lunes, 20 de junio de 2011

PASOS PARA CREAR UNA CUENTA EN TARINGA

PASOS PARA CREAR UNA CUENTA EN TARINGA

1- nombre.
2-apellido.
3-usuario.
4-contraseña.
5-confirmación de la contraseña.
6-la dirección de correo.


Registrarme!

¿Te registraste y no recibiste el e-mail de confirmación?




Eso es todo.


miércoles, 15 de junio de 2011

TEMARIO DEL BLOG

Una red es un sistema de comunicación entre computadoras que permite la transmisión de datos de una máquina a la otra, con lo que se lleva adelante entre ellas un intercambio de todo tipo de información y de recursos.
 Existen varios tipos de redes,  los cuales se clasifican de acuerdo a su tamaño y distribución lógica.
 Clasificación segun su tamaño
CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una delimitada en kilometros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.   

Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de .

Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.

Las redes MAN (Metropolitan Area Network, redes de área metropolitana) , comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o privada. El mecanismo para la resolución de conflictos en la transmisión de datos que usan las MANs, es DQDB.


Los RG8 y RG11 son cables coaxiales gruesos: estos cables coaxiales permiten una transmisión de datos de mucha distancia sin debilitarse la señal, pero el problema es que, un metro de cable coaxial grueso pesa hasta medio kilogramo, y no puede doblarse fácilmente. Un enlace de coaxial grueso puede ser hasta 3 veces mas largo que un coaxial delgado.
Dependiendo de su Banda Tenemos:
  • Banda Base:
Existen básicamente dos tipos de cable coaxial. El de Banda Base, que es el normalmente empleado en redes de ordenadores, con una resistencia de 50Ohm, por el que fluyen señales digitales.
  • Banda Ancha:
El cable coaxial de banda ancha normalmente mueve señales analógicas, posibilitando la transmisión de gran cantidad de información por varias frecuencias, y su uso más común es la televisión por cable.
Los factores a tener en cuenta a la hora de elegir un cable coaxial son su ancho de banda, su resistencia o impedancia característica, su capacidad y su velocidad de propagación.
El ancho de banda del cable coaxial está entre los 500Mhz, esto hace que el cable coaxial sea ideal para transmisión de televisión por cable por múltiples canales.

ESTRUCTURA Las redes están formadas por conexiones entre grupos de computadoras y dispositivos asociados que permiten a los usuarios la transferencia electrónica de información. La red de área local, representada en la parte izquierda, es un ejemplo de la configuración utilizada en muchas oficinas y empresas. Las diferentes computadoras se denominan estaciones de trabajo y se comunican entre sí a través de un cable o línea telefónica conectada a los servidores. Éstos son computadoras como las estaciones de trabajo, pero poseen funciones administrativas y están dedicados en exclusiva a supervisar y controlar el acceso de las estaciones de trabajo a la red y a los recursos compartidos (como las impresoras). La línea roja representa una conexión principal entre servidores de red; la línea azul muestra las conexiones locales. Un módem (modulador/demodulador) permite a las computadoras transferir información a través de las líneas telefónicas normales. El módem convierte las señales digitales a analógicas y viceversa, y permite la comunicación entre computadoras muy distantes entre sí

lunes, 13 de junio de 2011

TECNOLOGÍA MALWARE

Malware (del inglés malicious software), también llamado badwaresoftware malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus.



Sin embargo, debido al aumento de usuarios de Internet, el software malicioso ha llegado a ser diseñado para sacar beneficio de él, ya sea legal o ilegalmente. Desde 2003 la mayoría de los virus y gusanos han sido diseñados para tomar control de computadoras para su explotación en el mercado negro. Estas computadoras infectadas ("computadoras zombie") son usadas para el envío masivo de spam por e_mail, para alojar datos ilegales como pornografía infantil, o para unirse en ataques DDoS como forma de extorsión entre otras cosas.

Existen varios factores que hacen a un sistema más vulnerable al malware: homogeneidaderrores de softwarecódigo sin confirmarsobre-privilegios de usuario y sobre-privilegios de código.
Una causa de la vulnerabilidad de redes, es la homogeneidad del software multiusuario. Por ejemplo, cuando todos los ordenadores de una red funcionan con el mismo sistema operativo, si se puede comprometer ese sistema, se podría afectar a cualquier ordenador que lo use. En particular, Microsoft Windows tiene la mayoría del mercado de los sistemas operativos, esto permite a los creadores de malware infectar una gran cantidad de computadoras sin tener que adaptar el software malicioso a diferentes sistemas operativos.

TIPOS DE MALWARE

  • ADWARE 
    Este software muestra o baja anuncios publicitarios que aparecen inesperadamente en el equipo, pudiendo hacerlo simultáneamente o cuando se esta utilizando la conexión a una pagina Web o después de que se ha instalado en la memoria de la computadora. Algunas empresas ofrecen software "gratuito" a cambio de publicitarse en su pantalla y puede ser que al instalar un programa, le instale un Spyware sin que lo note.
  • BACKDOOR 
    Una puerta trasera es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticación o facilita la entrada a la información de un usuario sin su permiso o conocimiento.
  • BADWARE ALCALINOS 
    Este es un tipo de Malware mitad spyware, mitad backdoor, suele residir en las ventanas del sistema observando incesantemente hasta que se echa al acecho de un usuario.
  • BOMBA FORK 
    Programa que se auto réplica velozmente para ocupar toda la memoria y capacidad de proceso del ordenador donde se ejecutan, debido a que su forma de ataque es del tipo Denial of service (DoS) que es un ataque al servidor o a la red de computadoras para producir la inconectibilidad a una red debido a que consume el ancho de banda atacado, al crear programas y procesos simultáneos muy rápidamente, saturando el espacio disponible e impidiendo que se creen procesos reales del usuario.
  • BOTS 
    Es un programa robot, que se encarga de realizar funciones rutinarias, pero que también creaban cuentas en los diferentes sitios que otorgan e-mail gratuitos, para con estas cuentas realizar daños. También son programas que a través de órdenes enviadas desde otra computadora controlan el equipo personal de quien quieren afectar, es decir robotizándola.
  • BUG 
    Es todo error en la programación, que impiden funcionar bien a los equipos de cómputo, se le llama así por la entrada de una polilla.
  • CABALLO DE TROYA 
    Un programa caballo de Troya (también llamado Troyano) es una pieza de software dañino disfrazado de software legítimo. Los caballos de Troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede contaminar a los equipos por medio del engaño. Este software entra en la computadora, oculto en otros programas aparentemente útiles e inofensivos pero que al activarse crean problemas al desarrollar la acción de estos archivos infecciosos.
  • COOKIES 
    Es el tipo de almacenamiento de información guardado en el propio equipo que puede hacer normalmente el seguimiento de las preferencias en Internet, dándole una clave que su creador podrá identificar para con ello tener una referencia de visitas en ocasiones con la finalidad de medir preferencias de mercado. Pero también por lo mismo puede ser usada por hackers para chequear qué páginas consulta un usuario regularmente quitándole intimidad.
  • CRACKERS 
    Además de referirse a hackers con malas intenciones, son programas que monitorean las contraseñas en las aplicaciones de la máquina. Se conocen también como ladrones de contraseñas.
  • CRYPTOVIRUS RANSOMWARE O SECUESTRADORES 
    Es el programa que entra a la computadora y cifra los archivos del disco duro, pidiendo que se envié el pago vía Internet (rescate) para obtener la clave de dicha codificación (la liberación del rehén).
  • DIALERS 
    Los dialers son programas que llaman a un número de larga distancia, para a través de su módem entrar con o sin su consentimiento principalmente a páginas de juegos o pornográficas.
  • EXPLOITS 
    Un exploit es aquel software que ataca una vulnerabilidad particular de un sistema operativo. Los exploits no son necesariamente maliciosos son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas maliciosos como los gusanos informáticos.
  • HIJACKER 
    Programa que realiza cambios en la configuración de la página de inicio del navegador, que lo redirige a otra de características indeseables como son las pornográficas y más peligrosamente a copias casi fieles de las bancarias.
  • HOAXES, JOKES O BULOS 
    Son bromas que semejan ser virus, pero que, ciertamente no los son. Normalmente una persona conocida nuestra recibe una alarma de un supuesto virus y nos hace el favor de notificarnos para que tomemos precauciones en nuestro equipo. El objetivo de la persona que inició el rumor o hoax se ha cumplido, al preocupar al usuario con la broma y que, en muchos casos, pueden hacer al usuario auto eliminar el supuesto archivo contaminado y cual podría afectar realmente al funcionamiento del sistema.
  • KEYSTROKE O KEYLOGGER 
    Son programas espías, enviados por medio de troyanos que radicados en un computador, monitorea el sistema, registrando las pulsaciones del teclado, para robar las claves y passwords en páginas financieras y correos electrónicos del equipo utilizado para saber lo que la víctima hizo, y enviarle de forma periódica, dicha información al craker creador, por medio de un archivo o por Internet al sitio del servidor Web, previamente establecido para el robo de dicha información.
  • LADILLA VIRTUAL 
    Conocido como (virtual crab). Este tipo de programa maligno que, como analogía al parásito de transmisión sexual, entra en una computadora a través del sexo virtual, sitios pornográficos o cualquier aplicación relacionada. Los sitios web pornográficos suelen ser un gran caldo de cultivo para estos Malwares virtuales.
  • LEAPFROG 
    Las ranas como también se conocen en español son programas que entran a los equipos para conocer las claves de acceso y las cuentas de correo almacenadas para ser utilizadas en la replicación de estos.
  • PARÁSITO INFORMÁTICO 
    Este tipo de malware es el que se adhieren a archivos (especialmente ejecutables), como lo haría un parásito. Ese archivo ejecutable es denominado portador (o host) y el parasito lo utiliza para propagarse. Si el programa es ejecutado, lo primero que se ejecuta es el parasito informático y luego, para no levantar sospechas, se ejecuta el programa original. Muchas veces es aquí donde los parásitos fallan, porque hay programas que detectan estas modificaciones y lanzan errores (incluso errores de advertencias de presencia de Malware).
  • PHARMING 
    Es el software maligno que suplanta al DNS, en el host local, para conducirnos a una página Web falsa, con lo cual al intentar entrar en nuestro navegador a un determinado nombre de dominio nos redirección al que el hacker, ha cambiado.
  • PHISHINGS 
    Del inglés "fishing" (pescando), se utiliza para identificar la acción fraudulenta de conseguir información confidencial, vía correo electrónico o página web, con el propósito de que los usuarios de cuentas bancarias lo contesten, o entren a páginas aparentemente iguales a la del banco o de los portales con ingreso por contraseña. El phishing se basa en el envío por parte de un estafador de un mensaje electrónico o enlace de una empresa supuestamente respetable. Éstas a menudo conducen a una página Web falsificada que han creado, y te engañan para que introduzcas tu contraseña y tu información personal.
  • PORNWARE 
    Describe programas que usan el MODEM de la computadora para conectarse a servicios de pago por evento pornográfico o para bajar contenidos pornográficos de la Web. Es un caso particular de Dialers. Es un auténtico fraude mediante información engañosa, manifiestan que es completamente gratuito, el sitio a visitar es en efecto sin costo, pero solo se tiene acceso por vía telefónica (MODEM), que resulta con una alta tarifa por minuto que se refleja en el recibo telefónico por lo regular utilizan una clave de larga distancia internacional (900). Esta técnica fraudulenta se utiliza también usando como señuelo videojuegos, salva pantallas, programas o cualquier otra falacia que requiera acceso mediante un MODEM telefónico.
  • RABBIT O CONEJOS 
    Reciben este nombre algunos gusanos informáticos, cuyos códigos malignos llenan el disco duro con sus reproducciones en muy poco tiempo y que también pueden saturar el ancho de banda de una red rápidamente.
  • RISKWARE 
    Programas originales, como las herramientas de administración remota, que contienen agujeros usados por los crackers para realizar acciones dañinas.
  • ROOTKIT 
    Los rootkit son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante. Los rootkit pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema o también pueden incluir exploits para atacar otros sistemas y evitan ser desinstalados o eliminados a toda costa, pues cuenta con protección para no permitirlo, con lo cual se convierte en un programa indeseable y molesto.
  • SCUMWARE O ESCORIA 
    Scumware o escoria es cualquier software que hace cambios significativos en la apariencia y funciones de las páginas Web sin permiso del Administrador (Webmaster) o propietarios. El Scumware puede agregar hyperlinks desautorizados a la sección opinión de una página Web - a veces usar de un usuario acoplamientos a los sitios posiblemente desagradables. Tales programas pueden interferir con hipervínculos (hyperlinks) existentes agregando otros destinos a los previstos. A veces, el Scumware es conocido como thiefware.
  • SPAM 
    Se le llama a los e-mailes basura, que son mandados a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos. Últimamente han surgido páginas con mensajes que aparecen en un corto instante de tiempo (efecto flash) tratando de producir en el inconsciente de la mente la necesidad de comprar el producto anunciado como si de un mensaje subliminal se tratara.
  • SPYWARE 
    Los Spywares o Programa espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello. Normalmente trabajan y contaminan sistemas como lo hacen los caballos de troya.
  • VENTANAS EMERGENTES O POP-UPS 
    Son ventanas muy molestas que normalmente aparecen al navegar y muestran publicidad o información que es difícil de eliminar y que aparece constantemente. Son una forma en línea de publicidad en el World Wide Web, que aumentan el tráfico de la red o que son también usadas para capturar direcciones del e-mail. Trabaja cuando ciertos sitios abren una ventana del buscador para exhibir los anuncios.
  • WORMS O GUSANOS 
    Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar.

jueves, 9 de junio de 2011

TECNOLOGIA WIMAX

WiMax es el acrónimo en inglés de Worldwide Interoperability for Microwave Access, cuya traducción al español es Interoperabilidad Mundial para Acceso por Microondas. WiMax es una norma de transmisión por ondas de radio de última generación que permite la recepción de datos pormicroondas y retransmisión por ondas de radio. WiMax está definido bajo la norma 802.16 MAN, un protocolo para redes de área metropolitana, proporcionando acceso concurrente con varios repetidores de señal superpuestos, ofreciendo total cobertura promedio de 50 Kms de radio y a velocidades de hasta 124 Mbps. Es necesario establecer una pequeña diferenciación en el protocolo, ya que disponemos del estándar 802.16d para terminales fijos y el 802.16e para estaciones en movimiento. Esto marca una distinción en la manera de usar este protocolo, aunque lo ideal es utilizar una combinación de ambos. Esta tecnología no requiere una visión directa o estar en línea recta con las estaciones base.
WiMax se estableció como una marca, la cual es ostentada por los dispositivos de comunicación gíreles que están conforme con el mencionado estándar IEEE 802.16 MAN. WiMax supera de manera importante a su protocolo homólogo Wi-Fi, el cual brinda una cobertura radial de solo 100 metros a tasas máxima de transferencia de 54 Mbps. Es importante mencionar que WiMax es compatible con estándares anteriores, como por ejemplo el generalizado Wi-Fi (IEEE 802.11).
WiMax está diseñado como una alternativa wíreless para acceso de banda ancha DSL y cable, y una forma de conectar nodos Wi-Fi en una red de área metropolitana. Por ello, WiMax podría convertirse pronto en la base para las redes metropolitanas de acceso a Internet, sirviendo de apoyo para facilitar las conexiones en zonas rurales, y utilizándose en el mundo empresarial para implementar las comunicaciones internas. 

Las dudas sobre la seguridad han sido el principal freno tanto para los operadores comerciales como para los usuarios empresariales a la hora de realizar mayores inversiones y acometer proyectos Wi-Fi o de gran envergadura. Esto ha llevado a que el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) y el conjunto de empresas que conforman el WiMax Forum trabajen en conjunto para la definición de un entorno de seguridad robusto y consolidado que ofrezca plena confianza a los usuarios.
Según IEEE y WinMax Forum, el protocolo 802.16 MAN dispone de las mejores características de seguridad en su clase, lograda gracias a la adopciónde las últimas tecnologías disponibles. WiMax aborda la seguridad en base a tres (3) áreas principales:
1.- Evitar el uso clandestino de la conexión wireless.
Esto se logra a través del cifrado, ofreciendo una protección sólida mediante la implementación de los protocolos 3DES de 128 bits, AES de 192 bits y RSA de 1024 bits, estableciendo la autenticación de usuarios y el cifrado de datos.
2.- Suministrar servicios sólo a los usuarios finales específicos.
A través de autenticación, basada en certificados digitales X.509, incluida en la capa de control de acceso a los medios, dando a cada usuario WiMax receptor su propio certificado, más otro para el fabricante, permitiendo a la estación base autorizar al usuario final.
3.- Cumplir con la gestión de acceso seguro.
El acceso seguro bajo privacidad de conexión es implementada como parte de un subnivel MAC: la capa de privacidad. ésta se basa en el protocolo Privacy Key Management (especificación DOCSIS BPI).

ESPECIFICACIONES TECNICAS WIMAX

Entre las principales características técnicas de WiMax se encuentran:
·         Cobertura radial de 50 Kms promedio.
·         Transmisión efectiva de 124 Mbps.
·         Anchos de canal entre 1,5 y 20 MHz
·         Utiliza modulación OFDM (Orthogonal Frequency Division), con 2048 señales portadoras, que permiten altas velocidades de transferencia..
·         Incorpora soporte para la tecnología smart antenna, la cual mejoran la eficiencia espectral y la cobertura.
·         Definida para las frecuencias de hasta 11 GHz para conexiones con y sin línea de visión, y entre 10 GHz y 66 GHz para conexiones con línea de visión.
·         Incluye mecanismos de modulación adaptativa, mediante los cuales la estación base y el equipo de usuario se conectan utilizando la mejor de las modulaciones posibles, en función de las características del enlace radio.
·         Topología punto-multipunto y de malla.
·         Bandas licenciadas y de uso libre, dependiendo de la legislación de cada país.
·         Aplicaciones para la transmisión de voz, video y datos.
·         Excelente desempeño de transmisión, garantizado vía QoS (quality of service).

IMPACTO COMERCIAL DE WIMAX

Se puede evidenciar que la batalla por el predominio en el mercado de redes inalámbricas de cuarta generación ha comenzado. WiMax lleva dos años de ventaja a otras tecnologías emergentes, lo cual le permitirá disponer de una buena base instalada para el año 2012, estimada para 95 millones de equipos conectados y 200 millones de periféricos móviles. Se espera que WiMax comience a hacer furor en el 2009, existiendo un gran interés por parte de las operadoras por esta tecnología. Ver anexo C
El impacto comercial que WiMax genera en el sector de las telecomunicaciones inalámbricas es gigante, donde podemos mencionar entre factores positivos y negativos los siguientes:
  • Necesidad de migrar la oferta de servicios de transmisión para llegar al público en general.
  • Se presentan menores restricciones y barreras para llegar a los clientes.
  • Se presentan mejores tarifas para la interconexión y transmisión, según la relación costo-beneficio.
  • Surgen mejores herramientas para ofrecer productos de transmisión.
  • Aparecen nuevos jugadores, con un aumento de la competencia dentro del mercado, presentando nuevas ofertas de servicios.
  • Obligación del sector a reducir costos de operación, así como mejorar procesos, para poder ofrecer tarifas competitivas.
Entonces, la aparición de cualquier nueva tecnología de transmisión con características de última generación como WiMax genera en el sector comercial lo siguiente:
1.- Menor costo de adquisición: ahora las operadoras, en lugar de desplegar múltiples puntos de acceso inalámbricos Wi-Fi, más el cableado y el suministro de energía, solo necesitarán establecer un punto de acceso WiMax para suplir una misma área.
2.- Interoperabilidad con redes WiMax públicas: dado que muchas empresas están uniendo esfuerzos para apoyar esta nueva tecnología, los usuarios de un entorno corporativo podrán interconectarse por medio de redes públicas, para acceder a las redes internas de las empresas, y así tener conexión en todo momento con bajos costos de interconexión.
3.- Sin lock-in: ya que el WiMax Forum solo certificará aquellos dispositivos que permitan la interoperabilidad, no seremos dependientes de las implementaciones de una empresa en particular, lo cual supone que el mercado será competitivo y los precios serán accesibles.
4.- Amplio soporte: sin duda alguna, el soporte de empresas como Intel, Google, Nokia, entre otros, es un aspecto a resaltar de la tecnología WiMax, ya que implica cierta seguridad a la hora de realizar una gran inversión a futuro.
5.- Menores costos de administración: partiendo del punto 1, existirá una diferencia enorme entre el costo de administración de una red con miles de puntos de acceso Wi-Fi, y el costo de una red con uno o escasos puntos de acceso WiMax. Este ahorro para las operadoras y las empresas será un factor decisivo en el establecimiento y masificación de WiMax.

miércoles, 8 de junio de 2011

TIPO DE DIAGRAMAS

DIAGRAMA DE FLUJO.Un diagrama de flujo es una forma de representar gráficamente los detalles algorítmicos de un proceso multifactorial. Se utiliza principalmente en programación, economía y procesos industriales, pasando también a partir de estas disciplinas a formar parte fundamental de otras, como la psicología cognitiva. Estos diagramas utilizan una serie de símbolos con significados especiales y son la representación gráfica de los pasos de un proceso. En computación, son modelos tecnológicos utilizados para comprender los rudimentos de la programación lineal.


Los diagramas de Venn son ilustraciones usadas en la rama de la Matemática y Lógica de clases conocida como teoría de conjuntos. Estos diagramas se usan para mostrar gráficamente la agrupación de cosas elementos en conjuntos, representando cada conjunto mediante un círculo o un óvalo. La posición relativa en el plano de tales círculos muestra la relación entre los conjuntos. Por ejemplo, si los círculos de los conjuntos A y B se solapan, se muestra un área común a ambos conjuntos que contiene todos los elementos contenidos a la vez en A y en B. Si el círculo del conjunto A aparece dentro del círculo de otro B, es que todos los elementos de A también están contenidos en B.


El diagrama de Pareto, también llamado curva 80-20 o Distribución A-B-C, es una gráfica para organizar datos de forma que estos queden en orden descendente, de izquierda a derecha y separados por barras. Permite, pues, asignar un orden de prioridades.
El diagrama permite mostrar gráficamente el principio de Pareto (pocos vitales, muchos triviales), es decir, que hay muchos problemas sin importancia frente a unos pocos graves. Mediante la gráfica colocamos los "pocos vitales" a la izquierda y los "muchos triviales" a la derecha.




El diagrama de Gantt, gráfica de Gantt o carta Gantt es una popular herramienta gráfica cuyo objetivo es mostrar el tiempo de dedicación previsto para diferentes tareas o actividades a lo largo de un tiempo total determinado. A pesar de que, en principio, el diagrama de Gantt no indica las relaciones existentes entre actividades, la posición de cada tarea a lo largo del tiempo hace que se puedan identificar dichas relaciones e interdependencias.




Un diagrama de árbol es una herramienta que se utiliza para determinar todos los posibles resultados de un experimento aleatorio. En el cálculo de la probabilidad se requiere conocer el número de elementos que forman parte del espacio muestral, estos se pueden determinar con la construcción del diagrama de árbol.
El diagrama de árbol es una representación gráfica de los posibles resultados del experimento, el cual consta una serie de pasos, donde cada uno de los pasos tiene un número finito de maneras de ser llevado a cabo. Se utiliza en los problemas de conteo y probabilidad. Para la construcción de un diagrama en árbol se partirá poniendo una rama para cada una de las posibilidades, acompañada de su probabilidad. Cada una de esta ramas se conoce como rama de primera generación.



El Diagrama de Ishikawa, también llamado diagrama de causa-efecto, Se trata de un diagrama que por su estructura ha venido a llamarse también: diagrama de espina de pescado, que consiste en una representación gráfica sencilla en la que puede verse de manera relacional una especie de espina central, que es una línea en el plano horizontal, representando el problema a analizar, que se escribe a su derecha.



Un 'Diagrama de barras', también conocido como `partes de la fitograma, es un diagrama con barras rectangulares de longitudes proporcional al de los valores que representan. Los gráficos de barras son usados para comparar dos o más valores. Las barras pueden estar orientadas horizontal o verticalmente.




Los gráficos circulares denominados también gráficos de pastel o gráficas del 360 %, se utilizan para mostrar porcentajes y proporciones. El número de elementos comparados dentro de un gráfico circular, pueden ser más de 5, ordenando los segmentos de mayor a menor, iniciando con el más amplio a partir de las 12 como en un reloj.
Una manera sencilla de diferenciar los segmentos es sombreándolos de claro a oscuro, siendo el de mayor tamaño el más claro y el de menor tamaño el más oscuro.
El empleo de tonalidades o colores al igual que en la gráfica de barras, facilita la diferenciación de los porcentajes o proporciones.




El diagrama de bloques es la representación gráfica del funcionamiento interno de un sistema, que se hace mediante bloques y sus relaciones, y que, además, definen la organización de todo el proceso interno, sus entradas y sus salidas.
Un diagrama de bloques de procesos de producción es un diagrama utilizado para indicar la manera en la que se elabora cierto producto alimenticio, especificando la materia prima, la cantidad de procesos y la forma en la que se presenta el producto terminado.



Un diagrama de secuencia muestra la interacción de un conjunto de objetos en una aplicación a través del tiempo y se modela para cada caso de uso. Mientras que el diagrama de casos de uso permite el modelado de una vista business del escenario, el diagrama de secuencia contiene detalles de implementación del escenario, incluyendo los objetos y clases que se usan para implementar el escenario, y mensajes intercambiados entre los objetos.