Es
un archivo informático que puede contener un número ilimitado de vídeo,
audio, imagen o pistas de subtítulos dentro de un solo archivo.
Javier Albaladejo
martes, 5 de junio de 2012
ARCHIVO MKV
martes, 14 de febrero de 2012
FORMATOS DE AUDIO
| FORMATOS DE AUDIO | |||
Nombre del usuario | Características | Frecuencia | Propietario | |
Con pérdida | MP3 | Es un formato de audio digital estándar comprimido con pérdida, la pérdida de información del formato mp3 no es audible por el oído humano, por tanto no distinguiremos la diferencia entre un archivo de audio sin compresión y un archivo mp3. | 16 Hz y los 48 Khz. | SI |
ACC | Es un formato de audio digital estándar como extensión de MPEG-2 comprimido con pérdida, y ofrece más calidad que mp3 y es más estable para un mismo número de Kbps y un mismo tamaño. | Entre 8 Hz hasta los 96 Khz. | SI | |
Ogg | Están comprimidos con el códec Vorbis, que es un códec de audio libre que permite una máxima flexibilidad a la hora de elegir. | 8kHz hasta la calidad de alta definición 192 Khz. | NO | |
Real Audio | Es un formato de archivo pensado para las transmisiones por Internet en tiempo real, por ejemplo las radios que emiten online o cuando un servidor tiene un archivo de sonido almacenado y nosotros lo escuchamos sin que el archivo se cargue por completo ni se almacene en nuestro ordenador, esto es posible gracias al proceso de Buffering. | | NO | |
WMA | Es un formato de compresión de audio con pérdida aunque también existe este formato con compresión sin pérdida. Y está desarrollado básicamente con fines comerciales para el reproductor integrado en Windows, Windows Media Player. Está por debajo del nivel de los anteriores formatos. | | SI | |
Sin pérdida | AIFF | Los datos en AIFF no están comprimidos, y usan una modulación por impulsos codificados o PCM. También existe una variante estándar conocida como AIFC que sí posee compresión. | 44.1kHz y 16 bits. | NO |
FLAC | El formato FLAC se suele usar para la venta de música por Internet, y como alternativa al MP3 para compartidla cuando se desea reducir el tamaño que tendría un archivo WAV-PCM sin perder calidad, ya que con este tipo de compresión podremos reconstruir los datos originales del archivo. | | NO | |
WAV | Es un formato de audio digital sin compresión que se emplea para almacenar sonidos en el ordenadores con Windows, es una formato parecido al AIFF pero tomando en cuenta peculiaridades de Intel. | 44100 Hz y a 16 bits. | NO | |
MIDI | Interface Digital para Instrumentos Musicales, es considerado el estándar para industria de la música electrónica. Es muy útil para trabajar con dispositivos como sintetizadores musicales ó tarjetas de Sonido. | | NO | |
APE | Es uno de los formatos sin pérdida más utilizados junto con FLAC. Funciona semejante al compresor de ficheros ZIP: comprimimos, pero al decomprimir obtenemos los mismos archivos intactos que antes de la compresión. | | SI |
FORMATOS DE AUDIO
| FORMATOS DE AUDIO | |||
Nombre del usuario | Características | Frecuencia | Propietario | |
Con pérdida | MP3 | Es un formato de audio digital estándar comprimido con pérdida, la pérdida de información del formato mp3 no es audible por el oído humano, por tanto no distinguiremos la diferencia entre un archivo de audio sin compresión y un archivo mp3. | 16 Hz y los 48 Khz. | SI |
ACC | Es un formato de audio digital estándar como extensión de MPEG-2 comprimido con pérdida, y ofrece más calidad que mp3 y es más estable para un mismo número de Kbps y un mismo tamaño. | Entre 8 Hz hasta los 96 Khz. | SI | |
Ogg | Están comprimidos con el códec Vorbis, que es un códec de audio libre que permite una máxima flexibilidad a la hora de elegir. | 8kHz hasta la calidad de alta definición 192 Khz. | NO | |
Real Audio | Es un formato de archivo pensado para las transmisiones por Internet en tiempo real, por ejemplo las radios que emiten online o cuando un servidor tiene un archivo de sonido almacenado y nosotros lo escuchamos sin que el archivo se cargue por completo ni se almacene en nuestro ordenador, esto es posible gracias al proceso de Buffering. | | NO | |
WMA | Es un formato de compresión de audio con pérdida aunque también existe este formato con compresión sin pérdida. Y está desarrollado básicamente con fines comerciales para el reproductor integrado en Windows, Windows Media Player. Está por debajo del nivel de los anteriores formatos. | | SI | |
Sin pérdida | AIFF | Los datos en AIFF no están comprimidos, y usan una modulación por impulsos codificados o PCM. También existe una variante estándar conocida como AIFC que sí posee compresión. | 44.1kHz y 16 bits. | NO |
FLAC | El formato FLAC se suele usar para la venta de música por Internet, y como alternativa al MP3 para compartidla cuando se desea reducir el tamaño que tendría un archivo WAV-PCM sin perder calidad, ya que con este tipo de compresión podremos reconstruir los datos originales del archivo. | | NO | |
WAV | Es un formato de audio digital sin compresión que se emplea para almacenar sonidos en el ordenadores con Windows, es una formato parecido al AIFF pero tomando en cuenta peculiaridades de Intel. | 44100 Hz y a 16 bits. | NO | |
MIDI | Interface Digital para Instrumentos Musicales, es considerado el estándar para industria de la música electrónica. Es muy útil para trabajar con dispositivos como sintetizadores musicales ó tarjetas de Sonido. | | NO | |
APE | Es uno de los formatos sin pérdida más utilizados junto con FLAC. Funciona semejante al compresor de ficheros ZIP: comprimimos, pero al decomprimir obtenemos los mismos archivos intactos que antes de la compresión. | | SI |
jueves, 3 de noviembre de 2011
FIREWALL DE WINDOWS XP
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet.
El acceso a la configuración del Firewall también es directamente accesible desde el panel de control, donde podremos encontrar un icono ocn el literal 'Firewall de Windows'.
Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet.
El acceso a la configuración del Firewall también es directamente accesible desde el panel de control, donde podremos encontrar un icono ocn el literal 'Firewall de Windows'.
lunes, 31 de octubre de 2011
TIPOS DE PROGRAMAS MALICIOSOS
TIPOS DE SOFTWARE MALICIOSO | |
VIRUS INFORMÁTICO | Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador. |
GUSANO INFORMÁTICO | Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. |
TROYANO | Un troyano es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos. |
ESPÍA (SPYWARE) | Spyware, es un programa, que funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas. |
DIALERS | Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. |
SPAM | Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. |
PHARMING | Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. |
PHISHING | Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. |
martes, 25 de octubre de 2011
REDES INALÁMBRICAS
Los Wireless (sin cables) LAN o WLAN son redes de área local que se caracterizan porque el medio de transmisión que usan es el aire, con el importante ahorro en cable que supone interconectar varios equipos para que formen una red.
TECNOLOGÍA WIRELESS
Entre las tecnologías inalámbricas más utilizadas están las siguientes:
Infrarrojos: permiten la comunicación entre dos equipos (portátiles, móviles, etc.) punto a punto, a través de unos leds infrarrojos, de forma que el emisor y el receptor deben "verse para llevar a cabo dicha comunicación. Sirven para enviar pocos datos a velocidades de transferencia bajas.
Bluetooth: tecnología que permite la conexión de dispositivos de forma inalámbrica para uso personal: teléfonos, móviles, ordenadores. Se caracteriza porque el dispositivo se integra dentro de una red de área local y se accede a su memoria como si fuera un recurso de la red. La velocidad de transmisión es baja (unos 400 Kbps) y el alcance entre dispositivos está entre 10 y 20 metros. Al contrario que los infrarrojos, no es necesario que los dispositivos se "vean" para realizar la conexión.
Wi-Fi: Una conexión que debe seguir un protocolo o estándar para realizar el transporte de los datos. Este estándar consiste en una serie de normas aplicadas al software de conexión de los ordenadores que reciben el nombre de IEEE 802.11, que a su vez se divide en 802.11b, 802.11a y 802.11g, en función de la velocidad de transmisión y otros parámetros. En la actualidad es una asociación de fabricantes de productos inalámbricos llamada WECA (Wireless Ethernet Compatibility Alliance), quien extiende las certificaciones de compatibilidad llamados Wi-Fi. Es decir, esa asociación comprueba que los dispositivos de conexión inalámbricos cumplen los requisitos de la norma 802.11b para que puedan transmitir y recibir información.
TECNOLOGÍA WIRELESS
Entre las tecnologías inalámbricas más utilizadas están las siguientes:
Infrarrojos: permiten la comunicación entre dos equipos (portátiles, móviles, etc.) punto a punto, a través de unos leds infrarrojos, de forma que el emisor y el receptor deben "verse para llevar a cabo dicha comunicación. Sirven para enviar pocos datos a velocidades de transferencia bajas.
Bluetooth: tecnología que permite la conexión de dispositivos de forma inalámbrica para uso personal: teléfonos, móviles, ordenadores. Se caracteriza porque el dispositivo se integra dentro de una red de área local y se accede a su memoria como si fuera un recurso de la red. La velocidad de transmisión es baja (unos 400 Kbps) y el alcance entre dispositivos está entre 10 y 20 metros. Al contrario que los infrarrojos, no es necesario que los dispositivos se "vean" para realizar la conexión.
Wi-Fi: Una conexión que debe seguir un protocolo o estándar para realizar el transporte de los datos. Este estándar consiste en una serie de normas aplicadas al software de conexión de los ordenadores que reciben el nombre de IEEE 802.11, que a su vez se divide en 802.11b, 802.11a y 802.11g, en función de la velocidad de transmisión y otros parámetros. En la actualidad es una asociación de fabricantes de productos inalámbricos llamada WECA (Wireless Ethernet Compatibility Alliance), quien extiende las certificaciones de compatibilidad llamados Wi-Fi. Es decir, esa asociación comprueba que los dispositivos de conexión inalámbricos cumplen los requisitos de la norma 802.11b para que puedan transmitir y recibir información.
jueves, 20 de octubre de 2011
PROTOCOLOS DE RED EN WINDOWS
Un protocolo de red o de comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre los hosts (equipos,impresoras de red, etc.) que forman parte de la red.
Los protocolos de red que proporciona Windows XP son los siguientes:
Protocolo NetBeui : Es un protocolo sin encaminamiento, sencillo que se utiliza como una de las capas en las primeras redes locales de Microsoft. No tiene posibilidad de comunicación con otras redes.
Protocolo IPX/SPXI : Es es una familia de protocolos de red desarrollados por Novell y utilizados por su sistema operativo de red NetWare.
Protocolo TCP/IP : Es un conjunto de protocolos de red en los que se basa Internet y los que permiten la transmisión de datos entre computadoras.
(Tiene 5 capas o niveles de aplicación) :
Nivel 5 (aplicación): destinado a proporcionar servicios software al usuario como:
¿Qué es una dirección IP y en qué nivel de los 5 anteriores está?
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un elemento de comunicación/conexión de un dispositivo que utilice un protocolo IP.
Está en la capa 2.
Los protocolos de red que proporciona Windows XP son los siguientes:
Protocolo NetBeui : Es un protocolo sin encaminamiento, sencillo que se utiliza como una de las capas en las primeras redes locales de Microsoft. No tiene posibilidad de comunicación con otras redes.
Protocolo IPX/SPXI : Es es una familia de protocolos de red desarrollados por Novell y utilizados por su sistema operativo de red NetWare.
Protocolo TCP/IP : Es un conjunto de protocolos de red en los que se basa Internet y los que permiten la transmisión de datos entre computadoras.
(Tiene 5 capas o niveles de aplicación) :
Nivel 5 (aplicación): destinado a proporcionar servicios software al usuario como:
o HTTP (Protocolo de Transferencia de Hipertexto). Usado por los servidores web para mostrar el contenido de las páginas.
o FTP (Protocolo de Transferencia de Archivos). Permite la transferencia de archivos y se utiliza para actualizar páginas web en servidores remotos.
o SMTP (Protocolo de Transferencia de Mensajes Simples). Se usa en el intercambio de correo electrónico entre servidores.
o POP (Protocolo de Almacenamiento de Mensajes). Almacena los mensajes de correo electrónico para leerlos después.
o TELNET: permite la conexión a una aplicación remota desde un ordenador.
- Nivel 4 (transporte): este nivel se encarga de recoger la información del nivel superior (aplicación) en formato binario y la hace llegar al destinatario.
- Nivel 3 (red): en este nivel se llevan a cabo dos funciones principales:
o Identificación de las estaciones de origen y destino mediante las direcciones IP.
§ Una dirección IP es una secuencia de cuatro números separados por puntos, cada uno de los cuales puede contener un valor entre 0 y 255, y que identifica a cada ordenador dentro de la red. Además, es único. Es como el DNI de las personas.
o El encaminamiento de la información, dividida en paquetes, garantizando que el conjunto de paquetes que forman la información lleguen al destinatario correspondiente correctamente.
- Nivel 2 (enlace): En este nivel se llevan a cabo todas las tareas de control de la comunicación, evitando los errores entre emisor y receptor.
- Nivel 1 (físico): Aquí se especifican los aspectos eléctricos, conectores y características de los medios de transmisión, y se lleva a cabo la transmisión de los bits de información a través del canal.
¿Qué es una dirección IP y en qué nivel de los 5 anteriores está?
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un elemento de comunicación/conexión de un dispositivo que utilice un protocolo IP.
Está en la capa 2.
Suscribirse a:
Entradas (Atom)