Fallas o problemas mas comunes del windows 8 ,7, xp
1. Fallaso Problemas Más comunes
Windows 7
No inicia
No ofrece sonido en parlantes o auriculares
No puede detectar un dispositivo
Muestramensaje de error al iniciar:no puede encontrar archivo
No es posible conectarse a Internet
La pantalla del monitor se apaga sola
El sistemaindicaque queda poco espaciodisponible enel discoduro
El equipo funciona muy lento con Windows 7
Tengo 4 GB de memoria RAM y Windows 7 me indica una menor cantidad
Soluciones
1. No inicia
Solución
Este no es un problema exclusivo de Windows 7, puede ocurrir con este o con
cualquier otro sistema operativo. ¿Qué podemos hacer si ocurre? Lo importante es
tratar de leer el error en pantalla y con un poco de conocimiento del inglés quizás
tengamos algún indicio.
Una de las razones más simples, y también más frecuentes, por las que no puede
iniciar el equipo, puede ser debido a que otra unidad está definida para que
arranque primero el sistema.
Si la secuencia de arranque está predefinida en otra unidad, como por ejemplo la
de CD/DVD, disquete o, incluso, un pendrive, puede llevarnos a este error de
inicio. Lo recomendable es quitar todos los discos y/o dispositivos extraíbles y
probar reiniciar para verificar si el sistema arranca.
2. 2. No ofrece sonido en parlantes o auriculares
En primer lugar es conveniente verificar que los parlantes y/o auriculares estén
correctamente conectados en el equipo (habitualmente conector verde y negro,
respectivamente, en la parte trasera del gabinete). Si tienen botón de encendido, verificar
que esté activado y si hay alguna luz de Power, revisar que esté prendida.
Si esto está correcto, es recomendable verificar el nivel de sonido si es el adecuado. Esto
podemos hacerlo ingresando en el menú Inicio. Nos dirigimos al Panel de Control.
Hacemos clic en “Hardware y Sonido” y, debajo del título “Sonido”, hacemos clic en
“Ajustar volumen del sistema”. Allí podremos controlar el volumen general de las
aplicaciones en curso.
3. No puede detectar un dispositivo
Solución
Muchos productos de hardware han comenzado a ofrecer controladores compatibles con
Windows 7 desde su lanzamiento.
En algunos casos, productos que han salido anteriormente a esta versión del sistema
operativo de Microsoft, ofrecen actualizaciones de sus drivers para que los usuarios los
puedan descargar de Internet.
En todos los casos, siempre será conveniente visitar la página del fabricante del hardware
para saber si existe alguna actualización del producto.
También podremos intentar que Windows busque un controlador actualizado para nuestro
hardware. Para esto, ingresamos en el menú Inicio, nos dirigimos al Panel de Control y
elegimos la opción “Hardware y sonido”. Allí debajo del título “Dispositivos e impresoras”
elegimos “Administrador de dispositivos”.
4. Muestramensaje de error al iniciar:no puede encontrar archivo
Solución
Todos sabemos que para desinstalar un programa debemos hacerlo desde el Panel de
Control en la opción “Programas” y luego “Desinstalar Programa”.
3. Si alguna vez olvidamos hacerlo de este modo y hemos borrado una aplicación
manualmente. Es posible que Windows nos muestre un error al arrancar, si es que dicha
aplicación tenía un componente que se carga al inicio de Windows.
Una forma de solucionar este tema es quitar dicha llamada al archivo faltante. Esto
podemos hacerlo de la siguiente manera.
Vamos al menú Inicio de Windows y en el cuadro de búsqueda que aparece en la parte
inferior izquierda, escribimos msconfigy pulsamos “Enter”.
En la solapa “Inicio de Windows” podremos destildar las aplicaciones que no deseamos
que se inicien con Windows.
5. No es posible conectarse a Internet
Solución
Hay muchas razones por las cuales nos enfrentemos a este problema. En primer lugar
será conveniente verificar que nuestro módem o punto de acceso esté funcionando
correctamente y tenga señal (no es mala idea reiniciarlo como primer medida).
También debemos verificar, si estamos en una red cableada, que el cable esté conectado
de manera correcta en nuestro equipo.
4. 6. La pantalla del monitor se apaga sola
Solución
Esto puede ocurrir porque está habilitado el sistema de ahorro de energía del equipo.
¿Cómo funciona esta característica? Es muy sencillo, luego de algunos minutos de
inactividad, algunos dispositivos, como por ejemplo el monitor, pueden pasar al modo de
ahorro de energía, apagando la pantalla.
Para modificar el tiempo o desactivar esta característica, nos dirigimos al menú Inicio y
hacemos clic en Panel de Control. Hacemos clic en “Sistema y seguridad”, en al siguiente
pantalla pulsamos sobre “Opciones de energía”.
7. El sistemaindicaque queda poco espaciodisponible enel discoduro
Solución
Como primera medida deberíamos intentar borrar todos aquellos archivos y documentos
que no usemos, en especial aquellos relacionados con multimedia (audio, video e
imágenes) que no necesitemos, ya que suelen ser lo más pesados.
Para ayudarnos con esta tarea, Windows 7 cuenta con un liberador de espacio. Para
acceder a esta utilidad, vamos al menú de Inicio y pulsamos sobre “Equipo”. La pantalla
que veremos a continuación nos mostrará las unidades conectadas a nuestro equipo.
8. El equipo funciona muy lento con Windows 7
Solución
Este es otro problema que puede tener diferentes causas. Primero podemos intentar
cerrar la mayor cantidad de programas abiertos. Si esto no soluciona la lentitud, podemos
probar reiniciando el equipo.
Un factor que suele condicionar el rendimiento de Windows 7 es lo relacionado con los
efectos visuales que ofrece.
En este caso será recomendable desactivar algunas características vinculadas con los
5. efectos visuales. Hacemos clic derecho con el mouse sobre el escritorio y en el menú que
se despliega elegimos “Personalizar”.
Allí veremos los temas que se pueden aplicar. Nos desplazamos hasta la parte de temas
básicos y podemos elegir allí “Windows 7 Basic” o “Windows clásico”. Ahora podremos
notar un cambio visual y en la performance del equipo.
9. Tengo 4 GB de memoria RAM y Windows 7 me indica una menorcantidad
Solución
Este problema se debe a que los sistemas de 32 bits no pueden manejar más de 4 GB de
memoria RAM.
Podemos quedarnos con la versión actual (sin poder aprovechar la memoria RAM que
supere los 4GB) o bien adquirir la versión de 64 bits de Windows 7.
Para saber que versión de Windows 7 tenemos instalada, podremos ingresar en el menú
Inicio, luego en Panel de Control y pulsamos en Sistema. La pantalla que veremos a
continuación nos dará todos los datos de nuestra versión de Windows..
Fallaso Problemas Más comunes
Windows 8
1) Desaparición del escritorio
tradicional
Solución
Es uno de los aspectos más criticados por los usuarios, que al final se ha tratado de corregir con la
actualización gratuita Windows 8.1. La posibilidad de ir directamente al escritorio en lugar de la
pantalla de inicio estaba escondida dentro del menú de la versión previa, pero desapareció de la
final.
2) Falta de hardware en el
lanzamiento
6. Solución
Los fabricantes no tuvieron listos sus equipos más punteros para finales de octubre de 2012, a
tiempo para el estreno de Windows 8. Tuvieron que pasar semanas e incluso meses para que los
primeros diseños interesantes, como los ordenadores convertibles, estuvieran en las tiendas. Ni
siquiera la propia Microsoft hizo lo propio con el Surface Pro, que apareció tres después.
3) Lo táctil más allá de las tabletas
Solución
Los consumidores pioneros no comprenden los beneficios de la interfaz táctil de Windows 8 en los
ordenadores portátiles y todo en uno de sobremesa. La compañía no ha sabido explicar las
utilidades de la pantalla táctil como complemento del teclado y del ratón o del touchpad, por
ejemplo, al navegar por la web. En cambio, se ha centrado en dibujar con los dedos.
4) Apuesta incorrecta por tabletas
grandes
Solución
Windows 8 mantiene la idea de que es una tableta es como un PC pero sin teclado, que se usa en
formato apaisado y con un aspecto panorámico 16:9. La falta de compatibilidad con tabletas
pequeñas se va a solucionar con Windows 8.1.
5) Aplicaciones mediocres de
Microsoft
Solución
La primera partida de aplicaciones para Windows 8 dejaba mucho que desear. Son los casos de
Mail y del rudimentario editor de fotos de la casa.
6) Retraso de las
aplicacionesdesarrolladas
por terceros
Solución
Si su propia gente tuvo problemas para diseñar un software decente, poco se puede reprochar a
los terceros. Por ejemplo, la aplicación oficial de Twitter no salía hasta marzo, y la prometida por
Facebook aún no está disponible. En el catálogo todavía no hay nada de Google, excepto el
buscador.
7. 7) Programas inútiles precargados
Solución
Muchos usuarios se quejan de que los equipos con Windows 8 vienen precargados con programas
de terceros innecesarios que encima lastran el rendimiento. Y las asociaciones por defecto de los
ficheros están asignadas a software de pago.
8) Malas decisiones de marca
Solución
El nombre de Windows 8 funciona bien. En cambio, Windows RT no es una buena elección,
porque el nuevo producto se confunde con WinRT, un paquete de API. También es desafortunada
la improvisada decisión de descartar Metro para referirse al lenguaje del nuevo diseño de Windows
8.
9) Marketing inadecuado
Solución
La compaña publicitaria inicial no ha sido capaz de transmitir un mensaje claro y coherente sobre
los beneficios de Windows 8.
10) Consumidores desconcertados
Solución
Microsoft pensaba que la curva de aprendizaje de Windows 8 sería más corta. Seguramente por
eso decidió prescindir de una línea caliente de atención a nuevos usuarios.
8. Fallaso Problemas Más comunes
Windows xp
Si tras un pantallazo azul, Windows te indica que tienes archivos dañados, la solución es
reparar los archivos, como hacerlo? aquí os indicamos los pasos..
1. Insertaremos el CD de Windows XP
2. Reiniciamos y pulsamos una tecla para que así arranque desde el CD
3. Seleccionaremos reparación pulsando la tecla: R
4. En la siguiente pantalla, deberemos seleccionar la partición donde se encuentra Windows,
indicaremos el número y pulsaremos Intro.
5. A continuación se mostrara una línea de comando en la que deberemos escribir: chkdsk /r
(entre la K y / va un espacio)
6. Esperaremos a que se realice el proceso de recuperación y reparación de Windows y una
vez termine, escribiremos: exit tras esto se reiniciara el pc, sacáis el CD y listo, Windows
reparado!
Pitidos del PC
Con esta lista, podréis averiguar porque pita a veces el pc, y la posible solución
- Tono continuo: Error en el suministro eléctrico (llega mal la corriente, o la caja de suministro
esta fastidiada, no hay más que cambiarla).
- Tonos cortos constantes: La placa madre está defectuosa, es decir, está rota, es de lo peor
que nos puede ocurrir.
- 1 tono largo: Error de memoria RAM, lo normal es que esté mal puesta o que esté fastidiada.
- 1 tono largo y otro corto: Error en la placa base o en ROM Basic. Esto suele ocurrir mucho en
placas base viejas, la gente las suele tirar.
- 1 tono largo y 2 cortos: Error en la tarjeta gráfica. Puede que el puerto falle, por lo que no
habría más que cambiarla de puerto, pero también puede ser que la tarjeta gráfica sea
defectuosa.
- 2 tonos largos y 1 corto: Error en la sincronización de las imágenes. Seguramente problema
de la gráfica.
- 2 tonos cortos: Error de la paridad de la memoria. Esto ocurre sobretodo en ordenadores
9. viejos que llevaban la memoria de dos módulos en dos módulos. Esto significaría que uno de
los módulos falla, o que no disponemos de un número par de módulos de memoria.
- 3 tonos cortos: Esto nos indica que hay un error en los primeros 64Kb de la memoria RAM.
- 4 tonos cortos: Error en el temporizador o contador.
- 5 tonos cortos: Esto nos indica que el procesador o la tarjeta gráfica se encuentran
bloqueados. Suele ocurrir con el sobrecalentamiento.
- 6 tonos cortos: Error en el teclado. Si ocurre esto yo probaría con otro teclado. Si aun así no
funciona se trata del puerto receptor del teclado.
- 7 tonos cortos: Modo virtual de procesador AT activo.
- 8 tonos cortos: Error en la escritura de la video RAM.
- 9 tonos cortos: Error en la cuenta de la BIOS RAM.
Muchas veces nos suenan muchos de estos pitidos por cosas que no entendemos pero luego
sigue funcionando con normalidad. En ese caso sería problema del detector de errores o de
esa especie de escaneo que nos hace al encender el ordenador.
Esta información es orientativa y no exacta, ya que puede variar según el modelo de Placa):
Para BIOS AWARD:
1 Pitido Largo: problema de memoria
1 Pitido Largo, y 2 Pitidos cortos: Error de Video (tarje. Gráfica)
1 Pitido Largo, y 3 Pitidos cortos: Error de Video (Tarje. Gráfica)
Pitidos Contínuos: Problema de memoria o Vídeo
Para BIOS AMI:
1 Pitido: Fallo en el refresco de la memoria DRAM
2 Pitidos: Fallo del circuito de paridad
3 Pitidos: Fallo en los primeros 64KB de memoria RAM
4 Pitidos: Fallo del sistema de temporización
5 Pitidos: Fallo del Procesador
6 Pitidos: Fallo del Controlador de Teclado en la puerta A20
7 Pitidos: Error de Excepción del modo Virtual
8 Pitidos: Fallo de lectura/escritura de la memoria de pantalla
9 Pitidos: Fallo de suma de control de la ROM BIOS
10 Pitidos: Error lectura/escritura en el registro de cierre de CMOS
11 Pitidos: Error de la memoria Cache
1 Pitido Largo, 3 Cortos: Fallo de Memoria Convencional/Extendida
1 Pitido Largo, 8 Cortos: Fallo del test de pantalla.
Pitidos Contínuos: Seguramente problema de memoria o video
Para BIOS IBM:
No Pita: No hay corriente, Tarjeta floja, o cortocircuito.
1 Pitido Corto: Arranque Normal. El equipo está bien.
10. La película no reproduce la imagen, o no se escucha el
audio
El "problema" de esto suele ser los codecs que se añaden a la película, la solución es muy
simple bajarse un buen pack de codecs e instalarlos.
Por otro lado es posible encontrarnos con videos de formato .MOV y, a pesar que tener
codecs y demás instalados, no escuchar el audio, para este caso, diría que os bajéis el
reproductor QuickTime, este solucionara el problema del audio.
El nuevo controlador no funciona...
En ocasiones el controlador de un dispositivo se queda anticuado y instalamos uno nuevo
para mejorarlo... Qué pasa si tras esto no encaja? que el dispositivo deja de funcionar.
Si os encontráis en este caso, nos alarméis, ni busquéis el anterior para volverlo a instalar, tan
solo tenéis que seguir estos pasos:
Pulsamos en Mi PC con botón derecho y entramos a las propiedades, una vez se abra la
ventana, pulsamos en la pestaña de Hardware y le damos al botón de Administrador de
dispositivos, aquí solo tendremos que buscar el que actualizamos y nos a dejado de funcionar,
una vez dado con él, damos doble clic y se abrirá una nueva ventana, donde tendremos que ir
a la pestaña de controlador, una vezesto solo tenemos que pulsar en el botón de Volver al
controlador anterior.
Cambia la hora cada vez que se apaga y enciende el
pc...
Si cada vez que enciendes el pc ves que la hora y fecha no está correcta, esto puede ser
debido a que tengas que sincronizarlo para que lo haga automático, como hacerlo?
Hacemos doble clic en el reloj de la barra y pulsamos la pestaña Hora de Internet, marcamos
la casilla de: Sincronizar automáticamente con un servidor horario de internet y escribimos en
servidor: hora.rediris.es o bien time.windows.com
Y en la pestaña de Fecha y Hora, ya será ir poniendo la fecha correctamente, eso ya no lo
indicamos, porque es muy simple.
Podemos deciros que aunque parezca una tontería el no tenerlo en la fecha y hora correcta,
puede ser un problemilla para algunos programas, puede ser la razón por la cual a veces el
11. Messenger no conecta, entre otros problemillas con programas, en la activación de Windows,
etc. etc.
Causa
Este problema puede producirsesiel perfil de usuario se ha eliminado
manualmente mediante el símbolo del sistema o mediante el Explorador de
Windows. Un perfil se elimina manualmente no quita el identificador de
seguridad (SID) dela lista de perfiles en el registro. Si el SID está presente,
Windows intentará cargar el perfil utilizando ProfileImagePath que señala a
una ruta inexistente. Por lo tanto, no se puede cargar el perfil.
Verifica que el mensajede error sea: "Error en el servicio de perfil de usuario
al iniciar sesión. No sepuede cargar el perfil de usuario".
Solución(es).
Para resolver la problemática realizar los siguientes pasos:
1.- Al encender el ordenador, pulsar F8 para que en pantalla se muestren los
distintos tipos de inicio de Windows. Una vez efectuado esto seleccionar
Modo Seguro.
2.- Una vez que hemos entrado en modo seguro, a través de la búsqueda o el
ejecutar de Windows tecleamos REGEDIT…
4.- Exportamos este registro para tener una copia de seguridad por si
volvemos a tener el mismo problema.
5.- Reiniciamos el equipo y ya podemos volver a entrar con nuestro perfil de
usuario.
6. Si continúas con el problema contacta a Mesa de Ayuda.
12. Los Solucionadores de problemas en Windows XP
Los Solucionadores de problemas en Windows XP
En la vida, a veces buscamos desesperadamente ayuda y respuestas a nuestros problemas, a nuestro
alrededor, confiados que encontraremos soluciones válidas, cuando, muchas veces, la solución se halla
en nuestro interior, en nosotros mismos... de la misma forma, cuando se presentan problemas en
windows, no sabemos, o no nos acordamos, de que el propio sistema posee sus propias armas de
defensa, nos ofrece una extensa red de ayuda para solucionar una gran cantidad de problemas, pero no
nos acordamos de buscar "en su interior". Me estoy refiriendo, claro está, a los Solucionadores de
problemas que generosamente nos brinda Windows XP.
Basta ejecutar Ayuda y soporte técnico (%systemroot%PCHealthHelpCtrBinaries helpctr), para
encontrar gran parte de estos solucionadores de problemas. Pero para ahorraros trabajo, y tener a
mano una buena recopilación de estos Solucionadores, y sus comandos de ejecución directa, he creado
este artículo, para bien de todos los usuarios con problemas. No estaría de más echarles un vistazo,
ante un problema determinado, antes (o además) de plantear consultas en los grupos de noticias.
Esta es una lista de Solucionadoresde problemasque se describen en este artículo.
1.- Instalación del Sistema
2.- Inicio y Apagado
3.- Equipo
4.- Hardware
5.- Administración de Discos
6.- Unidadesy Adaptadoresde red
7.- Dispositivos de Entrada
8.- Almacenamiento Extraíble
9.- Dispositivos Bluetooth
10.- DVD
11.- Conexión USB
12.- Sistemasde Voz
13.- Módems
14.- Diagnósticosde Red
15.- Conexión a Internet
16.- Conexionesde Red y Acceso telefónico
17.- RedesDomésticas
13. 18.- Conexión Compartida a Internet
19.- Compartir Impresorasy Archivos
20.- Seguridad del Protocolo de Internet (IPSec)
21.- Escritoires Remoto
22.- Internet Explorer
23.- Outlook Express
24.- Pantalla
25.- Juegosy Multimedia
26.- DirectX
27.- Sonido
28.- Compatibilidad de Programas
29.- Usuarios y Gruposlocales
30.- Cifrado de Archivos
31.- ActualizacionesAutomáticas
32.- Impresión
33.- TareasProgramadas
34.- Internet Information Server (IIS)
35.- Unirse a un Dominio o cambiar Nombre de Equipo
36.- Directiva de Grupo
37.- Mensajesde error en Conexionesde red
38.- Cuotas de Disco
39.- Arranque del Sistema
40.- Rastreador de Sucesosde Apagado
41.- Usuarios y Contraseñas
42.- Cliente y Servidor Telnet
43.- Plantillasde Seguridad
44.- Protocolo IPv6
45.- Reparación del Sistema
46.- Desfragmentador de Windows
47.- WindowsInstaller
48.- VersionesAnterioresde Archivos
14. 49.- Identificación de Red
50.- Utilidad de Configuración del Sistema (Msconfig)
Cómo utilizar lossolucionadoresde problemas.
Los solucionadores de problemas ayudan a diagnosticar y resolver los problemas técnicos que tienen
lugar en el equipo. Cuando inicias un solucionador de problemas, debes responder a una serie de
preguntas acerca del problema que tienes. Las respuestas ayudarán a Windows a encontrar una
solución al problema.
Existen varios solucionadores de problemas, cada uno de ellos pensado para solucionar diferentes tipos
de problemas. Sigue minuciosamente los pasos del solucionador de problemas. Si no lo haces, podrías
perder información fundamental y limitar la efectividad del solucionador. Algunos procesos del
solucionador de problemas requieren que se reinicie el equipo o que se cierre la ventana del
solucionador. Si es necesario, escribe, imprime o recuerda cómo respondiste a cada pregunta para que
puedas volver a la misma ubicación del solucionador después de reiniciar el equipo o volver a abrir la
ventana del solucionador.
Cada solucionador se ejecuta mediante la aplicación de un comando desde el menú Inicio > Ejecutar.
Unos se ejecutan desde el programa Centro de Ayuda y Soporte Técnico (helpctr.exe), y otros mediante
la aplicación Microsoft HTML Help Executable (hh.exe) y ambos nos proporcionan ayuda muy valiosa.
SOLUCIONADORES
1.- Solucionar problemasde Instalación del Sistema.
Sobre instalación y configuración de Windows: mensajes de error durante la instalación del sistema,
configuración de inicio dual, problemas en la copia de archivos...
15. 2.- Solucionar problemasde Inicio y/o Apagado.
Apagar y reiniciar el equipo. Mensajes de error durante el inicio o apagado del sistema, o si éste no
responde.
Solucionador de problemas:
3.- Solucionar problemasen el Equipo.
Obtener información acerca del equipo: comprueba los programas y hardware instalados en el equipo, la
cantidad de memoria disponible y revisa la información de diagnóstico acerca del estado del sistema.
4.- Solucionar problemasde Hardware.
Resolver problemas de Unidades de disco (incluidas las de CD-ROM y DVD), dispositivos de juego,
dispositivos de entrada (como teclados, mouse, cámaras, escáneres y dispositivos de infrarrojos),
tarjetas adaptadoras de red, dispositivos USB, módems y tarjetas de sonido.
5.- Solucionar problemasde Administración de Discos.
Administración de discos es una utilidad del sistema para administrar los discos duros y las particiones o
volúmenes que contienen. Con Administración de discos, puedes inicializar nuevos discos, crear
volúmenes y dar formato a volúmenes con los sistemas de archivos FAT, FAT32 o NTFS.
Administración de discos permite realizar la mayoría de las tareas relacionadas con los discos sin
apagar el equipo; la mayor parte de los cambios en la configuración tienen efecto inmediato.
6.- Solucionar problemasde Unidadesy Adaptadoresde red.
Para resolver problemas en Discos duros, disquetes, unidades de CD-ROM y DVD, tarjetas de red,
unidades de cinta y programas de copia de seguridad.
16. 7.- Solucionar problemasen Dispositivosde Entrada.
Teclados, mouse y dispositivos de bola de seguimiento, además de otros dispositivos como cámaras,
escáneres y dispositivos de infrarrojo. Entrada se encuentra en la categoría Componentes de
Información del sistema. Contiene dos categorías secundarias: Teclado y Dispositivo señalador. Estas
categorías secundarias contienen información acerca del teclado, dispositivo señalador (mouse o ratón)
y otros dispositivos de entrada.
8.- Solucionar problemasde Almacenamiento Extraíble.
En esta sección se proporcionan pautas para solucionar problemas de Medios de almacenamiento
extraíbles y de las bibliotecas. Pueden surgir problemas cuando Medios de almacenamiento extraíbles
intenta configurar automáticamente las bibliotecas automatizadas.
9.- Solucionar problemascon Dispositivos Bluetooth.
La tecnología inalámbrica Bluetooth se ha diseñado para reemplazar los cables entre los dispositivos,
como las impresoras, teclados y mouse (ratones). Esta tecnología inalámbrica opera en una distancia
corta. Los dispositivos Bluetooth usan radiotransmisión, que permite que los equipos, teléfonos móviles,
impresoras, teclados, mouse y otros dispositivos se comuniquen entre sí sin cables.
10.- Solucionar problemasde DVD.
Para resolver problemas en descodificadores y unidades de DVD.
17. 11.- Solucionar problemasde Conexión USB.
Resuelve problemas en periféricos y conectores USB. Se describen sugerencias para la solución de
problemas generales relativos a los dispositivos Bus serie universal (USB) en Windows XP. Como los
dispositivos USB son Plug and Play, tienes pocas posibilidades de controlarlos o configurarlos. Sin
embargo, puedes rastrear la mayoría de los problemas de USB hasta una de las condiciones siguientes:
hardware que funciona o está configurado incorrectamente, controlador de dispositivo que funciona o
está configurado incorrectamente, o que falta en el sistema, cables que no coinciden, sistema básico de
entrada y salida (BIOS) o firmware no actualizado, configuración inadecuada del concentrador raíz...
12.- Solucionar problemasde losSistemasde Voz.
Las capacidades de voz de un sistema informático hacen referencia a la capacidad de reproducir texto
mediante voz hablada (denominada también conversión de texto a voz o TTS [Text-to-Speech]) o para
convertir la voz hablada en texto electrónico (denominada también reconocimiento de voz o SR [Speech
Recognition]). Las dos capacidades son independientes entre sí. Muchos sistemas dispondrán
únicamente de TTS. SR puede instalarse posteriormente si se carga un paquete de voz o, más
comúnmente, mediante una aplicación que dispone de sistema de voz incorporado. Por ejemplo, un
nuevo procesador de texto o un conjunto de herramientas para oficina puede incluir sistema de voz y, en
tal caso, se cargará en ese momento.
13.- Solucionar problemasde Módems.
Resuelve problemas sobre conexiones, instalación, configuración y detección del módem. Existen
cientos de módems compatibles con Windows XP. La mayoría de los módems que cumplen con los
estándares de la industria deberían interoperar correctamente. Sin embargo, el uso de módems
incompatibles puede causar muchos problemas difíciles de detectar. Para encontrar hardware
compatible con los sitemas operativos Windows, visita el Catálogo de Windows en el sitio Web de
Microsoft.
Los módems se detectan automáticamente. Esto es especialmente útil para aquellos usuarios que no
sepan con seguridad cuál es el módem que está instalado (por ejemplo, un módem interno). En las
conexiones de acceso telefónico puedes utilizar grupos de módems compartidos. La mayor parte de los
18. módems disponen de métodos de compresión de datos y control de errores. Sin embargo, la
compresión de software integrada ofrece un rendimiento mayor que la compresión de datos del módem.
14.- Solucionar problemasmediante Diagnósticosde Red.
Diagnósticos de red analiza el sistema para recopilar información sobre el hardware, software y
conexiones de red.
15.- Solucionar problemasde Conexión a Internet.
Este solucionador de problemas ayudará a resolver los problemas que encuentre el Asistente para la
conexión a Internet al conectarse al Servicio de referencia de Internet o al proveedor de servicios
Internet (ISP).
16.- Solucionar problemas en Conexionesde red y Acceso telefónico.
Para intentar resolver problemas en la conexión del módem, errores de hardware, conflictos entre los
puertos, interrupciones de las sesiones con el ISP, etc...
17.- Solucionar problemasde RedesDomésticas.
Para resolver cuestiones en redes domésticas y de pequeña oficina, como es la configuración,
conexiones a Internet, compartir archivos e impresoras, etc.
18.- Solucionar problemasde Conexión Compartida a Internet.
Conexión compartida a Internet proporciona a los equipos de red la capacidad de compartir una
conexión única en Internet. Con la función Conexión compartida a Internet, puedes conectar equipos a
19. Internet en la red de tu casa o tu pequeña empresa utilizando una sola conexión. El solucionador intenta
resolver problemas en la conexión e inicio de sesión en el proveedor de servicios Internet (ISP),
problemas con los adaptadores de red, conflictos en la dirección IP, o pérdida de conectividad de red,..
19.- Solucionar problemasde Compartir Impresorasy Archivos.
Para compartir archivos e impresoras entre equipos, conectarse a otros equipos en una red, instalar
adaptadores de red, iniciar la sesión...soluciona errores de configuración en las conexiones, conflictos
con el firewall de windows, etc.
Solucionador de problemas:
hcp://help/tshoot/tsnetwrk.htm
[KB] Cómo configurar el uso compartido de archivos en Windows XP
20.- Solucionar problemas sobre Seguridad del Protocolo de Internet (IPSec).
La seguridad del Protocolo de Internet (IPSec) es un marco de estándares abiertos para lograr
comunicaciones privadas seguras a través de redes con el Protocolo de Internet (IP) mediante el uso de
servicios de seguridad criptográfica.
21.- Solucionar problemasde Escritorio Remoto.
Con Escritorio remoto de Windows XP Professional, puedes tener acceso a una sesión de Windows que
se está ejecutando en tu equipo mientras te encuentras en otro equipo. Esto significa, por ejemplo, que
puedes conectar con el equipo del trabajo desde casa y tener acceso a todas las aplicaciones, archivos
y recursos de red, lo mismo que si estuvieras sentado delante de tu equipo en el lugar de trabajo.
Puedes dejar programas ejecutándose en el trabajo y, cuando llegues a casa, ver el escritorio del equipo
de trabajo en el equipo de casa, con los mismos programas.
Escritorio remoto permite también que varios usuarios tengan sesiones activas en un mismo equipo.
Esto significa que varios usuarios pueden dejar sus aplicaciones ejecutándose y preservar el estado de
sus sesiones de Windows incluso mientras otros inician sesión.
22.- Solucionar problemasde Internet Explorer.
20. Este solucionador facilita resolver varios problemas de Internet Explorer, como Examinar el Web,
descargar archivos, guardar los favoritos, utilizar las barras de herramientas de IE, o imprimir páginas
Web, entre otros.
23.- Solucionar problemasde Outlook Express.
En general sobre el Correo electrónico y Mensajería, Outlook Express y Windows Messenger Servicie.
24.- Solucionar problemasde Pantalla.
Tarjetas de vídeo y adaptadores de vídeo, incluidos la pantalla del equipo, controladores de vídeo
anticuado o incompatible, y la configuración incorrecta del hardware de vídeo.
25.- Solucionar problemasde Juegosy Multimedia.
Para resolver problemas en juegos y otros programas multimedia, controladores DirectX, dispositivos
USB, discos de vídeo digital (DVD), sonido, joysticks y otros asuntos relacionados con los juegos.
26.- Solucionar problemasde DirectX.
DirectX mejora las capacidades multimedia del equipo. Ofrece acceso a las capacidades de las tarjetas
de vídeo y de sonido, que permiten a los programas presentar gráficos realistas tridimensionales (3-D) y
efectos envolventes de música y audio. DirectXes un conjunto de interfaces de programación de
aplicaciones (API) de bajo nivel que proporciona a programas de Windows soporte multimedia para
hardware de alto rendimiento y aceleración.
DirectX permite al programa determinar fácilmente las capacidades de hardware del equipo y después
ajusta los parámetros de los programas para que coincidan. Esto permite la ejecución de programas de
software multimedia en cualquier equipo con Windows con controladores y hardware compatible con
DirectX y, al mismo tiempo, asegura que los programas multimedia saquen el máximo partido del
hardware de alto rendimiento.
27.- Solucionar problemasde Sonido.
21. Todo lo relacionado con el sonido del equipo: tarjetas de sonido, altavoces, auriculares, distorsiones de
sonido, bloqueos del sistema, software incompatible, etc..
28.- Solucionar problemasde Compatibilidad de Programas.
El Asistente para compatibilidad de programas pregunta si se desea probar un programa en distintos
modos (entornos) y con diferentes configuraciones.
Por ejemplo, si el programa se diseñó originalmente para ejecutarse en Microsoft Windows 95,
establece el modo de compatibilidad de Windows 95 y prueba a ejecutarlo de nuevo. Si el programa se
ejecuta, se iniciará en ese modo cada vez. También puedes probar una configuración diferente. Por
ejemplo, puedes probar una presentación en 256 colores y una resolución de pantalla de 640 por 480
píxeles.
Solucionador de problemas:
29.- Solucionar problemasde Usuariosy GruposLocales.
Usuarios locales y grupos administra usuarios y grupos de usuarios del equipo. Puedes crear nuevos
usuarios y grupos, agregar usuarios a grupos, eliminar usuarios de grupos, deshabilitar cuentas de
usuario y de grupo y restablecer contraseñas.
30.- Solucionar problemasde Cifrado de Archivos.
El Sistema de archivos de cifrado (EFS) proporciona la tecnología básica de cifrado de archivos
utilizados para almacenar archivos cifrados en volúmenes con el sistema de archivos NTFS. Después
de cifrar un archivo o una carpeta, se puede trabajar con la carpeta o el archivo cifrado del mismo modo
que con archivos o carpetas sin cifrar.
31.- Solucionar problemassobre ActualizacionesAutomáticas.
Con Actualizaciones automáticas, Windows comprueba de forma habitual si hay actualizaciones que
puedan contribuir a proteger un equipo frente a virus y otras amenazas de seguridad. Estas
actualizaciones de prioridad alta están disponibles a través del sitio Web Windows Update y son de
seguridad, críticas o Service Packs.
22. Cuando activas Actualizaciones automáticas, no tienes que buscar las actualizaciones en línea ni
preocuparte de que pueda perderse alguna corrección crítica. Windows las descarga e instala
automáticamente, según la programación que determines. Si prefieres descargar e instalar las
actualizaciones tú mismo, también puedes configurar Actualizaciones automáticas para que siempre que
haya disponible alguna actualización de prioridad alta, se te informe de ella.
32.- Solucionar problemasde Impresión.
Si encuentras dificultades para imprimir, tanto en impresoras locales como en red, puedes encontrar la
solución de varias maneras. Para buscar más información acerca de un método, ejecuta alguno de
estos comandos:
33.- Solucionar problemasde TareasProgramadas.
Con Tareas programadas puedes programar secuencias de comandos, programas o documentos para
ejecutarlos a la hora más adecuada. Tareas programadas se inicia cada vez que inicia Windows XP y se
ejecuta en segundo plano. Mediante Tareas programadas también puedes programar una tarea para
que se ejecute diaria, semanal o mensualmente, o a determinadas horas (como al iniciarse el sistema);
cambiar la programación de una tarea; detener una tarea programada o personalizar la forma en que se
ejecutará una tarea a la hora programada.
34.- Solucionar problemasde Internet Information Server (IIS).
Este solucionador contiene procedimientos básicos que te ayudarán a probar y solucionar problemas de
la instalación del servidor Web de IIS.
23. 35.- Solucionar problemaspara unirse a un Dominio de Active Directory o cambiarel Nombre de
Equipo.
El equipo no puede unirse a un dominio de Active Directory o no se puede cambiar el nombre del equipo
debido a una de las causas enumeradas en el mensaje de error. En consecuencia, debes ponerte en
contacto con el administrador de la red para corregir la configuración del equipo. Consulta el
solucionador.
36.- Solucionar problemasde Directiva de Grupo
Una parte importante en la solución de problemas de la Directiva de grupo es tener en cuenta las
dependencias entre los componentes. Por ejemplo, Instalación de software depende de la Directiva de
grupo que, a su vez, depende de Active Directory. Active Directory depende de una configuración
correcta de los servicios de red. Cuando intentes solucionar problemas que aparezcan en un
componente, normalmente puede serte útil comprobar si los componentes, servicios y recursos de los
que depende funcionan correctamente. Los registros de sucesos se utilizan para realizar un seguimiento
de los problemas causados por este tipo de dependencia jerárquica.
37.- Solucionar problemasde losmensajesde Error en Conexionesde Red
Cuando utilices Conexiones de red, puedes recibir uno o varios de los errores que aparecen en este
solucionador. Para obtener más información acerca de un error, pulsa sobre cada enlace.
38.- Solucionar problemasde Cuotasde Disco
Las cuotas de disco realizan un seguimiento y controlan el uso del espacio en disco en los volúmenes
NTFS. Los administradores pueden configurar Windows para:
- evitar que se utilice más espacio de disco y registrar un suceso cuando un usuario sobrepase un límite
de espacio de disco especificado, es decir, la cantidad de espacio de disco que puede utilizar un
24. usuario.
- registrar un suceso cuando un usuario sobrepase un nivel de advertencia de espacio de disco
especificado, es decir, el punto en el que un usuario se acerca a su límite de cuota.
Cuando habilites cuotas de disco, puedes configurar dos valores: el límite de la cuota de disco y el nivel
de advertencia de la cuota de disco. Si se presentan problemas al establecer las cuotas, consulta el
solucionador de problemas.
39.- Solucionar problemas de Arranque del Sistema
Si el equipo no se inicia, puedes iniciarlo en modo a prueba de errores. En modo a prueba de errores,
Windows utiliza la configuración predeterminada (monitor VGA, controlador de mouse (ratón) de
Microsoft, ninguna conexión de red y los controladores de dispositivo mínimos necesarios para iniciar
Windows). Si el equipo no se inicia después de la instalación de software nuevo, puedes iniciarlo con los
servicios mínimos en modo a prueba de errores y cambiar después la configuración del equipo o quitar
el último software instalado que causa el problema. En caso necesario, puedes reinstalar el Service
Pack o el sistema operativo completo.
40.- Solucionar problemascon el Rastreador de Sucesosde Apagado
El Rastreador de sucesos de apagado proporciona un mecanismo simple y estándar que puedes utilizar
para documentar de manera coherente las razones para apagar o reiniciar el equipo. Esta información
se puede utilizar después para analizar las causas de los apagados y desarrollar una compresión más
completa del entorno del sistema. En Windows XP, el Rastreador de sucesos de apagado está
deshabilitado de manera predeterminada.
41.- Solucionar problemasrelacionadoscon losNombresde Usuariosy Contraseñas
almacenados
Nombres de usuarios y contraseñas almacenados es una característica de Windows XP que almacena
nombres de usuario y contraseñas para servidores. Esto permite que el usuario conecte con servidores
utilizando nombres de usuario y contraseñas diferentes de los empleados para iniciar sesión. El usuario
puede almacenarlos para su posterior reutilización.
25. Al iniciar una sesión en un equipo que ejecuta Windows XP, puedes facilitar un nombre de usuario y una
contraseña. Éste se convierte en el contexto de seguridad predeterminado para conectar con otros
equipos en redes y a través de Internet. Sin embargo, es posible que este nombre de usuario y esta
contraseña no proporcionen acceso a todos los recursos deseados. Los Nombres de usuarios y
contraseñas almacenados ofrecen una forma de guardarlos como parte del perfil.
42.- Solucionar problemasen Cliente y Servidor Telnet
Telnet utiliza el protocolo Telnet (que forma parte del conjunto de protocolos TCP/IP) para conectar con
un equipo remoto a través de una red. El software Cliente Telnet permite que un equipo se conecte a un
servidor Telnet remoto y ejecute aplicaciones en dicho servidor. Servicios de Windows para UNIX
incluye un cliente Telnet mejorado orientado a la línea de comandos. Puedes utilizar el proceso de
autenticación NTLM para autenticar clientes en conexiones Telnet establecidas entre equipos que
ejecuten Windows NT, Windows 2000 o Windows XP.
Servidor Telnet es una puerta de enlace para los clientes Telnet. Cuando se ejecuta Servidor Telnet de
Microsoft en un equipo, los usuarios pueden utilizar clientes Telnet para conectarse a él desde equipos
remotos. Cuando un cliente Telnet se conecta al servidor Telnet, se pide al usuario remoto que escriba
un nombre de usuario y una contraseña. De forma predeterminada, sólo las combinaciones de nombre
de usuario y contraseña que sean válidas en el servidor local pueden utilizarse para iniciar sesión en
ese servidor.
43.- Solucionar problemasen la Administración de Plantillasde Seguridad
Una plantilla de seguridad es un archivo que representa una configuración de seguridad. Las plantillas
de seguridad son representaciones que se pueden aplicar a un equipo local, importar en un objeto de
Directiva de grupo o utilizar para analizar la seguridad.
Con Plantillas de seguridad, puedes crear una directiva de seguridad para tu equipo o para la red. Es un
lugar donde se concentra toda la seguridad del sistema. Plantillas de seguridad no introduce ningún
parámetro de seguridad nuevo, simplemente organiza todos los atributos de seguridad existentes en
una ubicación para facilitar la administración de la seguridad.
26. 44.- Solucionar problemasdel Protocolo de Internet versión 6 (IPv6)
IPv6 está definido en el documento RFC 2460, "Internet Protocol, Version 6 (IPv6) Specification"
[Especificación del Protocolo Internet, versión 6 (IPv6)]. IPv6 es un protocolo de datagramas sin
conexión no confiable, que se utiliza principalmente para el direccionamiento y enrutamiento de
paquetes entre hosts. Esta nueva versión, anteriormente llamada IP-La siguiente generación (IPng, IP-
The Next Generation), incorpora los conceptos de muchos métodos propuestos para la actualización del
protocolo IPv4. IPv6 está diseñado con la intención de reducir al mínimo el impacto en los protocolos de
nivel superior e inferior al evitar la adición arbitraria de nuevas características.
45.- Solucionar problemasmediante Métodosde Reparación del Sistema.
Windows XP incluye varias características para comprobar que el equipo, las aplicaciones y los
dispositivos instalados funcionan correctamente. Estas características te pueden ayudar a resolver
problemas derivados de agregar, eliminar o reemplazar archivos que el sistema operativo, las
aplicaciones y los dispositivos necesitan para funcionar. La mayoría de estas características están
disponibles en las tres versiones de Windows XP: Windows XP Home Edition, Windows XP Professional
y Windows XP 64-Bit Edition.
Las características de recuperación que utilices dependerán del tipo de problema o error que
encuentres.
46.- Solucionar problemasdel Desfragmentado de Windows
Desfragmentado de disco analiza los volúmenes locales, y consolida las carpetas y los archivos
fragmentados de modo que cada uno ocupe un único espacio contiguo en el volumen. Como
consecuencia, el sistema podrá tener acceso a los archivos y las carpetas, y guardar los nuevos de
forma más eficaz. Al consolidar los archivos y las carpetas, Desfragmentado de disco también consolida
el espacio libre de un volumen, lo que hace menos probable la fragmentación de los archivos nuevos. El
proceso de consolidar las carpetas y los archivos fragmentados se denomina desfragmentación.
27. 47.- Solucionar problemasde WindowsInstaller
Windows Instalar es un componente del sistema operativo Windows que simplifica el proceso de
instalación de aplicaciones.
Administra el proceso de instalar o quitar aplicaciones mediante la aplicación de una serie de reglas de
instalación definidas centralmente durante el proceso de instalación. Estas reglas definen la instalación y
la configuración de la aplicación instalada. Además, puede utilizar este servicio para modificar, reparar o
quitar una aplicación existente. La tecnología de Windows Installer está formada por el servicio Windows
Installer para los sistemas operativos Windows y el formato de archivo (.msi) de paquete utilizado para
mantener información de configuración e instalación de aplicaciones.
Windows Installer también es un sistema extensible de administración de software. Administra el
proceso de instalar, agregar y eliminar componentes de software, supervisa la supervivencia de los
archivos y mantiene un sistema básico de recuperación de errores al permitir la desinstalación. Windows
Installer permite la instalación y ejecución de software desde múltiples orígenes, y los programadores
que deseen instalar aplicaciones personalizadas disponen de la capacidad de adaptarlo a su medida.
48.- Solucionar problemasde VersionesAnterioresde archivos
Si trabajas con archivos ubicados en carpetas compartidas en la red, puede que tengas acceso a
versiones anteriores de los archivos. El acceso a versiones anteriores de los archivos es útil, ya que
permite:
- Recuperar archivos eliminados por accidente. Si eliminas de forma accidental un archivo, puedes abrir
una versión anterior y copiarla a una ubicación segura.
- Recuperar un archivo sobrescrito por accidente. Si sobrescribes de forma accidental un archivo,
puedes recuperar una versión anterior del mismo.
- Comparar versiones de un archivo mientras trabajas. Puedes utilizar versiones anteriores para
comprobar qué ha cambiado entre dos versiones de un archivo.
Para tener acceso a versiones anteriores de archivos, el administrador del servidor debe habilitar las
instantáneas de Carpetas Compartidas en el servidor de archivos. Las instantáneas son copias de
archivos que se encuentran en el servidor y aparecen como versiones anteriores. Si deseas que las
instantáneas de Carpetas compartidas estén habilitadas, ponte en contacto con el administrador.
28. 49.- Solucionar problemasde Identificación de Red
Para unir un equipo a un dominio, puedes configurar manualmente el equipo con la dirección IP estática
de un servidor DNS preferido o asignar la dirección IP de un servidor DNS preferido mediante el
Protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuración Protocolo). Active
Director utiliza el Sistema de nombres de dominio (DNS, Doman Name System) para buscar
controladores de dominio, lo que permite a los equipos que se unen a la red obtener un controlador de
dominio y, después, comenzar el proceso de autenticación de red.
50.- Solucionar problemasmediante la Utilidad de Configuración del Sistema (Msconfig)
La Utilidad de configuración del sistema automatiza los pasos rutinarios de solución de problemas que
los profesionales de los Servicios de soporte técnico de Microsoft utilizan cuando diagnostican
problemas de configuración del sistema. Cuando se emplea esta utilidad para modificar la configuración
del sistema, es posible activar casillas de verificación para eliminar aspectos que no pertenecen a una
configuración determinada. Este proceso reduce el riesgo de escribir errores que se pueden cometer al
utilizar un editor de texto como el Bloc de notas de Microsoft. Debes haber iniciado sesión como
Administrador o como miembro del grupo Administradores para usar la Utilidad de configuración del
sistema.
Nombre de virus
1.Virus de Acompañante
Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo
directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a
infectar.
Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.
2.Virus de Archivo
Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT.
Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el
archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al
programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después
de que hayan sido activados.
Este tipo de virus de dividen el dos:
Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican
en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero
donde se ubican al sobrescribirlo.
3.Virus de Macro
29. Los virus macro son, sin embargo, aplicaciones específicas. Los virus macro viajan entre archivos
en las aplicaciones y pueden, eventualmente, infectar miles de archivos.
Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes
puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo
primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias macros
insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros
"víricas".
4.Virus de MailBomb
Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima)
introduces el numero de copias y ya esta.
El programa crea tantos mensajes como el numero de copias indicado antes, seguidamente
empezara a enviar mensajes hasta saturar el correo de la victima.
5.Virus de Mirc
No se considera virus tal cual, pero son idénticos y tienen muchas características comunes.
6.Virus del Mirc
Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los
millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el
cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado
"script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta
instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini"
maligno.
7.VirusdeMulti-Partes
Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables,
suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy
superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de
tener muchas mas opciones de propagarse e infección de cualquier sistema.
8.VirusdeSectordeArranque
Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del
usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el
MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en
el sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos.
9.VirusdeVBS
Debido al auge de Internet los creadores de virus han encontrado una forma de propagación
masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen
archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS
Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente para
realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor de
Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y extensión adecuada.
30. Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell, etc. o
por una aplicación mIRC, pIRC, AutoCad, etc.
10.VirusdeWeb(activexyjava)
Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet,
pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus.
De momento no son muy utilizados pero a partir del 2000, superaran en numero a los virus de
macro.
11.Virusde Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y
el sistema operativo se carga.
12.Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados
momentos, definido por su creador. Una vez infectado un determinado sistema, el virus
solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
13.Lombrices, worm o gusanos
Sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer
sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o
worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se
replica, sino que también se propaga por internet enviandose a los e-mail que están
registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail,
reiniciando el ciclo.
14.Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la
computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el
usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir
comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer,
copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar
datos confidenciales del usuario, como contraseñas bancarias.
15.Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de
Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página
inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas
nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a
determinadas webs (como webs de software antivírus, por ejemplo).
16.Keylogger
31. El KeyLogger es una de las especies de virus existentes, el significado de los términos en
inglés que más se adapta al contexto sería: Capturador de teclas.Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la
víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son
utilizados también por usuarios con un poco más de conocimiento para poder obtener
contraseñas personales, como de cuentas de email, MSN, entre otros.
17.Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada
por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en
general. Usualmente esta situaciónocurre porque la computadora tiene su Firewall y/o sistema
operativo desatualizado. Según estudios, una computadora que está en internet en esas
condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando
a depender de quien la está controlando, casi siempre con fines criminales.
18.Virus que infectan
ficheros. El 85 por ciento
de estos virus contagian ficheros con aplicaciones como los programas de juegos y de cálculo.
Al ser activada una aplicación contaminada, el código del virus se ejecuta y se instala en la
memoria del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se
ejecuten. Una vez asentado, el virus devuelve el control a la aplicación infectada, lo que -hace
que sea indetectable por el usuario.
19.Virus del sector cargador.
Son programas que se instalan en una parte esencial del disquete o del disco duro donde se
leen y almacenan en memoria para ejecutarlos cuando arranca el Pc.
20.NewHeur_PE
Denominación utilizada por NOD32 cuando un potencial nuevo virus es detectado por
la tecnología heurística.
21.Polimórfico
Lo que realmente hace el virus es copiarse en memoria, volver a compilarse tras
cambiar su estructura interna, tal como nombres de variables, funciones, etc, y volver
a compilarse, de manera que una vez creado nuevamente un especimen del virus, es
distinto del original.22.Virus stealth
Los virus stealth o virus invisibles contienen dispositivos especiales de protección para
evitar ser detectados por los programas antivirus. Para ello asumen el control a través de
distintas funciones del sistema. Cuando esto ocurre, estos virus ya no se pueden detectar al
acceder normalmente a los archivos o sectores del sistema. Hacen creer al programa antivirus
que no está infectado un archivo que en realidad sí lo está. Los mecanismos de camuflaje de
estos virus sólo tienen efecto cuando el virus se ha convertido en residente de la memoria de
32. trabajo.
23.Virus de Acción
directa Caso
contrario de los virus residentes. Los virus de acción directa infectan nuestra
computadora cuando es ejecutado enseguida, realizando todas las funciones
predeterminadas por el programador a la hora de su creación.
24.Virus de
Fichero Éstos
virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM). Al ejecutarse el
programa infectado, el virus se activa y se esparce en toda la computadora, realizando la
función predeterminada por el programador.
25.Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés
que más se adapta al contexto sería: Capturador de teclas.Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la
víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son
utilizados también por usuarios con un poco más de conocimiento para poder obtener
contraseñas personales, como de cuentas de email, MSN, entre otros.
26.Virus de Mirc
No se considera virus tal cual, pero son idénticos y tienen muchas características comunes.
27 .Virus de Archivo
Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SY S e incluso BAT.
Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez queel archivo
infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa
infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que
hayan sido activados.
28.Virus de Web (active x y java)
Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet,pero
las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus.
De momento no son muy utilizados pero a partir del 2000,superaran en numero a los virus de
macro.
29.Time Bomb o Bomba de Tiempo
33. Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados
momentos, definido por su creador. Una vez infectado un determinado sistema, el virus
solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
30.Virus de VBS
Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva
y espectacularde sus creaciones a través mensajes de correo electrónico, que contienen archivos
Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS
Como saber si tiene virus mi computador
a.exe - Es un malware que se está ejecutando en tu PC.
absr.exe - Virus AUTOUPDER.
adaware.exe - Spyware RAPIDBLASTER.
adp.exe - Spyware que se instala con Net2Phone, Limewire, Cydoor, Grokster, KaZaa, etc...
Advapi.exe - Virus NETDEVIL.12
Adobes.exe – No se trata de ningún programa de Adobe, sino de un troyano llamado
FLOOD.BA.
adstatserv.exe – Este programa nocivo se hace con el control de tu navegador web y cambia
la página de inicio predeterminada .
Bargains.exe y bargain.exe – Estos programas recopilan información sobre tu navegación, y
posteriormente, la envían a empresas con fines publicitarios. (Conspiración xD)
Belt.exe – Este programa nocivo es conocido también como A better Inernet. Hace que en tu
escritorio aparezca constantemente publicidad y cambia la configuración del navegador.
Blank.exe – Este programa recopila información sobre tus hábitos de navegación, y
posteriormente, la envía a empresas con fines publicitarios. (Nos observan :O )
bot.exe – Este programa modifica la página de inicio de tu navegador y desactivas diversas
funciones de navegación.
bndt32.exe - Virus LACON.
boot.exe - Virus ELEM.
bpc.exe - Spyware que se instalar con GROKSTER.
brasil.exe - Virus OPASERV.E.
Buddy.exe – Es un programa espía que controla las páginas web que visitas y te envía
publicidad.
34. btv.exe – Es un gusano que se propaga tanto en tu red domestica como en las redes de
empresas, y hasta en la red de la NASA :O (Me reiría un rato)
cd_instal.exe – Es un programa de espíonaje Cydoor Desktop Media.
cekirge.scr - Virus KERGEZ.A
cmd32.exe - Virus P2P.TANKED
cme.exe - Spyware parte de GATOR.
cmesys.exe - Spyware parte de GATOR
cnbabe.exe - Spyware
comcfg.exe - Virus TOADCOM.A
command.exe - Virus QQPASS.E
cpumgr.exe - Virus PANDEM.B
ct_load.exe - Virus OPASERV.E
ctbclick.exe - Spyware
cuo.exe - Virus BUGBEAR
comcfg.exe – Disminuye el rendimiento de tu PC y desconfigura el sistema.
Command.exe – Esconde virus.
ddhelp32.exe - Virus BIONET.318
desire.exe - Un dialer conecta con webs porno llamando a un 906
directx.exe - Virus SDBOT.D, BLAXE o LOGPOLE
dlder.exe - Se instala con Bearshare, LimeWire, Grokster, Net2Phone, Kazaa
dlgli.exe - Muestra publicidad
dllmem32.exe - Virus KWBOT.E
dllreg.exe - Virus NIBU, BAMBO o DUMARU
dssagent.exe - Spyware
dw.exe - Muestra publicidad
dxupdate.exe - Virus MAFEG
desktop.exe – Probablemente sea un programa dañino.
35. directxset.exe – Detrás de este proceso se encuentra el virus W32Browney.a.worm.
divx.exe – No tiene nada que ver con DivX. Se trata de un Backdoor.
download.exe y downloadplus.exe – Estos programas se guardan en la carpeta de usuario
y acumulan datos que luego se envían por Internet.
druid_cchoice. exe – Este es el troyano Generic.UYD. A menudo el archivo se encuentra en
los anexos de los correos electrónicos y no debe abrirse .
eraseme_75103. exe – Si el nombre de un proceso comienza con eraseme, a parte de ser un
virus, te están vacilando. (eraseme = bórrame)
explorerr.exe - Es un virus que intenta pasar añadiendo una "r", se hace pasar por el proceso
"explorer.exe"
enbiei.exe - Virus BLASTER.F
expl32.exe - Virus RATSOU, HACKTACK
explore.exe - Virus GRAYBIRD.G, NETBUS o HAWAWI
FVProtect.exe – Es un gusano que se envía el solo a toda la lista de tus contactos de correo.
fhfmm.exe - Spyware
flydesk.exe - Spyware
gmt.exe – Es muy probable que detrás de este proceso se encuentre un virus.
gain_trickler_ exe - se instala con varios programas
gator.exe - se instala con varios programas
helpexp.exe – Este proceso espía tus visitas a Internet y te muestra publicidad.
hidden.exe y hidden32.exe – Esconden virus y troyanos.
hcwprn.exe - Spyware
helpctl.exe - Virus GASLIDE
https.exe - Virus MOEGA.D
hxdl.exe - Spyware que se instala con ATTUNE, un complemento de muchos programas
hxiul.exe - Spyware que se instala con ATTUNE, un complemento de muchos programas
icon.exe - Virus RAPIDBLASTER
ide.exe - Virus ASSASIN.F
iedll.exe - Modifica opciones en internet explorer
36. lexplore.exe - Virus OBLIVION.B
iexplore32.exe - Virus SPEX
iexplorer.exe - Virus LORSIS o RAPIDBLASTER
internet.exe - Virus MAGICCALL
ipmon.exe - Virus RECERV
iedriver.exe – Un programa que recopila tu información personal y te muestra publicidad.
isass.exe – Se trata de un virus, y no hay que confundirlo con lsass.exe.
jesse.exe - Gusano Mepe que se propaga a través de la aplicación de mensajería instantánea
MSN Messenger, enviando un mensaje que incluye un enlace a una página web que aloja una
copia del gusano. Intenta cerrar las ventanas correspondient es a diversas herramientas de
sistema, como el 'Administrador de Tareas'.
kern32.exe - Virus BADTRANS.A
kernel32.exe – Software dañino.
kkcomp.exe - Spyware
kvnab.exe - Spyware
keylogger.exe - Un keylogger recopila las pulsaciones de tu teclado y las envía a otro equipo.
Keymgr.exe – Permite el acceso a tu ordenador desde Internet.
lsa.exe – Graba tus contraseñas y las envía por Internet.
liqad.exe - Spyware
liqui.exe - Spyware
load32.exe - Virus NIBU,BAMBO o DUMARU
Microsoft.exe – Esconde el gusano GAOBOT que instala software dañino en tu PC.
mscache.exe – Muestra publicidad en tu escritorio, y la añade como favoritos a tu navegador.
MSUpdate.exe – Reúne datos de tu sistema y los envía a través de Internet.
messenger.exe - Virus KUTEX
mp3search.exe - Spyware LOP.COM
mptask.exe - Virus LALA, DOWNLOADER-BN.B o AOT
msbb.exe - Spyware que se instala con varios programas, muestra publicidad
37. msblast.exe - Uno de los más famosos de los últimos tiempos.
mscom32.exe - Virus BESTY.H
msiexec16.exe - Virus OPTIX PRO
mslaugh.exe - Virus BLASTER.E
mslogon.exe - Spyware.
msnet.exe - Virus SDBOT o BOA
mstask32.exe - Virus YAHA.P
mstray.exe - Virus WUKILL.A
NavPass.exe – Baja archivos de Internet y los copia a tu PC.
nabv32.exe - Virus TITOG.C
netd32.exe - Virus RANDEX.F o SDBOT.R
newsupd.exe - Spyware
njgal.exe - Virus KILO
npnsdad.exe - Spyware
npnzdad.exe - Spyware
nstask32.exe - Virus RANDEX.E
ocx.dll.exe – Se trata de un troyano.
olehelp.exe – Se trata de otro troyano.
owmngr.exe - Spyware que cambia la configuración de internet explorer y muestra
publicidad.
patch.exe – Detrás de él se esconden varios parásitos, como W32.Netbus, W32.Backdoor,
Nibu o W32.Dumaru.
rb32.exe - Virus RAPIDBLASTER
rcsync.exe - Muestra publicidad
realevent.exe - Muestra publicidad
realsched.exe - Se instala con realone player, ralentiza el sistema
real-tens.exe - Spyware
38. regcmp32.exe - Virus POLDO.B
registry.exe - Virus DOWNLOADER.CIL E
regloadr.exe - Virus GAOBOT.AO
regscanr.exe - Virus OPTIX LITE FIREWALL BYPASS
regsrv.exe - Virus OPTIXPRO.11
run_cd.exe - Virus GHOST.23
runapp32.exe - Virus NEODURK
rundli32.exe - Virus LADE
rundll16.exe - Virus SDBOT.F
safe.exe y safenow.exe – Programa espía que se instala al instalar programas P2P.
SearchNav.exe– Programa que recoge hábitos sobre tu navegación y los envía a algunas
empresas. (No hay emoticono que exprese mi ira)
service5.exe – Detrás de el se esconde el gusano GAOBOT.
sp.exe – Es un programa que captura las pulsaciones de tu teclado y provoca inestabilidad en
tu sistema.
savenow.exe - Virus SPREDA.B.
svchosl.exe - Virus GAOBOT.P
svchosts.exe - Virus SDBOT
svch0st.exe - Virus GRAYBIRD
synchost.exe - Virus RIP JAC
sysconf.exe - Virus SDBOT
sysldr32.exe - Virus GAOBOT
sysreg.exe - Cambia la configuración del internet Explorer y muestra publicidad
system.exe - Virus CHILI, NULLBOT, FULAMER.25, GATECRASH.A
systray32.exe - Virus DABOOM
Taskbar.exe – Gusano llamado W32.Frethem que se envía a todas tus direcciones de correo
agregadas.
testing.exe – Gusano que se extiende por las redes P2P. Hace que dejen de funcionar
algunas funciones de Windows.
39. tmp.exe – Se trata de un programa espía.
tsl.exe – Recopila datos personales y luego los envía por Internet.
tvm.exe - Este programa modifica constantemente la página de inicio de Internet Explorer y
muestra ventanas de publicidad.
twain_16.dll.exe – Se trata de un programa espía.
tasktray.exe - Spyware
teekids.exe - Virus BLASTER.C
ttps.exe - Cambia la página de busqueda del internet explorer y muestra publicidad
virus_cleaner. exe - Virus PANOL (PANOLi) xD
wincomm.exe – Se distribuye por mail y instala software peligroso.
Windows.exe – Impide que arranque el sistema operativo Windows.
winxp.exe – Programa dañino que llega a tu PC por mail.
wanobsi.exe - Modifica la página de búsqueda de Internet Explorer.
win32_i.exe - Se trata de un Spyware
win32API.exe - Modifica la página de búsqueda de Internet Explorer.
win32us.exe - Se conecta con webs pornográficas. (Este dejarlo )
wincfg32.exe - Virus SILVERFTP.
wincomp.exe - Se trata de un Troyano.
windex.exe - Virus GAOBOT.BM.
windll.exe - virus TRYNOMA, STEALER.
windll32.exe - virus MSNPWS, ASTEF, RESPAN.
windows.exe - virus QQPASS.E, KAZMOR, BOBBINS ALADINZ.D.
winhelp.exe - virus LOVGATE.G.
winkrnl386.exe - virus ZEBROXY.
winmgm32.exe - virus SOBIG, LALAC.C.
wininit.exe - virus BYMER.
winlogin.exe - virus RANDEX.E.
40. winnet.exe - Es uno de los peores spywares, se instala con Imesh.
winservices.exe - virus YAHA.K, YAHA.M.
winservn.exe - spyware.
winsys32.exe - virus CIGIVIP, RECKUS.
winsystem.exe - virus WHITEBAIT.
wintask.exe - virus HIPO, NAVIDAD, LEMIR.F.
winupdate.exe - virus BMBOT, RADO.
winz32.exe - virus KWBOT.Z, SDBOT.Q.
wnad.exe - Spyware que muestra publicidad.
wupdated.exe - virus MOEGA.
w32NTupdt.exe - Gusano Mytob-AG que incluye un troyano de puerta trasera que permite el
acceso no autorizado al equipo infectado a través de canales IRC.
xpservicepack. exe – No es el Service Pack, es un virus.
Los errores más comunes de atiedxx.exe que pueden aparecer en una computadora con
sistema operativo Windows son:
"Error de aplicación Atiedxx.exe".
"Atiedxx.exe no es una aplicación Win32 válida".
"Atiedxx.exe ha encontrado un problema y necesita cerrarse. Lamentamos los
inconvenientes."
"No se encuentra atiedxx.exe".
"Atiedxx.exe no encontrado".
"Error al iniciar el programa: atiedxx.exe".
"Atiedxx.exe no está en ejecución".
"Atiedxx.exe erróneo."
"Ruta de acceso de la aplicación con errores: atiedxx.exe".
41. Como Detectar los Virus En Mi Computador
¿Cómo se puede detectar y
quitar un virus?
Se aplica a Windows 8.1
Una forma rápida de comprobar si el equipo tiene virus es usar Windows Defender. Esta protección
contra malware se incluye con Windows y ayuda a identificar y eliminar virus, spyware y otro
software malintencionado.
Notas
Si usas Windows 8.1, puedes ejecutar un examen o una aplicación antimalware proporcionado
por otra compañía si lo prefieres. Para mantener el equipo funcionando correctamente, deberías
instalar y ejecutar únicamente una aplicación antimalware cada vez.
Si usas Windows RT 8.1, Windows Defender estará siempre activado y no se podrá desactivar.
Para analizar el equipo con Windows Defender
1. Para abrir Windows Defender, desliza rápidamente el dedo desde el borde derecho de la
pantalla y después pulsa Buscar(o, si usas un ratón, apunta a la esquina superior derecha de
la pantalla, mueve el puntero del ratón hacia abajo y, a continuación, haz clic en Buscar),
escribe defender en el cuadro de búsqueda y, por último, pulsa o haz clic en Windows
Defender.
2. En Opciones de examen, elija el tipo de examen que desea ejecutar:
El examen rápido comprueba solo las áreas del equipo con más probabilidades de que
las infecte el software malintencionado y las aplicaciones en ejecución.
Un examen completo comprueba todos los archivos del equipo. Según cómo sea tu
equipo, este examen podría durar más de una hora.
El examen personalizado únicamente comprueba las ubicaciones y los archivos que
elija.
3. Pulse o haga clic en Examinar ahora.
42. Quitar un virus manualmente
Windows Defender suele eliminar los virus automáticamente, pero algunas veces es necesario que
debas quitarlos manualmente. Esto puede ser un proceso técnico que solo debes intentar si ya has
agotado el resto de opciones, estás familiarizado con el Registro de Windows y sabes cómo ver y
eliminar archivos de programa y del sistema en Windows.
En primer lugar, ejecuta la aplicación antimalware para identificar el virus por el nombre. Si no tiene
ninguna aplicación antimalware o si la aplicación no detecta el virus, podría identificarlo mediante la
búsqueda de indicios sobre cómo se comporta. Escriba las palabras de los mensajes que se
muestran o, si recibió el virus por correo electrónico, escriba la línea del asunto o el nombre del
archivo adjunto al mensaje. Después, busca en el sitio web de un proveedor de antivirus o en
el Centro de protección contra malware de Microsoft referencias acerca de lo que escribiste e
intenta encontrar el nombre del virus e instrucciones acerca de cómo eliminarlo.
Para la recuperación y prevención
Una vez eliminado el virus, es posible que debas reinstalar algún software o restaurar la información
perdida. Hacer copias de seguridad regulares de los archivos puede evitar la pérdida de datos si el
equipo vuelve a infectarse. Si en el pasado no hiciste copias de seguridad, es una buena idea
comenzar a hacerlo ahora. Para obtener más información, consulta Restaurar archivos o carpetas
con el Historial de archivos.