sábado, 23 de abril de 2011

Crear un archivo de imagen PNG con Office 2003

Para crear un archivo de imagen .jpg .png .gif etc... es necessario contar con un programa como Photoshop. Pero a veces se presenta la necesidad de crear una imagen por ejemplo a partir de una captura de pantalla y no contamos con ningún programa instalado que nos permita crear un archivo de imagen con esa captura.

Bien, para salir del paso podemos utilizar Word (en cualquiera de sus versiones) de la siguiente manera:

1) Realizamos la captura de pantalla

2) Abrimos un documento nuevo de Word

3) Pegamos la captura realizada

4) Si queremos podemos retocar la imagen con las herramientas básicas que ofrece Word para estos menesteres
5) Guardamos el archivo pero no como un archivo .DOC sino que elegimos el tipo de archivo Página Web (*.htm , *.html)

6) En la ubicación donde guardamos el archivo aparecerá una carpeta con el mismo nombre del archivo guardado conteniendo todas las imagenes que contenga el documento en formato PNG.

viernes, 22 de abril de 2011

Problemas con Winrar en Windows 7

He instalado en Windows 7 la versión 3.20 de Winrar, dado que la instalación se realizó sin problemas supuse que el programa funcionaría bien pero no fue así, a la hora de descomprimir un archivo hacía todo el proceso pero en ningún lugar me aparecían los archivos descomprimidos. Probé de todas las meneras posibles y no hubo forma no lograba extraer los archivios del .RAR.

Entonces se me ocurre abrir el archivo rar como Administrador (esto es, botón derecho sobre el archivo y aparece la opción abrir como administrador...), de esa forma pude arrastrar desde la ventana de winrar los archivos comprimidos al escritorio. Así pude extraer los archivos.

Pero para un usuario que utiliza diariamente el programa esta no era la mejor solución, así que probé desinstalando la versión de winrar y reinstalando la versión 4.0 y ahí si funcionó correctamente.

Obtener Winrar 4.0 o superior

jueves, 21 de abril de 2011

¿Dónde almacena los mensajes Outlook Express?

Outlook Express es el Cliente de Correo Electrónico por defecto en las versiones de Windows hasta XP. Ya en Windows Vista el Cliente de Correo es Windows Mail, una verxión mejorada del tradicional Outlook Express.

En fin, en este caso hablaremos del lugar donde Outlook Express guarda los mesajes de correo en Windows XP. Una forma sencilla de conocer el paradero de nuestros mensajes de Outlook Express es la siguiente:

1) Abrir Outlook Express

2) Hacer click derecho sobre Bandeja de Entrada en el panel izquierdo

3) Elegir el comando Propiedades

4) Se abre la ventana siguiente:



Observe que bajo el título Esta carpeta se almacena en el arhivo siguiente aparece una ruta que no se muestra completamente, pero posicionando el mouse en esta línea y utilizando las flechas de desplazamiento del teclado podremos recorrer el texto completo de la ruta.

La ruta en cuestión es esta:

C:\Documents and Settings\usuario\Configuración local\Datos de programa\Identities\{9C984C99-24CC-40AC-8DC4-5DFB5D415AA3}\Microsoft\Outlook Express

Inportante:
  • La carpeta Configuración local es una carpta de sistema y por lo tanto está oculta (debes habilitar la opción de ver archivos ocultos y de sistema).
  • En la ruta aparece esta carpeta {9C984C99-24CC-40AC-8DC4-5DFB5D415AA3}. Bueno, esta carpeta la crea automáticamante Outlook Express, este nombre siempre varía aunque no su formato.
  • Es posible que dentro de la carpeta Identities aparezcan más de una carpeta con este formato, pero solo una de ellas es la que contiene los mensajes actuales de Outlook Express, para asegurarte de cual es la correcta utiliza el cuadro de propiedades de la bandeja de entradas (como mostramos más arriba) para conocer la ruta exacta de tus mensajes.

miércoles, 20 de abril de 2011

¿Cómo funciona un antivirus?

  • La clave de los antivirus reside en unos archivos de configuración donde se almacenan una serie de patrones(firmas de virus o signaturas) que sirven para identificar los virus.
  • El antivirus analiza cada uno de los correos entrantes en el sistema, archivos, almacenamiento removible, etcy busca dentro de ellos esos patrones. Si el archivo o correo bajo análisis tiene alguno de los patrones, entonces se ha detectado el virus.
  • La otra manera es "averiguar" si lo que se está analizando puede ser peligroso sin saber previamente si es un virus o no. Es el llamado métodoheurístico. Para ello se analiza cómo se comporta la información y se compara con una lista de patrones de comportamientos peligrosos.
  • Dependiendo de la configuración del antivirus, éste informará al usuario mediante alguna alerta preguntando cual es el paso a seguir o tomará alguna acción por defecto (desinfectarlo, eliminarlo, renombrarlo o enviarlo a cuarentena).
  • En general, los antivirus se actualizan automáticamente (conectándose al proveedor) cada vez que se inicia una conexión con Internet, o periódicamente si la conexión es permanente. Debe tenerse en cuenta que se descubren, en promedio, 15 virus nuevos por día. Por esta razón es muy importante que los archivos de datos del antivirus (las firmas) estén permanentemente actualizados.
  • Los antivirusresidentes, son los más complejos y más necesarios. Están constantemente vigilando el sistema para evitar que haya algún tipo de intrusión. Deben ser lo suficientemente rápidos ya que actúan sobre cada archivo abierto, modificado, transmitido, creados, etc. El antivirus residente no debe ser una carga para el sistema, debe ser lo más transparente posible para el usuario.
  • El otro tipo de antivirus son los analizadoresbajodemanda. Éstos, si bien utilizan el mismo motor de búsqueda que el residente, se encargan de analizar partes del sistema solamente cuando el usuario lo ordena. Se utilizan en ocasiones especiales. Puede usarse, por ejemplo para analizar un dispositivo de almacenamiento removible, un HD que se añade al sistema, o para revisar la información antigua y no utilizada.
  • Existen además, antivirus o herramientas específicasque solo actúan sobre un determinado virus.

martes, 19 de abril de 2011

Métodos de protección contra virus informáticos

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Métodos Activos
  • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  • Filtros de archivos: consiste en generar filtros de archivos dañinos si la computadora está conectada a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
Métodos Pasivos
  • Evitar introducir al equipo medios de almacenamiento removibles que se sospechen estar infectados .
  • Evitar introducir almacenamiento removible en máquinas que se sospechen infectadas.
  • No instalar software “pirata”. Evitar programas que incluyan crack, generadores de claves, números serie, etc.
  • Evitar descargar software gratisde Internet de sitios que no demuestren información clara de su actividad y de sus productos o servicios.
  • No abrir mensajes provenientes de una dirección electrónica desconocida, o con alguna promoción muy tentadora, o con imágenes o nombres muy sugerentes.
  • No aceptar e-mails de desconocidos. Y si es de contactos conocidos, observar bien el idioma , el léxico utilizado en el mensaje, la hora en que se envió, etc
  • Mantener el SO y las aplicaciones actualizadas, ya que suelen publicarse parches de seguridad resolviendo problemas de vulnerabilidad ante inminentes ataques.
  • Realizar copias de seguridad y tratar de automatizar la recuperación del sistema, es la mejor alternativa ya que nunca se está 100% libre de infección.
  • Mantener la información centralizada ayudará a restaurar los datos en caso de infección.

lunes, 18 de abril de 2011

¿Qué son los virus informáticos?

  • Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad.
  • Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo.
  • Tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple:
  • Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
  • El código del virus queda residente (alojado) en la memoria RAM, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  • El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.
  • Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
Características
  1. Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
  2. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
  3. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
  4. Hay que tener en cuenta que cada virus plantea una situación diferente.
  5. Los virus utilizan diferentes formas de ocultarse, una de las más comunes es el polimorfismo.
  6. Se pueden distinguir diferentes tipos de virus según como éstos actúen para propagarse o cual sea el cometido final.
Algunas de las acciones de los virus pueden ser:
  • Unirse a un programa instalado en la computadora permitiendo su propagación.
  • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
  • Ralentizar o bloquea la computadora.
  • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • Reducir el espacio en el disco.
Tipos de virus e imitaciones

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en la computadora alterando la actividad de la misma, entre los más comunes están:
  • Troyano: que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • BombasLógicaso de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: los hoaxno son virus ni tienen capacidad de reproducirse por sisolos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

domingo, 17 de abril de 2011

Sistema de archivo NTFS

NTFS (New Technology File System)

•Diseñado por Microsoft con el fin de ofrecer mayor confiabilidad, seguridad y soporte a los usuarios de los sistemas windows NT, windows 2000, windows XP y windows server.

•Fue creado para lograr un sistema de archivos eficiente y seguro y está basado en el sistema de archivos HPFS de IBM/Microsoft usado en el sistema operativo OS/2. También tiene características del sistema de archivos HFS diseñado por Apple.

•NTFS permite definir el tamaño del clúster de forma independiente al tamaño de la partición. El tamaño mínimo del bloque es de 512 bytes. Este sistema también admite compresión nativa de archivos y encriptación.

•Es un sistema ideal para particiones de gran tamaño, pudiendo manejar discos de hasta 2TB.

Sus desventajas son:

–Utiliza gran cantidad de espacio en disco para sí mismo.
–No es compatible con sistemas operativos como DOS, Windows 95, 98 ni ME.
–No puede usarse en disquetes ni discos removibles.
–La conversión a NTFS es unidireccional, por lo tanto, no se puede volver a convertir en FAT al actualizar la unidad.

Sus ventajas y mejoras con respecto al FAT son:

–Compatibilidad mejorada con los metadatos.
–Uso de estructura de datos avanzadas (árboles-B), optimizando el rendimiento, estabilidad y aprovechando espacio en disco, pues acelera el acceso a los archivos y reduce la fragmentación.
–Permite tamaños de archivos de hasta 16TB (FAT hasta 4GB), hasta 232-1 archivos y un volumen de 256TB
–Con la opción de sparce files es posible almacenar solo los datos significativos, eliminando ceros y ahorrando espacio.
–Mejora de la seguridad.
–Permite limitar el uso del disco a los diferentes usuarios (cuotas).
–El registro de transacciones (journaling), que garantiza la integridad del sistema de archivos.
–Permite comprimir archivos, carpetas y volúmenes enteros, todo esto transparente a las aplicaciones.
–No esta limitado a 26 particiones por la asignación de letras, ya que permite montar volúmenes en directorios (como Linux)