lunes, 27 de octubre de 2014

¿Qué es una biblioteca de enlace dinámico, más conocidas como DLL?



Son archivos con código ejecutable, estos se cargan cuando un programa los requiere desde el sistema operativo. Esto es exclusivo de Windows, la extensión con la que se identifican es  “.dll “ Este concepto existe en prácticamente todos los sistemas operativos.

Estas son una evolución de las bibliotecas estáticas y tienen algunas ventajas:

Pueden estar compartidas  entre varias aplicaciones, pueden resultar útiles para múltiples aplicaciones si su contenido (código) es suficientemente  genérico.

Disminuyen el tamaño de los archivos ejecutables, porque la mayor parte del código puede estar en estas bibliotecas y no en el ejecutable.

Dan mayor flexibilidad frente a cambios,   pueden mejorar el rendimiento o dar solución a pequeños errores modificando la versión de la biblioteca dinámica.

Hacen más expedito el aprovechamiento de la memoria del sistema y facilitan la gestión,  estas cargas dinámicas permiten mejorar el rendimiento del sistema operativo. Además  como están compartidas se puede tener solo una copia en la memoria para todos los programas que la ocupan.

Eso sí, también hay desventajas. Como mensioné antes, en Windows las DLL son muy comunes y muchos programas usan las mismas bibliotecas de enlace dinámico. Cada una de las bibliotecas incorporan mejoras pero modificándolas de tal forma que dejan de ser compatibles. Esto puede tener consecuencias no deseadas:

Que la instalación de un programa reemplace una DLL con una nueva versión incompatible.

Que la desinstalación del programa borre una DLL compartida.

En ambos casos, el resultado es que dejan de funcionar los programas que utilizaban la vieja versión.

Las versiones modernas de Windows y los nuevos scripts de instalación resuelven este problema. Sin embargo, el inconveniente persiste cuando se utilizan otros instaladores (versiones antiguas) o se realizan modificaciones manuales. 

Si necesitas editar algún archivo DLL ya sea porque requieres modificar su contenido, o solo por curiosidad, es muy importante entender que estos archivos no se abren con un editor de texto, cometer un error puede traer concecuencias graves, como dejar de funcionar un programa o varios, incluso podrías tener problemas con el sistema operativo.

Para editarlo, se requiere un software que lo desensamble, (descompile) el cual lo separa en varias partes, para que vuelva funcionar la DLL se requiere ensamblarlo (recompilarlo).

Espero sea de utilidad para ustedes y puedan compartir esta publicación.
Además quedan invitados a seguir este blog.

Alejandro Rivas Arqueros
Área de soporte DI.


miércoles, 22 de octubre de 2014

Antivirus y Antimalware mejor evaluados

Según el estudio de la empresa AV-TEST dedicada a localizar rápidamente los programas maliciosos actuales,  recientemente ha publicado las aplicaciones de Antivirus, Spyware y Antimalwere mejores evaluadas por lo que creí conveniente darlas a conocer en nuestro Blog dedicado al soporte informático.


En  los accesos indicados en cada uno de las soluciones podrás encontrar "escaneos en línea o descargas de los programas", cada uno de los productos contiene su descripción y herramientas complementarias en su sitio, así también,  soluciones para otros sistemas operativos.

Cabe destacar que las soluciones mencionadas son para equipos personales o hogar y no empresariales.



Descargar
Malwarebytes, es lejos el mejor evaluado en las diferentes pruebas realizadas con programas maliciosos.



Descargar
Kaspersky, antivirus mejor evaluado con su solución Virus Removal Tools.



Descaragar
Bitdefender, con 60 paquetes de archivos con malware,  59 fueron reconocidos por este producto, solo se le paso por alto un registro no peligroso.





Descargar
ESET, herramienta para eliminar malware sin la necesidad de instalar un antivirus.



Descaragar
Panda Cloud Cleaner, la versión gratuita bloquea virus spyware y malware.




Descargar
Norton, utiliza métodos agresivos para detectar amenazas y no es necesario realizar instalación de esta herramienta.






Avira, antivirus gratis con una muy buena evaluación por parte de las empresas especializadas.




Tablas comparativas con los resultados de las pruebas realizadas.


1.- Prueba de reparación.


2.- Herramienta de rescate y limpieza.




Espero que con estos resultados hayas encontrado la mejor solución.

¡Continua visitando nuestro blog.!




Mauricio Allendes C.
Área de soporte D.I.

¿Cómo configuro correo Gmail UC con clave secundaria?

Estimados alumnos, se ha implementado el sistema autónomo para la creación de contraseña secundaria a las cuentas de correo Gmail UC.

Así podrás configurar tu cliente de correo Microsoft Outlook, Mail de Macintosh, iPhone, iPad, Android, Windows Phone.



Para acceder al sistema de creación autónoma de clave secundaria debes ingresar a la siguiente dirección:  



http://goo.gl/OHSqaF


Recomiendo configurar la cuenta de correo como "Otra cuenta" del tipo IMAP debido a que últimamente nos han reportado problemas para configurarlo en forma automática

Servidor de correo entrante (IMAP) - requiere SSL

imap.gmail.com
Puerto: 993
Requiere SSL: Si

Servidor de correo saliente (SMTP) - requiere TLS

smtp.gmail.com
Puerto: 465 o 587
Requiere SSL: Sí
Requiere autenticación: Sí

El nombre de usuario es siempre con @uc.cl




Es posible que debas realizar los siguientes pasos para permitir el acceso de aplicaciones menos seguras.




  • Ingresar al correo vía Web.
  • Ir a la imagen del usuario e ingresar a "Mi Cuenta".
  • En el menú Acceso y Seguridad ingresar a Aplicaciones y sitios conectados
  • Activar la opción de permitir el acceso de aplicaciones menos seguras.





Continua visitándonos y siguiéndonos  en @soporteDI


Mauricio Allendes 
Área de soporte -DI

viernes, 17 de octubre de 2014

¿El Wi-Fi perjudica la salud?

Si bien es cierto que la tecnología ayuda, no menos cierto es que si no se sabe utilizar y controlar, puede ser dañina.

Sabemos que la tecnología sirve para ayudarnos a “vivir mejor”, y que avanza a pasos gigantes a cada minuto, pero el uso excesivo de ésta puede ser  contraproducente si no sabemos controlarnos nosotros, tenemos que ser capaces de nosotros controlar el uso de la tecnología y no dejar que la tecnología nos controle a nosotros.


En la actualidad vemos que de 9 de cada 10 jóvenes están con la cabeza gacha absortos en sus celulares, ya sea en WhatsApp, Facebook, internet, etc., y el mundo no existe a su alrededor, y que hacemos contra esa actitud de egoísmo, de individualismo, nada.


La preocupación mundial respecto al uso indiscriminado de los dispositivos inalámbricos, han llevado a instituciones internacionales como la Unión Europea (UE), a realizar estudios al respecto, determinando que por ejemplo redes Wi-Fi, son dañinas para la salud  por las radiaciones electromagnéticas que producen los dispositivos inalámbricos en general, y la cantidad de tiempo que permanecen los individuos expuestos a estas radiaciones.


Estos estudios han arrojados increíbles resultados como que con niveles suficientes se pueden calentar los tejidos biológicos. La Organización Mundial de la Salud (OMS), en su página web, expone como principal consecuencia entre el cuerpo humano y la energía radioeléctrica, el calentamiento de tejidos.

Como resultado de estas investigaciones, la Agencia Internacional para la Investigación del Cáncer (IARC), y la OMS que también integra esta agencia, han elaborado una recomendación de medidas, como:

- Al hablar, tratar de alejar el teléfono de la cabeza.

- Hablar con manos libres.

- Mandar mensajes de texto.

- Puntos de accesos Wi-Fi, por lo menos a un metro de distancia de donde permanecen las personas.

- Apagar puntos de conexión Wi-Fi cuando no se ocupan, ya que siguen emitiendo señales. 

Sergio Albornoz G.
Area Soporte - D. I.

http://www.who.int/mediacentre/factsheets/fs193/es/


domingo, 12 de octubre de 2014

Procedimiento para restaurar imagen creada con Clonezilla


Para este proceso vamos a seguir los primeros pasos vistos en ¿Como crear una imagen de windows con Clonezilla?.


Cabe mencionar si ya contamos con el cd de Clonezilla nos saltaremos hasta el paso 4.





1.- En primer lugar descargamos Clonezilla desde http://clonezilla.org/downloads.php


2.- Seleccionamos la arquitectura de nuestro procesador, en mi caso es amd64 y el tipo de archivo como ISO.



3.- Una vez copiada la imagen a un CD arrancamos nuestro equipo desde la unidad de CD/DVD.

4.- Seleccionamos Clonezilla Live (Default settings).



5.- En la siguiente ventana debemos seleccionar el idioma “Español”.



6.- En la siguiente ventana la dejaremos por defecto “No tocar el mapa del teclado”.



7.- Seleccionamos iniciar Clonezilla.



8.- En la siguiente ventana elegimos la opción “device-image”.



9.- En esta ventana nos pide indicar donde guardaremos la imagen creada, seleccionamos “Usar dispositivo local”.



10.- Clonezilla ha detectado el disco duro que conectamos al equipo, por lo cual pide integrarlo al sistema.


11.- En la siguiente ventana nos muestra el directorio donde quedará almacenada nuestra imagen, en mi caso el disco utilizado está vacío por lo tanto, se creará una carpeta en el disco donde se almacenará automáticamente la imagen.



12.- Dejaremos por defecto el modo principiante y continuaremos con el proceso.


13.- En la siguiente ventana seleccionaremos "Restaurar imagen a disco local".


14.-Elegimos la imagen anteriormente creada y pulsamos “Enter”, cabe mencionar que si hemos creado una imagen de un disco duro de 500GB al equipo que montemos esta imagen debe ser de la misma capacidad.




15.- Ahora nos pide seleccionar el disco de destino para la imagen.


16.-Ya realizado esto solo debemos esperar a que el proceso de clonación termine.




17.- Seleccionamos Apagar, retiramos el disco duro y encendemos el equipo para probar nuestra imagen.




Espero que esta información sea de utilidad y sigue visitando nuestro blog.


Juan Hernández
Área de Soporte DI  



martes, 7 de octubre de 2014

Cómo crear una partición con un archivo .bat?

Muchas veces necesitamos mantener en orden nuestros archivos y carpetas, y para eso crearemos una segunda partición en nuestro disco duro con el comando Diskpart.

Esta tarea la automatizaremos utilizando un archivo .txt que contendrá una secuencia de comandos Diskpart.

En el siguiente ejemplo crearemos una segunda partición de tipo primaría de 80 GB la cual tendrá asignada la letra D.



1.Crear el archivo .txt que contendrá la secuencia de comandos, para eso abrimos el bloc de notas y en su interior colocamos los siguientes comandos.

◾SELECT DISK 0
◾CREATE PARTITION PRIMARY SIZE=80000
◾SELECT PARTITION 2
◾FORMAT FS=NTFS QUICK
◾ASSIGN LETTER=D
◾EXIT
◦Luego lo guardamos al escritorio como Diskpart.txt

2.Ahora crearemos el archivo .bat que ejecutará el archivo creado en el paso 1,para eso abrimos el bloc de notas y colocamos la siguiente línea de comando.


◾diskpart /s Diskpart.txt
◦Luego lo guardamos al escritorio como Ejecuta_Diskpart.bat

Debería quedar como la siguiente foto.


A continuación ejecutamos el archivo Ejecuta_Diskpart.bat y comenzará a crear la nueva partición.

Antes de ejecutar el archivo

Después de ejecutar el archivo 


Gabriel Leyton
Área de Soporte DI



jueves, 2 de octubre de 2014

Chocolatey: ¡instalar programas nunca fue tan fácil como ahora!


¿Cuántas veces nos ha sucedido que tuvimos que formatear nuestro computador porque nuestro Windows ya no daba más, o sacamos de su flamante caja nuestro PC nuevecito de paquete y nos damos cuenta que esta nueva máquina no tiene todos los programas que acostumbrábamos a usar?
Si tienes la suerte de jamás haber sentido esto, realmente eres un afortunado. Pero  me atrevería a decir que la gran mayoría de usuarios de computadores, padecimos en alguna oportunidad esta fastidiosa situación. Y luego el perder varias horas de nuestro valioso tiempo descargando, instalando y configurando nuestros programas favoritos puede ser bastante molesto. Quizá fuiste precavido e hiciste un backup de tus programas y archivos, o de los instaladores de tus programas, pero aún así tendrás que hacer varios clics para instalarlos.
Bueno, eso, ya no más. Les presento Chocolatey. Una sencillísima aplicación  que nos permitirá instalar la mayoría de nuestros programas favoritos con tan sólo escribir dos palabras.
https://chocolatey.org/
¿Cómo se instala? ¿Cómo se usa?
Tranquilo, explicaremos las cosas paso a paso.
Primero, mira esto:

¿Me estás mostrando esa ventana negra con letras blancas? Esto debe de ser peligroso

En más de alguna ocasión habremos visto en el computador del tío  informático o de gente conocida en el tema, esta ventana negra con letras blancas. Incluso en alguna ocasión a nosotros nos habrá  aparecido mientras ejecutamos algún programa y los pelos se nos han puesto de punta.

Estimado lector, te presento la consola de comandos, terminal, o ventanita negra.

Esta intimidante ventana que a más de alguno le puede causar algo de rechazo, no es malvada como se cree. Si se sabe para qué la utilizaremos puede ser completamente nuestra amiga, y ayudarnos a resolver múltiples problemas.

En este caso, para instalar y ejecutar chocolatey utilizaremos esta ventana.

No amigo, no te vayas ¡Es realmente sencillo!
Bien, bien. Me quedaré, pero ¿cómo abro eso?

Lo primero que haremos, es abrir nuestra ventanita de consola, en la cual escribiremos los comandos para instalar chocolatey, y luego de eso, los comandos para instalar todos los programas que queramos.

Primero, hacemos clic en el botón inicio, y en el cuadro de búsqueda, escribimos "cmd" (sin las comillas, por supuesto)


Nos fijamos en el primer resultado, ese que dice "cmd.exe". Hacemos clic sobre él con el botón derecho del mouse, y presionamos la segunda opción que dice "ejecutar como administrador". Si Windows nos arroja un mensaje de alerta, simplemente confirmamos y presionamos que sí. Luego de eso se nos debería abrir la ventana negra, similar a la que se mostró más arriba.

Listo, ahora ya estoy frente a este adefesio ¿ahora qué?



¡Por favor! No insultemos tanto a la pobre ventana negra. Con ella los computines hacen reales maravillas, y tú luego podrás instalar tus programas favoritos ahorrándote muchos pasos.
Bueno, bueno. No la insulto ¿pero ahora qué sigue?


Bien, ahora procederemos a instalar al dios del chocolate, Chocolatey.
Lo único que hay que hacer, es pegar el siguiente texto en la ventana negra, y luego presionar enter.

@powershell -NoProfile -ExecutionPolicy unrestricted -Command "iex ((new-object net.webclient).DownloadString('https://chocolatey.org/install.ps1'))" && SET PATH=%PATH%;%ALLUSERSPROFILE%\chocolatey\bin   

Para pegar el texto, no hay que usar ctrl+v, sino hacer clic con el botón derecho en la pantalla negra, ir a la opción que dice editar, y ahí seleccionar pegar. Una vez se presione pegar, el comando se ejecutará automáticamente, y la pantalla debería llenarse de un texto como este:


Una vez finalice la descarga, debería quedar una pantalla como la siguiente:


Si en las últimas líneas no se indica ningún error, entonces ¡hemos instalado chocolatey con éxito!
Ahora, para empezar a usar chocolatey, tenemos que cerrar la pantalla negra (presionando en la x del extremo derecho superior o escribiendo exit y presionando enter) y luego volver a abrir la pantalla negra escribiendo CMD en el menú inicio y haciendo clic en CMD.exe.

Ahora que ya tengo instalado  esto ¿cómo lo uso?
Es muy sencillo. hay que recordar tan sólo dos palabras mágicas. Clist, y cinst. Con estas dos palabras, podrás instalar todos tus programas favoritos.

Bien ¿cómo se usan?
El comando clist, nos sirve para que el chocolatey nos diga que programas son los que tiene disponibles, de los cuales nosotros escojeremos el que queremos descargar.

Por ejemplo, si escribimos clist a secas, chocolatey nos mostrará una lista gigante de todos los programas que tiene disponibles. Algo como esto:


¿Cómo que es mucha información? ¿no?
Para hacer esto un poco más inteligente, si escribimos clist seguido de alguna palabra, frase, número de versión, etc, chocolatey filtrará en la lista tan sólo los programas que cumplan con nuestro criterio de búsqueda. Por ejemplo busquemos VLC, un clásico reproductor de música:

Podemos notar que encontró dos paquetes que cumplen con nuestro criterio. Fleex y VLC.
Tomamos nota del nombre (no de la versión) del programa que nos gustaría instalar, y procedemos entonces a su instalación.
Para instalar el programa, utilizamos la otra palabra mágica. cinst.

Escribimos:
 cinst vlc
o algo que usamos bastante:

cinst dropbox

El programa automáticamente iniciará con la descarga y subsecuentemente de manera automática, con la instalación. El nos notificará cuando el trabajo esté listo.
La pantalla, debería quedar así:


Esto nos indicó que descargó, e instaló automática y completamente el programa VLC. ¿Genial no?
Resumiendo:
Finalmente, podemos resumir en que chocolatey, es un pequeño programa de consola que nos ayudará a instalar de manera rápida y sin muchos líos nuestros programas favoritos.

Para ello, es cuestión de  simplemente instalar el programa mediante copiar y pegar un puro comando, para  luego buscar programas con el comando clist, y luego instalarlos con el comando cinst.
Lo único que hay que recordar, que chocolatey tiene muchos programas en su repositorio, pero no son todos los programas del mundo. Por lo que es probable que alguno de tus programas preferidos lamentablemente no se encuentre en la lista de programas.

Sin embargo, si tienes tiempo y algo de conocimiento, puedes tú mismo subir a chocolatey ese programa que  te gusta y te gustaría poder descargar con facilidad en un futuro. Tan sólo revisa la página web de chocolatey, ahí indican como hacer esto:

Lo otro a recordar, es que Chocolatey no es un programa que sirva para piratear software.

Entre sus programas se incluyen software de pago, los cuales podrás descargar sin problema. Sin embargo, una vez al ejecutarlos, tendrás que ingresar (o comprar) la licencia correspondiente que te permita  utilizarlos.
Espero que les haya sido útil este programa, 

Sebastián Fernández
Área Soporte Técnico  
Dirección de informática