TAREAS

CODIGO BINARIO.El código binario es el sistema de codificación usado para la representación de textos, o procesadores de instrucciones de computadora, utilizando el sistema binario (sistema numérico de dos dígitos, o bit: el «0» y el «1»). En informática y telecomunicaciones, el código binario se utiliza con variados métodos de codificación de datos, tales como cadenas de caracteres, o cadenas de bits. Estos métodos pueden ser de ancho fijo o ancho variable. Por ejemplo en el caso de un CD, las señales que reflejarán el «láser» que rebotará en el CD y será recepcionado por un sensor de distinta forma indicando así, si es un cero o un uno.En un código binario de ancho fijo, cada letra, dígito, u otros símbolos, están representados por una cadena de bits de la misma longitud, como un número binario que, por lo general, aparece en las tablas en notación octal, decimal o hexadecimal.Según Anton Glaser, en su History of Binary and other Nondecimal Numeration, comenta que los primeros códigos binarios se utilizaron en el año 1932: C.E. Wynn-Williams («Scale of Two»), posteriormente en 1938: Atanasoff-Berry Computer, y en 1939: Stibitz («excess three») el código en Complex Computer.Es frecuente también ver la palabra bit referida bien a la ausencia de señal, expresada con el dígito «0», o bien referida a la existencia de la misma, expresada con el dígito «1». El byte es un grupo de 8 bits, es decir en él tenemos 256 posibles estados binarios.

CARACTERÍSTICAS DEL CÓDIGO BINARIO.

 

·         PONDERACIÓN.

La mayoría de los sistemas de numeración actuales son ponderados, es decir, cada posición de una secuencia de dígitos tiene asociado un peso. El sistema binario es, de hecho, un sistema de numeración posicional ponderado. Sin embargo, algunos códigos binarios, como el código Gray no son ponderados es decir, no tienen un peso asociado a cada posición. Otros, como el mismo código binario natural o el BCD natural sí lo son.·         DISTANCIA.La distancia es una característica sólo aplicable a las combinaciones binarias. La distancia entre dos combinaciones es el número de bits que cambian de una a otra. Por ejemplo: si se tienen las combinaciones de cuatro bits 0010 y 0111 correspondientes al 2 y al 7 en binario natural, se dirá que la distancia entre ellas es igual a dos ya que de una a otra cambian dos bits.Además, con el concepto de distancia se puede definir la distancia mínima de un código. Esta no es más que la distancia menor que haya entre dos de las combinaciones de ese código.La distancia es una característica que, además, sólo se aplica a las combinaciones binarias. En resumen, la distancia entre dos combinaciones es el número de bits que cambian de una a otra.

·         AUTO COMPLEMENTARIEDAD.

Se dice que un código binario es auto complementario cuando el complemento a 9 del equivalente decimal de cualquier combinación del código puede hallarse invirtiendo los valores de cada uno de los bits (operación lógica unaria de negación) y el resultado sigue siendo una combinación válida en ese código. Esta característica se observa en algunos códigos BCD, como el código Aiken o el código BCD exceso 3. Los códigos auto complementarios facilitan las operaciones aritméticas.En un código binario de ancho fijo, cada letra, dígito, u otros símbolos, están representados por una cadena de bits de la misma longitud, como un número binario que, por lo general, aparece en las tablas en notación octal, decimal o hexadecimal.
KEYLOGGER.Un keylogger (derivado del inglés: key (‘tecla’) y logger (‘registrador’); ‘registrador de teclas’) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
APLICACIONES DE TIPO KEYLOGGER.

1.SPYZIE.

Una de las mejores aplicaciones de keylogger invisible que puede usar es Spyzie. Aunque la herramienta funciona tanto en dispositivos iOS como Android, su función de registrador de teclas solo funciona en dispositivos Android. Es un keylogger oculto para Android ya que nadie detectará su presencia.

2.HIGHSTER MOBILE KEYLOGGER.

Es una de las aplicaciones para el rastreo de móviles más antiguas y confiables para Android que puedes usar. Al igual que Spyzie, también se ejecuta en un modo completamente sigiloso y no permitirá que el usuario objetivo tenga conocimiento de su keylogger invisible y gratuito para Android.

3.MSPY.

Otro keylogger de buena reputación y seguro se puede encontrar en la aplicación de rastreo mSpy. Si bien no es un keylogger invisible y gratuito para Android, viene con muchas funciones, por lo que vale lo que cuesta.

4.EASY SPY.

Rastree cualquier dispositivo iOS o Android de forma remota con este keylogger oculto para Android. A diferencia de otros keyloggers invisibles y gratuitos para Android, tiene que pagar una pequeña cantidad para usar esta herramienta.5.FLEXISPY.FlexiSpy es una de las aplicaciones más seguras y confiables que puede usar para espiar cualquier dispositivo Android o iOS. Además de su keylogger, puede usarlo para escuchar las llamadas del dispositivo o su entorno.

 LOG (INFORMÁTICA).

En informática, se usa el término log, historial de log o registro, se refiere a la grabación secuencial en un archivo o en una base de datos de todos los acontecimientos (eventos o acciones) que afectan a un proceso particular (aplicación, actividad de una red informática, etc.). De esta forma constituye una evidencia del comportamiento del sistema.Por derivación, el proceso de generación del log se le suele llamar guardar, registrar o loguear (un neologismo del inglés logging) y al proceso o sistema que realiza la grabación en el log se le suele llamar logger o registrador.
·         FICHERO.
Un archivo o fichero informático es un conjunto de bits que son almacenados en un dispositivo. Un archivo es identificado por un nombre y la descripción de la carpeta o directorio que lo contiene. A los archivos informáticos se les llama así porque son los equivalentes digitales de los archivos escritos en expedientes, tarjetas, libretas, papel o microfichas del entorno de oficina tradicional.
REGEDIT.
Regedit es el nombre de la herramienta que permite editar el registro del sistema operativo Windows. Este registro es la base de datos donde se guardan las preferencias del usuario en materia de configuraciones.
FAT 32.Fue la respuesta para superar el límite de tamaño de FAT16 al mismo tiempo que se mantenía la compatibilidad con MS-DOS en modo real. Microsoft decidió implementar una nueva generación de FAT utilizando direcciones de cluster de 32 bits (aunque sólo 28 de esos bits se utilizaban realmente).En teoría, esto debería permitir aproximadamente 100.100.538.948.585.453 clusters, arrojando tamaños de almacenamiento cercanos a los 8 TB. Sin embargo, debido a limitaciones en la utilidad Scan Disk de Microsoft, no se permite que FAT32 crezca más allá de 4.177.920 clusters por partición (es decir, unos 124 GB). Posteriormente, Windows 2000 y XP situaron el límite de FAT64 en los 64 GB. Microsoft afirma que es una decisión de diseño, sin embargo, es capaz de leer particiones mayores creadas por otros medios.
NTFS.Es un sistema de archivos de Windows NT incluido en las versiones de Windows NT 3.1, Windows NT 3.5, Windows NT 3.51, Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003, Windows Server 2008, Windows Vista, Windows 7, Windows 8 y Windows 10. Está basado en el sistema de archivos HPFS de IBM/Microsoft usado en el sistema operativo OS/2, y también tiene ciertas influencias del formato de archivos HFS diseñado por Apple.NTFS permite definir el tamaño del clúster a partir de 512 bytes (tamaño mínimo de un sector) de forma independiente al tamaño de la partición.
LIFI.Es el término usado para etiquetar a los sistemas de comunicación inalámbrica rápida y de bajo costo, la tecnología de transmisión de datos bidireccional más rápida que el óptico wifi. El término fue usado por primera vez en este contexto por el ingeniero Harald Haas durante la Conferencia TED celebrada el año 2011 sobre la comunicación con luz visible y el subconjunto de las comunicaciones ópticas inalámbricas (OWC) y un complemento a las comunicaciones de radiofrecuencias RF (wifi o redes móviles) o el sustituto a la radiodifusión de datos.
TOPOLOGIAS DE RED.
Es el arreglo físico o lógico en el cual los dispositivos o nodos de una red (e.g. computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.) se interconectan entre sí sobre un medio de comunicación. Está compuesta por dos partes, la topología física, que es la disposición real de los cables (los medios) y la topología lógica, que define la forma en que los hosts acceden a los medios. Las topologías físicas que se utilizan comúnmente son de bus, de anillo, en estrella, en estrella extendida, jerárquica y en malla.

Deja un comentario