viernes, 6 de febrero de 2009

WIFI

Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11.

Estándares existentes
Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes:

Los estándares IEEE 802.11b e IEEE 802.11g disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps y 54 Mbps, respectivamente.

En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).

Un primer borrador del estándar IEEE 802.11n trabaja de forma simultanea a 2.4GHz y a 5,4Ghz y permite alcanzar velocidades de 300Mbps, mediante la utilizacion sumultanea del 50% de los canales disponibles, en las dos bandas libres. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N.

Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi. Debido a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías, además se necesita tener 40.000 k de velocidad.

Seguridad y fiabilidad

Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debida a la masificación de usuarios, esto afecta especialmente en la conexiones de larga distancia (mayor de 100 metros), en realidad Wifi esta diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance esta expuesto a un excesivo riesgo de inteferencias.

Un muy elevado porcentaje de redes son instaladas sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o muy vulnerables a los crackers), sin proteger la información que por ellas circulan.

Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son:

Utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP y el WPA, que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos
WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.
WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud
IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.
Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados.
Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.
El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.
Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas.


Dispositivos

Existen varios dispositivos que permiten interconectar elementos Wi-Fi, de forma que puedan interactuar entre sí. Entre ellos destacan los routers, puntos de acceso, para la emisión de la señal Wi-Fi y las tarjetas receptoras para conectar a la computadora personal, ya sean internas (tarjetas PCI) o bien USB.

Los puntos de acceso funcionan a modo de emisor remoto, es decir, en lugares donde la señal Wi-Fi del router no tenga suficiente radio se colocan estos dispositivos, que reciben la señal bien por un cable UTP que se lleve hasta él o bien que capturan la señal débil y la amplifican (aunque para este último caso existen aparatos especializados que ofrecen un mayor rendimiento).

Los router son los que reciben la señal de la línea ofrecida por el operador de telefonía. Se encargan de todos los problemas inherentes a la recepción de la señal, incluidos el control de errores y extracción de la información, para que los diferentes niveles de red puedan trabajar. Además, el router efectúa el reparto de la señal, de forma muy eficiente.

Además de routers, hay otros dispositivos que pueden encargarse de la distribución de la señal, aunque no pueden encargarse de las tareas de recepción, como pueden ser hubs y switches. Estos dispositivos son mucho más sencillos que los routers, pero también su rendimiento en la red de área local es muy inferior
Los dispositivos de recepción abarcan tres tipos mayoritarios: tarjetas PCI, tarjetas PCMCIA y tarjetas USB:

Tarjeta USB para Wi-Fi.Las tarjetas PCI para Wi-Fi se agregan a los ordenadores de sobremesa. Hoy en día están perdiendo terreno debido a las tarjetas USB.

Las tarjetas PCMCIA son un modelo que se utilizó mucho en los primeros ordenadores portátiles, aunque están cayendo en desuso, debido a la integración de tarjeta inalámbricas internas en estos ordenadores. La mayor parte de estas tarjetas solo son capaces de llegar hasta la tecnología B de Wi-Fi, no permitiendo por tanto disfrutar de una velocidad de transmisión demasiado elevada
Las tarjetas USB para Wi-Fi son el tipo de tarjeta más común que existe y más sencillo de conectar a un pc, ya sea de sobremesa o portátil, haciendo uso de todas las ventajas que tiene la tecnología USB. Además, algunas ya ofrecen la posibilidad de utilizar la llamada tecnología PreN, que aún no esta estandarizada.
También existen impresoras, cámaras Web y otros periféricos que funcionan con la tecnología Wi-Fi, permitiendo un ahorro de mucho cableado en las instalaciones de redes.
En relación con los drivers, existen directorios de "Chipsets de adaptadores Wireless".


Ventajas y desventajas

Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:

Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio.

Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable.

La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total. Esto no ocurre, por ejemplo, en móviles.
Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas intrínsecos de cualquier tecnología inalámbrica. Algunos de ellos son:

Una de las desventajas que tiene el sistema Wi-Fi es la pérdida de velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.
La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos muchas compañías no permiten a sus empleados tener una red inalámbrica ya que sigue siendo difícil para lo que representa la seguridad de una empresa estar "seguro". Uno de los puntos débiles (sino el gran punto débil) es el hecho de no poder controlar el área que la señal de la red cubre, por esto es posible que la señal exceda el perímetro del edificio y alguien desde afuera pueda visualizar la red y esto es sin lugar a dudas una mano para el posible atacante.
Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.

Redes inalambricas.

Una de las tecnologías más prometedoras y discutidas en esta década es la de poder comunicar computadoras mediante tecnología inalámbrica. La conexión de computadoras mediante Ondas de Radio o Luz Infrarroja, actualmente está siendo ampliamente investigado. Las Redes Inalámbricas facilitan la operación en lugares donde la computadora no puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos.
También es útil para hacer posibles sistemas basados en plumas. Pero la realidad es que esta tecnología está todavía en pañales y se deben de resolver varios obstáculos técnicos y de regulación antes de que las redes inalámbricas sean utilizadas de una manera general en los sistemas de cómputo de la actualidad.

No se espera que las redes inalámbricas lleguen a remplazar a las redes cableadas. Estas ofrecen velocidades de transmisión mayores que las logradas con la tecnología inalámbrica. Mientras que las redes inalámbricas actuales ofrecen velocidades de 2 Mbps, las redes cableadas ofrecen velocidades de 10 Mbps y se espera que alcancen velocidades de hasta 100 Mbps. Los sistemas de Cable de Fibra Optica logran velocidades aún mayores, y pensando futuristamente se espera que las redes inalámbricas alcancen velocidades de solo 10 Mbps.

Sin embargo se pueden mezclar las redes cableadas y las inalámbricas, y de esta manera generar una "Red Híbrida" y poder resolver los últimos metros hacia la estación. Se puede considerar que el sistema cableado sea la parte principal y la inalámbrica le proporcione movilidad adicional al equipo y el operador se pueda desplazar con facilidad dentro de un almacén o una oficina. Existen dos amplias categorías de Redes Inalámbricas:


De Larga Distancia.- Estas son utilizadas para transmitir la información en espacios que pueden variar desde una misma ciudad o hasta varios países circunvecinos (mejor conocido como Redes de Area Metropolitana MAN); sus velocidades de transmisión son relativamente bajas, de 4.8 a 19.2 Kbps.
De Corta Distancia.- Estas son utilizadas principalmente en redes corporativas cuyas oficinas se encuentran en uno o varios edificios que no se encuentran muy retirados entre si, con velocidades del orden de 280 Kbps hasta los 2 Mbps.
Existen dos tipos de redes de larga distancia: Redes de Conmutación de Paquetes (públicas y privadas) y Redes Telefónicas Celulares. Estas últimas son un medio para transmitir información de alto precio. Debido a que los módems celulares actualmente son más caros y delicados que los convencionales, ya que requieren circuiteria especial, que permite mantener la pérdida de señal cuando el circuito se alterna entre una célula y otra. Esta pérdida de señal no es problema para la comunicación de voz debido a que el retraso en la conmutación dura unos cuantos cientos de milisegundos, lo cual no se nota, pero en la transmisión de información puede hacer estragos. Otras desventajas de la transmisión celular son:


La carga de los teléfonos se termina fácilmente.
La transmisión celular se intercepta fácilmente (factor importante en lo relacionado con la seguridad).

Las velocidades de transmisión son bajas.

Todas estas desventajas hacen que la comunicación celular se utilice poco, o únicamente para archivos muy pequeños como cartas, planos, etc.. Pero se espera que con los avances en la compresión de datos, seguridad y algoritmos de verificación de errores se permita que las redes celulares sean una opción redituable en algunas situaciones.

La otra opción que existe en redes de larga distancia son las denominadas: Red Pública De Conmutación De Paquetes Por Radio. Estas redes no tienen problemas de pérdida de señal debido a que su arquitectura está diseñada para soportar paquetes de datos en lugar de comunicaciones de voz. Las redes privadas de conmutación de paquetes utilizan la misma tecnología que las públicas, pero bajo bandas de radio frecuencia restringidas por la propia organización de sus sistemas de cómputo.

Tipos

Según su cobertura, se pueden clasificar en diferentes tipos:

WPAN (Wireless Personal Area Network)
En este tipo de red de cobertura personal, existen tecnologías basadas en HomeRF (estándar para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato central); Bluetooth (protocolo que sigue la especificación IEEE 802.15.1); ZigBee (basado en la especificación IEEE 802.15.4 y utilizado en aplicaciones como la domótica, que requieren comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil de sus baterías, bajo consumo); RFID (sistema remoto de almacenamiento y recuperación de datos con el propósito de transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio.

WLAN (Wireless Local Area Network)
En las redes de área local podemos encontrar tecnologías inalámbricas basadas en HiperLAN (del inglés, High Performance Radio LAN), un estándar del grupo ETSI, o tecnologías basadas en Wi-Fi, que siguen el estándar IEEE 802.11 con diferentes variantes.
WMAN (Wireless Metropolitan Area Network, Wireless MAN)
Para redes de área metropolitana se encuentran tecnologías basadas en WiMax (Worldwide Interoperability for Microwave Access, es decir, Interoperabilidad Mundial para Acceso con Microondas), un estándar de comunicación inalámbrica basado en la norma IEEE 802.16. WiMax es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda. También podemos encontrar otros sistemas de comunicación como LMDS (Local Multipoint Distribution Service).

WWAN (Wireless Wide Area Network, Wireless WAN)
En estas redes encontramos tecnologías como UMTS (Universal Mobile Telecommunications System), utilizada con los teléfonos móviles de tercera generación (3G) y sucesora de la tecnología GSM (para móviles 2G), o también la tecnología digital para móviles GPRS (General Packet Radio Service).

NANOTECNOLOGIA

La nanotecnología es un campo de las ciencias aplicadas dedicado al control y manipulación de la materia a una escala menor que un micrómetro, es decir, a nivel de átomos y moléculas (nanomateriales). Lo más habitual es que tal manipulación se produzca en un rango de entre uno y cien nanómetros. Para hacerse una idea de lo pequeño que puede ser un nanobot, más o menos un nanobot de 50 nm tiene el tamaño de 5 capas de moléculas o átomos (depende de qué esté hecho el nanobot).

nano- es un prefijo griego que indica una medida, no un objeto, de manera que la nanotecnología se caracteriza por ser un campo esencialmente multidisciplinar, y cohesionado exclusivamente por la escala de la materia con la que trabaja

DEFINICION

La nanotecnología promete soluciones vanguardistas y más eficientes para los problemas ambientales, así como muchos otros enfrentados por la humanidad. Las nanotecnologías prometen beneficios de todo tipo, desde aplicaciones médicas nuevas o más eficientes a soluciones de problemas ambientales y muchos otros; sin embargo, el concepto de nanotecnología aún no es muy conocido en la sociedad.

Un nanómetro es la mil millonésima parte de un metro (10^(-9) metros). Para comprender el potencial de esta tecnología es clave saber que las propiedades físicas y químicas de la materia cambian a escala nanométrica, lo cual se debe a efectos cuánticos. La conductividad eléctrica, el calor, la resistencia, la elasticidad, la reactividad, entre otras propiedades, se comportan de manera diferente que en los mismos elementos a mayor escala.

Aunque en las investigaciones actuales con frecuencia se hace referencia a la nanotecnología (en forma de motores moleculares, computación cuántica, etcétera), es discutible que la nanotecnología sea una realidad hoy en día. Los progresos actuales pueden calificarse más bien de nanociencia, cuerpo de conocimiento que sienta las bases para el futuro desarrollo de una tecnología basada en la manipulación detallada de las estructuras moleculares.

NANOTECNOLOGIA AVANZADA

La nanotecnología avanzada, a veces también llamada fabricación molecular, es un término dado al concepto de ingeniería de nanosistemas (máquinas a escala nanométrica) operando a escala molecular. Se basa en que los productos manufacturados se realizan a partir de átomos. Las propiedades de estos productos dependen de cómo estén esos átomos dispuestos. Así por ejemplo, si reubicamos los átomos del grafito (compuesto por carbono, principalmente) de la mina del lápiz podemos hacer diamantes (carbono puro cristalizado). Si reubicamos los átomos de la arena (compuesta básicamente por sílice) y agregamos algunos elementos extras se hacen los chips de un ordenador.

A partir de los incontables ejemplos encontrados en la biología se sabe que miles de millones de años de retroalimentación evolucionada puede producir máquinas biológicas sofisticadas y estocásticamente optimizadas. Se tiene la esperanza que los desarrollos en nanotecnología harán posible su construcción a través de algunos significados más cortos, quizás usando principios biomiméticos. Sin embargo, K. Eric Drexler y otros investigadores han propuesto que la nanotecnología avanzada, aunque quizá inicialmente implementada a través de principios miméticos, finalmente podría estar basada en los principios de la ingeniería mecánica.

Determinar un conjunto de caminos a seguir para el desarrollo de la nanotecnología molecular es un objetivo para el proyecto sobre el mapa de la tecnología liderado por Instituto Memorial Battelle (el jefe de varios laboratorios nacionales de EEUU) y del Foresigth Institute. Ese mapa debería estar completado a finales de 2006.

FUTURAS APLICACIONES

Según un informe de un grupo de investigadores de la Universidad de Toronto, en Canadá, las catorce aplicaciones más prometedoras de la nanotecnología son:

Almacenamiento, producción y conversión de energía.
Armamento y sistemas de defensa.
Producción agrícola.
Tratamiento y remediación de aguas.
Diagnóstico y cribaje de enfermedades.
Sistemas de administración de fármacos.
Procesamiento de alimentos.
Remediación de la contaminación atmosférica.
Construcción.
Monitorización de la salud.
Detección y control de plagas.
Control de desnutrición en lugares pobres
Informática.
Alimentos transgénicos

ARMAS

La militarización de la nanotecnología es una aplicación potencial. Mientras los nanomateriales avanzados obviamente tienen aplicaciones para la mejora de armas existentes y el hardware militar a través de nuevas propiedades (tales como la relación fuerza-peso o modificar la reflexión de la radiación EM para aplicaciones sigilosas), y la electrónica molecular podría ser usada para construir sistemas informáticos muy útiles para misiles, no hay ninguna manera obvia de que alguna de las formas que se tienen en la actualidad o en un futuro próximo puedan ser militarizadas más allá de lo que lo hacen otras tecnologías como la ingeniería genética. Mientras conceptualmente podríamos diseñar que atacasen sistemas biológicos o los componentes de un vehículo (es decir, un nanomáquina que consumiera la goma de los neumáticos para dejar incapaz a un vehículo rápidamente), tales diseños están un poco lejos del concepto. En términos de eficacia, podrían ser comparados con conceptos de arma tales como los pertenecientes a la ingeniería genética, como virus o bacterias, que son similares en concepto y función práctica y generalmente armas tácticamente poco atractivas, aunque las aplicaciones para el terrorismo son claras.

La nanotecnología puede ser usada para crear dispositivos no detectables – micrófonos o cámaras de tamaño de una molécula, y son posibilidades que entran en el terreno de lo factible. El impacto social de tales dispositivos dependería de muchos factores, incluyendo quién ha tenido acceso a él, cómo de bien funcionan y cómo son usados. E.U.A. ha aportado gran parte de estos avances al igual que los chinos y franceces. Como dato la unión europea produce 29.64% de nanotecologia mundial otro 29 Estados Unidos y el resto pequenos países. Memoria:

En un laboratorio de IBM en Zurich, uno de los que ayudaron en la invención de aquel microscopio AFM de 1986, se trabaja en la miniaturización a nivel nanómetro del registro de datos. El sistema de almacenamiento se basa en un conjunto de 1024 agujas de AFM en una matriz cuadrada que pueden escribir bits de información de no más de 50 nanómetros de diámetro. El mismo conjunto es capaz luego de leer la información e incluso reescribirla.

La capacidad de guardar información a esa escala es una noticia excitante para el mercado, pues multiplica inmensamente la cantidad de información que se puede almacenar en un área determinada. El mejor sistema actual de registro, basado en la memoria magnética, puede guardar alrededor de dos gigabits por centímetro cuadrado; los físicos creen que el límite físico de la capacidad este sistema —no alcanzado aún— es de alrededor de 25 gigabits por centímetro cuadrado (64 gigabytes/in²).[1] El sistema de matriz de agujas descripto más arriba, bautizado "Millipede" (Miriápodo, por tener mil patas), ofrece 35 gigabits por centímetro cuadrado (y hasta 80 gigabits si se utiliza una aguja única) y es capaz de hacerlo a la velocidad de los artefactos magnéticos actuales. Con unidades de almacenamiento provistas de matrices gigantescas, con millones de agujas, se puede lograr un almacenamiento en el orden de los terabytes, algo así como 40 veces lo que está disponible hoy comercialmente.

OTRA DEFINICION

(Nanotechnology). Campo de la ciencia y la tecnología aplicada, con multitud de aplicaciones en todas las áreas tecnológicas. El tema unificador de la nanotecnología es el control de la materia a escalas menores de 1 micrómetro (0,001 mm). Con control de la materia nos referimos a la creación de sistemas funcionales ultrapequeños, que aprovechen y exploten las ventajas de los fenómenos y propiedades de la materia a nanoescala.

Existen múltiples conceptos relacionados a la nanotecnología como ser: nanociencia, bionanotecnología, nanocompuestos, nanomateriales, nanomedicina, nanorotbots, nanosensores, nanosistemas, etc.

jueves, 5 de febrero de 2009

DIFERENCIAS ENTRE DUAL CORE Y PHENOM

DIFERENCIA ENTRE CORE 2 DUO Y PHENOM

El PhenomX3 son 3 nucleos a 2,1GHz y el Core2Duo son dos a 2,66Ghz. Pero aunque lo que parece más intuitivo es que el PhenomX3 vaya mejor, no es asi, quizas si que ira ligeramente mejor en renders y edicion de video, pero en videojuegos en general te ira mejor el e8200 al trabajar a mayores velocidades, además de otras cualidades de los core2duo con las que no te voy a a aburrir.Por otra parte el e8200 además utiliza tecnologia de 45nm, con lo que consume menos y se calienta menos.En las fuentes te dejo unos enlaces de una comparativa entre el e8200 y el Phenom8600 (que es mejor que el que tu dices) y pese a todo en general el e8200 siempre saca mejores puntuaciones

TARJETA DE VIDEO PCI EXPRESS

Procesador Gráfico

- NVIDIA® GeForce® 8600 GT @ 540MHz engine clock
- 32 Stream Processors
- Dual 400 MHz RamDAC
- Max. Resolution @ 2560 x 1600
- True 128-bit floating point high dynamic
-range (HDR) lighting with 16x full
- screen anti-aliasing

Memoria

- 512 / 256MB GDDR3
- 1400 MHz memory clock
- 128-bit memory bus

Bus Support

- PCI Express x16

Aceleración 3D

- Microsoft® DirectX®10 support
- Unified Shader Model 4.0
- OpenGL 2.0

Características

DVI Audio (model dependant)
- PureVideo™ HD - HDTV Ready- Vista™ Ready
- SLI™ Ready- HDCP Ready
- Dual Link Dual DVI
- RoHS Compliant

ESPECIFICACION TECNICA TARJETA DE SONIDO

Una tarjeta de sonido típica, incorpora un chip de sonido que por lo general contiene el Conversor digital-analógico, el cual cumple con la importante función de "traducir" formas de ondas grabadas o generadas digitalmente en una señal analógica y viceversa. Esta señal es enviada a un conector (para audífonos) en donde se puede conectar cualquier otro dispositivo como un amplificador, un altavoz, etc. Para poder grabar y reproducir audio al mismo tiempo con la tarjeta de sonido debe poseer la característica "full-duplex" para que los dos conversores trabajen de forma independiente.
Los diseños más avanzados tienen más de un chip de sonido, y tienen la capacidad de separar entre los sonidos sintetizados (usualmente para la generación de música y efectos especiales en tiempo real utilizando poca cantidad de información y tiempo del microprocesador y quizá compatibilidad MIDI) y los sonidos digitales para la reproducción.
Esto último se logra con DACs (por sus siglas en inglés Digital-Analog-Conversor o Conversor-Digital-Analógico), que tienen la capacidad de reproducir múltiples muestras digitales a diferentes tonos e incluso aplicarles efectos en tiempo real como el filtrado o distorsión. Algunas veces, la reproducción digital de multi-canales puede ser usado para sintetizar música si es combinado con un banco de instrumentos que por lo general es una pequeña cantidad de memoria ROM o flash con datos sobre el sonido de distintos instrumentos musicales. Otra forma de sintetizar música en las PC es por medio de los "códecs de audio" los cuales son programas diseñados para esta función pero consumen mucho tiempo de microprocesador. Esta también nos sirve para teléfonos móviles en la tecnología celular del mundo moderno de tal modo que estos tengan una mayor capacidad de bulla. La mayoría de las tarjetas de sonido también tienen un conector de entrada o "Line In" por el cual puede entrar cualquier tipo de señal de audio proveniente de otro dispositivo como micrófonos, casseteras entre otros y luego así la tarjeta de sonido puede digitalizar estas ondas y guardarlas en el disco duro del computador.
Otro conector externo que tiene una tarjeta de sonido típica es el conector para micrófono. Este conector está diseñado para recibir una señal proveniente de dispositivos con menor voltaje al utilizado en el conector de entrada "Line-In".

Funcionalidades

Las operaciones básicas que permiten las tarjetas de sonido convencionales son las siguientes:
Grabación
La señal acústica procedente de un micrófono u otras fuentes se introduce en la tarjeta por los conectores. Esta señal se transforma convenientemente y se envía al computador para su almacenamiento en un formato específico.
Reproducción
La información de onda digital existente en la máquina se envía a la tarjeta. Tras cierto procesado se expulsa por los conectores de salida para ser interpretada por un altavoz u otro dispositivo.
Síntesis
El sonido también se puede codificar mediante representaciones simbólicas de sus características (tono, timbre, duración...), por ejemplo con el formato MIDI. La tarjeta es capaz de generar, a partir de esos datos, un sonido audible que también se envía a las salidas.
Aparte de esto, las tarjetas suelen permitir cierto procesamiento de la señal, como compresión o introducción de efectos. Estas opciones se pueden aplicar a las tres operaciones.
Conectores
Son los elementos físicos en los que deben conectarse los dispositivos externos, los cuales pueden ser de entrada o de salida.
Casi todas las tarjetas de sonido se han adaptado al estándar PC 99 de Microsoft que consiste en asignarle un color a cada conector externo, de este modo:

Rosa
Entrada analógica para micrófono.

Azul
Entrada analógica "Line-In"

Verde
Salida analógica para la señal estéreo principal (altavoces frontales).

Negro
Salida analógica para altavoces traseros.

Plateado
Salida analógica para altavoces laterales.

Naranja
Salida Digital SPDIF (que algunas veces es utilizado como salida analógica para altavoces centrales).
Los conectores más utilizados para las tarjetas de sonido a nivel de usuario son los mini-jack al ser los más económicos. Con los conectores RCA se consigue mayor calidad ya que utilizan dos canales independientes, el rojo y el blanco, uno para el canal derecho y otro para el izquierdo.
A nivel profesional se utilizan las entras y salidas S/PDIF, también llamadas salidas ópticas digitales, que trabajan directamente con sonido digital eliminando las pérdidas de calidad en las conversiones.
Para poder trabajar con dispositivos MIDI se necesita la entrada y salida MIDI.

ESPECIFICACION TECNICA DE ESCANER

uno de los parámetros más utilizados (a veces incluso demasiado) a la hora de determinar la calidad de un escáner. La resolución (medida en ppp, puntos por pulgada) puede definirse como el número de puntos individuales de una imagen que es capaz de captar un escáner... aunque en realidad no es algo tan sencillo.

La resolución así definida sería la resolución óptica o real del escáner. Así, cuando hablamos de un escáner con resolución de "300x600 ppp" nos estamos refiriendo a que en cada línea horizontal de una pulgada de largo (2,54 cm) puede captar 300 puntos individuales, mientras que en vertical llega hasta los 600 puntos; como en este caso, generalmente la resolución horizontal y la vertical no coinciden, siendo mayor (típicamente el doble) la vertical.

Esta resolución óptica viene dada por el CCD y es la más importante, ya que implica los límites físicos de calidad que podemos conseguir con el escáner. Por ello, es un método comercial muy típico comentar sólo el mayor de los dos valores, describiendo como "un escáner de 600 ppp" a un aparato de 300x600 ppp o "un escáner de 1.200 ppp" a un aparato de 600x1.200 ppp; téngalo en cuenta, la diferencia es obtener o no el cuádruple de puntos.

ESPECIFICACIONES TARJETA DE TV

Permite ver los distintos tipos de televisión en la pantalla de ordenador. La visualización se puede efectuar a pantalla completa o en modo ventana. La señal de televisión entra en la toma de antena de la sintonizadora y puede proceder de una antena (externa o portátil) o bien de la emisión de televisión por cable.
Este periférico puede ser una tarjeta de expansión, generalmente de tipo PCI, o bien un dispositivo externo que se conecta al puerto USB. Los modelos externos codifican la grabación por software; es decir, que es el procesador del ordenador quien realmente hace todo el trabajo. En cambio algunos modelos internos realizan la codificación de la grabación por hardware; es decir que es la propia tarjeta quien la hace, liberando de esa tarea al procesador del ordenador. En consecuencia, en un mismo ordenador se podrá efectuar una grabación de calidad (sin pérdida de frames) a mayor resolución con una sintonizadora interna que con una externa.
Las sintonizadoras se distribuyen junto a sus drivers y un software que permite la sintonización, memorizado, visualización y grabación directa o programada de los canales. También existe software gratuito de terceros que funciona con cualquier tarjeta sintonizadora y que en muchos casos mejora la calidad de la visualización y de la grabación obtenida por el software original de la sintonizadora:
Dscaler
Kastor!TV
MythTV
Tvtime
Xawtv
Zapping
Las sintonizadoras permiten la visualización de teletexto y disponen de mando a distancia por infrarrojos. Adjuntan un receptor para dicho mando, que se conecta a un puerto del ordenador, generalmente el COM1. Es posible utilizar el mando para manejar otras aplicaciones del ordenador mediante software específico (ej: LIRC) que convierte los botones pulsados en el mando en códigos de teclado. Por ejemplo el software puede convertir la pulsación de la tecla "Play" del mando en la pulsación de la tecla "P" del teclado del ordenador.

Tipos

Actualmente existen distintos tipos de sintonizadora, según el tipo de emisión de televisión que queramos recibir en el ordenador:
Analógicas. Sintonizan los canales analógicos recibidos por antena (la televisión "de toda la vida") y/o por cable (por ejemplo de la compañía española Ono).
Digitales. Las de tipo DVB-T (las más habituales) sintonizan los canales de la televisión digital terrestre TDT, que se recibe por antena. Las de tipo DVB-C sintonizan los canales de la televisión digital por cable, pero no los de TDT. Actualmente no hay modelos "combinados" DVB-T/C.
Satélite. Sintonizan los canales de la televisión recibidos por antena parabólica (por ejemplo, del satélite Hispasat).
También existen modelos híbridos, que son capaces de sintonizar al mismo tiempo dos o más de estos tipos de emisión. Algunos modelos añaden también la sintonización de radio FM.
Las sintonizadoras analógicas soportan un sistema de color determinado: PAL, SECAM

MPG

El Moving Picture Experts Group (Grupo de Expertos de Imágenes en Movimiento) referido comúnmente como MPEG, es un grupo de trabajo del ISO/IEC encargado de desarrollar estándares de codificación de audio y vídeo. Su primera reunión fue en Mayo de 1988 en Ottawa, Canadá. Desde su primera reunión, el MPEG ha crecido hasta incluir 350 miembros de distintas industrias y universidades. La designación oficial del MPEG es ISO/IEC JTC1/SC29 WG11.
MPEG ha normalizado los siguientes formatos de compresión y normas auxiliares:

MPEG-1: estándar inicial de compresión de audio y vídeo. Usado después como la norma para CD de vídeo, incluye popular formato de compresión de audio Capa 3 (MP3).
MPEG-2: normas para audio y vídeo para difusión de calidad de televisión. Utilizado para servicios de TV por satélite como DirecTV (Cadena estadounidense de televisión vía satélite de difusión directa), señales de televisión digital por cable y (con ligeras modificaciones) para los discos de vídeo DVD.
MPEG-3: diseñado originalmente para HDTV (Televisión de Alta Definición), pero abandonado posteriormente en favor de MPEG-2.
MPEG-4: expande MPEG-1 para soportar "objetos" audio/vídeo, contenido 3D, codificación de baja velocidad binaria y soporte para gestión de derechos digitales (protección de copyright).
MPEG-7: sistema formal para la descripción de contenido multimedia
MPEG-21: MPEG describe esta norma futura como un "marco multimedia".

3GP

3GP (3rd Generation Partnership, en español Asociación de Tercera Generación), es un contenedor multimedia (o formato de archivos) usado por teléfonos móviles para almacenar información de multimedios (audio y video). Este formato de archivo es una versión simplificada del "ISO 14496-1 Media Format", que es similar al formato de Quicktime. 3GP guarda video como MPEG-4 o H.263. El audio es almacenado en los formatos AMR-NB o AAC-LC.
Este formato guarda los valores como big-endian.
Las especificaciones abarcan las redes GSM, incluyendo a las capacidades GPRS y EDGE, y W-CDMA.

AVI

AVI (inglés: Audio Video Interleave, 'intercalado de audio y video' )?es un formato de archivo contenedor de audio y vídeo lanzado por Microsoft en 1992

WMA

Windows Media Audio o WMA es un formato de compresión de audio con pérdida, aunque recientemente se ha desarrollado de compresión sin pérdida, es propiedad de Microsoft.
Compite con el MP3, antiguo y bastante inferior técnicamente; y Ogg-Vorbis, superior y libre, usando como estrategia comercial la inclusión de soporte en el reproductor Windows Media Player, incluido en su popular sistema operativo Windows.

Aunque el soporte de este formato se ha ampliado desde Windows Media Player y ahora se encuentra disponible en varias aplicaciones y reproductores portátiles, el MP3 continua siendo el formato más popular y por ello más extendido.

A diferencia del MP3, este formato posee una infraestructura para proteger el Copyright y así hacer más difícil el "tráfico ilegal" de música.

Este formato está especialmente relacionado con Windows Media Video (WMV) y Advanced Streaming Format (ASF).

OGG
Ogg es un formato de archivo contenedor multimedia, desarrollado por la Fundación Xiph.org y es el formato nativo para los códecs multimedia que también desarrolla Xiph.org.
El formato es libre de patentes y abierto al igual que toda la tecnología de Xiph.org, diseñado para dar un alto grado de eficiencia en el "streaming" y la compresión de archivos.

CDA

El CD de Audio (CD-A), CD son las siglas de Compact Disc que significa “Disco Compacto”, también conocido como CD de Audio Digital (CD-DA, CD - Digital Audio), comenzó a ser comercializado en 1982 por las empresas Philips y Sony.
Se trata del primer sistema de grabación óptica digital.
Con el formato del CD-A se pretendía superar las limitaciones de los formatos convencionales, instituyéndose en el primer sistema de reproducción de sonido que no se deteriora con el uso, puesto que puede reproducirse una y otra vez, sin perder calidad de sonido.
El CD-A pertenece a la familia del Disco Compacto. Esta familia incluye también al CD-ROM, CD-R y CD-RW (cada uno de estos formatos cuenta con su propio estándar).

El documento denominado Red Book o Libro Rojo define el estándar para los CD-A. Pertenece a un conjunto de libros de colores conocido como Rainbow Books que contiene las especificaciones técnicas para todos los formatos de la familia de discos compactos. La primera edición del Libro Rojo fue lanzada en 1980 por parte de Philips y Sony y fue adoptada por el Digital Audio Disc Committee (Comité del Disco Digital de Audio) y ratificada bajo la norma IEC 908. El estándar no se distribuye libremente y debe ser licenciado por Philips.

El diámetro del disco es de 120 mm (aunque también se comercializaron CD de 250 MB con un diámetro de 8 cm).

El audio se registra en formato digital, codificado mediante el sistema PCM con una frecuencia de muestreo de 44100 muestras por segundo (y por canal), con una resolución de cuantificación digital de 16 bits (lo que permite un rango dinámico de 96 dB) y con dos canales (sonido estéreo).
Debido a la frecuencia de 44100 muestras por segundo, según el teorema de muestreo de Nyquist-Shannon este formato permite reproducir frecuencias de hasta 22 kHz, justo sobre el límite superior de la audición humana.

La capacidad estándar del CD-A es de 74 minutos con el formato citado anteriormente, existiendo también variedades de 80 y 90 minutos. También existen discos con diámetro algo menor (de 80 mm) que permiten el registro de 21 minutos de audio.

WAV

WAV (o WAVE), apócope de WAVEform audio format, es un formato de audio digital normalmente sin compresión de datos desarrollado y propiedad de Microsoft y de IBM que se utiliza para almacenar sonidos en el PC, admite archivos mono y estéreo a diversas resoluciones y velocidades de muestreo, su extensión es .wav.

Es una variante del formato RIFF (Resource Interchange File Format, formato de fichero para intercambio de recursos), método para almacenamiento en "paquetes", y relativamente parecido al IFF y al formato AIFF usado por Macintosh. El formato toma en cuenta algunas peculiaridades de la CPU Intel, y es el formato principal usado por Windows.

A pesar de que el formato WAV puede soportar casi cualquier códec de audio, se utiliza principalmente con el formato PCM (no comprimido) y al no tener pérdida de calidad puede ser usado por profesionales, para tener calidad disco compacto se necesita que el sonido se grabe a 44100 Hz y a 16 bits, por cada minuto de grabación de sonido se consumen unos 10 megabytes de disco duro. Una de sus grandes limitaciones es que solo se puede grabar un archivo de hasta 4 gigabytes, que equivale aproximadamente a 6,6 horas en calidad disco compacto. Es una limitación propia del formato, independientemente de que el sistema operativo donde se utilice sea MS Windows u otro distinto, y se debe a que en la cabecera del fichero se indica la longitud del mismo con un número entero de 32 bit, lo que limita el tamaño del fichero a 4 GB.

En Internet no es popular, fundamentalmente porque los archivos sin compresión son muy grandes. Son más frecuentes los formatos comprimidos con pérdida, como el MP3 o el Ogg Vorbis. Como éstos son más pequeños la transferencia a través de Internet es mucho más rápida. Además existen códecs de compresión sin pérdida más eficaces como Apple Lossless o FLAC

CARACTERISTICAS WINDOWS VIENA

Características
Windows 7 incluye numerosas nuevas actualizaciones, incluyendo avances en reconocimiento de voz, táctil y escritura, soporte para discos virtuales, mejor desempeño en procesadores multi-núcleo, mejor arranque y mejoras en el núcleo.
Muchas nuevas características se agregaron al Panel de Control como: Aceleradores, Gadgets, Infrarrojo, Solución de problemas, Localización y otros sensores, Administrador de Credenciales, Windows Solution Center, entre otros.
Se hicieron grandes cambios en programas como WordPad, Paint, Calculadora y Teclado en pantalla.
La barra lateral de Windows o más conocida como Windows Sidebar se ha eliminado y ahora los gadgets pueden ubicarse libremente en cualquier lugar del escritorio.
Impresoras y dispositivos Nuevo item del panel del control en la que se tendra acceso a todo el hardware que se conecte al PC (marcos digitales, impresoras, cámaras fotográficas, etc). Junto a esto se ha incluido Device Stage, es un administrador de dispositivos móviles que ayuda a los usuarios a sincronizar música, vídeos, fotos y da información acerca del estado de la tarjeta SIM, la carga de la batería, mensajes, etc.
Aero Snaps: Permite cambiar el tamaño de una ventana simplemente con arrastrarla a un extremo de la pantalla, por ejemplo, si se arrastra al tope se maximiza, a la derecha o izquierda ocupa el 50% de la pantalla según el lado al que la arrastremos y si la arrastramos nuevamente al centro toma el tamaño original.

Windows Explorer

Librerías: Las "Librerías" son carpetas virtuales que agregan el contenido de varias carpetas y las muestran en una sola. Por ejemplo las carpetas agregadas en la librería "Vídeos" por defecto son: "Vídeos Personales" (antes "Mis Vídeos") y "Vídeos Públicos"aunque se pueden agregar más manualmente. Sirven para clasificar los diferentes tipos de archivos (Documentos, Música, Vídeos, Fotos).
Aero Shake Cuando se tiene varias ventanas abiertas, al seleccionar una y agitarla, las otras ventanas abiertas se minimizan, al repetir esta acción, las ventanas vuelven a su ubicación anterior.

Barra de tareas

La barra de tareas pasó por un lavado de cara haciéndola concordar más a las demás transparencias del sistema, se hizo más larga , los rectángulos de las ventanas ya no traen texto, solo el icono de la aplicación, y son más cuadrados. Estos cambios se hacen para mejorar el desempeño del "touch". Se integró con el inicio rápido, ahora las ventanas abiertas se muestran con un borde indicando que están abiertas y los accesos directos sin borde.
Aero Peek: Las previsualizaciones incluidas desde Windows Vista se han mejorado pasando a ser más interactivas y útiles. Cuando se posa el mouse sobre una aplicación abierta este muestra una previsualización de la ventana donde muestra el nombre, la previsualización y la opción de cerrarla, ádemas, si se pone el ratón sobre la previsualización, se obtiene una mirada a pantalla completa y al quitarse el mouse se devuelve a donde estábamos.
Jump List: Haciendo click derecho a cualquier aplicación de la barra de tareas aparece una "Jump List" en donde se pueden hacer tareas sencillas de acuerdo a la aplicación, por ejemplo, abrir documentos recientes de Office, abrir pestañas recientes de Internet Explorer, escoger listas de reproducción en el Media Player, cambiar estatus en messenger, etc.
Mostrar Escritorio: Esta nueva barra trae un pequeño rectángulo en la esquina derecha que reemplaza el ícono en inicio rápido de versiones anteriores. Este nuevo "rectángulo" permite que al poner el puntero sobre él, haga que las ventanas se pongan 100% transparentes, esto sirve para poder ver el escritorio de manera rápida, ver gadgets u otras cosas, ó tambien simplemente se le puede dar click y minimizar todas las ventanas.
En el área de notificaciones por defecto solo se mostrarán las tareas del sistema y estas serán mas interactivas y permitirán realizar acciones sencillas sin tener que abrir una ventana

Multimedia

Windows 7 vendrá con nuevas versiones de Windows Media Center y Windows Media Player capaces de reproducir formatos MP4, MOV, 3GP, AVCHD, ADTS y WTV, e incluye codecs como H.264, MPEG4-SP, ASP/DivX/Xvid, MJPEG, DV, AAC, LPCM. Además, el Media Player también trae una versión lite para reproducir vídeos sin tener que cargar la biblioteca y otras cosas.

Interfaz

Se ha establecido públicamente que el equipo de desarrollo de la interfaz Ribbon de Microsoft Office 2007 formará parte activa en el rediseño del Explorador de Windows y posiblemente otros elementos de la Interfaz de Usuario. Esta interfaz ya está incluida en Paint y Wordpad (En Betas de Windows 7).

Multi-Touch
El 27 de mayo de 2008, Steve Ballmer y Bill Gates en la conferencia "D6: All Things Digital" dieron a conocer la nueva interfaz multi-touch llamándola "sólo una pequeña parte" de lo que vendrá con Windows 7. Más tarde Julie Larson Green vicepresidente corporativa mostró posibles usos, como hacer dibujos en Paint, agrandar o reducir fotos y recorrer un mapa en Internet, arrastrar y abrir elementos, simplemente con toques en la pantalla.
"Hoy en día la mayoría de las computadoras son manejadas gracias a la interacción mouse-teclado", dijo Bill Gates, presidente de Microsoft. "En los próximos años, el papel de la voz, la visión, la tinta -todos ellos- será enorme", afirmó.

Otras características

Algunas otras características originalmente planeadas para Windows Vista pueden ser parte de Windows 7, dependiendo de cuando éstas sean concluidas.
Windows 7 además incorporará un Hypervisor, el cual tendrá las características discutidas durante la fase preliminar de desarrollo de Windows Vista. Todo el código no administrado correrá en un entorno cerrado donde el acceso al "mundo externo" estará restringido por el sistema operativo. El acceso a los componentes externos estará deshabilitado desde este entorno cerrado, como el acceso directo al sistema de archivos, la capa de abstracción de hardware (HAL), y el direccionamiento de memoria. Todo acceso a las aplicaciones externas, archivos, y protocolos será regulado por el sistema operativo, y cualquier actividad maliciosa será detenida inmediatamente. Si esta aproximación es satisfactoria, se presagia muy bien la seguridad del usuario, haciendo virtualmente imposible para una aplicación maliciosa causar daño al sistema si dicha aplicación está bloqueada dentro de esta metafórica "caja de cristal". También, este entorno cerrado será capaz de adaptarse a sí mismo al código base al cual fue escrito. Esto aliviará muchos problemas que se presenten por compatibilidad cada vez que un nuevo sistema operativo sale al mercado.
Otra característica mencionada por Bill Gates es que "las lineas de mecanografía reconocerán lo que el usuario esté tecleando". Las implicaciones de esto podrían ser simplemente como la función "autocompletar" encontrada en los motores de búsqueda modernos, (como Google Suggest) o como una forma de dar comandos verbales al PC sin preocuparse por la sintaxis. Posiblemente, esto puede darse mediante interfaces de comando basadas en Windows PowerShell. De hecho, ya se ha estado diciendo que las futuras herramientas de administración de la GUI serán envueltas con PowerShell, así incorporar la línea de comandos en estas herramientas es natural.
Microsoft ha decidido no incluir los programas Windows Mail, Windows Movie Maker y Windows Photo Gallery en Windows 7 y en su lugar ponerlos a disposición a modo de descarga en el paquete de Windows Live Essentials. Esto se ha decidido para facilitar las actualizaciones de estos programas, aligerar el sistema operativo, dejar escoger al usuario las aplicaciones que quiere tener en su equipo y evitar futuras demandas por monopolio. También se ha renovado la calculadora con nuevas funciones y nueva interfaz

miércoles, 4 de febrero de 2009

SISTEMAS OPERATIVOS MULTIUSUARIOS



En los sistemas operativos antiguos, la idea de multiusuario guarda el significado original de que éste puede utilizarse por varios usuarios al mismo tiempo, permitiendo la ejecución concurrente de programas de usuario. Aunque la idea original de tiempo compartido o el uso de terminales tontas no es ya el más utilizado. Esto debido a que los ordenadores modernos pueden tener múltiples procesadores, o proveer sus interfaces de usuario a través de una red, o en casos especiales, ya ni siquiera existe un solo ordenador físico proveyendo los servicios, sino una federación de ordenadores en red o conectados por un bus de alta velocidad y actuando en concierto para formar un cluster.


Desde el principio del concepto, la compartición de los recursos de procesamiento, almacenaje y periféricos facilita la reducción de tiempo ocioso en el (o los) procesador(es), e indirectamente implica reducción de los costos de energía y equipamiento para resolver las necesidades de cómputo de los usuarios. Ejemplos de sistemas operativos con característica de multiusuario son VMS y Unix, así como sus múltiples derivaciones (e.g. IRIX, Solaris, etc.) y los sistemas "clones de Unix" como Linux, FreeBSD y Mac OS X.


En la familia de los sistemas operativos Microsoft Windows, desde Windows 95 hasta la versión Windows 2000, proveen soporte para ambientes personalizados por usuario, pero no admiten la ejecución de múltiples sesiones de usuario, haciendo necesaria la finalización de una sesion para poder inicar otra distinta (y por lo tanto son, en esencia, sistemas operativos monousuario); Las versiones de Windows 2000 server y Windows 2003 server ofrecen el servicio Terminal Server el cual permite la ejecución remota de diferentes sesiones de usuario.



SISTEMA OPERATIVO MULTITAREA



Es una característica de un sistema operativo moderno. Permite que varios procesos sean ejecutados al mismo tiempo compartiendo uno o más procesadores



Tipos de multitarea


Cooperativa



Los procesos de usuario son quienes ceden la CPU al sistema operativo a intervalos regulares. Muy problemática, puesto que si el proceso de usuario se interrumpe y no cede la CPU al sistema operativo, todo el sistema estará trabado, es decir, sin poder hacer nada. Da lugar también a latencias muy irregulares, y la imposibilidad de tener en cuenta este esquema en sistemas operativos de tiempo real. Un ejemplo sería Windows hasta la versión 95.

Preferente



El sistema operativo es el encargado de administrar el/los procesador(es), repartiendo el tiempo de uso de este entre los procesos que estén esperando para utilizarlo. Cada proceso utiliza el procesador durante cortos períodos de tiempo, pero el resultado final es prácticamente igual que si estuviesen ejecutándose al mismo tiempo. Ejemplos de sistemas de este tipo serían Unix y sus clones (FreeBSD, Linux...), VMS y derivados, AmigaOS, Windows NT...

Real



Sólo se da en sistemas multiprocesador. Es aquella en la que varios procesos se ejecutan realmente al mismo tiempo, en distintos microprocesadores. Suele ser también preferente. Ejemplos de sistemas operativos con esa capacidad: variantes Unix, Linux, Windows NT, Mac OS X, etc.

En otras palabras


Los sistemas operativos multiusuarios son capaces de dar servicio a más de un usuario a la vez, ya sea por medio de varias terminales conectadas a la computadora o por medio de sesiones remotas en una red de comunicaciones. No importa el número de procesadores en la máquina ni el número de procesos que cada usuario puede ejecutar simultáneamente. En esta categoría se encuentran todos los sistemas que cumplen simultáneamente las necesidades de dos o más usuarios, que comparten mismos recursos. Este tipo de sistemas se emplean especialmente en redes. En otras palabras consiste en el fraccionamiento del tiempo (timesharing).



MONOUSUARIO



Un sistema operativo monousuario (de mono: 'uno'; y usuario) es un sistema operativo que sólo puede ser ocupado por un único usuario en un determinado tiempo. Ejemplo de sistemas monousuario son las versiones domésticas de Windows.Administra recursos de memoria procesos y dispositivos de las PC'S



MONOTAREA



Se denomina sistema monotarea a aquel sistema operativo que solamente puede ejecutar un proceso (programa) a la misma vez. Es una característica de los sistemas operativos más antiguos como MS-DOS pues en la actualidad la mayoría de los sistemas de propósito general son multitarea.


SISTEMAS OPERATIVOS MONOUSUARIO

En algunos sistemas operativos se accede al sistema por medio de un usuario único que tiene permiso para realizar cualquier operación. Este es el caso de los sistemas operativos más antiguos como MS-DOS y algunos más recientes como la serie Windows 95/98/Me de Microsoft o MacOS (antes de MacOS X) de Macintosh

SISTEMAS OPERATIVOS MULTIUSUARIO

Otros sistemas operativos, sin embargo, han estado siempre preparados para soportar sistemas multiusuario, permitiendo agruparlos y asignar distintos privilegios a cada uno de ellos o a sus grupos. Este es el caso de todos los sistemas UNIX y de los sistemas Windows NT/2000

CARACTERISTICAS PARAGON PARTITIO MANAGER

Algunas características de Paragon Partition Manager
* Convierte NTFS a FAT32/FAT y viceversa
* Permite tener más de una partición primaria en el disco duro
* Copia, mueve particiones
* Copia el disco duro completo a otro disco duro
* Soporta discos duros de gran tamaño (más de 80 GB)
* Es capaz de trabajar con discos duros vía USB
* Soporta nombres de fichero largos
* Cambia el tamaño de la partición sin pérdida de datos (FAT, FAT32, FAT32x, NTFS y Ext2FS)

CARACTERISTICAS NORTON GHOST

Realiza copias de seguridad de todo lo que tenga en su equipo: música digital, fotografías, documentos financieros, aplicaciones, configuraciones, sistema operativo, etc., en un solo paso.

Recupera el sistema y los datos aun cuando no puede reiniciar el sistema operativo.

¡Nuevo! Crea de forma automática un programa inicial de copia de seguridad basado en la configuración del equipo.

¡Nuevo! Detecta automáticamente los dispositivos de almacenamiento, analiza el sistema y, durante la instalación, ofrece consejos sobre la mejor manera de realizar las copias de seguridad.
Efectúa copias de seguridad incrementales que permiten ahorrar tiempo y espacio.

¡Nuevo! Monitoriza y optimiza de manera automática el espacio del disco de la copia de seguridad.

Efectúa copias de seguridad sobre la marcha, sin necesidad de volver a reiniciar el sistema.
Realiza copias de seguridad de casi todos los medios, entre los que se incluyen unidades de CDR/RW y DVD+-R/RW, dispositivos USB y FireWire® (IEEE 1394), además de unidades Iomega®, Zip® y Jaz®.

¡Nuevo! Desencadena la realización de copias de seguridad de los sucesos clave, como por ejemplo las instalaciones de un nuevo programa o los inicios de sesión de usuarios.

¡Nuevo! Crea nuevas copias de seguridad con el botón “Backup Up Now” siempre que lo desee.

¡Nuevo! Encripta las copias de seguridad para que resulten más seguras.

¡Nuevo! Interfaz basada en tareas que simplifica la gestión y la monitorización.

¡Nuevo! Permite visualizar de forma eficaz todas las copias de seguridad programadas, además del nivel de protección de seguridad asignado a cada una de las unidades del equipo.

¡Nuevo! Encripta las copias de seguridad para que resulten más seguras.

¡Nuevo! Instalación y configuración rápida y sencilla gracias al asistente de instalación en un solo paso.

¡Nuevo! Con tan sólo pulsar un botón, inicia las copias de seguridad de las unidades externas de Maxtor

martes, 3 de febrero de 2009

ACTUALIZACIONES ANTIVIRUS

ACTUALIZACION DE AVAST

Para poder actualizar Avast de forma manual y sin conexión a Internet se puede seguir el sencillo proceso que detallamos a continuación para descargar el fichero de base de datos de virus:

Pasos para la actualización de Avast
Desde el navegador que utilicemos, ir a la siguiente dirección de la página Web Oficial de Avast : http://www.avast.com/eng/update_avast_4_vps.html
Desde la página de descarga hacer click en el icono de Download, que está justo debajo de la leyenda Update Avast 4 VPS

El fichero es un ejecutable ( VpsUpd.exe) que actualiza el fichero de firmas VPS, por tanto seleccionar si se desea ejecutar directamente o si se desea guardar en disco por ejemplo para realizar múltiples actualizaciones.

Una vez ejecutada la actualización debe aperecer en pantalla una ventana con el siguiente mensaje
Nuestro antivirus ha sido actualizado !!! OBVIAMENTE, la descarga del fichero de firmas si requiere de un ordenador con conexión a Internet, pero una vez descargado el archivo VpsUpd.exe podemos instalarlo o distribuirlo libremente

NOD 32

Nod32 es para muchos el mejor antivirus a pesar de que no detecta y elimina todos los virus pero eso sí es muy ligero y efectivo cuando está actualizado, pero ¿qué pasa cuando no tienes conexión a internet? oficialmente no existe un método para actualizarlo pero yo he utilizado el siguiente con éxito, los pasos son los siguientes:

Necesitamos tener acceso a una computadora que sí esté actualizada y tenga el Nod32, y vamos a la siguiente ruta C:\Archivos de programa\Eset
Ahí identificamos los siguientes archivos:

nod32.000
nod32.002
nod32.003
nod32.004
nod32.005
nod32.006

Los copiamos a una memoria USB o un CD para llevarlos a la computadora que vamos a actualizar.

Los pegamos en la misma ubicación C:\Archivos de programa\Eset pero en la nueva computadora.

Reiniciamos y listo!

KASPERSKY

Usted puede actualizarse automáticamente via Internet, usando archivos Zip, actualizarse via Kaspersky Anti-Virus Server, recibir los archivos de actualización via correo electrónico o desde uno de nuestros partners a través de discos floppy o CDs.

Revise como se han de instalar las actualizaciones de manera manual.

Actualización automática via Internet

Si usted desea que las actualizaciones sean hechas a través de Internet, sólo ejecute el módulo de actualización - Kaspersky Anti-Virus Updater.

Actualizaciones usando archivos Zip

Usted puede descargar los archivos zip de las bases de datos del antivirus desde la página principal de esta sección.

Por favor recuerde que cuando las bases de datos son activadas estas son linkeadas a un sólo objeto, por tanto todas las actualizaciones debieran hacerse en el siguente orden:

primero actualizaciones acumulativas

luego todas las actualizaciones semanales

finalmente la actualización diaria correspondiente

Los archivos Zip deben ser descomprimidos en un directorio separado, el cual debe ser indicado en el módulo de actualización automática.

Instalar las Actualizaciones

Siga los siguientes pasos para la correcta instalación de las bases de datos de manera manual:
Descargar las actualizaciones Kaspersky Lab (cumul.zip, weekly.zip o daily.zip)
Descomprimir el archivo y guardarlo en la siguiente dirección relativa:
Si utiliza Kaspersky Antivirus Personal Pro, guarde los archivos en : C:\Documents and settings\All Users\Datos de programa\Kaspersky Lab\KAV Personal Pro\5.0\Bases
Si utiliza Kaspersky Antivirus Personal, guarde los archivos en : C:\Documents and Settings\All Users\Datos de programa\Kaspersky Anti-Virus Personal\5.0\Bases
En general, todas las aplicaciones Kaspersky Antivirus contienen este directorio de bases que es relativo a la versión de KAV y de SO (y que contienen las actualizaciones y firmas para cada una de las amenazas). Basta con sobreescribir los archivos.
En caso de que -por ejemplo-, se informe que no puede actualizar una base de datos o algún archivo .dll, recomendamos que deshabilite la protección en tiempo real por unos instantes y los servicios asociados a él: kavmm.exe y kav.exe utilizando el administrador de tareas que se arranca con las teclas ctl+alt+sup.

Si esto no funciona, reinicie su equipo "en modo a prueba de fallos" o en "modo seguro". Y siga los pasos anteriores.

Actualizaciones via Kaspersky Anti-Virus Server
El proceso de actualización tiene dos etapas: primero el subir las bases de datos de antivirus a Updates Storage en Kaspersky Anti-Virus Server y luego actualizar las estaciones de trabajo desde Kaspersky Anti-Virus Server.

Vaya al Anti-Virus Kit en el PC donde Kaspersky Anti-Virus Server está instalado.
Ejecute el módulo de actualización, rellene la casilla "Actualización en la carpeta Servidor AV Kaspersky AV".

Las actualizaciones serán copiadas por defecto en una carpeta "Archivos de Programas\Kaspersky Lab\Kaspersky Anti-Virus Server\Netstore\Updates".
Use una estación de trabajo conectada a la red (ej.: una que pueda ser "vista" desde el Centro de control de la Red)

Ejecute el módulo de actualización indicando el método de actualización "via Kaspersky Anti-virus Server" (no el de internet, sino en una carpeta local).
Estos procedimientos pueden ser programados a un horario especificado

AVIRA

AVIRA Update es una pequeña herramienta que nos facilitará las actualizaciones periódicas de nuestro antivirus AVIRA. El programa es muy fácil de instalar y de configurar porque lleva un asistente que te guiará paso a paso (en inglés).El programa será el encargado de actualizar el fichero de definiciones de virus y la aplicación de escanear el disco duro.

Detalles técnicos de AVIRA Antivirus Actualización
Funciona en: Windows 95, Windows 98, Windows NT, Windows 2000
Descargas: 2.512 descargas
Autor: AVIRA GmbH
Tamaño: (18 Mb)
Idioma: Inglés

Requisitos de AVIRA Antivirus Actualización
- Antivirus AVIRA Desktop con una licencia válida o una clave de evaluación- Windows Installer 2.0

AVG
AVG Antivirus es un potente antivirus, que basa su reconocida efectividad en las diversas actualizaciones diarias que realiza. AVG Antivirus proporciona una protección perfecta para ordenadores personales.La combinacion de varios métodos de detección de virus (análisis heurísticos, detección genérica, escaneo...) aseguran que tu ordenador recibirá la máxima protección posible a varios niveles (memoria, emails...)

La instalación del programa es sencilla, incluso en la pagina del autor podéis descargar una guía para la instalación (en inglés). Pero veréis que no tiene ningún problema instalarlo, tan pronto como lo tengáis instalado podéis configurarlo para descargar las actualizaciones y parches pertinentes.

Puedes programas el escaneo de tu ordenador en busca de virus para unas horas determinadas del día y de esta forma que se adapte a tus horarios de trabajo o uso del ordenador. Si tienes que apagar el ordenador antes de terminar la revisión no hay problema ya que la aplicación cuenta con la opción de pausar la revisión y continuarla en otro momento, de este modo te ahorras tener que volver a comenzar la operación.

Estas opciones junto con otras interesantes que iras descubriendo hacen de este programa un buen candidato para ser tu antivirus.También tienes una versión gratuita, aunque no es tan completa no tiene ninguna limitación.

LIMPIADORES DE VIRUS

SPYWARE DOCTOR

Spyware Doctor detecta y elimina (si tienes instalada la aplicación), en tiempo real, todo tipo de programas espías o spyware, troyanos, malwares, etc. Impide el acceso de cookies, keyloggers, spybots y otras amenazas informáticas, evitando así que tus conversaciones queden registradas, que puedan tener acceso a tu correo electrónico o password, a tus cuentas bancarias y tarjetas de crédito.
Con Spyware Doctor tu ordenador estará protegido contra la acción de los hijackers. El programa impide los bloqueos popup y los ataques phising.
Spyware Doctor te ofrece una actualización periódica de Live Update, incrementando así la lista de nuevas amenazas que pueden dañar tu Pc.
Spyware Doctor impide que los malware puedan interponerse en la ejecución del programa, e incluye como novedad, un perfeccionamiento en la función de escaneo, y una mayor seguridad a la hora de utilizar la mensajería instantánea.
Spyware Doctor incorpora una nueva herramienta, Startup Guard, la cual elimina los malware, que se ejecutan de forma automática al iniciarse Windows.

SPYWARE NUKER


Spyware Nuker es una herramienta con la que podrás detener todos aquellos archivos que intenten ingresar a tu ordenador con el fin de infectarlo.
La herramienta cuenta con poderosos filtros que están altamente capacitados para detectar cualquier tipo de spyware. El spyware, es un software malicioso que invade el ordenador y roba información para luego enviar diferentes ventanas emergentes, de acuerdo a la información que haya extraído.
Quizás, en un comienzo, los efectos no sean realmente devastadores, pero a medida que más tiempo perdura el malware dentro del ordenador, se comenzarán a notar errores, enlentecimientos, etc.
Pero no siendo ésta su única función, la de combatir spyware, el software se encuentra capacitado para detectar: troyanos, gusanos de internet, programas espías, rootkit y virus. Ampliando así su eficacia.
Si estabas buscando una herramienta para proteger eficientemente tu ordenador, Spyware Nuker es una aplicación que no debes dejar de probar.

COMBO FIX

Pequeña y potente herramienta, sirve para eliminar infecciones producidas por SurfSideKick, QooLogic, Vundo, Look2Me y la combinación de todo el grupo.
Además es puesta al día con bastante regularidad.
Modo De Uso:
1. Se descarga combofix.exe en una carpeta para ella propia.
2. Hacemos Doble clic en su ejecutable combofix.exe. Los iconos del Escritorio desaparecerán (esto es normal) y aparecerá el mensaje Performing a scan of your machine.
3. A continuación, se mostrará el mensaje Preparing a log report. This takes a while. So, please be patient.
4. Seguidamente, aparecerán los mensajes Almost done…. A report of Combofix’s actions would be produced at C:\Combofix.txt.
5. Espera a que la ventana del programa se cierre sola y nos muestre el archivo C:\Combofix.txt. Los iconos del Escritorio volverán a su sitio sin necesidad de tener que reiniciar el PC.
6.Ya tenemos el informe combofix.txt que nos mostrará los archivos detectados y eliminados relacionados con los Adware SurfSideKick, QooLogic y Look2Me3

ANTI MALWARE

ProtejE su PC de ataques de piratas informáticos basados en programas maliciosos. a-squared usa un enfoque exclusivo para enfrentarse a troyanos, gusanos, dialers, programas que introducen publicidad y programas espía, proporcionando un complemento indispensable a cualquier sistema de protección, tanto en un PC privado como en una red de empresa. La tecnología exclusiva Malware-IDS proporciona la primera línea de defensa contra ataques individuales por parte de troyanos especializados que no son reconocidos por las herramientas antivirus convencionales

BitDefender Standard Edition es un programa potente y muy fácil de usar, que le brindará seguridad a su ordenador y a todo lo que en ella se encuentre las 24 horas y en tiempo real.
Con un interfaz intuitivo y muy configurable, este firewall de renombre es capaz de analizar, detectar y remover cualquier clase de virus, en un abrir y cerrar de ojos. Monitorea cada rincón de su PC y especialmente todo lo relacionado a su conexión a Internet: herramientas, dispositivos, correos electrónicos, cliente de mensajería instantánea, navegadores, sitios y cookies, historiales, intercambios de ficheros, documentos adjuntos, etc.
Con un motor de análisis de tecnología avanzada y con una base de datos de última generación, podrá filtrar archivos, carpetas, directorios e incluso aplicaciones en busca de la presencia de un virus. Una vez detectada la amenaza (ya sea antes de ingresar al sistema o antes de algún ataque), la eliminará por completo y definitivamente. Todo dato referente a lo que ocurra en su PC será almacenado, como así también cada uno de los pasos a seguir será notificado.
Cabe destacar que BitDefender Standard Edition es, tal como su nombre nos indica, la versión “de muestra” a cerca del popular antivirus BitDefender.

lunes, 2 de febrero de 2009

VIRUS Y SUS CARACTERISTICAS

Tipos de virus

Los virus informáticos se pueden clasificar siguiendo criterios muy diversos.

Residentes
De acción directa
De sobreescritura
De boot
De macro
De enlace o directorio
Encriptados
Polimórficos
Multipartites
De fichero
De compañía
De FAT
Gusanos
Troyanos
Bombas lógicas
Virus falsos

Los virus se pueden clasificar en función de múltiples características y criterios: según su origen, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se esconden, los daños que causan, el sistema operativo o la plataforma tecnológica que atacan, etc.
Todas estas clasificaciones tienen muchos puntos en común, por lo que un mismo virus puede pertenecer a varias categorías al mismo tiempo.

Por otro lado, continuamente surgen nuevos virus que por su reciente aparición o por sus peculiares características no pueden ser incluidos inicialmente en ninguna categoría, aunque esto no es lo habitual.

Simplificando, estos son los tipos virus más significativos:

Virus residentes

La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.
Estos virus sólo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador (por ejemplo, una fecha y hora determinada). Mientras tanto, permanecen ocultos en una zona de la memoria principal, ocupando un espacio de la misma, hasta que son detectados y eliminados.

Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

Virus de acción directa

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

Además, también realizan sus acciones en los directorios especificados dentro de la línea PATH (camino o ruta de directorios), dentro del fichero AUTOEXEC.BAT (fichero que siempre se encuentra en el directorio raíz del disco duro).

Los virus de acción directa presentan la ventaja de que los ficheros afectados por ellos pueden ser desinfectados y restaurados completamente.

Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

También se diferencian porque los ficheros infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de ocultarse dentro del mismo).

La única forma de limpiar un fichero infectado por un virus de sobreescritura es borrarlo, perdiéndose su contenido.

Algunos ejemplos de este tipo de virus son: Way, Trj.Reboot, Trivial.88.D.

Virus de boot o de arranque

Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador.

Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera.

Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de macro

El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.
Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.

Cuando se abre un fichero que contenga un virus de este tipo, las macros se cargarán de forma automática, produciéndose la infección. La mayoría de las aplicaciones que utilizan macros cuentan con una protección antivirus y de seguridad específica, pero muchos virus de macro sortean fácilmente dicha protección.

Existe un tipo diferente de virus de macro según la herramienta usada: de Word, de Excel, de Access, de PowerPoint, multiprograma o de archivos RTF. Sin embargo, no todos los programas o herramientas con macros pueden ser afectadas por estos virus.

Estos son algunos ejemplos: Relax, Melissa.A, Bablas, O97M/Y2K.

Virus de enlace o directorio

Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.

Virus encriptados

Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.

Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

Estos son algunos ejemplos de este tipo de virus: Elvira, Trile.

Virus polimórficos
Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).

De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Algunos ejemplos de este tipo de virus son: Elkern, Marburg, Satan Bug, Tuareg.

Virus multipartites

Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

Se consideran muy peligrosos por su capacidad de combinar muchas técnicas de infección y por los dañinos efectos de sus acciones.

Algunos ejemplos de estos virus son: Ywinz.

Virus de fichero

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM ). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
La mayoría de los virus existentes son de este tipo.

Virus de compañía

Son virus de fichero que al mismo tiempo pueden ser residentes o de acción directa. Su nombre deriva de que "acompañan" a otros ficheros existentes en el sistema antes de su llegada, sin modificarlos como hacen los virus de sobreescritura o los residentes.

Para efectuar las infecciones, los virus de compañía pueden esperar ocultos en la memoria hasta que se lleve a cabo la ejecución de algún programa, o actuar directamente haciendo copias de sí mismos.

Algunos ejemplos de este tipo de virus son: Stator, Asimov.1539, Terrax.1069.

Virus de FAT

La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema.
Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador. Los daños causados a la FAT se traducirán en pérdidas de la información contenida en ficheros individuales y en directorios completos.

Gusanos (Worms)

De un modo estricto, los gusanos no se consideran virus porque no necesitan infectar otros ficheros para reproducirse. A efectos prácticos, son tratados como virus y son detectados y eliminados por los antivirus.

Básicamente, los gusanos se limitan a realizar copias de sí mismos a la máxima velocidad posible, sin tocar ni dañar ningún otro fichero. Sin embargo, se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran.

Las infecciones producidas por estos virus casi siempre se realizan a través del correo electrónico, las redes informáticas y los canales de Chat (tipo IRC o ICQ) de Internet. También pueden propagrase dentro de la memoria del ordenador.

Estos son algunos ejemplos de gusanos: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.

Troyanos o caballos de Troya

Técnicamente, los Troyanos tampoco se consideran virus, ya que no se reproducen infectando otros ficheros. Tampoco se propagan haciendo copias de sí mismo como hacen los gusanos. A efectos prácticos, son tratados como virus y son detectados y eliminados por los antivirus.

El objetivo básico de estos virus es la introducción e instalación de otros programas en el ordenador, para permitir su control remoto desde otros equipos.

Su nombre deriva del parecido en su forma de actuar de los astutos griegos de la mitología: llegan al ordenador como un programa aparentemente inofensivo. Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano.

Los efectos de los Troyanos pueden ser muy peligrosos. Al igual que los virus, tienen la capacidad de eliminar ficheros o destruir la información del disco duro. Pero además pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.
Estos son algunos ejemplos de Troyanos: IRC.Sx2, Trifor.

Bombas lógicas

Tampoco se consideran estrictamente virus, ya que no se reproducen. Ni siquiera son programas independientes, sino un segmento camuflado dentro de otro programa.

Tienen por objetivo destruir los datos de un ordenador o causar otros daños de consideración en él cuando se cumplen ciertas condiciones. Mientras este hecho no ocurre, nadie se percata de la presencia de la bomba lógica. Su acción puede llegar a ser tremendamente destructiva.

Virus falsos

Al margen de las divisiones anteriores, existen ciertos tipos de mensajes o programas que en ciertos casos son confundidos con virus, pero que no son virus en ningún sentido.
El principal componente de este grupo son los hoaxes o bulos.
Los hoaxes no son virus, sino mensajes de correo electrónico engañosos, que se difunden masivamente por Internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios.
Los hoaxes tratan de ganarse la confianza de los usuarios aportando datos que parecen ciertos y proponiendo una serie de acciones a realizar para librarse de la supuesta infección.
Si se recibe un hoax, no hay que hacer caso de sus advertencias e instrucciones: lo más aconsejable es borrarlo sin prestarle la más mínima atención y no reenviarlo a otras personas.