SlideShare una empresa de Scribd logo
1 de 42
Fallaso Problemas Más comunes
Windows 7
No inicia
No ofrece sonido en parlantes o auriculares
No puede detectar un dispositivo
Muestramensaje de error al iniciar:no puede encontrar archivo
No es posible conectarse a Internet
La pantalla del monitor se apaga sola
El sistemaindicaque queda poco espaciodisponible enel discoduro
El equipo funciona muy lento con Windows 7
Tengo 4 GB de memoria RAM y Windows 7 me indica una menor cantidad
Soluciones
1. No inicia
Solución
Este no es un problema exclusivo de Windows 7, puede ocurrir con este o con
cualquier otro sistema operativo. ¿Qué podemos hacer si ocurre? Lo importante es
tratar de leer el error en pantalla y con un poco de conocimiento del inglés quizás
tengamos algún indicio.
Una de las razones más simples, y también más frecuentes, por las que no puede
iniciar el equipo, puede ser debido a que otra unidad está definida para que
arranque primero el sistema.
Si la secuencia de arranque está predefinida en otra unidad, como por ejemplo la
de CD/DVD, disquete o, incluso, un pendrive, puede llevarnos a este error de
inicio. Lo recomendable es quitar todos los discos y/o dispositivos extraíbles y
probar reiniciar para verificar si el sistema arranca.
2. No ofrece sonido en parlantes o auriculares
En primer lugar es conveniente verificar que los parlantes y/o auriculares estén
correctamente conectados en el equipo (habitualmente conector verde y negro,
respectivamente, en la parte trasera del gabinete). Si tienen botón de encendido, verificar
que esté activado y si hay alguna luz de Power, revisar que esté prendida.
Si esto está correcto, es recomendable verificar el nivel de sonido si es el adecuado. Esto
podemos hacerlo ingresando en el menú Inicio. Nos dirigimos al Panel de Control.
Hacemos clic en “Hardware y Sonido” y, debajo del título “Sonido”, hacemos clic en
“Ajustar volumen del sistema”. Allí podremos controlar el volumen general de las
aplicaciones en curso.
3. No puede detectar un dispositivo
Solución
Muchos productos de hardware han comenzado a ofrecer controladores compatibles con
Windows 7 desde su lanzamiento.
En algunos casos, productos que han salido anteriormente a esta versión del sistema
operativo de Microsoft, ofrecen actualizaciones de sus drivers para que los usuarios los
puedan descargar de Internet.
En todos los casos, siempre será conveniente visitar la página del fabricante del hardware
para saber si existe alguna actualización del producto.
También podremos intentar que Windows busque un controlador actualizado para nuestro
hardware. Para esto, ingresamos en el menú Inicio, nos dirigimos al Panel de Control y
elegimos la opción “Hardware y sonido”. Allí debajo del título “Dispositivos e impresoras”
elegimos “Administrador de dispositivos”.
4. Muestramensaje de error al iniciar:no puede encontrar archivo
Solución
Todos sabemos que para desinstalar un programa debemos hacerlo desde el Panel de
Control en la opción “Programas” y luego “Desinstalar Programa”.
Si alguna vez olvidamos hacerlo de este modo y hemos borrado una aplicación
manualmente. Es posible que Windows nos muestre un error al arrancar, si es que dicha
aplicación tenía un componente que se carga al inicio de Windows.
Una forma de solucionar este tema es quitar dicha llamada al archivo faltante. Esto
podemos hacerlo de la siguiente manera.
Vamos al menú Inicio de Windows y en el cuadro de búsqueda que aparece en la parte
inferior izquierda, escribimos msconfigy pulsamos “Enter”.
En la solapa “Inicio de Windows” podremos destildar las aplicaciones que no deseamos
que se inicien con Windows.
5. No es posible conectarse a Internet
Solución
Hay muchas razones por las cuales nos enfrentemos a este problema. En primer lugar
será conveniente verificar que nuestro módem o punto de acceso esté funcionando
correctamente y tenga señal (no es mala idea reiniciarlo como primer medida).
También debemos verificar, si estamos en una red cableada, que el cable esté conectado
de manera correcta en nuestro equipo.
6. La pantalla del monitor se apaga sola
Solución
Esto puede ocurrir porque está habilitado el sistema de ahorro de energía del equipo.
¿Cómo funciona esta característica? Es muy sencillo, luego de algunos minutos de
inactividad, algunos dispositivos, como por ejemplo el monitor, pueden pasar al modo de
ahorro de energía, apagando la pantalla.
Para modificar el tiempo o desactivar esta característica, nos dirigimos al menú Inicio y
hacemos clic en Panel de Control. Hacemos clic en “Sistema y seguridad”, en al siguiente
pantalla pulsamos sobre “Opciones de energía”.
7. El sistemaindicaque queda poco espaciodisponible enel discoduro
Solución
Como primera medida deberíamos intentar borrar todos aquellos archivos y documentos
que no usemos, en especial aquellos relacionados con multimedia (audio, video e
imágenes) que no necesitemos, ya que suelen ser lo más pesados.
Para ayudarnos con esta tarea, Windows 7 cuenta con un liberador de espacio. Para
acceder a esta utilidad, vamos al menú de Inicio y pulsamos sobre “Equipo”. La pantalla
que veremos a continuación nos mostrará las unidades conectadas a nuestro equipo.
8. El equipo funciona muy lento con Windows 7
Solución
Este es otro problema que puede tener diferentes causas. Primero podemos intentar
cerrar la mayor cantidad de programas abiertos. Si esto no soluciona la lentitud, podemos
probar reiniciando el equipo.
Un factor que suele condicionar el rendimiento de Windows 7 es lo relacionado con los
efectos visuales que ofrece.
En este caso será recomendable desactivar algunas características vinculadas con los
efectos visuales. Hacemos clic derecho con el mouse sobre el escritorio y en el menú que
se despliega elegimos “Personalizar”.
Allí veremos los temas que se pueden aplicar. Nos desplazamos hasta la parte de temas
básicos y podemos elegir allí “Windows 7 Basic” o “Windows clásico”. Ahora podremos
notar un cambio visual y en la performance del equipo.
9. Tengo 4 GB de memoria RAM y Windows 7 me indica una menorcantidad
Solución
Este problema se debe a que los sistemas de 32 bits no pueden manejar más de 4 GB de
memoria RAM.
Podemos quedarnos con la versión actual (sin poder aprovechar la memoria RAM que
supere los 4GB) o bien adquirir la versión de 64 bits de Windows 7.
Para saber que versión de Windows 7 tenemos instalada, podremos ingresar en el menú
Inicio, luego en Panel de Control y pulsamos en Sistema. La pantalla que veremos a
continuación nos dará todos los datos de nuestra versión de Windows..
Fallaso Problemas Más comunes
Windows 8
1) Desaparición del escritorio
tradicional
Solución
Es uno de los aspectos más criticados por los usuarios, que al final se ha tratado de corregir con la
actualización gratuita Windows 8.1. La posibilidad de ir directamente al escritorio en lugar de la
pantalla de inicio estaba escondida dentro del menú de la versión previa, pero desapareció de la
final.
2) Falta de hardware en el
lanzamiento
Solución
Los fabricantes no tuvieron listos sus equipos más punteros para finales de octubre de 2012, a
tiempo para el estreno de Windows 8. Tuvieron que pasar semanas e incluso meses para que los
primeros diseños interesantes, como los ordenadores convertibles, estuvieran en las tiendas. Ni
siquiera la propia Microsoft hizo lo propio con el Surface Pro, que apareció tres después.
3) Lo táctil más allá de las tabletas
Solución
Los consumidores pioneros no comprenden los beneficios de la interfaz táctil de Windows 8 en los
ordenadores portátiles y todo en uno de sobremesa. La compañía no ha sabido explicar las
utilidades de la pantalla táctil como complemento del teclado y del ratón o del touchpad, por
ejemplo, al navegar por la web. En cambio, se ha centrado en dibujar con los dedos.
4) Apuesta incorrecta por tabletas
grandes
Solución
Windows 8 mantiene la idea de que es una tableta es como un PC pero sin teclado, que se usa en
formato apaisado y con un aspecto panorámico 16:9. La falta de compatibilidad con tabletas
pequeñas se va a solucionar con Windows 8.1.
5) Aplicaciones mediocres de
Microsoft
Solución
La primera partida de aplicaciones para Windows 8 dejaba mucho que desear. Son los casos de
Mail y del rudimentario editor de fotos de la casa.
6) Retraso de las
aplicacionesdesarrolladas
por terceros
Solución
Si su propia gente tuvo problemas para diseñar un software decente, poco se puede reprochar a
los terceros. Por ejemplo, la aplicación oficial de Twitter no salía hasta marzo, y la prometida por
Facebook aún no está disponible. En el catálogo todavía no hay nada de Google, excepto el
buscador.
7) Programas inútiles precargados
Solución
Muchos usuarios se quejan de que los equipos con Windows 8 vienen precargados con programas
de terceros innecesarios que encima lastran el rendimiento. Y las asociaciones por defecto de los
ficheros están asignadas a software de pago.
8) Malas decisiones de marca
Solución
El nombre de Windows 8 funciona bien. En cambio, Windows RT no es una buena elección,
porque el nuevo producto se confunde con WinRT, un paquete de API. También es desafortunada
la improvisada decisión de descartar Metro para referirse al lenguaje del nuevo diseño de Windows
8.
9) Marketing inadecuado
Solución
La compaña publicitaria inicial no ha sido capaz de transmitir un mensaje claro y coherente sobre
los beneficios de Windows 8.
10) Consumidores desconcertados
Solución
Microsoft pensaba que la curva de aprendizaje de Windows 8 sería más corta. Seguramente por
eso decidió prescindir de una línea caliente de atención a nuevos usuarios.
Fallaso Problemas Más comunes
Windows xp
Si tras un pantallazo azul, Windows te indica que tienes archivos dañados, la solución es
reparar los archivos, como hacerlo? aquí os indicamos los pasos..
1. Insertaremos el CD de Windows XP
2. Reiniciamos y pulsamos una tecla para que así arranque desde el CD
3. Seleccionaremos reparación pulsando la tecla: R
4. En la siguiente pantalla, deberemos seleccionar la partición donde se encuentra Windows,
indicaremos el número y pulsaremos Intro.
5. A continuación se mostrara una línea de comando en la que deberemos escribir: chkdsk /r
(entre la K y / va un espacio)
6. Esperaremos a que se realice el proceso de recuperación y reparación de Windows y una
vez termine, escribiremos: exit tras esto se reiniciara el pc, sacáis el CD y listo, Windows
reparado!
Pitidos del PC
Con esta lista, podréis averiguar porque pita a veces el pc, y la posible solución
- Tono continuo: Error en el suministro eléctrico (llega mal la corriente, o la caja de suministro
esta fastidiada, no hay más que cambiarla).
- Tonos cortos constantes: La placa madre está defectuosa, es decir, está rota, es de lo peor
que nos puede ocurrir.
- 1 tono largo: Error de memoria RAM, lo normal es que esté mal puesta o que esté fastidiada.
- 1 tono largo y otro corto: Error en la placa base o en ROM Basic. Esto suele ocurrir mucho en
placas base viejas, la gente las suele tirar.
- 1 tono largo y 2 cortos: Error en la tarjeta gráfica. Puede que el puerto falle, por lo que no
habría más que cambiarla de puerto, pero también puede ser que la tarjeta gráfica sea
defectuosa.
- 2 tonos largos y 1 corto: Error en la sincronización de las imágenes. Seguramente problema
de la gráfica.
- 2 tonos cortos: Error de la paridad de la memoria. Esto ocurre sobretodo en ordenadores
viejos que llevaban la memoria de dos módulos en dos módulos. Esto significaría que uno de
los módulos falla, o que no disponemos de un número par de módulos de memoria.
- 3 tonos cortos: Esto nos indica que hay un error en los primeros 64Kb de la memoria RAM.
- 4 tonos cortos: Error en el temporizador o contador.
- 5 tonos cortos: Esto nos indica que el procesador o la tarjeta gráfica se encuentran
bloqueados. Suele ocurrir con el sobrecalentamiento.
- 6 tonos cortos: Error en el teclado. Si ocurre esto yo probaría con otro teclado. Si aun así no
funciona se trata del puerto receptor del teclado.
- 7 tonos cortos: Modo virtual de procesador AT activo.
- 8 tonos cortos: Error en la escritura de la video RAM.
- 9 tonos cortos: Error en la cuenta de la BIOS RAM.
Muchas veces nos suenan muchos de estos pitidos por cosas que no entendemos pero luego
sigue funcionando con normalidad. En ese caso sería problema del detector de errores o de
esa especie de escaneo que nos hace al encender el ordenador.
Esta información es orientativa y no exacta, ya que puede variar según el modelo de Placa):
Para BIOS AWARD:
1 Pitido Largo: problema de memoria
1 Pitido Largo, y 2 Pitidos cortos: Error de Video (tarje. Gráfica)
1 Pitido Largo, y 3 Pitidos cortos: Error de Video (Tarje. Gráfica)
Pitidos Contínuos: Problema de memoria o Vídeo
Para BIOS AMI:
1 Pitido: Fallo en el refresco de la memoria DRAM
2 Pitidos: Fallo del circuito de paridad
3 Pitidos: Fallo en los primeros 64KB de memoria RAM
4 Pitidos: Fallo del sistema de temporización
5 Pitidos: Fallo del Procesador
6 Pitidos: Fallo del Controlador de Teclado en la puerta A20
7 Pitidos: Error de Excepción del modo Virtual
8 Pitidos: Fallo de lectura/escritura de la memoria de pantalla
9 Pitidos: Fallo de suma de control de la ROM BIOS
10 Pitidos: Error lectura/escritura en el registro de cierre de CMOS
11 Pitidos: Error de la memoria Cache
1 Pitido Largo, 3 Cortos: Fallo de Memoria Convencional/Extendida
1 Pitido Largo, 8 Cortos: Fallo del test de pantalla.
Pitidos Contínuos: Seguramente problema de memoria o video
Para BIOS IBM:
No Pita: No hay corriente, Tarjeta floja, o cortocircuito.
1 Pitido Corto: Arranque Normal. El equipo está bien.
La película no reproduce la imagen, o no se escucha el
audio
El "problema" de esto suele ser los codecs que se añaden a la película, la solución es muy
simple bajarse un buen pack de codecs e instalarlos.
Por otro lado es posible encontrarnos con videos de formato .MOV y, a pesar que tener
codecs y demás instalados, no escuchar el audio, para este caso, diría que os bajéis el
reproductor QuickTime, este solucionara el problema del audio.
El nuevo controlador no funciona...
En ocasiones el controlador de un dispositivo se queda anticuado y instalamos uno nuevo
para mejorarlo... Qué pasa si tras esto no encaja? que el dispositivo deja de funcionar.
Si os encontráis en este caso, nos alarméis, ni busquéis el anterior para volverlo a instalar, tan
solo tenéis que seguir estos pasos:
Pulsamos en Mi PC con botón derecho y entramos a las propiedades, una vez se abra la
ventana, pulsamos en la pestaña de Hardware y le damos al botón de Administrador de
dispositivos, aquí solo tendremos que buscar el que actualizamos y nos a dejado de funcionar,
una vez dado con él, damos doble clic y se abrirá una nueva ventana, donde tendremos que ir
a la pestaña de controlador, una vezesto solo tenemos que pulsar en el botón de Volver al
controlador anterior.
Cambia la hora cada vez que se apaga y enciende el
pc...
Si cada vez que enciendes el pc ves que la hora y fecha no está correcta, esto puede ser
debido a que tengas que sincronizarlo para que lo haga automático, como hacerlo?
Hacemos doble clic en el reloj de la barra y pulsamos la pestaña Hora de Internet, marcamos
la casilla de: Sincronizar automáticamente con un servidor horario de internet y escribimos en
servidor: hora.rediris.es o bien time.windows.com
Y en la pestaña de Fecha y Hora, ya será ir poniendo la fecha correctamente, eso ya no lo
indicamos, porque es muy simple.
Podemos deciros que aunque parezca una tontería el no tenerlo en la fecha y hora correcta,
puede ser un problemilla para algunos programas, puede ser la razón por la cual a veces el
Messenger no conecta, entre otros problemillas con programas, en la activación de Windows,
etc. etc.
Causa
Este problema puede producirsesiel perfil de usuario se ha eliminado
manualmente mediante el símbolo del sistema o mediante el Explorador de
Windows. Un perfil se elimina manualmente no quita el identificador de
seguridad (SID) dela lista de perfiles en el registro. Si el SID está presente,
Windows intentará cargar el perfil utilizando ProfileImagePath que señala a
una ruta inexistente. Por lo tanto, no se puede cargar el perfil.
Verifica que el mensajede error sea: "Error en el servicio de perfil de usuario
al iniciar sesión. No sepuede cargar el perfil de usuario".
Solución(es).
Para resolver la problemática realizar los siguientes pasos:
1.- Al encender el ordenador, pulsar F8 para que en pantalla se muestren los
distintos tipos de inicio de Windows. Una vez efectuado esto seleccionar
Modo Seguro.
2.- Una vez que hemos entrado en modo seguro, a través de la búsqueda o el
ejecutar de Windows tecleamos REGEDIT…
4.- Exportamos este registro para tener una copia de seguridad por si
volvemos a tener el mismo problema.
5.- Reiniciamos el equipo y ya podemos volver a entrar con nuestro perfil de
usuario.
6. Si continúas con el problema contacta a Mesa de Ayuda.
Los Solucionadores de problemas en Windows XP
Los Solucionadores de problemas en Windows XP
En la vida, a veces buscamos desesperadamente ayuda y respuestas a nuestros problemas, a nuestro
alrededor, confiados que encontraremos soluciones válidas, cuando, muchas veces, la solución se halla
en nuestro interior, en nosotros mismos... de la misma forma, cuando se presentan problemas en
windows, no sabemos, o no nos acordamos, de que el propio sistema posee sus propias armas de
defensa, nos ofrece una extensa red de ayuda para solucionar una gran cantidad de problemas, pero no
nos acordamos de buscar "en su interior". Me estoy refiriendo, claro está, a los Solucionadores de
problemas que generosamente nos brinda Windows XP.
Basta ejecutar Ayuda y soporte técnico (%systemroot%PCHealthHelpCtrBinaries helpctr), para
encontrar gran parte de estos solucionadores de problemas. Pero para ahorraros trabajo, y tener a
mano una buena recopilación de estos Solucionadores, y sus comandos de ejecución directa, he creado
este artículo, para bien de todos los usuarios con problemas. No estaría de más echarles un vistazo,
ante un problema determinado, antes (o además) de plantear consultas en los grupos de noticias.
Esta es una lista de Solucionadoresde problemasque se describen en este artículo.
1.- Instalación del Sistema
2.- Inicio y Apagado
3.- Equipo
4.- Hardware
5.- Administración de Discos
6.- Unidadesy Adaptadoresde red
7.- Dispositivos de Entrada
8.- Almacenamiento Extraíble
9.- Dispositivos Bluetooth
10.- DVD
11.- Conexión USB
12.- Sistemasde Voz
13.- Módems
14.- Diagnósticosde Red
15.- Conexión a Internet
16.- Conexionesde Red y Acceso telefónico
17.- RedesDomésticas
18.- Conexión Compartida a Internet
19.- Compartir Impresorasy Archivos
20.- Seguridad del Protocolo de Internet (IPSec)
21.- Escritoires Remoto
22.- Internet Explorer
23.- Outlook Express
24.- Pantalla
25.- Juegosy Multimedia
26.- DirectX
27.- Sonido
28.- Compatibilidad de Programas
29.- Usuarios y Gruposlocales
30.- Cifrado de Archivos
31.- ActualizacionesAutomáticas
32.- Impresión
33.- TareasProgramadas
34.- Internet Information Server (IIS)
35.- Unirse a un Dominio o cambiar Nombre de Equipo
36.- Directiva de Grupo
37.- Mensajesde error en Conexionesde red
38.- Cuotas de Disco
39.- Arranque del Sistema
40.- Rastreador de Sucesosde Apagado
41.- Usuarios y Contraseñas
42.- Cliente y Servidor Telnet
43.- Plantillasde Seguridad
44.- Protocolo IPv6
45.- Reparación del Sistema
46.- Desfragmentador de Windows
47.- WindowsInstaller
48.- VersionesAnterioresde Archivos
49.- Identificación de Red
50.- Utilidad de Configuración del Sistema (Msconfig)
Cómo utilizar lossolucionadoresde problemas.
Los solucionadores de problemas ayudan a diagnosticar y resolver los problemas técnicos que tienen
lugar en el equipo. Cuando inicias un solucionador de problemas, debes responder a una serie de
preguntas acerca del problema que tienes. Las respuestas ayudarán a Windows a encontrar una
solución al problema.
Existen varios solucionadores de problemas, cada uno de ellos pensado para solucionar diferentes tipos
de problemas. Sigue minuciosamente los pasos del solucionador de problemas. Si no lo haces, podrías
perder información fundamental y limitar la efectividad del solucionador. Algunos procesos del
solucionador de problemas requieren que se reinicie el equipo o que se cierre la ventana del
solucionador. Si es necesario, escribe, imprime o recuerda cómo respondiste a cada pregunta para que
puedas volver a la misma ubicación del solucionador después de reiniciar el equipo o volver a abrir la
ventana del solucionador.
Cada solucionador se ejecuta mediante la aplicación de un comando desde el menú Inicio > Ejecutar.
Unos se ejecutan desde el programa Centro de Ayuda y Soporte Técnico (helpctr.exe), y otros mediante
la aplicación Microsoft HTML Help Executable (hh.exe) y ambos nos proporcionan ayuda muy valiosa.
SOLUCIONADORES
1.- Solucionar problemasde Instalación del Sistema.
Sobre instalación y configuración de Windows: mensajes de error durante la instalación del sistema,
configuración de inicio dual, problemas en la copia de archivos...
2.- Solucionar problemasde Inicio y/o Apagado.
Apagar y reiniciar el equipo. Mensajes de error durante el inicio o apagado del sistema, o si éste no
responde.
Solucionador de problemas:
3.- Solucionar problemasen el Equipo.
Obtener información acerca del equipo: comprueba los programas y hardware instalados en el equipo, la
cantidad de memoria disponible y revisa la información de diagnóstico acerca del estado del sistema.
4.- Solucionar problemasde Hardware.
Resolver problemas de Unidades de disco (incluidas las de CD-ROM y DVD), dispositivos de juego,
dispositivos de entrada (como teclados, mouse, cámaras, escáneres y dispositivos de infrarrojos),
tarjetas adaptadoras de red, dispositivos USB, módems y tarjetas de sonido.
5.- Solucionar problemasde Administración de Discos.
Administración de discos es una utilidad del sistema para administrar los discos duros y las particiones o
volúmenes que contienen. Con Administración de discos, puedes inicializar nuevos discos, crear
volúmenes y dar formato a volúmenes con los sistemas de archivos FAT, FAT32 o NTFS.
Administración de discos permite realizar la mayoría de las tareas relacionadas con los discos sin
apagar el equipo; la mayor parte de los cambios en la configuración tienen efecto inmediato.
6.- Solucionar problemasde Unidadesy Adaptadoresde red.
Para resolver problemas en Discos duros, disquetes, unidades de CD-ROM y DVD, tarjetas de red,
unidades de cinta y programas de copia de seguridad.
7.- Solucionar problemasen Dispositivosde Entrada.
Teclados, mouse y dispositivos de bola de seguimiento, además de otros dispositivos como cámaras,
escáneres y dispositivos de infrarrojo. Entrada se encuentra en la categoría Componentes de
Información del sistema. Contiene dos categorías secundarias: Teclado y Dispositivo señalador. Estas
categorías secundarias contienen información acerca del teclado, dispositivo señalador (mouse o ratón)
y otros dispositivos de entrada.
8.- Solucionar problemasde Almacenamiento Extraíble.
En esta sección se proporcionan pautas para solucionar problemas de Medios de almacenamiento
extraíbles y de las bibliotecas. Pueden surgir problemas cuando Medios de almacenamiento extraíbles
intenta configurar automáticamente las bibliotecas automatizadas.
9.- Solucionar problemascon Dispositivos Bluetooth.
La tecnología inalámbrica Bluetooth se ha diseñado para reemplazar los cables entre los dispositivos,
como las impresoras, teclados y mouse (ratones). Esta tecnología inalámbrica opera en una distancia
corta. Los dispositivos Bluetooth usan radiotransmisión, que permite que los equipos, teléfonos móviles,
impresoras, teclados, mouse y otros dispositivos se comuniquen entre sí sin cables.
10.- Solucionar problemasde DVD.
Para resolver problemas en descodificadores y unidades de DVD.
11.- Solucionar problemasde Conexión USB.
Resuelve problemas en periféricos y conectores USB. Se describen sugerencias para la solución de
problemas generales relativos a los dispositivos Bus serie universal (USB) en Windows XP. Como los
dispositivos USB son Plug and Play, tienes pocas posibilidades de controlarlos o configurarlos. Sin
embargo, puedes rastrear la mayoría de los problemas de USB hasta una de las condiciones siguientes:
hardware que funciona o está configurado incorrectamente, controlador de dispositivo que funciona o
está configurado incorrectamente, o que falta en el sistema, cables que no coinciden, sistema básico de
entrada y salida (BIOS) o firmware no actualizado, configuración inadecuada del concentrador raíz...
12.- Solucionar problemasde losSistemasde Voz.
Las capacidades de voz de un sistema informático hacen referencia a la capacidad de reproducir texto
mediante voz hablada (denominada también conversión de texto a voz o TTS [Text-to-Speech]) o para
convertir la voz hablada en texto electrónico (denominada también reconocimiento de voz o SR [Speech
Recognition]). Las dos capacidades son independientes entre sí. Muchos sistemas dispondrán
únicamente de TTS. SR puede instalarse posteriormente si se carga un paquete de voz o, más
comúnmente, mediante una aplicación que dispone de sistema de voz incorporado. Por ejemplo, un
nuevo procesador de texto o un conjunto de herramientas para oficina puede incluir sistema de voz y, en
tal caso, se cargará en ese momento.
13.- Solucionar problemasde Módems.
Resuelve problemas sobre conexiones, instalación, configuración y detección del módem. Existen
cientos de módems compatibles con Windows XP. La mayoría de los módems que cumplen con los
estándares de la industria deberían interoperar correctamente. Sin embargo, el uso de módems
incompatibles puede causar muchos problemas difíciles de detectar. Para encontrar hardware
compatible con los sitemas operativos Windows, visita el Catálogo de Windows en el sitio Web de
Microsoft.
Los módems se detectan automáticamente. Esto es especialmente útil para aquellos usuarios que no
sepan con seguridad cuál es el módem que está instalado (por ejemplo, un módem interno). En las
conexiones de acceso telefónico puedes utilizar grupos de módems compartidos. La mayor parte de los
módems disponen de métodos de compresión de datos y control de errores. Sin embargo, la
compresión de software integrada ofrece un rendimiento mayor que la compresión de datos del módem.
14.- Solucionar problemasmediante Diagnósticosde Red.
Diagnósticos de red analiza el sistema para recopilar información sobre el hardware, software y
conexiones de red.
15.- Solucionar problemasde Conexión a Internet.
Este solucionador de problemas ayudará a resolver los problemas que encuentre el Asistente para la
conexión a Internet al conectarse al Servicio de referencia de Internet o al proveedor de servicios
Internet (ISP).
16.- Solucionar problemas en Conexionesde red y Acceso telefónico.
Para intentar resolver problemas en la conexión del módem, errores de hardware, conflictos entre los
puertos, interrupciones de las sesiones con el ISP, etc...
17.- Solucionar problemasde RedesDomésticas.
Para resolver cuestiones en redes domésticas y de pequeña oficina, como es la configuración,
conexiones a Internet, compartir archivos e impresoras, etc.
18.- Solucionar problemasde Conexión Compartida a Internet.
Conexión compartida a Internet proporciona a los equipos de red la capacidad de compartir una
conexión única en Internet. Con la función Conexión compartida a Internet, puedes conectar equipos a
Internet en la red de tu casa o tu pequeña empresa utilizando una sola conexión. El solucionador intenta
resolver problemas en la conexión e inicio de sesión en el proveedor de servicios Internet (ISP),
problemas con los adaptadores de red, conflictos en la dirección IP, o pérdida de conectividad de red,..
19.- Solucionar problemasde Compartir Impresorasy Archivos.
Para compartir archivos e impresoras entre equipos, conectarse a otros equipos en una red, instalar
adaptadores de red, iniciar la sesión...soluciona errores de configuración en las conexiones, conflictos
con el firewall de windows, etc.
Solucionador de problemas:
hcp://help/tshoot/tsnetwrk.htm
[KB] Cómo configurar el uso compartido de archivos en Windows XP
20.- Solucionar problemas sobre Seguridad del Protocolo de Internet (IPSec).
La seguridad del Protocolo de Internet (IPSec) es un marco de estándares abiertos para lograr
comunicaciones privadas seguras a través de redes con el Protocolo de Internet (IP) mediante el uso de
servicios de seguridad criptográfica.
21.- Solucionar problemasde Escritorio Remoto.
Con Escritorio remoto de Windows XP Professional, puedes tener acceso a una sesión de Windows que
se está ejecutando en tu equipo mientras te encuentras en otro equipo. Esto significa, por ejemplo, que
puedes conectar con el equipo del trabajo desde casa y tener acceso a todas las aplicaciones, archivos
y recursos de red, lo mismo que si estuvieras sentado delante de tu equipo en el lugar de trabajo.
Puedes dejar programas ejecutándose en el trabajo y, cuando llegues a casa, ver el escritorio del equipo
de trabajo en el equipo de casa, con los mismos programas.
Escritorio remoto permite también que varios usuarios tengan sesiones activas en un mismo equipo.
Esto significa que varios usuarios pueden dejar sus aplicaciones ejecutándose y preservar el estado de
sus sesiones de Windows incluso mientras otros inician sesión.
22.- Solucionar problemasde Internet Explorer.
Este solucionador facilita resolver varios problemas de Internet Explorer, como Examinar el Web,
descargar archivos, guardar los favoritos, utilizar las barras de herramientas de IE, o imprimir páginas
Web, entre otros.
23.- Solucionar problemasde Outlook Express.
En general sobre el Correo electrónico y Mensajería, Outlook Express y Windows Messenger Servicie.
24.- Solucionar problemasde Pantalla.
Tarjetas de vídeo y adaptadores de vídeo, incluidos la pantalla del equipo, controladores de vídeo
anticuado o incompatible, y la configuración incorrecta del hardware de vídeo.
25.- Solucionar problemasde Juegosy Multimedia.
Para resolver problemas en juegos y otros programas multimedia, controladores DirectX, dispositivos
USB, discos de vídeo digital (DVD), sonido, joysticks y otros asuntos relacionados con los juegos.
26.- Solucionar problemasde DirectX.
DirectX mejora las capacidades multimedia del equipo. Ofrece acceso a las capacidades de las tarjetas
de vídeo y de sonido, que permiten a los programas presentar gráficos realistas tridimensionales (3-D) y
efectos envolventes de música y audio. DirectXes un conjunto de interfaces de programación de
aplicaciones (API) de bajo nivel que proporciona a programas de Windows soporte multimedia para
hardware de alto rendimiento y aceleración.
DirectX permite al programa determinar fácilmente las capacidades de hardware del equipo y después
ajusta los parámetros de los programas para que coincidan. Esto permite la ejecución de programas de
software multimedia en cualquier equipo con Windows con controladores y hardware compatible con
DirectX y, al mismo tiempo, asegura que los programas multimedia saquen el máximo partido del
hardware de alto rendimiento.
27.- Solucionar problemasde Sonido.
Todo lo relacionado con el sonido del equipo: tarjetas de sonido, altavoces, auriculares, distorsiones de
sonido, bloqueos del sistema, software incompatible, etc..
28.- Solucionar problemasde Compatibilidad de Programas.
El Asistente para compatibilidad de programas pregunta si se desea probar un programa en distintos
modos (entornos) y con diferentes configuraciones.
Por ejemplo, si el programa se diseñó originalmente para ejecutarse en Microsoft Windows 95,
establece el modo de compatibilidad de Windows 95 y prueba a ejecutarlo de nuevo. Si el programa se
ejecuta, se iniciará en ese modo cada vez. También puedes probar una configuración diferente. Por
ejemplo, puedes probar una presentación en 256 colores y una resolución de pantalla de 640 por 480
píxeles.
Solucionador de problemas:
29.- Solucionar problemasde Usuariosy GruposLocales.
Usuarios locales y grupos administra usuarios y grupos de usuarios del equipo. Puedes crear nuevos
usuarios y grupos, agregar usuarios a grupos, eliminar usuarios de grupos, deshabilitar cuentas de
usuario y de grupo y restablecer contraseñas.
30.- Solucionar problemasde Cifrado de Archivos.
El Sistema de archivos de cifrado (EFS) proporciona la tecnología básica de cifrado de archivos
utilizados para almacenar archivos cifrados en volúmenes con el sistema de archivos NTFS. Después
de cifrar un archivo o una carpeta, se puede trabajar con la carpeta o el archivo cifrado del mismo modo
que con archivos o carpetas sin cifrar.
31.- Solucionar problemassobre ActualizacionesAutomáticas.
Con Actualizaciones automáticas, Windows comprueba de forma habitual si hay actualizaciones que
puedan contribuir a proteger un equipo frente a virus y otras amenazas de seguridad. Estas
actualizaciones de prioridad alta están disponibles a través del sitio Web Windows Update y son de
seguridad, críticas o Service Packs.
Cuando activas Actualizaciones automáticas, no tienes que buscar las actualizaciones en línea ni
preocuparte de que pueda perderse alguna corrección crítica. Windows las descarga e instala
automáticamente, según la programación que determines. Si prefieres descargar e instalar las
actualizaciones tú mismo, también puedes configurar Actualizaciones automáticas para que siempre que
haya disponible alguna actualización de prioridad alta, se te informe de ella.
32.- Solucionar problemasde Impresión.
Si encuentras dificultades para imprimir, tanto en impresoras locales como en red, puedes encontrar la
solución de varias maneras. Para buscar más información acerca de un método, ejecuta alguno de
estos comandos:
33.- Solucionar problemasde TareasProgramadas.
Con Tareas programadas puedes programar secuencias de comandos, programas o documentos para
ejecutarlos a la hora más adecuada. Tareas programadas se inicia cada vez que inicia Windows XP y se
ejecuta en segundo plano. Mediante Tareas programadas también puedes programar una tarea para
que se ejecute diaria, semanal o mensualmente, o a determinadas horas (como al iniciarse el sistema);
cambiar la programación de una tarea; detener una tarea programada o personalizar la forma en que se
ejecutará una tarea a la hora programada.
34.- Solucionar problemasde Internet Information Server (IIS).
Este solucionador contiene procedimientos básicos que te ayudarán a probar y solucionar problemas de
la instalación del servidor Web de IIS.
35.- Solucionar problemaspara unirse a un Dominio de Active Directory o cambiarel Nombre de
Equipo.
El equipo no puede unirse a un dominio de Active Directory o no se puede cambiar el nombre del equipo
debido a una de las causas enumeradas en el mensaje de error. En consecuencia, debes ponerte en
contacto con el administrador de la red para corregir la configuración del equipo. Consulta el
solucionador.
36.- Solucionar problemasde Directiva de Grupo
Una parte importante en la solución de problemas de la Directiva de grupo es tener en cuenta las
dependencias entre los componentes. Por ejemplo, Instalación de software depende de la Directiva de
grupo que, a su vez, depende de Active Directory. Active Directory depende de una configuración
correcta de los servicios de red. Cuando intentes solucionar problemas que aparezcan en un
componente, normalmente puede serte útil comprobar si los componentes, servicios y recursos de los
que depende funcionan correctamente. Los registros de sucesos se utilizan para realizar un seguimiento
de los problemas causados por este tipo de dependencia jerárquica.
37.- Solucionar problemasde losmensajesde Error en Conexionesde Red
Cuando utilices Conexiones de red, puedes recibir uno o varios de los errores que aparecen en este
solucionador. Para obtener más información acerca de un error, pulsa sobre cada enlace.
38.- Solucionar problemasde Cuotasde Disco
Las cuotas de disco realizan un seguimiento y controlan el uso del espacio en disco en los volúmenes
NTFS. Los administradores pueden configurar Windows para:
- evitar que se utilice más espacio de disco y registrar un suceso cuando un usuario sobrepase un límite
de espacio de disco especificado, es decir, la cantidad de espacio de disco que puede utilizar un
usuario.
- registrar un suceso cuando un usuario sobrepase un nivel de advertencia de espacio de disco
especificado, es decir, el punto en el que un usuario se acerca a su límite de cuota.
Cuando habilites cuotas de disco, puedes configurar dos valores: el límite de la cuota de disco y el nivel
de advertencia de la cuota de disco. Si se presentan problemas al establecer las cuotas, consulta el
solucionador de problemas.
39.- Solucionar problemas de Arranque del Sistema
Si el equipo no se inicia, puedes iniciarlo en modo a prueba de errores. En modo a prueba de errores,
Windows utiliza la configuración predeterminada (monitor VGA, controlador de mouse (ratón) de
Microsoft, ninguna conexión de red y los controladores de dispositivo mínimos necesarios para iniciar
Windows). Si el equipo no se inicia después de la instalación de software nuevo, puedes iniciarlo con los
servicios mínimos en modo a prueba de errores y cambiar después la configuración del equipo o quitar
el último software instalado que causa el problema. En caso necesario, puedes reinstalar el Service
Pack o el sistema operativo completo.
40.- Solucionar problemascon el Rastreador de Sucesosde Apagado
El Rastreador de sucesos de apagado proporciona un mecanismo simple y estándar que puedes utilizar
para documentar de manera coherente las razones para apagar o reiniciar el equipo. Esta información
se puede utilizar después para analizar las causas de los apagados y desarrollar una compresión más
completa del entorno del sistema. En Windows XP, el Rastreador de sucesos de apagado está
deshabilitado de manera predeterminada.
41.- Solucionar problemasrelacionadoscon losNombresde Usuariosy Contraseñas
almacenados
Nombres de usuarios y contraseñas almacenados es una característica de Windows XP que almacena
nombres de usuario y contraseñas para servidores. Esto permite que el usuario conecte con servidores
utilizando nombres de usuario y contraseñas diferentes de los empleados para iniciar sesión. El usuario
puede almacenarlos para su posterior reutilización.
Al iniciar una sesión en un equipo que ejecuta Windows XP, puedes facilitar un nombre de usuario y una
contraseña. Éste se convierte en el contexto de seguridad predeterminado para conectar con otros
equipos en redes y a través de Internet. Sin embargo, es posible que este nombre de usuario y esta
contraseña no proporcionen acceso a todos los recursos deseados. Los Nombres de usuarios y
contraseñas almacenados ofrecen una forma de guardarlos como parte del perfil.
42.- Solucionar problemasen Cliente y Servidor Telnet
Telnet utiliza el protocolo Telnet (que forma parte del conjunto de protocolos TCP/IP) para conectar con
un equipo remoto a través de una red. El software Cliente Telnet permite que un equipo se conecte a un
servidor Telnet remoto y ejecute aplicaciones en dicho servidor. Servicios de Windows para UNIX
incluye un cliente Telnet mejorado orientado a la línea de comandos. Puedes utilizar el proceso de
autenticación NTLM para autenticar clientes en conexiones Telnet establecidas entre equipos que
ejecuten Windows NT, Windows 2000 o Windows XP.
Servidor Telnet es una puerta de enlace para los clientes Telnet. Cuando se ejecuta Servidor Telnet de
Microsoft en un equipo, los usuarios pueden utilizar clientes Telnet para conectarse a él desde equipos
remotos. Cuando un cliente Telnet se conecta al servidor Telnet, se pide al usuario remoto que escriba
un nombre de usuario y una contraseña. De forma predeterminada, sólo las combinaciones de nombre
de usuario y contraseña que sean válidas en el servidor local pueden utilizarse para iniciar sesión en
ese servidor.
43.- Solucionar problemasen la Administración de Plantillasde Seguridad
Una plantilla de seguridad es un archivo que representa una configuración de seguridad. Las plantillas
de seguridad son representaciones que se pueden aplicar a un equipo local, importar en un objeto de
Directiva de grupo o utilizar para analizar la seguridad.
Con Plantillas de seguridad, puedes crear una directiva de seguridad para tu equipo o para la red. Es un
lugar donde se concentra toda la seguridad del sistema. Plantillas de seguridad no introduce ningún
parámetro de seguridad nuevo, simplemente organiza todos los atributos de seguridad existentes en
una ubicación para facilitar la administración de la seguridad.
44.- Solucionar problemasdel Protocolo de Internet versión 6 (IPv6)
IPv6 está definido en el documento RFC 2460, "Internet Protocol, Version 6 (IPv6) Specification"
[Especificación del Protocolo Internet, versión 6 (IPv6)]. IPv6 es un protocolo de datagramas sin
conexión no confiable, que se utiliza principalmente para el direccionamiento y enrutamiento de
paquetes entre hosts. Esta nueva versión, anteriormente llamada IP-La siguiente generación (IPng, IP-
The Next Generation), incorpora los conceptos de muchos métodos propuestos para la actualización del
protocolo IPv4. IPv6 está diseñado con la intención de reducir al mínimo el impacto en los protocolos de
nivel superior e inferior al evitar la adición arbitraria de nuevas características.
45.- Solucionar problemasmediante Métodosde Reparación del Sistema.
Windows XP incluye varias características para comprobar que el equipo, las aplicaciones y los
dispositivos instalados funcionan correctamente. Estas características te pueden ayudar a resolver
problemas derivados de agregar, eliminar o reemplazar archivos que el sistema operativo, las
aplicaciones y los dispositivos necesitan para funcionar. La mayoría de estas características están
disponibles en las tres versiones de Windows XP: Windows XP Home Edition, Windows XP Professional
y Windows XP 64-Bit Edition.
Las características de recuperación que utilices dependerán del tipo de problema o error que
encuentres.
46.- Solucionar problemasdel Desfragmentado de Windows
Desfragmentado de disco analiza los volúmenes locales, y consolida las carpetas y los archivos
fragmentados de modo que cada uno ocupe un único espacio contiguo en el volumen. Como
consecuencia, el sistema podrá tener acceso a los archivos y las carpetas, y guardar los nuevos de
forma más eficaz. Al consolidar los archivos y las carpetas, Desfragmentado de disco también consolida
el espacio libre de un volumen, lo que hace menos probable la fragmentación de los archivos nuevos. El
proceso de consolidar las carpetas y los archivos fragmentados se denomina desfragmentación.
47.- Solucionar problemasde WindowsInstaller
Windows Instalar es un componente del sistema operativo Windows que simplifica el proceso de
instalación de aplicaciones.
Administra el proceso de instalar o quitar aplicaciones mediante la aplicación de una serie de reglas de
instalación definidas centralmente durante el proceso de instalación. Estas reglas definen la instalación y
la configuración de la aplicación instalada. Además, puede utilizar este servicio para modificar, reparar o
quitar una aplicación existente. La tecnología de Windows Installer está formada por el servicio Windows
Installer para los sistemas operativos Windows y el formato de archivo (.msi) de paquete utilizado para
mantener información de configuración e instalación de aplicaciones.
Windows Installer también es un sistema extensible de administración de software. Administra el
proceso de instalar, agregar y eliminar componentes de software, supervisa la supervivencia de los
archivos y mantiene un sistema básico de recuperación de errores al permitir la desinstalación. Windows
Installer permite la instalación y ejecución de software desde múltiples orígenes, y los programadores
que deseen instalar aplicaciones personalizadas disponen de la capacidad de adaptarlo a su medida.
48.- Solucionar problemasde VersionesAnterioresde archivos
Si trabajas con archivos ubicados en carpetas compartidas en la red, puede que tengas acceso a
versiones anteriores de los archivos. El acceso a versiones anteriores de los archivos es útil, ya que
permite:
- Recuperar archivos eliminados por accidente. Si eliminas de forma accidental un archivo, puedes abrir
una versión anterior y copiarla a una ubicación segura.
- Recuperar un archivo sobrescrito por accidente. Si sobrescribes de forma accidental un archivo,
puedes recuperar una versión anterior del mismo.
- Comparar versiones de un archivo mientras trabajas. Puedes utilizar versiones anteriores para
comprobar qué ha cambiado entre dos versiones de un archivo.
Para tener acceso a versiones anteriores de archivos, el administrador del servidor debe habilitar las
instantáneas de Carpetas Compartidas en el servidor de archivos. Las instantáneas son copias de
archivos que se encuentran en el servidor y aparecen como versiones anteriores. Si deseas que las
instantáneas de Carpetas compartidas estén habilitadas, ponte en contacto con el administrador.
49.- Solucionar problemasde Identificación de Red
Para unir un equipo a un dominio, puedes configurar manualmente el equipo con la dirección IP estática
de un servidor DNS preferido o asignar la dirección IP de un servidor DNS preferido mediante el
Protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuración Protocolo). Active
Director utiliza el Sistema de nombres de dominio (DNS, Doman Name System) para buscar
controladores de dominio, lo que permite a los equipos que se unen a la red obtener un controlador de
dominio y, después, comenzar el proceso de autenticación de red.
50.- Solucionar problemasmediante la Utilidad de Configuración del Sistema (Msconfig)
La Utilidad de configuración del sistema automatiza los pasos rutinarios de solución de problemas que
los profesionales de los Servicios de soporte técnico de Microsoft utilizan cuando diagnostican
problemas de configuración del sistema. Cuando se emplea esta utilidad para modificar la configuración
del sistema, es posible activar casillas de verificación para eliminar aspectos que no pertenecen a una
configuración determinada. Este proceso reduce el riesgo de escribir errores que se pueden cometer al
utilizar un editor de texto como el Bloc de notas de Microsoft. Debes haber iniciado sesión como
Administrador o como miembro del grupo Administradores para usar la Utilidad de configuración del
sistema.
Nombre de virus
1.Virus de Acompañante
Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo
directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a
infectar.
Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.
2.Virus de Archivo
Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT.
Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el
archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al
programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después
de que hayan sido activados.
Este tipo de virus de dividen el dos:
Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican
en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero
donde se ubican al sobrescribirlo.
3.Virus de Macro
Los virus macro son, sin embargo, aplicaciones específicas. Los virus macro viajan entre archivos
en las aplicaciones y pueden, eventualmente, infectar miles de archivos.
Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes
puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo
primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias macros
insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros
"víricas".
4.Virus de MailBomb
Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima)
introduces el numero de copias y ya esta.
El programa crea tantos mensajes como el numero de copias indicado antes, seguidamente
empezara a enviar mensajes hasta saturar el correo de la victima.
5.Virus de Mirc
No se considera virus tal cual, pero son idénticos y tienen muchas características comunes.
6.Virus del Mirc
Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los
millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el
cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado
"script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta
instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini"
maligno.
7.VirusdeMulti-Partes
Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables,
suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy
superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de
tener muchas mas opciones de propagarse e infección de cualquier sistema.
8.VirusdeSectordeArranque
Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del
usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el
MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en
el sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos.
9.VirusdeVBS
Debido al auge de Internet los creadores de virus han encontrado una forma de propagación
masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen
archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS
Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente para
realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor de
Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y extensión adecuada.
Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell, etc. o
por una aplicación mIRC, pIRC, AutoCad, etc.
10.VirusdeWeb(activexyjava)
Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet,
pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus.
De momento no son muy utilizados pero a partir del 2000, superaran en numero a los virus de
macro.
11.Virusde Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y
el sistema operativo se carga.
12.Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados
momentos, definido por su creador. Una vez infectado un determinado sistema, el virus
solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
13.Lombrices, worm o gusanos
Sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer
sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o
worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se
replica, sino que también se propaga por internet enviandose a los e-mail que están
registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail,
reiniciando el ciclo.
14.Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la
computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el
usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir
comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer,
copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar
datos confidenciales del usuario, como contraseñas bancarias.
15.Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de
Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página
inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas
nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a
determinadas webs (como webs de software antivírus, por ejemplo).
16.Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en
inglés que más se adapta al contexto sería: Capturador de teclas.Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la
víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son
utilizados también por usuarios con un poco más de conocimiento para poder obtener
contraseñas personales, como de cuentas de email, MSN, entre otros.
17.Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada
por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en
general. Usualmente esta situaciónocurre porque la computadora tiene su Firewall y/o sistema
operativo desatualizado. Según estudios, una computadora que está en internet en esas
condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando
a depender de quien la está controlando, casi siempre con fines criminales.
18.Virus que infectan
ficheros. El 85 por ciento
de estos virus contagian ficheros con aplicaciones como los programas de juegos y de cálculo.
Al ser activada una aplicación contaminada, el código del virus se ejecuta y se instala en la
memoria del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se
ejecuten. Una vez asentado, el virus devuelve el control a la aplicación infectada, lo que -hace
que sea indetectable por el usuario.
19.Virus del sector cargador.
Son programas que se instalan en una parte esencial del disquete o del disco duro donde se
leen y almacenan en memoria para ejecutarlos cuando arranca el Pc.
20.NewHeur_PE
Denominación utilizada por NOD32 cuando un potencial nuevo virus es detectado por
la tecnología heurística.
21.Polimórfico
Lo que realmente hace el virus es copiarse en memoria, volver a compilarse tras
cambiar su estructura interna, tal como nombres de variables, funciones, etc, y volver
a compilarse, de manera que una vez creado nuevamente un especimen del virus, es
distinto del original.22.Virus stealth
Los virus stealth o virus invisibles contienen dispositivos especiales de protección para
evitar ser detectados por los programas antivirus. Para ello asumen el control a través de
distintas funciones del sistema. Cuando esto ocurre, estos virus ya no se pueden detectar al
acceder normalmente a los archivos o sectores del sistema. Hacen creer al programa antivirus
que no está infectado un archivo que en realidad sí lo está. Los mecanismos de camuflaje de
estos virus sólo tienen efecto cuando el virus se ha convertido en residente de la memoria de
trabajo.
23.Virus de Acción
directa Caso
contrario de los virus residentes. Los virus de acción directa infectan nuestra
computadora cuando es ejecutado enseguida, realizando todas las funciones
predeterminadas por el programador a la hora de su creación.
24.Virus de
Fichero Éstos
virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM). Al ejecutarse el
programa infectado, el virus se activa y se esparce en toda la computadora, realizando la
función predeterminada por el programador.
25.Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés
que más se adapta al contexto sería: Capturador de teclas.Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la
víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son
utilizados también por usuarios con un poco más de conocimiento para poder obtener
contraseñas personales, como de cuentas de email, MSN, entre otros.
26.Virus de Mirc
No se considera virus tal cual, pero son idénticos y tienen muchas características comunes.
27 .Virus de Archivo
Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SY S e incluso BAT.
Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez queel archivo
infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa
infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que
hayan sido activados.
28.Virus de Web (active x y java)
Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet,pero
las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus.
De momento no son muy utilizados pero a partir del 2000,superaran en numero a los virus de
macro.
29.Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados
momentos, definido por su creador. Una vez infectado un determinado sistema, el virus
solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
30.Virus de VBS
Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva
y espectacularde sus creaciones a través mensajes de correo electrónico, que contienen archivos
Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS
Como saber si tiene virus mi computador
a.exe - Es un malware que se está ejecutando en tu PC.
absr.exe - Virus AUTOUPDER.
adaware.exe - Spyware RAPIDBLASTER.
adp.exe - Spyware que se instala con Net2Phone, Limewire, Cydoor, Grokster, KaZaa, etc...
Advapi.exe - Virus NETDEVIL.12
Adobes.exe – No se trata de ningún programa de Adobe, sino de un troyano llamado
FLOOD.BA.
adstatserv.exe – Este programa nocivo se hace con el control de tu navegador web y cambia
la página de inicio predeterminada .
Bargains.exe y bargain.exe – Estos programas recopilan información sobre tu navegación, y
posteriormente, la envían a empresas con fines publicitarios. (Conspiración xD)
Belt.exe – Este programa nocivo es conocido también como A better Inernet. Hace que en tu
escritorio aparezca constantemente publicidad y cambia la configuración del navegador.
Blank.exe – Este programa recopila información sobre tus hábitos de navegación, y
posteriormente, la envía a empresas con fines publicitarios. (Nos observan :O )
bot.exe – Este programa modifica la página de inicio de tu navegador y desactivas diversas
funciones de navegación.
bndt32.exe - Virus LACON.
boot.exe - Virus ELEM.
bpc.exe - Spyware que se instalar con GROKSTER.
brasil.exe - Virus OPASERV.E.
Buddy.exe – Es un programa espía que controla las páginas web que visitas y te envía
publicidad.
btv.exe – Es un gusano que se propaga tanto en tu red domestica como en las redes de
empresas, y hasta en la red de la NASA :O (Me reiría un rato)
cd_instal.exe – Es un programa de espíonaje Cydoor Desktop Media.
cekirge.scr - Virus KERGEZ.A
cmd32.exe - Virus P2P.TANKED
cme.exe - Spyware parte de GATOR.
cmesys.exe - Spyware parte de GATOR
cnbabe.exe - Spyware
comcfg.exe - Virus TOADCOM.A
command.exe - Virus QQPASS.E
cpumgr.exe - Virus PANDEM.B
ct_load.exe - Virus OPASERV.E
ctbclick.exe - Spyware
cuo.exe - Virus BUGBEAR
comcfg.exe – Disminuye el rendimiento de tu PC y desconfigura el sistema.
Command.exe – Esconde virus.
ddhelp32.exe - Virus BIONET.318
desire.exe - Un dialer conecta con webs porno llamando a un 906
directx.exe - Virus SDBOT.D, BLAXE o LOGPOLE
dlder.exe - Se instala con Bearshare, LimeWire, Grokster, Net2Phone, Kazaa
dlgli.exe - Muestra publicidad
dllmem32.exe - Virus KWBOT.E
dllreg.exe - Virus NIBU, BAMBO o DUMARU
dssagent.exe - Spyware
dw.exe - Muestra publicidad
dxupdate.exe - Virus MAFEG
desktop.exe – Probablemente sea un programa dañino.
directxset.exe – Detrás de este proceso se encuentra el virus W32Browney.a.worm.
divx.exe – No tiene nada que ver con DivX. Se trata de un Backdoor.
download.exe y downloadplus.exe – Estos programas se guardan en la carpeta de usuario
y acumulan datos que luego se envían por Internet.
druid_cchoice. exe – Este es el troyano Generic.UYD. A menudo el archivo se encuentra en
los anexos de los correos electrónicos y no debe abrirse .
eraseme_75103. exe – Si el nombre de un proceso comienza con eraseme, a parte de ser un
virus, te están vacilando. (eraseme = bórrame)
explorerr.exe - Es un virus que intenta pasar añadiendo una "r", se hace pasar por el proceso
"explorer.exe"
enbiei.exe - Virus BLASTER.F
expl32.exe - Virus RATSOU, HACKTACK
explore.exe - Virus GRAYBIRD.G, NETBUS o HAWAWI
FVProtect.exe – Es un gusano que se envía el solo a toda la lista de tus contactos de correo.
fhfmm.exe - Spyware
flydesk.exe - Spyware
gmt.exe – Es muy probable que detrás de este proceso se encuentre un virus.
gain_trickler_ exe - se instala con varios programas
gator.exe - se instala con varios programas
helpexp.exe – Este proceso espía tus visitas a Internet y te muestra publicidad.
hidden.exe y hidden32.exe – Esconden virus y troyanos.
hcwprn.exe - Spyware
helpctl.exe - Virus GASLIDE
https.exe - Virus MOEGA.D
hxdl.exe - Spyware que se instala con ATTUNE, un complemento de muchos programas
hxiul.exe - Spyware que se instala con ATTUNE, un complemento de muchos programas
icon.exe - Virus RAPIDBLASTER
ide.exe - Virus ASSASIN.F
iedll.exe - Modifica opciones en internet explorer
lexplore.exe - Virus OBLIVION.B
iexplore32.exe - Virus SPEX
iexplorer.exe - Virus LORSIS o RAPIDBLASTER
internet.exe - Virus MAGICCALL
ipmon.exe - Virus RECERV
iedriver.exe – Un programa que recopila tu información personal y te muestra publicidad.
isass.exe – Se trata de un virus, y no hay que confundirlo con lsass.exe.
jesse.exe - Gusano Mepe que se propaga a través de la aplicación de mensajería instantánea
MSN Messenger, enviando un mensaje que incluye un enlace a una página web que aloja una
copia del gusano. Intenta cerrar las ventanas correspondient es a diversas herramientas de
sistema, como el 'Administrador de Tareas'.
kern32.exe - Virus BADTRANS.A
kernel32.exe – Software dañino.
kkcomp.exe - Spyware
kvnab.exe - Spyware
keylogger.exe - Un keylogger recopila las pulsaciones de tu teclado y las envía a otro equipo.
Keymgr.exe – Permite el acceso a tu ordenador desde Internet.
lsa.exe – Graba tus contraseñas y las envía por Internet.
liqad.exe - Spyware
liqui.exe - Spyware
load32.exe - Virus NIBU,BAMBO o DUMARU
Microsoft.exe – Esconde el gusano GAOBOT que instala software dañino en tu PC.
mscache.exe – Muestra publicidad en tu escritorio, y la añade como favoritos a tu navegador.
MSUpdate.exe – Reúne datos de tu sistema y los envía a través de Internet.
messenger.exe - Virus KUTEX
mp3search.exe - Spyware LOP.COM
mptask.exe - Virus LALA, DOWNLOADER-BN.B o AOT
msbb.exe - Spyware que se instala con varios programas, muestra publicidad
msblast.exe - Uno de los más famosos de los últimos tiempos.
mscom32.exe - Virus BESTY.H
msiexec16.exe - Virus OPTIX PRO
mslaugh.exe - Virus BLASTER.E
mslogon.exe - Spyware.
msnet.exe - Virus SDBOT o BOA
mstask32.exe - Virus YAHA.P
mstray.exe - Virus WUKILL.A
NavPass.exe – Baja archivos de Internet y los copia a tu PC.
nabv32.exe - Virus TITOG.C
netd32.exe - Virus RANDEX.F o SDBOT.R
newsupd.exe - Spyware
njgal.exe - Virus KILO
npnsdad.exe - Spyware
npnzdad.exe - Spyware
nstask32.exe - Virus RANDEX.E
ocx.dll.exe – Se trata de un troyano.
olehelp.exe – Se trata de otro troyano.
owmngr.exe - Spyware que cambia la configuración de internet explorer y muestra
publicidad.
patch.exe – Detrás de él se esconden varios parásitos, como W32.Netbus, W32.Backdoor,
Nibu o W32.Dumaru.
rb32.exe - Virus RAPIDBLASTER
rcsync.exe - Muestra publicidad
realevent.exe - Muestra publicidad
realsched.exe - Se instala con realone player, ralentiza el sistema
real-tens.exe - Spyware
regcmp32.exe - Virus POLDO.B
registry.exe - Virus DOWNLOADER.CIL E
regloadr.exe - Virus GAOBOT.AO
regscanr.exe - Virus OPTIX LITE FIREWALL BYPASS
regsrv.exe - Virus OPTIXPRO.11
run_cd.exe - Virus GHOST.23
runapp32.exe - Virus NEODURK
rundli32.exe - Virus LADE
rundll16.exe - Virus SDBOT.F
safe.exe y safenow.exe – Programa espía que se instala al instalar programas P2P.
SearchNav.exe– Programa que recoge hábitos sobre tu navegación y los envía a algunas
empresas. (No hay emoticono que exprese mi ira)
service5.exe – Detrás de el se esconde el gusano GAOBOT.
sp.exe – Es un programa que captura las pulsaciones de tu teclado y provoca inestabilidad en
tu sistema.
savenow.exe - Virus SPREDA.B.
svchosl.exe - Virus GAOBOT.P
svchosts.exe - Virus SDBOT
svch0st.exe - Virus GRAYBIRD
synchost.exe - Virus RIP JAC
sysconf.exe - Virus SDBOT
sysldr32.exe - Virus GAOBOT
sysreg.exe - Cambia la configuración del internet Explorer y muestra publicidad
system.exe - Virus CHILI, NULLBOT, FULAMER.25, GATECRASH.A
systray32.exe - Virus DABOOM
Taskbar.exe – Gusano llamado W32.Frethem que se envía a todas tus direcciones de correo
agregadas.
testing.exe – Gusano que se extiende por las redes P2P. Hace que dejen de funcionar
algunas funciones de Windows.
tmp.exe – Se trata de un programa espía.
tsl.exe – Recopila datos personales y luego los envía por Internet.
tvm.exe - Este programa modifica constantemente la página de inicio de Internet Explorer y
muestra ventanas de publicidad.
twain_16.dll.exe – Se trata de un programa espía.
tasktray.exe - Spyware
teekids.exe - Virus BLASTER.C
ttps.exe - Cambia la página de busqueda del internet explorer y muestra publicidad
virus_cleaner. exe - Virus PANOL (PANOLi) xD
wincomm.exe – Se distribuye por mail y instala software peligroso.
Windows.exe – Impide que arranque el sistema operativo Windows.
winxp.exe – Programa dañino que llega a tu PC por mail.
wanobsi.exe - Modifica la página de búsqueda de Internet Explorer.
win32_i.exe - Se trata de un Spyware
win32API.exe - Modifica la página de búsqueda de Internet Explorer.
win32us.exe - Se conecta con webs pornográficas. (Este dejarlo )
wincfg32.exe - Virus SILVERFTP.
wincomp.exe - Se trata de un Troyano.
windex.exe - Virus GAOBOT.BM.
windll.exe - virus TRYNOMA, STEALER.
windll32.exe - virus MSNPWS, ASTEF, RESPAN.
windows.exe - virus QQPASS.E, KAZMOR, BOBBINS ALADINZ.D.
winhelp.exe - virus LOVGATE.G.
winkrnl386.exe - virus ZEBROXY.
winmgm32.exe - virus SOBIG, LALAC.C.
wininit.exe - virus BYMER.
winlogin.exe - virus RANDEX.E.
winnet.exe - Es uno de los peores spywares, se instala con Imesh.
winservices.exe - virus YAHA.K, YAHA.M.
winservn.exe - spyware.
winsys32.exe - virus CIGIVIP, RECKUS.
winsystem.exe - virus WHITEBAIT.
wintask.exe - virus HIPO, NAVIDAD, LEMIR.F.
winupdate.exe - virus BMBOT, RADO.
winz32.exe - virus KWBOT.Z, SDBOT.Q.
wnad.exe - Spyware que muestra publicidad.
wupdated.exe - virus MOEGA.
w32NTupdt.exe - Gusano Mytob-AG que incluye un troyano de puerta trasera que permite el
acceso no autorizado al equipo infectado a través de canales IRC.
xpservicepack. exe – No es el Service Pack, es un virus.
Los errores más comunes de atiedxx.exe que pueden aparecer en una computadora con
sistema operativo Windows son:
 "Error de aplicación Atiedxx.exe".
 "Atiedxx.exe no es una aplicación Win32 válida".
 "Atiedxx.exe ha encontrado un problema y necesita cerrarse. Lamentamos los
inconvenientes."
 "No se encuentra atiedxx.exe".
 "Atiedxx.exe no encontrado".
 "Error al iniciar el programa: atiedxx.exe".
 "Atiedxx.exe no está en ejecución".
 "Atiedxx.exe erróneo."
 "Ruta de acceso de la aplicación con errores: atiedxx.exe".
Como Detectar los Virus En Mi Computador
¿Cómo se puede detectar y
quitar un virus?
Se aplica a Windows 8.1
Una forma rápida de comprobar si el equipo tiene virus es usar Windows Defender. Esta protección
contra malware se incluye con Windows y ayuda a identificar y eliminar virus, spyware y otro
software malintencionado.
Notas
 Si usas Windows 8.1, puedes ejecutar un examen o una aplicación antimalware proporcionado
por otra compañía si lo prefieres. Para mantener el equipo funcionando correctamente, deberías
instalar y ejecutar únicamente una aplicación antimalware cada vez.
 Si usas Windows RT 8.1, Windows Defender estará siempre activado y no se podrá desactivar.
Para analizar el equipo con Windows Defender
1. Para abrir Windows Defender, desliza rápidamente el dedo desde el borde derecho de la
pantalla y después pulsa Buscar(o, si usas un ratón, apunta a la esquina superior derecha de
la pantalla, mueve el puntero del ratón hacia abajo y, a continuación, haz clic en Buscar),
escribe defender en el cuadro de búsqueda y, por último, pulsa o haz clic en Windows
Defender.
2. En Opciones de examen, elija el tipo de examen que desea ejecutar:
 El examen rápido comprueba solo las áreas del equipo con más probabilidades de que
las infecte el software malintencionado y las aplicaciones en ejecución.
 Un examen completo comprueba todos los archivos del equipo. Según cómo sea tu
equipo, este examen podría durar más de una hora.
 El examen personalizado únicamente comprueba las ubicaciones y los archivos que
elija.
3. Pulse o haga clic en Examinar ahora.
Quitar un virus manualmente
Windows Defender suele eliminar los virus automáticamente, pero algunas veces es necesario que
debas quitarlos manualmente. Esto puede ser un proceso técnico que solo debes intentar si ya has
agotado el resto de opciones, estás familiarizado con el Registro de Windows y sabes cómo ver y
eliminar archivos de programa y del sistema en Windows.
En primer lugar, ejecuta la aplicación antimalware para identificar el virus por el nombre. Si no tiene
ninguna aplicación antimalware o si la aplicación no detecta el virus, podría identificarlo mediante la
búsqueda de indicios sobre cómo se comporta. Escriba las palabras de los mensajes que se
muestran o, si recibió el virus por correo electrónico, escriba la línea del asunto o el nombre del
archivo adjunto al mensaje. Después, busca en el sitio web de un proveedor de antivirus o en
el Centro de protección contra malware de Microsoft referencias acerca de lo que escribiste e
intenta encontrar el nombre del virus e instrucciones acerca de cómo eliminarlo.
Para la recuperación y prevención
Una vez eliminado el virus, es posible que debas reinstalar algún software o restaurar la información
perdida. Hacer copias de seguridad regulares de los archivos puede evitar la pérdida de datos si el
equipo vuelve a infectarse. Si en el pasado no hiciste copias de seguridad, es una buena idea
comenzar a hacerlo ahora. Para obtener más información, consulta Restaurar archivos o carpetas
con el Historial de archivos.

Más contenido relacionado

La actualidad más candente

Enfoque estructurado enfoque oo
Enfoque estructurado   enfoque ooEnfoque estructurado   enfoque oo
Enfoque estructurado enfoque ookarlanm07
 
Manual del sistema Pagina Web. UFT
Manual del sistema Pagina Web. UFTManual del sistema Pagina Web. UFT
Manual del sistema Pagina Web. UFTAmandaMiguel
 
Entregable 6 auditoria de bases de datos - rendimiento
Entregable 6   auditoria de bases de datos - rendimientoEntregable 6   auditoria de bases de datos - rendimiento
Entregable 6 auditoria de bases de datos - rendimientonoriarman
 
Modelo de 5 estados para sistemas operativos
Modelo de 5 estados para sistemas operativosModelo de 5 estados para sistemas operativos
Modelo de 5 estados para sistemas operativosLuis Dario Gomez
 
Pasos para instalar sis. operativo
Pasos para instalar sis. operativoPasos para instalar sis. operativo
Pasos para instalar sis. operativo27PUGAVALDEZ
 
Reporte De Instalación De Un Sistema Operativo Comercial
Reporte De Instalación De Un Sistema Operativo ComercialReporte De Instalación De Un Sistema Operativo Comercial
Reporte De Instalación De Un Sistema Operativo ComercialMissael Sanchez
 
Estructura jerarquica de un sistema operativo
Estructura jerarquica de un sistema operativoEstructura jerarquica de un sistema operativo
Estructura jerarquica de un sistema operativoYurley Ochoa
 
Consideraciones para elegir un buen DBMS
Consideraciones para elegir un buen DBMSConsideraciones para elegir un buen DBMS
Consideraciones para elegir un buen DBMSevavivez
 
Diagnóstico del equipo de cómputo
Diagnóstico del equipo de cómputoDiagnóstico del equipo de cómputo
Diagnóstico del equipo de cómputoJosue Gr
 
Adaptación del ISO 14102: Guia para la evaluación y selección de la herramie...
 Adaptación del ISO 14102: Guia para la evaluación y selección de la herramie... Adaptación del ISO 14102: Guia para la evaluación y selección de la herramie...
Adaptación del ISO 14102: Guia para la evaluación y selección de la herramie...Andy Briones
 
Unidad 3 TÉCNICAS PARA EL ANALISIS DE REQUERIMIENTO
Unidad 3 TÉCNICAS PARA EL ANALISIS DE REQUERIMIENTOUnidad 3 TÉCNICAS PARA EL ANALISIS DE REQUERIMIENTO
Unidad 3 TÉCNICAS PARA EL ANALISIS DE REQUERIMIENTOGuillermo Hernandez Miranda
 
Estructura+del+sistema+mac+os+x
Estructura+del+sistema+mac+os+xEstructura+del+sistema+mac+os+x
Estructura+del+sistema+mac+os+xSophia Galarraga
 
Mantenimiento Preventivo y Correctivo
Mantenimiento Preventivo y CorrectivoMantenimiento Preventivo y Correctivo
Mantenimiento Preventivo y CorrectivoLuis
 
Instalacion de sistemas operativos
Instalacion de sistemas operativosInstalacion de sistemas operativos
Instalacion de sistemas operativoscamilaml
 
Análisis de Requerimientos
Análisis de RequerimientosAnálisis de Requerimientos
Análisis de RequerimientosUTPL UTPL
 
Windows xp errores y soluciones
Windows xp   errores y solucionesWindows xp   errores y soluciones
Windows xp errores y solucionesprofeluciano
 
Estructuras (CAPAS) de un sistema operativo
Estructuras (CAPAS) de un sistema operativoEstructuras (CAPAS) de un sistema operativo
Estructuras (CAPAS) de un sistema operativoMarvin Romero
 

La actualidad más candente (20)

Enfoque estructurado enfoque oo
Enfoque estructurado   enfoque ooEnfoque estructurado   enfoque oo
Enfoque estructurado enfoque oo
 
Manual del sistema Pagina Web. UFT
Manual del sistema Pagina Web. UFTManual del sistema Pagina Web. UFT
Manual del sistema Pagina Web. UFT
 
Entregable 6 auditoria de bases de datos - rendimiento
Entregable 6   auditoria de bases de datos - rendimientoEntregable 6   auditoria de bases de datos - rendimiento
Entregable 6 auditoria de bases de datos - rendimiento
 
Modelo de 5 estados para sistemas operativos
Modelo de 5 estados para sistemas operativosModelo de 5 estados para sistemas operativos
Modelo de 5 estados para sistemas operativos
 
BIOS - UEFI
BIOS - UEFIBIOS - UEFI
BIOS - UEFI
 
Pasos para instalar sis. operativo
Pasos para instalar sis. operativoPasos para instalar sis. operativo
Pasos para instalar sis. operativo
 
Estándares para el Modelado de Procesos de Negocios
Estándares para el Modelado de Procesos de NegociosEstándares para el Modelado de Procesos de Negocios
Estándares para el Modelado de Procesos de Negocios
 
Reporte De Instalación De Un Sistema Operativo Comercial
Reporte De Instalación De Un Sistema Operativo ComercialReporte De Instalación De Un Sistema Operativo Comercial
Reporte De Instalación De Un Sistema Operativo Comercial
 
Estructura jerarquica de un sistema operativo
Estructura jerarquica de un sistema operativoEstructura jerarquica de un sistema operativo
Estructura jerarquica de un sistema operativo
 
Consideraciones para elegir un buen DBMS
Consideraciones para elegir un buen DBMSConsideraciones para elegir un buen DBMS
Consideraciones para elegir un buen DBMS
 
Diagnóstico del equipo de cómputo
Diagnóstico del equipo de cómputoDiagnóstico del equipo de cómputo
Diagnóstico del equipo de cómputo
 
Herramientas case
Herramientas caseHerramientas case
Herramientas case
 
Adaptación del ISO 14102: Guia para la evaluación y selección de la herramie...
 Adaptación del ISO 14102: Guia para la evaluación y selección de la herramie... Adaptación del ISO 14102: Guia para la evaluación y selección de la herramie...
Adaptación del ISO 14102: Guia para la evaluación y selección de la herramie...
 
Unidad 3 TÉCNICAS PARA EL ANALISIS DE REQUERIMIENTO
Unidad 3 TÉCNICAS PARA EL ANALISIS DE REQUERIMIENTOUnidad 3 TÉCNICAS PARA EL ANALISIS DE REQUERIMIENTO
Unidad 3 TÉCNICAS PARA EL ANALISIS DE REQUERIMIENTO
 
Estructura+del+sistema+mac+os+x
Estructura+del+sistema+mac+os+xEstructura+del+sistema+mac+os+x
Estructura+del+sistema+mac+os+x
 
Mantenimiento Preventivo y Correctivo
Mantenimiento Preventivo y CorrectivoMantenimiento Preventivo y Correctivo
Mantenimiento Preventivo y Correctivo
 
Instalacion de sistemas operativos
Instalacion de sistemas operativosInstalacion de sistemas operativos
Instalacion de sistemas operativos
 
Análisis de Requerimientos
Análisis de RequerimientosAnálisis de Requerimientos
Análisis de Requerimientos
 
Windows xp errores y soluciones
Windows xp   errores y solucionesWindows xp   errores y soluciones
Windows xp errores y soluciones
 
Estructuras (CAPAS) de un sistema operativo
Estructuras (CAPAS) de un sistema operativoEstructuras (CAPAS) de un sistema operativo
Estructuras (CAPAS) de un sistema operativo
 

Similar a Fallas o problemas mas comunes del windows 8 ,7, xp

Los problemas más frecuentes de windows 7 y sus soluciones
Los problemas más frecuentes de windows 7 y sus solucionesLos problemas más frecuentes de windows 7 y sus soluciones
Los problemas más frecuentes de windows 7 y sus solucionesPedro Cobarrubias
 
Tarea paquete de softaware windows 8
Tarea paquete de softaware windows 8Tarea paquete de softaware windows 8
Tarea paquete de softaware windows 8Alvin952
 
Como reparar tu pc
Como reparar tu pcComo reparar tu pc
Como reparar tu pcHALLKATO
 
Windows 8 2 ale
Windows 8 2 aleWindows 8 2 ale
Windows 8 2 aleYara Cu
 
Manual de-ayuda-para-windows-7
Manual de-ayuda-para-windows-7Manual de-ayuda-para-windows-7
Manual de-ayuda-para-windows-7fernando cano
 
Manual windows 10
Manual windows 10Manual windows 10
Manual windows 10gearneogeo
 
Fundamentos de windows 10% ii corte
Fundamentos de windows 10% ii corteFundamentos de windows 10% ii corte
Fundamentos de windows 10% ii corteOscarCastillo199
 
proyecto de rene alumno: Pazaran
proyecto de rene  alumno: Pazaranproyecto de rene  alumno: Pazaran
proyecto de rene alumno: PazaranIvan Guetta Cruz
 
Configuración básica_ _de los ordenadores aplicando al icono de sistema.
Configuración    básica_ _de los ordenadores aplicando al icono de sistema.Configuración    básica_ _de los ordenadores aplicando al icono de sistema.
Configuración básica_ _de los ordenadores aplicando al icono de sistema.MariuxiCruz
 
Autoaprendizaje unidad 5_mantenimiento_de_computadores[1]
Autoaprendizaje unidad 5_mantenimiento_de_computadores[1]Autoaprendizaje unidad 5_mantenimiento_de_computadores[1]
Autoaprendizaje unidad 5_mantenimiento_de_computadores[1]yoly1parra1
 
Windows 8 convertido
Windows 8 convertidoWindows 8 convertido
Windows 8 convertidojglmary
 

Similar a Fallas o problemas mas comunes del windows 8 ,7, xp (20)

Los problemas más frecuentes de windows 7 y sus soluciones
Los problemas más frecuentes de windows 7 y sus solucionesLos problemas más frecuentes de windows 7 y sus soluciones
Los problemas más frecuentes de windows 7 y sus soluciones
 
Trabajo de-mso (1)
Trabajo de-mso (1)Trabajo de-mso (1)
Trabajo de-mso (1)
 
windows 8
windows 8windows 8
windows 8
 
windows 8
windows 8windows 8
windows 8
 
Tarea paquete de softaware windows 8
Tarea paquete de softaware windows 8Tarea paquete de softaware windows 8
Tarea paquete de softaware windows 8
 
Instalacion de win 8
Instalacion de win 8Instalacion de win 8
Instalacion de win 8
 
Como reparar tu pc
Como reparar tu pcComo reparar tu pc
Como reparar tu pc
 
Windows 8 2 ale
Windows 8 2 aleWindows 8 2 ale
Windows 8 2 ale
 
Manual de-ayuda-para-windows-7
Manual de-ayuda-para-windows-7Manual de-ayuda-para-windows-7
Manual de-ayuda-para-windows-7
 
Guia de windows10
Guia de windows10Guia de windows10
Guia de windows10
 
Manual windows 10
Manual windows 10Manual windows 10
Manual windows 10
 
Fundamentos de windows 10% ii corte
Fundamentos de windows 10% ii corteFundamentos de windows 10% ii corte
Fundamentos de windows 10% ii corte
 
proyecto de rene alumno: Pazaran
proyecto de rene  alumno: Pazaranproyecto de rene  alumno: Pazaran
proyecto de rene alumno: Pazaran
 
Configuración básica_ _de los ordenadores aplicando al icono de sistema.
Configuración    básica_ _de los ordenadores aplicando al icono de sistema.Configuración    básica_ _de los ordenadores aplicando al icono de sistema.
Configuración básica_ _de los ordenadores aplicando al icono de sistema.
 
Autoaprendizaje unidad 5_mantenimiento_de_computadores[1]
Autoaprendizaje unidad 5_mantenimiento_de_computadores[1]Autoaprendizaje unidad 5_mantenimiento_de_computadores[1]
Autoaprendizaje unidad 5_mantenimiento_de_computadores[1]
 
Fundamentos de Windows
Fundamentos de WindowsFundamentos de Windows
Fundamentos de Windows
 
Windows 8 convertido
Windows 8 convertidoWindows 8 convertido
Windows 8 convertido
 
Windows 7
Windows 7 Windows 7
Windows 7
 
win
winwin
win
 
Windows 7
Windows 7Windows 7
Windows 7
 

Más de Uniclaretiana Fucla Quibdo (10)

Estibinson nmap
Estibinson nmapEstibinson nmap
Estibinson nmap
 
Tareas Al iniciar Linux Centos
Tareas  Al iniciar Linux CentosTareas  Al iniciar Linux Centos
Tareas Al iniciar Linux Centos
 
Taller ley de ohm Preguntas
Taller ley de ohm PreguntasTaller ley de ohm Preguntas
Taller ley de ohm Preguntas
 
Taller De Principios Electronica La Ley De Ohm
Taller De Principios Electronica La Ley De OhmTaller De Principios Electronica La Ley De Ohm
Taller De Principios Electronica La Ley De Ohm
 
Estivinson herrera
Estivinson herreraEstivinson herrera
Estivinson herrera
 
Introduccion A La Ingenieria Clase
Introduccion A La Ingenieria Clase Introduccion A La Ingenieria Clase
Introduccion A La Ingenieria Clase
 
Introduccion a la ingenieria 2
Introduccion a la ingenieria 2Introduccion a la ingenieria 2
Introduccion a la ingenieria 2
 
Requerimientos mínimos para windows xp 32 bits
Requerimientos mínimos para windows xp 32 bitsRequerimientos mínimos para windows xp 32 bits
Requerimientos mínimos para windows xp 32 bits
 
Guia de mantenimiento
Guia de mantenimientoGuia de mantenimiento
Guia de mantenimiento
 
Que Conociento Tengo Para Cuando Voy A Comprar Un Computador
Que Conociento Tengo Para Cuando Voy A Comprar Un ComputadorQue Conociento Tengo Para Cuando Voy A Comprar Un Computador
Que Conociento Tengo Para Cuando Voy A Comprar Un Computador
 

Último

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

Fallas o problemas mas comunes del windows 8 ,7, xp

  • 1. Fallaso Problemas Más comunes Windows 7 No inicia No ofrece sonido en parlantes o auriculares No puede detectar un dispositivo Muestramensaje de error al iniciar:no puede encontrar archivo No es posible conectarse a Internet La pantalla del monitor se apaga sola El sistemaindicaque queda poco espaciodisponible enel discoduro El equipo funciona muy lento con Windows 7 Tengo 4 GB de memoria RAM y Windows 7 me indica una menor cantidad Soluciones 1. No inicia Solución Este no es un problema exclusivo de Windows 7, puede ocurrir con este o con cualquier otro sistema operativo. ¿Qué podemos hacer si ocurre? Lo importante es tratar de leer el error en pantalla y con un poco de conocimiento del inglés quizás tengamos algún indicio. Una de las razones más simples, y también más frecuentes, por las que no puede iniciar el equipo, puede ser debido a que otra unidad está definida para que arranque primero el sistema. Si la secuencia de arranque está predefinida en otra unidad, como por ejemplo la de CD/DVD, disquete o, incluso, un pendrive, puede llevarnos a este error de inicio. Lo recomendable es quitar todos los discos y/o dispositivos extraíbles y probar reiniciar para verificar si el sistema arranca.
  • 2. 2. No ofrece sonido en parlantes o auriculares En primer lugar es conveniente verificar que los parlantes y/o auriculares estén correctamente conectados en el equipo (habitualmente conector verde y negro, respectivamente, en la parte trasera del gabinete). Si tienen botón de encendido, verificar que esté activado y si hay alguna luz de Power, revisar que esté prendida. Si esto está correcto, es recomendable verificar el nivel de sonido si es el adecuado. Esto podemos hacerlo ingresando en el menú Inicio. Nos dirigimos al Panel de Control. Hacemos clic en “Hardware y Sonido” y, debajo del título “Sonido”, hacemos clic en “Ajustar volumen del sistema”. Allí podremos controlar el volumen general de las aplicaciones en curso. 3. No puede detectar un dispositivo Solución Muchos productos de hardware han comenzado a ofrecer controladores compatibles con Windows 7 desde su lanzamiento. En algunos casos, productos que han salido anteriormente a esta versión del sistema operativo de Microsoft, ofrecen actualizaciones de sus drivers para que los usuarios los puedan descargar de Internet. En todos los casos, siempre será conveniente visitar la página del fabricante del hardware para saber si existe alguna actualización del producto. También podremos intentar que Windows busque un controlador actualizado para nuestro hardware. Para esto, ingresamos en el menú Inicio, nos dirigimos al Panel de Control y elegimos la opción “Hardware y sonido”. Allí debajo del título “Dispositivos e impresoras” elegimos “Administrador de dispositivos”. 4. Muestramensaje de error al iniciar:no puede encontrar archivo Solución Todos sabemos que para desinstalar un programa debemos hacerlo desde el Panel de Control en la opción “Programas” y luego “Desinstalar Programa”.
  • 3. Si alguna vez olvidamos hacerlo de este modo y hemos borrado una aplicación manualmente. Es posible que Windows nos muestre un error al arrancar, si es que dicha aplicación tenía un componente que se carga al inicio de Windows. Una forma de solucionar este tema es quitar dicha llamada al archivo faltante. Esto podemos hacerlo de la siguiente manera. Vamos al menú Inicio de Windows y en el cuadro de búsqueda que aparece en la parte inferior izquierda, escribimos msconfigy pulsamos “Enter”. En la solapa “Inicio de Windows” podremos destildar las aplicaciones que no deseamos que se inicien con Windows. 5. No es posible conectarse a Internet Solución Hay muchas razones por las cuales nos enfrentemos a este problema. En primer lugar será conveniente verificar que nuestro módem o punto de acceso esté funcionando correctamente y tenga señal (no es mala idea reiniciarlo como primer medida). También debemos verificar, si estamos en una red cableada, que el cable esté conectado de manera correcta en nuestro equipo.
  • 4. 6. La pantalla del monitor se apaga sola Solución Esto puede ocurrir porque está habilitado el sistema de ahorro de energía del equipo. ¿Cómo funciona esta característica? Es muy sencillo, luego de algunos minutos de inactividad, algunos dispositivos, como por ejemplo el monitor, pueden pasar al modo de ahorro de energía, apagando la pantalla. Para modificar el tiempo o desactivar esta característica, nos dirigimos al menú Inicio y hacemos clic en Panel de Control. Hacemos clic en “Sistema y seguridad”, en al siguiente pantalla pulsamos sobre “Opciones de energía”. 7. El sistemaindicaque queda poco espaciodisponible enel discoduro Solución Como primera medida deberíamos intentar borrar todos aquellos archivos y documentos que no usemos, en especial aquellos relacionados con multimedia (audio, video e imágenes) que no necesitemos, ya que suelen ser lo más pesados. Para ayudarnos con esta tarea, Windows 7 cuenta con un liberador de espacio. Para acceder a esta utilidad, vamos al menú de Inicio y pulsamos sobre “Equipo”. La pantalla que veremos a continuación nos mostrará las unidades conectadas a nuestro equipo. 8. El equipo funciona muy lento con Windows 7 Solución Este es otro problema que puede tener diferentes causas. Primero podemos intentar cerrar la mayor cantidad de programas abiertos. Si esto no soluciona la lentitud, podemos probar reiniciando el equipo. Un factor que suele condicionar el rendimiento de Windows 7 es lo relacionado con los efectos visuales que ofrece. En este caso será recomendable desactivar algunas características vinculadas con los
  • 5. efectos visuales. Hacemos clic derecho con el mouse sobre el escritorio y en el menú que se despliega elegimos “Personalizar”. Allí veremos los temas que se pueden aplicar. Nos desplazamos hasta la parte de temas básicos y podemos elegir allí “Windows 7 Basic” o “Windows clásico”. Ahora podremos notar un cambio visual y en la performance del equipo. 9. Tengo 4 GB de memoria RAM y Windows 7 me indica una menorcantidad Solución Este problema se debe a que los sistemas de 32 bits no pueden manejar más de 4 GB de memoria RAM. Podemos quedarnos con la versión actual (sin poder aprovechar la memoria RAM que supere los 4GB) o bien adquirir la versión de 64 bits de Windows 7. Para saber que versión de Windows 7 tenemos instalada, podremos ingresar en el menú Inicio, luego en Panel de Control y pulsamos en Sistema. La pantalla que veremos a continuación nos dará todos los datos de nuestra versión de Windows.. Fallaso Problemas Más comunes Windows 8 1) Desaparición del escritorio tradicional Solución Es uno de los aspectos más criticados por los usuarios, que al final se ha tratado de corregir con la actualización gratuita Windows 8.1. La posibilidad de ir directamente al escritorio en lugar de la pantalla de inicio estaba escondida dentro del menú de la versión previa, pero desapareció de la final. 2) Falta de hardware en el lanzamiento
  • 6. Solución Los fabricantes no tuvieron listos sus equipos más punteros para finales de octubre de 2012, a tiempo para el estreno de Windows 8. Tuvieron que pasar semanas e incluso meses para que los primeros diseños interesantes, como los ordenadores convertibles, estuvieran en las tiendas. Ni siquiera la propia Microsoft hizo lo propio con el Surface Pro, que apareció tres después. 3) Lo táctil más allá de las tabletas Solución Los consumidores pioneros no comprenden los beneficios de la interfaz táctil de Windows 8 en los ordenadores portátiles y todo en uno de sobremesa. La compañía no ha sabido explicar las utilidades de la pantalla táctil como complemento del teclado y del ratón o del touchpad, por ejemplo, al navegar por la web. En cambio, se ha centrado en dibujar con los dedos. 4) Apuesta incorrecta por tabletas grandes Solución Windows 8 mantiene la idea de que es una tableta es como un PC pero sin teclado, que se usa en formato apaisado y con un aspecto panorámico 16:9. La falta de compatibilidad con tabletas pequeñas se va a solucionar con Windows 8.1. 5) Aplicaciones mediocres de Microsoft Solución La primera partida de aplicaciones para Windows 8 dejaba mucho que desear. Son los casos de Mail y del rudimentario editor de fotos de la casa. 6) Retraso de las aplicacionesdesarrolladas por terceros Solución Si su propia gente tuvo problemas para diseñar un software decente, poco se puede reprochar a los terceros. Por ejemplo, la aplicación oficial de Twitter no salía hasta marzo, y la prometida por Facebook aún no está disponible. En el catálogo todavía no hay nada de Google, excepto el buscador.
  • 7. 7) Programas inútiles precargados Solución Muchos usuarios se quejan de que los equipos con Windows 8 vienen precargados con programas de terceros innecesarios que encima lastran el rendimiento. Y las asociaciones por defecto de los ficheros están asignadas a software de pago. 8) Malas decisiones de marca Solución El nombre de Windows 8 funciona bien. En cambio, Windows RT no es una buena elección, porque el nuevo producto se confunde con WinRT, un paquete de API. También es desafortunada la improvisada decisión de descartar Metro para referirse al lenguaje del nuevo diseño de Windows 8. 9) Marketing inadecuado Solución La compaña publicitaria inicial no ha sido capaz de transmitir un mensaje claro y coherente sobre los beneficios de Windows 8. 10) Consumidores desconcertados Solución Microsoft pensaba que la curva de aprendizaje de Windows 8 sería más corta. Seguramente por eso decidió prescindir de una línea caliente de atención a nuevos usuarios.
  • 8. Fallaso Problemas Más comunes Windows xp Si tras un pantallazo azul, Windows te indica que tienes archivos dañados, la solución es reparar los archivos, como hacerlo? aquí os indicamos los pasos.. 1. Insertaremos el CD de Windows XP 2. Reiniciamos y pulsamos una tecla para que así arranque desde el CD 3. Seleccionaremos reparación pulsando la tecla: R 4. En la siguiente pantalla, deberemos seleccionar la partición donde se encuentra Windows, indicaremos el número y pulsaremos Intro. 5. A continuación se mostrara una línea de comando en la que deberemos escribir: chkdsk /r (entre la K y / va un espacio) 6. Esperaremos a que se realice el proceso de recuperación y reparación de Windows y una vez termine, escribiremos: exit tras esto se reiniciara el pc, sacáis el CD y listo, Windows reparado! Pitidos del PC Con esta lista, podréis averiguar porque pita a veces el pc, y la posible solución - Tono continuo: Error en el suministro eléctrico (llega mal la corriente, o la caja de suministro esta fastidiada, no hay más que cambiarla). - Tonos cortos constantes: La placa madre está defectuosa, es decir, está rota, es de lo peor que nos puede ocurrir. - 1 tono largo: Error de memoria RAM, lo normal es que esté mal puesta o que esté fastidiada. - 1 tono largo y otro corto: Error en la placa base o en ROM Basic. Esto suele ocurrir mucho en placas base viejas, la gente las suele tirar. - 1 tono largo y 2 cortos: Error en la tarjeta gráfica. Puede que el puerto falle, por lo que no habría más que cambiarla de puerto, pero también puede ser que la tarjeta gráfica sea defectuosa. - 2 tonos largos y 1 corto: Error en la sincronización de las imágenes. Seguramente problema de la gráfica. - 2 tonos cortos: Error de la paridad de la memoria. Esto ocurre sobretodo en ordenadores
  • 9. viejos que llevaban la memoria de dos módulos en dos módulos. Esto significaría que uno de los módulos falla, o que no disponemos de un número par de módulos de memoria. - 3 tonos cortos: Esto nos indica que hay un error en los primeros 64Kb de la memoria RAM. - 4 tonos cortos: Error en el temporizador o contador. - 5 tonos cortos: Esto nos indica que el procesador o la tarjeta gráfica se encuentran bloqueados. Suele ocurrir con el sobrecalentamiento. - 6 tonos cortos: Error en el teclado. Si ocurre esto yo probaría con otro teclado. Si aun así no funciona se trata del puerto receptor del teclado. - 7 tonos cortos: Modo virtual de procesador AT activo. - 8 tonos cortos: Error en la escritura de la video RAM. - 9 tonos cortos: Error en la cuenta de la BIOS RAM. Muchas veces nos suenan muchos de estos pitidos por cosas que no entendemos pero luego sigue funcionando con normalidad. En ese caso sería problema del detector de errores o de esa especie de escaneo que nos hace al encender el ordenador. Esta información es orientativa y no exacta, ya que puede variar según el modelo de Placa): Para BIOS AWARD: 1 Pitido Largo: problema de memoria 1 Pitido Largo, y 2 Pitidos cortos: Error de Video (tarje. Gráfica) 1 Pitido Largo, y 3 Pitidos cortos: Error de Video (Tarje. Gráfica) Pitidos Contínuos: Problema de memoria o Vídeo Para BIOS AMI: 1 Pitido: Fallo en el refresco de la memoria DRAM 2 Pitidos: Fallo del circuito de paridad 3 Pitidos: Fallo en los primeros 64KB de memoria RAM 4 Pitidos: Fallo del sistema de temporización 5 Pitidos: Fallo del Procesador 6 Pitidos: Fallo del Controlador de Teclado en la puerta A20 7 Pitidos: Error de Excepción del modo Virtual 8 Pitidos: Fallo de lectura/escritura de la memoria de pantalla 9 Pitidos: Fallo de suma de control de la ROM BIOS 10 Pitidos: Error lectura/escritura en el registro de cierre de CMOS 11 Pitidos: Error de la memoria Cache 1 Pitido Largo, 3 Cortos: Fallo de Memoria Convencional/Extendida 1 Pitido Largo, 8 Cortos: Fallo del test de pantalla. Pitidos Contínuos: Seguramente problema de memoria o video Para BIOS IBM: No Pita: No hay corriente, Tarjeta floja, o cortocircuito. 1 Pitido Corto: Arranque Normal. El equipo está bien.
  • 10. La película no reproduce la imagen, o no se escucha el audio El "problema" de esto suele ser los codecs que se añaden a la película, la solución es muy simple bajarse un buen pack de codecs e instalarlos. Por otro lado es posible encontrarnos con videos de formato .MOV y, a pesar que tener codecs y demás instalados, no escuchar el audio, para este caso, diría que os bajéis el reproductor QuickTime, este solucionara el problema del audio. El nuevo controlador no funciona... En ocasiones el controlador de un dispositivo se queda anticuado y instalamos uno nuevo para mejorarlo... Qué pasa si tras esto no encaja? que el dispositivo deja de funcionar. Si os encontráis en este caso, nos alarméis, ni busquéis el anterior para volverlo a instalar, tan solo tenéis que seguir estos pasos: Pulsamos en Mi PC con botón derecho y entramos a las propiedades, una vez se abra la ventana, pulsamos en la pestaña de Hardware y le damos al botón de Administrador de dispositivos, aquí solo tendremos que buscar el que actualizamos y nos a dejado de funcionar, una vez dado con él, damos doble clic y se abrirá una nueva ventana, donde tendremos que ir a la pestaña de controlador, una vezesto solo tenemos que pulsar en el botón de Volver al controlador anterior. Cambia la hora cada vez que se apaga y enciende el pc... Si cada vez que enciendes el pc ves que la hora y fecha no está correcta, esto puede ser debido a que tengas que sincronizarlo para que lo haga automático, como hacerlo? Hacemos doble clic en el reloj de la barra y pulsamos la pestaña Hora de Internet, marcamos la casilla de: Sincronizar automáticamente con un servidor horario de internet y escribimos en servidor: hora.rediris.es o bien time.windows.com Y en la pestaña de Fecha y Hora, ya será ir poniendo la fecha correctamente, eso ya no lo indicamos, porque es muy simple. Podemos deciros que aunque parezca una tontería el no tenerlo en la fecha y hora correcta, puede ser un problemilla para algunos programas, puede ser la razón por la cual a veces el
  • 11. Messenger no conecta, entre otros problemillas con programas, en la activación de Windows, etc. etc. Causa Este problema puede producirsesiel perfil de usuario se ha eliminado manualmente mediante el símbolo del sistema o mediante el Explorador de Windows. Un perfil se elimina manualmente no quita el identificador de seguridad (SID) dela lista de perfiles en el registro. Si el SID está presente, Windows intentará cargar el perfil utilizando ProfileImagePath que señala a una ruta inexistente. Por lo tanto, no se puede cargar el perfil. Verifica que el mensajede error sea: "Error en el servicio de perfil de usuario al iniciar sesión. No sepuede cargar el perfil de usuario". Solución(es). Para resolver la problemática realizar los siguientes pasos: 1.- Al encender el ordenador, pulsar F8 para que en pantalla se muestren los distintos tipos de inicio de Windows. Una vez efectuado esto seleccionar Modo Seguro. 2.- Una vez que hemos entrado en modo seguro, a través de la búsqueda o el ejecutar de Windows tecleamos REGEDIT… 4.- Exportamos este registro para tener una copia de seguridad por si volvemos a tener el mismo problema. 5.- Reiniciamos el equipo y ya podemos volver a entrar con nuestro perfil de usuario. 6. Si continúas con el problema contacta a Mesa de Ayuda.
  • 12. Los Solucionadores de problemas en Windows XP Los Solucionadores de problemas en Windows XP En la vida, a veces buscamos desesperadamente ayuda y respuestas a nuestros problemas, a nuestro alrededor, confiados que encontraremos soluciones válidas, cuando, muchas veces, la solución se halla en nuestro interior, en nosotros mismos... de la misma forma, cuando se presentan problemas en windows, no sabemos, o no nos acordamos, de que el propio sistema posee sus propias armas de defensa, nos ofrece una extensa red de ayuda para solucionar una gran cantidad de problemas, pero no nos acordamos de buscar "en su interior". Me estoy refiriendo, claro está, a los Solucionadores de problemas que generosamente nos brinda Windows XP. Basta ejecutar Ayuda y soporte técnico (%systemroot%PCHealthHelpCtrBinaries helpctr), para encontrar gran parte de estos solucionadores de problemas. Pero para ahorraros trabajo, y tener a mano una buena recopilación de estos Solucionadores, y sus comandos de ejecución directa, he creado este artículo, para bien de todos los usuarios con problemas. No estaría de más echarles un vistazo, ante un problema determinado, antes (o además) de plantear consultas en los grupos de noticias. Esta es una lista de Solucionadoresde problemasque se describen en este artículo. 1.- Instalación del Sistema 2.- Inicio y Apagado 3.- Equipo 4.- Hardware 5.- Administración de Discos 6.- Unidadesy Adaptadoresde red 7.- Dispositivos de Entrada 8.- Almacenamiento Extraíble 9.- Dispositivos Bluetooth 10.- DVD 11.- Conexión USB 12.- Sistemasde Voz 13.- Módems 14.- Diagnósticosde Red 15.- Conexión a Internet 16.- Conexionesde Red y Acceso telefónico 17.- RedesDomésticas
  • 13. 18.- Conexión Compartida a Internet 19.- Compartir Impresorasy Archivos 20.- Seguridad del Protocolo de Internet (IPSec) 21.- Escritoires Remoto 22.- Internet Explorer 23.- Outlook Express 24.- Pantalla 25.- Juegosy Multimedia 26.- DirectX 27.- Sonido 28.- Compatibilidad de Programas 29.- Usuarios y Gruposlocales 30.- Cifrado de Archivos 31.- ActualizacionesAutomáticas 32.- Impresión 33.- TareasProgramadas 34.- Internet Information Server (IIS) 35.- Unirse a un Dominio o cambiar Nombre de Equipo 36.- Directiva de Grupo 37.- Mensajesde error en Conexionesde red 38.- Cuotas de Disco 39.- Arranque del Sistema 40.- Rastreador de Sucesosde Apagado 41.- Usuarios y Contraseñas 42.- Cliente y Servidor Telnet 43.- Plantillasde Seguridad 44.- Protocolo IPv6 45.- Reparación del Sistema 46.- Desfragmentador de Windows 47.- WindowsInstaller 48.- VersionesAnterioresde Archivos
  • 14. 49.- Identificación de Red 50.- Utilidad de Configuración del Sistema (Msconfig) Cómo utilizar lossolucionadoresde problemas. Los solucionadores de problemas ayudan a diagnosticar y resolver los problemas técnicos que tienen lugar en el equipo. Cuando inicias un solucionador de problemas, debes responder a una serie de preguntas acerca del problema que tienes. Las respuestas ayudarán a Windows a encontrar una solución al problema. Existen varios solucionadores de problemas, cada uno de ellos pensado para solucionar diferentes tipos de problemas. Sigue minuciosamente los pasos del solucionador de problemas. Si no lo haces, podrías perder información fundamental y limitar la efectividad del solucionador. Algunos procesos del solucionador de problemas requieren que se reinicie el equipo o que se cierre la ventana del solucionador. Si es necesario, escribe, imprime o recuerda cómo respondiste a cada pregunta para que puedas volver a la misma ubicación del solucionador después de reiniciar el equipo o volver a abrir la ventana del solucionador. Cada solucionador se ejecuta mediante la aplicación de un comando desde el menú Inicio > Ejecutar. Unos se ejecutan desde el programa Centro de Ayuda y Soporte Técnico (helpctr.exe), y otros mediante la aplicación Microsoft HTML Help Executable (hh.exe) y ambos nos proporcionan ayuda muy valiosa. SOLUCIONADORES 1.- Solucionar problemasde Instalación del Sistema. Sobre instalación y configuración de Windows: mensajes de error durante la instalación del sistema, configuración de inicio dual, problemas en la copia de archivos...
  • 15. 2.- Solucionar problemasde Inicio y/o Apagado. Apagar y reiniciar el equipo. Mensajes de error durante el inicio o apagado del sistema, o si éste no responde. Solucionador de problemas: 3.- Solucionar problemasen el Equipo. Obtener información acerca del equipo: comprueba los programas y hardware instalados en el equipo, la cantidad de memoria disponible y revisa la información de diagnóstico acerca del estado del sistema. 4.- Solucionar problemasde Hardware. Resolver problemas de Unidades de disco (incluidas las de CD-ROM y DVD), dispositivos de juego, dispositivos de entrada (como teclados, mouse, cámaras, escáneres y dispositivos de infrarrojos), tarjetas adaptadoras de red, dispositivos USB, módems y tarjetas de sonido. 5.- Solucionar problemasde Administración de Discos. Administración de discos es una utilidad del sistema para administrar los discos duros y las particiones o volúmenes que contienen. Con Administración de discos, puedes inicializar nuevos discos, crear volúmenes y dar formato a volúmenes con los sistemas de archivos FAT, FAT32 o NTFS. Administración de discos permite realizar la mayoría de las tareas relacionadas con los discos sin apagar el equipo; la mayor parte de los cambios en la configuración tienen efecto inmediato. 6.- Solucionar problemasde Unidadesy Adaptadoresde red. Para resolver problemas en Discos duros, disquetes, unidades de CD-ROM y DVD, tarjetas de red, unidades de cinta y programas de copia de seguridad.
  • 16. 7.- Solucionar problemasen Dispositivosde Entrada. Teclados, mouse y dispositivos de bola de seguimiento, además de otros dispositivos como cámaras, escáneres y dispositivos de infrarrojo. Entrada se encuentra en la categoría Componentes de Información del sistema. Contiene dos categorías secundarias: Teclado y Dispositivo señalador. Estas categorías secundarias contienen información acerca del teclado, dispositivo señalador (mouse o ratón) y otros dispositivos de entrada. 8.- Solucionar problemasde Almacenamiento Extraíble. En esta sección se proporcionan pautas para solucionar problemas de Medios de almacenamiento extraíbles y de las bibliotecas. Pueden surgir problemas cuando Medios de almacenamiento extraíbles intenta configurar automáticamente las bibliotecas automatizadas. 9.- Solucionar problemascon Dispositivos Bluetooth. La tecnología inalámbrica Bluetooth se ha diseñado para reemplazar los cables entre los dispositivos, como las impresoras, teclados y mouse (ratones). Esta tecnología inalámbrica opera en una distancia corta. Los dispositivos Bluetooth usan radiotransmisión, que permite que los equipos, teléfonos móviles, impresoras, teclados, mouse y otros dispositivos se comuniquen entre sí sin cables. 10.- Solucionar problemasde DVD. Para resolver problemas en descodificadores y unidades de DVD.
  • 17. 11.- Solucionar problemasde Conexión USB. Resuelve problemas en periféricos y conectores USB. Se describen sugerencias para la solución de problemas generales relativos a los dispositivos Bus serie universal (USB) en Windows XP. Como los dispositivos USB son Plug and Play, tienes pocas posibilidades de controlarlos o configurarlos. Sin embargo, puedes rastrear la mayoría de los problemas de USB hasta una de las condiciones siguientes: hardware que funciona o está configurado incorrectamente, controlador de dispositivo que funciona o está configurado incorrectamente, o que falta en el sistema, cables que no coinciden, sistema básico de entrada y salida (BIOS) o firmware no actualizado, configuración inadecuada del concentrador raíz... 12.- Solucionar problemasde losSistemasde Voz. Las capacidades de voz de un sistema informático hacen referencia a la capacidad de reproducir texto mediante voz hablada (denominada también conversión de texto a voz o TTS [Text-to-Speech]) o para convertir la voz hablada en texto electrónico (denominada también reconocimiento de voz o SR [Speech Recognition]). Las dos capacidades son independientes entre sí. Muchos sistemas dispondrán únicamente de TTS. SR puede instalarse posteriormente si se carga un paquete de voz o, más comúnmente, mediante una aplicación que dispone de sistema de voz incorporado. Por ejemplo, un nuevo procesador de texto o un conjunto de herramientas para oficina puede incluir sistema de voz y, en tal caso, se cargará en ese momento. 13.- Solucionar problemasde Módems. Resuelve problemas sobre conexiones, instalación, configuración y detección del módem. Existen cientos de módems compatibles con Windows XP. La mayoría de los módems que cumplen con los estándares de la industria deberían interoperar correctamente. Sin embargo, el uso de módems incompatibles puede causar muchos problemas difíciles de detectar. Para encontrar hardware compatible con los sitemas operativos Windows, visita el Catálogo de Windows en el sitio Web de Microsoft. Los módems se detectan automáticamente. Esto es especialmente útil para aquellos usuarios que no sepan con seguridad cuál es el módem que está instalado (por ejemplo, un módem interno). En las conexiones de acceso telefónico puedes utilizar grupos de módems compartidos. La mayor parte de los
  • 18. módems disponen de métodos de compresión de datos y control de errores. Sin embargo, la compresión de software integrada ofrece un rendimiento mayor que la compresión de datos del módem. 14.- Solucionar problemasmediante Diagnósticosde Red. Diagnósticos de red analiza el sistema para recopilar información sobre el hardware, software y conexiones de red. 15.- Solucionar problemasde Conexión a Internet. Este solucionador de problemas ayudará a resolver los problemas que encuentre el Asistente para la conexión a Internet al conectarse al Servicio de referencia de Internet o al proveedor de servicios Internet (ISP). 16.- Solucionar problemas en Conexionesde red y Acceso telefónico. Para intentar resolver problemas en la conexión del módem, errores de hardware, conflictos entre los puertos, interrupciones de las sesiones con el ISP, etc... 17.- Solucionar problemasde RedesDomésticas. Para resolver cuestiones en redes domésticas y de pequeña oficina, como es la configuración, conexiones a Internet, compartir archivos e impresoras, etc. 18.- Solucionar problemasde Conexión Compartida a Internet. Conexión compartida a Internet proporciona a los equipos de red la capacidad de compartir una conexión única en Internet. Con la función Conexión compartida a Internet, puedes conectar equipos a
  • 19. Internet en la red de tu casa o tu pequeña empresa utilizando una sola conexión. El solucionador intenta resolver problemas en la conexión e inicio de sesión en el proveedor de servicios Internet (ISP), problemas con los adaptadores de red, conflictos en la dirección IP, o pérdida de conectividad de red,.. 19.- Solucionar problemasde Compartir Impresorasy Archivos. Para compartir archivos e impresoras entre equipos, conectarse a otros equipos en una red, instalar adaptadores de red, iniciar la sesión...soluciona errores de configuración en las conexiones, conflictos con el firewall de windows, etc. Solucionador de problemas: hcp://help/tshoot/tsnetwrk.htm [KB] Cómo configurar el uso compartido de archivos en Windows XP 20.- Solucionar problemas sobre Seguridad del Protocolo de Internet (IPSec). La seguridad del Protocolo de Internet (IPSec) es un marco de estándares abiertos para lograr comunicaciones privadas seguras a través de redes con el Protocolo de Internet (IP) mediante el uso de servicios de seguridad criptográfica. 21.- Solucionar problemasde Escritorio Remoto. Con Escritorio remoto de Windows XP Professional, puedes tener acceso a una sesión de Windows que se está ejecutando en tu equipo mientras te encuentras en otro equipo. Esto significa, por ejemplo, que puedes conectar con el equipo del trabajo desde casa y tener acceso a todas las aplicaciones, archivos y recursos de red, lo mismo que si estuvieras sentado delante de tu equipo en el lugar de trabajo. Puedes dejar programas ejecutándose en el trabajo y, cuando llegues a casa, ver el escritorio del equipo de trabajo en el equipo de casa, con los mismos programas. Escritorio remoto permite también que varios usuarios tengan sesiones activas en un mismo equipo. Esto significa que varios usuarios pueden dejar sus aplicaciones ejecutándose y preservar el estado de sus sesiones de Windows incluso mientras otros inician sesión. 22.- Solucionar problemasde Internet Explorer.
  • 20. Este solucionador facilita resolver varios problemas de Internet Explorer, como Examinar el Web, descargar archivos, guardar los favoritos, utilizar las barras de herramientas de IE, o imprimir páginas Web, entre otros. 23.- Solucionar problemasde Outlook Express. En general sobre el Correo electrónico y Mensajería, Outlook Express y Windows Messenger Servicie. 24.- Solucionar problemasde Pantalla. Tarjetas de vídeo y adaptadores de vídeo, incluidos la pantalla del equipo, controladores de vídeo anticuado o incompatible, y la configuración incorrecta del hardware de vídeo. 25.- Solucionar problemasde Juegosy Multimedia. Para resolver problemas en juegos y otros programas multimedia, controladores DirectX, dispositivos USB, discos de vídeo digital (DVD), sonido, joysticks y otros asuntos relacionados con los juegos. 26.- Solucionar problemasde DirectX. DirectX mejora las capacidades multimedia del equipo. Ofrece acceso a las capacidades de las tarjetas de vídeo y de sonido, que permiten a los programas presentar gráficos realistas tridimensionales (3-D) y efectos envolventes de música y audio. DirectXes un conjunto de interfaces de programación de aplicaciones (API) de bajo nivel que proporciona a programas de Windows soporte multimedia para hardware de alto rendimiento y aceleración. DirectX permite al programa determinar fácilmente las capacidades de hardware del equipo y después ajusta los parámetros de los programas para que coincidan. Esto permite la ejecución de programas de software multimedia en cualquier equipo con Windows con controladores y hardware compatible con DirectX y, al mismo tiempo, asegura que los programas multimedia saquen el máximo partido del hardware de alto rendimiento. 27.- Solucionar problemasde Sonido.
  • 21. Todo lo relacionado con el sonido del equipo: tarjetas de sonido, altavoces, auriculares, distorsiones de sonido, bloqueos del sistema, software incompatible, etc.. 28.- Solucionar problemasde Compatibilidad de Programas. El Asistente para compatibilidad de programas pregunta si se desea probar un programa en distintos modos (entornos) y con diferentes configuraciones. Por ejemplo, si el programa se diseñó originalmente para ejecutarse en Microsoft Windows 95, establece el modo de compatibilidad de Windows 95 y prueba a ejecutarlo de nuevo. Si el programa se ejecuta, se iniciará en ese modo cada vez. También puedes probar una configuración diferente. Por ejemplo, puedes probar una presentación en 256 colores y una resolución de pantalla de 640 por 480 píxeles. Solucionador de problemas: 29.- Solucionar problemasde Usuariosy GruposLocales. Usuarios locales y grupos administra usuarios y grupos de usuarios del equipo. Puedes crear nuevos usuarios y grupos, agregar usuarios a grupos, eliminar usuarios de grupos, deshabilitar cuentas de usuario y de grupo y restablecer contraseñas. 30.- Solucionar problemasde Cifrado de Archivos. El Sistema de archivos de cifrado (EFS) proporciona la tecnología básica de cifrado de archivos utilizados para almacenar archivos cifrados en volúmenes con el sistema de archivos NTFS. Después de cifrar un archivo o una carpeta, se puede trabajar con la carpeta o el archivo cifrado del mismo modo que con archivos o carpetas sin cifrar. 31.- Solucionar problemassobre ActualizacionesAutomáticas. Con Actualizaciones automáticas, Windows comprueba de forma habitual si hay actualizaciones que puedan contribuir a proteger un equipo frente a virus y otras amenazas de seguridad. Estas actualizaciones de prioridad alta están disponibles a través del sitio Web Windows Update y son de seguridad, críticas o Service Packs.
  • 22. Cuando activas Actualizaciones automáticas, no tienes que buscar las actualizaciones en línea ni preocuparte de que pueda perderse alguna corrección crítica. Windows las descarga e instala automáticamente, según la programación que determines. Si prefieres descargar e instalar las actualizaciones tú mismo, también puedes configurar Actualizaciones automáticas para que siempre que haya disponible alguna actualización de prioridad alta, se te informe de ella. 32.- Solucionar problemasde Impresión. Si encuentras dificultades para imprimir, tanto en impresoras locales como en red, puedes encontrar la solución de varias maneras. Para buscar más información acerca de un método, ejecuta alguno de estos comandos: 33.- Solucionar problemasde TareasProgramadas. Con Tareas programadas puedes programar secuencias de comandos, programas o documentos para ejecutarlos a la hora más adecuada. Tareas programadas se inicia cada vez que inicia Windows XP y se ejecuta en segundo plano. Mediante Tareas programadas también puedes programar una tarea para que se ejecute diaria, semanal o mensualmente, o a determinadas horas (como al iniciarse el sistema); cambiar la programación de una tarea; detener una tarea programada o personalizar la forma en que se ejecutará una tarea a la hora programada. 34.- Solucionar problemasde Internet Information Server (IIS). Este solucionador contiene procedimientos básicos que te ayudarán a probar y solucionar problemas de la instalación del servidor Web de IIS.
  • 23. 35.- Solucionar problemaspara unirse a un Dominio de Active Directory o cambiarel Nombre de Equipo. El equipo no puede unirse a un dominio de Active Directory o no se puede cambiar el nombre del equipo debido a una de las causas enumeradas en el mensaje de error. En consecuencia, debes ponerte en contacto con el administrador de la red para corregir la configuración del equipo. Consulta el solucionador. 36.- Solucionar problemasde Directiva de Grupo Una parte importante en la solución de problemas de la Directiva de grupo es tener en cuenta las dependencias entre los componentes. Por ejemplo, Instalación de software depende de la Directiva de grupo que, a su vez, depende de Active Directory. Active Directory depende de una configuración correcta de los servicios de red. Cuando intentes solucionar problemas que aparezcan en un componente, normalmente puede serte útil comprobar si los componentes, servicios y recursos de los que depende funcionan correctamente. Los registros de sucesos se utilizan para realizar un seguimiento de los problemas causados por este tipo de dependencia jerárquica. 37.- Solucionar problemasde losmensajesde Error en Conexionesde Red Cuando utilices Conexiones de red, puedes recibir uno o varios de los errores que aparecen en este solucionador. Para obtener más información acerca de un error, pulsa sobre cada enlace. 38.- Solucionar problemasde Cuotasde Disco Las cuotas de disco realizan un seguimiento y controlan el uso del espacio en disco en los volúmenes NTFS. Los administradores pueden configurar Windows para: - evitar que se utilice más espacio de disco y registrar un suceso cuando un usuario sobrepase un límite de espacio de disco especificado, es decir, la cantidad de espacio de disco que puede utilizar un
  • 24. usuario. - registrar un suceso cuando un usuario sobrepase un nivel de advertencia de espacio de disco especificado, es decir, el punto en el que un usuario se acerca a su límite de cuota. Cuando habilites cuotas de disco, puedes configurar dos valores: el límite de la cuota de disco y el nivel de advertencia de la cuota de disco. Si se presentan problemas al establecer las cuotas, consulta el solucionador de problemas. 39.- Solucionar problemas de Arranque del Sistema Si el equipo no se inicia, puedes iniciarlo en modo a prueba de errores. En modo a prueba de errores, Windows utiliza la configuración predeterminada (monitor VGA, controlador de mouse (ratón) de Microsoft, ninguna conexión de red y los controladores de dispositivo mínimos necesarios para iniciar Windows). Si el equipo no se inicia después de la instalación de software nuevo, puedes iniciarlo con los servicios mínimos en modo a prueba de errores y cambiar después la configuración del equipo o quitar el último software instalado que causa el problema. En caso necesario, puedes reinstalar el Service Pack o el sistema operativo completo. 40.- Solucionar problemascon el Rastreador de Sucesosde Apagado El Rastreador de sucesos de apagado proporciona un mecanismo simple y estándar que puedes utilizar para documentar de manera coherente las razones para apagar o reiniciar el equipo. Esta información se puede utilizar después para analizar las causas de los apagados y desarrollar una compresión más completa del entorno del sistema. En Windows XP, el Rastreador de sucesos de apagado está deshabilitado de manera predeterminada. 41.- Solucionar problemasrelacionadoscon losNombresde Usuariosy Contraseñas almacenados Nombres de usuarios y contraseñas almacenados es una característica de Windows XP que almacena nombres de usuario y contraseñas para servidores. Esto permite que el usuario conecte con servidores utilizando nombres de usuario y contraseñas diferentes de los empleados para iniciar sesión. El usuario puede almacenarlos para su posterior reutilización.
  • 25. Al iniciar una sesión en un equipo que ejecuta Windows XP, puedes facilitar un nombre de usuario y una contraseña. Éste se convierte en el contexto de seguridad predeterminado para conectar con otros equipos en redes y a través de Internet. Sin embargo, es posible que este nombre de usuario y esta contraseña no proporcionen acceso a todos los recursos deseados. Los Nombres de usuarios y contraseñas almacenados ofrecen una forma de guardarlos como parte del perfil. 42.- Solucionar problemasen Cliente y Servidor Telnet Telnet utiliza el protocolo Telnet (que forma parte del conjunto de protocolos TCP/IP) para conectar con un equipo remoto a través de una red. El software Cliente Telnet permite que un equipo se conecte a un servidor Telnet remoto y ejecute aplicaciones en dicho servidor. Servicios de Windows para UNIX incluye un cliente Telnet mejorado orientado a la línea de comandos. Puedes utilizar el proceso de autenticación NTLM para autenticar clientes en conexiones Telnet establecidas entre equipos que ejecuten Windows NT, Windows 2000 o Windows XP. Servidor Telnet es una puerta de enlace para los clientes Telnet. Cuando se ejecuta Servidor Telnet de Microsoft en un equipo, los usuarios pueden utilizar clientes Telnet para conectarse a él desde equipos remotos. Cuando un cliente Telnet se conecta al servidor Telnet, se pide al usuario remoto que escriba un nombre de usuario y una contraseña. De forma predeterminada, sólo las combinaciones de nombre de usuario y contraseña que sean válidas en el servidor local pueden utilizarse para iniciar sesión en ese servidor. 43.- Solucionar problemasen la Administración de Plantillasde Seguridad Una plantilla de seguridad es un archivo que representa una configuración de seguridad. Las plantillas de seguridad son representaciones que se pueden aplicar a un equipo local, importar en un objeto de Directiva de grupo o utilizar para analizar la seguridad. Con Plantillas de seguridad, puedes crear una directiva de seguridad para tu equipo o para la red. Es un lugar donde se concentra toda la seguridad del sistema. Plantillas de seguridad no introduce ningún parámetro de seguridad nuevo, simplemente organiza todos los atributos de seguridad existentes en una ubicación para facilitar la administración de la seguridad.
  • 26. 44.- Solucionar problemasdel Protocolo de Internet versión 6 (IPv6) IPv6 está definido en el documento RFC 2460, "Internet Protocol, Version 6 (IPv6) Specification" [Especificación del Protocolo Internet, versión 6 (IPv6)]. IPv6 es un protocolo de datagramas sin conexión no confiable, que se utiliza principalmente para el direccionamiento y enrutamiento de paquetes entre hosts. Esta nueva versión, anteriormente llamada IP-La siguiente generación (IPng, IP- The Next Generation), incorpora los conceptos de muchos métodos propuestos para la actualización del protocolo IPv4. IPv6 está diseñado con la intención de reducir al mínimo el impacto en los protocolos de nivel superior e inferior al evitar la adición arbitraria de nuevas características. 45.- Solucionar problemasmediante Métodosde Reparación del Sistema. Windows XP incluye varias características para comprobar que el equipo, las aplicaciones y los dispositivos instalados funcionan correctamente. Estas características te pueden ayudar a resolver problemas derivados de agregar, eliminar o reemplazar archivos que el sistema operativo, las aplicaciones y los dispositivos necesitan para funcionar. La mayoría de estas características están disponibles en las tres versiones de Windows XP: Windows XP Home Edition, Windows XP Professional y Windows XP 64-Bit Edition. Las características de recuperación que utilices dependerán del tipo de problema o error que encuentres. 46.- Solucionar problemasdel Desfragmentado de Windows Desfragmentado de disco analiza los volúmenes locales, y consolida las carpetas y los archivos fragmentados de modo que cada uno ocupe un único espacio contiguo en el volumen. Como consecuencia, el sistema podrá tener acceso a los archivos y las carpetas, y guardar los nuevos de forma más eficaz. Al consolidar los archivos y las carpetas, Desfragmentado de disco también consolida el espacio libre de un volumen, lo que hace menos probable la fragmentación de los archivos nuevos. El proceso de consolidar las carpetas y los archivos fragmentados se denomina desfragmentación.
  • 27. 47.- Solucionar problemasde WindowsInstaller Windows Instalar es un componente del sistema operativo Windows que simplifica el proceso de instalación de aplicaciones. Administra el proceso de instalar o quitar aplicaciones mediante la aplicación de una serie de reglas de instalación definidas centralmente durante el proceso de instalación. Estas reglas definen la instalación y la configuración de la aplicación instalada. Además, puede utilizar este servicio para modificar, reparar o quitar una aplicación existente. La tecnología de Windows Installer está formada por el servicio Windows Installer para los sistemas operativos Windows y el formato de archivo (.msi) de paquete utilizado para mantener información de configuración e instalación de aplicaciones. Windows Installer también es un sistema extensible de administración de software. Administra el proceso de instalar, agregar y eliminar componentes de software, supervisa la supervivencia de los archivos y mantiene un sistema básico de recuperación de errores al permitir la desinstalación. Windows Installer permite la instalación y ejecución de software desde múltiples orígenes, y los programadores que deseen instalar aplicaciones personalizadas disponen de la capacidad de adaptarlo a su medida. 48.- Solucionar problemasde VersionesAnterioresde archivos Si trabajas con archivos ubicados en carpetas compartidas en la red, puede que tengas acceso a versiones anteriores de los archivos. El acceso a versiones anteriores de los archivos es útil, ya que permite: - Recuperar archivos eliminados por accidente. Si eliminas de forma accidental un archivo, puedes abrir una versión anterior y copiarla a una ubicación segura. - Recuperar un archivo sobrescrito por accidente. Si sobrescribes de forma accidental un archivo, puedes recuperar una versión anterior del mismo. - Comparar versiones de un archivo mientras trabajas. Puedes utilizar versiones anteriores para comprobar qué ha cambiado entre dos versiones de un archivo. Para tener acceso a versiones anteriores de archivos, el administrador del servidor debe habilitar las instantáneas de Carpetas Compartidas en el servidor de archivos. Las instantáneas son copias de archivos que se encuentran en el servidor y aparecen como versiones anteriores. Si deseas que las instantáneas de Carpetas compartidas estén habilitadas, ponte en contacto con el administrador.
  • 28. 49.- Solucionar problemasde Identificación de Red Para unir un equipo a un dominio, puedes configurar manualmente el equipo con la dirección IP estática de un servidor DNS preferido o asignar la dirección IP de un servidor DNS preferido mediante el Protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuración Protocolo). Active Director utiliza el Sistema de nombres de dominio (DNS, Doman Name System) para buscar controladores de dominio, lo que permite a los equipos que se unen a la red obtener un controlador de dominio y, después, comenzar el proceso de autenticación de red. 50.- Solucionar problemasmediante la Utilidad de Configuración del Sistema (Msconfig) La Utilidad de configuración del sistema automatiza los pasos rutinarios de solución de problemas que los profesionales de los Servicios de soporte técnico de Microsoft utilizan cuando diagnostican problemas de configuración del sistema. Cuando se emplea esta utilidad para modificar la configuración del sistema, es posible activar casillas de verificación para eliminar aspectos que no pertenecen a una configuración determinada. Este proceso reduce el riesgo de escribir errores que se pueden cometer al utilizar un editor de texto como el Bloc de notas de Microsoft. Debes haber iniciado sesión como Administrador o como miembro del grupo Administradores para usar la Utilidad de configuración del sistema. Nombre de virus 1.Virus de Acompañante Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE. 2.Virus de Archivo Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. Este tipo de virus de dividen el dos: Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo. 3.Virus de Macro
  • 29. Los virus macro son, sin embargo, aplicaciones específicas. Los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos. Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros "víricas". 4.Virus de MailBomb Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de copias y ya esta. El programa crea tantos mensajes como el numero de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la victima. 5.Virus de Mirc No se considera virus tal cual, pero son idénticos y tienen muchas características comunes. 6.Virus del Mirc Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno. 7.VirusdeMulti-Partes Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema. 8.VirusdeSectordeArranque Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos. 9.VirusdeVBS Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y extensión adecuada.
  • 30. Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell, etc. o por una aplicación mIRC, pIRC, AutoCad, etc. 10.VirusdeWeb(activexyjava) Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus. De momento no son muy utilizados pero a partir del 2000, superaran en numero a los virus de macro. 11.Virusde Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. 12.Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. 13.Lombrices, worm o gusanos Sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. 14.Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. 15.Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). 16.Keylogger
  • 31. El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas.Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. 17.Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situaciónocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. 18.Virus que infectan ficheros. El 85 por ciento de estos virus contagian ficheros con aplicaciones como los programas de juegos y de cálculo. Al ser activada una aplicación contaminada, el código del virus se ejecuta y se instala en la memoria del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecuten. Una vez asentado, el virus devuelve el control a la aplicación infectada, lo que -hace que sea indetectable por el usuario. 19.Virus del sector cargador. Son programas que se instalan en una parte esencial del disquete o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando arranca el Pc. 20.NewHeur_PE Denominación utilizada por NOD32 cuando un potencial nuevo virus es detectado por la tecnología heurística. 21.Polimórfico Lo que realmente hace el virus es copiarse en memoria, volver a compilarse tras cambiar su estructura interna, tal como nombres de variables, funciones, etc, y volver a compilarse, de manera que una vez creado nuevamente un especimen del virus, es distinto del original.22.Virus stealth Los virus stealth o virus invisibles contienen dispositivos especiales de protección para evitar ser detectados por los programas antivirus. Para ello asumen el control a través de distintas funciones del sistema. Cuando esto ocurre, estos virus ya no se pueden detectar al acceder normalmente a los archivos o sectores del sistema. Hacen creer al programa antivirus que no está infectado un archivo que en realidad sí lo está. Los mecanismos de camuflaje de estos virus sólo tienen efecto cuando el virus se ha convertido en residente de la memoria de
  • 32. trabajo. 23.Virus de Acción directa Caso contrario de los virus residentes. Los virus de acción directa infectan nuestra computadora cuando es ejecutado enseguida, realizando todas las funciones predeterminadas por el programador a la hora de su creación. 24.Virus de Fichero Éstos virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM). Al ejecutarse el programa infectado, el virus se activa y se esparce en toda la computadora, realizando la función predeterminada por el programador. 25.Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas.Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. 26.Virus de Mirc No se considera virus tal cual, pero son idénticos y tienen muchas características comunes. 27 .Virus de Archivo Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SY S e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez queel archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. 28.Virus de Web (active x y java) Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet,pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus. De momento no son muy utilizados pero a partir del 2000,superaran en numero a los virus de macro. 29.Time Bomb o Bomba de Tiempo
  • 33. Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. 30.Virus de VBS Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacularde sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS Como saber si tiene virus mi computador a.exe - Es un malware que se está ejecutando en tu PC. absr.exe - Virus AUTOUPDER. adaware.exe - Spyware RAPIDBLASTER. adp.exe - Spyware que se instala con Net2Phone, Limewire, Cydoor, Grokster, KaZaa, etc... Advapi.exe - Virus NETDEVIL.12 Adobes.exe – No se trata de ningún programa de Adobe, sino de un troyano llamado FLOOD.BA. adstatserv.exe – Este programa nocivo se hace con el control de tu navegador web y cambia la página de inicio predeterminada . Bargains.exe y bargain.exe – Estos programas recopilan información sobre tu navegación, y posteriormente, la envían a empresas con fines publicitarios. (Conspiración xD) Belt.exe – Este programa nocivo es conocido también como A better Inernet. Hace que en tu escritorio aparezca constantemente publicidad y cambia la configuración del navegador. Blank.exe – Este programa recopila información sobre tus hábitos de navegación, y posteriormente, la envía a empresas con fines publicitarios. (Nos observan :O ) bot.exe – Este programa modifica la página de inicio de tu navegador y desactivas diversas funciones de navegación. bndt32.exe - Virus LACON. boot.exe - Virus ELEM. bpc.exe - Spyware que se instalar con GROKSTER. brasil.exe - Virus OPASERV.E. Buddy.exe – Es un programa espía que controla las páginas web que visitas y te envía publicidad.
  • 34. btv.exe – Es un gusano que se propaga tanto en tu red domestica como en las redes de empresas, y hasta en la red de la NASA :O (Me reiría un rato) cd_instal.exe – Es un programa de espíonaje Cydoor Desktop Media. cekirge.scr - Virus KERGEZ.A cmd32.exe - Virus P2P.TANKED cme.exe - Spyware parte de GATOR. cmesys.exe - Spyware parte de GATOR cnbabe.exe - Spyware comcfg.exe - Virus TOADCOM.A command.exe - Virus QQPASS.E cpumgr.exe - Virus PANDEM.B ct_load.exe - Virus OPASERV.E ctbclick.exe - Spyware cuo.exe - Virus BUGBEAR comcfg.exe – Disminuye el rendimiento de tu PC y desconfigura el sistema. Command.exe – Esconde virus. ddhelp32.exe - Virus BIONET.318 desire.exe - Un dialer conecta con webs porno llamando a un 906 directx.exe - Virus SDBOT.D, BLAXE o LOGPOLE dlder.exe - Se instala con Bearshare, LimeWire, Grokster, Net2Phone, Kazaa dlgli.exe - Muestra publicidad dllmem32.exe - Virus KWBOT.E dllreg.exe - Virus NIBU, BAMBO o DUMARU dssagent.exe - Spyware dw.exe - Muestra publicidad dxupdate.exe - Virus MAFEG desktop.exe – Probablemente sea un programa dañino.
  • 35. directxset.exe – Detrás de este proceso se encuentra el virus W32Browney.a.worm. divx.exe – No tiene nada que ver con DivX. Se trata de un Backdoor. download.exe y downloadplus.exe – Estos programas se guardan en la carpeta de usuario y acumulan datos que luego se envían por Internet. druid_cchoice. exe – Este es el troyano Generic.UYD. A menudo el archivo se encuentra en los anexos de los correos electrónicos y no debe abrirse . eraseme_75103. exe – Si el nombre de un proceso comienza con eraseme, a parte de ser un virus, te están vacilando. (eraseme = bórrame) explorerr.exe - Es un virus que intenta pasar añadiendo una "r", se hace pasar por el proceso "explorer.exe" enbiei.exe - Virus BLASTER.F expl32.exe - Virus RATSOU, HACKTACK explore.exe - Virus GRAYBIRD.G, NETBUS o HAWAWI FVProtect.exe – Es un gusano que se envía el solo a toda la lista de tus contactos de correo. fhfmm.exe - Spyware flydesk.exe - Spyware gmt.exe – Es muy probable que detrás de este proceso se encuentre un virus. gain_trickler_ exe - se instala con varios programas gator.exe - se instala con varios programas helpexp.exe – Este proceso espía tus visitas a Internet y te muestra publicidad. hidden.exe y hidden32.exe – Esconden virus y troyanos. hcwprn.exe - Spyware helpctl.exe - Virus GASLIDE https.exe - Virus MOEGA.D hxdl.exe - Spyware que se instala con ATTUNE, un complemento de muchos programas hxiul.exe - Spyware que se instala con ATTUNE, un complemento de muchos programas icon.exe - Virus RAPIDBLASTER ide.exe - Virus ASSASIN.F iedll.exe - Modifica opciones en internet explorer
  • 36. lexplore.exe - Virus OBLIVION.B iexplore32.exe - Virus SPEX iexplorer.exe - Virus LORSIS o RAPIDBLASTER internet.exe - Virus MAGICCALL ipmon.exe - Virus RECERV iedriver.exe – Un programa que recopila tu información personal y te muestra publicidad. isass.exe – Se trata de un virus, y no hay que confundirlo con lsass.exe. jesse.exe - Gusano Mepe que se propaga a través de la aplicación de mensajería instantánea MSN Messenger, enviando un mensaje que incluye un enlace a una página web que aloja una copia del gusano. Intenta cerrar las ventanas correspondient es a diversas herramientas de sistema, como el 'Administrador de Tareas'. kern32.exe - Virus BADTRANS.A kernel32.exe – Software dañino. kkcomp.exe - Spyware kvnab.exe - Spyware keylogger.exe - Un keylogger recopila las pulsaciones de tu teclado y las envía a otro equipo. Keymgr.exe – Permite el acceso a tu ordenador desde Internet. lsa.exe – Graba tus contraseñas y las envía por Internet. liqad.exe - Spyware liqui.exe - Spyware load32.exe - Virus NIBU,BAMBO o DUMARU Microsoft.exe – Esconde el gusano GAOBOT que instala software dañino en tu PC. mscache.exe – Muestra publicidad en tu escritorio, y la añade como favoritos a tu navegador. MSUpdate.exe – Reúne datos de tu sistema y los envía a través de Internet. messenger.exe - Virus KUTEX mp3search.exe - Spyware LOP.COM mptask.exe - Virus LALA, DOWNLOADER-BN.B o AOT msbb.exe - Spyware que se instala con varios programas, muestra publicidad
  • 37. msblast.exe - Uno de los más famosos de los últimos tiempos. mscom32.exe - Virus BESTY.H msiexec16.exe - Virus OPTIX PRO mslaugh.exe - Virus BLASTER.E mslogon.exe - Spyware. msnet.exe - Virus SDBOT o BOA mstask32.exe - Virus YAHA.P mstray.exe - Virus WUKILL.A NavPass.exe – Baja archivos de Internet y los copia a tu PC. nabv32.exe - Virus TITOG.C netd32.exe - Virus RANDEX.F o SDBOT.R newsupd.exe - Spyware njgal.exe - Virus KILO npnsdad.exe - Spyware npnzdad.exe - Spyware nstask32.exe - Virus RANDEX.E ocx.dll.exe – Se trata de un troyano. olehelp.exe – Se trata de otro troyano. owmngr.exe - Spyware que cambia la configuración de internet explorer y muestra publicidad. patch.exe – Detrás de él se esconden varios parásitos, como W32.Netbus, W32.Backdoor, Nibu o W32.Dumaru. rb32.exe - Virus RAPIDBLASTER rcsync.exe - Muestra publicidad realevent.exe - Muestra publicidad realsched.exe - Se instala con realone player, ralentiza el sistema real-tens.exe - Spyware
  • 38. regcmp32.exe - Virus POLDO.B registry.exe - Virus DOWNLOADER.CIL E regloadr.exe - Virus GAOBOT.AO regscanr.exe - Virus OPTIX LITE FIREWALL BYPASS regsrv.exe - Virus OPTIXPRO.11 run_cd.exe - Virus GHOST.23 runapp32.exe - Virus NEODURK rundli32.exe - Virus LADE rundll16.exe - Virus SDBOT.F safe.exe y safenow.exe – Programa espía que se instala al instalar programas P2P. SearchNav.exe– Programa que recoge hábitos sobre tu navegación y los envía a algunas empresas. (No hay emoticono que exprese mi ira) service5.exe – Detrás de el se esconde el gusano GAOBOT. sp.exe – Es un programa que captura las pulsaciones de tu teclado y provoca inestabilidad en tu sistema. savenow.exe - Virus SPREDA.B. svchosl.exe - Virus GAOBOT.P svchosts.exe - Virus SDBOT svch0st.exe - Virus GRAYBIRD synchost.exe - Virus RIP JAC sysconf.exe - Virus SDBOT sysldr32.exe - Virus GAOBOT sysreg.exe - Cambia la configuración del internet Explorer y muestra publicidad system.exe - Virus CHILI, NULLBOT, FULAMER.25, GATECRASH.A systray32.exe - Virus DABOOM Taskbar.exe – Gusano llamado W32.Frethem que se envía a todas tus direcciones de correo agregadas. testing.exe – Gusano que se extiende por las redes P2P. Hace que dejen de funcionar algunas funciones de Windows.
  • 39. tmp.exe – Se trata de un programa espía. tsl.exe – Recopila datos personales y luego los envía por Internet. tvm.exe - Este programa modifica constantemente la página de inicio de Internet Explorer y muestra ventanas de publicidad. twain_16.dll.exe – Se trata de un programa espía. tasktray.exe - Spyware teekids.exe - Virus BLASTER.C ttps.exe - Cambia la página de busqueda del internet explorer y muestra publicidad virus_cleaner. exe - Virus PANOL (PANOLi) xD wincomm.exe – Se distribuye por mail y instala software peligroso. Windows.exe – Impide que arranque el sistema operativo Windows. winxp.exe – Programa dañino que llega a tu PC por mail. wanobsi.exe - Modifica la página de búsqueda de Internet Explorer. win32_i.exe - Se trata de un Spyware win32API.exe - Modifica la página de búsqueda de Internet Explorer. win32us.exe - Se conecta con webs pornográficas. (Este dejarlo ) wincfg32.exe - Virus SILVERFTP. wincomp.exe - Se trata de un Troyano. windex.exe - Virus GAOBOT.BM. windll.exe - virus TRYNOMA, STEALER. windll32.exe - virus MSNPWS, ASTEF, RESPAN. windows.exe - virus QQPASS.E, KAZMOR, BOBBINS ALADINZ.D. winhelp.exe - virus LOVGATE.G. winkrnl386.exe - virus ZEBROXY. winmgm32.exe - virus SOBIG, LALAC.C. wininit.exe - virus BYMER. winlogin.exe - virus RANDEX.E.
  • 40. winnet.exe - Es uno de los peores spywares, se instala con Imesh. winservices.exe - virus YAHA.K, YAHA.M. winservn.exe - spyware. winsys32.exe - virus CIGIVIP, RECKUS. winsystem.exe - virus WHITEBAIT. wintask.exe - virus HIPO, NAVIDAD, LEMIR.F. winupdate.exe - virus BMBOT, RADO. winz32.exe - virus KWBOT.Z, SDBOT.Q. wnad.exe - Spyware que muestra publicidad. wupdated.exe - virus MOEGA. w32NTupdt.exe - Gusano Mytob-AG que incluye un troyano de puerta trasera que permite el acceso no autorizado al equipo infectado a través de canales IRC. xpservicepack. exe – No es el Service Pack, es un virus. Los errores más comunes de atiedxx.exe que pueden aparecer en una computadora con sistema operativo Windows son:  "Error de aplicación Atiedxx.exe".  "Atiedxx.exe no es una aplicación Win32 válida".  "Atiedxx.exe ha encontrado un problema y necesita cerrarse. Lamentamos los inconvenientes."  "No se encuentra atiedxx.exe".  "Atiedxx.exe no encontrado".  "Error al iniciar el programa: atiedxx.exe".  "Atiedxx.exe no está en ejecución".  "Atiedxx.exe erróneo."  "Ruta de acceso de la aplicación con errores: atiedxx.exe".
  • 41. Como Detectar los Virus En Mi Computador ¿Cómo se puede detectar y quitar un virus? Se aplica a Windows 8.1 Una forma rápida de comprobar si el equipo tiene virus es usar Windows Defender. Esta protección contra malware se incluye con Windows y ayuda a identificar y eliminar virus, spyware y otro software malintencionado. Notas  Si usas Windows 8.1, puedes ejecutar un examen o una aplicación antimalware proporcionado por otra compañía si lo prefieres. Para mantener el equipo funcionando correctamente, deberías instalar y ejecutar únicamente una aplicación antimalware cada vez.  Si usas Windows RT 8.1, Windows Defender estará siempre activado y no se podrá desactivar. Para analizar el equipo con Windows Defender 1. Para abrir Windows Defender, desliza rápidamente el dedo desde el borde derecho de la pantalla y después pulsa Buscar(o, si usas un ratón, apunta a la esquina superior derecha de la pantalla, mueve el puntero del ratón hacia abajo y, a continuación, haz clic en Buscar), escribe defender en el cuadro de búsqueda y, por último, pulsa o haz clic en Windows Defender. 2. En Opciones de examen, elija el tipo de examen que desea ejecutar:  El examen rápido comprueba solo las áreas del equipo con más probabilidades de que las infecte el software malintencionado y las aplicaciones en ejecución.  Un examen completo comprueba todos los archivos del equipo. Según cómo sea tu equipo, este examen podría durar más de una hora.  El examen personalizado únicamente comprueba las ubicaciones y los archivos que elija. 3. Pulse o haga clic en Examinar ahora.
  • 42. Quitar un virus manualmente Windows Defender suele eliminar los virus automáticamente, pero algunas veces es necesario que debas quitarlos manualmente. Esto puede ser un proceso técnico que solo debes intentar si ya has agotado el resto de opciones, estás familiarizado con el Registro de Windows y sabes cómo ver y eliminar archivos de programa y del sistema en Windows. En primer lugar, ejecuta la aplicación antimalware para identificar el virus por el nombre. Si no tiene ninguna aplicación antimalware o si la aplicación no detecta el virus, podría identificarlo mediante la búsqueda de indicios sobre cómo se comporta. Escriba las palabras de los mensajes que se muestran o, si recibió el virus por correo electrónico, escriba la línea del asunto o el nombre del archivo adjunto al mensaje. Después, busca en el sitio web de un proveedor de antivirus o en el Centro de protección contra malware de Microsoft referencias acerca de lo que escribiste e intenta encontrar el nombre del virus e instrucciones acerca de cómo eliminarlo. Para la recuperación y prevención Una vez eliminado el virus, es posible que debas reinstalar algún software o restaurar la información perdida. Hacer copias de seguridad regulares de los archivos puede evitar la pérdida de datos si el equipo vuelve a infectarse. Si en el pasado no hiciste copias de seguridad, es una buena idea comenzar a hacerlo ahora. Para obtener más información, consulta Restaurar archivos o carpetas con el Historial de archivos.