Está en la página 1de 20

Habilitar el uso compartido de archivos e impresoras Se aplica a las siguientes ediciones de Windows Vista

Asegrese de que la deteccin de redes y el uso compartido de impresoras estn activados siguiendo estos pasos: 1. Para abrir Centro de redes y de recursos compartidos, haga clic en el botn Inicio, en Panel de control, en Red e Internet y, finalmente, en Centro de redes y de recursos compartidos. Si la deteccin de redes est desactivada, haga clic en el botn de flecha para expandir la seccin, haga clic en Activar la deteccin de redes y, a continuacin, haga clic en Aplicar. Si se le solicita una contrasea de administrador o una confirmacin, escriba la contrasea o proporcione la confirmacin. 3. Si el uso compartido de archivos est desactivado, haga clic en el botn de flecha para expandir la seccin, haga clic en Desactivar el uso compartido de archivos y, a continuacin, haga clic en Aplicar. Si se le solicita una contrasea de administrador o una confirmacin, escriba la contrasea o proporcione la confirmacin. 4. Si el uso compartido de la carpeta pblica est desactivado y desea compartir archivos a travs de dicha carpeta desde su equipo, haga clic en el botn de flecha para expandir la seccin, haga clic en Activar compartir para que todos los usuarios con acceso a la red puedan abrir archivos o Activar compartir para que cualquier usuario con acceso a la red pueda abrir, cambiar y crear archivos y, a continuacin, haga clic en Aplicar. Si se le solicita una contrasea de administrador o una confirmacin, escriba la contrasea o proporcione la confirmacin. 5. Si el uso compartido de la impresora est desactivado y tiene una impresora que desea compartir, haga clic en el botn de flecha para expandir la seccin, haga clic en Activar el uso compartido de impresoras y, a continuacin, en Aplicar. Si se le solicita una contrasea de administrador o una confirmacin, escriba la contrasea o proporcione la confirmacin. 6. Por ltimo, comparta el archivo o la impresora realizando uno de los pasos siguientes: Haga clic con el botn secundario en el archivo o carpeta que desea compartir, haga clic en Compartir, haga clic en la flecha, seleccione las personas con las que desea compartir el archivo o carpeta y, a continuacin, haga clic en Compartir. Para obtener ms informacin, consulte Compartir archivos con alguien. Copie los archivos o carpetas que desea compartir en la carpeta pblica de su equipo. Para encontrar la carpeta pblica, haga clic en el botn Inicioy, a continuacin, en Documentos. En el panel de navegacin, en Vnculos favoritos, haga clic en Acceso pblico. Para obtener ms informacin, consulte Comparticin de archivos con la carpeta pblica. Para compartir una impresora, consulte Compartir una impresora.

2.

Si todava tiene problemas para compartir archivos o una impresora de una red, asegrese de que Firewall de Windows no est bloqueando Compartir archivos e impresoras. A continuacin se indica cmo: 1. Para abrir Firewall de Windows, haga clic en el botn Inicio, en Panel de control, en Seguridad y, a continuacin, en Firewall de Windows. Haga clic en Permitir que un programa se comunique a travs de Firewall de Windows. Si se le solicita una contrasea de administrador o una confirmacin, escriba la contrasea o proporcione la confirmacin. 3. En la lista Programa o puerto, asegrese de que la casilla Compartir archivos e impresoras est activada y, a continuacin, haga clic en Aceptar.

2.

Red o sistema informatico no aislado de redes

Aislamiento de procesos (informtica)


De Wikipedia, la enciclopedia libre Saltar a: navegacin, bsqueda Para otros usos de este trmino, vase Sandbox.

En seguridad informtica, el aislamiento de procesos (del ingls sandbox) es un mecanismo para ejecutar programas con seguridad y de manera separada. A menudo se utiliza para ejecutar cdigo nuevo, o software de dudosa confiabilidad proveniente de terceros. Ese aislamiento permite controlar de cerca los recursos proporcionados a los programas "cliente" a ejecutarse, tales como espacio temporal en discos y memoria. Habitualmente se restringen las capacidades de acceso a redes, la habilidad de inspeccionar la mquina anfitrin y dispositivos de entrada entre otros. En este sentido, el aislamiento de procesos es un ejemplo especfico de virtualizacin. Algunos ejemplos de aislamiento son:

Los applets son programas que se ejecutan en contencin dentro de una mquina virtual o un intrprete de scripts que haga el aislamiento. En esquemas de uso de aplicaciones de red por demanda (streaming), el applet es descargado en el cliente remoto y puede comenzar a ejecutarse antes de que llegue en su totalidad. Los applets son comunes en los navegadores web, los cuales usan ese mecanismo para ejecutar de manera segura cdigo no confiable contenido en pginas web. Las tres implementaciones de applet ms conocidas Adobe Flash, Java y Silverlight permiten (cuando menos) una ventana rectangular con la que es posible la interactividad con el usuario y brinda algo de espacio persistente (todo con el permiso del usuario). Una celda es un conjunto de lmites en los recursos impuesto a los programas por el ncleo de un sistema operativo. Puede incluir topes de E/S, cuotas de espacio en disco,

restricciones al acceso a redes y al sistema de archivos. Las celdas son usadas comnmente en servidores virtualizados. Las mquinas virtuales emulan un ordenador en su totalidad, en el cual un sistema operativo convencional puede arrancar y funcionar como si estuviera sobre hardware real. El sistema operativo cliente est aislado en el sentido de que no corre nativamente en la mquina anfitriona y puede acceder nicamente a los recursos (muchas veces virtuales) que le proporciona el emulador. Aislamiento en mquinas nativas: Los investigadores de seguridad utilizan frecuentemente tecnologas de aislamiento para analizar el comportamiento de software malicioso. Al crear un ambiente que simula o replica los sistemas de escritorio objetivo, se puede evaluar cmo el software malicioso infecta y compromete el equipo.

Contraseas potencialmente dbiles

Contraseas dbiles exponen a los usuarios de banca en lnea a robo de identidad


Ms de la mitad de los usuarios usan entre una y cuatro contraseas para acceder hasta a 20 cuentas de banca en lnea y comercio electrnico, segn una nueva investigacin. Una encuesta con 150 usuarios de PC que realiz Kaspersky Lab encontr que dos terceras partes de los usuarios de PCs tienen hasta 10 cuentas en lnea que requieren contraseas. El 23 por ciento tiene ms de 20 cuentas protegidas con contrasea. La investigacin encontr que slo el nuevo por ciento de los usuarios usan 20 contraseas distintas para acceder a 20 cuentas diferentes. Los resultados se describieron como "una preocupacin particular" a partir del reciente reporte de Gartner que sugiere que el robo de identidad se ha incrementado en 50 por ciento desde 2003 slo en los EU. El incremento de los sitios de redes sociales, donde se almacena informacin personal de identificacin, podra volver extremadamente vulnerables al robo de identidad a los usuarios que utilizan la misma contrasea en muchas contraseas, de acuerdo a David Emm, consultor de tecnologa de Kaspersky Lab. Dijo que "los usuarios exponen informacin libremente en los sitios de redes sociales diseados para usarse como identificadores nicos, como el nombre de una mascota, nombre de soltera de la madre, apodo, incluso el nmero de registro de su auto". Agreg que todo ello hace potencialmente atractivo para un intruso obtener esas bases de datos con las que podran tener acceso a una gran cantidad de cuentas en lnea. Tambin mencion que el panorama de las amenazas actuales es muy distinto del de hace unos aos. El malware est diseado para permanecer oculto de tal forma que

puede dirigirse a vctimas especficas y obtener informacin personal que puede usarse para propsitos delictivos. Juntando esto con informacin personal obtenida de un sitio de redes sociales, un intruso podra tener la clave para cuentas de tarjetas de crdito, cuentas de banca en lnea o nmeros de seguridad social. La investigacin critica la forma en que muchos usuarios eligen sus contraseas. Las contraseas comunes incluyen nombres de mascotas, nombres de hijos, nombres del cnyuge, registro del auto, fecha de nacimiento, apodo y cancin favorita.

Riesgo de virus desactualizado Muchos no nos damos cuenta de que el tener un antivirus por mas que este sea gratuito o hayamos pagado mucho dinero para poder usarlo, si este esta desactualizado, su proteccin no funcionara, y porque digo esto? Porque simplemente, todos los das los virus o las amenazas a tu sistema operativo estn en constante cambio en su cdigo, por lo tanto, el antivirus es incapaz de reconocer estas amenazas, as que por mas que me digas Mi antivirus me salio $100 usd y es de una marca conocida como Kaspersky, no, si es un antivirus viejo, ya no sirve, los antivirus se vuelven obsoletos al ya no poder reconocer las nuevas amenazas de hoy en da, por lo que si careces de dinero para poder comprar un licencia de un antivirus como Panda o similares, te recomendara avast! o Avg, ya que son dos antivirus con una proteccin bsica para tu pc, y totalmente funcional, de la cual no tendrs problemas para navegar o descargar archivos, mas que algun que otro falso positivo que pueda ser detectado por alguno de estos dos, pero como todo antivirus, ninguno de ellos son perfectos

Que riesgos existe si no tengo instalado un antivirus?


Tengo una PC muy antigua, estoy hablando de una: Intel Core(R) Celeron(R) 2.26 - 2.27 Ghz 224 Memoria RAM 40 Gb Disco Duro Windows Xp Sp3 Acabo de formatear mi computadora, pero me doy cuenta que cuando aun no instalo un antivirus puedo navegar por internet sin ningn problema, en cambio al instalarlo al momento de que esta escaneando los archivos(creo) se pone un poco pesado el navegador (Moxila firefox), estoy pensando en dejar mi computador sin instalarle un antivirus. -Que me recomiendas Ustedes? -Que riesgos puedes haber al no tener instalado un Antivirus? -Que antivirus es recomendable para mi computador, teniendo en cuenta mis caractersticas y que sea un antivirus liviano?

NOTA: Cuando digo que puedo navegar por internet sin ningun problema sin la presencia de un antiirus, es mi punto de vista, no se si derrepente puede ser por otras causas que ustedes sepan.

Versiones antiguas del navegador, un riesgo para la seguridad?

INFORMACIN RELACIONADA Los europeos temen al cibercrimen pero no toman medidas

Check Point lanza un declogo de medidas de seguridad para PYMES

Cibercrimen: ms que ataques de denegacin de servicio y malware

La gestin de identidades y accesos como servicio, la mejor aliada para adoptar cloud

Segn un estudio realizado por Kaspersky Lab, utilizar versiones antiguas del navegador web puede poner en riesgo la seguridad de los usuarios. Un estudio de Kaspersky Lab afirma que el 23 % de los internautas utiliza versiones de navegador antiguas, creando enormes brechas de seguridad en su dispositivo. El 14,5 por ciento dispone de la versin anterior, mientras que un 8,5 % utiliza versiones an ms obsoletas.

Kaspersky Lab recuerda que la mayora de los ciberataques actuales proceden de Internet y utilizan las vulnerabilidades en las aplicaciones del navegador Web en s, o anticuados plug-ins en el navegador. Ante este panorama, la compaa informa de que es extremadamente importante que los consumidores mantengan su navegador Web actualizado, con los ltimos parches de seguridad y nuevas funcionalidades de proteccin instaladas.

Y es que, no hay que olvidar que cuando se lanza la nueva versin de un navegador, se necesita ms de un mes para que la mayora de los usuarios hagan la actualizacin, algo que es

aprovechado por los cibercriminales quienes son capaces de explotar vulnerabilidades conocidas del navegador en cuestin de horas.

Segn datos de Kasersky Lab, el navegador ms popular es Internet Explorer, con un 37,8 % de cuota, seguido por Google Chrome, con un 36,5 %, y Firefox, con un 19,5 %.

El pasado mes de agosto, el 80,2 % de los usuarios tena instalada la versin ms reciente en Explorer, el 79,2 % en Chrome, el 78,1 % en Opera, y el 66,1 % en Firefox.

Todava existen decenas de millones de usuarios que exponen su seguridad por no actualizar estas aplicaciones cruciales, recalca Kaspersky Lab, quien contina asegurando que, en el caso de las empresas, si se limita la capacidad de los empleados para instalar las actualizaciones, se corre el riego de que el uso de software obsoleto se convierta en una prctica comn y potencialmente peligrosa, sobre todo en entornos empresariales".

No ejecucin de archivos de programa de dudoso origen No ejecucin de archivos de programa de dudoso origen
Hoy en da, la computadora es una herramienta vital en el trabajo o en la vida de cualquier usuario, por lo que un servicio preventivo es fundamental. Aunque usted no lo crea, el polvo y el cochambre acumulado por el calentamiento natural y la grasa que hay en el medio ambiente cubren los circuitos provocando falso contacto en los mismos. Esto acorta la vida til de su computadora, impresora, fax, conmutador, copiadora y dems aparatos electrnicos. La falta de limpieza ocupa el primer lugar en causas de descomposturas, por ello es conveniente programar un mantenimiento preventivo en los equipos de cmputo para evitar fallas e interrupciones y esto consiste en un limpieza general de los equipos cada 3 o 6 meses. 2.- No abrir correos electrnicos desconocidos PELIGRO DISFRAZADO Los especialistas explican que muchos virus llegan disfrazados de mensajes que aparecen en nuestra bandeja de correo electrnico o durante la conversacin en el chat. Para evitar que se afecte el sistema de la computadora se

recomienda no abrir ni aceptar archivos adjuntos cuyo ttulo sea alusivo a las celebraciones, por ejemplo del 14 de febrero frases como I love you so much, Inside my heart, In my dreams, Searching for true love y True love, entre otras, porque podra instalar en su mquina un gusano informtico. Nunca acepte correos de destinatarios que no conozca, ni mucho menos agregue en sus programas de mensajera instantnea (como MSN messenger) contactos de usuarios con los que no tenga ninguna relacin. Asimismo, se recomienda no responder las solicitudes de informacin personal que muchos de estos pudieran requerir, como por ejemplo nmero de tarjetas de crdito o la clave de una cuenta bancaria. 3.- No ejecutes programas de origen dudoso Es muy importante el uso de un programa anti virus en la computadora, es la educacin en cuanto a la seguridad de nuestros hbitos computacionales. Algunas recomendaciones sanas son: no abrir correo electrnico de origen dudoso o desconocido, no ejecutar programas o aplicaciones descargadas de la Internet desde sitios no conocidos o confiables, y siempre analizar la posible presencia de virus en los archivos facilitados por terceras personas. 4.- Haz visibles las extensiones de tus carpetas A unque las extensiones no sean visibles el sistema operativo las leer ya que siguen unidas al archivo aunque t no las veas. De esta manera el ordenador te permitir hacer unas tareas u otras con ese archivo en funcin de su extensin. Puede que te preguntes para que quiero ver yo la extension de un archivo si el ordenador ya sabe manejarlos aunque yo no las vea? pues por varias razones: Primero porque de ese modo tendrs ms control sobre los archivos de tu ordenador y mejorars la seguridad en l. Si por ejemplo descargas una imagen de Internet llamada fotografia.jpg.exe y tiene s las extensiones ocultas solo vers fotografia.jpg porque precisamente en este caso la extensin es .exe que se corresponde con un archivo ejecutable. No te les, recuerda que la extensin va al final del archivo. Si el archivo se llamase fotografia.jpg se tratara de una imagen con extensin .jpg, pero como el archivo se llama fotografia.jpg.exe la extensin es .exe y por lo tanto se trata de un programa que alguien ha querido ocultar tras la apariencia de una fotografa.

Esto posiblemente significara que el programa en cuestin se trata de un virus y que han querido colrtelo disimuladamente. De todas formas aunque tengas las extensiones ocultas el sistema operativo reconocera que se trata de un archivo ejecutable y por lo tanto lo presentara en pantalla como el icono de un programa y no con el de una imagen. Pero si no andas atento y no te das cuenta de ese detalle puede que instales el virus pensando que abres una imagen. 5.- Mantn tus aplicaciones y sistema operativo actualizados Actualizar Windows: Es muy importante tener actualizado nuestro sistema operativo, ya que siempre hay mejoras tanto en el rendimiento, como en seguridad. S recomienda tener las actualizaciones automticas desactivadas y actualizar Windows de manera manual, para evitar la instalacin de actualizaciones problemticas (cosa que aunque parezca raro es bastante comn).En caso de que no tengas conexin a internet o algn problema para actualizar Windows Se recomienda algn programa gratis de internet para ese funcionamiento.

6.- Apaga tu computadora o desconctala si no la est usando Desconectar mdem, router, computadora, laptop El mito ms grande sobre los equipos de cmputo es que hay que desconectarlos "para evitar desgaste". Un equipo puede estar funcionando sin que sufra desgaste alguno si se cuida de mantenerlos trabajando dentro de los rangos que especifica cada fabricante. Si tu equipo no tiene especificado un rango de operacin, por norma general, todo equipo electrnico debe estar sujeto, al menos, a una operacin continua dentro de estos rangos ambientales: Temperatura operativa: De 5C hasta 35C (de 40F hasta 95F) Humedad operativa: Desde 20% a 80% (sin condensacin) Cuando el equipo sobrepasa estos rangos de operacin, comienza el desgaste de componentes, ya que las altas temperaturas, y la humedad excesiva, provoca que los componentes electrnicos acorten su tiempo de vida. Pero un equipo que est funcionando en esos rangos ambientales, puede estar conectado permanentemente, y funcionando las 24 horas, los 365 das del ao, sin que los componentes tengan daos que los hagan fallar. La desconexin de un aparato es recomendable, cuando necesitamos ahorrar energa, ya que estando conectados, estn consumiendo entre 3V a 40V, lo que implica un gasto que impacta a nuestro recibo de electricidad. Entonces, Qu es recomendable apagar y dejar encendido? 1) Computadora porttil (laptop): Se puede usar siempre con todo y batera puesta. Se puede cambiar de computadora porttil cada ao o ao y medio a lo ms, y lo ms que se ha visto reducida su vida til es de 30 minutos a lo mucho, en bateras que duran dos horas y media, por lo tanto, no es de utilidad remover una batera de porttil mientras se tiene conectada a la corriente elctrica, cinco aos para una batera porttil es ms que suficiente para justificar la compra de otra, y no se cree que quitndola pueda extender a 6 aos su vida til, por tanto, el consejo es: no retires la batera. Ser ms fcil daar tu computadora al estar quitndola y ponindola que dejndola mientras que ests conectado a la energa elctrica de la calle. 2) Computadora de escritorio (desktop): La computadora siempre se tiene en un ambiente operativo de 5C a 35C, y en un rango de 20% a 80% de humedad no condensada. (en caso de siempre tenerla prendida). Recuerda que una pantalla LCD consume mucho menos vatios que un monitor CRT, por lo que si tu ciudad tiene fallas continuas de energa y deseas que dure ms el tiempo de respaldo de tu no-break, considera usar una pantalla LCD en lugar de un monitor CRT. Tambin nunca conectes impresoras, faxes o multifuncionales de ningn tipo, y mucho menos las de tecnologa lser, ya que stas absorben rpidamente la energa de las bateras del no-break, y esto hace que terminen descomponindose las mismas. Si no necesitas que tu monitor o pantalla funcionen mientras no hay luz, entonces no los conectes al no-break, y vers que un no-break de 650VA y 350W te rinde muchsimo tiempo ms que si conectas la pantalla o el monitor. Me voy de vacaciones!

Si te vas de vacaciones, sera bueno tener un interruptor general de energa, que permita desconectar la corriente elctrica a todos los equipos de cmputo. Pide a un electricista que te haga un circuito de energa para tus computadoras, de manera que cuando te vayas de vacaciones o en las noches que no utilices el equipo de cmputo, con solo bajar el switch apagues todos los equipos que por alguna razn hayan olvidado tus empleados apagar. Lo que ahorres en electricidad compensa por mucho el poner un interruptor general de energa para esos equipos, de manera que solo se queden encendidos los de seguridad, como son las alarmas, cmaras de vigilancia y sensores de movimiento que tengas para proteger tus preciosos equipos. 7.- Desactiva Java, JavaScript, and ActiveX si es posible Tenga cuidado con los riesgos que implican la utilizacin de cdigo mvil tales como ActiveX, Java, y JavaScript. Un malintencionado programador de pginas web puede anexar un programa de ejecucin a algo que se ha enviado a una pgina web, como un URL, un elemento en una forma, o una inquietud enviada a una base de datos. Ms adelante, cuando la pgina le enve una respuesta, se le transfiere el programa de ejecucin maligno a su navegador. El impacto ms importante de esta vulnerabilidad puede ser evitado desactivando todos los lenguajes de programacin. Desactivar estas opciones le evitar estar vulnerable a programas de ejecucin malignos. Sin embargo, limitar su interaccin con algunas pginas web. Muchas pginas web utilizan programas que se ejecutan dentro del navegador para agregar caractersticas tiles. 8.- Haz copias de respaldo regularmente de tus datos ms importantes Conserve una copia de archivos importantes en medios removibles, tales como discos ZIP o discos gravables CD-ROM (discos CD-R o CD-RW disks). Utilice herramientas de respaldo de software cuando este disponible, y almacene los discos en alguna parte lejana al computador. 9.- Instala un anti-virus y al menos un anti-spyware y asegrate de que se actualicen Es muy importante mantener instalados y actualizados este tipo de programas en nuestro ordenador ya que nos ayuda mucho a protegernos de estos bichos informticos que solo perjudican nuestra informacin o nuestro sistema. Recomendacin para el Envo de Correos con Archivos Adjuntos Al enviar correos con archivos adjuntos, se recomienda utilizar algn tipo de programa para comprimir estos, con el fin de evitar que el servidor se sature a la hora de enviar el correo y as hacer que el envo del mismo sea ms rpido.

DEC 2 No ejecucin de archivos de programa de dudoso origen

No ejecucin de archivos de programa de dudoso origen

Hoy en da, la computadora es una herramienta vital en el trabajo o en la vida de cualquier usuario, por lo que un servicio preventivo es fundamental. Aunque usted no lo crea, el polvo y el cochambre acumulado por el calentamiento natural y la grasa que hay en el medio ambiente cubren los circuitos provocando falso contacto en los mismos. Esto acorta la vida til de su computadora, impresora, fax, conmutador, copiadora y dems aparatos electrnicos. La falta de limpieza ocupa el primer lugar en causas de descomposturas, por ello es conveniente programar un mantenimiento preventivo en los equipos de cmputo para evitar fallas e interrupciones y esto consiste en un limpieza general de los equipos cada 3 o 6 meses. 2.- No abrir correos electrnicos desconocidos PELIGRO DISFRAZADO Los especialistas explican que muchos virus llegan disfrazados de mensajes que aparecen en nuestra bandeja de correo electrnico o durante la conversacin en el chat. Para evitar que se afecte el sistema de la computadora se recomienda no abrir ni aceptar archivos adjuntos cuyo ttulo sea alusivo a las celebraciones, por ejemplo del 14 de febrero frases como I love you so much, Inside my heart, In my dreams, Searching for true love y True love, entre otras, porque podra instalar en su mquina un gusano informtico. Nunca acepte correos de destinatarios que no conozca, ni mucho menos agregue en sus programas de mensajera instantnea (como MSN messenger) contactos de usuarios con los que no tenga ninguna relacin. Asimismo, se recomienda no responder las solicitudes de informacin personal que muchos de estos pudieran requerir, como por ejemplo nmero de tarjetas de crdito o la clave de una cuenta bancaria. 3.- No ejecutes programas de origen dudoso Es muy importante el uso de un programa anti virus en la computadora, es la educacin en cuanto a la seguridad de nuestros hbitos computacionales. Algunas recomendaciones sanas son: no abrir correo electrnico de origen dudoso o desconocido, no ejecutar programas o

aplicaciones descargadas de la Internet desde sitios no conocidos o confiables, y siempre analizar la posible presencia de virus en los archivos facilitados por terceras personas. 4.- Haz visibles las extensiones de tus carpetas A unque las extensiones no sean visibles el sistema operativo las leer ya que siguen unidas al archivo aunque t no las veas. De esta manera el ordenador te permitir hacer unas tareas u otras con ese archivo en funcin de su extensin. Puede que te preguntes para que quiero ver yo la extension de un archivo si el ordenador ya sabe manejarlos aunque yo no las vea? pues por varias razones: Primero porque de ese modo tendrs ms control sobre los archivos de tu ordenador y mejorars la seguridad en l. Si por ejemplo descargas una imagen de Internet llamada fotografia.jpg.exe y tienes las extensiones ocultas solo vers fotografia.jpg porque precisamente en este caso la extensin es .exe que se corresponde con un archivo ejecutable. No te les, recuerda que la extensin va al final del archivo. Si el archivo se llamase fotografia.jpg se tratara de una imagen con extensin .jpg, pero como el archivo se llama fotografia.jpg.exe la extensin es .exe y por lo tanto se trata de un programa que alguien ha querido ocultar tras la apariencia de una fotografa.

Esto posiblemente significara que el programa en cuestin se trata de un virus y que han querido colrtelo disimuladamente. De todas formas aunque tengas las extensiones ocultas el sistema operativo reconocera que se trata de un archivo ejecutable y por lo tanto lo presentara en pantalla como el icono de un programa y no con el de una imagen. Pero si no andas atento y no te das cuenta de ese detalle puede que instales el virus pensando que abres una imagen. 5.- Mantn tus aplicaciones y sistema operativo actualizados Actualizar Windows: Es muy importante tener actualizado nuestro sistema operativo, ya que siempre hay mejoras tanto en el rendimiento, como en seguridad. S recomienda tener las actualizaciones automticas desactivadas y actualizar Windows de manera manual, para evitar la instalacin de actualizaciones problemticas (cosa que aunque parezca raro es bastante comn).En caso de que no tengas conexin a internet o algn problema para actualizar Windows Se recomienda algn programa gratis de internet para ese funcionamiento. 6.- Apaga tu computadora o desconctala si no la est usando Desconectar mdem, router, computadora, laptop

El mito ms grande sobre los equipos de cmputo es que hay que desconectarlos "para evitar desgaste". Un equipo puede estar funcionando sin que sufra desgaste alguno si se cuida de mantenerlos trabajando dentro de los rangos que especifica cada fabricante. Si tu equipo no tiene especificado un rango de operacin, por norma general, todo equipo electrnico debe estar sujeto, al menos, a una operacin continua dentro de estos rangos ambientales: Temperatura operativa: De 5C hasta 35C (de 40F hasta 95F) Humedad operativa: Desde 20% a 80% (sin condensacin) Cuando el equipo sobrepasa estos rangos de operacin, comienza el desgaste de componentes, ya que las altas temperaturas, y la humedad excesiva, provoca que los componentes electrnicos acorten su tiempo de vida. Pero un equipo que est funcionando en esos rangos ambientales, puede estar conectado permanentemente, y funcionando las 24 horas, los 365 das del ao, sin que los componentes tengan daos que los hagan fallar. La desconexin de un aparato es recomendable, cuando necesitamos ahorrar energa, ya que estando conectados, estn consumiendo entre 3V a 40V, lo que implica un gasto que impacta a nuestro recibo de electricidad. Entonces, Qu es recomendable apagar y dejar encendido? 1) Computadora porttil (laptop): Se puede usar siempre con todo y batera puesta. Se puede cambiar de computadora porttil cada ao o ao y medio a lo ms, y lo ms que se ha visto reducida su vida til es de 30 minutos a lo mucho, en bateras que duran dos horas y media, por lo tanto, no es de utilidad remover una batera de porttil mientras se tiene conectada a la corriente elctrica, cinco aos para una batera porttil es ms que suficiente para justificar la compra de otra, y no se cree que quitndola pueda extender a 6 aos su vida til, por tanto, el consejo es: no retires la batera. Ser ms fcil daar tu computadora al estar quitndola y ponindola que dejndola mientras que ests conectado a la energa elctrica de la calle. 2) Computadora de escritorio (desktop): La computadora siempre se tiene en un ambiente operativo de 5C a 35C, y en un rango de 20% a 80% de humedad no condensada. (en caso de siempre tenerla prendida). Recuerda que una pantalla LCD consume mucho menos vatios que un monitor CRT, por lo que si tu ciudad tiene fallas continuas de energa y deseas que dure ms el tiempo de respaldo de tu no-break, considera usar una pantalla LCD en lugar de un monitor CRT. Tambin nunca conectes

impresoras, faxes o multifuncionales de ningn tipo, y mucho menos las de tecnologa lser, ya que stas absorben rpidamente la energa de las bateras del no-break, y esto hace que terminen descomponindose las mismas. Si no necesitas que tu monitor o pantalla funcionen mientras no hay luz, entonces no los conectes al no-break, y vers que un no-break de 650VA y 350W te rinde muchsimo tiempo ms que si conectas la pantalla o el monitor. Me voy de vacaciones! Si te vas de vacaciones, sera bueno tener un interruptor general de energa, que permita desconectar la corriente elctrica a todos los equipos de cmputo. Pide a un electricista que te haga un circuito de energa para tus computadoras, de manera que cuando te vayas de vacaciones o en las noches que no utilices el equipo de cmputo, con solo bajar el switch apagues todos los equipos que por alguna razn hayan olvidado tus empleados apagar. Lo que ahorres en electricidad compensa por mucho el poner un interruptor general de energa para esos equipos, de manera que solo se queden encendidos los de seguridad, como son las alarmas, cmaras de vigilancia y sensores de movimiento que tengas para proteger tus preciosos equipos. 7.- Desactiva Java, JavaScript, and ActiveX si es posible Tenga cuidado con los riesgos que implican la utilizacin de cdigo mvil tales como ActiveX, Java, y JavaScript. Un malintencionado programador de pginas web puede anexar un programa de ejecucin a algo que se ha enviado a una pgina web, como un URL, un elemento en una forma, o una inquietud enviada a una base de datos. Ms adelante, cuando la pgina le enve una respuesta, se le transfiere el programa de ejecucin maligno a su navegador. El impacto ms importante de esta vulnerabilidad puede ser evitado desactivando todos los lenguajes de programacin. Desactivar estas opciones le evitar estar vulnerable a programas de ejecucin malignos. Sin embargo, limitar su interaccin con algunas pginas web. Muchas pginas web utilizan programas que se ejecutan dentro del navegador para agregar caractersticas tiles. 8.- Haz copias de respaldo regularmente de tus datos ms importantes Conserve una copia de archivos importantes en medios removibles, tales como discos ZIP o discos gravables CD-ROM (discos CD-R o CD-RW disks). Utilice herramientas de respaldo de software cuando este disponible, y almacene los discos en alguna parte lejana al computador. 9.- Instala un anti-virus y al menos un anti-spyware y asegrate de que se actualicen

Es muy importante mantener instalados y actualizados este tipo de programas en nuestro ordenador ya que nos ayuda mucho a protegernos de estos bichos informticos que solo perjudican nuestra informacin o nuestro sistema. Recomendacin para el Envo de Correos con Archivos Adjuntos Al enviar correos con archivos adjuntos, se recomienda utilizar algn tipo de programa para comprimir estos, con el fin de evitar que el servidor se sature a la hora de enviar el correo y as hacer que el envo del mismo sea ms rpido. Ejecucin de applets de Java y activex. Ejecucin de applets de Java y activex.

Java es un lenguaje de programacin orientado a objetos e independiente de la plataforma donde se ejecute diseado por Sun Microsystems. Java permite generar componentes de software denominados "Applets" Java que son ejecutados en "browsers" Web. Estos "Applets" permiten crear pginas Web con contenido activo. ActiveX es un estndar desarrollado por Microsoft que permite la interaccin de componentes de software en un ambiente de red independientemente del lenguaje en el cual fueron creados. Con ActiveX se logra que los sitios Web tengan efectos multimedia, objetos interactivos y aplicaciones sofisticadas. El estndar ActiveX incluye los controles ActiveX, que son componentes de software que corren en pginas Web, y proveen funciones interactivas controlables por el usuario. Los "applets" Java y los controles ActiveX son componentes de software y tienen capacidades y limitaciones diferentes. En este artculo se incluye un anlisis de como funciona cada uno en seis reas crticas: contenedores, independencia de plataforma, velocidad, disponibilidad, seguridad y capacidad. Palabras claves: Java, ActiveX, componentes de software, contenedores, "Applets" Java, Controles ActiveX, Web, "browsers" Web, Multimedia.

Abstract Java is an object-oriented and cross-platform programming language developed by Sun Microsystems. Java allows creation of software componentes called Java Applets that are ejecuted by Web browsers. These applets allows creation of Web pages with active content. ActiveX is a standard developed by Microsoft that enables software components to interact with each other in a networked environment, regardless of the language in wich they were created.

With ActiveX, Web sites come alive using multimedia effects, interactive objects, and sophisticated applications. ActiveX standard embraces ActiveX Controls, that are software components that run in Web pages, providing interactive and user-controllable functions. Both Java applets and ActiveX Controls are software components with diferents capabilities and limitations. In this article I include an analysis of how well each performs in six critical areas: containers, cross-platformability, speed, availability, security and capacity. Keywords: Java, ActiveX, software components, containers, Java Applets, ActiveX Controls, Web, Web browsers, Multimedia.

INTRODUCCION En este artculo estudiaremos las principales caractersticas y las diferencias entre los estndares Java y ActiveX, especialmente la utilizacin de ambos estndares para realizar aplicaciones multimedia en la Web, utilizando los "Applets" Java y los Controles ActiveX.

QUE ES JAVA? Java es un lenguaje de programacin diseado por la compaa Sun Microsystems Inc. El propsito de esta compaa fue crear un lenguaje que pudiera funcionar en redes computacionales heterogneas (redes de computadoras formadas por ms de un tipo de computadora, ya sean PC, MAC's, estaciones de trabajo, etc), y que fuera independiente de la plataforma en la que se vaya a ejecutar. Esto significa que un programa de Java puede ejecutarse en cualquier mquina o plataforma (RANGEL R, 1996). Este lenguaje de programacin surge en 1995, aunque el trabajo para su desarrollo se vena realizando desde 1991 por investigadores de Sun Microsystems, que buscaban desarrollar un lenguaje orientado a objetos pero adaptado al mundo de las redes y el desarrollo de aplicaciones distribuidas. En 1994, la investigacin se enfoc al mundo WWW. Java ha pasado de ser una especificacin formal de un lenguaje de programacin por objetos a un ambiente completo de programacin con un compilador, intrprete, depurador, visor de "applets", sistema de ejecucin del lenguaje (lenguaje run-time), bibliotecas de clases, y lenguajes de guiones para facilitar generacin de aplicaciones (JavaScript) (GUERRERO G). Java es un lenguaje y por lo tanto puede hacer todas las cosas que puede hacer un lenguaje de programacin: clculos matemticos, procesadores de palabras, bases de datos, aplicaciones grficas, animaciones, sonido, hojas de clculo. Especialmente al usar los "applets" Java en pginas Web, se logra que las pginas ya no tengan que ser estticas, se le pueden poner toda clase de elementos multimedia y permiten un alto nivel de interactividad, sin tener que gastar en carsimos paquetes de multimedia.

CARACTERISTICAS DE JAVA Simple: Elimina la complejidad de los lenguajes como "C" y da paso al contexto de los lenguajes modernos orientados a objetos. Orientado a Objetos: La filosofa de programacin orientada a objetos es diferente a la programacin convencional. Familiar: El sintaxis de Java es muy similar al de C y C++, los cuales son bien conocidos por la mayora de los programadores. Robusto: El sistema de Java maneja la memoria de la computadora por el programador, el cual no tiene que preocuparse por apuntadores memoria que no se est utilizando. En el lenguaje Java no existen los apuntadores y realiza un manejo automtico de memoria. Seguro: El sistema de Java tiene ciertas polticas que evitan que se puedan codificar virus con este lenguaje, adems existen muchas restricciones, especialmente para los "applets", que limitan lo que se puede o no se puede hacer con los recursos crticos de una computadora. Independiente de la arquitectura: Esta es una de las grandes aportaciones de Java a los desarrolladores. Como el cdigo compilado de Java (conocido como "byte code") es interpretado, un programa compilado de Java puede ser utilizado por cualquier computadora que tenga implementado el intrprete de Java. Esto quiere decir que el programa puede ser ejecutado en una cantidad de plataformas sin tener que recompilar el cdigo, por eso se dice que tiene contenido ejecutable inmerso o empotrado ("Embedded executable code"). De esa manera, Java logra ser un lenguaje que no depende de una arquitectura computacional definida (RANGEL R, 1996). "Multithreading" mltiples hilos de ejecucin: Java soporta mltiples "threads", es decir que puede ejecutar diferentes lneas de cdigo al mismo tiempo. Un programa en Java puede realizar ms de una operacin en un mismo momento.(RANGEL R, 1996) Interpretado: Java corre en mquina virtual, por lo tanto es interpretado. Velocidad limitada: Como los programas de Java son interpretados son ms lentos que un verdadero programa ejecutable. Novedad: La aparicin de este lenguaje es reciente (1995), lo cual hace que an no se conozcan bien todas sus capacidades.

"APPLETS" JAVA

Java puede funcionar como una aplicacin o como un "applet", que es una aplicacin Java en el contexto de WWW. Los "applets" de Java se pueden pegar a una pgina Web (HTML), y con esto se puede tener un programa que cualquier persona que tenga un "browser" compatible podr usar. Java funciona de la siguiente manera: el compilador de Java deja el programa en un Pseudocdigo (no es cdigo mquina) y luego el intrprete de Java (Mquina Virtual Java) ejecuta el programa. Por eso Java es multi-plataforma, existe un intrprete para cada mquina diferente (RANGEL R, 1996). La instrumentacin de la mquina virtual Java corresponde a los constructores del equipo fsico, del sistema operativo, de la interfaz grfica y el "browser" particular (GUERRERO G). La instrumentacin de la Mquina Virtual Java requiere que el sistema operativo soporte mltiples hilos de ejecucin ("Multithreading") por lo que no puede realizarse en DOS. Hoy en da la implementacin de la Mquina Virtual Java se ha logrado en pocos "browsers", siendo uno de los primeros Netscape Navigator para sus diferentes plataformas. Java es un lenguaje de programacin que permite generar cdigo de aplicaciones para el mundo Internet y en particular para el mundo WWW y sus "browsers". En el ambiente WWW se generan pginas en el lenguaje de hipertexto HTML que se muestran en los "browsers" segn el contexto indicado en la pgina por las etiquetas HTML. Para generar pginas que puedan incluir la ejecucin de una aplicacin Java en una zona, se crea una nueva etiqueta llamada APP al lenguaje HTML (GUERRERO G). A continuacin un ejemplo de como funciona un "applet" de Java: 1. Existe un cdigo de Java en un servidor de Web. Los cdigos de Java se caracterizan por tener la extensin ".class". 2. Una persona en Internet, con un browser compatible con Java, realiza una conexin al servidor. 3. El servidor enva el documento HTML y el cdigo en Java. 4. En la computadora del usuario remoto llegan ambos, y la Mquina Virtual de Java, que est en el "browser", transforma el cdigo Java en un cdigo que entienda la mquina local y se ejecuta el programa dentro de la pgina de Web. 5. Si el usuario realiza otra conexin a otro URL o se sale del "browser", el programa se deja de ejecutar y en la computadora no queda rastro de l. (RANGEL R, 1996)

QUE ES ACTIVEX? ActiveX es un estndar desarrollado por Microsoft que permite la interaccin de componentes de software en un ambiente de red independientemente del lenguaje en el cual fueron creados. Este estndar es soportado por la plataforma Internet-cliente Internet Explorer 3.0 de Microsoft.

Con ActiveX se logra que los sitios Web tengan efectos multimedia, objetos interactivos y aplicaciones sofisticadas. ActiveX permite unir un gran nmero de bloques de tecnologa para lograr sitios Web activos (MICROSOFT CORPORATION, 1997). Este estndar incluye lo siguiente: Controles ActiveX: son componentes de software que corren en pginas Web, y proveen funciones interactivas controlables por el usuario. Esto permite a los usuarios ver e interactuar con animacin, audio y vdeo sin necesidad de abrir programas separados. Adems, los controles ActiveX pueden ser re-usados en aplicaciones y pueden ser escritos en muchos lenguajes de programacin populares incluyendo Java, Visual Basic y Visual C++. "Control Pad" ActiveX: es un "utility" que facilita la inclusin de controles y "Scripting" ActiveX en pginas HTML para ser vistas en Internet Explorer 3.0 otro "browser" que soporte controles ActiveX. "Scripting" ActiveX: soporta varios lenguajes de "scripting" incluyendo Microsoft Visual Basic Scripting Edition (VBScript) y JScript (un lenguaje compatible con JavaScript). Los script se usan para integrar el comportamiento de varios controles ActiveX y/o "applets" Java del "browser" servidor, extendiendo su funcionalidad. Documentos ActiveX: permite abrir un programa, con sus propias barras de herramientas y mens en Internet Explorer 3.0. Esto significa que se pueden abrir documentos de Microsoft Excel o Microsoft Word en Internet Explorer 3.0. Mquina Virtual Java: Permite a cualquier "browser" que soporte ActiveX correr "applets" Java e integrar "applets" Java con controles ActiveX. Estructura de Servidor ActiveX: provee varias funciones basadas en servidor de Web, como seguridad y acceso a bases de datos. Herramientas de desarrollo: Permite el uso de tcnicas y herramientas conocidas para crear controles y contenido Web. Estas herramientas incluyen Visual Basic, Visual C++, Macromedia ShockWave, Adobe Photoshop, Borland Delphi, herramientas de Sybase y Borland y herramientas Java (MICROSOFT CORPORATION, 1997).

COMPONENTES DE SOFTWARE Y LA WEB Los desarrolladores en todo el mundo estn creando componentes de software que permiten la creacin de pginas Web con contenido activo. Los componentes de software se utilizan como piezas o partes re-usables para construir aplicaciones. Estas piezas se unen en algn tipo de contenedor. Los componentes pueden ser escritos especficamente para esa aplicacin, o lo que es mejor, re-usados para otros proyectos o comprados. La finalidad es crear ms aplicaciones confiables ms rpidamente y gastando menos dinero.

Un contenedor puede ser un "browser" Web como Netscape Navigator Internet Explorer de Microsoft. Cualquier componente puede ser bajado de un servidor Web localizado en una Intranet corporativa o en Internet. Los usuarios ya no estn limitados a bajar a sus "browsers" solo texto (como archivos JPEG), sino que pueden bajar cdigo ejecutable tambin. Esto permite la creacin de pginas Web con contenido activo, donde, por ejemplo, los datos son bajados junto con el cdigo requerido para trabajar con esos datos. De esta manera es posible construir aplicaciones muy tiles. Las dos tecnologas ms importantes para construir componentes poderosos son "applets" Java y controles ActiveX. En la siguiente seccin hacemos una comparacin entre estas dos tecnologas.

COMPARACIN ENTRE "APPLETS" JAVA Y CONTROLES ACTIVEX

Contenedores Los componentes software por definicin no pueden sobrevivir por si solos, requieren cierta clase de contenedor en el cual ejecutarse. Los "Applets" Java hoy en da son soportados principalmente por solo una clase de contenedores: "browsers" Web. Los "browser" Netscape Navigator y Microsoft Internet Explorer actualmente soportan "applets" Java. Los controles ActiveX, en cambio, son soportados por toda clase de contenedores. Muchas organizaciones ofrecen controles ActiveX, la mayora no relacionados con las creacin de pginas Web activas. Aunque estos controles ActiveX son creados con otros ambientes en mente, muchos pueden ser cargados y ejecutados en un "browser" compatibles con ActiveX (CHAPPELL D, 1996).

Independencia de Plataforma Los "applets" Java son independientes de la plataforma, el mismo "applet" puede correr en cualquier sistema que soporte el ambiente Java. Los controles ActiveX no lo son, ellos generalmente corren slo en sistemas Windows/Intel. El sistema tpico es una mquina basada en Intel que soporte la interfaz Win32, que generalmente significa que est corriendo Windows 95 o Windows NT. Los "applets" Java son independientes de la plataforma porque son interpretados, lo que significa que el cdigo "applet" es ejecutado por la mquina virtual Java en vez de directamente por el hardware de la plataforma. Sin embargo, los compiladores Java "just-

in-time" podran cambiar esto compilando el cdigo binario "applet" en el momento en que llega (CHAPPELL D, 1996). La importancia de la independencia de plataforma depende del ambiente computacional al cual se enfoque la aplicacin. Un vendedor de software independiente concentrado en la Web y que escriba para el mayor mercado posible escoger crear "applets" Java, ya que stos corren en cualquier plataforma (la mquina virtual Java est disponible en la mayora de los sistemas operativos). Un desarrollador en una organizacin con clientes mayoritarios Windows/Windows NT preferir crear controles ActiveX debido a su "performance" y la habilidad de correr en muchas clases de contenedores, no solo en "browsers".

Velocidad En general, las aplicaciones interpretadas (como "applets" Java) corren aproximadamente 10 veces ms lento que las aplicaciones compiladas (como controles ActiveX). La importancia de esto es relativa: a medida que la velocidad de los procesadores aumenta, esta diferencia podra ser cada vez menos significativa.

También podría gustarte