viernes, 21 de noviembre de 2008

introduccion

En esta pagina se encuentra una breve descripcion de todas las tareas que hemos hecho en el semestre como las paracticas

ojala sea de su agrado

Equipo Nº 5

OVANDO JIMENEZ FREDDY LEOBARDO

TONDOPO GONZALEZ PEDRO LUIS

SANCHEZ SANCHEZ BLANCA VERONICA

URIBE CORTES NESTOR ALEJANDRO

OBJETIVO GENERAL DE LA MATERIA Y EL CONTENIDO DE CADA UNIDAD


OBJETIVO GENERAL Al finalizar el curso se espera que el participante sea capaz de seleccionar, conocer y utilizar herramientas de búsqueda y sistematización de la información para obtener soluciones eficientes a problemas de su are de conocimiento.
UNIDAD I.- TECNOLOGÍAS DE INFORMACIÓN
Objetivo de la unidad: que el alumno conozca y aprenda las tecnologías y sistemas de información que existen en la actualidad.
Contenido:
1.1 introducción a las tecnologías de información
1.2 tecnologías de información y sistemas de información
1.3 tecnologías de información y sus características
UNIDAD II.- SOLUCIÓN DE PROBLEMAS USANDO TECNOLOGÍAS DE INFORMACIÓN
Objetivo de la unidad: que el alumno identifique y analice la problemática de su entorno y sea capaz de aportar soluciones usando las tecnologías de información
Contenido:
2.1 pensamiento critico en la solución de problemas
2.2 los valores y la tecnología de información
2.3 introducción a los sistemas de información
UNIDAD III.- MANEJO DE ENTORNO GRAFICO
Objetivo de la unidad: que el alumno posea el dominio básico del entorno grafico de los diversos sistemas operativos, tales como windows, red hat (linux), entro otros.
Contenido:
3.1 administración básica de recursos de la computadora (como ejemplo windows)
3.2 manejo de programas, carpetas y archivos
UNIDAD IV.- MANEJO DE HERRAMIENTAS DE EDICIÓN DE TEXTOS
Objetivo de la unidad: el alumno aprenderá a utilizar las herramientas de edición de textos para elaborar diversos documentos y aprovechar al máximo lo que estas ofrecen
Contenido:
4.1 introducción a los programas de procesadores de texto (microsoft word como ejemplo, revisar otras alternativas)
4.2 edición y formateo de textos
4.3 uso de tablas, columnas y listas
4.4 técnicas avanzadas de formateo de textos
4.5 trabajo con documentos largos o complejos
UNIDAD V.- MANEJO DE HERRAMIENTAS DE SISTEMATIZACIÓN DE LA INFORMACIÓN
Objetivo de la unidad: que el alumno aprenda a manejar las herramientas de la hoja de calculo para el almacenamiento de datos y proyectar información de forma grafica y/o tabular
Contenido:
5.1 introducción a os programas de hoja de calculo (microsoft excel como ejemplo, revisar otras alternativas)
5.2 creación de bases de datos en una hoja de calculo
5.3 manejo y aplicación de formulario en una hoja de calculo
5.4 presentación de resultados: gráficos y documentos
UNIDAD VI.- MANEJO DE HERRAMIENTAS DE PRESENTACIÓN DE LA INFORMACIÓN
Objetivo de la unidad: que el alumno aprenda a manejar los elementos básicos de los programas de presentación, así como también las facilidades que brinda el ambiente de diseño de presentación en forma rápida y de calidad
Contenido:
6.1 introducción a los programas de presentación (microsoft power point como ejemplo, revisar otras alternativas)
6.2 formato de presentación avanzada
6.3 manejo de tablas, gráficos e imágenes
6.4 efectos especiales e hipertexto
6.5 presentaciones ejecutivas
6.6 herramientas de diseño y edición
6.7 herramientas de calculo y estadística
UNIDAD VII.- LAS TECNOLOGÍAS DE INFORMACIÓN DE APOYO EN LA CONSTRUCCIÓN DEL CONOCIMIENTO
Objetivo de la unidad: que el alumno aprenda a utilizar las herramientas para navegar en internet y las medidas de seguridad que existen en la transferencia de datos
Contenido:
7.1 herramientas de búsqueda de información especializada en internet
7.1.1 navegadores (browsers) (revisar diferentes alternativas, explorer, netscape, mozilla, firefox, ophera)
7.1.2 buscadores especializados de información (revisar diferentes alternativas, google, altavista, excite, yahoo)
7.2 herramientas de administración personal de la información: correo electrónico, sitios de intercambio de información (ftp), grupos de discusión (foros), cuartos de charlas (chats)
7.3 esquemas y medidas de seguridad en las herramientas de intercambio de información
7.4 bibliotecas digitales

que son las herramientas computacionales

Que son las herramientas computacionales?

Conjunto de softwart y hadwart que facilita el desarrollo de actividades de diversas índole

*sistemas operativos
*lenguaje programación
*base de datos
*herramientas de oficinas
*multimedia
*softwart de diseño

que es Bit

Bit:

es la unidad mínima de almacenamiento empleada en informática, en cualquier dispositivo digital, o en la teoría de la información. Con él, podemos representar dos valores cuales quiera, como verdadero o falso, abierto o cerrado, blanco o negro, norte o sur, masculino o femenino, rojo o azul, etc. Basta con asignar uno de esos valores al estado de "apagado" (0), y el otro al estado de "encendido" (1).



Byte:

es una voz inglesa (pronunciada [bait] o ['bi.te]), que si bien la Real Academia Española ha aceptado como equivalente a octeto, es decir a ocho bits, para fines correctos, un byte debe ser considerado como una secuencia de bits contiguos, cuyo tamaño depende del código de información o código de caracteres en que sea definido. La unidad byte no tiene símbolo establecido internacionalmente, aunque en países anglosajones es frecuente B mientras que en los francófonos es o (de octet); la ISO y la IEC en la norma 80000-13:2008 recomiendan restringir el empleo de esta unidad a los octetos (bytes de 8 bit).





Numero binario:

es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Los ordenadores trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).



Código ASCII:


es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.




El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a otros códigos de caracteres de 8 bits, como el estándar ISO-8859-1 que es una extensión que utiliza 8 bits para proporcionar caracteres adicionales usados en idiomas distintos al inglés, como el español.






















parte tracera del cpu










conversiones de hexadecimal a binario


Un gran problema con el sistema binario es la verbosidad. Para representar el valor 20210 se requieren ocho dígitos binarios, la versión decimal sólo requiere de tres dígitos y por lo tanto los números se representan en forma mucho más compacta con respecto al sistema numérico binario. Desafortunadamente las computadoras trabajan en sistema binario y aunque es posible hacer la conversión entre decimal y binario, ya vimos que no es precisamente una tarea cómoda.
El sistema de numeración hexadecimal, o sea de base 16, resuelve este problema (es común abreviar hexadecimal como hex. aunque hex. significa base seis y no base dieciséis). El sistema hexadecimal es compacto y nos proporciona un mecanismo sencillo de conversión hacia el formato binario, debido a esto, la mayoría del equipo de cómputo actual utiliza el sistema numérico hexadecimal. Como la base del sistema hexadecimal es 16, cada dígito a la izquierda del punto hexadecimal representa tantas veces un valor sucesivo potencia de 16,
por ejemplo, el número 123416 es igual a:

1*163 + 2*162 + 3*161 + 4*160
lo que da como resultado:
4096 + 512 + 48 + 4 = 466010
Cada dígito hexadecimal puede representar uno de dieciséis valores entre 0 y 1510. Como sólo tenemos diez dígitos decimales, necesitamos inventar seis dígitos adicionales para representar los valores entre 1010 y 1510.
Por comodidad, todos los valores numéricos los empezaremos con un dígito decimal; los valores hexadecimales terminan con la letra h y los valores binarios terminan con la letra b. La conversión de formato binario a hexadecimal es casi igual de fácil, en primer lugar necesitamos asegurar que la cantidad de dígitos en el valor binario es múltiplo de 4, en caso contrario agregaremos ceros a la izquierda del valor, por ejemplo el número binario 1011001010, la primera etapa es agregarle dos ceros a la izquierda para que contenga doce ceros: 001011001010. La siguiente etapa es separar el valor binario en grupos de cuatro bits, así: 0010 1100 1010. Finalmente buscamos en la tabla de arriba los correspondientes valores hexadecimales dando como resultado, 2CA, y siguiendo la convención establecida: 02CAh.

Conversión de binario a decimal

El sistema de numeración binario u un sistema de posición donde cada dígito binario (BIT) tiene un valor basado en su posición relativa al LSB. Cualquier número binario puede convenirse a su equivalente decimal, simplemente sumando en el número binario las diversas posiciones que contenga un 1. Por ejemplo: 1 1 1 0 1 12 de binario a decimal 1 x 25 + 1 x 24 + 1 x 23 + 0 x 22 + 1 x 2 + 1 = 6910
Conversión de decimal a binario

Existen dos maneras de convenir un número decimal entero a su representación equivalente en el sistema binario. El primer método es inverso al proceso descrito anteriormente. El número decimal se expresa simplemente como una suma de potencias de 2 y luego los unos y los ceros se escriben en las posiciones adecuadas de los bits. Por ejemplo:
45 = 32 + 8 + 4 + l = 25 + 0 + 23 +2 2 + 0 + 20
Entonces es igual a 1 0 1 1 0 12
Pasar a decimal el binario 101011102
1 0 1 0 1 1 1 0
Entonces el número se forma tomando los residuos pero en forma inversa, es decir el primer digito será el último residuo y así sucesivamente. El número quedaría como sigue:
1 0 0 0 0 0 1 02

Conversión de binario a octal

La conversión de enteros binarios a octales es simplemente la operación inversa del proceso anterior. Los bits del número binario se agrupan en conjuntos de tres comenzando por el LSB. Luego, cada grupo se convierte a su equivalente octal. Por ejemplo: 111 001 101 110 7 1 5 6 entonces: 1110011011102 = 71568
Sistema De Numeración Hexadecimal

Conversión de hexadecimal a decimal.- Un número hexadecimal se puede convenir a su equivalente decimal utilizando el hecho de que cada posición de los dígitos hexadecimales tiene un valor que es una potencia de 16. El LSD tiene un valor de l60 = 1; el siguiente dígito en secuencia tiene un valor de 161 = 16; el siguiente tiene un valor de 162 = 256 y así sucesivamente. Por ejemplo:
81216 = 8 x 162 + 1 x 161 + 2 x 160
81216 = 2048 + 16 + 2
81216 = 206610
Conversión de decimal a hexadecimal

Recuerde que efectuamos la conversión de decimal a binario por medio de la división repetida entre 2 y de decimal a octal por medio de la división repetida entre 8. De igual manera, la conversión de decimal a hexadecimal se puede efectuar por medio de la división repetida entre 16. Por ejemplo:
Con residuo 7
Con residuo 010
Con residuo 1
Entonces:
42310 = 1A716
Conversión de hexadecimal a binario

Al igual que el sistema de numeración octal, el sistema hexadecimal se usa principalmente como método ‘taquigráfico” en la representación de números binarios. Es una tarea relativamente simple la de convertir un número hexadecimal en binario. Cada dígito hexadecimal se convierte en su equivalente binario de 4 bits. Por ejemplo:
6 D 2 3
1101 0010 0011 entonces:
6D2316 = 1101101001000112
Conversión de binario a hexadecimal

Esta conversión es exactamente la operación inversa del proceso anterior. El número binario se agrupa en conjuntos de cuatro bits y cada grupo se convierte a su dígito hexadecimal equivalente. Cuando es necesario se añaden ceros para completar un grupo de cuatro bits.
11101001102 = 0011 1010 0110
3 A 6
11101001102 = 3A616



sistema operativo

sistema operativo
Un sistema operativo es un software de sistema, es decir, un conjunto de programas de computadora destinado a permitir una administración eficaz de sus recursos. Comienza a trabajar cuando es cargado en memoria por un programa especifico, que se ejecuta al iniciar el equipo, o al iniciar una máquina virtual, y gestiona el hardware de la máquina desde los niveles más básicos, brindando una interfaz con el usuario.
Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar, ya que gracias a éstos podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autoradios, computadoras, radios,etc).
Funciones básicas

Los sistemas operativos, en su condición de capa software que posibilitan y simplifica el manejo de la computadora, desempeñan una serie de funciones básicas esenciales para la gestión del equipo. Entre las más destacables, cada una ejercida por un componente interno (módulo en núcleos monolíticos y servidor en micronúcleos), podemos reseñar las siguientes:
Proporcionar más comodidad en el uso de un computador.
Gestionar de manera eficiente los recursos del equipo, ejecutando servicios para los procesos (programas)
Brindar una interfaz al usuario, ejecutando
instrucciones (comandos).
Permitir que los cambios debidos al desarrollo del propio SO se puedan realizar sin interferir con los servicios que ya se prestaban (evolutividad).
Un sistema operativo desempeña 5 funciones básicas en la operación de un sistema informático: suministro de interfaz al usuario, administración de recursos, administración de archivos, administración de tareas y servicio de soporte y utilidades.

Interfaces del usuario

Es la parte del sistema operativo que permite comunicarse con él, de tal manera que se puedan cargar programas, acceder archivos y realizar otras tareas. Existen tres tipos básicos de interfaces: las que se basan en comandos, las que utilizan menús y las interfaces gráficas de usuario.

Administración de recursos


Sirven para administrar los recursos de hardware y de redes de un sistema informático, como el CPU, memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de salida.

Administración de archivos
Un sistema de información contiene programas de administración de archivos que controlan la creación, borrado y acceso de archivos de datos y de programas. También implica mantener el registro de la ubicación física de los archivos en los discos magnéticos y en otros dispositivos de almacenamiento secundarios.

Administración de tareas


Los programas de administración de tareas de un sistema operativo administran la realización de las tareas informáticas de los usuarios finales. Los programas controlan que áreas tiene acceso al CPU y por cuánto tiempo. Las funciones de administración de tareas pueden distribuir una parte específica del tiempo del CPU para una tarea en particular, e interrumpir al CPU en cualquier momento para sustituirla con una tarea de mayor prioridad.

Servicio de soporte

Los servicios de soporte de cada sistema operativo dependerán de la implementación particular de éste con la que estemos trabajando. Entre las más conocidas se pueden destacar las implementaciones de Unix, desarrolladas por diferentes empresas de software, los sistemas operativos de Apple Inc., como Mac OS X para las computadoras de Apple Inc., los sistemas operativos de Microsoft, y las implementaciones de software libre, como Linux o BSD producidas por empresas, universidades, administraciones públicas, organizaciones sin fines de lucro y/o comunidades de desarrollo.
Estos servicios de soporte suelen consistir en:
Actualización de versiones.
Mejoras de seguridad.
Inclusión de alguna nueva utilidad (un nuevo entorno gráfico, un asistente para administrar alguna determinada función, ...).
Controladores para manejar nuevos periféricos (este servicio debe coordinarse a veces con el fabricante del hardware).
Corrección de
errores de software.

No todas las utilidades de administración o servicios forman parte del sistema operativo, además de éste, hay otros tipos importantes de software de administración de sistemas, como los sistemas de administración de base de datos o los programas de administración de redes. El soporte de estos productos deberá proporcionarlo el fabricante correspondiente (que no tiene porque ser el mismo que el del sistema operativo).

comando Ms-dos

Ms-dos

Son las signas de MicroSoft Disk Operating System, Sistema operativo de disco de Microsoft. Es un sistema operativo comercializado por Microsoft perteneciente a la familia DOS. Fue un sistema operativo para el IBM PC que alcanzó gran difusión.
Aquí se muestran algunos de los comandos que utilizaba MS-DOS, y que actualmente pueden ser utilizados desde la línea de comandos en sistemas operativos Windows. Para acceder a la ayuda de estas, MS-DOS, a partir de la versión 6.2 permite lo siguiente: comando_a_consultar /? (Ej.: copy /?). Pueden ser internas o externas:
Comandos internos

CD o CHDIR - Cambia el directorio actual.

CD.. Cambia al directorio jerárquicamente superior.

CD nombre_directorio Cambia al directorio jerárquicamente inferior.

CD \ Cambia directamente al directorio raíz.

CLS - Borra la pantalla y regresa el cursor a la esquina superior izquierda . COPY - Copia
archivos
Copia archivos.
COPY CON - Copia a un archivo el texto tecleado hasta pulsar Ctrl-Z.

DATE - Cambia o visualiza la fecha del sistema.

DEL o ERASE - Borra un archivo. Siempre y cuando el archivo no se oculte en un fichero. DEL borra el contenido del archivo y ERASE el archivo en si.

DIR - Muestra una lista con los archivos y directorios (carpetas) que se encuentran en un directorio del disco.

ECHO - Muestra un texto especificado en la pantalla.

ECHO OFF - Oculta el eco de los comandos ejecutados. Nota: se escribe como línea de código, en los archivos de proceso por lotes (.bat) y no en la línea del prompt.

EXIT - Sale de una sesión de MS-DOS.

MD o MKDIR - Crea un nuevo directorio.

PATH - Especifica trayectorias, en las cuales el sistema operativo busca archivos ejecutables. Es un comando que se suele escribir en el Config.sys y en archivos de procesos por lotes.

PROMPT- Cambia la línea de visualización de la orden.

RD o RMDIR - Borra un directorio que esté totalmente vacío.

REM - Permite insertar comentarios en archivos de proceso por lotes.

REN o RENAME - Renombra archivos y directorios.

SET - Asigna valores a variables de entorno.

TIME - Visualiza o cambia la hora del reloj interno.

TYPE - Muestra el contenido de un fichero. Se utiliza, principalmente, para ver contenidos de ficheros en formato texto.

VER - Muestra la versión del Sistema Operativo. VOL - Muestra la etiqueta del disco duro y su volumen (si lo tiene)
Comandos externos
ATTRIB - Sin parámetros, visualiza los atributos de los directorios y archivos. Con parámetros, cambia los atributos de directorios y archivos.

Los atributos de los directorios, y los ficheros son: de lectura (r), de escritura (w), de archivo (a), oculto (h), de sistema (s). Parámetros: signos (más o menos) y letras r, w, a, y h "v". Ejemplo: Attrib +r *.* (atributo de sólo lectura, para todos los ficheros de ese directorio)

APPEND - Sirve para especificar trayectorias para ficheros de datos.

BACKUP - Ejecuta una copia de seguridad de uno o más archivos de un disco duro a un disquete.

CHKDSK - Verifica si hay errores en el disco duro.

DELTREE - Ingresa un directorio sin importar que contenga subdirectorios con todos sus contenidos.

DISKCOPY - Permite hacer una copia idéntica de un disquete a otro, pertenece al grupo de las órdenes externas.

DOSKEY - Permite mantener residentes en memoria RAM las órdenes que han sido ejecutadas en el punto indicativo.

FC - Compara ficheros.

FORMAT - Permite crear la estructura lógica, en una unidad física de almacenamiento (discos duros, disquetes y unidades de almacenamiento masivo).

/s: Crea un diskette de arranque del sistema, en una unidad.
/q: Crea un formato rápido, del diskette.
/u: Formatea de forma incondicional
Se pueden utilizar estos parámetros combinados.
KEYB - Establece el idioma del teclado según el parámetro adicionado (Ejemplo: KEYB SP para el teclado español).

LABEL - Muestra o cambia la etiqueta de la unidad de disco duro.

MEM - Muestra la memoria RAM, el espacio ocupado y el espacio libre.

MOVE - Mueve o cambia de posición un directorio y/o ficheros. También renombra subdirectorios.

SUBST - Crea una unidad lógica virtual a partir de un directorio.

TREE - Presenta en forma gráfica la estructura de un directorio.

tipos de lenguajes

LENGUAJES COMPILADOS

Naturalmente, un programa que se escribe en un lenguaje de alto nivel también tiene que traducirse a un código que pueda utilizar la máquina. Los programas traductores que pueden realizar esta operación se llaman compiladores. Éstos, como los programas ensambladores avanzados, pueden generar muchas líneas de código de máquina por cada proposición del programa fuente. Se requiere una corrida de compilación antes de procesar los datos de un problema.

Los compiladores son aquellos cuya función es traducir un programa escrito en un determinado lenguaje a un idioma que la computadora entienda (lenguaje máquina con código binario).
Al usar un lenguaje compilado (como lo son los lenguajes del popular Visual Studio de Microsoft), el programa desarrollado nunca se ejecuta mientras haya errores, sino hasta que luego de haber compilado el programa, ya no aparecen errores en el código.
Algunos ejemplos típicos de lenguajes compilados:
Fortran

La familia de lenguajes de C, incluyendo
C++ y Objective C pero no Java.
Ada, Pascal (incluyendo su dialecto Delphi)
LENGUAJES INTERPRETADOS

Se puede también utilizar una alternativa diferente de los compiladores para traducir lenguajes de alto nivel. En vez de traducir el programa fuente y grabar en forma permanente el código objeto que se produce durante la corrida de compilación para utilizarlo en una corrida de producción futura, el programador sólo carga el programa fuente en la computadora junto con los datos que se van a procesar.
A continuación, un programa intérprete, almacenado en el sistema operativodel disco, o incluido de manera permanente dentro de la máquina, convierte cada proposición del programa fuente en lenguaje de máquina conforme vaya siendo necesario durante el proceso de los datos. No se graba el código objeto para utilizarlo posteriormente.

La siguiente vez que se utilice una instrucción, se le debe interpretar otra vez y traducir a lenguaje máquina. Por ejemplo, durante el procesamiento repetitivo de los pasos de un ciclo, cada instrucción del ciclo tendrá que volver a ser interpretado cada vez que se ejecute el ciclo, lo cual hace que el programa sea más lento en tiempo de ejecución (porque se va revisando el código en tiempo de ejecución) pero más rápido en tiempo de diseño(porque no se tiene que estar compilando a cada momento el código completo). El intérprete elimina la necesidad de realizar una corrida de compilación después de cada modificación del programa cuando se quiere agregar funciones o corregir errores; pero es obvio que un programa objeto compilado con antelación deberá ejecutarse con mucha mayor rapidez que uno que se debe interpretar a cada paso durante una corrida de producción.
LENGUAJES DE PROGRAMACIÓN DECLARATIVOS

Se les conoce como lenguajes declarativos en ciencias computacionales a aquellos lenguajes de programaciónen los cuales se le indica a la computadora qué es lo que se desea obtener o qué es lo que se esta buscando, por ejemplo: Obtener los nombres de todos los empleados que tengan más de 32 años. Eso se puede lograr con un lenguaje declarativo como SQL.
La programación declarativa es una forma de programación que implica la descripción de un problema dado en lugar de proveer una solución para dicho problema, dejando la interpretación de los pasos específicos para llegar a dicha solución a un intérprete no especificado. La programación declarativa adopta, por lo tanto, un enfoque diferente al de la programación imperativa tradicional.

En otras palabras, la programación declarativa provee el "qué", pero deja el "cómo" liberado a la implementación particular del intérprete. Por lo tanto se puede ver que la programación declarativa tiene dos fases bien diferenciadas, la declaración y la interpretación.
Es importante señalar que a pesar de hacer referencia a intérprete, no hay que limitarse a "lenguajes interpretados" en el sentido habitual del término, sino que también se puede estar trabajando con "lenguajes compilados".
CARACTERÍSTICAS DE LOS LENGUAJES DE PROGRAMACIÓN DECLARATIVOS

Los lenguajes declarativos están orientados a buscar la solución del problema, sin preocuparse por la forma de llegar a ello; es decir, el programador debe concentrarse en la lógica del algoritmo, más que en el control de la secuencia.

Los programas están formados por un conjunto de definiciones o ecuaciones, las cuales describen lo que debe ser calculado, no en sí la forma de hacerlo.

Las variables sólo pueden tener asignado un solo valor a lo largo de la ejecución del programa, lo cual implica que no puede existir asignación destructiva. Debido a esto, cobra especial importancia el uso del anidamiento y la recursividad.

Las listas representan la estructura fundamental de datos.

El orden de la ejecución no resulta importante debido a que no existen efectos colaterales; es decir, que al calcular un valor, resulta imposible afectar el cálculo de otros y con esto se puede afirmar que cualquier secuencia de ejecución deberá conducir al mismo resultado.

Las expresiones o definiciones pueden ser usadas como valores y por lo tanto se pueden tratar como argumentos de otras definiciones. El control de la ejecución no es responsabilidad del programador
Código objeto

De Wikipedia, la enciclopedia libre
Se llama código objeto en programación al código resultante de la compilación del código fuente.
Consiste en lenguaje máquina o bytecode y se distribuye en varios archivos que corresponden a cada código fuente compilado.
Para obtener un programa ejecutable se han de enlazar todos los archivos de código fuente con un programa llamado enlazador (linker).

QUE ES DIR

¿QUE ES DIR?

Las letras DIR, provienen de las iniciales que representan la frase "Doing It Right", que significa "haciéndolo correctamente" en Inglés. El sistema DIR evolucionó a partir de las exigencias y necesidades de los grupos de exploración en las condiciones más extremas, sin embargo esta propuesta está ganando popularidad a gran velocidad entre los distintos niveles de buceadores en todo el mundo. Todos obtenemos beneficio de un sistema que hace de la experiencia subacuática una actividad segura y más cómoda. El sistema DIR es mucho más que configuración de equipo. Es un estilo de buceo que asequra que cada aspecto de cada immersión represente seguridad, diversión y eficiencia.
Los más reconocidos exploradores reconocieron hace mucho tiempo que una respuesta lenta o confusa a situaciones de emergencia constituye un riesgo inaceptable. DIR intenta traer las soluciones prácticas para la seguridad y productividad provenientes del mundo de la exploración al salón de clases, para buceadores básicos y avanzados. El riesgo es manejado a través de hidrodinámica y minimizando la configuración del equipo. La comunicación entre compañeros de equipo es refinada para destacar la importancia del medio de buceo. Pensando detalladamente la configuración de su equipo y su propuesta hacia el trabajo en equipo, lo pone a USTED enmedio del buceo.
Desafortunadamente, existe la idea de que el equipo estandarizado, configuraciones limpias y la atención a los detalles son únicamente para buceos "técnicos" y para inmersiones rigurosas. En realidad, configuraciones simples y universales son aún más beneficiales para buceadores con experiencia limitada. Representantes de GUE han descubierto que entrenar a buceadores con equipo estandarizado ha sido altamente exitoso.

copy y xcopy

XCOPY
es una orden proveniente del sistema operativo DOS, pero esta también disponible en Windows. XCOPY significa copia externa y fue originalmente usado para copiar múltiples archivos desde un directorio a otro, luego también usado para copiar archivos a través de una red.
XCOPY puede ser usado para copiar un disco entero ingresando la siguiente orden:
xcopy <>:\*.* <>:\ /h /i /c /k /e /r /y /v
Otros opciones útiles del comando xcopy,

/H Copia archivos ocultos y también archivos del sistema.
/I Si el destino no existe y hay que copiar más de un archivo, se asume que el destino debe ser un directorio.
/C Continua copiando incluso si ocurren errores.
/K Copia atributos. Xcopy normal, restablecerá atributos de sólo lectura.
/S Copia directorios y subdirectorios ,exceptuando los vacíos.
/E Copia directorios y subdirectorios, incluyendo los vacíos.
/R Sobrescribe archivos de sólo-lectura.
/Y Suprime la pregunta de confirmación para suprimir un archivo de destino existente.
/F Muestra todo el origen y el destino de los nombres de archivo mientras se copian.
/D:m-d-y Copia archivos cambiados durante o después de la fecha. Si no se da una fecha, copia sólo aquellos archivos cuya fecha de origen es más nueva que la fecha de destino.
/V Verifica el tamaño de cada archivo nuevo.
/? Para Más Información - Ayuda.
Para más opciones, ejecuta xcopy/? en el símbolo del sistema.XCOPY es una orden proveniente del
sistema operativo DOS, pero esta también disponible en Windows. XCOPY significa copia externa y fue originalmente usado para copiar múltiples archivos desde un directorio a otro, luego también usado para copiar archivos a través de una red.
XCOPY puede ser usado para copiar un disco entero ingresando la siguiente orden:
xcopy <>:\*.* <>:\ /h /i /c /k /e /r /y /v
Otros opciones útiles del comando xcopy,
/H Copia archivos ocultos y también archivos del sistema.
/I Si el destino no existe y hay que copiar más de un archivo, se asume que el destino debe ser un directorio.
/C Continua copiando incluso si ocurren errores.
/K Copia atributos. Xcopy normal, restablecerá atributos de sólo lectura.
/S Copia directorios y subdirectorios ,exceptuando los vacíos.
/E Copia directorios y subdirectorios, incluyendo los vacíos.
/R Sobrescribe archivos de sólo-lectura.
/Y Suprime la pregunta de confirmación para suprimir un archivo de destino existente.
/F Muestra todo el origen y el destino de los nombres de archivo mientras se copian.
/D:m-d-y Copia archivos cambiados durante o después de la fecha. Si no se da una fecha, copia sólo aquellos archivos cuya fecha de origen es más nueva que la fecha de destino.
/V Verifica el tamaño de cada archivo nuevo.
/? Para Más Información - Ayuda.
Para más opciones, ejecuta xcopy/? en el símbolo del sistema.
copy
La diferencia entre el comando copy y el comando xcopy radica en que uno, en el caso del comando copy, no puede copiar subdirectorios y el xcopy sí permite realizar copia de archivos y subdirectorios.
Casi todos los SO, Windows incluido, son capaces de realizar tareas por lotes y de forma secuencial, gracias a los archivos por lotes. Para hacer esto nosotros sólo tendremos que crear un fichero de texto plano (los .txt de toda la vida) guardarlo y posteriormente cambiarle la extensión por .bat, de esta forma crearemos nuestro primer archivo por lotes.
Vayamos a un ejemplo practico, supongamos que quieres guardar todo el contenido de tu carpeta de Mis Documentos en el flamante disco duro externo que te acabas de comprar (imaginemos que a letra de la unidad es la D:). ¿Cómo lo tienes que hacer?
Ir dentro de la carpeta de Mis Documentos y crear un archivo de texto plano (.txt) llamalo “Copia de Seguridad de Mis Documentos.txt”.
Edítalo, haz doble clic sobre el archivo, con lo que se te abrirá el Bloc de Notas (notepad.exe).
Escribe: xcopy *.* D:\CopiaSeguridad\ /Y
Guarda el archivo.

Cámbiale la extensión por .bat, con lo que el archivo quedaría con el siguiente nombre: “Copia de Seguridad de Mis Documentos.bat”.
Crea un acceso directo del fichero que acabas de crear (haciendo clic con el botón derecho del ratón y elegir crear acceso directo) y cópiala o muévela a tu escritorioBueno, comencemos con un ejemplo:

copy C:\prueba.txt D:\
Con esto copiaremos el archivo prueba.txt, existente en C:\, en la unidad D:. Si queremos que se copie en una carpeta específica, sólo tendremos que escribir lo siguiente:
copy C:\prueba.txt D:\CARPETADESTINO\
Cambiando la letra de la unidad realizaremos la copia en cada una de las particiones o discos duros que poseamos.
Bueno pero con esto sólo estamos copiando un archivo. Avancemos un poco más…
copy *.* D:\CARPETADESTINO\
Con esto podremos copiar todos los archivos en la carpeta de destino. Si cambiamos *.* por:
*.avi estaremos copiando sólo nuestra colección de películas.
*.mp3 salvaremos nuestra colección de música.
En estos casos los *, llamados también caracteres comodines, son usados para representar cualquier secuencia de caracteres.
Hemos dado un paso importante y de copiar un único archivo ya hemos avanzado hasta copiar todos los archivos de un directorio. Para copiar todos los archivos y subdirectorios de una carpeta sólo tendremos que sustituir el comando copy por el comando xcopy. Pero ¿es esto más cómodo que realizar un copiar y pegar (Control+C y un Control+V)?. Pues aunque te sorprenda vamos a descubrir que sí.
Casi todos los SO, Windows incluido, son capaces de realizar tareas por lotes y de forma secuencial, gracias a los archivos por lotes. Para hacer esto nosotros sólo tendremos que crear un fichero de texto plano (los .txt de toda la vida) guardarlo y posteriormente cambiarle la extensión por .bat, de esta forma crearemos nuestro primer archivo por lotes.
Vayamos a un ejemplo practico, supongamos que quieres guardar todo el contenido de tu carpeta de Mis Documentos en el flamante disco duro externo que te acabas de comprar (imaginemos que a letra de la unidad es la D:). ¿Cómo lo tienes que hacer?
Ir dentro de la carpeta de Mis Documentos y crear un archivo de texto plano (.txt) llamalo “Copia de Seguridad de Mis Documentos.txt”.
Edítalo, haz doble clic sobre el archivo, con lo que se te abrirá el Bloc de Notas (notepad.exe).
Escribe: xcopy *.* D:\CopiaSeguridad\ /Y
Guarda el archivo.

Cámbiale la extensión por .bat, con lo que el archivo quedaría con el siguiente nombre: “Copia de Seguridad de Mis Documentos.bat”.
Crea un acceso directo del fichero que acabas de crear (haciendo clic con el botón derecho del ratón y elegir crear acceso directo) y cópiala o muévela a tu escritorio

Menús ocultos del sistema operativo Windows XP

Menús ocultos del sistema operativo Windows XP


Además de las numerosas opciones de configuración que incluye Windows XP en el Panel de Control, existen otras opciones adicionales que sólo son accesibles a través de ciertos comandos.El sistema operativo Microsoft Windows XP incluye muchas funciones a las que tan sólo podemos acceder a través de la consola de comandos.

A menudo estas herramientas nos pueden ayudar a mejorar el rendimiento de nuestro sistema operativo, diagnosticar y corregir problemas o simplemente obtener más información sobre la configuración de nuestro equipo.Para acceder a la consola de comandos, tan sólo tendremos que ir al menú Inicio, seleccionar la opción ejecutar y escribir cmd.exe ó simplemente cmd. También podremos acceder a este menú mediante la combinación del teclado tecla Windows+R.Para obtener ayuda adicional sobre un comando, las opciones que incluye y algunos ejemplos de uso, tan sólo tendremos que añadirle la opción /h ó /?.

cacls: Permite modificar los permisos en ficheros y carpetas, permitiendo o prohibiendo a cada usuario leer, escribir o modificar el contenido de dichos archivos o carpetas

.chkdsk: Comprueba el estado de una partición y repara los daños en caso de que encuentre alguno. Si lo ponemos sin ningún parámetro simplemente escaneará la partición, si queremos que además corrija los errores, deberemos añadir la opción /F, es decir, chkdsk /F.

cipher: Permite cifrar archivos, directorios o particiones siempre que se encuentren en el sistema de archivos NTFS.

comp: Compara archivos o carpetas y muestra las diferencias existentes entre ellos.

compact: Permite comprimir archivos o carpetas para ahorrar espacio en el disco duro. Para comprimir los archivos deberemos utilizar el modificador /c y para descomprimirlo en modificador /u. Por ejemplo, para comprimir la carpeta c:\pruebas debemos utilizar el comando compact /c c:\pruebas y para descomprimirla compact /u c:\pruebas.

seguridad puesto que es posible que durante la conversión se pierdan datos.

defrag: Desfragmenta los archivos de una unidad, similar a la utilidad Defragmentador de discos de Windows pero en modo consola.

diskpart: Permite crear, eliminar y administrar particiones. Este programa en modo consola debemos utilizarlo con cuidado puesto que es fácil que eliminemos sin darnos cuenta todo el contenido del disco duro o de la partición activa.

find y findstr: Estos comandos buscan cadenas de textos en el interior de uno o varios archivos. Sin embargo, el comando findstr ofrece más opciones de búsqueda que el comando find.iexpress: Este comando lanzará un asistente para crear archivos comprimidos .CAB autodescomprimibles.

openfiles: Muestra a un administrador los archivos abiertos en un sistema a un administrador y permite desconectarlos si se han abierto a través de red.

pagefileconfig: Permite configurar el archivo de paginación de Windows

.prncnfg: Muestra información sobre las impresoras instaladasprnjobs: Muestra información sobre los trabajos de impresión en cola.

reg: Permite ver y modificar valores del registro de Windows. Las opciones posibles son:

reg query => realiza una consulta en el registroreg add => añade una entrada al registroreg

delete => elimina una clave del registroreg copy => copia una clave del registro a otra parte del registro o a otro equiporeg
save => guarda una parte del registro en un archivoreg
restore => restaura una parte del registro de un archivoreg
load => carga una clave o árbol al registro desde un archivoreg
unload => descarga una clave o árbol del registroreg
compare => compara varios valores del registroreg
export => exporta el registro o parte del registro a un archivoreg
import => importa el registro o parte del registro de un archivo

arp:Muestra y permite modificar las tablas del protocolo ARP, encargado de convertir las direcciones IP de cada ordenador en direcciones MAC (dirección física única de cada tarjeta de red).

ftp: Permite conectarse a otra máquina a través del protocolo FTP para transferir archivos

.getmac: Muestra las direcciones MAC de los adaptadores de red que tengamos instalados en el sistema.

ipconfig: Muestra y permite renovar la configuración de todos los interfaces de red.

nbtstat: Muestra las estadísticas y las conexiones actuales del protocolo NetBIOS sobre TCP/IP, los recursos compartidos y los recursos que son accesibles.

net: Permite administrar usuarios, carpetas compartidas, servicios, etc. Para un listado completo de todas las opciones, escribir net sin ningún argumento. Para obtener ayuda sobre alguna opción en concreto, escribier net help opción.

netsh: Este programa en modo consola permite ver, modificar y diagnosticar la configuración de la rednetstat: Mediante este comando obtendremos un listado de todas las conexiones de red que nuestra máquina ha realizado.


nslookup: Esta aplicación se conecta a nuestros servidores DNS para resolver la IP de cualquier nombre de host.
Por ejemplo, si ejecutamos nslookup y escribimos http://www.hispazone.com/, nos responderá con algo como

:Respuesta no autoritativa:Nombre: http://www.hispazone.com/Address: 217.76.130.250Esto quiere decir que la dirección web http://www.hispazone.com/ corresponde con la IP 217.76.130.250.

pathping: Muestra la ruta que sigue cada paquete para llegar a una IP determinada, el tiempo de respuesta de cada uno de los nodos por los que pasa y las estadísticas de cada uno de ellos.

ping: Poniendo detrás del comando ping el nombre o la dirección IP de la máquina, por ejemplo ping 192.168.0.1 enviaremos un paquete a la dirección que pongamos para comprobar que está encendida y en red. Además, informa del tiempo que tarda en contestar la máquina destino, lo que nos puede dar una idea de lo congestionada que esté la red.

navegador web

navegador web

Un navegador web (del inglés, web browser) es una aplicación software que permite al usuario recuperar y visualizar documentos de hipertexto, comúnmente descritos en HTML, desde servidores web de todo el mundo a través de Internet. Esta red de documentos es denominada World Wide Web (WWW). Cualquier navegador actual permite mostrar o ejecutar gráficos, secuencias de vídeo, sonido, animaciones y programas diversos además del texto y los hipervínculos o enlaces.

La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Los documentos pueden estar ubicados en la computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo que esté conectado a la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen.

El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a la Internet, se llama navegación; que es de donde se origina el nombre de navegador. Por otro lado, hojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario.



El primer navegador, desarrollado en el CERN a finales de 1990 y principios de 1991 por Tim Berners-Lee, era bastante sofisticado y gráfico, pero sólo funcionaba en estaciones NeXT.
El navegador Mosaic, que funcionaba inicialmente en entornos UNIX sobre X11, fue el primero que se extendió debido a que pronto el NCSA preparó versiones para Windows y Macintosh. Sin embargo, poco más tarde entró en el mercado Netscape Navigator que rápidamente superó en capacidades y velocidad a Mosaic. Este navegador tiene la ventaja de funcionar en casi todos los UNIX, así como en entornos Windows.

Estimación del uso en el período 1996-2006

Internet Explorer (Ex Spyglass Mosaic) fue la apuesta tardía de Microsoft para entrar en el mercado y hoy en día ha conseguido desbancar al Netscape Navigator entre los usuarios de Windows. En los últimos años se ha vivido una auténtica explosión del número de navegadores, que ofrecen cada vez mayor integración con el entorno de ventanas en el que se ejecutan. Netscape Communications Corporation liberó el código fuente de su navegador, naciendo así el proyecto Mozilla.

Finalmente Mozilla fue reescrito desde cero tras decidirse a desarrollar y usar como base un nuevo conjunto de widgets multiplataforma basado en XML llamado XUL y esto hizo que tardara bastante más en aparecer de lo previsto inicialmente, apareciendo una versión 1.0 de gran calidad y para muchísimas plataformas a la vez el 5 de junio del 2002.
A finales de 2004 aparece en el mercado Firefox, una rama de desarrollo de Mozilla que pretende hacerse con parte del mercado de Internet Explorer. Se trata de un navegador más ligero que su hermano mayor.

Funcionamiento de los navegadores

La comunicación entre el servidor web y el navegador se realiza mediante el protocolo HTTP, aunque la mayoría de los hojeadores soportan otros protocolos como FTP, Gopher, y HTTPS (una versión cifrada de HTTP basada en Secure Socket Layer o Capa de Conexión Segura (SSL)).
La función principal del navegador es descargar documentos HTML y mostrarlos en pantalla. En la actualidad, no solamente descargan este tipo de documentos sino que muestran con el documento sus imágenes, sonidos e incluso vídeos streaming en diferentes formatos y protocolos. Además, permiten almacenar la información en el disco o crear marcadores (bookmarks) de las páginas más visitadas.

Algunos de los navegadores web más populares se incluyen en lo que se denomina una Suite. Estas Suite disponen de varios programas integrados para leer noticias de Usenet y correo electrónico mediante los protocolos NNTP, IMAP y POP.
Los primeros navegadores web sólo soportaban una versión muy simple de HTML. El rápido desarrollo de los navegadores web propietarios condujo al desarrollo de dialectos no estándares de HTML y a problemas de interoperabilidad en la web. Los más modernos (como Amaya, Mozilla, Netscape, Opera y versiones recientes de Internet Explorer) soportan los estándares HTML y XHTML (comenzando con HTML 4.01, los cuales deberían visualizarse de la misma manera en todos ellos).

Los estándares web son publicados por el World Wide Web Consortium.
Ver algunos aspectos generales de cómo se busca información en Navegación Intuitiva.

Uso actual de navegadores web

Actualmente el navegador más utilizado en el mundo es Internet Explorer en todas sus versiones, algunas empresas indican que esta ventaja se debe a que viene integrado con Windows, detrás de éste está el navegador de Mozilla Firefox, el cual se está popularizando cada vez más. Firefox es un competidor serio al producto de Microsoft. Existen también los navegadores Safari, Netscape Navigator, Opera y Chrome los cuales tienen un uso de menos del 2% en el mercado. Además existe Konqueror del proyecto KDE en GNU/Linux, y Nautilus tambien para GNU/Linux u otros Unix.




Existe una lista detallada de navegadores, motores de renderización y otros temas asociados en la categoría asociada.

Amaya del W3C
Internet Explorer y derivados:
Avant Browser
Maxthon
G-Browser
Slim Browser
AOL Navigator
Google Chrome
Mozilla (SeaMonkey) y derivados:
Mozilla Firefox
Beonex
Navegador web IBM para OS/2
Aphrodite
Flock
Galeon para GNOME
Epiphany para GNOME
Skipstone
K-Meleon para Windows
Camino para Mac OS X

cookies

cookie

Una cookie (pronunciado ['ku.ki]; literalmente galleta) es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. Las inventó Lou Montulli, un antiguo empleado de Netscape Communications. Al ser el protocolo HTTP incapaz de mantener información por sí mismo, para que se pueda conservar información entre una página vista y otra (como login de usuario, preferencias de colores, etc), ésta debe ser almacenada, ya sea en la URL de la página, en el propio servidor, o en una cookie en el ordenador del visitante.
De esta forma, los usos más frecuentes de las cookies son:

Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo una cookie no identifica a una persona, sino a una combinación de computador y navegador.

Ofrecer opciones de diseño (colores, fondos, etc) o de contenidos al visitante.
Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.
Originalmente, sólo podían ser almacenadas por petición de un CGI desde el servidor, pero Netscape dio a su lenguaje Javascript la capacidad de introducirlas directamente desde el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador, esto dio algunos problemas de seguridad. Estas vulnerabilidades fueron descubiertas por Esteban Rossi. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee, para esto sólo debe configurar convenientemente el navegador web.

spam

Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.
También se llama spam a los virus sueltos en la red y paginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a paginas de comunidades o grupos o acceder a links en diversas paginas.

Una carpeta Kmail llena de correos no solicitados recibidos en un corto período.
El correo basura mediante el servicio de correo electrónico nació el 5 de marzo de 1994. Este día una firma de abogados, Canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal; el día después de la publicación, facturó cerca de 10.000 dólares por casos de sus amigos y lectores de la red. Desde ese entonces, el marketing mediante correo electrónico ha crecido a niveles impensados desde su creación.

Aunque existen otras versiones de su origen que lo datan a hace 30 años: El 3 de mayo de 1978, 393 empleados de Arpanet, el predecesor de Internet gestionado por el gobierno estadounidense, recibían con sorpresa un correo de la compañía de ordenadores DEC invitándoles al lanzamiento de un nuevo producto.

El correo basura por medio del fax (spam-fax), es otra de las categorías de esta técnica de marketing directo, y consiste en enviar faxes masivos y no solicitados a través de sistemas electrónicos automatizados hacia miles de personas o empresas cuya información ha sido cargada en bases de datos segmentadas según diferentes variables.


En España el correo electrónico no solicitado está terminantemente prohibido por la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSICE), publicada en el BOE del 12 de julio de 2002. Aparte, a los poseedores de bases de datos de correos electrónicos se les podría aplicar la Ley Orgánica de Protección de Datos (LOPD) por tratarse de datos de carácter personal. De hecho, las sentencias en España referidas al correo electrónico no solicitado están relacionadas con esta ley; sin embargo, dicha ley no hace mención de la palabra "Spam".


Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.

Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.

De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.

Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con softwares específicos que lo único que hacen es monitorizar las comunicaciones entre redes.


Crackear Software es una actividad realizada, generalmente, por los crackers. Consiste, básicamente, en modificar el código fuente de un software para fines variados. Generalmente se realiza un Crackeo para permitir el uso de un software, que debe ser comprado, sin limitaciones (como características deshabilitadas, uso por tiempo limitado, etc.).
El Crackeo de software es una acción ilegal en prácticamente todo el mundo, ya que para logralo es necesario utilizar la Ingeniería Inversa.

La acción de crackear, requiere un mínimo conocimiento de la forma en que el programa se protege. Por lo general, los programas tienen la protección o activación por número de serie. Otros hacen la activación por medio de artimañas, en las cuales utilizan técnicas como registro vía Web, vía algún mecanismo físico (activación por Hardware) o por algún archivo de registro.
Obtenido de "http://es.wikipedia.org/wiki/Crackear"

spyware

Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.


Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP y DNS; teléfono, país; páginas que se visitan, qué tiempos se está en ellas y con qué frecuencia se regresa; qué software está instalado en el equipo y cuál se descarga; qué compras se hacen por internet; tarjeta de crédito y cuentas de banco.

Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Bajar programas desde sitios "NO OFICIALES" también puede ser de alto riesgo, muchos sitios web ofrecen programas que crean instaladores con spyware a fin de darte lo que buscabas pero a su vez vigilarte y bombardearte con publicidad que ellos venden.

Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen.

Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario éste no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware.

Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones.

funciones de google


Google Desktop hace que realizar búsquedas en tu equipo sea tan fácil como realizar búsquedas en la web a través de Google. Es una aplicación de búsqueda en el escritorio que proporciona una función de búsqueda de texto completo para correo electrónico, archivos, música, fotos, conversaciones, Gmail, páginas web visualizadas y un largo etcétera. Al posibilitar las búsquedas en tu equipo, Desktop coloca la información fácilmente a tu alcance, por lo que ya no tendrás que organizar manualmente tus archivos, correos electrónicos y favoritos.


Google Desktop no sólo te ayuda a realizar búsquedas en tu equipo, sino que también te ayuda a recopilar información nueva de la web y mantenerte organizado con gadgets y la barra lateral. Google Gadgets puede ubicarse en cualquier lugar del escritorio para mostrar correo electrónico nuevo, previsiones meteorológicas, fotos, noticias personalizadas, etc.. La barra lateral es una barra vertical del escritorio que te ayuda a mantener los gadgets organizados



Varios tipos de archivoGoogle

Desktop indexa automáticamente y te permite realizar búsquedas de texto completo en los siguientes tipos de elementos de tu equipo:
Correo electrónico de Outlook

Netscape Mail/Thunderbird
Outlook Express

Firefox/Mozilla/Netscape
Word

PDF
Excel

Música
PowerPoint

Imágenes
Internet Explorer

Vídeo
MSN Instant Messenger

Archivos Zip
AOL Instant Messenger

Texto y otros
Google Talk

Aún más con estos complementos de indexación



Google Gadgets y la barra lateral

¡Mejorado! Google GadgetsDesktop te ofrece acceso inmediato a información personalizada y reciente a través de Google Gadgets: miniaplicaciones interactivas que pueden ubicarse en cualquier lugar del escritorio o en tu página de iGoogle para mostrar correos electrónicos nuevos, previsiones meteorológicas, fotos y noticias personalizadas. Estos gadgets también incluyen un reloj, un calendario, un bloc de notas, una lista de tareas pendientes y muchas otras aplicaciones. También tienes la opción de añadir el gadget a tu escritorio, tu página de iGoogle o ambos.
Barra del escritorio y barra del escritorio flotante Si prefieres no tener una barra lateral, puedes minimizarla en una barra del escritorio, que puedes usar para conservar un pequeño cuadro de búsqueda directamente en la barra de tareas de Windows, o una barra del escritorio flotante, que incluye un cuadro de búsqueda que flota por encima de las demás ventanas y que puedes arrastrar a cualquier lugar del escritorio que desees. Estas dos opciones te permiten iniciar aplicaciones rápidamente o realizar búsquedas rápidas en tu equipo y en la web.

Barra lateral También puedes mantener Google Gadgets organizado en la barra lateral, una barra vertical situada en el escritorio que funciona básicamente como un panel de control del gadget. Puedes arrastrar y soltar cualquiera de tus gadgets dentro o fuera de la barra lateral, o moverlos para organizarlos en cualquier orden. La barra lateral puede configurarse de modo que permanezca siempre superpuesta a otras pantallas, y hemos cambiado su diseño para que se integre mejor en tu escritorio.
Interfaz “Añadir gadgets”Con la interfaz “Añadir gadgets”, la búsqueda de nuevos gadgets es fácil y rápida. Basta con que hagas clic en el botón “+” de la parte superior de la barra lateral o selecciones “Añadir gadgets” en el menú de opciones para mostrar esta pantalla. En ella, podrás ver los gadgets ordenados por categoría si haces clic en los títulos de la izquierda o buscar gadgets específicos si usas el cuadro de búsqueda de la parte superior derecha. Cuando hayas encontrado el gadget que deseas, coloca el ratón encima y haz clic en el botón “Añadir”.



Funciones adicionales

Seguridad mejoradaPara Google, la seguridad es importante. Por eso hemos añadido una función para que tu experiencia de búsqueda sea más segura y fácil, lo que te ayudará a combatir el phishing y los sitios web de software malicioso. Al hacer clic en los vínculos de documentos, mensajes instantáneos y correos electrónicos en tu escritorio o al navegar por la web, si estás a punto de visitar un sitio que puede intentar robar tus datos personales o instalar software malintencionado en tu equipo, recibirás un aviso para que decidas si seguir adelante o no.
¡Mejorada! Integración en OutlookGoogle Desktop integra una barra de herramientas en Outlook que facilita las búsquedas en tus mensajes de correo electrónico. Sólo tienes que abrir Outlook y escribir una consulta en el cuadro de búsqueda. Outlook mostrará los resultados de búsqueda en su familiar vista de listas, incluidas las columnas “De”, “Asunto” y “Fecha”. Cada resultado muestra también un fragmento del mensaje con los términos de búsqueda. Para ordenar la lista de resultados, haz clic en los encabezados de las columnas; para acceder a las ubicaciones de la lista, escribe una letra.

Resultados útiles

Cuando realices una búsqueda en Google Desktop, irás a una página donde se muestran los resultados de búsqueda más relevantes. Cada uno de ellos incluye el nombre de archivo y un breve fragmento con los términos de búsqueda resaltados. Puedes aplicar un filtro para buscar un tipo de elemento específico, por ejemplo, sólo archivos. Para ello, utiliza los vínculos de la parte superior de la página. Ahora también puedes obtener una vista previa de los resultados de búsqueda de Desktop directamente en el navegador. Ya no tendrás que esperar a que la aplicación se abra simplemente para comprobar que has encontrado el archivo que buscabas.



Indexación inteligente

Después de instalarlo, Google Desktop comienza a indexar el correo electrónico, los archivos y el historial web almacenados en tu equipo. Esta indexación única sólo se realiza cuando tu equipo permanece inactivo durante más de 30 segundos, de modo que no debería disminuir su rendimiento. No obstante, según la cantidad de elementos, este proceso puede durar varias horas. Desktop también se asegura de que el índice esté actualizado al añadir los nuevos correos electrónicos que recibas, archivos que hayas actualizado y las páginas web a medida que las visualizas.

Buscar archivos suprimidos

Google Desktop crea copias en caché (instantáneas) de tus archivos y otros elementos cada vez que los ves y guarda estas copias en el disco duro de tu equipo. En consecuencia, podrás usar Google Desktop para buscar elementos que has eliminado por error en lugar de tener que volver a crearlos desde cero.


Barra lateral

También puedes mantener Google Gadgets organizado en la barra lateral, una barra vertical situada en el escritorio que funciona básicamente como un panel de control del gadget. Puedes arrastrar y soltar cualquiera de tus gadgets dentro o fuera de la barra lateral, o moverlos para organizarlos en cualquier orden. La barra lateral puede configurarse de modo que permanezca siempre superpuesta a otras pantallas, y hemos cambiado su diseño para que se integre mejor en tu escritorio.