empresas de software, los sistemas operativos de Apple Inc., como Mac OS X para las computadoras de Apple Inc., los sistemas operativos de Microsoft, y las implementaciones de software libre, como GNU/Linux o BSD producidas por empresas, universidades, administraciones públicas, organizaciones sin fines de lucro y/o comunidades de desarrollo.
Estos servicios de soporte suelen consistir en:
Actualización de versiones.
Mejoras de seguridad.
Inclusión de alguna nueva utilidad (un nuevo entorno gráfico, un asistente para administrar alguna determinada función, ...).
Controladores para manejar nuevos periféricos (este servicio debe coordinarse a veces con el fabricante del hardware).
Corrección de errores de software.
Otros.
No todas las utilidades de administración o servicios forman parte del sistema operativo, además de éste, hay otros tipos importantes de software de administración de sistemas, como los sistemas de administración de base de datos o los programas de administración de redes. El soporte de estos productos deberá proporcionarlo el fabricante correspondiente (que no tiene porque ser el mismo que el del sistema operativo).
Directorio raíz
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
En sistemas de archivos de ordenadores, el directorio raíz es el primer directorio en una jerarquía. Puede ser enlazado a la raíz de un árbol - el punto de inicio donde todas las ramas son originadas.
Los sistemas Unix abstraen la naturaleza de este árbol de jerarquías por completo, y el directorio raíz en Unix es notado con /. Todos los accesos al sistema de archivos, incluyendo particiones montadas, son "hojas" de esta raíz. Sin embargo, bajo los sistemas operativos DOS y Windows, este comportamiento es diferente: cada partición posee un directorio raíz individual (nombrado C:\ para una partición particular C) y no existe un directorio raíz común sobre todos ellos.
Cobian Backup
Cobian Backup es un programa multitarea capaz de crear copias de seguridad en un equipo, en una red local o incluso en/desde un servidor FTP. También soporta SSL. Se ejecuta sobre Windows y uno de sus grandes fuertes es que consume muy pocos recursos y puede estar funcionando en segundo plano.
Cada tarea de respaldo que le asignemos puede ejecutarse en el momento, diaria, semanal, mensual o anualmente, o en un tiempo especificado. Hace copias completas, incrementales y diferenciales.
Soporta compresión ZIP, Zip64 o SQX. Además ofrece la opción de proteger todas las funciones del programa por contraseña.
Existe la opción de cifrar sus ficheros usando 4 métodos diferentes de cifrado fuerte: RSA-Rijndael (1024-256-bits), Blowfish (128-bits), Rijndael (128-bits) or DES (64-bits).
También pueden definir eventos disparados antes o después de la copia, como por ejemplo provocar el cierre de un determinado programa que utilice un fichero que se va a copiar y hacer que una vez finalizada la copia se vuelva a iniciar.
Más allá del backup, Cobian Backup puede utilizarse como programador de tareas, ejecutando determinadas aplicaciones cuando lo deseemos.
Toda esta funcionalidad desde una interfaz sencilla, intuitiva y agradable.
Historia y Desarrollo [editar]
Cobian Backup es creado por Luís Cobián como freeware de código cerrado. Desarrolla como programador único las primeras cuatro versiones, de la 1 a la 4. Al comienzo de la quinta decide abrir el código y ponerlo a disposición de la comunidad, puesto que quería invertir su tiempo en el desarrollo de otros proyectos.
La vida de Cobian Backup 5 fue muy corta debido a la falta de interés de la comunidad por él. Esto provocó que volviera a cerrar el código.
Las versiones 6, 7 y 8 fueron de nuevo cerradas. Al finalizar la 8, su creador volvió a necesitar tiempo, esta vez para dedicarlo a su familia, así que abrió el código de nuevo, para que la comunidad pudiera trabajar en él y darle continuidad.
Cobian Backup 8 es OpenSource desde febrero de 2007.
Virus informático
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Para otros usos de este término, véase Virus (desambiguación).
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa
Historia
El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Virus informáticos y Sistemas Operativos
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:
Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus, y así atacar sus puntos débiles, que por lo general son abundantes.
Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema).
Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema.
La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en Informática. Esta situación es aprovechada constantemente por los programadores de virus.
En otros sistemas operativos como Mac OS X, GNU/Linux y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:
Tradicionalmente los programadores y usuarios de sistemas basados en Unix/BSD han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus tales como la necesidad de autenficación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.
Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios Administradores o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home.
Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.
Características
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
Métodos de propagación
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como ejecute este programa y gane un premio.
Entrada de información en discos de otros usuarios infectados.
Instalación de software pirata o de baja calidad.
En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.
Métodos de protección y tipos
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Activos
Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
Pasivos
Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus.
No instalar software "pirata".
Evitar descargar software de Internet.
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mails de desconocidos.
Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble clik) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.
Tipos de virus e imitaciones
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Acciones de los virus
Unirse a un programa instalado en el ordenador permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
Ralentizar o bloquear el ordenador.
Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento
ANTIVIRUS
Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo para prevenir una infección por los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuales son potencialmente dañinas para el ordenador, con técnicas como Heurística, HIPS, etc.
Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.
Asimismo, cuentan con un componente de análisis bajo demando (los conocidos scanners, exploradores, etc), y módulos de protección de correo electrónico, Internet, etc.
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
Introducción [editar]
Los retos de seguridad son cada vez mayores y exigentes, conforme se confía en el desempeño de tareas a los sistemas de información los daños que la pérdida de información pueden llegar a poner en serio peligro la continuidad del negocio.

Hemos de disponer de una visión global en cuanto a la seguridad:
Contraseñas difíciles de averiguar.
Disponer de elementos pasivos/activos de detección de riesgos.
Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
Evitar programas cuyo comportamiento respecto a la seguridad no sea idóneo.
Mantener separación de sistemas operativos.
Mantenimiento progresivo de la computadora en la que se trabaja.
El funcionamiento de un antivirus [editar]
Muchas veces las personas se preguntan como funciona un antivirus debido a que tienen que verificar cada archivo de las computadoras si están infectadas, puede haber una teoría de que un antivirus es creado con una lista de códigos maliciosos en lo que lleva al antivirus a examinar en la base de datos de un archivo, si en la lista de códigos maliciosos hay un código en el que esta en un archivo, este sera reconocido como un virus informático.
Pero se logró porque si el antivirus tiene esa lista de códigos, y se trata de examinar el mismo antivirus, debería reconocerse que es un virus informático
Pero podría haber otros datos en el antivirus y poder reconocerlo como una prueba de codigos para el mismo funcionamiento del antivirus... en pocas palabras: que el antivirus no se detecte como un virus debido a la lista de códigos maliciosos que tiene para detectar los virus en los datos, habrían otros datos de funcionamiento en el antivirus que impedirían el acceso a examinar la lista de códigos (no impedir examinar, sino darle una excepción al mismo antivirus para hacer el trabajo del mismo).
Otra teoría de un antivirus es como desinfectar un archivo con virus...
Debido a que si los archivos están infectados, se borra el código malicioso de la base de datos del archivo y listo... Pero podría ser ilógico...debería tener también otra explicación... Procedimiento: Identificación de Virus--->Identificar cada Archivo--->Identificar Número de posibilidades de solucionarlo--->Revisando y concluyendo cada una de las Soluciones--->Solucionar Problema--->Generar los proximos Anticuerpos para prevenir una vez mas este virus
Daños y perjuicios [editar]
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como pérdida de productividad, baja en el rendimiento del equipo, cortes en los sistemas de información o daños a nivel de datos.
Otra de las características es la posibilidad que tienen de ir replicándose en otras partes del sistema de información. Las redes en la actualidad ayudan a dicha propagación.
Los daños que los virus dan a los sistemas informáticos son:
Pérdida de información (evaluable y actuable según el caso)
Horas de contención (Técnicos de SI, Horas de paradas productivas, perdida productiva, tiempos de contención o reinstalación, cuantificables según el caso+horas de asesoría externa)
Pérdida de imagen (Valor no cuantificable)
- también es importante tener en cuenta que existen algunos malware que tienen la capacidad de ocultar carpetas.
Hay que tener en cuenta que cada virus es una situación nueva, por lo que es difícil cuantificar a priori lo que puede costar una intervención. Tenemos que encontrar métodos de realizar planificación en caso de que se produzcan estas contingencias.
Métodos de contagio [editar]
Existen dos grandes grupos de contaminaciones, los virus donde el usuario en un momento dado ejecuta o acepta de forma inadvertida la instalación del virus, o los gusanos donde el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que nos dan la traza del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto)
Ingeniería social, mensajes como ejecute este programa y gane un premio.
Entrada de información en discos de otros usuarios infectados.
Instalación de software que pueda contener junto con éste uno o varios programas maliciosos.
Seguridad métodos de protección [editar]
Tener en cuenta este reto, es el primer paso para obtener seguridad. Existen múltiples medios de intentar combatir el problema. Sin embargo debemos ser realistas. Conforme nuevos programas y sistemas operativos se introduzcan en el mercado más difícil va a ser tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar el sistema.
Ante este tipo de problemas están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para eliminarlo o detectarlo, y en algunos casos contener o parar la contaminación.
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Antivirus (activo) [editar]
Estos programas como se ha mencionado tratan de encontrar la traza de los programas maliciosos mientras el sistema este funcionando.
Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
Como programa que esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Además dado que están continuamente comprobando la memoria de la maquina, dar más memoria al sistema no mejora las prestaciones del mismo.
Otro efecto adverso son los falsos positivos, es decir al notificar al usuario de posibles incidencias en la seguridad, éste que normalmente no es un experto de seguridad se acostumbra a dar al botón de autorizar a todas las acciones que le notifica el sistema. De esta forma el antivirus funcionando da una sensación de falsa seguridad.
Tipos de vacunas [editar]
CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
CA:Detección y eliminación de archivo/objeto: son vacunas que detectan archivos infectados y eliminan el archivo u objeto que tenga infección.
CB:Comparación directa: son vacunas que comparan directamente los archivos para revisar si alguno esta infectado
CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista
Filtros de ficheros (activo) [editar]
Otra aproximación es la de generar filtros dentro de la red que proporcionen un filtrado más selectivo. Desde el sistema de correos, hasta el empleo de técnicas de firewall, proporcionan un método activo y eficaz de eliminar estos contenidos.
En general este sistema proporciona una seguridad donde el usuario no requiere de intervención, puede ser más tajante, y permitir emplear únicamente recursos de forma más selectiva.
Copias de seguridad (pasivo) [editar]
Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
Asimismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.
Planificación [editar]
La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo.
Consideraciones de software [editar]
El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones:
Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre.
Disponer del software de seguridad adecuado. Cada actividad forma de trabajo métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales.
Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia.
Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación.
Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.
Consideraciones de la red [editar]
Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación filtrado y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente:
Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen.
Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche.
Realizar filtrados de firewall de red. Eliminar los programas de compartición de datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia.
Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario.
Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.

Formación: Del usuario [editar]
Esta es la primera barrera de protección de la red.
Antivirus [editar]
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas.
Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy útil.
Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red.
Firewalls [editar]
Artículo principal: Cortafuegos (informática)
Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.
Reemplazo de software [editar]
Los puntos de entrada en la red son generalmente el correo, las páginas WEB, y la entrada de ficheros desde discos, o de PC's que no están en la empresa (portátiles...)
Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras.
Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad e instalarlo si son realmente imprescindibles.
Centralización y backup [editar]
La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada.
La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.
Es importante tener localizado donde tenemos localizada la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada.
Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus.
Empleo de sistemas operativos más seguros [editar]
Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.
Temas acerca de la seguridad [editar]
Existen ideas instaladas parte por las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información.
Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues ¿Quién va a querer obtener información mía?. Sin embargo dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.
Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación.
Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda.Tengo un servidor web cuyo sistema operativo es un unix actualizado a la fecha. Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el unix.

PROCESADOR DE TEXTO
Es un programa que permite escribir y guardar textos como cartas´ memorias, cotizaciones, hojas de vida
Talleres, circulares, comunicaciones, informes y libros. Permite introducir información nueva, copiar mover
Y transformar fácilmente texto en documento, modificarlo una y otra vez, imprimirlo y conservarlo.
Algunos de los programas de procesador de texto mas usados actualmente son:
WORD PERFECT, WRITE, STAR WRITER, Y WORD.
Los procesadores de texto permiten realizar funciones como:
1 Centrado de una línea o texto
2 Uso de negrilla
3 Subrayado de texto
4 Uso de la letra cursiva
5 Cambio de diferentes tamaños en las letras
6 Alineación a la derecha o izquierda
7Cambio de tipo de fuente
8 Uso de tabulaciones
9 Revisión ortográfica
10 Cambio de texto a varios colores diferentes
11 Insertar dibujos e imágenes
12 Colocación de símbolos o viñetas
13 Trasladar texto de un lugar a otro
14 Abrir varios documentos a la vez


JORGE ORLANDO ROJAS HERNANDEZ



PROCESADOR DE TEXTO
Es un programa que permite escribir y guardar textos como cartas´ memorias, cotizaciones, hojas de vida
Talleres, circulares, comunicaciones, informes y libros. Permite introducir información nueva, copiar mover
Y transformar fácilmente texto en documento, modificarlo una y otra vez, imprimirlo y conservarlo.
Algunos de los programas de procesador de texto mas usados actualmente son:
WORD PERFECT, WRITE, STAR WRITER, Y WORD.
Los procesadores de texto permiten realizar funciones como:
1 Centrado de una línea o texto
2 Uso de negrilla
3 Subrayado de texto
4 Uso de la letra cursiva
5 Cambio de diferentes tamaños en las letras
6 Alineación a la derecha o izquierda
7 Cambio de tipo de fuente
8 Uso de tabulaciones
9 Revisión ortográfica
10 Cambio de texto a varios colores diferentes
11 Insertar dibujos e imágenes
12 Colocación de símbolos o viñetas
13 Trasladar texto de un lugar a otro
14 Abrir varios documentos a la vez


JORGE ORLANDO ROJAS HERNANDEZ

AYUDAS
SUBINDICES Y SUPERINDICES
Los subíndices y superíndices son textos que se encuentran desplazados hacia arriba o hacia abajo con respecto a las líneas base del texto original
Ejemplo: 32 = 9

B1 +B2

PROCEDIMIENTO:
Escoger la opción vista luego escoja zoom, escoja la opción 200% y luego hacer clic en aceptar.
NOTA: hacer este cambio pero escoja Ancho de pagina. Hallar la diferencia. Ubicar el porcentaje deseado a su mejor visión.
BUSCAR Y REEMPLAZAR TEXTO (CTRL + B)
Es muy útil para realizar con frecuencia la búsqueda de palabras repetidas y poder cambiarlas por otras menos frecuentes dentro del texto.
PROCEDIMIENTO:
Seleccionar inicio, luego escoger, buscar, seleccionar la ficha o (p) Reemplazaren el cuadro de texto Buscar :(escriba las palabras: luego) y en el cuadro de texto reemplazar conLescriba las palabras : a continuación ).Hacer clic en el botón Reemplazar todos (este reemplaza todas las palabras luego que encuentre en el documento por las palabras a continuación).
PIE DE PÁGINA
Ubicar el cursor al final de la pagina donde se encuentre digtando.Ingresar al menú, Insertar al menú, Insertar escoja pie de página, seleccionar En blanco (tres columnas). En el primer blanco coloque como autor su nombre, en el segundo la fecha (como formato: dd/mm/aaa) y en el tercero el numero de pagina (con el formato: mosaico (este se encuentra dentro de posición actual)) utilizando los iconos respectivos.




CAMBIO DE LAS MARGENES DE HOJA

Cambiar las márgenes a los estipulados por el icontec para trabajos de investigación: izquierdo 4 cmm, derecha 2 cm, arriba 4 cm y abajo 3 cm.Verificar los cambios sobre el documento en vista preliminar.

TABLA DE PROCESADOR DE TEXTOS
La tabla de procesador de textos se trabaja con filas y columnas en forma muy similar que en la hoja de calculo (Excel).
PROCEDIMIENTO: Hacemos clic en insertar y escogemos tabla. En cantidad de columnas escogemos 6 y en cantidad de filas escogemos 7 (es decir 6x7), luego hacemos clic en aceptar.
ALUMNOS

FECHA DE NACIMIENTO

EDAD
NUMERO
APELLIDO
NOMBRE
AÑO
MES
DIA

TELEFONICO
ANDREA
QUIROGA
1991
NOVIEMBRE
15
17
3132370531
BALLEN
OSCAR
1989
AGOSTO
9
20
6813904
JOHNATAN
SANDOVAL
1988
OCTUBRE
16
20
7114436
MONICA
MARTINEZ
1987
JULIO
2
22
4530807
MUÑOZ
DIEGO
1989
JULIO
28
20
3012538970





APELLIDOS
NOMBRES
SEXO
FECHA DE NACIMIENTO
1
BALLEN GUTIERREZ
OSCAR YESID
HOMBRE
1989-08-09
2
REYES SANCHEZ
JEFERSON GIOVANNY
HOMBRE
1991-10-17

HERRERA
WILLIAM FERNANDO
HOMBRE
1989-10-30
3
ROJAS HERNANDEZ
JORGE ORLANDO
HOMBRE
1992-04-08
4
CASTRO CASTRO
CRISTIAN JESID
HOMBRE
1990-05-11

PLATA MANRIQUE
JESUS ALBERO
HOMBRE
1989-12-09
5
SINTI HERNANDEZ
JULIO FABIAN
HOMBRE
1990-02-15
6
BUELVAS ESPITIA
LUIS EDUARDO
HOMBRE
1990-08-04

CHIVARA MORA
ANDREA DEL PILAR
MUJER
1988-06-20
7
SANDOVAL BARRERO
JHON EDISON
HOMBRE
1989-03-09
8
SILVA ALBARRACIN
EDWIN JAVIER
HOMBRE
1989-11-15

RODRIGUEZ GARCIA
MAURICIO ANDRES
HOMBRE
1985-05-22
9
QUICAZA MENDEZ
ANDRES FABIAN
HOMBRE
1991-06-02
10
SALAZAR CORREA
GYKSI JARID
MUJER
1989-12-18

MARTINEZ VALERO
MONICA DENIS
MUJER
1989-07-02
11
MUÑOZ
DIEGO
HOMBRE
1989-07-28
12
MENDEZ ARAGON
JHON FREDY
HOMBRE
1985-12-08

GOMEZ PARRADO
MARIETH
MUJER
1991-06-23
13
PEREZ
JULIAN HERNANDO
HOMBRE
1991-05-01