lunes, 18 de junio de 2012

Archivo MKV

Los desarrolladores del proyecto Matroska creen que el uso de EBML les aporta una serie de ventajas, incluyendo una mayor posibilidad de ampliar el formato en el futuro, probablemente décadas, conforme las novedades se hagan presente y/o los objetivos del proyecto también.
El formato ha sido diseñado desde cero para ser extendido y duradero (a diferencia de formatos como AVI). El equipo de Matroska ha hablado abiertamente en Doom9 y hydrogenaudio.org sobre algunos de sus objetivos a largo plazo,[5] [6] incluyendo:
  • La creación de un moderno, flexible y ampliable contenedor audiovisual.
  • El desarrollo de un apoyo sólido de transmisión.
  • El desarrollo de un sistema de menús similares a los del DVD basado en EBML.
  • El desarrollo de un conjunto de herramientas para la creación y edición de archivos Matroska.
  • Trabajar con fabricantes de hardware para incluir apoyo Matroska en dispositivos audiovisuales.
  • Apoyar la adopción y aplicación de las bibliotecas en Matroska Haikú (OpenBeOS) Mediakit y GStreamer Multimedia Framework para Linux, equivalente a Microsoft (TM) DirectShow (R) para Windows (TM)
  • Desarrollar y poner en marcha una serie de filtros DirectShow para la reproducción y creación de ficheros Matroska en el Sistema Operativo Windows (TM)
  • Establecer Matroska como la alternativa de código abierto a los contenedores existentes como AVI, ASF, MOV, RM, MP4, MPG (en esto es comparable a Ogg)

 Características

Las capacidades del contenedor Matroska son:
  • Una o varias pistas de vídeo, alternativas, o programadas para reproducir una después de otra (permite unir vídeos sin perder calidad).
  • Una o varias pistas de audio alternativas.
  • Posibilidad de Audio y Video en VFR (Framerate Variable).
  • Varios subtítulos, incluyendo SSA/ASS con funciones avanzadas, y recientemente PGS.
  • Varios capítulos en un mismo fichero.
  • Posibilidad de menús en el futuro.
  • Streaming o vídeo visualizado en tiempo real mientras se descarga.
  • Búsqueda (seeking) mejorada respecto del avi (al cambiar de posición el vídeo no se desincroniza ni congela) y al ASF (wmv).
  • Mejor tolerancia a errores respecto a AVI o MP4.
  • Posee menor overhead).
  • Facilidad para añadir extensiones futuras, gracias a EBML.
  • Posibilidad de añadir archivos de cualquier tipo.
  • Posibilidad de empotrar una imagen en el contenedor como muestra del contenido.
  • Soporte para tags.

lunes, 4 de junio de 2012

lunes, 7 de noviembre de 2011

TIPOS DE PROGRAMAS MALICIOSOS

TIPOS DE SOFTWARE MALICIOSO
VIRUS
INFORMÁTICO
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador.
GUSANO INFORMÁTICO

Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
TROYANO
Un troyano es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.
ESPÍA (SPYWARE)
Spyware, es un programa, que funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas.
DIALERS
Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.
SPAM
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
PHARMING
Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
PHISHING
Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.

martes, 25 de octubre de 2011

REDES INALÁMBRICAS

Las Wireless (sin cables) LAN o WLAN son redes deárea local que se caracterizan porque el medio de transmisión que usan es el aire, con el importante ahorro en cable que supone interconectar varios equipos para que formen una red.

TECNOLOGÍA WIRELESS

Entre las tecnologías inalámbricas más utilizadas están las siguientes:

Infrarrojos: permiten la comunicación entre dos equipos (portátiles, móviles, etc.) punto a punto, a través de unos leds infrarrojos, de forma que el emisor y el receptor deben "verse para llevar a cabo dicha comunicación. Sirven para enviar pocos datos a velocidades de transferencia bajas.

Bluetooth: tecnología que permite la conexión de dispositivos de forma inalámbrica para uso personal: teléfonos, móviles, ordenadores. Se caracteriza porque el dispositivo se integra dentro de una red de área local y se accede a su memoria como si fuera un recurso de la red. La velocidad de transmisión es baja (unos 400 Kbps) y el alcance entre dispositivos está entre 10 y 20 metros. Al contrario que los infrarrojos, no es necesario que los dispositivos se "vean" para realizar la conexión.

Wi-Fi: Una conexión que debe seguir un protocolo o estándar para realizar el transporte de los datos. Este estándar consiste en una serie de normas aplicadas al software de conexión de los ordenadores que reciben el nombre de IEEE 802.11, que a su vez se divide en 802.11b, 802.11a y 802.11g, en función de la velocidad de transmisión y otros parámetros. En la actualidad es una asociación de fabricantes de productos inalámbricos llamada WECA (Wireless Ethernet Compatibility Alliance), quien extiende las certificaciones de compatibilidad llamados Wi-Fi. Es decir, esa asociación comprueba que los dispositivos de conexión inalámbricos cumplen los requisitos de la norma 802.11b para que puedan transmitir y recibir información.

lunes, 24 de octubre de 2011

DIRECCION IP

¿Qué es una dirección IP y en qué nivel de los cinco anteriores está?



Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz de un dispositivo dentro de una red que utilice el protocolo IPL a dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IPA través de Internet los ordenadores se conectan entre sí mediante sus respectivas direcciones IP

PROTOCOLO DE RED EN WINDOWNS

Un protocolo de red o de comunicación es el conjunto de reglas que especifican el intercambio de datos de datos u órdenes durante la comunicación en los hosts (equipos, impresoras de red, etc.) que forma parte de la red.


Los protocolos de red que proporciona Windows XP son los siguientes:

Protocolo NetBeul: Es un protocolo de nivel de encabezamiento y bastante sencillo utilizado como una de las primeras capas en las primera redes de Microsoft. Es utilizado por muchos sistemas operativos, usa el modo 1 de IEEE 802.2 para proveer el servicio de nombres y el de datagramas. Debido a que NetBeul no tiene encaminamiento, sólo puede usarse para comunicar terminales en el mismo segmento de red, pero puede comunicar dos segmentos de red que estén conectados mediante un puente de red. Esto significa que sólo es recomendable para redes medianas o pequeñas.


Protocolo IPX/ SPXI:  IPX: Creados a principios de 1998. Es un protocolo de datagramas rápido orientado a comunicaciones sin conexión que se encarga de transmitir datos a través de la red.
 SPXI: Es un protocolo fiable basado en comunicaciones con conexión y se encarga de controlar la integridad de los paquetes y confirmar los paquetes recibidos a través de una red.


Protocolo TCP/IP: conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre computadoras.en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron dos de los primeros en definirse, y que son los más utilizados de la familia.El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN).