SlideShare una empresa de Scribd logo
1 de 10
HERRAMIENTAS TELEINFORMATICAS 221120A_220
ESTUDIANTES:
VILMA EUGENIA VALDERRAMA
DIEGO ROMAN JIMENEZ
MANUEL FERNANDO MOGOLLON
DORIS ADRIANA VEGA BENAVIDES
CODIGO:.46.453.711
TUTOR: MAURICIO RODRIGUEZ
UNIVERSIDAD NACONAL ABIERTA Y A DISTANCIA UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
MARZO 2015
PROGRAMAS PARA COMPRIMIR ARCHIVOS
Transferir archivos pesados o grupos de archivos por Internet puede ser una tortura si no se utilizan programas que los compriman reduzcan su tamaño y luego
los devuelvan a su forma original para poder ejecutarlos. En este informe, algunos de los compresores más populares.
HERRAMIENTAS PARA COMPRIMIR ARCHIVOS Y CARPETAS
Nombre Logotipo Empresa que
lo desarrolló
Descripción Uso
WinZIP
desarrollado por
WinZip
Computing
(antes conocido
como Nico Mak
Computing)
WinZip es un compresor de
archivos comercial que funciona
en Microsoft Windows. Puede
manejar varios formatos de archivo
adicionales. Es un producto
comercial con una versión de
evaluación gratuita.
Extracción de archivos RAR y BZ2.
Compresión mejorada de archivos
de audio WAV.
Vista de imágenes en miniatura.
Visor interno de imágenes.
Selección automática del método de
compresión.
Grabación de archivos Zip existentes
en CD o DVD.
Programación del Asistente de
WinZip para tareas para enviar por
correo electrónico informes y
archivos Zip de forma
automática.
WinRar
Desarrollado por
Eugene Roshal y
distribuido por
Ron Dwight.
.Es una poderosa herramienta de
compresión que integra diferentes
funciones para ayudar a los usuarios
a organizar sus archivos
comprimidos. Es indispensable para
ahorrar espacio de almacenamiento
y tiempo de transmisión al enviar y
recibir archivos a través de Internet o
al realizar copias de seguridad.
WinRAR soporta los formatos de
compresión más populares (RAR,
ZIP, CAB, ARJ, LZH, ACE, TAR,
GZip, UUE, ISO, BZIP2, Z y 7-Zip) y
es ideal para archivos multimedia.
WinRAR permite separar
archivos en diferentes
volúmenes con facilidad,
haciendo muy fácil su
distribución por internet o en
varios discos.
Es ideal para el envío de
archivos por la red, cuenta
también con la posibilidad de
agregar contraseñas de 128 bits
de codificación y una tecnología
de autenticación para ofrecer
protección de sus datos.
Las licencias de WinRAR son
válidas para todos los idiomas y
versiones de plataformas.
ZIPGenius
Desarrollado
por Matthew
arroz.
programa de compresión de
archivos ZipGenius está diseñado
para sistemas operativos Windows,
tiene licencia freeware y permite la
gestión de los formatos más
comunes de compresión de datos
Permite la creación, edición y
extracción de archivos comprimidos
con un enfoque similar al
"Explorador de Windows" de
Windows.
Soporta de forma nativa dispositivos
TWAIN, permitiendo así la
adquisición de imágenes de todos
los dispositivos compatibles.
Permite crear archivos protegidos
por contraseña que también se
pueden cifrar con la CZIP
algoritmos, Blowfish, Twofish, de
AES Rijndael. También puede crear
archivos de extracción automática
que posteriormente se pueden
extraer sin necesidad de
aplicaciones externas
ICEOWS
El autor de
ICEOWS es
Raphaël
MOUNIER
Interfaz de Compresión Ergonómica
para windOWS). Es un programa
bastante popular, cuya principal
ventaja es la sencillez de uso.
Visualmente semeja al Explorador de
Windows y como función adicional,
presenta un cuadro con las
propiedades de los archivos
comprimidos. Es gratis.
permite descomprimir,
comprobar, analizar las
propiedades y ver qué datos
contiene cualquier fichero en
formato ICE, ARJ, GunZip, TAR,
CAB, RAR, ACE, MIME, HQX,
UUEncode, XXEncode, Base64
o JAR, sin necesidad de
programas externos. Asimismo,
permite crear y actualizar
archivos comprimidos en
formatos ICE, ARJ y ZIP.
ICEOWS se integra
completamente con el
Explorador de Windows (ya sea
95, 98, 2000, NT 4.0, Me o XP)
IZArc Ivan Zahariev
www.izarc.org
El programa tiene licencia freeware,
pero no es de código abierto.
Además de los formatos de
archivos más comunes comprimidos
usados
como zip, rar, gzip, tar.gz, bzip2 y 7z,
IZArc maneja una inusual cantidad
de archivos (48 en total). Otra
característica distinguida de IZArc es
la habilidad de convertir archivos a
formatos diferentes (incluyendo
imágenes de CD, archivos
autoextraíbles y archivos comunes).
Al usar el formato 7z, IZArc logra una
alta velocidad de compresión
únicamente igualada por 7-Zip.
Conversión de imágenes
de CD,transferencia desde
discos a múltiples disquetes u
otros medios removibles,
creación de conjuntos
multivolumen, fusión de
conjuntos multivolumen,
creación de archives
autoextraíbles (SFX), unSFX
(Reconversión
de .EXE autoextraíble a archives
comunes), reparación de
archivos dañados,
codificador/decodificador
de UU/XX/MIME, cifrado de
archivos usando cifrado Rijndael
- AES (256-bits), descifrado de
archivos .ize, soporte para
imágenes de CD/DVD
(ISO, BIN, MDF, NRG, IMG,
C2D, PDI, CDI), Integración
con antivirus
PowerZip 5.2
Un programa rápido y que
permite manejar una gran
variedad de archivos. La interfaz
no solo es muy sencilla e intuitiva,
también incorpora un wizard
(guía) que ayuda al usuario en
todos los pasos de compresión o
descompresión
Da la posibilidad de encriptar los
archivoIP, protegiéndolos con una
contraseña. La nueva versión ha
mejorado notablemente. Entre
otras cosas, trae opciones
avanzadas para el manejo de
archivos .CAB (especialmente en
lo que hace a la partición de
archivos), ahora permite crear
archivos TAR y GZ (más usuales
en Linux) y la interfaz es más
intuitiva. Cuesta 20 dólares, pero
puede descargarse una versión
de prueba por 45 días.
.
FORMATOS PARA COMPRENSIÓN DE ARCHIVOS
NOMBRE
DESCRIPCIÓN
ARJ
.ZIP
.RAR
• Acrónimo de Archived by Robert Jung ("Archivado por Robert Jung"). Este formato es muy antiguo y era de los más
extendidos en el sistema operativo MS-DOS, aunque en la actualidad apenas es utilizado, ya que carece de una
interfaz gráfica y su compresión se aleja de estar entre las mejores
• Actualmente es uno de los más utilizados. PKWARE desarrolló este formato en 1989, el cuál era generado con el
programa PKZIP. Ahora hay muchos programas que pueden generar este formato (WinZip, PeaZip...). Una de las
ventajas que tiene este formato es la posibilidad de partir los archivos que sean demasiado grandes (aunque esta
característica ya la tienen muchos compresores, como .RAR, .CAB...).
• Este formato tiene prácticamente todas las ventajas del .ZIP y además tiene mejor optimizado los algoritmos de
compresión, aunque eso hace que vaya más lento. Otra ventaja que tiene respecto al .ZIP es que permite
la compresión sólida, es decir, que puede comprimir varios ficheros como si fueran uno en el momento de aplicar los
algoritmos de compresión, lo que implica un mejor aprovechamiento en la compresión.
.GZ
.BZ2
.CAB
• Extensión de GZIP (GNU ZIP), el cuál no hay que confundir con ZIP, ya que ni siquiera son compatibles .El formato de GZIP no
es capaz de archivar por sí solo los documentos, tan sólo los comprime, por ello suele ir acompañado de otra aplicación que lo
permite, por lo general en GNU/Linux, el TAR, quedando archivos con extensión .TAR.GZ.
• A diferencia de GZIP, tiene licencia BSD (también libre) y, por lo general, mayor RC, aunque con la consecuente mayor uso de
memoria y tiempo de ejecución. Junto a .GZ, son los formatos de compresión más utilizados en Guadalinex (sin contar con
el .DEB o el .RPM, que son principalmente archivos de instalación de paquetes, también comprimidos).
• Este formato es el que venía por defecto al comprimir con Microsoft Windows, aunque como compresor no es muy utilizado.
Esta extensión se utiliza también para algunas instalaciones, aunque da pie a equívocos conInstallShield, que es un programa
de instalación que utiliza archivos .CAB pero que no guardan el mismo formato.
HERRAMIENTAS DE PROTECCIÓN CONTRA SOFTWARE MALIGNO
Son los que comúnmente llamamos antivirus. Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas
perjudiciales antes o después de que ingresen al sistema.
Los virus, gusanos, troyanos, spyware son tipos de programas informáticos que suelen ejecutarse sin el consentimiento (e incluso, conocimiento) del usuario o
propietario de un ordenador y que cumplen diversas funciones dañinas para el sistema. Entre ellas, robo y pérdida de información, alteración del
funcionamiento, disrupción del sistema y propagación hacia otras computadoras.
Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de
sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar,
perturbar o destruir el correcto desempeño de las computadoras.
Un programa de protección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de
códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema. También puede reconocer un
comportamiento o patrón de conducta típico de un virus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro
SCANNING (ESCANEO): Es la primera técnica utilizada para la detección de algún virus informático; consiste en revisar todo el sistema con el fin de encontrar
algún software maligno.
FIREWALL: Instalar un servidor de seguridad.
ANTIVIRUS PANDA: Comúnmente se habla que es muy liviano, además que detecta el 100% de los software maliciosos sin falsos positivos, da protección en
tiempo real y se opera de forma sencilla.
SYMANTEC: Protección rápida y en capas con el fin de atacar al mismo tiempo entornos físicos y virtuales sin afectar el rendimiento del PC se puede utilizar
para sistemas operativos Windows y linux
MCAFEE: Protección del pc y dispositivos móviles como Smartphone, tabletas
AVAST: Ofrece protección contra hakers, barras del navegado, recupera motores de búsqueda secuestrados, permite recibir asistencia técnica remota en
tiempo real.
NOD32: Bloquea ataques específicamente diseñados para evadir la detección antivirus, de navegadores web y lectores de PDF; Mejora la detección de
códigos maliciosos utilizando varias capas de cifrado, analiza redes sociales.
NOD32: Bloquea ataques específicamente diseñados para evadir la detección antivirus, de navegadores web y lectores de PDF; Mejora la detección de
códigos maliciosos utilizando varias capas de cifrado, analiza redes sociales.

Más contenido relacionado

La actualidad más candente

UtilitariosS
UtilitariosSUtilitariosS
UtilitariosS
javejrj
 
Utilidades diagnostico
Utilidades diagnosticoUtilidades diagnostico
Utilidades diagnostico
CaRlos MaRio
 
intecap informatica simple
intecap informatica simpleintecap informatica simple
intecap informatica simple
trist_dos
 
PresentacióN1la Esposicion De Taninoqqqq
PresentacióN1la Esposicion De TaninoqqqqPresentacióN1la Esposicion De Taninoqqqq
PresentacióN1la Esposicion De Taninoqqqq
caracaso
 
Sistemas pórtables
Sistemas pórtablesSistemas pórtables
Sistemas pórtables
ceciartola
 

La actualidad más candente (18)

Sistema operativo (1)
Sistema operativo (1)Sistema operativo (1)
Sistema operativo (1)
 
Imfor 18 abr
Imfor 18 abrImfor 18 abr
Imfor 18 abr
 
UtilitariosS
UtilitariosSUtilitariosS
UtilitariosS
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Utilidades diagnostico
Utilidades diagnosticoUtilidades diagnostico
Utilidades diagnostico
 
Antivirus, desfragmentación, diagnosticadores
Antivirus, desfragmentación, diagnosticadoresAntivirus, desfragmentación, diagnosticadores
Antivirus, desfragmentación, diagnosticadores
 
Unidades diagnostico
Unidades diagnosticoUnidades diagnostico
Unidades diagnostico
 
intecap informatica simple
intecap informatica simpleintecap informatica simple
intecap informatica simple
 
Comparación entre Windows y Linux como sistemas operativo
Comparación entre  Windows y  Linux como sistemas operativoComparación entre  Windows y  Linux como sistemas operativo
Comparación entre Windows y Linux como sistemas operativo
 
sistemas operativos :Window, Ubuntu ,Fedora
 sistemas operativos :Window, Ubuntu ,Fedora sistemas operativos :Window, Ubuntu ,Fedora
sistemas operativos :Window, Ubuntu ,Fedora
 
PresentacióN1la Esposicion De Taninoqqqq
PresentacióN1la Esposicion De TaninoqqqqPresentacióN1la Esposicion De Taninoqqqq
PresentacióN1la Esposicion De Taninoqqqq
 
TALLER DE INFORMATICA
TALLER DE INFORMATICATALLER DE INFORMATICA
TALLER DE INFORMATICA
 
Utilerias de compresion de datos
Utilerias de compresion de datosUtilerias de compresion de datos
Utilerias de compresion de datos
 
Linux papito
Linux papitoLinux papito
Linux papito
 
So
SoSo
So
 
Trabajo softwaredeutileriasdiagnostico-130804171052-phpapp02
Trabajo softwaredeutileriasdiagnostico-130804171052-phpapp02Trabajo softwaredeutileriasdiagnostico-130804171052-phpapp02
Trabajo softwaredeutileriasdiagnostico-130804171052-phpapp02
 
Formatos de compresión de archivos
Formatos de compresión de archivos Formatos de compresión de archivos
Formatos de compresión de archivos
 
Sistemas pórtables
Sistemas pórtablesSistemas pórtables
Sistemas pórtables
 

Destacado

Destacado (9)

Presentacion sistemas operativos
Presentacion sistemas operativosPresentacion sistemas operativos
Presentacion sistemas operativos
 
Programas compresión de documentos
Programas compresión de documentosProgramas compresión de documentos
Programas compresión de documentos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Herramientas deinternet grupo 27
Herramientas deinternet grupo 27Herramientas deinternet grupo 27
Herramientas deinternet grupo 27
 
Trabajo ofimatica grupo 27
Trabajo ofimatica grupo 27Trabajo ofimatica grupo 27
Trabajo ofimatica grupo 27
 
Sink or Swim? Supporting the Transition to New Manager | Webinar 08.11.15
Sink or Swim? Supporting the Transition to New Manager | Webinar 08.11.15Sink or Swim? Supporting the Transition to New Manager | Webinar 08.11.15
Sink or Swim? Supporting the Transition to New Manager | Webinar 08.11.15
 
10 Commandments of Virtual Teams
10 Commandments of Virtual Teams10 Commandments of Virtual Teams
10 Commandments of Virtual Teams
 
12 Brand Logos With Hidden and Interesting Messages
12 Brand Logos With Hidden and Interesting Messages12 Brand Logos With Hidden and Interesting Messages
12 Brand Logos With Hidden and Interesting Messages
 
My personal Growth Hacking Challenge
My personal Growth Hacking ChallengeMy personal Growth Hacking Challenge
My personal Growth Hacking Challenge
 

Similar a Programas compresión de documentos

Software utilitario power p
Software utilitario power pSoftware utilitario power p
Software utilitario power p
vcovidio
 
Exposicion de los comprimidores
Exposicion de los comprimidoresExposicion de los comprimidores
Exposicion de los comprimidores
tati-pineda
 
Sistemas operativos de tipo comercial
Sistemas  operativos de tipo comercialSistemas  operativos de tipo comercial
Sistemas operativos de tipo comercial
Carlos Rojas
 
Formatos de compresión
Formatos de compresiónFormatos de compresión
Formatos de compresión
Monlick
 
INFORME- 10 PROGRAMAS DE HERRAMIENTAS COLABORATIVAS
INFORME- 10 PROGRAMAS DE HERRAMIENTAS COLABORATIVASINFORME- 10 PROGRAMAS DE HERRAMIENTAS COLABORATIVAS
INFORME- 10 PROGRAMAS DE HERRAMIENTAS COLABORATIVAS
deko
 
Herramientas colaborativas
Herramientas colaborativasHerramientas colaborativas
Herramientas colaborativas
alemis
 

Similar a Programas compresión de documentos (20)

Software utilitario power p
Software utilitario power pSoftware utilitario power p
Software utilitario power p
 
Formatos de compresión grupo 16.
Formatos de compresión grupo 16.Formatos de compresión grupo 16.
Formatos de compresión grupo 16.
 
Exposicion de los comprimidores
Exposicion de los comprimidoresExposicion de los comprimidores
Exposicion de los comprimidores
 
Imagen iso
Imagen isoImagen iso
Imagen iso
 
Sistemas operativos de tipo comercial
Sistemas  operativos de tipo comercialSistemas  operativos de tipo comercial
Sistemas operativos de tipo comercial
 
Presentación de formatos de compresion
Presentación de formatos de compresionPresentación de formatos de compresion
Presentación de formatos de compresion
 
Presentación de formatos de compresion
Presentación de formatos de compresionPresentación de formatos de compresion
Presentación de formatos de compresion
 
Compresores de archivos (1)
Compresores de  archivos (1)Compresores de  archivos (1)
Compresores de archivos (1)
 
Formatos de compresión. Herramientas teleinformaticas
Formatos de compresión. Herramientas teleinformaticas Formatos de compresión. Herramientas teleinformaticas
Formatos de compresión. Herramientas teleinformaticas
 
Formatos de compresión
Formatos de compresiónFormatos de compresión
Formatos de compresión
 
Trabajo software de utilerias diagnostico y optimización
Trabajo software de utilerias diagnostico y optimizaciónTrabajo software de utilerias diagnostico y optimización
Trabajo software de utilerias diagnostico y optimización
 
Utilidades de diagnostico
Utilidades de diagnosticoUtilidades de diagnostico
Utilidades de diagnostico
 
la comunicacion y el trabajo colaborativo a traves de internet
la comunicacion y el trabajo colaborativo a traves de internetla comunicacion y el trabajo colaborativo a traves de internet
la comunicacion y el trabajo colaborativo a traves de internet
 
la comunicación y el trabajo colaborativo a través de internet
la comunicación y el trabajo colaborativo a través de internetla comunicación y el trabajo colaborativo a través de internet
la comunicación y el trabajo colaborativo a través de internet
 
Compresion de datos
Compresion de datosCompresion de datos
Compresion de datos
 
Compresor de archivos
Compresor de archivosCompresor de archivos
Compresor de archivos
 
INFORME- 10 PROGRAMAS DE HERRAMIENTAS COLABORATIVAS
INFORME- 10 PROGRAMAS DE HERRAMIENTAS COLABORATIVASINFORME- 10 PROGRAMAS DE HERRAMIENTAS COLABORATIVAS
INFORME- 10 PROGRAMAS DE HERRAMIENTAS COLABORATIVAS
 
Presentacion chavez
Presentacion chavezPresentacion chavez
Presentacion chavez
 
Utilerias De Compresión de Archivos
Utilerias De Compresión de ArchivosUtilerias De Compresión de Archivos
Utilerias De Compresión de Archivos
 
Herramientas colaborativas
Herramientas colaborativasHerramientas colaborativas
Herramientas colaborativas
 

Último

2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
candy torres
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
AndreaTurell
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
Wilian24
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Demetrio Ccesa Rayme
 

Último (20)

Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 

Programas compresión de documentos

  • 1. HERRAMIENTAS TELEINFORMATICAS 221120A_220 ESTUDIANTES: VILMA EUGENIA VALDERRAMA DIEGO ROMAN JIMENEZ MANUEL FERNANDO MOGOLLON DORIS ADRIANA VEGA BENAVIDES CODIGO:.46.453.711 TUTOR: MAURICIO RODRIGUEZ UNIVERSIDAD NACONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA MARZO 2015
  • 2. PROGRAMAS PARA COMPRIMIR ARCHIVOS Transferir archivos pesados o grupos de archivos por Internet puede ser una tortura si no se utilizan programas que los compriman reduzcan su tamaño y luego los devuelvan a su forma original para poder ejecutarlos. En este informe, algunos de los compresores más populares. HERRAMIENTAS PARA COMPRIMIR ARCHIVOS Y CARPETAS Nombre Logotipo Empresa que lo desarrolló Descripción Uso WinZIP desarrollado por WinZip Computing (antes conocido como Nico Mak Computing) WinZip es un compresor de archivos comercial que funciona en Microsoft Windows. Puede manejar varios formatos de archivo adicionales. Es un producto comercial con una versión de evaluación gratuita. Extracción de archivos RAR y BZ2. Compresión mejorada de archivos de audio WAV. Vista de imágenes en miniatura. Visor interno de imágenes. Selección automática del método de compresión. Grabación de archivos Zip existentes en CD o DVD. Programación del Asistente de WinZip para tareas para enviar por correo electrónico informes y archivos Zip de forma automática.
  • 3. WinRar Desarrollado por Eugene Roshal y distribuido por Ron Dwight. .Es una poderosa herramienta de compresión que integra diferentes funciones para ayudar a los usuarios a organizar sus archivos comprimidos. Es indispensable para ahorrar espacio de almacenamiento y tiempo de transmisión al enviar y recibir archivos a través de Internet o al realizar copias de seguridad. WinRAR soporta los formatos de compresión más populares (RAR, ZIP, CAB, ARJ, LZH, ACE, TAR, GZip, UUE, ISO, BZIP2, Z y 7-Zip) y es ideal para archivos multimedia. WinRAR permite separar archivos en diferentes volúmenes con facilidad, haciendo muy fácil su distribución por internet o en varios discos. Es ideal para el envío de archivos por la red, cuenta también con la posibilidad de agregar contraseñas de 128 bits de codificación y una tecnología de autenticación para ofrecer protección de sus datos. Las licencias de WinRAR son válidas para todos los idiomas y versiones de plataformas. ZIPGenius Desarrollado por Matthew arroz. programa de compresión de archivos ZipGenius está diseñado para sistemas operativos Windows, tiene licencia freeware y permite la gestión de los formatos más comunes de compresión de datos Permite la creación, edición y extracción de archivos comprimidos con un enfoque similar al "Explorador de Windows" de Windows. Soporta de forma nativa dispositivos TWAIN, permitiendo así la adquisición de imágenes de todos los dispositivos compatibles. Permite crear archivos protegidos por contraseña que también se pueden cifrar con la CZIP algoritmos, Blowfish, Twofish, de
  • 4. AES Rijndael. También puede crear archivos de extracción automática que posteriormente se pueden extraer sin necesidad de aplicaciones externas ICEOWS El autor de ICEOWS es Raphaël MOUNIER Interfaz de Compresión Ergonómica para windOWS). Es un programa bastante popular, cuya principal ventaja es la sencillez de uso. Visualmente semeja al Explorador de Windows y como función adicional, presenta un cuadro con las propiedades de los archivos comprimidos. Es gratis. permite descomprimir, comprobar, analizar las propiedades y ver qué datos contiene cualquier fichero en formato ICE, ARJ, GunZip, TAR, CAB, RAR, ACE, MIME, HQX, UUEncode, XXEncode, Base64 o JAR, sin necesidad de programas externos. Asimismo, permite crear y actualizar archivos comprimidos en formatos ICE, ARJ y ZIP. ICEOWS se integra completamente con el Explorador de Windows (ya sea 95, 98, 2000, NT 4.0, Me o XP)
  • 5. IZArc Ivan Zahariev www.izarc.org El programa tiene licencia freeware, pero no es de código abierto. Además de los formatos de archivos más comunes comprimidos usados como zip, rar, gzip, tar.gz, bzip2 y 7z, IZArc maneja una inusual cantidad de archivos (48 en total). Otra característica distinguida de IZArc es la habilidad de convertir archivos a formatos diferentes (incluyendo imágenes de CD, archivos autoextraíbles y archivos comunes). Al usar el formato 7z, IZArc logra una alta velocidad de compresión únicamente igualada por 7-Zip. Conversión de imágenes de CD,transferencia desde discos a múltiples disquetes u otros medios removibles, creación de conjuntos multivolumen, fusión de conjuntos multivolumen, creación de archives autoextraíbles (SFX), unSFX (Reconversión de .EXE autoextraíble a archives comunes), reparación de archivos dañados, codificador/decodificador de UU/XX/MIME, cifrado de archivos usando cifrado Rijndael - AES (256-bits), descifrado de archivos .ize, soporte para imágenes de CD/DVD (ISO, BIN, MDF, NRG, IMG, C2D, PDI, CDI), Integración con antivirus PowerZip 5.2 Un programa rápido y que permite manejar una gran variedad de archivos. La interfaz no solo es muy sencilla e intuitiva, también incorpora un wizard (guía) que ayuda al usuario en todos los pasos de compresión o descompresión Da la posibilidad de encriptar los archivoIP, protegiéndolos con una contraseña. La nueva versión ha mejorado notablemente. Entre otras cosas, trae opciones avanzadas para el manejo de archivos .CAB (especialmente en lo que hace a la partición de
  • 6. archivos), ahora permite crear archivos TAR y GZ (más usuales en Linux) y la interfaz es más intuitiva. Cuesta 20 dólares, pero puede descargarse una versión de prueba por 45 días. . FORMATOS PARA COMPRENSIÓN DE ARCHIVOS NOMBRE DESCRIPCIÓN ARJ .ZIP .RAR • Acrónimo de Archived by Robert Jung ("Archivado por Robert Jung"). Este formato es muy antiguo y era de los más extendidos en el sistema operativo MS-DOS, aunque en la actualidad apenas es utilizado, ya que carece de una interfaz gráfica y su compresión se aleja de estar entre las mejores • Actualmente es uno de los más utilizados. PKWARE desarrolló este formato en 1989, el cuál era generado con el programa PKZIP. Ahora hay muchos programas que pueden generar este formato (WinZip, PeaZip...). Una de las ventajas que tiene este formato es la posibilidad de partir los archivos que sean demasiado grandes (aunque esta característica ya la tienen muchos compresores, como .RAR, .CAB...). • Este formato tiene prácticamente todas las ventajas del .ZIP y además tiene mejor optimizado los algoritmos de compresión, aunque eso hace que vaya más lento. Otra ventaja que tiene respecto al .ZIP es que permite la compresión sólida, es decir, que puede comprimir varios ficheros como si fueran uno en el momento de aplicar los algoritmos de compresión, lo que implica un mejor aprovechamiento en la compresión.
  • 7. .GZ .BZ2 .CAB • Extensión de GZIP (GNU ZIP), el cuál no hay que confundir con ZIP, ya que ni siquiera son compatibles .El formato de GZIP no es capaz de archivar por sí solo los documentos, tan sólo los comprime, por ello suele ir acompañado de otra aplicación que lo permite, por lo general en GNU/Linux, el TAR, quedando archivos con extensión .TAR.GZ. • A diferencia de GZIP, tiene licencia BSD (también libre) y, por lo general, mayor RC, aunque con la consecuente mayor uso de memoria y tiempo de ejecución. Junto a .GZ, son los formatos de compresión más utilizados en Guadalinex (sin contar con el .DEB o el .RPM, que son principalmente archivos de instalación de paquetes, también comprimidos). • Este formato es el que venía por defecto al comprimir con Microsoft Windows, aunque como compresor no es muy utilizado. Esta extensión se utiliza también para algunas instalaciones, aunque da pie a equívocos conInstallShield, que es un programa de instalación que utiliza archivos .CAB pero que no guardan el mismo formato. HERRAMIENTAS DE PROTECCIÓN CONTRA SOFTWARE MALIGNO Son los que comúnmente llamamos antivirus. Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
  • 8. Los virus, gusanos, troyanos, spyware son tipos de programas informáticos que suelen ejecutarse sin el consentimiento (e incluso, conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dañinas para el sistema. Entre ellas, robo y pérdida de información, alteración del funcionamiento, disrupción del sistema y propagación hacia otras computadoras. Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras. Un programa de protección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema. También puede reconocer un comportamiento o patrón de conducta típico de un virus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro SCANNING (ESCANEO): Es la primera técnica utilizada para la detección de algún virus informático; consiste en revisar todo el sistema con el fin de encontrar algún software maligno. FIREWALL: Instalar un servidor de seguridad. ANTIVIRUS PANDA: Comúnmente se habla que es muy liviano, además que detecta el 100% de los software maliciosos sin falsos positivos, da protección en tiempo real y se opera de forma sencilla. SYMANTEC: Protección rápida y en capas con el fin de atacar al mismo tiempo entornos físicos y virtuales sin afectar el rendimiento del PC se puede utilizar para sistemas operativos Windows y linux MCAFEE: Protección del pc y dispositivos móviles como Smartphone, tabletas AVAST: Ofrece protección contra hakers, barras del navegado, recupera motores de búsqueda secuestrados, permite recibir asistencia técnica remota en tiempo real.
  • 9. NOD32: Bloquea ataques específicamente diseñados para evadir la detección antivirus, de navegadores web y lectores de PDF; Mejora la detección de códigos maliciosos utilizando varias capas de cifrado, analiza redes sociales.
  • 10. NOD32: Bloquea ataques específicamente diseñados para evadir la detección antivirus, de navegadores web y lectores de PDF; Mejora la detección de códigos maliciosos utilizando varias capas de cifrado, analiza redes sociales.