SlideShare una empresa de Scribd logo
1 de 16
Colegio de estudios científicos y tecnológicos del estado de México<br />Plantel Tecamac<br />Amairany acosta Marin<br />Alberto Hinojosa<br />Uriel Embarcadero<br />Segundo semestre<br />Informática<br />Índice<br /> <br />Compresión de datos<br />Descomprimir <br />Antivirus<br />Medio de almacenamiento<br />Panel de Control (Web hosting)<br />Panel de control (Windows)<br />Compresión de datos<br />La compresión es un caso particular de la codificación, cuya característica principal es que el código resultante tiene menor tamaño que el original.<br />La compresión de datos consiste en la reducción del volumen de información tratable (procesar, transmitir o grabar). En principio, con la compresión se pretende transportar la misma información, pero empleando la menor cantidad de espacio.<br />El espacio que ocupa una información codificada (datos, señal digital, etc.) sin compresión es el cociente entre la frecuencia de muestreo y la resolución. Por tanto, cuantos más bits se empleen mayor será el tamaño del archivo. No obstante, la resolución viene impuesta por el sistema digital con que se trabaja y no se puede alterar el número de bits a voluntad; por ello, se utiliza la compresión, para transmitir la misma cantidad de información que ocuparía una gran resolución en un número inferior de bits.<br />La compresión de datos se basa fundamentalmente en buscar repeticiones en series de datos para después almacenar solo el dato junto al número de veces que se repite. Así, por ejemplo, si en un fichero aparece una secuencia como quot;
AAAAAAquot;
, ocupando 6 bytes se podría almacenar simplemente quot;
6Aquot;
 que ocupa solo 2 bytes, en algoritmo RLE.<br />En realidad, el proceso es mucho más complejo, ya que raramente se consigue encontrar patrones de repetición tan exactos (salvo en algunas imágenes). Se utilizan algoritmos de compresión:<br />Por un lado, algunos buscan series largas que luego codifican en formas más breves.<br />Por otro lado, algunos algoritmos, como el algoritmo de Huffman, examinan los caracteres más repetidos para luego codificar de forma más corta los que más se repiten.<br />Otros, como el LZW, construyen un diccionario con los patrones encontrados, a los cuales se hace referencia de manera posterior.<br />También esta una forma de comprimir que es codificando los bytes pares es muy sencillo y fácil de entender.<br />A la hora de hablar de compresión hay que tener presentes dos conceptos:<br />Redundancia: Datos que son repetitivos o previsibles<br />Entropía: La información nueva o esencial que se define como la diferencia entre la cantidad total de datos de un mensaje y su redundancia.<br />La información que transmiten los datos puede ser de tres tipos:<br />Redundante: información repetitiva o predecible.<br />Irrelevante: información que no podemos apreciar y cuya eliminación por tanto no afecta al contenido del mensaje. Por ejemplo, si las frecuencias que es capaz de captar el oído humano están entre 16/20 Hz y 16.000/20.000 Hz s, serían irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores.<br />Básica: la relevante. La que no es ni redundante ni irrelevante. La que debe ser transmitida para que se pueda reconstruir la señal.<br />Teniendo en cuenta estos tres tipos de información, se establecen tres tipologías de compresión de la información:<br />Sin pérdidas reales: es decir, transmitiendo toda la entropía del mensaje (toda la información básica e irrelevante, pero eliminando la redundante).<br />Subjetivamente sin pérdidas: es decir, además de eliminar la información redundante se elimina también la irrelevante.<br />Subjetivamente con pérdidas: se elimina cierta cantidad de información básica, por lo que el mensaje se reconstruirá con errores perceptibles pero tolerables<br />Descomprimir<br />Descomprimir es el proceso inverso a comprimir. En general, la información comprimida debe primero descomprimirse para que pueda ser accedida, leída o modificada.En general, los archivos comprimidos pueden descomprimirse con el mismo programa que se usó para comprimirlos. Por ejemplo, los archivos comprimidos .zip ó .rar, pueden descomprimirse con WinRAR, WinZip o programas similares.<br />   <br />Antivirus<br />Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980<br />Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.<br />El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.<br />Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como Heurística, HIPS, etc.<br />Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.<br />Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc.), y módulos de protección de correo electrónico, Internet, etc.<br />El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.<br />Actualmente hay una gran mayoría de antivirus pero no todos se asemejan al pretendido por todos, un antivirus eficaz en todos los sentidos.<br />Medio de almacenamiento<br />Los materiales físicos en donde se almacenan los datos se conocen como medios de almacenamiento o soportes de almacenamiento. Ejemplos de estos medios son los discos magnéticos (disquetes, discos duros), los discos ópticos (CD, DVD), las cintas magnéticas, los discos magneto-ópticos (discos Zip, discos Jaz, SuperDisk), las tarjetas de memoria, etc.<br />Los componentes de hardware que escriben o leen datos en los medios de almacenamiento se conocen como dispositivos o unidades de almacenamiento. Por ejemplo, una disquetera o una unidad de disco óptico, son dispositivos que realizan la lectura y/o escritura en disquetes y discos ópticos, respectivamente.<br />El propósito de los dispositivos de almacenamiento es almacenar y recuperar la información de forma automática y eficiente. El almacenamiento se relaciona con dos procesos:<br />Lectura de datos almacenados para luego transferirlos a la memoria de la computadora.<br />Escritura o grabación de datos para que más tarde se puedan recuperar y utilizar.<br />Los medios de almacenamiento han evolucionado en forma notable desde las primeras computadoras. En la actualidad existe una gran variedad tecnologías y dispositivos nuevos, pero el disco rígido sigue siendo el quot;
almacénquot;
 principal de la información en la computadora.<br />Panel de Control (Web hosting)<br />El Panel de Control en los servicios de Hosting se refiere a la interfaz que da la compañía de Hosting para el mantenimiento y monitorización del sitio hospedado.<br />Generalmente son en Sistemas Operativos GNU/Linux sin embargo también existen otras plataformas usadas para esto como Windows Server, BSD, etc.<br />Estas son algunas de las funciones que contienen la mayoría de los paneles:<br />Estadísticas de visitas.<br />Detalles sobre el ancho de banda usado.<br />Manejo de archivos.<br />Configuración de la cuenta de Email.<br />Manejo de bases de datos.<br />Manejo de usuarios de FTP.<br />Acceso a Logs del servidor.<br />Manejo de subdominios.<br />Software [editar]<br />Algunos paneles con licencia propietaria y de pago:<br />cPanel<br />DirectAdmin<br />Plesk<br />H-Sphere<br />Helm de WebHostAutomation<br />Hosting Controller<br />Ensim<br />Interworx<br />Confixx<br />Virtuozzo<br />Hosting Controller<br />Cube Panel Professional<br />Ibizpanel<br />Paneles licencias libres y gratuitos:<br />AlternC<br />ASM (Account Services Manager)<br />Baifox<br />DTC (Domain Technology Control)<br />Freeside<br />Fusion<br />GNUPanel<br />GNU Hosting Helper<br />Host4net<br />ISPConfig<br />ISPMan<br />OpenHSP<br />QmailAdmin<br />RAQDevil (Panel de uso Administrativo, no a nivel usuario)<br />Ravencore<br />Syscp<br />Tequila (Solo panel para Postfix)<br />Usermin<br />VHCS<br />Vhost<br />Virtualmin (En su version gratuita, no Virtualmin Pro)<br />Web-CP<br />Webmin (Panel de uso Administrativo, no a nivel usuario)<br />Zpanel<br />Cube Panel Lite (Limitado a 30 dominios)<br />ISPcp (http://www.isp-control.net Panel libre en versiones RCX)<br />Panel de control (Windows)<br />El 'panel de control' es una parte de la interfaz gráfica de Windows que permite a los usuarios que vean, que manipulen ajustes y controles del sistema básico, tales como Agregar nuevo hardware, Agregar o quitar programas, Cuentas de usuario y opciones de accesibilidad. Applets adicionales pueden ser proporcionados por el software de terceros.<br />El panel de control ha sido una parte inherente del sistema operativo de Microsoft Windows desde su lanzamiento (Windows 1.0), con muchos de los applet actuales agregados en las últimas versiones. El panel de control es un programa independiente, no una carpeta como aparece, que está alcanzado del menú del comienzo, y se almacena en el directorio system32 como control.exe bajo Windows XP.<br />Windows XP fue el primero en Presentar un aspecto más moderno del panel de control agrupando todos los íconos en categorías, pero para los usuarios acostumbrados a la vista antigua del panel de control los desarrolladores de Microsoft incorporaron la disponibilidad de poder visualizarlo de ambas formas.<br />Los Applets del Panel de Control [editar]<br />Antes de definir las mini aplicaciones del panel de control, quien empezó a partir de Windows 3.0; solo decimos las que están por default, ya que el resto son Applets de software.<br />Agregar o quitar hardware: es una mini aplicación quien tiene como fin, revisar, instalar y actualizar el hardware y los controladores compatibles con dicho sistema operativo (Por ejemplo: un Escáner COMPAQ S200 para Windows 98 SE).<br />Asistente para configuración de red: es una división de la mini applet Conexiones de Red, quien tiene como función; instalar, configurar y reparar una red doméstica o corporativa. También sirve para compartir archivos y carpetas.<br />Barra de tareas y Menú Inicio: Tiene como fin, configurar y deshabilitar las opciones de la barra de tareas, como Mostrar Inicio Rápido, ocultar los íconos, cambiar los atributos (hay dos opciones que son el Clásico y el Moderno Windows XP).<br />Centro de Seguridad: introducida con la versión de Windows XP Services Pack 2 para mantener la seguridad frente a virus, gusanos y troyanos, también es incluido el Firewall de Windows un cortafuegos que no permite que ningún programa entre o salga de la red. Sin embargo, aunque el cortafuego es muy seguro, un usuario inexperto puede aprovechar hasta el punto más débil del sistema.<br />La herramienta Actualizaciones Automáticas, una mini applet de Windows Update quien tiene como propósito mantener las actualizaciones al día. En la versión SP2, Actualizaciones automáticas viene activado cómo por defecto.<br />Applets en la organización por categoría [editar]<br />Apariencia y temas: Permite realizar cambios concernientes a lo que vemos en la pantalla. Estos son:<br />Cambiar el tema: Windows dispone de grupos de modificaciones agrupados en temas; cada tema aplica cambios de color a las ventanas, diseños de íconos, tipos de letras en el contenido de las ventanas, etc. Se puede, inclusive, cambiar la apariencia de Windows XP a Windows 98.<br />Escritorio: se pueden cambiar uno a uno los íconos del escritorio, al igual que el fondo de la pantalla.<br />Salvapantalla: (Protector de pantalla o Screen Saver) cuando la computadora no se utiliza se puede configurar para que se apague la pantalla o muestre mensajes, fotos o diseños al azar.<br />Pantalla: se puede cambiar la resolución de la pantalla y la cantidad de colores que muestra.<br />Configuraciones adicionales: se puede configurar la barra de tareas y el menú de inicio.<br />Opciones de las carpetas: permite configurar la forma de cómo se ven las carpetas.<br />Impresores y otro hardware: En esta sección se pueden configurar varios dispositivos externos que se conectan a la computadora como son: controladores de video juegos, teclados, “mouse”, módem, impresores, escáner, cámaras, etcétera.<br />Conexiones de red e Internet: En esta sección se puede configurar todo lo relacionado a redes:<br />Conexiones por cables<br />Conexiones inalámbricas<br />Opciones de Internet Explorer<br />Asistente de conexión a internet<br />Firewall de Windows<br />Crear nuevas conexiones<br />Cuentas de usuario: Se pueden agregar, borrar o modificar las cuentas de los usuarios. Entre las modificaciones que se pueden realizar en esta sección están:<br />Cambiar dibujo que identifica al usuario<br />Cambiar clave<br />Cambiar el tipo de usuario (cuenta limitada o de administrador)<br />Habilitar o deshabilitar la cuenta de “Visitante” para dar acceso a personas que ocasionalmente utilicen la computadora<br />Agregar o quitar programas: Como dice su nombre, permite agregar o quitar programas instalados en la computadora. Al entrar en esta sección, aparecerá una lista de los programas instalados, cuánto ocupan en el disco y con qué frecuencia se utiliza. Adicionalmente se pueden agregar o quitar componentes de Windows como Messenger , MSN Explorer o Outlook Express.<br />Opciones regionales de idioma, fecha y hora: Esta categoría le brinda la disponibilidad al usuario de cambiar la fecha y la hora de la computadora; adicionalmente, se puede seleccionar el país e idioma que desee utilizar en Windows para uso del teclado, sistema de medidas y monedas.<br />Sonido, voz y equipo de audio: Aparecerán las propiedades de los dispositivos de sonido, altavoces y equipos especiales de voz. Inclusive, si la computadora dispone de otros equipos de sonido adicionales a los que están incorporados en la computadora, también se pueden administrar en esta sección.<br />Opciones de accesibilidad: Adecua varias de las opciones de Windows para que puedan utilizarlo personas con alguna discapacidad especial. Entre los ajustes que se pueden hacer en esta sección están:<br />Teclado: Se pueden realizar cambios para que el usuario escuche tonos al tocar las teclas de mayúsculas y detectar cuando el usuario deja oprimida alguna tecla por error.<br />Sonido: Opciones para generar avisos visuales cuando ocurren sonidos y otros cambios.<br />Pantalla: ajusta los tipos de letras y colores para que personas con deficiencias visuales puedan ver mejor.<br />Mouse: Permite realizar cambios en Windows para que la persona pueda utilizar algunas teclas para mover el mouse.<br />General: Es en esta sección se pueden hacer ajustes generales de las características de accesibilidad.<br />Rendimiento y mantenimiento: En esta sección se pueden realizar cambios más completos en el funcionamiento del hardware en Windows, como el manejo de los discos duros y ajuste del uso energético de la computadora.<br />Centro de seguridad: Es dentro de esta categoría que se puede configurar la forma de cómo Windows administra las opciones de seguridad de Internet contra virus y contra ataques en la red.<br />
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico

Más contenido relacionado

La actualidad más candente

Partes de la computadora vera goicochea (2)
Partes de la computadora vera goicochea (2)Partes de la computadora vera goicochea (2)
Partes de la computadora vera goicochea (2)veragoicochea
 
Unidad 1 Sistemas Operativos
Unidad 1 Sistemas OperativosUnidad 1 Sistemas Operativos
Unidad 1 Sistemas OperativosNoeljg69
 
Conceptos
ConceptosConceptos
Conceptosfabián
 
Conceptos tic los de siempre para el blog
Conceptos tic los de siempre para el blogConceptos tic los de siempre para el blog
Conceptos tic los de siempre para el blogjonnathanduarte
 
"Tutorial de Tecnología de la Información y de la Comunicación"
"Tutorial de Tecnología de la Información y de la Comunicación""Tutorial de Tecnología de la Información y de la Comunicación"
"Tutorial de Tecnología de la Información y de la Comunicación"Andrea Avalís
 
Anexo 12 practica 1 investigar y compartir sistemas operativos(lista)
Anexo 12 practica 1 investigar y compartir sistemas operativos(lista)Anexo 12 practica 1 investigar y compartir sistemas operativos(lista)
Anexo 12 practica 1 investigar y compartir sistemas operativos(lista)Edgar Mtz
 
Curso De M S
Curso De  M SCurso De  M S
Curso De M Sasocorro
 
Descripción del sistema operativo
Descripción del sistema operativoDescripción del sistema operativo
Descripción del sistema operativoSALVADOR290393
 
Cuestionario resuelto por los alumnos en la clase virtual!!!!!!!!!!!!!!!!!!!!...
Cuestionario resuelto por los alumnos en la clase virtual!!!!!!!!!!!!!!!!!!!!...Cuestionario resuelto por los alumnos en la clase virtual!!!!!!!!!!!!!!!!!!!!...
Cuestionario resuelto por los alumnos en la clase virtual!!!!!!!!!!!!!!!!!!!!...Omar Huerta García
 
Solucion ejercicios uf0513 gestiona archivo sistema operativo
Solucion ejercicios uf0513 gestiona archivo sistema operativoSolucion ejercicios uf0513 gestiona archivo sistema operativo
Solucion ejercicios uf0513 gestiona archivo sistema operativoArantzazu Sans
 
Diccionario de informática
Diccionario de informáticaDiccionario de informática
Diccionario de informáticaLaura-Castro
 
Arquitectura de ordenadores
Arquitectura de ordenadores Arquitectura de ordenadores
Arquitectura de ordenadores AlvaroTapia26
 
La computadora y sus componentes
La computadora y sus componentesLa computadora y sus componentes
La computadora y sus componentesEduardo213
 

La actualidad más candente (16)

Partes de la computadora vera goicochea (2)
Partes de la computadora vera goicochea (2)Partes de la computadora vera goicochea (2)
Partes de la computadora vera goicochea (2)
 
Unidad 1 Sistemas Operativos
Unidad 1 Sistemas OperativosUnidad 1 Sistemas Operativos
Unidad 1 Sistemas Operativos
 
Conceptos
ConceptosConceptos
Conceptos
 
Conceptos tic los de siempre para el blog
Conceptos tic los de siempre para el blogConceptos tic los de siempre para el blog
Conceptos tic los de siempre para el blog
 
"Tutorial de Tecnología de la Información y de la Comunicación"
"Tutorial de Tecnología de la Información y de la Comunicación""Tutorial de Tecnología de la Información y de la Comunicación"
"Tutorial de Tecnología de la Información y de la Comunicación"
 
Anexo 12 practica 1 investigar y compartir sistemas operativos(lista)
Anexo 12 practica 1 investigar y compartir sistemas operativos(lista)Anexo 12 practica 1 investigar y compartir sistemas operativos(lista)
Anexo 12 practica 1 investigar y compartir sistemas operativos(lista)
 
Curso De M S
Curso De  M SCurso De  M S
Curso De M S
 
Descripción del sistema operativo
Descripción del sistema operativoDescripción del sistema operativo
Descripción del sistema operativo
 
Sistemas
SistemasSistemas
Sistemas
 
Cuestionario resuelto por los alumnos en la clase virtual!!!!!!!!!!!!!!!!!!!!...
Cuestionario resuelto por los alumnos en la clase virtual!!!!!!!!!!!!!!!!!!!!...Cuestionario resuelto por los alumnos en la clase virtual!!!!!!!!!!!!!!!!!!!!...
Cuestionario resuelto por los alumnos en la clase virtual!!!!!!!!!!!!!!!!!!!!...
 
Solucion ejercicios uf0513 gestiona archivo sistema operativo
Solucion ejercicios uf0513 gestiona archivo sistema operativoSolucion ejercicios uf0513 gestiona archivo sistema operativo
Solucion ejercicios uf0513 gestiona archivo sistema operativo
 
Diccionario de informática
Diccionario de informáticaDiccionario de informática
Diccionario de informática
 
Arquitectura de ordenadores
Arquitectura de ordenadores Arquitectura de ordenadores
Arquitectura de ordenadores
 
Glosario de computacion 1
Glosario de computacion 1Glosario de computacion 1
Glosario de computacion 1
 
Presentación
Presentación Presentación
Presentación
 
La computadora y sus componentes
La computadora y sus componentesLa computadora y sus componentes
La computadora y sus componentes
 

Destacado

1 sebrae delaware_peru
1 sebrae delaware_peru1 sebrae delaware_peru
1 sebrae delaware_peruAdrian Rodas
 
Rocio brisa y flor diaguitas.1
Rocio brisa y flor diaguitas.1Rocio brisa y flor diaguitas.1
Rocio brisa y flor diaguitas.1Escuela
 
Huerto escolar 2013
Huerto escolar 2013Huerto escolar 2013
Huerto escolar 2013JOSE LUIS
 
Asociacion logic
Asociacion logicAsociacion logic
Asociacion logicbicicleta1
 
Planificacion Ii
Planificacion IiPlanificacion Ii
Planificacion IiRichard
 
La belleza interior ok v3
La belleza interior ok v3La belleza interior ok v3
La belleza interior ok v3Lia de Falquez
 
Presentación1 conjuntos
Presentación1 conjuntosPresentación1 conjuntos
Presentación1 conjuntosjavier40culki
 
Limpia tu Sangre a través de tus Riñones y los Beneficios del perejil
Limpia tu Sangre a través de tus Riñones y los Beneficios del perejil Limpia tu Sangre a través de tus Riñones y los Beneficios del perejil
Limpia tu Sangre a través de tus Riñones y los Beneficios del perejil Lia de Falquez
 
Diagnostico del d4130 y crecimiento de socios de calidad
Diagnostico del d4130 y crecimiento de socios de calidadDiagnostico del d4130 y crecimiento de socios de calidad
Diagnostico del d4130 y crecimiento de socios de calidadGeformas
 
Cédula de valuación de ordenes de producción
Cédula de valuación de ordenes de producciónCédula de valuación de ordenes de producción
Cédula de valuación de ordenes de producciónJosué Zapeta
 
Presentacion cambios
Presentacion cambiosPresentacion cambios
Presentacion cambiosGeformas
 
Mapuches
MapuchesMapuches
MapuchesEscuela
 
Registro de las operaciones de ingreso 1
Registro de las operaciones de ingreso 1Registro de las operaciones de ingreso 1
Registro de las operaciones de ingreso 1Josué Zapeta
 
eHealth, mHealth y tHealth: presentación
eHealth, mHealth y tHealth: presentacióneHealth, mHealth y tHealth: presentación
eHealth, mHealth y tHealth: presentaciónguest778556
 
Catalog images4
Catalog images4Catalog images4
Catalog images4Like Music
 

Destacado (20)

1 sebrae delaware_peru
1 sebrae delaware_peru1 sebrae delaware_peru
1 sebrae delaware_peru
 
Como Instalar Windows Xp
Como Instalar Windows XpComo Instalar Windows Xp
Como Instalar Windows Xp
 
Rocio brisa y flor diaguitas.1
Rocio brisa y flor diaguitas.1Rocio brisa y flor diaguitas.1
Rocio brisa y flor diaguitas.1
 
Los vertebrados
Los vertebradosLos vertebrados
Los vertebrados
 
El voluntariado corporativo
El voluntariado corporativoEl voluntariado corporativo
El voluntariado corporativo
 
ConfiguracióN De Una Pc
ConfiguracióN De Una PcConfiguracióN De Una Pc
ConfiguracióN De Una Pc
 
Microprocesador
Microprocesador Microprocesador
Microprocesador
 
Huerto escolar 2013
Huerto escolar 2013Huerto escolar 2013
Huerto escolar 2013
 
Asociacion logic
Asociacion logicAsociacion logic
Asociacion logic
 
Planificacion Ii
Planificacion IiPlanificacion Ii
Planificacion Ii
 
La belleza interior ok v3
La belleza interior ok v3La belleza interior ok v3
La belleza interior ok v3
 
Presentación1 conjuntos
Presentación1 conjuntosPresentación1 conjuntos
Presentación1 conjuntos
 
Limpia tu Sangre a través de tus Riñones y los Beneficios del perejil
Limpia tu Sangre a través de tus Riñones y los Beneficios del perejil Limpia tu Sangre a través de tus Riñones y los Beneficios del perejil
Limpia tu Sangre a través de tus Riñones y los Beneficios del perejil
 
Diagnostico del d4130 y crecimiento de socios de calidad
Diagnostico del d4130 y crecimiento de socios de calidadDiagnostico del d4130 y crecimiento de socios de calidad
Diagnostico del d4130 y crecimiento de socios de calidad
 
Cédula de valuación de ordenes de producción
Cédula de valuación de ordenes de producciónCédula de valuación de ordenes de producción
Cédula de valuación de ordenes de producción
 
Presentacion cambios
Presentacion cambiosPresentacion cambios
Presentacion cambios
 
Mapuches
MapuchesMapuches
Mapuches
 
Registro de las operaciones de ingreso 1
Registro de las operaciones de ingreso 1Registro de las operaciones de ingreso 1
Registro de las operaciones de ingreso 1
 
eHealth, mHealth y tHealth: presentación
eHealth, mHealth y tHealth: presentacióneHealth, mHealth y tHealth: presentación
eHealth, mHealth y tHealth: presentación
 
Catalog images4
Catalog images4Catalog images4
Catalog images4
 

Similar a Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico

Colegio D [1][1]
Colegio D  [1][1]Colegio D  [1][1]
Colegio D [1][1]guestef6f4e
 
Unidad 1 ciclo 4
Unidad 1 ciclo 4Unidad 1 ciclo 4
Unidad 1 ciclo 4Jhon Ortiz
 
Colegio D [1][1][1]
Colegio D  [1][1][1]Colegio D  [1][1][1]
Colegio D [1][1][1]941202
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1Stefany Verdugo
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1Stefany Verdugo
 
Guia de fase 1 herramientas teleinformaticas
Guia de fase 1  herramientas teleinformaticasGuia de fase 1  herramientas teleinformaticas
Guia de fase 1 herramientas teleinformaticasStefany Verdugo
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1Stefany Verdugo
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativoluzmymiranda
 
antologia-INFORMATICA1-Fer-Tiradoss.pptx
antologia-INFORMATICA1-Fer-Tiradoss.pptxantologia-INFORMATICA1-Fer-Tiradoss.pptx
antologia-INFORMATICA1-Fer-Tiradoss.pptxbere2811
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosnegradadys
 
Computadores
ComputadoresComputadores
Computadoresarubio9
 
Taller de sistemas
Taller de sistemasTaller de sistemas
Taller de sistemasmcjohnja
 
Analianoemi 141109224516-conversion-gate01
Analianoemi 141109224516-conversion-gate01Analianoemi 141109224516-conversion-gate01
Analianoemi 141109224516-conversion-gate01Gibran Alain Gonzalez
 
ELABORACION DE TEMAS DEL BLOQUE I Y BLOQUE II
ELABORACION DE TEMAS DEL BLOQUE I Y BLOQUE IIELABORACION DE TEMAS DEL BLOQUE I Y BLOQUE II
ELABORACION DE TEMAS DEL BLOQUE I Y BLOQUE IIGibran Alain Gonzalez
 
Practico nº 9
Practico nº 9Practico nº 9
Practico nº 9soijuanjo
 
Identificar terminologias del sistema operativo
Identificar terminologias del sistema operativoIdentificar terminologias del sistema operativo
Identificar terminologias del sistema operativoLuis Mario Zapata Azua
 

Similar a Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico (20)

Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Colegio D [1][1]
Colegio D  [1][1]Colegio D  [1][1]
Colegio D [1][1]
 
formato archivo
formato archivoformato archivo
formato archivo
 
Unidad 1 ciclo 4
Unidad 1 ciclo 4Unidad 1 ciclo 4
Unidad 1 ciclo 4
 
Colegio D [1][1][1]
Colegio D  [1][1][1]Colegio D  [1][1][1]
Colegio D [1][1][1]
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
 
Guia de fase 1 herramientas teleinformaticas
Guia de fase 1  herramientas teleinformaticasGuia de fase 1  herramientas teleinformaticas
Guia de fase 1 herramientas teleinformaticas
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativo
 
Repaso de verano
Repaso de veranoRepaso de verano
Repaso de verano
 
antologia-INFORMATICA1-Fer-Tiradoss.pptx
antologia-INFORMATICA1-Fer-Tiradoss.pptxantologia-INFORMATICA1-Fer-Tiradoss.pptx
antologia-INFORMATICA1-Fer-Tiradoss.pptx
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Computadores
ComputadoresComputadores
Computadores
 
Taller de sistemas
Taller de sistemasTaller de sistemas
Taller de sistemas
 
Analianoemi 141109224516-conversion-gate01
Analianoemi 141109224516-conversion-gate01Analianoemi 141109224516-conversion-gate01
Analianoemi 141109224516-conversion-gate01
 
ELABORACION DE TEMAS DEL BLOQUE I Y BLOQUE II
ELABORACION DE TEMAS DEL BLOQUE I Y BLOQUE IIELABORACION DE TEMAS DEL BLOQUE I Y BLOQUE II
ELABORACION DE TEMAS DEL BLOQUE I Y BLOQUE II
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Practico nº 9
Practico nº 9Practico nº 9
Practico nº 9
 
Identificar terminologias del sistema operativo
Identificar terminologias del sistema operativoIdentificar terminologias del sistema operativo
Identificar terminologias del sistema operativo
 

Último

origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico

  • 1. Colegio de estudios científicos y tecnológicos del estado de México<br />Plantel Tecamac<br />Amairany acosta Marin<br />Alberto Hinojosa<br />Uriel Embarcadero<br />Segundo semestre<br />Informática<br />Índice<br /> <br />Compresión de datos<br />Descomprimir <br />Antivirus<br />Medio de almacenamiento<br />Panel de Control (Web hosting)<br />Panel de control (Windows)<br />Compresión de datos<br />La compresión es un caso particular de la codificación, cuya característica principal es que el código resultante tiene menor tamaño que el original.<br />La compresión de datos consiste en la reducción del volumen de información tratable (procesar, transmitir o grabar). En principio, con la compresión se pretende transportar la misma información, pero empleando la menor cantidad de espacio.<br />El espacio que ocupa una información codificada (datos, señal digital, etc.) sin compresión es el cociente entre la frecuencia de muestreo y la resolución. Por tanto, cuantos más bits se empleen mayor será el tamaño del archivo. No obstante, la resolución viene impuesta por el sistema digital con que se trabaja y no se puede alterar el número de bits a voluntad; por ello, se utiliza la compresión, para transmitir la misma cantidad de información que ocuparía una gran resolución en un número inferior de bits.<br />La compresión de datos se basa fundamentalmente en buscar repeticiones en series de datos para después almacenar solo el dato junto al número de veces que se repite. Así, por ejemplo, si en un fichero aparece una secuencia como quot; AAAAAAquot; , ocupando 6 bytes se podría almacenar simplemente quot; 6Aquot; que ocupa solo 2 bytes, en algoritmo RLE.<br />En realidad, el proceso es mucho más complejo, ya que raramente se consigue encontrar patrones de repetición tan exactos (salvo en algunas imágenes). Se utilizan algoritmos de compresión:<br />Por un lado, algunos buscan series largas que luego codifican en formas más breves.<br />Por otro lado, algunos algoritmos, como el algoritmo de Huffman, examinan los caracteres más repetidos para luego codificar de forma más corta los que más se repiten.<br />Otros, como el LZW, construyen un diccionario con los patrones encontrados, a los cuales se hace referencia de manera posterior.<br />También esta una forma de comprimir que es codificando los bytes pares es muy sencillo y fácil de entender.<br />A la hora de hablar de compresión hay que tener presentes dos conceptos:<br />Redundancia: Datos que son repetitivos o previsibles<br />Entropía: La información nueva o esencial que se define como la diferencia entre la cantidad total de datos de un mensaje y su redundancia.<br />La información que transmiten los datos puede ser de tres tipos:<br />Redundante: información repetitiva o predecible.<br />Irrelevante: información que no podemos apreciar y cuya eliminación por tanto no afecta al contenido del mensaje. Por ejemplo, si las frecuencias que es capaz de captar el oído humano están entre 16/20 Hz y 16.000/20.000 Hz s, serían irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores.<br />Básica: la relevante. La que no es ni redundante ni irrelevante. La que debe ser transmitida para que se pueda reconstruir la señal.<br />Teniendo en cuenta estos tres tipos de información, se establecen tres tipologías de compresión de la información:<br />Sin pérdidas reales: es decir, transmitiendo toda la entropía del mensaje (toda la información básica e irrelevante, pero eliminando la redundante).<br />Subjetivamente sin pérdidas: es decir, además de eliminar la información redundante se elimina también la irrelevante.<br />Subjetivamente con pérdidas: se elimina cierta cantidad de información básica, por lo que el mensaje se reconstruirá con errores perceptibles pero tolerables<br />Descomprimir<br />Descomprimir es el proceso inverso a comprimir. En general, la información comprimida debe primero descomprimirse para que pueda ser accedida, leída o modificada.En general, los archivos comprimidos pueden descomprimirse con el mismo programa que se usó para comprimirlos. Por ejemplo, los archivos comprimidos .zip ó .rar, pueden descomprimirse con WinRAR, WinZip o programas similares.<br /> <br />Antivirus<br />Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980<br />Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.<br />El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.<br />Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como Heurística, HIPS, etc.<br />Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.<br />Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc.), y módulos de protección de correo electrónico, Internet, etc.<br />El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.<br />Actualmente hay una gran mayoría de antivirus pero no todos se asemejan al pretendido por todos, un antivirus eficaz en todos los sentidos.<br />Medio de almacenamiento<br />Los materiales físicos en donde se almacenan los datos se conocen como medios de almacenamiento o soportes de almacenamiento. Ejemplos de estos medios son los discos magnéticos (disquetes, discos duros), los discos ópticos (CD, DVD), las cintas magnéticas, los discos magneto-ópticos (discos Zip, discos Jaz, SuperDisk), las tarjetas de memoria, etc.<br />Los componentes de hardware que escriben o leen datos en los medios de almacenamiento se conocen como dispositivos o unidades de almacenamiento. Por ejemplo, una disquetera o una unidad de disco óptico, son dispositivos que realizan la lectura y/o escritura en disquetes y discos ópticos, respectivamente.<br />El propósito de los dispositivos de almacenamiento es almacenar y recuperar la información de forma automática y eficiente. El almacenamiento se relaciona con dos procesos:<br />Lectura de datos almacenados para luego transferirlos a la memoria de la computadora.<br />Escritura o grabación de datos para que más tarde se puedan recuperar y utilizar.<br />Los medios de almacenamiento han evolucionado en forma notable desde las primeras computadoras. En la actualidad existe una gran variedad tecnologías y dispositivos nuevos, pero el disco rígido sigue siendo el quot; almacénquot; principal de la información en la computadora.<br />Panel de Control (Web hosting)<br />El Panel de Control en los servicios de Hosting se refiere a la interfaz que da la compañía de Hosting para el mantenimiento y monitorización del sitio hospedado.<br />Generalmente son en Sistemas Operativos GNU/Linux sin embargo también existen otras plataformas usadas para esto como Windows Server, BSD, etc.<br />Estas son algunas de las funciones que contienen la mayoría de los paneles:<br />Estadísticas de visitas.<br />Detalles sobre el ancho de banda usado.<br />Manejo de archivos.<br />Configuración de la cuenta de Email.<br />Manejo de bases de datos.<br />Manejo de usuarios de FTP.<br />Acceso a Logs del servidor.<br />Manejo de subdominios.<br />Software [editar]<br />Algunos paneles con licencia propietaria y de pago:<br />cPanel<br />DirectAdmin<br />Plesk<br />H-Sphere<br />Helm de WebHostAutomation<br />Hosting Controller<br />Ensim<br />Interworx<br />Confixx<br />Virtuozzo<br />Hosting Controller<br />Cube Panel Professional<br />Ibizpanel<br />Paneles licencias libres y gratuitos:<br />AlternC<br />ASM (Account Services Manager)<br />Baifox<br />DTC (Domain Technology Control)<br />Freeside<br />Fusion<br />GNUPanel<br />GNU Hosting Helper<br />Host4net<br />ISPConfig<br />ISPMan<br />OpenHSP<br />QmailAdmin<br />RAQDevil (Panel de uso Administrativo, no a nivel usuario)<br />Ravencore<br />Syscp<br />Tequila (Solo panel para Postfix)<br />Usermin<br />VHCS<br />Vhost<br />Virtualmin (En su version gratuita, no Virtualmin Pro)<br />Web-CP<br />Webmin (Panel de uso Administrativo, no a nivel usuario)<br />Zpanel<br />Cube Panel Lite (Limitado a 30 dominios)<br />ISPcp (http://www.isp-control.net Panel libre en versiones RCX)<br />Panel de control (Windows)<br />El 'panel de control' es una parte de la interfaz gráfica de Windows que permite a los usuarios que vean, que manipulen ajustes y controles del sistema básico, tales como Agregar nuevo hardware, Agregar o quitar programas, Cuentas de usuario y opciones de accesibilidad. Applets adicionales pueden ser proporcionados por el software de terceros.<br />El panel de control ha sido una parte inherente del sistema operativo de Microsoft Windows desde su lanzamiento (Windows 1.0), con muchos de los applet actuales agregados en las últimas versiones. El panel de control es un programa independiente, no una carpeta como aparece, que está alcanzado del menú del comienzo, y se almacena en el directorio system32 como control.exe bajo Windows XP.<br />Windows XP fue el primero en Presentar un aspecto más moderno del panel de control agrupando todos los íconos en categorías, pero para los usuarios acostumbrados a la vista antigua del panel de control los desarrolladores de Microsoft incorporaron la disponibilidad de poder visualizarlo de ambas formas.<br />Los Applets del Panel de Control [editar]<br />Antes de definir las mini aplicaciones del panel de control, quien empezó a partir de Windows 3.0; solo decimos las que están por default, ya que el resto son Applets de software.<br />Agregar o quitar hardware: es una mini aplicación quien tiene como fin, revisar, instalar y actualizar el hardware y los controladores compatibles con dicho sistema operativo (Por ejemplo: un Escáner COMPAQ S200 para Windows 98 SE).<br />Asistente para configuración de red: es una división de la mini applet Conexiones de Red, quien tiene como función; instalar, configurar y reparar una red doméstica o corporativa. También sirve para compartir archivos y carpetas.<br />Barra de tareas y Menú Inicio: Tiene como fin, configurar y deshabilitar las opciones de la barra de tareas, como Mostrar Inicio Rápido, ocultar los íconos, cambiar los atributos (hay dos opciones que son el Clásico y el Moderno Windows XP).<br />Centro de Seguridad: introducida con la versión de Windows XP Services Pack 2 para mantener la seguridad frente a virus, gusanos y troyanos, también es incluido el Firewall de Windows un cortafuegos que no permite que ningún programa entre o salga de la red. Sin embargo, aunque el cortafuego es muy seguro, un usuario inexperto puede aprovechar hasta el punto más débil del sistema.<br />La herramienta Actualizaciones Automáticas, una mini applet de Windows Update quien tiene como propósito mantener las actualizaciones al día. En la versión SP2, Actualizaciones automáticas viene activado cómo por defecto.<br />Applets en la organización por categoría [editar]<br />Apariencia y temas: Permite realizar cambios concernientes a lo que vemos en la pantalla. Estos son:<br />Cambiar el tema: Windows dispone de grupos de modificaciones agrupados en temas; cada tema aplica cambios de color a las ventanas, diseños de íconos, tipos de letras en el contenido de las ventanas, etc. Se puede, inclusive, cambiar la apariencia de Windows XP a Windows 98.<br />Escritorio: se pueden cambiar uno a uno los íconos del escritorio, al igual que el fondo de la pantalla.<br />Salvapantalla: (Protector de pantalla o Screen Saver) cuando la computadora no se utiliza se puede configurar para que se apague la pantalla o muestre mensajes, fotos o diseños al azar.<br />Pantalla: se puede cambiar la resolución de la pantalla y la cantidad de colores que muestra.<br />Configuraciones adicionales: se puede configurar la barra de tareas y el menú de inicio.<br />Opciones de las carpetas: permite configurar la forma de cómo se ven las carpetas.<br />Impresores y otro hardware: En esta sección se pueden configurar varios dispositivos externos que se conectan a la computadora como son: controladores de video juegos, teclados, “mouse”, módem, impresores, escáner, cámaras, etcétera.<br />Conexiones de red e Internet: En esta sección se puede configurar todo lo relacionado a redes:<br />Conexiones por cables<br />Conexiones inalámbricas<br />Opciones de Internet Explorer<br />Asistente de conexión a internet<br />Firewall de Windows<br />Crear nuevas conexiones<br />Cuentas de usuario: Se pueden agregar, borrar o modificar las cuentas de los usuarios. Entre las modificaciones que se pueden realizar en esta sección están:<br />Cambiar dibujo que identifica al usuario<br />Cambiar clave<br />Cambiar el tipo de usuario (cuenta limitada o de administrador)<br />Habilitar o deshabilitar la cuenta de “Visitante” para dar acceso a personas que ocasionalmente utilicen la computadora<br />Agregar o quitar programas: Como dice su nombre, permite agregar o quitar programas instalados en la computadora. Al entrar en esta sección, aparecerá una lista de los programas instalados, cuánto ocupan en el disco y con qué frecuencia se utiliza. Adicionalmente se pueden agregar o quitar componentes de Windows como Messenger , MSN Explorer o Outlook Express.<br />Opciones regionales de idioma, fecha y hora: Esta categoría le brinda la disponibilidad al usuario de cambiar la fecha y la hora de la computadora; adicionalmente, se puede seleccionar el país e idioma que desee utilizar en Windows para uso del teclado, sistema de medidas y monedas.<br />Sonido, voz y equipo de audio: Aparecerán las propiedades de los dispositivos de sonido, altavoces y equipos especiales de voz. Inclusive, si la computadora dispone de otros equipos de sonido adicionales a los que están incorporados en la computadora, también se pueden administrar en esta sección.<br />Opciones de accesibilidad: Adecua varias de las opciones de Windows para que puedan utilizarlo personas con alguna discapacidad especial. Entre los ajustes que se pueden hacer en esta sección están:<br />Teclado: Se pueden realizar cambios para que el usuario escuche tonos al tocar las teclas de mayúsculas y detectar cuando el usuario deja oprimida alguna tecla por error.<br />Sonido: Opciones para generar avisos visuales cuando ocurren sonidos y otros cambios.<br />Pantalla: ajusta los tipos de letras y colores para que personas con deficiencias visuales puedan ver mejor.<br />Mouse: Permite realizar cambios en Windows para que la persona pueda utilizar algunas teclas para mover el mouse.<br />General: Es en esta sección se pueden hacer ajustes generales de las características de accesibilidad.<br />Rendimiento y mantenimiento: En esta sección se pueden realizar cambios más completos en el funcionamiento del hardware en Windows, como el manejo de los discos duros y ajuste del uso energético de la computadora.<br />Centro de seguridad: Es dentro de esta categoría que se puede configurar la forma de cómo Windows administra las opciones de seguridad de Internet contra virus y contra ataques en la red.<br />