lunes, 28 de mayo de 2012

software free utilitario características


software free utilitario características....

2. Integrantes: WILBERT GRANADOS DAVINSON VALENCIA ALIS JANETH MANTILLA PEDRO VISNEY ANGULO JESSICA YOJANA PINILLOS
3. Son programas que realizan actividades especificas como: tareas de mantenimiento, soporte para la construcción y ejecución de programas. para los que son diseñados y mejorar las posibilidades de navegación, visualización de imágenes vídeos, música, seguridad de los sistemas personales.
4. Reproductores de música Reproductores de video Navegadores Web Antivirus Compresores Imágenes de disco
5. Este tipo de software está destinado a reproducir archivos de audio estos archivos son abundantes y sus diferencias están en la calidad del sonido y el tamaño que ocupan; los más usados son: -Wav - MP3 - Real Audio - AU - AIFF
6. Tienen como misión reproducir archivos de imagen en movimiento y la calidad de estos archivos vendrá dada por el tipo de fichero que sea: -Real video - MPEG - AVI - MOV
7. Para la reproducción de audio y video se utilizan programas multimedia tales como: Quick Time Windows Media Player: acepta archivos en formato WAV, AVI, MPEG Real Player: acepta archivos en formato: WAV, MP3, AU, AIFF, AVI, MPEG, Real Audio, Real Video, GIF, JPEG,PNG,...
8. - Winamp: soporta la reproducción de ficheros MP3, MP2, MOD, S3M, MTM, ULT, XM, IT, 669, CD’s de audio, WAV, VOC, etc. - _XnView: guarda en diferentes formatos (GIF, BMP, JPG, etc.)
9. Es el programa de computadora que se usa para acceder a la Red Mundial, la porción gráfica de Internet, aunque también se puede utilizar para navegar por el propio ordenador. hay diferentes tipos de navegadores, los dos más populares son: Internet Explorer de Microsoft Netscape Navigator de Macintosh
10. Es una software que se instala en tu ordenador y que permite prevenir que programas diseñados para producir daños, también llamados virus, dañen tu equipo. También tiene la misión de limpiar ordenadores ya infectados. Los antivirus más usados son el Panda, el Norton y Nor 32 .
11. Su función consiste en reducir el tamaño de los ficheros al mínimo posible a fin de que su envío por correo electrónico resulte lo más ágil posible. Existen varios compresores, de las que se pueden destacar: Winzip, Winrar (que no son gratuitos) Filzip, Ultimate Zip, 7-Zip, etc.
12. Con esta utilidad lo que se consigue es tener una imagen exacta de nuestro disco duro para el supuesto que sea preciso recuperarlo después de un fallo generalizado. Dos de los programas más usados en este campo son Symanthec Ghost Drive Image.
13. Es una especie de contrato, en donde se especifican todas las normas y cláusulas que rigen el uso de un determinado programa, principalmente se estipulan los alcances de uso, instalación, reproducción y copia de estos productos.
14. FREEWARE SHAREWARE BETA DEMO COMERCIALES
15. Son programas de libre distribución, gratuitos y no sujetos a ningún tipo de limitación legal para su uso.
16. Tienen una funcionalidad limitada, es decir, se ejecutarán en nuestro ordenador parcialmente. Así, puede que no tengo activas todas las opciones de menú o que tenga un período de vigencia de un número de días concretos, tal lo cual dejará de funcionar.
17. Versiones previas de un programa, destinado a su comprobación de funcionamiento real en ordenadores personales antes de su lanzamiento comercial.
18. Software comercial destinado a mostrar al posible usuario sus características. Al igual que los programas shareware, tienen limitadas las opciones de ejecución o el período de validez.
19. Son aquellas que se encuentran sujetas a su compra para poder usarlas en el ordenador. Normalmente tras su adquisición debe procederse al registro del producto
20. OEM Licencias por volumen Software libre Licencias GPL Copyleft Licencias MPL Licencias BSD
21. Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
22. Es un nombre base que agrupa a un conjunto de equipos o dispositivos y que permite proporcionar nombres de equipo más fácilmente recordables en lugar de una dirección IP numérica. Permiten a cualquier servicio (de red) moverse a otro lugar diferente en la topología de Internet, que tendrá una dirección IP diferente.
23. .ac = Instituciones académicas de Gran Bretaña .com = Organizaciones Comerciales .edu = Instituciones educativas .gov = Instituciones gubernamentales .jobs = Recursos Humanos y Mercado de Trabajo .mil = Instituciones militares .net = Organización de redes .org = Organizaciones sin ánimo de lucro
24. .jobs, para Departamentos de empleo y recursos humanos en empresas .mobi, para empresas de telefonía móvil o servicios para móvil. . name , para Nombres de personas .tv, para páginas del país Tuvalu, pero usado también para estaciones de televisión
25. cl, para páginas de Chile .co., para páginas de Colombia .ar, para páginas de Argentina .ec, para páginas de Ecuador .py, para páginas de Paraguay .ve, para páginas de Venezuela .es , para páginas de España.



(Virtual Network Computing). Aplicación gratuita y de código abierto que permite acceso remoto a través de un escritorio remoto de otra computadora dentro de una red (como una LAN o la internet).

Permite controlar una computadora remota enviando eventos como las pulsaciones del teclado y los movimientos y clics del mouse. En general, en la computadora remota, también debe estar instalado VNC.

El programa muestra una captura de imagen de la computadora remota cada un período determinado de tiempo. De esta manera un usuario puede ver exactamente qué eventos se producen en otra computadora y también controlarlos (si el programa está configurado para permitir controlarla).

VNC es idependiente de la plataforma, por lo tanto los sistemas operativos de ambas computadoras pueden ser distintos.

Además del control remoto de otra computadora, permite, por ejemplo, que un profesor pueda explicar desde su computadora algún tema y todos sus alumnos puedan ver los resultados constantemente actualizados en sus propios monitores.

Originalmente VNC fue desarrollado en el Reino Unido, en los laboratorios de Olivetti & Oracle Research en Cambridge. Luego, en 1999, el laboratorio es adquirido por AT&T, que lo desarrolló completamente. El laboratorio fue cerrado en 2002. Luego pasó a la compañía RealVNC, que lo convirtió en un programa de código abierto y libre distribución.

VNC utiliza el protocolo RFB (Remote FrameBuffer) para funcionar. En general, no tiene un buen sistema de seguridad, un crackeador de fuerza bruta (que prueba múltiples claves de forma automática) podría descubrir la clave secreta. Por esta razón, se recomienda utilizar claves largas (más de 8 caracteres) para este programa.

De todas maneras, VNC puede ser tunelizado sobre conexiones SSH o VPN, lo que podría agregar una capa de seguridad extra con una encriptación más potente.

Por ser de código abierto, existes múltiples implementaciones con distintas características, y que permiten mayor o menos segurida

No hay comentarios:

Publicar un comentario