ERROR
|
CAUSA
MAS COMUN
|
SOLUCION
|
Error 629: “Ha sido
desconectado del equipo al que llamó. Haga doble clic en la conexión para
volver a intentarlo”
|
Se está escribiendo mal
el nombre de usuario o la contraseña, el módem del usuario se quedo
temporalmente inhabilitado durante un periodo.
|
Apague y encienda el
módem.
|
Error 630: “El equipo no
está recibiendo respuesta desde el módem”.
|
El módem está apagado o
el cable telefónico no está bien conectado al módem.
|
Cerciórese de que el
módem esté bien conectado, reinicialice el módem. Si el error persiste,
consulte a su técnico.
|
Error 650: “El equipo al
que está llamando no responde a una petición de red.”
|
Los módems han
enganchado, pero el servidor de Cooperativa no responde a las peticiones del
PC para iniciar la negociación de los parámetros de la conexión PPP.
|
Compruebe la
configuración del Acceso Telefónico a Redes y vuelva a intentar la conexión.
Si el problema persiste, póngase en contacto con el (0345)422-2242.
|
Error 676: “La línea está
ocupada.” Inténtelo de nuevo más tarde.
|
Su línea telefónica está
siendo ocupada desde otro teléfono de su casa u oficina y las llamadas
reciben el tono de ocupado.
|
Llame más tarde
|
Error 678: “El equipo al
que está llamando no responde.” Vuelva a intentarlo más tarde.
|
El número al que llama no
es el correcto.
|
Utilice el número
correcto.
|
Error 680: “No hay tono
de marcado.”
|
El módem está
desconectado de la línea telefónica
|
Revise la conexión del
módem a la línea del teléfono y vuelva a intentarlo.
|
Error 720: “Acceso
Telefónico a Redes no puede negociar el conjunto compatible de protocolos de
red especificados en la configuración Tipo de servidor.”
|
Alguna de las opciones de
la solapa “Tipo de Servidores” de las “Propiedades” de la conexión está
configurada de forma incorrecta. Por ejemplo, se ha activado “Requerir
contraseña cifrada” o un protocolo de red distinto de TCP/IP.
|
Configure correctamente
las propiedades de la conexión (llame al (0345)422-2242 para recibir
asesoramiento necesario)
|
TABLA CON LOS ERRORES DE DE LA CONEXIÓN ADSL CON SU REPECTIVA SOLUCION
|
7.a
iv. K9N2 DIAMOND http://jacksonloaizac.wordpress.com/2010/10/02/controladores-de-sonido-video-y-red/
7.b
1.c. i. M575
ii. M559
iii.M758LMR
iv. M720
v. M726MRT
CRACK Y
SERIALES
Visitar las siguientes páginas
Buscar seriales y Crack de
a.
WIN 98 SERIAL
B42PP-6M8YX-BJ6M4-Y6G2B-CV9GB
b.
OFFICE SERIAL 2000 DT3FT - BFH4M - GYYH8
- PG9C3 - 8K2FJ OR GC6-J3GTQ62-FP876-94FBR-D3DX8
c. FINALDATA
CRACKS
d. SISTEM MECHANIC 9
CRACKS
e. KASPERSKY 8
SERIAL K5PXQ-X1SW6-2RAMR-ZBM2X
f. NOD 32
CRACKS
g. AVAST 5.0
SERIAL C1397167H1400A0811-7BKBKFNX
h. AVIRA SERIAL
00000-00000-00000-00000-00000
i. NORTON 360
CRACKS
j. OFFICE 2007
SERIAL KGFVY-7733B-8WCK9-KTG64-BC7D8
k. PHOTSHOT
CRACKS
l. COREL 14
DR14N22-JKPLHYP-LP8FA8Z-BDZGFKZ-CNS56
m. COREL 13
SERIAL DR13CUK-2815913-YXR
n. POWER DVD
CODE: 10860412 CDKEY: MV69142654923773
CODE: 10860412 CDKEY:
MV69142654923773
o.
NERO 7 NERO ULTRA
1C82-0000-19E5-MAAX-4006-3722-9426
NERO PREMIUM
1C80-0000-19E5-MA2X-4002-4146-4458
NERO ESSENTIALS
5C89-0000-1911-0000-4007-5457-1666
NERO 8
1K22-0867-0795-66M4-5538-1736-CE4K
NERO 9
SN: 101997205-DDNIPBOG-OGOONENJ SN:101946940-KOLCDLIL-EPJKINIJ
SN:101903419-MFPFJHMA-MPEMBDDK
p. CLON CD DVD
q. WINDOWS XP
HOME PPROFFESIONAL
r. VISTA SERIAL
YFKBB-PQJJV-G996G-VWGXY-2V3X8
s. WINDOWS 7
SERIAL DCVTP-GP34D-9284D-99385-2KD53
VIRUS
|
CARACTERISTICAS
|
FORMA DE LIMPIEZA
|
1. royanos o caballos de Troya.
|
Se
oculta en otro programa legítimo, y produce sus efectos perniciosos al
ejecutarse. No es capaz de infectar otros archivos o soportes, y sólo se
ejecuta una vez, cuando se activa, provoca pérdidas o incluso robo de datos.
Ejemplo de troyanos: PWSteal.Trojan, Zlob.
|
Descarga
e instala un antivirus actualizado:
http://avast-home.uptodown.com/, es gratis y muy bueno. Abre tu navegador de internet y borra el cache y los cookies. En caso de que esto no funciona instala un antitroyano lo puedes obtener en: http://trojan-remover.softonic.com/ |
2. Gusanos o worm
|
Es
un programa cuya única finalidad es la de ir consumiendo la memoria del
sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo
ésta su única acción maligna. Ejemplos: Worm/Autorun, Net-orm.Win32.Kido
|
Para
eliminarlos debes de utilizar una herramienta de desifección, dependiendo del
gusano, esto si el antivirus no lo reconoce. También puedes instalar un
programa para que te escane la memoria RAM.
|
3. Virus de macro
|
Infectan
documentos de MS-Word o Ami Pro, hojas de cálculo de MS-Excel y archivos de
bases de datos en MS-Access. Capacidad de infectar y auto-copiarse en un
mismo sistema, o en red, Haciendo uso de las funciones de la interfaz de las
librerías MAPI (MS Outlook y Outlook Express.) Ejemplo: Concept, FormatC ,
Infezione Irish , Fujimori, Cap, Wazzu , Npad, DMV, aroux , Colors.
|
1
Activar la protección antivirus si está desactivada. Abrir el Word
directamente sin ningún documento. Ir al menú herramientas, y elegir
opciones…En la pestaña general, activar la casilla donde dice Protección
antivirus en macro.2 Abrir el documento infectado, teniendo en cuenta que,
cuando se presente la ventana de advertencia, se debe elegir la ópcion Abrir
sin Macros para no infectarse. 3 Elegir, en Herramientas, la opción Macro y
en ella, Editor de Visual Basic, o presionar ALT+F11. En la parte izquierda
de la pantalla, se podrá observar un cuadro que dice “Proyecto -…” y el
nombre del archivo abierto, en este caso Normal. 4 Desplegar los ítems para
ver el código de las macros. Al hacer doble click sobre ellos, se abrirá una
nueva ventana con código. 5 Se debe marcar el texto que aparece en la nueva
ventana, y eliminarlo como se haría con cualquier texto. Al hacer esto se
eliminan las macros que contiene el documento, eliminando por completo el
macrovirus. Repetir esto por todos los elementos que se encuentren en el
cuadro Proyectos.
|
4. Virus de Boot:
|
Infecta
la partición de inicialización del sistema operativo. El virus se activa
cuando la computadora es encendida y el sistema operativo s carga.
|
1)
Mantener el antivirus actualizado
2) Instalar todas las actualizaciones del windows 3) No abrir archivos adjuntos de correos electronicos Tambien te recomiendo analizar la PC con un scanner online: Aca te dejo un link:http://onecare.live.com/site/es-es/defau… |
5. Time Bomb
|
Son
programados para que se activen en determinados momentos, definido por su
creador. Una vez infectado un determinado sistema, el virus solamente se
activará y causará algún tipo de daño el día o el instante previamente
definido. Algunos virus se hicieron famosos, como el “Viernes 13″ y el
“Michelangelo”.
|
Para
eliminar este tipo de archivo es necesario formatear el disco duro ya que
tratar de arrancar un escaneo con un antivirus no lograría eliminarlo debido
a que éste se aloja dentro de otro programa el cual Windows tal vez necesita
activarlo en determinadas veces
|
6. Spyware
|
Son
programas que están “espiando” las actividades de los internautas o capturan
informacion de ellos. Pueden estar metidos en softwares desconocidos o que
sean bajados automáticamente cuando el internauta visita sitios webs de
contenido dudoso. Ejemplos: Gator
Kazaa, Bonzi Buddy |
Instalar un software anti –espias:son: Spybot Search &
Destroy
Ad-Aware Spyware Doctor SpywareBlaster |
7.Hijackers
|
Secuestran”
navegadores de Internet, principalmente el Internet Explorer. Cuando eso
pasa, el hijacker altera la página inicial del browser e impide al usuario
cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de
herramientas en el navegador y pueden impedir el acceso a determinadas webs
(como webs de software antivírus, por ejemplo).
|
1)
Activa Mostrar todos los archivos y carpetas ocultos. 2) Desactiva Restaurar
Sistema. 3) Iniciá tu PC en Modo Seguro (F8). Aquí te dejo un tutorial de
como hacer los pasos 1 al 3:
http://www.forospyware.com/t68195.html#p… Eliminar el Hijacker de tu navegador: 1º.- Haz un scan completo con un buen Antivirus actualizado. http://www.softonic.com/windows/antiviru… 2º.- Haz un scan completo con un buen Anti-Spyware actualizado. http://ad-aware.softonic.com/ http://spybot-search-destroy.softonic.co… http://superantispyware.softonic.com/ 3º.- Haz un scan de Anti-Troyanos. http://www.softonic.com/windows/anti-tro…Si continua el problema Descarga e instala un programa específico Anti-Hijackers . |
8.Keylogger
|
Pueden
venir incrustados en virus, spywares o softwares sospechosos, destinados a capturar
todo lo que es tecleado en el teclado. El objetivo principal, en estos casos,
es capturar contraseñas.
|
Realice
una limpieza completa de archivos en desuso del sistema con algún programa
como CCleaner o similar
eliminando cookies, cache, temporales, etc..
Luego para eliminar amenazas de keyloggers podemos usar este programa: Anti-Keylogger Elite 3.3.3, descárgalo http://www.megaupload.com/?d=TIYLM6KJCrack http://www.megaupload.com/?d=DXPUSX19 |
9. Zombie
|
Ocurre
cuando es infectada y está siendo controlada por terceros. Pueden usarlo para
diseminar virus, keyloggers, y procedimientos invasivos en general.
Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o
sistema operativo desactualizado.
|
Si
su equipo muestra síntomas de infección de virus zombie, en primer lugar,
deberá asegurarse de que
el software está actualizado. A continuación, ejecute la Herramienta de
eliminación de software malintencionado de Microsoft. Esta
herramienta puede realizar comprobaciones en equipos con Windows Vista,
Windows XP, Windows 2000 y Windows Server 2003 en relación con infecciones
por software malintencionado específico y predominante, y ayuda a
eliminarlas.
|
10. Backdoors
“puerta trasera” |
Programas
similares al caballo de Troya. Abren una puerta de comunicación escondida en
el sistema. Esta puerta sirve como un canal entre la máquina afectada y el
intruso, que puede, así, introducir archivos maléficos en el sistema o robar
información privada de los usuarios.
|
1.
Actualice su antivirus. 2. Borre los archivos temporales (ejecutar: %temp%).
3. Borre los temporales de internet. 4. Mostrar extensiones y archivos
ocultos y borrar los Backdoors.Si esto no te funciona descarga un software
antiespias y escanea tu PC.
|
11. Virus falso o Hoax:
|
Son
cadenas de mensajes distribuidas a través del correo electrónico y las redes,
falsos mensajes de alerta sobre virus, Su finalidad es generar alarma y confusión
entre los usuarios.
|
Se
deben eliminar inmediatamente, sin reenviárselo a nadie para evitar su
expansión.
|
12. Virus polimorfos o mutantes
|
Poseen
la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado
fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que
se encargaran de desencriptar el virus para poder propagarse. Una vez
desencriptado el virus intentará alojarse en algún archivo de la computadora.
|
Las
últimas versiones de los programas antivirus ya cuentan con detectores de
este tipo de virus, por eso es muy importante mantener el antivirus
actualizado
|
TIPOD DE
VIRUS
|
CARACTERISTICAS
|
LIMPIEZA
|
||
Virus de
Boot
|
Uno de los primeros tipos de virus conocido, el
virus de boot infecta la partición de inicialización del sistema operativo.
El virus se activa cuando la computadora es encendida y el sistema operativo
se carga.
|
|||
Time Bomb
|
Los virus del tipo "bomba de tiempo" son
programados para que se activen en determinados momentos, definido por su
creador. Una vez infectado un determinado sistema, el virus solamente se
activará y causará algún tipo de daño el día o el instante previamente
definido. Algunos virus se hicieron famosos, como el "Viernes 13" y
el "Michelangelo".
|
Cleaner Portable
|
||
Lombrices,
worm o gusanos
|
Con el interés de hacer un virus pueda esparcirse
de la forma más amplia posible, sus creadores a veces, dejaron de lado el
hecho de dañar el sistema de los usuarios infectados y pasaron a programar
sus virus de forma que sólo se repliquen, sin el objetivo de causar graves
daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones
más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o
worm. Son cada vez más perfectos, hay una versión que al atacar la
computadora, no sólo se replica, sino que también se propaga por internet
|
|||
Troyanos o caballos de Troya
|
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. |
|
||
Hijackers
|
Los hijackers son programas o scripts que
"secuestran" navegadores de Internet, principalmente el Internet
Explorer.
|
|||
Keylogger
|
El KeyLogger es una de las especies de virus
existentes, el significado de los términos en inglés que más se adapta al
contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente
los keyloggers quedan escondidos en el sistema operativo, de manera que la
víctima no tiene como saber que está siendo monitorizada.
|
|||
Zombie
|
El estado zombie en una computadora ocurre cuando
es infectada y está siendo controlada por terceros. Pueden usarlo para
diseminar virus , keyloggers, y procedimientos invasivos en general.
Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o
sistema operativo desatualizado.
|
|||
Virus de
Macro
|
Los virus de macro (o macro virus) vinculan sus
acciones a modelos de documentos y a otros archivos de modo que, cuando una
aplicación carga el archivo y ejecuta las instrucciones contenidas en el
archivo, las primeras instrucciones ejecutadas serán las del virus.
|
|
||
Nuevos medios
|
ucho se habla de prevención contra virus
informáticos en computadoras personales, la famosa PC, pero poca gente sabe
que con la evolución hoy existen muchos dispositivos que tienen acceso a
internet, como teléfonos celulares, handhelds, telefonos VOIP,
|
Las nuevas Tecnologías
TruPrevent detectan y bloquean de forma automática a los virus desconocidos e
intrusos, aunque su antivirus corporativo todavía no se haya
actualizado contra ellos y sin que el administrador de red tenga que
intervenir.
|
No hay comentarios:
Publicar un comentario