glosario segundo parcial
GLOSARIO
ATFS
: Importancia
de la calidad del ATF La calidad del ATF utilizado, es clave para alargar
la vida de la caja de cambios automática, y por tanto, la de tu vehículo. Pero
no sólo es importante que el aceite sea de calidad, si no lo acompañamos de un
correcto mantenimiento del mismo, sustituyéndolo cuando sea necesario, como
indicamos en nuestro anterior post. Un ATF en mal estado, arrastra partículas metálicas
por la caja de cambios que pueden producir averías, que generalmente suponen un
elevado coste comparado con realizar el mantenimiento regularmente.
FAT 32
FAT32 es un tipo de sistema de archivos FAT.
Sucesor del FAT16.
Su objetivo fue superar el límite de tamaño de una partición que tenía el FAT16 y mantener la compatibilidad con MS-DOS. El tamaño máximo de un archivoen FAT32 es de 4 gigabytes menos 1 byte. Detalles técnicos del FAT32 Esta vez Microsoft decidió utilizar direcciones de clústeres de 32 bits(aunque realmente sólo 28 de esos bits se utilizan). Esto permitiría utilizar 268.435.538 clústeres, significando unos 8 terabytes de almacenamiento con clústeres de 32 KB, pero el sector de boot emplea un campo de 32 bits, limitando el tamaño de volumen al tamaño de 2 terabytes en un disco duro de sectores de 512 bytes.
Pero debido a limitaciones en la herramienta Scandisk de Windows 95/98 de Microsoft, se limitó a una partición en 4.177.920 clústeres, o sea, el volumen solo podría tener 137 GB. Más tarde, Windows 2000 y XP limitaron la FAT32 a los 32 GB por, según aclararon, decisiones de diseño. De todas maneras, ambos sistemas pueden leer y escribir en sistemas FAT32 de cualquier tamaño.
También el tamaño máximo de un archivo en FAT32 es de 4 gigabytes menos 1 byte. Las grandes bases de datos, videos y demás, exceden fácilmente este límite, por lo tanto requerirían de otros sistemas de archivos, como ser NTFS.
Su objetivo fue superar el límite de tamaño de una partición que tenía el FAT16 y mantener la compatibilidad con MS-DOS. El tamaño máximo de un archivoen FAT32 es de 4 gigabytes menos 1 byte. Detalles técnicos del FAT32 Esta vez Microsoft decidió utilizar direcciones de clústeres de 32 bits(aunque realmente sólo 28 de esos bits se utilizan). Esto permitiría utilizar 268.435.538 clústeres, significando unos 8 terabytes de almacenamiento con clústeres de 32 KB, pero el sector de boot emplea un campo de 32 bits, limitando el tamaño de volumen al tamaño de 2 terabytes en un disco duro de sectores de 512 bytes.
Pero debido a limitaciones en la herramienta Scandisk de Windows 95/98 de Microsoft, se limitó a una partición en 4.177.920 clústeres, o sea, el volumen solo podría tener 137 GB. Más tarde, Windows 2000 y XP limitaron la FAT32 a los 32 GB por, según aclararon, decisiones de diseño. De todas maneras, ambos sistemas pueden leer y escribir en sistemas FAT32 de cualquier tamaño.
También el tamaño máximo de un archivo en FAT32 es de 4 gigabytes menos 1 byte. Las grandes bases de datos, videos y demás, exceden fácilmente este límite, por lo tanto requerirían de otros sistemas de archivos, como ser NTFS.
BINARIO
El Código Binario es un sistema de representación de textos o de
procesadores de instrucciones de una computadora, que hace uso del sistema
binario, en tanto, el sistema binario es aquel sistema de numeración que se
emplea en las matemáticas y en la informática y en el cual los números
se representan usando únicamente las cifras cero y uno (0 y 1).
Especialmente a instancias de las telecomunicaciones y de la informática
este código se emplea con diferentes métodos de codificación de datos como ser:
cadenas de caracteres, cadenas de bits, pudiendo ser de ancho fijo o de ancho
variable.
Los sistemas de numeración de
la actualidad son ponderados, lo cual significa que cada posición de una
secuencia de dígitos tendrá asociado un peso, en tanto, el sistema binario es
de hecho un sistema de numeración de este tipo: ponderado.
Otra de las características de
este tipo de código es la continuidad que hace que las posibles
combinaciones del código sean adyacentes, o sea de cualquier combinación del
código a la siguiente cambiará solamente un bit (código continuo). Y el código
será cíclico cuando la última combinación sea a su vez adyacente a la primera.
ARCII
ASCII (acrónimo inglés de American
Standard Code for Information Interchange —Código Estándar Estadounidense
para el Intercambio de Información—), pronunciado generalmente [áski]1:6 o
(rara vez) [ásθi], es un código de caracteres basado en
el alfabeto latino, tal como se usa en inglés moderno.
Fue creado en 1963 por
el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el
Instituto Estadounidense de estandares nacionales, El código ASCII utiliza 7
bits para representar los caracteres, aunque inicialmente empleaba un bit
adicional (bit de paridad) que se usaba para detectar errores
en la transmisión. A menudo se llama incorrectamente ASCII a varios códigos de caracteres de 8 bitsque
extienden el ASCII con caracteres propios de idiomas distintos al inglés, como
el estándar ISO/IEC 8859-1.1
ASCII fue publicado como
estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En
la actualidad define códigos para 32 caracteres no imprimibles, de los cuales
la mayoría son caracteres de control que tienen efecto
sobre cómo se procesa el texto, más otros 95 caracteres imprimibles que les
siguen en la numeración (empezando por el carácter espacio).
Casi todos los sistemas
informáticos actuales utilizan el código ASCII o una extensión compatible para
representar textos y para el control de dispositivos que manejan texto como el
teclado.
PPM
El PPM (Project
& Portfolio Management) es una metodología que se está implantando en la
mayor parte de las organizaciones y para su implantación y desarrollo requiere
de profesionales que la conozcan. ... Se pretendía mejorar el conocimiento de
la realidad de las organizaciones y de su entorno desde lainformática.
La informática, en sus
orígenes, se aplicó para la automatización de los procesos y con ellos se
consiguió la reducción de los costes. Posteriormente, se utilizó para mejorar
la generación de datos para la toma de decisiones desde la teoría de sistemas.
Se pretendía mejorar el conocimiento de la realidad de las organizaciones y de
su entorno desde la informática. El resultado es patente, la informática se ha
convertido en una aliada natural en la sostenibilidad de las organizaciones y
su importancia no deja de crecer.
Pero, ¿que pasa con los
profesionales que desarrollan y aplican estas herramientas?. Los informáticos,
requieren de un elevado nivel de conocimiento especializado y que una buena
parte de ellos disfruten del propio conocimiento y de sus propios desarrollos.
Consecuentemente, se sienten apreciados y valorados en sus respectivos
contextos. Esta circunstancia, en entornos de incertidumbre creciente, los
predispone a no salirse de su zona de confort. Mantenerse en esta zona es dejar
escapar oportunidades que otros profesionales no tienen.
IP
La dirección IP es un número que identifica, de manera lógica
y jerárquica, a una Interfaz en
red (elemento de comunicación/conexión) de un dispositivo (computadora, tableta,
portátil, teléfono
inteligente) que utilice el protocolo IP o (Internet
Protocol), que corresponde al nivel de red del modelo TCP/IP. La dirección
IP no debe confundirse con la dirección MAC, que es un
identificador de 48 bits expresado en código hexadecimal, para identificar de
forma única la tarjeta
de red y no depende del protocolo de conexión utilizado en la
red.
La dirección IP puede cambiar muy a menudo debido a cambios en la red, o
porque el dispositivo encargado dentro de la red de asignar las direcciones IP,
decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección
IP se le denomina también dirección IP dinámica (normalmente
abreviado como IP dinámica). Los sitios de Internet que por su naturaleza
necesitan estar permanentemente conectados, generalmente tienen la necesidad de
una dirección IP fija (comúnmente, IP fija o IP
estática). Esta no cambia con el tiempo. Los servidores de correo, DNS, FTP
públicos y servidores de páginas web necesariamente deben contar con una
dirección IP fija o estática, ya que de esta forma se permite su localización
en la red.
Los dispositivos se conectan entre sí mediante sus respectivas
direcciones IP. Sin embargo, para las personas es más fácil recordar un nombre
de dominio que los números de la dirección IP. Los servidores
de nombres de dominio DNS,
"traducen" el nombre de dominio en una dirección IP. Si la dirección
IP dinámica cambia, es suficiente actualizar la información en el servidor DNS.
El resto de las personas seguirán accediendo al dispositivo por el nombre de
dominio.
MEMORIA FLASH
La memoria flash o memoria flas, permite la lectura y
escritura de múltiples posiciones de memoria en la misma operación. Gracias a
ello, la tecnología flash, mediante impulsos eléctricos, permite
velocidades de funcionamiento muy superiores frente a la tecnología EEPROMprimigenia, que sólo
permitía actuar sobre una única celda de memoria en
cada operación de programación.
Se trata de la tecnología empleada en las memoria USB y unidades
de estado sólido.
Económicamente hablando, el precio en el mercado cumple la ley de Moore aumentando
su capacidad y disminuyendo el precio.
Algunas de sus ventajas son una gran resistencia a los golpes, tiempos
de acceso mas rapidos, bajo consumo de energía y un funcionamiento silencioso,
ya que no contiene actuadores mecánicos ni partes móviles comparados con un
disco duro convencional. Su pequeño tamaño también es un factor determinante a
la hora de escoger para un dispositivo portátil, así como su ligereza y
versatilidad para todos los usos hacia los que está orientado. En vista de
ello, comienzan a popularizarse las unidades SSD que usan memoria flash en
lugar de platos.
PDA’S
Un PDA (Personal Digital Assistant o Ayudante personal digital) es un
dispositivo de pequeño tamaño que combina un ordenador, teléfono/fax, Internet y conexiones de red. A los PDAs
también se les llama palmtops, hand held computers (ordenadores
de mano) y pocket computers (ordenadores de bolsillo). Un PDA típico
puede funcionar como teléfono móvil, fax, explorador de internet, organizador
personal, GPS, etc. La mayoría de PDAs empezaron a usarse con una especie de
bolígrafo en lugar de teclado, por lo que incorporaban reconocimiento de
escritura a mano. Hoy en día los PDAs pueden tener teclado y/o reconocimiento
de escritura. Algunos PDAs pueden incluso reaccionar a la voz, mediante
tecnologías de reconocimiento de voz. Apple fué una de las primeras compañías
en ofrecer PDAs, pero al poco tiempo otras muchas compañías empezaron
a ofrecer productos similares. Es
frecuente diferenciar a los PDAs en función de su sistema operativo. Palm (antes Palm Pilot)
utilizan el sistema operativo Palm OS (de PalmSource, Inc.) - 40.7%
del mercado. Pocket Pc, utilizan el sistema operativo Windows Mobile (de Microsoft) - 40.2% del
mercado.
BlackBerry utilizan un
sistema operativo propio para los BlackBerry - 14.8% del mercado.
Linux - 1.9% del mercado.
Otros - 2.4% del mercado.
Aunque los Palm y Pocket PC
son los más utilizados, los Pocket PC son de reciente creación. Los Palm, con
su inicial fabricación como Palm Pilots por la compañía Palm Inc., llevan más
tiempo en el mercado (Palm Inc. se separó en la división de software, PalmSource, Inc., y la de hardware palmOne, Inc.).
Más información sobre diferencias entre Palm y
Pocket PCs (en inglés) »
Los Blackberry, cuyo uso se está
incrementando, son PDAs fabricados por la compañía canadiense Research In Motion (RIM) y se venden por
las compañías de telefonía móvil de todo el mundo.
ESPLOIT
Las definiciones habituales
hablan de un programa o código que se aprovecha de un agujero de
seguridad (vulnerabilidad) en una aplicación o sistema, de forma que un
atacante podría usarla en su beneficio.
Trasladado a la vida real,
sería como si un modelo de cerradura (sistema o aplicación) tuviera un fallo de
diseño que nos permitiera crear llaves que la abrieran (exploit) y poder así
acceder al sitio que trata de proteger y realizar actos delictivos (malware).
Existe confusión entre los usuarios y cierto mito de que
un exploit puede considerarse malware. La realidad es
que, tal y como hemos visto en el ejemplo, no es un código malicioso en sí
mismo, sino que es la llave para que estos accedan a nuestro sistema De esta
forma, puede proporcionarles los permisos necesarios para poder
ejecutarse en un sistema e infectarlo aprovechándose de una vulnerabilidad. El
siguiente video explica en forma clara el funcionamiento de un exploit:
Tipos de exploits Ya
sabiendo qué es un exploit, podemos distinguir entre dos tipos: los conocidos o desconocidos (0-day). Los exploits conocidos
son aquellos de los que se tiene constancia y podemos tomar medidas para evitar ver
nuestros sistemas afectados. Suelen ser los que aparecen en la mayoría de
noticias de seguridad y aparecen varios cada día, de la misma forma que van
apareciendo las vulnerabilidades que tratan de aprovechar.
Por este motivo, es importante
que estés informado acerca de qué vulnerabilidades están siendo aprovechadas
por exploits y compruebes que tienes todos los sistemas y
aplicaciones actualizados y, en el caso de no existir una actualización
disponible, apliques técnicas que ayuden a mitigar las posibles
amenazas.
Nuestro blog es una
buena fuente de información constantemente actualizada sobre fallas y sus
parches, aunque existen webs especializadas en identificar e informar
de las que van apareciendo cada día, como Exploit Database.
HARD-RESET
Qué es un hard-reset en
Android?
En realidad, para contarte la
historia completa, hay que decir que la palabra hard-reset viene de
juntas los dos términos hardware reset. En los inicios de esta práctica,
se le denominaba así a los reinicios de equipos, pero a día de hoy tiene un
significado diferente. De hecho, cuando hablamos de llevar a cabo un proceso
con ese nombre, a lo que nos referimos es a restablecer de fábrica un terminal
móvil, es decir, eliminar todo aquello que hemos colocado a partir de la
configuración inicial. Esta vendría siendo a grandes rasgos la definición para
el término.
No es la primera vez que la
palabra, precisamente por ser un término en inglés, se confunde con otros
procesos más agresivos para el terminal móvil. Así que ahora que ya sabes lo
que significa, no te volverás a confundir. Hay además que añadir que hacer
un hard-reset en Android no hace que perdamos la garantía de nuestro
terminal, con lo que puedes estar libre de preocupaciones. Eso no implica
que no sea un proceso con sus riesgos, pero en realidad, si se siguen los pasos
marcados, no deberías tener demasiados problemas.
¿PARA QUÉ SIRVE
UN HARD-RESET?
Eliminar todos los datos que
hemos almacenado en el terminal. Esto sirve para vender tu móvil, pero también
para recuperar la velocidad que tenías antes de todas las instalaciones. Buscar
solución a la inestabilidad que muestra el SO. A veces se produce por algunas
apps instaladas, y con este proceso, solucionaríamos todo. Pero claro, habrá
que hacer copia de seguridad si queremos conservar los datos. Eliminar
parámetros personalizados por el usuario como el patrón de desbloqueo, los
códigos de acceso de seguridad, …
¿PARA QUE NO
SIRVE UN HARD-RESET?
Para liberar el terminal
móvil. (¿Cómo
saber si mi móvil está liberado?)
Para deshacerse de
aplicaciones nativas que vienen por defecto instaladas con el sistema
operativo.
Comentarios
Publicar un comentario