QUE ES EL MODEM

Document Sample
QUE ES EL MODEM Powered By Docstoc
					QUE ES EL MODEM?



Módem es un acrónimo de MOdulador-DEModulador; es decir, que es un dispositivo que
transforma las señales digitales del ordenador en señal telefónica analógica y viceversa, con lo que
permite al ordenador transmitir y recibir información por la línea telefónica.

Los chips que realizan estas funciones están casi tan estandarizados como los de las tarjetas de
sonido; muchos fabricantes usan los mismos integrados, por ejemplo de la empresa Rockwell, y
sólo se diferencian por los demás elementos electrónicos o la carcasa.



Tipos de módems

La distinción principal que se suele hacer es entre módems internos y módems externos, si bien
recientemente han aparecido unos módems llamados "módems software" o Winmódems, que han
complicado un poco el panorama.

       Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes
        componentes que forman el módem. Existen para diversos tipos de conector:
            o ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante
               muchos años se utilizó en exclusiva este conector, hoy en día en desuso.
            o PCI: el formato más común en la actualidad.
            o AMR: sólo en algunas placas muy modernas; baratos pero poco recomendables por
               su bajo rendimiento.

        La principal ventaja de estos módems reside en su mayor integración con el ordenador, ya
        que no ocupan espacio sobre la mesa y toman su alimentación eléctrica del propio
        ordenador. Además, suelen ser algo más baratos debido a carecer de carcasa y
        transformador, especialmente si son PCI (aunque en este caso son casi todos del tipo
        "módem software"). Por contra, son algo más
        complejos de instalar y la información sobre su
        estado sólo puede obtenerse mediante software.

       Externos: son similares a los anteriores pero
        metidos en una carcasa que se coloca sobre la
        mesa o el ordenador. La conexión con el
        ordenador se realiza generalmente mediante
        uno de los puertos serie o "COM", por lo que
        se usa la UART del ordenador, que deberá ser capaz de proporcionar la suficiente velocidad
        de comunicación; actualmente ya existen modelos para puerto USB, de conexión y
        configuración aún más sencillas.
        La ventaja de estos módems reside en su fácil transportabilidad entre ordenadores, además
        de que podemos saber el estado el módem (marcando, con/sin línea, transmitiendo...)
        mediante unas luces que suelen tener en el frontal. Por el contrario, son un trasto más,
        necesitan un enchufe para su transformador y la UART debe ser una 16550 o superior para
        que el rendimiento de un módem de 28.800 bps o más sea el adecuado.
       Módems PC-Card: son módems que se utilizan en portátiles; su tamaño es similar al de
        una tarjeta de crédito algo más gruesa, pero sus capacidades pueden ser igual o más
        avanzadas que en los modelos normales.
       Módems software, HSP o Winmódems: son módems internos (al menos no conozco
        ninguno externo, y dudo que fuera posible construirlo) en los cuales se han eliminado varias
        piezas electrónicas, generalmente chips especializados, de manera que el microprocesador
        del ordenador debe suplir su función mediante software. Lo normal es que utilicen como
        conexión una ranura PCI (o una AMR), aunque no todos los módems PCI son de este tipo.
        La ventaja resulta evidente: menos piezas, más baratos. Las desventajas, que necesitan
        microprocesadores muy potentes (como poco un Pentium 133 MHz), que su rendimiento
        depende del número de aplicaciones abiertas (nada de multitarea mientras el módem
        funciona o se volverá una auténtica tortuga) y que el software que los maneja sólo suele
        estar disponible para Windows 95/98, de ahí el apelativo de Winmódems. Evidentemente,
        resultan poco recomendables pero son baratos...
       Módems completos: los módems clásicos no HSP, bien sean internos o externos. En ellos
        el rendimiento depende casi exclusivamente de la velocidad del módem y de la UART, no
        del microprocesador.



La velocidad del módem

Resulta sin duda el parámetro que mejor define a un módem, hasta el punto de que en muchas
ocasiones se habla simplemente de "un módem 33.600", o "un 14.400", sin especificar más. Estas
cifras son bits por segundo, bps.

Se debe tener en cuenta que son bits, no bytes. En este contexto, un byte está compuesto de 8 bits;
por tanto, un módem de 33.600 bps transmitirá (en las mejores condiciones) un máximo de 4.200
bytes por segundo, o lo que es lo mismo: necesitará como poco 6 minutos para transmitir el
contenido de un disquete de 1,44 MB.

Por cierto: sólo en las mejores condiciones. La saturación de las líneas, la baja capacidad que
proporcione el proveedor de acceso a Internet, la mala calidad del módem o de la línea (ruidos,
interferencias, cruces...) suelen hacer que la velocidad media efectiva sea mucho menor, de 3.000
bytes/s o menos. Saber cuál de éstos es el factor limitante resulta vital para mejorar nuestro acceso a
Internet.

Así mismo, no se debe confundir esta velocidad nominal (la que se supone que podría alcanzar el
módem, por ejemplo 33.600 bps) con la velocidad de negociado, que es aquella que se nos indica
al comienzo de una conexión a Internet; esta última es aquella que en principio, y en ese momento,
ha identificado el módem del otro lado de la línea como válida, y tiene poco que ver con el
rendimiento que obtendremos.

Así, una conexión en la que la velocidad de negociado ha sido de 31.200 bps podría acabar siendo
mucho más rápida que otra en que se han alcanzado los 33.600. Sólo debe tenerse en cuenta este
valor cuando es anormalmente bajo (como 14.400 con un módem de 33.600) o cuando nunca
alcanzamos la velocidad máxima (lo que puede indicar que el módem, la línea o el proveedor son de
mala calidad
Lápiz óptico

El lápiz óptico es un periférico informático muy parecido a una pluma ordinaria que se utiliza sobre
la pantalla de un ordenador o en otras superficies para leer éstas o servir de dispositivo apuntador y
que habitualmente sustituye al ratón o con menor éxito, a la tableta digitalizadora. Está conectado a
un cordón eléctrico y requiere de un software especial para su funcionamiento. Haciendo que la
pluma toque el monitor el usuario puede elegir los comandos de las programas (el equivalente a un
clic del ratón), bien presionando un botón en un lado del lápiz óptico o presionando éste contra la
superficie de la pantalla.

El lápiz contiene sensores luminosos y envía una señal a la computadora cada vez que registra una
luz, por ejemplo al tocar la pantalla cuando los píxeles no negros que se encuentran bajo la punta
del lápiz son refrescados por el haz de electrones de la pantalla. La pantalla de la computadora no se
ilumina en su totalidad al mismo tiempo, sino que el haz de electrones que ilumina los píxeles los
recorre línea por línea, todas en un espacio de 1/50 de segundo. Detectando el momento en que el
haz de electrones pasa bajo la punta del lápiz óptico, el ordenador puede determinar la posición del
lápiz en la pantalla.

El lápiz óptico no requiere una pantalla ni un recubrimiento especiales como puede ser el caso de
una pantalla táctil, pero tiene la desventaja de que sostener el lápiz contra la pantalla durante
periodos largos de tiempo llega a cansar al usuario. por lo que no tomo mucho auge
Código de barras




Código de barras EAN13

El código de barras es la representación de una determinada información mediante un conjunto de
líneas paralelas verticales de diferente grosor y espaciado. El código de barras sirve para reconocer
rápidamente un artículo en un comercio o en un punto de la cadena logística. Actualmente, el
código de barras está masivamente implantado de forma internacional hasta el punto de que
prácticamente la totalidad de los productos de consumo lo incorporan.

La correspondencia o mapeo entre los mensajes que representan y el código de barras se denomina
simbología. Las simbologías pueden ser clasificadas en dos grupos, atendiendo a dos criterios
diferentes:

       Continuo frente a discreto: los caracteres en las simbologías continuas, comienzan con un
        espacio y el siguiente comienza con una barra, o viceversa. Los caracteres en las
        simbologías discretas comienzan y terminan con barras; el espacio entre caracteres es
        ignorado, en cuanto no es lo suficientemente ancho para parecerse al final del código.
       Bidimensional frente a multidimensional: las barras en las simbologías bidimensionales son
        anchas o estrechas; cuanto sean de anchas, no importa y pueden variar de un carácter al
        siguiente. Las barras en las simbologías multidimensionales son múltiplos de una anchura
        llamada X; generalmente, se emplean barras con anchura X, 2X, 3X, y 4X.

£ÁÉóáΗ==Código de barras en el producto==

Los códigos de barras se imprimen en los envases, embalajes o etiquetas de los productos. Entre sus
requisitos básicos se encuentran la visibilidad y fácil legibilidad por lo que es imprescindible un
adecuado contraste de colores. En este sentido, el negro sobre fondo blanco es el más habitual
encontrando también azul sobre blanco o negro sobre marrón en las cajas de cartón ondulado. El
código de barras lo imprimen los fabricantes (o, más habitualmente, los fabricantes de envases y
etiquetas por encargo de los primeros) y, en algunas ocasiones, los distribuidores.

Para no entorpecer la imagen del producto y sus mensajes promocionales, se recomienda imprimir
el código de barras en lugares discretos tales como los laterales o la parte trasera del envase. Sin
embargo, en casos de productos pequeños que se distribuye individualmente no se puede evitar que
ocupe buena parte de su superficie: rotuladores, barras de pegamento, etc.
QUE ES USB?




Clavija macho USB Tipo A




Cable USB Tipo B




Icono USB

El Bus de Serie Universal (USB, de sus siglas en inglés Universal Serial Bus) es una interfaz que
provee un estándar de bus serie para conectar dispositivos a un ordenador personal (generalmente a
un PC). Un sistema USB tiene un diseño asimétrico, que consiste en un solo servidor y múltiples
dispositivos conectados en serie para ampliar la gama de conexion, en una estructura de árbol
utilizando concentradores especiales. Se pueden conectar hasta 127 dispositivos a un sólo servidor,
pero la suma debe incluir a los concentradores también, así que el total de dispositivos realmente
usables es algo menor.Fue creado en 1996 por siete empresas: IBM, Intel, Northern Telecom,
Compaq, Microsoft, Digital Equipment Corporation y NEC.El estándar incluye la transmisión de
energía eléctrica al dispositivo conectado. Algunos dispositivos requieren una potencia mínima, así
que se pueden conectar varios sin necesitar fuentes de alimentación extra. La mayoría de los
concentradores incluyen fuentes de alimentación que brindan energía a los dispositivos conectados
a ellos, pero algunos dispositivos consumen tanta energía que necesitan su propia fuente de
alimentación. Los concentradores con fuente de alimentación pueden proporcionarle corriente
eléctrica a otros dispositivos sin quitarle corriente al resto de la conexión (dentro de ciertos límites).

El diseño del USB tenía en mente eliminar la necesidad de adquirir tarjetas separadas para poner en
los puertos bus ISA o PCI, y mejorar las capacidades plug-and-play permitiendo a esos dispositivos
ser conectados o deconectados al sistema sin necesidad de reiniciar. Cuando se conecta un nuevo
dispositivo, el servidor lo enumera y agrega el software necesario para que pueda funcionar.
El USB puede conectar periféricos como ratones, teclados, escáneres, cámaras digitales, impresoras,
discos duros, tarjetas de sonido y componentes de red. Para dispositivos multimedia como escáneres
y cámaras digitales, el USB se ha convertido en el método estándar de conexión. Para impresoras, el
USB ha crecido tanto en popularidad que ha empezado a desplazar a los puertos paralelos porque el
USB hace sencillo el poder agregar más de una impresora a un ordenador personal.

En el caso de los discos duros, el USB es poco probable que reemplace completamente a los buses
como el ATA (IDE) y el SCSI porque el USB tiene un rendimiento un poco más lento que esos
otros estándares. El nuevo estándar Serial ATA permite tasas de transferencia de hasta
aproximadamente 150 MB por segundo. Sin embargo, el USB tiene una importante ventaja en su
habilidad de poder instalar y desinstalar dispositivos sin tener que abrir el sistema, lo cual es útil
para dispositivos de almacenamiento desinstalables. Hoy en día, una gran parte de los fabricantes
ofrece dispositivos USB portátiles que ofrecen un rendimiento casi indistinguible en comparación
con los ATA (IDE).

El USB no ha remplazado completamente a los teclados AT y ratones PS/2, pero virtualmente todas
las placas base de PC traen uno o más puertos USB. En el momento de escribir éste documento, la
mayoría de las placas base traen múltiples conexiones USB 2.0.




Tarjeta PCI-USB 2.0.

El estándar USB 1.1 tenía dos velocidades de transferencia: 1.5 Mbit/s para teclados, ratón,
joysticks, etc., y velocidad completa a 12 Mbit/s. La mayor ventaja del estándar USB 2.0 es añadir
un modo de alta velocidad de 480 Mbit/s. En su velocidad más alta, el USB compite directamente
con FireWire.

Las especificaciones USB 1.0, 1.1 y 2.0 definen dos tipos de conectores para conectar dispositivos
al servidor: A y B. Sin embargo, la capa mecánica ha cambiado en algunos conectores. Por ejemplo,
el IBM UltraPort es un conector USB privado localizado en la parte superior del LCD de los
ordenadores portátiles de IBM. Utiliza un conector mecánico diferente mientras mantiene las
señales y protocolos característicos del USB. Otros fabricantes de artículos pequeños han
desarrollado también sus medios de conexión pequeños, y una gran variedad de ellos han aparecido.
Algunos de baja calidad.

Una extensión del USB llamada "USB-On-The-Go" permite a un puerto actuar como servidor o
como dispositivo - esto se determina por qué lado del cable está conectado al aparato. Incluso
después de que el cable está conectado y las unidades se están comunicando, las 2 unidades pueden
"cambiar de papel" bajo el control de un programa. Esta facilidad está específicamente diseñada
para dispositivos como PDA, donde el enlace USB podría conectarse a un PC como un dispositivo,
y conectarse como servidor a un teclado o ratón. El "USB-On-The-Go" también ha diseñado 2
conectores pequeños, el mini-A y el mini-B, así que esto debería detener la proliferación de
conectores miniaturizados de entrada.
 PARA QUE SIRVE NERO????



Tutorial sobre el Nero, sin duda alguna, si no el mejor, uno de los mejores programas para grabar
todo tipo de archivos. El Nero en sus últimas versiones es capaz de grabar tanto CD como DVD,
abarcando todo lo que es datos, videos, sonido, etc.

   El Nero se puede ejecutar de dos modos distintos: eligiendo el Nero Burning Rom directamente,
una opción mas detallada sobre lo que vamos a hacer, o mediante el Nero StartSmart, con una
interfaz mas amena y mas sencilla para el usuario novel.

Nero Burning Rom para CD

Para abrir el Nero Burning Rom en modo CD, picamos en Inicio->programas->Nero->Nero
Burning Rom.




 Una vez abierta la ventana, en la esquina izq. superior de la ventana del centro elegimos la opción
"CD". Debajo de dicha opción, nos aparecen los múltiples formatos que graba el Nero.
       Para grabar un CD de datos o una imagen, elegimos la opción ISO. Llamamos CD de datos
        a un cd con ficheros, como carpetas, archivos, fotos, etc; y una imagen, a la imagen de un
        CD. Para esta opción, podemos elegir en el apartado "Multisesión", que el CD tenga o no
        Multisesión. Multisesión significa, no terminar el CD, es decir, poder escribir mas adelante
        tras grabar ciertos datos. Si elegimos sin Multisesión, al grabar el CD, este quedará cerrado.
        Picamos en nuevo, y añadimos los datos que queremos introducir en el CD y le damos a
        grabar. Tras seleccionar grabar, nos saldrá un nuevo Menú en el cual elegiremos la
        velocidad a la cual queremos grabar el CD. No es recomendable grabar a la máxima
        velocidad (yo siempre lo hago y nunca me ha pasado nada) porque puede que la grabadora,
        al cabo del tiempo, de la lata. Elegimos grabar y a esperar que termine :)
       Para grabar un CD de música, elegimos en el menú de la izq. "CD de audio" y picamos en
        "Nuevo". Añadimos las canciones que queremos introducir en el CD, le damos a grabar, y
        como en el paso anterior, elegimos la velocidad de grabación. Le damos a grabar y a
        esperar :). Si queremos grabar un CD mezclando datos y música (la música se quedara en
        formato mp3), elegimos "CD de modo mixto"
       Si lo que queremos es grabar un CD de video o mpeg, deberemos elegir en el menú de la
        izq. Le damos a nuevo, añadimos el video a grabar; picamos en grabar, elegimos la
        velocidad y a esperar
       En cambio, si queremos copias un CD, deberemos elegir Copia de CD (previamente,
        tenemos que tener introducidos el CD virgen en la grabadora y el CD con datos en el
        lector); elegimos la velocidad y a grabar.

      Como vemos en el ejemplo de abajo, para grabar un Cd de Datos elegimos en el menú
principal "CD ISO" y nos saldrá pantalla siguiente. Mediante la flecha del dibujo, se indica como
añadir archivos al cd, simplemente arrastrando. Una vez terminada el traspaso de los archivos que
queremos grabar, le damos al botón que esta dentro del circulo rojo, en la parte superior y ya
podremos grabar.




Nero Burning Rom para DVD
Para abrir el Nero Burning Room para DVD, hacemos lo mismo que para cd, lo que en la esquina
superior izquierda de la primera pantalla, elegimos DVD y nos cambiará la columna de formatos
aceptados para DVD.




       DVD ISO, es para grabar un DVD con datos o imágenes, como los CDS, pero con al
        distinción de que no soporta datos de mas de 2GB. Para datos o imágenes de mayor
        capacidad, utilizaremos otro formato.
       Copia de DVD es la aplicación ideal para copiar un DVD a otro DVD, de modo integro.
       Video DVD sirve para grabar videos .MPG en un DVD.
       DVD-ROM de arranque sirve para crear un DVD de arranque para sistemas operativos,
        como el Windows XP
       DVD-ROM (UDF) es la aplicación que indicábamos más arriba, que sirve para grabar datos
        o imágenes de tamaño superior a 2GB

El procedimiento para grabar, es exactamente igual que para CD, pero con mayor capacidad de
almacenamiento. Si nos fijamos, la barra inferior del Nero nos indica lo que estamos ocupado en
dicho CD o DVD en cada formato mediante una línea azul.

Este ejemplo es para CD, en donde vemos lo que se ocuparía de un CD normal (650mb) en linea
azul, y en amarillo lo que se sobrepasaría de dicho CD


           .

Ejemplo para DVD, donde vemos que la medición es de 1000 en 1000Gb, y la barra azul indica el
tamaño que ocuparíamos del DVD
*** Para consultar como grabar cd's de tamaño extra (800 y 900MB), en el apartado Tutoriales -
>Grabación CD/DVD :Como grabar CD's de 800 y 900 MB -YuRkLi

------------------------------------------------------------------------------------------------------------------------
--

Bueno, ahora veremos como grabar CD's mediante el Nero StartSmart, que está enfocado para
usuarios menos expertos, ya que es mas sencillo. Lo malo de esta opción, es que no permite grabar
DVD

Nero StartSmart para CD

Para abrir el Nero StartSmart, vamos a Inicio->Programas->Nero->Nero StartSmart y nos saldrá la
siguiente pantalla:




Como vemos, tenemos un pequeño menú en la parte superior, los cuales corresponden a los
siguientes formatos:



        Favoritos
             En este apartado se colocan las opciones que mas hayamos usado con esta aplicación



       Datos

            Mediante esta opción, grabaremos fotos o videos con formato .avi



       Audio

           Esta opción sirve para grabar CDS de musica, CD de MP3 o mezcla de datos y audio




       Foto y Video

          Esta opción permite grabar videos con formato .mpeg,



       Copiar y copia seguridad

         Esta aplicación permite realizar funciones importantes, como la copia de un cd, la
grabación de una ISO (imagen de cd) o realizar una copia de seguridad del sistema



       Herramientas

         Esta opción nos permitirá entre otras cosas, probar unidades de grabación, comprobar la
velocidad de grabación de una grabadora o borrar CD's regrabables (RW)

Como ejemplo, vamos a ver como grabar un CD de datos.

       Elegimos la opción datos. A continuación, saldrá una pantalla en la cual elegiremos añadir,
        para elegir que que queremos grabar. Añadimos lo que queramos grabar y una vez todo
        quede añadido, le damos a finalizado. Comprobamos que la regla inferior no sobrepasa el
        tamaño de un CD y a continuación, ara comenzar la grabación, le damos a siguiente;
        ponemos titulo a nuestro CD, velocidad y a grabar. Esperamos unos minutos y listo
QUE ES UN ANTIVIRUS??

Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros
programas maliciosos (a veces denominados malware).

Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos
(también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante
actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha
agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica
conocida como Heurística) o la verificación contra virus en redes de computadores.

Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para
verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy
común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y
entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX,
Java, JavaScript).


Los virus, gusanos, spyware, ... son programas informáticos que se ejecutan normalmente sin el
consentimiento del legítimo propietario y que tienen la características de ejecutar recursos,
consumir memoria e incluso eliminar o destrozar la información.

Una característica adicional es la capacidad que tienen de propagarse. Otras características son el
robo de información, la pérdida de esta, la capacidad de suplantación, que hacen que reviertan en
pérdidas económicas y de imagen.

Este artículo está destinado de forma introductoria a prepararnos a afrontar este reto de las
tecnologías de la información.
Tabla de contenidos
[ocultar]

       1 Daños y perjuicios
       2 Métodos de contagio
       3 Seguridad métodos de protección
            o 3.1 Antivirus (activo)
            o 3.2 Filtros de ficheros (activo)
            o 3.3 Copias de seguridad (pasivo)
       4 Planificación
            o 4.1 Consideraciones de software
            o 4.2 Consideraciones de la red
       5 Política general
            o 5.1 Formación: Del usuario
            o 5.2 Antivirus
            o 5.3 Firewalls
            o 5.4 Reemplazo de software
            o 5.5 Centralización y backup
            o 5.6 Empleo de sistemas operativos más seguros
            o 5.7 Tópicos acerca de la seguridad
       6 Resumen
       7 Véase también


[editar] Daños y perjuicios

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas
tales como pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

Otra de las características es la posibilidad que tienen de ir replicándose en otras partes del sistema
de información. Las redes en la actualidad ayudan a dicha propagación.

Los daños que los virus dan a los sistemas informáticos son:

       Pérdida de información (evaluable según el caso)
       Horas de contención (Técnicos de SI, Horas de paradas productivas, tiempos de contención
        o reinstalación, cuantificables según el caso+horas de aseroría externa)
       Pérdida de imagen (Valor no cuantificable)

Hay que tener en cuenta que cada virus es una situación nueva por lo que es difícil cuantificar a
priori, lo que puede costar una intervención. Tenemos que encontrar métodos de realizar
planificación en caso de que se produzcan estas contingencias.

[editar] Métodos de contagio

Existen dos grandes grupos de contaminaciones, los virus donde el usuario en un momento dado
ejecuta o acepta de forma inadvertida la instalación del virus, o los gusanos donde el programa
malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de
compotamientos anómalos o no previstos. Dichos comportamientos son los que nos dan la traza del
problema y tienen que permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

       Mensajes que ejecutan automáticamente programas (como el programa de correo que abre
        directamente un archivo adjunto)
       Ingeniería social, mensajes como ejecute este programa y gane un premio.
       Entrada de información en discos de otros usuarios infectados.
       Instalación de software pirata o de baja calidad.
       Todos los nuevos métodos que vayan apareciendo conforme las tecnologías de la
        información vaya ganando terreno....

[editar] Seguridad métodos de protección

Tener en cuenta este reto, es el primer paso para obtener seguridad. Existen multiples medios de
intentar combatir el problema. Sin embargo hemos de ser realistas. Conforme nuevos programas y
sistemas operativos se introduzcan en el mercado mas dificil va a ser tener controlados a todos y
mas sencillo va a ser que a alguien se le ocurran nuevas formas de infectar el sistema.

Ante este tipo de problemas estan los softwares llamados antivirus. Estos antivirus tratan de
descubrir las trazas que ha dejado un software malicioso, para eliminarlo o detectarlo, y en algunos
casos contener o parar la contaminación.

Los metodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados
activos o pasivos.

[editar] Antivirus (activo)

Estos programas como se ha mencionado tratan de encontrar la traza de los programas maliciosos
mientras el sistema este funcionando.

Tratan de tener controlado el sistema mientras funciona parando las vias conocidas de infección y
notificando al usuario de posibles incidencias de seguridad.

Como programa que esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el
sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del
mismo. Además dado que están continuamente comprobando la memoria de la maquina, dar más
memoria al sistema no mejora las prestaciones del mismo.

Otro efecto adverso son los falsos positivos, es decir al notificar al usuario de posibles incidencias
en la seguridad, éste que normalmente no es un experto de seguridad se acostumbra a dar al botón
de autorizar a todas las acciones que le notifica el sistema. De esta forma el antivirus funcionando
da una sensación de falsa seguridad

[editar] Filtros de ficheros (activo)
Otra aproximación es la de generar filtros dentro de la red que proporcionen un filtrado más
selectivo. Desde el sistema de correos, hasta el empleo de técnicas de firewall, proporcionan un
método activo y eficaz de eliminar estos contenidos.

En general este sistema proporciona una seguridad donde el usuario no requiere de intervención,
puede ser más tajante, y permitir emplear únicamente recursos de forma más selectiva.

Cuando el número de puestos a filtrar crece puede ser conveniente




QUE ES UN MP3


Trataremos de explicar brevemente que se esconde tras un MP3 y en que se basan sus capacidades.
Para saber como funciona no tenemos (ni queremos) porque llegar a las matemáticas profundas del
modelo psicoacústico solo nos basta con entender algunos conceptos relativamente sencillos.

Además para disfrutar de un MP3 no es en absoluto necesario saber como funciona ;-)

Si no te gusta leer te bastará con saber lo siguiente: Un MP3 es un sistema de compresión de audio
con el cual podemos almacenar musica con calidad CD en 1/12 del espacio original.

La mayoría de nuestras fuentes están en internet, procuraremos añadir enlaces con páginas en las
que se pueda profundizar sobre estos temas para el que le pueda interesar.

Aquí no vamos a descubrir nada nuevo, que nadie nos venga luego diciendo que hemos copiado tal
o cual concepto... así funciona internet. Todo lo que he aprendido ha sido a base de leer, probar y
volver a leer. Si bien es cierto que la mayoría de las páginas especializadas están en ingles.

MPEG 1 layer 3.

Las siglas MP3 responden a una abreviación de MPEG 1 layer 3. Es un algoritmo de codificación
perceptual desarrollado por el consorcio MPEG (Moving Picture Expert Group) junto con el
Instituto Tecnológico Fraunhofer que finalmente se ha estandarizado como norma ISO-MPEG
Audio Layer 3 (IS 11172-3 y IS 13818-3) y que viene a ser un avance importante sobre los
anteriores desarrollos (Layer 1 y Layer 2).
El hecho de que haya sido adoptado como una norma ISO es más importante de lo que cabría
suponer. Las normas ISO definen muchos estándares del mercado y tienen peso frente a la industria.
Además eso habilita a las personas que quieran desarrollar aplicaciones o cualquier otra cosa dado
que tiene a su alcance el funcionamiento del sistema.

Esta tecnología no es nueva, realmente ya lleva desarrollandose más de 10 años, lo que ocurre es
que ahora es el momento en el que la velocidad de proceso de los ordenadores la han hecho
asequible para el usuario medio.

Codificación Perceptual y Oído Humano.

El sistema de codificación perceptual es un sistema de compresión con pérdida, esto quiere decir
que el sonido original y el comprimido no son exactamente iguales. Estas pérdidas responden al
funcionamiento del oido humano, así aunque los sonidos no son iguales si los percibimos como si lo
fuesen.

Se suele comparar el sistema de compresión perceptual del sonido con los sistemas de compresión
gráficos JPEG. Estos se diferencian de otros como el BMP o TIFF porque no mantiene la imagen
inalterada sino que realizan "aproximaciones" al original en pos de una mayor compresión.

El rango de frecuencias que percibe el oído humano esta aproximadamente entre los 20Hz y los
20kHz siendo más sensible entre los 2Hz y 4Hz.

Además cuando tenemos una señal de un volumen alto en una frecuencia y otra de un volumen más
bajo en una frecuencia cercana esta queda "tapada" por la anterior. Esto es lo que se llama efecto
enmascaramiento.

Así pues de lo que se trata es de aprovechar los "defectos" del oído humano para desechar todo
aquello que realmente no vamos a oír. Por supuesto cada uno tiene su oído y por eso para probar el
éxito de estos sistemas se utilizan métodos estadísticos.

Codificación de Sub Bandas.

Para aprovechar estas características se utiliza un sistema denominado Codificación de Sub Bandas.

En este proceso la señal original se descompone en sub bandas mediante un banco de filtros o algún
método parecido. Estas sub bandas son comparadas con el original mediante el modelo
psicoacústico que determina que bandas son importantes cuales no y cuales pueden ser eliminadas.

Dependiendo del bitrate al que vayamos a producir la codificación este proceso eliminara más o
menos datos siguiendo el modelo psicoacústico hasta lograr la compresión necesaria.

Luego se cuantifican y codifican las sub bandas restantes y el resultado es finalmente comprimido
mediante un algoritmo standard Huffman o LZW.

Cifras.

Dentro del formato MP3 podemos comprimir con distinto ancho de banda, modo y bitrate
obteniendo distintas calidades según para que vayamos a utilizar ese sonido.
       calidad del sonido    ancho de banda modo          bitrate     ratio de compresión
        sonido telefónico        2.5 kHz       mono       8 kbps              96:1
      mejor que onda corta       4.5 kHz       mono       16 kbps             48:1
       mejor que radio AM        7.5 kHz       mono       32 kbps             24:1
       similar a radio FM        11 kHz       estéreo 56...64 kbps          26...24:1
          cercano al CD          15 kHz       estéreo     96 kbps             16:1
               CD               >15 kHz       estéreo 112..128kbps          14..12:1

                       Tabla tomada del Instituto Tecnológico Fraunhofer

En un disco compacto tenemos una onda de 44.1kHz 16bit estéreo eso significa aproximadamente
1400Kbps (44100 x 16 x 2 bits por segundo). Codificandolo por ejemplo a un MP3 de 128kbps
obtenemos una reducción en torno al 1/12 del espacio inicial.

También se puede optar por compresiones a mayor bitrate llegando a 192 o incluso 256kbps. Pero
el más popular es el de 128kbps con el que se consigue una calidad excelente con una compresión
sobresaliente.

				
DOCUMENT INFO
Shared By:
Categories:
Stats:
views:254
posted:2/25/2010
language:Spanish
pages:17