jueves, 8 de noviembre de 2007

encuentra que microsoft word esta siendo explotado por hackers

Un nuevo fallo de Word está siendo explotado por hackers

Por el momento hay pocos datos sobre esta nueva vulnerabilidad ? aún no corregida ? presente en el programa de tratamiento de textos Microsoft Word.

Esta es la cuarta vulnerabilidad que se descubre en las aplicaciones ofimáticas de Microsoft en dos meses.

El editor, que sabe que los hackers utilizan estos fallos para atacar a los usuarios de PC, aún no ha publicado ni una sola actualización para corregirlos.

Un portavoz de Microsoft ha declarado, a propósito de este nuevo error, que sólo hay un número limitado de ataques que utilizan la vulnerabilidad, y que en estos momentos están estudiando el fallo para publicar un parche.?

Este cuarto bug permite a un atacante distante piratear los sistemas que utilizan Word 2000, y colapsar Word 2003 y Word XP, según indica Symantec en una alerta publicada en su página web, que precisa que los hackers pueden explotar el error incitando a sus víctimas a abrir un fichero Word que contenga código malicioso.

La mayoría de expertos en seguridad afirma que los ataques realizados a pequeña escala, con víctimas más precisas, son los más peligrosos, frente a los troyanos, gusanos o virus difundidos a través de envíos masivos de emails, que normalmente son bloqueados por los sistemas de defensa del usuario.

Un código diseñado especialmente para atacar una empresa puede ser una pesadilla en la medida en que puede evitar 'los radares' de seguridad.

Symantec recomienda ser prudente a la hora de abrir un documento Word, y alerta a las empresas para que desarrollen políticas de restricción de acceso a esta aplicación para evitar las intrusiones.

miércoles, 7 de noviembre de 2007

Sign by Dealighted - Coupons & Discount Shopping





Sign by Dealighted - Coupons & Discount Shopping




____________________________________________________________________

Sign by Dealighted - Coupons & Discount Shopping





Sign by Dealighted - Coupons & Discount Shopping

domingo, 4 de noviembre de 2007

Windows Vista: En el ojo de la tormenta



A comienzos del presente año, la multinacional estadounidense Microsoft lanzó a nivel mundial su nuevo sistema operativo (SO). Como “novedades” trae una muy bonita interfaz y numerosas “mejoras” en la seguridad. Sin embargo, no todo lo que reluce es oro. Es lento, hace un pésimo uso de los recursos y ni siquiera puede ejecutar correctamente aplicaciones de Windows XP, su antecesor.

Hay varias teorías sobre el origen del nombrei, pero demostraremos que no son infundadas las reacciones de los usuarios que llegan hasta a ridiculizarloii. Es el último de los sistemas operativos lanzado al mercado por esta empresa, que llega casi seis años después de XP (el más largo período entre dos versiones). A diferencia de los anteriores, no tuvo la aceptación que Bill Gates hubiera querido. En este fenómeno tiene mucho que ver la propia Microsoft, pero también los usuarios que se van dando cuenta de las prácticas de la empresa norteamericana y, cómo no, también por influencia de las múltiples distribuciones de Linux, el sistema operativo libre. No obstante, pareciera ser que el mundo informático estuviera obligado a utilizar Vista tarde o temprano, ¿Es realmente así? Lo analizaremos en el presente artículo.

La historia de Windows

La primera versión, la 1.0, apareció el 28 de junio de 1985, y fue una clara copia de la interfaz creada por Apple, incluída en la primera versión del conocido MacOS. Después de las versiones 2.0 y 3.0, la propia Microsoft comenzó a separar las sucesivas versiones en dos caminos diferentes. Una orientada a los usuarios hogareños, que comenzó por Windows 95 y siguió hasta la desastrosa versión Millenium Edition (ME), y otra orientada a la gestión de redes, que comenzó por la versión NT.

Con cada nuevo lanzamiento del sistema operativo, se necesitaba una PC más potente. En todas las versiones, hasta la ME inclusive, había un denominador común: la marcada inestabilidad del SO. Esto cambió en buena medida con la llegada de XP, que fue el primero en unificar la arquitectura de los Windows hogareños con la robustez de los NT, pero de todas formas ninguno de los sistemas operativos de Microsoft alcanzó a tener la confiabilidad y la estabilidad de aquellos basados en Linux. De hecho, es sabido que por esta razón los servidores web basados en Linux son mucho más utilizados que los basados en soluciones de Microsoftiii.

Las (falsas) promesas de Microsoft

Si algo ha sabido hacer Microsoft a lo largo de la historia, es manipular a los usuarios. Siempre promete novedades sorprendentes con cada versión de Windows que está por salir al mercado, novedades que pocas veces resultan ser tales, y en caso de serlo, siempre vienen reducidas por “falta de tiempo”. Previo a lanzar al mercado el nuevo SO han prometido, entre otras cosas, mejoras en la seguridad (que existen, pero generan molestia en los usuariosiv), un nuevo sistema de archivos (finalmente utiliza el mismo que XPv) y, lo más importante, una nueva interfaz gráfica llamada Aero. Según Microsoft, lo maraviloso de Aero es que permite manejar todo el entorno, más conocido como escritorio, en tres dimensiones y con transparencias, algo que ya se podía hacer desde enero de 2006 con la interfaz Compiz en Linux. Eso sin considerar la tristemente célebre costumbre de copiar la interfaz de MacOS que, como no podía ser de otra manera se repite con Vistavi.

Pero lo más alarmante no es la falta de novedad de Aero, sino el hecho de que no todos los compradores pueden disfrutarlo. ¿Cómo? Ocurre que el Vista viene en diversas versiones o “sabores” en función del perfil del usuario, y sólo las más costosas incluyen el Aero. Muchas computadoras vienen con la versión “Home Basic” incluída, que como su nombre sugiere es la más básica para uso hogareño. No fue muy grata la sorpresa de los usuarios cuando descubrieron que en su flamante computadora no podían utilizar la interfaz Aero, que fue precisamente el espejito de colores con el que se promocionó fuertemente el SO.

Algo que no promocionaron, pero que sin duda constituye una aberrante novedad, es el refuerzo de las protecciones de contenidos digitales (basados en DRM fundamentalmente)vii. La industria de la música y la cinematográfica, agradecidas por el gesto.


Vista no será para todo el mundo

Windows Vista llegó al mercado mundial en enero de 2007, pero ya desde antes el mundo informático esperaba la llegada de este sistema operativo. Las grandes empresas fabricantes y ensambladoras de computadoras como Dell y Hewlett-Packard, entre otras en partnership con Microsoft (quizás “complicidad” sea un término más adecuado), ya empezaban a vender el SO junto con sus equipos desde meses antes de la fecha de lanzamiento. Ya eran conocidos los requisitos mínimos, es decir, qué PC es necesaria al menos para la correcta ejecución. Y lo cierto es que estos requisitos resultaron ser exageradamente elevados. Por ejemplo, hubo analistas que predijeron que, por falta de potencia, menos del 5% de los hogares británicos iba a poder “disfrutar” por completo de Windows Vista, y que apenas un tercio de las computadoras portátiles iba a ser capaz de aprovechar las capacidades básicas del nuevo SOviii. A estos problemas se sumaba la falta de controladores pulidos para numerosos dispositivos (esto redundaba en partes de hardware que no funcionaban correctamente, o que ni siquiera funcionaban)ix y la incompatibilidad de buena parte del software que se ejecutaba sin problemas en XPx. No debemos confundirnos, porque lejos de lo que parece ser una suma de errores absurdos, se oculta una cuidada estrategia orquestada entre Microsoft y los grandes fabricantes de hardware y desarrolladores de software. Estos últimos se benefician de las incompatibilidades ya que obligan al usuario a actualizarse con sus nuevos productos que, a diferencia de los “antiguos”, funcionan correctamente con Vista.

Tendrás Vista o no tendrás nada

Como resultado de los problemas antes mencionados, muchas empresas, sobre todo pequeñas y medianas, se abstienen de migrar sus equipos hacia Vistaxi. Tiene sentido, resulta un pésimo producto inclusive respecto de XP. El verdadero problema existe a la hora de comprar nuevas computadoras. Desde el lanzamiento del nuevo SO, se está volviendo cada vez más difícil comprar una computadora que tenga incorporado un sistema operativo diferente como el propio XPxii. Si bien Microsoft ha anunciado que continuará vendiendo licencias de XP hasta el año 2009 (debido al rechazo que genera Vista)xiii, actualmente es prácticamente imposible encontrar una computadora que no tenga Vista integrado, salvo que sea armada a medida sin una marca detrás. Como si esto fuera poco, la instalación del SO en sí incorpora software “de prueba” como el Office 2007 (de la propia Microsoft) o el Symantec Antivirus, que dejan de funcionar a los 60 días, una forma muy típica de promocionar software. Es decir que el usuario, además de pagar por un sistema operativo indeseado, paga por publicidad indeseada.

Esta es una parte fundamental de la estrategia de dominación global que tiene Microsoft, acordando con estas grandes empresas para que incorporen en sus equipos el SO de fábrica, y a su vez para que el mismo incluya productos promocionales de prueba. Como consecuencia, el comprador está obligado a pagar la licencia de Vista, sin la cual el costo de la computadora sería inferior. Sin embargo, las incesantes quejas por parte de los usuarios han llevado a algunas empresas como Dell a volver a ofrecer computadoras con XPxiv e incluso con Linuxxv.


La oportunidad de Linux

No escapa a nadie el enorme crecimiento que está teniendo el uso de software libre alrededor del globo. El entorno Linux, a través de sus muchas distribuciones (siendo Ubuntu la que más gravitación está teniendo), está paulatinamente quitando usuarios a Microsoft. Ahora es la propia empresa estadounidense la que parece querer cavar su propia tumba, al enfrentar a su nuevo, mediocre y costoso sistema operativo con la gratuidad y la excelencia del software libre. No es descabellado afirmar que Vista se ha convertido en el mejor aliado de Linuxxvi.

Pero tampoco se puede esperar que solamente a partir de esta situación coyuntural se consolide el software libre. Deben implementarse políticas activas a nivel mundial, siguiendo el ejemplo de Venezuelaxvii, impulsando la adopción de estándares abiertos en todos los ámbitos de la administración pública y en la educación, Y, por supuesto, deben además llevarse a cabo políticas orientadas a poner un freno a Vista.


Efectos sobre la economía

Parte de esas políticas gubernamentales deben partir de considerar el impacto que tiene sobre las economías de todo el mundo la adopción de facto del nuevo sistema operativo de Microsoft.

En particular, se debe tener en cuenta lo que ocurre en los países menos favorecidos, que deben realizar exportaciones cada vez mayores de materias primas para poder importar hardware y software provenientes de países centrales. En este caso concreto, estos países están obligados a gastar una fortuna no sólo en licencias de este SO, sino en el hardware necesario para ejecutarlo. Es posible hacer un cálculo estimativo, primero tomando como referencia el precio de la versión “Home Basic” (la más barata y por ende la peor), que es de U$S 121,93 en Venezuelaxviii, y considerando la estimación de la propia empresa de Bill Gates de vender diez millones de unidades en América Latina en todo 2007xix, llegamos a la espeluznante cifra de U$S 1.219.300.000. Cifra que por cierto debe tomarse como un mínimo absoluto, por varias razones. Primero, el precio es mayor en otros países como Argentina (U$S 165,28 en un sitio de venta en líneaxx) y en sitios de venta al público (U$S 300 en una tienda argentinaxxi). Segundo, como ya dijimos se trata de la versión más barata, y desde luego un buen porcentaje de las ventas será de las versiones más costosas. Tercero, no se está considerando el enorme gasto en hardware que debe hacerse para adquirir nuevas computadoras o actualizar las viejas, algo prácticamente imposible de calcular.

Si bien no es cierto que todo ese dinero ingresa a las arcas de la empresa norteamericana (parte se lo quedan los intermediarios), sí es cierto que es un despilfarro de dinero de los países latinoamericanos, dinero que bien podría tener otros destinos, por ejemplo orientados a solventar la situación de pobreza que vive gran parte de los habitantes de nuestra América Latina. Un gobierno responsable, que quiera defender los intereses nacionales, debería regular la importación de licencias de Vista y su inclusión con equipos nuevos, con el objetivo de lograr un importante ahorro en la economía nacional. Suena exagerado, pero resulta una insolencia poner un solo centavo en estas tecnologías que sólo operan como instrumentos de concentración de ganancias, frente a las necesidades reales y urgentes de nuestros pueblos.




________________________________
________________________________

sobre programas maliciosos
nueva informacion e historia


En sus comienzos, el software antivirus combatía los virus y gusanos, y el de contraespionaje combatía los programas espías y publicitarios. Esa clara distinción ha desaparecido en gran parte. La decadencia del macro virus y del gusano del correo electrónico forzó a las compañías antivirus a buscar otra presa, y la complejidad de los programas espías los hace un enemigo formidable. Como discutimos en nuestra reciente revisión de productos antivirus (find.pcworld.com/58273), varios de ellos son eficaces para combatir los caballos de Troya y los llamados programas “de puerta trasera” (que se instalan furtivamente en un sistema y suelen ser clasificados como programas espías), además de los programas publicitarios. Entonces se nos ocurre preguntar: ¿son las herramientas de contraespionaje especializadas particularmente eficaces para combatir las amenazas de hoy? Para averiguarlo, examinamos seis programas bien conocidos. Probamos cinco de ellos –AVG Anti-Spyware 7.5 de Grisoft, Windows Defender 1.1 de Microsoft, Spyware Doctor 5.0 de PC Tools, Spybot Search & Destroy 1.4 de Safer Networking y Spy Sweeper 5.5 de Webroot– en sistemas que utilizan la plataforma Windows Vista. El sexto programa, Ad-Aware 2007 Plus de Lavasoft, no estaba disponible en una versión para Vista cuando realizamos nuestras pruebas, así que lo evaluamos en una PC con Windows XP SP2; es por eso que sus resultados no son directamente comparables con los de las otras aplicaciones. La compañía alemana de investigaciones AV-Test.org condujo la porción de programas maliciosos de nuestras pruebas, bombardeando las aplicaciones con muestras de programas publicitarios y de espionaje actuales. AV-Test.org midió la capacidad de los productos para reconocer unos 110.000 programas publicitarios, programas espías y rootkits inactivos. Una muestra inactiva es como una aplicación que usted ha bajado y no ha instalado aún. Usted querrá que su producto de contraespionaje la reconozca –partiendo de una base de datos de peligros conocidos– antes de que la muestra se instale y se active en diversas áreas de su PC. Para ver cómo las herramientas reaccionarían en tales casos, AV-Test también midió la capacidad de cada producto para reconocer el comportamiento y limpiar 20 programas publicitarios y de espionaje activos. Como cada amenaza se puede dividir en más de 100 componentes, la desinfección puede ser laboriosa. Esperábamos que los programas limpiaran los cambios importantes hechos en el Registro y en archivos. También nos fijamos en la capacidad de los programas para detectar y bloquear cambios en áreas importantes de un sistema infectado basándose en el comportamiento, sin tener que reconocer nada acerca de un invasor específico. Los escritores de programas espías continuamente idean nuevas amenazas y las compañías de seguridad generalmente se demoran en actualizar sus programas para detectar esas amenazas. Un producto de contraespionaje cuyo método de detección se basa en el comportamiento protege al usuario durante este período crítico. También probamos los falsos positivos y la velocidad, y evaluamos el diseño, el precio y la facilidad de uso de cada software. Los resultados: Spyware Doctor 5.0 de PC Tools superó a sus competidores para la plataforma Vista. El AVG Anti-Spyware 7.5 de Grisoft y Spy Sweeper 5.5 de Webroot terminaron muy detrás. Ni Spybot Search & Destroy ni Windows Defender le protegen adecuadamente contra las amenazas actuales. Y en Windows XP, el Ad-Aware de Lavasoft no nos impresionó en varias áreas de desempeño. Spyware Doctor 5.0 En las pruebas realizadas por AV-Test.org, Spyware Doctor hizo una excelente labor en la identificación y eliminación de programas publicitarios. Sus resultados con los programas espías fueron menos impresionantes pero todavía sólidos y mejores que el resto. Spyware Doctor detectó el 81 por ciento de los programas publicitarios inactivos y el 100 por ciento de los activos, y quitó exitosamente casi todos los programas publicitarios activos. Sin embargo, en el caso de los demás intrusos, Spyware Doctor sólo reconoció el 27 por ciento de nuestros programas espías inactivos relacionados con la banca y el 43 por ciento de los que roban contraseñas. Detectó todos nuestros programas espías activos menos el caballo de Troya PSW.Maran diseñado para robar contraseñas y limpió exitosamente el 70 por ciento de esas infecciones. Spyware Doctor también hizo un buen papel en las pruebas de detección basadas en el comportamiento, pues detectó las adiciones en las claves del Registro ‘Run’ de HKCU y HKLM, y evitó que los programas publicitarios y de espionaje cambiaran las páginas de búsqueda e iniciales del Internet Explorer. Por otra parte, no detectó los cambios que se hicieron en el archivo Hosts, que los programas espías pueden usar para reexpedirle a usted a un sitio malicioso de la Web. La configuración de este programa, que por lo demás está bien diseñado, podría beneficiarse de algunas modificaciones. Spyware Doctor no activa de manera predeterminada su protección antirootkit; esta función predeterminada tiene como objetivo acelerar los exámenes del disco y minimizar los falsos positivos (Spyware Doctor encontró ocho de los nueve rootkits inactivos). Tampoco nos gustó su hábito de marcar las cookies rastreadoras de anuncios como “infecciones”; este exagerado Doctor detectó 387 “infecciones” que resultaron ser cookies de Google, del sitio del New York Times y otros sitios de buena reputación. PC Tools provee asistencia continua a través de un número de teléfono gratuito para los clientes que residen en EE.UU. Por US$10 extra, Spyware Doctor ofrece la protección antivirus, que no probamos para este artículo. A pesar de algunas cosas que pudiera mejorar en su interfaz y en la desinfección de programas espías, recomendamos el Spyware Doctor si usted busca una protección total contra programas publicitarios y de espionaje, y no le importa pagar US$30 por ella. AVG Anti-Spyware 7.5 Grisoft, compañía muy conocida por el programa AVG AntiVirus (find.pcworld.com/58275), compró a Ewido Networks en 2006 y rediseñó su tecnología de contraespionaje para el producto AVG Anti-Spyware. Este programa de aspecto elegante reconoció, como promedio, el porcentaje más grande de amenazas. Desafortunadamente, su protección basada en el comportamiento es pobre y sufre también de una alta tasa de falsos positivos. Durante las pruebas realizadas por AV-Test.org, AVG Anti-Spyware hizo un buen trabajo en descubrir los programas publicitarios y de espionaje conocidos. La herramienta detectó 19 de 20 muestras activas (las que estaban instaladas en la PC de prueba) y solamente pasó por alto el caballo de Troya llamado Banbra, que intenta robar credenciales cuando se realizan transacciones bancarias en línea. El paquete de AVG también fue el mejor por un gran trecho en reconocer nuestra amplia colección de programas publicitarios inactivos, programas anotadores de golpes de teclas, programas espías relacionados con la banca y rootkits, un testimonio de la riqueza de su base de datos de firmas. Pero cuando AVG no reconoció la amenaza, su sistema de detección basado en el comportamiento no fue capaz de señalar las adiciones sospechosas realizadas a las claves ‘Run’ de HKLM, los cambios en las páginas predeterminadas de inicio y de búsqueda en el Internet Explorer, y las alteraciones en el archivo Hosts de nuestro sistema de prueba. Como resultado, este software puede permitir que amenazas desconocidas alteren áreas claves de su PC. AVG Anti-Spyware fue también el único de los productos que probamos que produjo falsos positivos. AVG desactivó el 50 por ciento de las modificaciones en el Registro y en los archivos de programas espías que insertamos, la segunda entre las mejores actuaciones de los cinco programas que probamos en la plataforma Vista. Desafortunadamente, sólo limpió con éxito el 30 por ciento de los archivos de programas publicitarios y entradas del Registro. AVG Anti-Spyware es fácil de usar, y tiene iconos que no necesitan explicación en la parte superior de la interfaz principal. En el lado negativo, carece de protección “antiphishing” para impedir que usted vaya a sitios financieros fraudulentos que buscan su información personal, y tampoco explora el correo POP3, IMAP y SMTP para bloquear las amenazas de programas espías que vienen a través del correo electrónico. Además, no puede crear un punto de restauración del sistema en caso de que borre accidentalmente archivos críticos durante una rutina de desinfección. En general es un programa sólido con la base de datos de firmas más completa, pero se queda corto en la protección basada en el comportamiento contra amenazas desconocidas. Obtenga mayor información de este artículo en la revista PCWorld México edición octubre.

viernes, 26 de octubre de 2007

cuidado , virus en MSN

Algunos por ahi notaron que te mandan un archivo por msn que por lo gral es un archivo comprimido con el nombre IMG-0012.zip y similares...
Esto en realidad el que te lo manda no lo esta haciendo sino que es porque tiene infectada la pc.

Para solucionar:
Bajamos el siguiente archivo:
MSNCleaner 1.3.2 de
http://www.gastonzaja.com.ar/T/MsnCleaner_1.1.4.zip
Algunos de los Malwares que elimina MSNCleaner
*Bush.exe
*Desnuda.exe
*F0538_jpg.zip
*Fotos.zip -
Fotos roberto.exe
*Foto_Celular.scr
*Foto_Celular.zip
*Foto_Posse.zip
*img4851.zip
*IMG0024.zip
*MessengerSkinner
*MSN Content Plus
*MSN Messenger Guiños
*MyGallery5156.zip
*p0017_jpg.zip
*Photos-webcam2007.zip
*PictureAlbum2007.zip
*portaldeayuda - portaldeayudita
*S_00305_jpg.zip
*Winks Instalador
*Z058_jpg.zip

Pasos para utilizar MSNCleaner y lograr un óptimo resultado
.- Descargar el programa MSNCleaner.zip.
.- Reiniciar el sistema en Modo a Prueba de Fallos
.- Utilizar el programa MSNCleaner.exe (Ultima Versión)
*Descomprimir el archivo MSNCleaner.zip
*Ejecutar el archivo MSNCleaner.exe
*Hacer Clic en el botón Analizar, Si se detecta algún archivo nocivo, se activará el botón Eliminar
*Seleccionar las opciones "Eliminar archivos temporales" y "Restaurar el archivo Hosts"
*Hacer Clic en el botón Eliminar
.- Utilizar el programa CCleaner
*Primero Ejecutar la opción "Limpiador" para eliminar cookies, archivos temporales, etc. Luego utilizar la opción de "Registro" para limpiar el registro de Windows (Recuerde hacer una copia de seguridad)
.- Reinicie en modo normal.

Mas info en Microsoft:
http://www.microsoft.com/technet/security/Bulletin/MS07-054.mspx

programa utiles para bajar muy buenos

Programas muy utiles para bajar que me encontre y los comparto con ustedes, un saludo

free youtube uploader
http://rapidshare.com/files/26168159/FreeYouTubeUploader.exe

gran programa para convertir pdf a word
http://rapidshare.com/files/26171137/solidconverterpdf.exe

progrma para bajar toos los videos que quieras de youtube
http://rapidshare.com/files/26339135/Tubedownloader10.exe

el mejor antivirus kaspersky ulitma version y licencia hasta el 2010
http://rapidshare.com/files/26401957/kav6.0.2.614es.exe
http://rapidshare.com/files/26402509/kps3y...e09-03-2010.rar

daemon tools para crear unidades virtuales
http://rapidshare.com/files/26402632/daemon400.rar

divx unos de los mejores reproductor de videos
http://rapidshare.com/files/26413770/DivXInstaller.rar

cuentas premiun en rapidshare
http://rapidshare.com/files/26480475/cuenta_en_rapshare.doc
http://rapidshare.com/files/26480545/Rapidshare_Keygen.rar

recupera archivos del disco duro despues de haberlos eliminados hace añoss
http://rapidshare.com/files/26550185/PandoraRecovery.exe

para poner tu mensage personal escuchando musica en el winamp
http://rapidshare.com/files/27416973/Plugin_MSN_Amp.exe

una forma rapida de validar tu windows con un solo click y reiniciandolo el pc
http://rapidshare.com/files/27420053/Validar_Windows.rar

adobe reader version 8 full español
http://rapidshare.com/files/27510148/AdbeRdr80_es_ES.rar

ultima version de winamp
http://rapidshare.com/files/27512427/WNP_5.34.rar

excelente progrma para ocultar archivos, los oculta en formato de fotos
http://rapidshare.com/files/27615598/kmeleon1.rar

excelente progrma para poner contraseña a nuestras carpetas k nadie puede ver
http://rapidshare.com/files/32303355/Hide_Folder_XP_2.8.rar

muerte a megaupload
http://rapidshare.com/files/32304961/Muerte.A.Megaupload.rar

flashget excelente gestor de descargas
http://rapidshare.com/files/36789987/fgen_307.exe

gran progrma para respaldar tus driver
http://rapidshare.com/files/36793608/driver_guines.rar

progrma para acceder mucho mas rapido a tu correo de gmail desde la barra de inicio
http://rapidshare.com/files/36801568/GMail.rar

ad-ware anti espias spyware, troyanos, crackeado para que no se un aversion trial
http://rapidshare.com/files/36802487/Ad-Aware.rar

adobe reader ultima version full
http://rapidshare.com/files/36803729/AdobeReader.rar

alcohol 120, version full con crack y en español
http://rapidshare.com/files/36804760/Alcohol120.rar

ccleaner buen progrma para limpiar tu pc
http://rapidshare.com/files/36804830/CCleaner.rar

La herramienta ideal para organizar, mejorar y exportar tus fotografías"
http://rapidshare.com/files/36810810/Picasa.rar


excelente reproductor de video
http://rapidshare.com/files/36812616/BSplayerPro.rar

ddvd shrink excelente programa Realiza copias de seguridad de tus películas DVD con DVD Shrink
http://rapidshare.com/files/36812835/DVDShrink.rar

everest ultima version full, excelente progrma para ver too lo neecesario de tu hardware
http://rapidshare.com/files/36814111/Everest.rar

firefox ultima version
http://rapidshare.com/files/36815360/Firefox.rar

la barra de google
http://rapidshare.com/files/36815601/GoogleToolbar.rar

Internet Explorer 7 ultima version
http://rapidshare.com/files/36819402/IE7.rar

excelente reproductor k-litecp version full
http://rapidshare.com/files/36825242/K-LiteCP.rar

nero ultima version full con licencia y crack
http://rapidshare.com/files/36828209/Nero.rar

nod32 antivirus full ultima version con licencias
http://rapidshare.com/files/36831105/NOD32.rar

excelente progrma para capturar foto del escritorio, carpetas, etc full version
http://rapidshare.com/files/36831214/WinSnap.rar

reproductor Windows media 11 ultima version full
http://rapidshare.com/files/36836642/WMP11.rar

Cambia varios elementos de tu XP y añádele varios extras
http://rapidshare.com/files/36837734/XPize.rar

excelente program para grabar powerdvd ultima version full
http://rapidshare.com/files/36846088/PowerDVD.rar

ultima version full winrar con crack
http://rapidshare.com/files/36847706/WinRAR.rar

rapiduploder excelente progrma para subir archivos a rapidshare
http://rapidshare.com/files/36848012/rapiduploader.rar

excelente progrma de reproducción de videos realplayer, version full
http://rapidshare.com/files/36857278/RealAlt.rar

Completa formularios automáticamente en Internet, version full
http://rapidshare.com/files/36858324/Roboform.rar

Moderniza la ventana de cambio entre aplicaciones, version full
http://rapidshare.com/files/36858398/TaskSwitchXP.rar

gran programa para desbloquear archivos o ficheros
http://rapidshare.com/files/36858438/Unlocker.rar

utorrent, ultima version
http://rapidshare.com/files/36858575/uTorrent.rar

Windows defender, ultima version, antispyware, espias, etc
http://rapidshare.com/files/36862046/WindowsDefender.rar

lunes, 22 de octubre de 2007

datos de tecnología

la tecnologia


virus de computadora

Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.





Clasificación

Según algunos autores existen, fundamentalmente dos tipos de virus:

  • Aquellos que infectan archivos. A su vez, éstos se clasifican en:
    • Virus de acción directa. En el momento en el que se ejecutan, infectan a otros programas.
    • Virus residentes. Al ser ejecutados, se instalan en la memoria de la computadora. Infectan a los demás programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados.
  • Los que infectan el sector de arranque, (virus de boot). Recordemos que el sector de arranque es lo primero que lee el ordenador cuando es encendido. Estos virus residen en la memoria.

Existe una tercera categoría llamada multipartite, pero corresponde a los virus que infectan archivos y al sector de arranque, por lo que se puede decir que es la suma de las dos categorías anteriores.

Para otros autores, la clasificación de los virus también se divide en dos categorías, pero el criterio de clasificación utilizado es distinto:

  • Virus de archivos, que modifican archivos o entradas de las tablas que indican el lugar donde se guardan los directorios o los archivos.
  • Virus de sistema operativo, cuyo objetivo consiste en infectar aquellos archivos que gobiernan la computadora.

Existe una tercera clasificación, promovida por CARO, para unificar la forma de nombrar a los virus. En esta clasificación se atiende a la plataforma en la que actúa el virus y a algunas de sus características más importantes.

Tipos de virus

Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera.

  • Acompañante: Estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con extensión COM frente al de extensión EXE, en el caso de existir dos archivos con el mismo nombre pero diferente extensión dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE.
  • Archivo: Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.

Este tipo de virus se dividen en dos: Los Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los Virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.

Ejemplos de virus:

  • Worms o gusanos: Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global.
  • Troyanos: Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo.
  • Jokes o virus de broma: No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.
  • Hoaxes o falsos virus: Son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social.
  • Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.

Según su comportamiento

Los grupos principales (y más simples) de virus informáticos son:

  • Kluggers: Aquellos virus que al entrar en los sistemas de otro ordenador se reproducen o bien se cifran de manera que tan sólo se les puede detectar con algún tipo de patrones.
  • Viddbers: Aquellos virus que lo que hacen es modificar los programas del sistema del ordenador en el cual entran.

Además hay otros subgrupos de los anteriores grupos:

  • Virus uniformes, que producen una replicación idéntica a sí mismos.
  • Virus cifrados, que cifran parte de su código para que sea más complicado su análisis. A su vez pueden emplear:
    • Cifrado fijo, empleando la misma clave.
    • Cifrado variable, haciendo que cada copia de sí mismo esté cifrada con una clave distinta. De esta forma reducen el tamaño del código fijo empleable para su detección.
  • Virus oligomórficos, que poseen un conjunto reducido de funciones de cifrado y eligen una de ellas aleatoriamente. Requieren distintos patrones para su detección.
  • Virus polimórficos, que en su replicación producen una rutina de cifrado completamente variable, tanto en la fórmula como en la forma del algoritmo. Con polimorfismos fuertes se requiere de emulación, patrones múltiples y otras técnicas antivirus avanzadas.
  • Virus metamórficos, que reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. De esta forma se llevan las técnicas avanzadas de detección al límite. Por fortuna, esta categoría es muy rara y sólo se encuentran en laboratorio.
  • Sobrescritura, cuando el virus sobrescribe a los programas infectados con su propio cuerpo.
  • Stealth o silencioso, cuando el virus oculta síntomas de la infección.

Existen más clasificaciones según su comportamiento, siendo las citadas, parte de las más significativas y reconocidas por la mayoría de los fabricantes de antivirus.

Los virus más enviados según la ICVS (Informatic control virus scanner) son:

Tipo 1998 2000 2003 2005
Troyanos 20% 15% 22% 25%
Gusanos 22% 20% 25% 27%
Boot 5% 1% 4% 2%
Otros 52% 64% 49% 46%




Historia

El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de diskettes hasta los que se adjuntan en un correo electrónico y se ocultan en un formato de imagen comprimida con la extensión JPG.

Véase Historia de los virus para un contenido más amplio.

Virus informáticos y Sistemas Operativos

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:

  • Su gran popularidad, como sistema operativo, entre los ordenadores personales, PCs. Se estima que, actualmente, (2007) un 90% de ellos usa Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus, y así atacar sus puntos débiles, que por lo general son abundantes.
  • La tradicional poca seguridad de esta plataforma (situación a la que, según Microsoft, está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a este, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema).
  • Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos en forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema.
  • La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en Informática. Esta situación es aprovechada constantemente por los programadores de virus.

En otros sistemas operativos como Mac OS X, Linux y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:

  • No existen virus letales para estos sistemas, debido a su poderosa jerarquía de trabajo.
  • Tradicionalmente los programadores y usuarios de sistemas basados en Unix/BSD han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus tales como la necesidad de autenficación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.
  • Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
  • Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios Administradores o root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home.
  • Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.

Daños

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.



Métodos de protección

Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos

  • Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos

  • Copias de seguridad: Mantener una política de copias de seguridad garantiza la recuperación de los datos y una solución cuando nada de lo anterior ha funcionado.
  • Estudiar: Aprender cómo es el software de nuestra computadora, buscando y buscando información, en sitios en los que se pueda confiar, sobre software dañino, para así evitarlo.
  • Desconfiar: Si no conocemos algo o no sabemos lo que hace, será mejor tenerle respeto y no tocarlo hasta aclarar nuestra duda, (en el uso de esta regla es recomendable no abrir archivos de correos de los que se desconoce el remitente, o se sospecha de que pueda contener código malicioso, o que no pidió usted. Aun así, si es de entera confianza, analice siempre con un antivirus el archivo antes de abrirlo). Es aconsejable complementar esta manera de proceder aplicando una politica de contraseñas y de seguridad más seguras a su red local o a los parámetros de acceso a Internet. Lo que muchos creadores de virus desean es la sensación de vulnerabilidad al provocar las condiciones de contagio idóneas que permitan una infección del virus a nivel mundial y causar daños sin dejar rastro de su presencia. En algunos casos los virus de correo pueden ser predichos debido al asunto del mensaje, por ejemplo la mayoría de estos virus se predicen a partir de asuntos perfectamente escritos o en otros idiomas.
  • Hacer reenvíos seguros de email: Cuando recibamos un mensaje de correo electrónico sospechoso de contener virus o que hable de algo que desconocemos conviene consultar su posible infección o veracidad (por ejemplo a partir de buscadores de la www). Sólo si estamos seguros de la ausencia de virus del mensaje o de que lo que dice es cierto e importante, de ser conocido por nuestros contactos, lo reenviaremos, teniendo cuidado de poner las direcciones de correo electrónico de los destinatarios en la casilla CCO. Así evitaremos la propagación de mensajes con virus, así como la del spam y la de aquellos mensajes con phishing u hoax.
  • Informar a nuestros contactos: Conviene que hagamos saber lo mencionado en el punto anterior a nuestros contactos en cuanto nos reenvían mensajes con virus o contenido falso o sin utilizar la casilla CCO.
  • Limpiar y eliminar el virus: En el caso de que nuestra máquina resulte infectada debemos proceder a su desconexion inmediata de la red, ya sea local o Internet (esto se hace para evitar contagios a otras máquinas) y, una vez aislada, aplicar un programa Antivirus actualizado para tomar la acción que se corresponda.
  • Restauración completa: En caso de que el virus sea tan virulento que destruya la lógica de una unidad de almacenamiento, se deberá recurrir a la restauración completa con formateo completo. Téngase en cuenta que esta operación dejará la máquina tal y como estaba el día que se adquirió. Sus configuraciones y demás quedarán borradas permanentemente.

________________________

datos de tecnología

la tecnologia

sábado, 25 de agosto de 2007

Soporte Tecnico Omega

Hola este es mi pagina de soporte tecnico y de noticias
saben soy tecnico en reparación de computadoras y tambien soy periodista
les brindare, apoyo en el area de soporte tecnicos
sobre virus informáticos
noticias buena y malas del mundo de la informática


una noticias


ALERTA 1. Anda circulando por el Internet una
nueva forma de fraude...Roban tu correo de hotmail, cambian tu clave y por medio del messenger y vía mail contactan a todos tus contactos, claro, diciendo que eres tu, que sufres de grandes problemas económicos, que te urge que te depositen a una cuenta un préstamo por X cantidad de pesos, o en su defecto piden ayuda pidiendo un número de tarjeta de teléfono celular, (todo esto a tu nombre repito), al cambiar la contraseña impiden que acceses a tu cuenta y des aviso a tus contactos..... Por favor haz circular este mail, para evitar que alguno de tus
amigos caiga en este terrible fraude....... Esto es urgente!!

ALERTA 2. Diles a todos los contactos que tengas que no acepten como contacto a: sonia_cabrilis de hotmail, es un virus que formatea tu equipo y si tus contactos lo aceptan lo tendrás tu también, avísales, solo da copiar y pegar es urgente!!!!!!

ALERTA 3. También puedes recibir un mail en una presentación de power point titulado 'la vida es bella' aparentemente inofensiva, si lo recibes NO abras el archivo bajo ninguna circunstancia y bórralo inmediatamente. Si abres ese archivo aparecerá en tu monitor un mensaje: Ahora es tarde, su vida no es bella, enseguida perderás todo lo que tengas en tu PC y la persona que lo envió tendrá acceso a tu nombre, mail y password.

Se trata de un nuevo virus que comenzó a circular el sábado por la tarde. Necesitamos hacer todo lo posible para detener ese virus; la uol ya confirmó su peligrosidad y los software antivirus no están aptos para destruirlo. El virus fue creado por un hacker que se autodenomina el dueño de la vida y tiene en mente destruir los PC domésticos en su lucha contra Microsoft, por eso viene disfrazado con una extensión pps.







ESET da a conocer la detección de un troyano de MSN que se está propagando masivamente en distintos países de Iberoamérica, ya que se envía con mensajes en español, portugués y también en inglés.

Se reportó la masiva propagación de Win32/SdBot en países como Argentina, Uruguay, Chile y España. Este troyano es un bot que utiliza la mensajería instantánea como medio de propagación, pero que una vez infectado el equipo, toma control del mismo transformándolo en una PC zombi que forma parte de una botnet. ESET informó a principios de mes sobre la masiva propagación de troyanos bot creadores de las redes de zombis en su ranking estadístico mensual, ya que los creadores de malware, hoy en día, tienen como principal objetivo agregar nuevos equipos a sus redes botnet para luego utilizarlas en beneficios propio según les convenga. En este caso, un equipo infectado por el SdBot aprovecha la conexión de los usuarios al MSN para enviarse a sí mismo a todos los contactos del equipo infectado. Esto lo hace mediante múltiples mensajes en castellano, portugués e inglés. El mensaje invita al usuario a aceptar el archivo enviado a través de distintas frases como pueden ser: “jajajaja recuerda cuando tuviste el pelo asi ” o “ Esta es la foto nuestra que voy a poner en MySpace ”; como posibles mensajes en castellano, mientras que en inglés podría ser “Wanna see the pics from my vacation”. El archivo enviado por el equipo infectado tiene siempre el mismo nombre base: IMG-0012, aunque también en algunos casos se envía como IMG-0012[texto variable]. Este archivo siempre está comprimido en formato .zip o .rar, y es el que contiene al troyano bot Win32/SdBot, el cual tiene exactamente el mismo nombre que el archivo comprimido y es de extensión .com. El principal problema de este tipo de malware, es que cuando infecta un equipo, el creador del malware y administrador de la red botnet toma total control del equipo infectado formando de esta manera una inmensa red de equipos zombies que pueden ser utilizados para enviar spam, para continuar con la propagación del troyano bot, para propagar cualquier otro malware, para robar información personal del equipo infectado, o cualquier otra actividad maliciosa posible.
estamos a la disposición de todos

saludos de siempre

saqu


miren esta pagina es muy interesante

http://groups.msn.com/worldbyte/tutoriales.msnw

http://web.alerta-antivirus.es/utiles/ver.php?tema=U

vagos.es
www.emulatronia.com

http://simpsonizeme.com/
esta es para convertirte en caricatura de los simpson

http://digilander.libero.it/alcor99/Varie/Papermodels.htm
para los fanaticos de mazinger

www.ibm.com/software/lotus/symphony
un programa similar a office y es gratis

http://es.openoffice.org/
programa de ofimatica, gratuito y es una alternativa para los que no pueden comprar legalmente el microsoft office que su costo es elevado

http://www.cdlibre.org

recopiacion de programas libres en cd o dvd para bajar gratis



_________________________________________________


unos tips muy interesantes

los antivirus son software para la eliminacion de virus informáticos , pero acuerdanse que ahora con el mundo del internet estan otras cosas malignas como los troyanos, los gusanos o worm , los diales, spyware, entre otros que en la mayoria de las veces no te dañan la maquina pero causan graves molestias porque te la ponen lenta
a ojo con la instalacion de antivirus de marcas conocidas, porque muchas de ellas detectan los registros de sus usuarios , cuando detectan uno extraño , ellos mismo te envian un programa maligno para causar daño o para espiar y ver quienes tienen el programa pirata,
por eso es mejor buscar los freeware o programas libres hay antivirus como el avg, el avas, el bitdefender, clam, antivir, de licencia libre y se actualizan y trabajan sin problema,
como tambien los detectores libres como spyware and destroy, el adware de la lavasoft muy eficas y libre,
se los recomiendo
puedes descargarlo en las paginas

www.softonic.com
sin problemas



__________________________


tabla de sonidos o pitidos de la Bios:

Códigos genéricos
• Ningún pitido: no hay suministro eléctrico.
• Pitido ininterrumpido: fallo en el suministro eléctrico.
• Pitidos cortos seguidos: placa base dañada.
• 1 pitido largo: la memoria no funciona o no está presente.
• 1 largo y 1 corto: fallo en la placa base o en la basic ROM.
• 1 largo y 2 cortos: fallo en la tarjeta de video o no está presente.
• 1 largo y 3 cortos: fallo en la tarjeta EGA.
• 2 largos y 1 corto: fallo en la sincronización de imagen.
• 2 pitidos cortos: fallo en la paridad de la memoria RAM.
• 3 pitidos cortos: fallo en los primeros 64 KB de la memoria RAM.
• 4 pitidos cortos: temporizador o contador defectuoso.
• 5 cortos: el procesador o tarjeta de vídeo no pasan el test (dan problemas).
• 6 cortos: fallo en el controlador del teclado. Este error es muy frecuente cuando se desenchufa el teclado con el equipo encendido.
• 7 cortos: modo virtual de procesador AT activo, error de excepción/identificador del procesador.
• 8 cortos: fallo de escritura en la RAM de video.
• 9 cortos: error de checksum de la ROM BIOS.
• 10 pitidos cortos: error CMOS.
Códigos de IBM
• 2 pitidos cortos: detalle del error mostrado en el monitor.
• Pitido ininterrumpido: igual que los códigos genéricos: fallo en el suministro eléctrico.
• 3 pitidos largos: fallo en el teclado.
Códigos de las BIOS AMI
• 1 corto: error de refresco en la DRAM.
• 2 cortos: error de paridad.
• 3 cortos: error en los primeros 64 KB de la memoria RAM.
• 4 cortos: error de reloj.
• 5 cortos: error del procesador.
• 6 cortos: error de teclado; similar a los códigos genéricos.
• 8 cortos: error en la memoria gráfica.
Códigos de las BIOS Award
• 1 pitido corto y 1 largo: error de vídeo.
• 1 corto y 3 largos: error de teclado.


esto le servira a cualquier soporte tecnico, con el fin de detectar porque suena la computadora así
aprendan. se lo recomiendo


_______________________________


recuerden que periodicamente hay que hacer limpieza a la computadora personal de uno, porque el polvo y otras suciedades, acortan el tiempo util del equipo


_________________________

comandos de accesibilidad de windows xp, interesante.

Controles de accesibilidad - access.cpl

· Opciones de accesibilidad - accwiz

· Agregar Hardware - hdwwiz.cpl

· Añadir o Remover Programs - appwiz.cpl

· Las Herramientas administrativas - control admintools

· Las Actualizaciones automáticas - wuaucpl.cpl

· Transferencia Bluetooth - fsquirt

· La calculadora - calc

· Gerente del certificado - certmgr.msc

· El Mapa de carácteres - charmap

· Verifique la Utilidad del Disco - chkdsk

· Visor de Portapapeles - clipbrd

· Comando del Sistema - cmd

· El componente Repara - dcomcnfg

· La Dirección de la computadora - compmgmt.msc

· El Panel de control - control

· Popiedades de fecha y Hora - timedate.cpl

· DDE Shares - ddeshare

· Administrador de dispositivos - devmgmt.msc

· Direct X Troubleshooter - dxdiag

· Utilidad de Limpieza de disco - cleanmgr

· Defragmentador de Disco - dfrg.msc

· Manejo del disco - diskmgmt.msc

· Administrador de Partición del disco - diskpart

· Mostrar Propiedades - control desktop

· Mostrar Propiedades - desk.cpl

· Dr. Watson - drwtsn32

· Utilidad del Verificacion - verifier

· Visor de eventos - eventvwr.msc

· Opciones de Archivo y Herramientas de Transferencia - migwiz

· Archive la Herramienta de Comprobación de Firma - sigverif

· Findfast - findfast.cpl

· Firefox - firefox

· Opciones de carpeta - control folders

· Fuentes - control fonts

· Fuentes de Carpeta - fonts

· Free Cell Card Game - freecell

· Controles de Juego - joy.cpl

· Editor de polizas de Grupo (Solamente para XP Profesional) - gpedit.msc

· Juego de corazones - mshearts

· Ayuda y Soporte - helpctr

· HyperTerminal - hypertrm

· Iexpress Wizard - iexpress

· Indexing Service - ciadv.msc

· Internet Connection Wizard - icwconn1

· Internet Explorer - iexplore

· Propiedades de Internet - inetcpl.cpl

· Propiedades de teclado - control keyboard

· Opciones de Seguridad Local - secpol.msc

· Usuarios locales y Grupos - lusrmgr.msc

· Logs You Out Of Windows - logoff

· Herramienta de eliminación de Software malintencionado - mrt

· Microsoft Chat - winchat

· Microsoft Movie Maker - moviemk

· Microsoft Paint - mspaint

· Herramienta de sincronización - mobsync

· Tragaminas - winmine

· Propiedades del ratón - control mouse

· Propiedades del ratón - main.cpl

· Netmeeting - conf

· Conexiones de la red - control netconnections

· Las Conexiones de la red - ncpa.cpl

· Network Setup Wizard - netsetup.cpl

· Notepad - notepad

· Object Packager - packager

· ODBC Datos Fuente Administrador - odbccp32.cpl

· Teclado de la Pantalla - osk

· Outlook Express - msimn

· Paint - pbrush

· Propiedades de contraseña - password.cpl

· Performance Monitor - perfmon.msc

· Performance Monitor - perfmon

· Opciones de Teléfono y Módem - telephon.cpl

· Marcador telefónico - dialer

· Pinball Game - pinball

· Configuration de Poder - powercfg.cpl

· Impresora y Fax - control printers

· Carpeta de Impresora - printers

· Opciones Regionales - intl.cpl

· Editor del registro - regedit

· Editor del registro - regedit32

· Acceso remoto - rasphone

· Escritorio remoto - mstsc

· Discos removibles - ntmsmgr.msc

· Removable Storage Operator Requests - ntmsoprq.msc

· Resultant Set of Policy (para el XP Profesional ) - rsop.msc

· Escáneres y Cámaras - sticpl.cpl

· Las Tareas fijadas - control schedtasks

· Centro de seguridad - wscui.cpl

· Servicios - services.msc

· Las Carpetas compartidas - fsmgmt.msc

· Cierre de Windows - shutdown

· Sonidos y Audio - mmsys.cpl

· Spider Solitare Card Game - spider

· Configuración Cliente SQL - cliconfg

· Editor de Configuración de sistema - sysedit

· Utilidad de Configuración de sistema - msconfig

· La Información del sistema - msinfo32

· Propiedades del sistema - sysdm.cpl

· Gerente de tarea - taskmgr




_____________________________________________


www.escalofrio.com
pagina del terror y miedo


___________________________________________


TRUCOS PARA WINDOWS XP

Acelerar vólumenes NTFS
Desactivando la creación de nombres 8.3 en particiones NTFS y la actualización del campo Last Access Time Stamp cada vez que se accede a una carpeta aceleraremos el rendimiento de vólumenes NTFS En particiones NTFS con gran cantidad de archivos de nombre largo y un acceso constante a ellos, podemos incrementar sensiblemente el rendimiento si desactivamos la creación de nombres de archivo en formato 8.3. No obstante, si algún programa de instalación de antiguas aplicaciones de 16 bits deja de funcionar, podremos reactivar la creación de nombres de archivo 8.3 de forma temporal para que la instalación se lleve a cabo con éxito. Para ello, iniciaremos la herramienta de edición del registro de sistema, con el comando “regedit.exe” desde el menú Inicio/Ejectuar y localizaremos la clave HKEY_LOCAL_MACHINESYSTEMCurrentControlSet
ControlFileSystem. Allí crearemos o modificaremos el valor DWORD “NtfsDisable8dot3NameCreation” el con contenido “1” para desactivar la creación de nombres de archivo 8.3. De igual forma, cuando Cuando Widnows XP accede a un directorio en una partición NTFS, actualiza el campo Last Access Time Stamp (último acceso realizado) en la MFT para cada uno de los subdirectorios que encuentre. De esta forma si navegamos por carpetas con un gran número de subdirectorios, la velocidad en la exploración de archivos disminuirá. Para desactivar esta característica, iniciaremos la herramienta de edición del registro de sistema, con el comando “regedit.exe” desde el menú Inicio/Ejecutar y localizaremos la clave HKEY_LOCAL_MACHINESYSTEMCurrentControlSet
ControlFileSystem. Allí crearemos o modificaremos el valor DWORD “NtfsDisableLastAccessUpdate” cuyo contenido será “1” para desactivar la actualización de este campo en particiones NTFS.



Acelerar la exploración de equipos en red e incrementar el rendimiento general

Desde los tiempos de Windows 2000, existe un bug por el cual al explorar contenidos de ordenadores remotos, el sistema busca además de los archivos compartidos las tareas programadas de la máquina, con lo que podemos experimentar retrasos de hasta 30 segundos cuando intentamos ver los archivos compartidos desde una red Para que sistema no busque las tareas programadas en equipos de red al explorar sus recursos compartidos, iniciaremos la herramienta de edición del sistema, con el comando “regedit.exe” desde el menú Inicio/Ejecutar y localizaremos la clave HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/
CurrentVersion/Explorer/RemoteComputer/NameSpace
/{D6277990…}. En primer lugar, dentro del menú registro, seleccionaremos la opción Exportar rama de forma que podamos restaurar esta característica en caso necesario. Acto seguido borraremos la clave. NOTA: Al eliminar esta clave, eliminaremos la posibilidad de ver y administrar tareas programadas en ordenadores remotos. También relacionado con el rendimiento de las conexiónes a través de red, podemos incrementar el número de búffers que el redirector reservará para el rendimiento de la red, incrementando de esta manera el caudal de datos que podrá administrear. Cada hilo extra que configuremos hará uso de 1k adicional de memoria no paginada, pero únicamente si la aplicación está haciendo uso de ellos. Para configurar el número de búffers e hilos adicionales iniciaremos la herramienta de edición del sistema, con el comando “regedit.exe” desde el menú Inicio/Ejecutar y localizaremos la clave HKEY_LOCAL_MACHINESystemCurrentControlSet ServicesLanmanWorkstationParameters. Allí crearemos un o modificaremos los valores DWORD "MaxCmds" y "MaxThreads", cuyo contenido deberá ser el mismo en ambos, el valor por defecto es 15 y el rango que podemos especificar va desde 0 hasta 255.



Cambiar la clave de producto en Windows XP

1. Ejecutar regedit y buscar la clave HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsNT
CurrentVersionWPAEvents
2. Abrir la clave oobetimer, borrar el valor hexadecimal CA, y cerrar regedit
3. Ir a Inicio, Ejecutar y escribir %systemroot%system32oobemsoobe.exe /a
4. Nos aparecerá la pantalla de activación de Windows XP, seleccionar activación por teléfono, pulsar en Cambiar clave del producto e introducir la nueva clave y pulsar actualizar. (Las claves que comienzan por F o D han sido baneadas por Microsoft en el SP1)
5. Ejecutar de nuevo %systemroot%system32oobemsoobe.exe /a, y con esto finalizará el proceso de activación.

Eliminar MSN Messenger del sistema


Si no utilizas el Messenger seguramente querrás eliminarlo del sistema. La forma más sencilla de hacerlo es pulsado en el botón de inicio -> ejecutar:

RunDll32 advpack.dll,LaunchINFSection %windir%INFmsmsgs.inf,BLC.Remove

Una vez borrado y reiniciado el equipo no quedará rastro del dichoso Messenger.


Mejorar las transferencias en red de archivos

Windows normalmente limitará la cantidad de memoria RAM que el sistema podrá utilizar para las operaciones de entrada y salida de datos en conexiones de red, algo que podemos modificar mediante la edición del registro

La utilidad de este ajuste cuestionable para usuarios que no tengan instalado en el sistema algún tipo de servidor, ya que básicamente este ajuste mejora el rendimiento de entrada/salida del ordenador cuando se están realizando una cantidad grande de transferencias de archivos y operaciones similares. Este ajuste no hará mucho en sistemas que no tengan grandes cantidades de memoria, pero sistemas con más de 256 Mb de RAM generalmente encontrarán una mejora en el rendimiento estableciendo este valor entre 16 y 32 Mb. El valor por defecto es 0.5Mb (512Kb). Para modificar el ajuste automático de esta configuración, iniciaremos la herramienta de edición del registro de sistema, con el comando “regedit.exe” en el menú Inicio/Ejecutar. Localizaremos la clave HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControl
Session ManagerMemory Management y crearemos o modificaremos el valor DWORD de nombre “IoPageLockLimit” (sin las comillas) con un número, cuyo valor será equivalente al máximo de bytes que se utilizarán para las operaciones de entrada y salida, de forma que tendremos que multiplicar el número de megabytes x 1024 x 1024

NOTA: Modificar este ajuste puede causar problemas de estabilidad con dispositivos de sistema, como problemas relacionados con OpenGL o SCSI, en cuyo caso volveremos al ajuste predeterminado.



Mejorar ancho de banda del XP Professional

Windows XP se reserva el 20% del ancho de banda disponible, con el fin de ejecutar aplicaciones especiales. La “retención” se produce mediante el denominado el programador de paquetes QoS (Quality of Service – Calidad del Servicio), encargado de la optimización de redes locales.


Sin embargo, para los usuarios privados, que sólo tienen un PC en casa, QoS no es una función necesaria; sino todo lo contrario. Windows XP reserva el 20% del ancho de banda aunque el usuario cancele la función QoS. También se puede optar por desintalar el Programador de paquetes QoS si no tenemos ninguna Red Local.

1) Entrar como administrador.
2) Inicio, ejecutar, escribid: gpedit.msc
3) Aparecen las directivas de grupo, id a Configuración de Equipo.
4) Plantillas Administrativas
5) Red (Network)
6) Programador de Paquetes Qos
7) Doble click en Limitar el ancho de banda reservado
8) Habilitarlo y poner el 0% en Límite de Ancho de Banda.
9) Aplicar y Aceptar
10) Id a propiedades red y comprobad que está marcado el Programador de Paquetes Qos.

Opciones de Inicio, Servicios, System.ini, boot.ini, etc



1) Inicio, Ejecutar "msconfig" (sin las comillas)

Acelerar apagado del XP

1) Editor de registro. Para ello pinchamos en INICIO -> Ejecutar: "regedit" (sin comillas) y le damos a enter. Entramos luego hasta el nivel HKEY_CURRENT_USER -> Control Panel -> Desktop y localizamos allí la clave "WaitToKillAppTimeout" y hacemos doble clic sobre ella. A continuación cambiamos el valor de 20.000 (que ya trae por defecto) por el de 4.000. Ahora, y sin salir del editor, accedemos a HKEY_LOCAL_MACHINE -> System -> Current Control -> Control, para localizar de nuevo la clave "WaitToKillAppTimeout" y repitiendo la misma operación de antes cambiamos el valor de 20.000 a 4.000.

Bloquear estación de trabajo como en NT

Si en cualquier momento debes dejar tu Pc desatendido un ratito, es conveniente que lo bloquees para impedir el acceso de terceros a tus archivos y datos personales. Para ello pulsa la tecla de Windows a la vez que pulsas la tecla L, con ello se bloqueará el sistema. También es posible crear un acceso directo en el escritorio para llegar a esta pantalla de bloqueo. Para ello pulsa con el botón derecho del ratón sobre cualquier lugar libre del escritorio y selecciona: Nuevo -> Acceso Directo. En la pantalla de creación de acceso directo escribe: "rundll32.exe user32.dll LockWorkStation" (sin comillas) y pulsa sobre siguiente.

Dale el nombre que quieras al nuevo acceso directo y ahora ya lo tendrás en el escritorio listo para bloquear el equipo rápidamente todas las veces que lo necesites



Optimizar la gestión de la memoria

Podemos realizar varios ajustes en el registro de Windows para optimizar el subsitema de memoria que utiliza Windows XP

Estos valores se encuentran bajo la clave HKEY_LOCAL_MACHINESystemCurrentControlSetControlSession ManagerMemory Management y para su modificación será necesario iniciar la herramienta de edición del registro del sistema, con el comando “regedit.exe” desde el menú Inicio/Ejecutar. Activando el valor DisablePagingExecutive, evitaremos que los archivos ejecutivos de Windows XP sean paginados en el disco duro, consiguiendo que el SO y la mayoría de programas funcionen de forma más suave. No obstante, para utilizar esta opción nuestro sistema deberá contar con una significativa cantidad de memoria RAM instalada en el sistema (más de 256 Mb) ya que este ajuste consume una parte sustancial de los recursos del sistema. Por defecto el contenido del valor es “0”, y para para activarlo lo cambiaremos a “1”.

Eliminar la contraseña del asesor de contenidos de IExplorer

Proteger el acceso al asesor de contenidos mediante una clave resultará útil para que ninguno de los usuarios pueda modificar el nivel de seguridad establecido

Sin embargo, ¿qué pasa cuando olvidamos la clave?. Desinstalar y reinstalar Internet Explorer no servirá de nada porque la clave del supervisor del asesor de contenidos se encuentra en el registro. Para eliminarla iniciaremos el editor de registro de Windows, con el comando "regedit.exe" desde el menú Inicio/Ejecutar. Allí localizaremos la clave HKEY_LOCAL_MACHINESOFTWAREMICROSOFTWindowsCurrent VersionPoliciesRatings, donde modificaremos el parámetro "key", que contiene, encriptada, la clave del asesor de contenido. Borrándolo este valor eliminaremos el password.

Instalar Windows XP en equipos con menos de 64 Mb de RAM

Como norma general, Windows XP necesita un mínimo de 64 Mb de RAM para completar con éxito la instalación. Si bien el rendimiento se verá reducido sensiblemente, podemos instalar Windows XP en equipos con 32Mb de RAM

Para ello deberemos copiar los archivos “txtsetup.sif” y “dosnet.inf” en un directorio temporal. Editaremos el primeros de los archivos, cambiando el valor del parámetro “RequiredMemory” por “33030144”. Realizaremos la misma tarea con el archivo “dosnet.inf”, cambiando el parámetro “MinimumMemory” por “33030144”. Por último, desde el intérprete de comandos iniciaremos el programa de instalación con la instrucción winnt32 /m:C:Nombre_directorio_temporal<&I> para que obvie los archivos incluidos en el cd-rom de instalación y utilice los archivos de instalación modificados anteriormente.

Limpiar archivo de intercambio al apagar sistema

Por defecto el archivo de intercambio de Windows XP siempre se mantiene en el disco duro, ocupando un espacio que puede sernos de utilidad, sobretodo en entornos de arranque dual

Para modificar este comportamiento, y que su contenido sea eliminado al apagar el sistema, iniciaremos la herramienta de edición del registro de sistema, con el comando “regedit.exe”, desde el menú Inicio/Ejecutar y localizaremos la clave HKEY_LOCAL_MACHINESystemCurrentControlSetControlSession ManagerMemory Management. Allí crearemos o modificaremos el valor DWORD “ClearPageFileAtShutdown” cuyo contenido será “1” eliminar el archivo de intercambio al pagar el sistema o “0” para mantenerlo.



Mostrar el comando Encriptar en el menú contextual

Antaño, pulsando con el botón derecho del ratón sobre un archivo o carpeta mientras pulsábamos la tecla Mayús en particiones NTFS, el menú contextual que aparecía...

nos ofrecía la opción de Encriptar y desencriptar el elmento. Sin embargo esta opción ha desaparecido, aunque solo en principio ya que si iniciamos la herramienta de edición del registro del sistema (“regedit.exe”) a través del menú Inicio/Ejecutar y localizamos la clave HKEY_LOCAL_MACHINESoftwareMicrosoftWindows
CurrentVersionExplorerAdvanced, comprobaremos que creando un nuevo valor de tipo DWORD llamado "EncryptionContextMenu” (sin comillas) y cuyo contenido sea 1, esta opción volverá al menú contextual que aparecerá al pulsar con el botón derecho del ratón sobre carpetas y archivos.


Mostrar la pestaña Compartir en las propiedades de carpeta

Con Windows 2000, compartir una carpeta en una red local era tan simple como pulsar con el botón derecho del ratón sobre las propiedades de la carpeta y seleccionar la pestaña Compartir. En Windows XP, esta opción parece haber desaparecido...

pero si nos trasladamos a las opciones de carpeta dentro del menú Herramientas del explorador de Windows y nos desplazamos hasta la pestaña Ver comprobaremos que en el cuadro configuración avanzada se encuentra una opción Utilizar uso compartido simple de archivos (recomendado) cuya casilla de verificación deberemos desmarcar. Una vez hecho esto, podremos compartir carpetas en nuestras redes locales como lo hacíamos con Windows 2000, con la ventaja añadida que en el menú contextual que aparecerá al pulsar con el botón derecho del ratón la carpeta aparecerá una nueva opción que nos proporcionará acceso directo a la pestaña Compartir y seguridad.

Refrescar el contenido de la pantalla al instante

Algunas veces, tras haber creado o eliminado un archivo o carpeta, nos habremos encontrado con que es necesario esperar unos segundos antes que estos cambios se muestren en el explorador...

Esto es debido a que Windows no refresca por defecto la pantalla continuamente. Ocasionalmente utilizamos la tecla F5 para redibujar el contenido de la pantalla, pero podemos modificar el registro para disminuir los tiempos de refresco. Para ello:
Iniciar el registro de Windows (regedit.exe)
Localizar la clave HKEY_LOCAL_MACHINESystemCurrentControlSetControlUpdate.
Modificar el valor binario "UpdateMode" de "01" a "00".
Reiniciar Windows.

Restringir el acceso al editor del registro del sistema


Para obtener la posesión sobre una rama del registro o restringir el acceso a la misma, abriremos el editor de registro de sistema, con el comando “regedit.exe” desde el menú Inicio/Ejecutar y localizaremos la clave cuyas propiedades queramos modificar

En el menú Editar o desde el menú contextual que aparece al pulsar con el botón derecho del ratón seleccionaremos la opción Permisos, que abrirá un cuadro de diálogo con los diferentes permisos de acceso existentes para los usuarios del sistema sobre esa rama. Pulsaremos sobre el botón Avanzada y nos trasladaremos hasta la pestaña Propietario. En el cuadro de diálogo “Cambiar Propietario” selecionaremos la cuenta que tomará posesión de rama y puslaremos sobre Aplicar. Igual que si de una carpeta en el explorador de Windows se tratara, confirmaremos si queremos reemplazar el propietario del resto de claves y ramas que cuelgan de la seleccionada.

Sustituir archivos en uso


"inuse.exe” es una herramienta que antaño formaba parte del kit de recursos de Windows 2000, y que con la liberación de Windows XP Microsoft ha decidido ponerla a disposición de forma gratuita

Su cometido es permitir la sustitución de archivos que estén en uso por parte del Sistema Operativo y que de otra manera no podrían ser sustituidos. Su sintaxis es:
INUSE origen destino /y
Origen especifica el nombre del archvio actualizado
Destino especifica el nombre del archivo existente que será reemplazado
/y elimina la petición de confirmación para reemplazar el archivo.
Nota: los cambios no surtirán efecto hasta que reiniciemos el ordenador

Wake on Lan, fácil

Wake on Lan (WOL) es un estándar que permite encender un ordenador desde otra ubicación a través de una conexión de red

Para utilizar WOL antes deberemos asegurarnos que contamos con una fuente de energia ATX 2.01, una placa ATX con conector WOL conectado a una tarjeta compatible con este sistema, y el soporte en BIOS activado, asi como también que los controladores soporten esta característica y que en sus Propiedades, dentro de la pestaña Administración de energía, este marcada la casilla Permitir a este dispositivo reactivar el equipo, asi como también dentro de la pestaña Opciones avanzadas estén en uso las opciones WakeUp on ARP/PING, Wake Up on Link Change y WakeUp using APM Mode. Para restaurar un ordenador de forma remota utilizando las características WOL, necesitaremos un programa que envie los paquetes Magic Packets a través de la red para indicar al ordenador que ha de restablecer su estado. Estos programas son
Intel LANDesk Client Manager, versión 3.10 posterior, del que podremos encontrar información en la dirección http://www.intel.com/network/products/la...nt_mng.htm
AMD Magic Packet, cuya versión para DOS y Windows están disponible en modo de descarga gratuita en las dirección http://www.amd.com/us-en/Networking/Tech...31,00.html y ftp://ftp.amd.com/pub/npd/software/pcnet...ic_pkt.exe respectivamente.


Windows Messenger bajo un router o firewall

Si nos conectamos a Internet a través de un Firewall o un router habremos comprobado que algunas de las características de Windows Messenger no funcionan de forma correcta. Para solucionar este problema tendríamos que configurar en el firewall o router el uso de los siguientes puertos
Videoconferencia, audio, video y llamadas de PC a teléfonoTongueuertos UDP 5004-65535. Debido a que el envío de flujos se aloja dinámicamente en este rango de puertos, tendremos que encontrar la manera de abrir todos ellos.
Application Sharing y WhiteBoard: Puerto TCP 1503
Transferencia de archivos: Puertos TCP 6891-6900. Estos puertos permiten hasta 10 transferencias simultáneas por usuario. Si únicamente abrimos el puerto 6891, el usuario únicamente podrá realizar una única transferencia simultánea.
Asistencia Remota: Puerto TCP 3389

Añadir o eliminar programas adicionales

Un truco originalmente descubierto para Windows 2000 pero que continúa funcionando en Windows XP tiene que ver con la oscura razón por la que Microsoft ha eliminado del programa de instalación del sistema la posibilidad de que el usuario especifique los componentes de Windows que serán instalados

Por consiguiente, si nos movemos hasta el panel Agregar o quitar componentes de Windows dentro del Panel de control no obtendremos la lista completa de aplicaciones que podemos añadir o eliminar. Por suerte este problema tiene fácil solución. Nos trasladaremos hasta la carpeta %SYSTEMROOT%INF y alli localizaremos el archivo “sysoc.inf” que abriremos con el bloc de notas (“notepad.exe”). Si observamos la sección [Components], encontraremos que algunos de los elementos contienen las palabras “hide” o “HIDE” y por esta razón no se muestran bajo el panel Agregar o quitar componentes de Windows.

[Version]
Signature = "$Windows NT$"
DriverVer=06/26/2001,5.1.2505.0
[Components]
NtComponents=ntoc.dll,NtOcSetupProc,,4
WBEM=ocgen.dll,OcEntry,wbemoc.inf,hide,7
Display=desk.cpl,DisplayOcSetupProc,,7
Fax=fxsocm.dll,FaxOcmSetupProc,fxsocm.inf,,7
NetOC=netoc.dll,NetOcSetupProc,netoc.inf,,7
iis=iis.dll,OcEntry,iis.inf,,7
AccessOpt=ocgen.dll,OcEntry,optional.inf,HIDE,7
Pinball=ocgen.dll,OcEntry,pinball.inf,HIDE,7
MSWordPad=ocgen.dll,OcEntry,wordpad.inf,HIDE,7
[…]
Para solucionar este problema, realizaremos una búsqueda global en el documento y eliminaremos la cadena “, hide” alla donde aparezca. Acto seguido salvaremos el archivo, volveremos a ejecutar el panel Agregar o quitar componentes de Windows y comprobaremos que aparecen listados para su instalación o desinstalación, componentes que hastan entonces permanecían ocultos

______________________________________





trucos de juegos age emperies


pulsa la tecla (Enter) mientras estás jugando, para hacer aparecer el chat, luego teclea lo siguiente:

ROBIN HOOD: 1001 de oro
BLACK DEATH: Destruyes a todos los enemigos
I R WINNER: Obtienes la Victoria
MARCO: Mapa al Completo
POLO: Quita las sombras
ROCK ON: Obtienes 1000 de piedra
LUMBERJACK: Obtienes 1000 en madera
ROBIN HOOD: Obtienes 1000 en oro
CHEESE STEAK JIMMY'S : Obtienes 1000 en comida
AEGIS: Construyes más rapido
NATURAL WONDERS: Controlas el tiempo
RESIGN: Pierdes
WIMPYWIMPYWIMPY: Te destruyes a ti mismo
I LOVE THE MONKEY HEAD: Te da VDML
HOW DO YOU TURN THIS ON: Obtienes un coche Cobra
TORPEDO#: Mata al oponente # ( Donde # es el oponente)
TO SMITHEREENS: Obtienes un saboteador
FURIOUS THE MONKEY BOY: Crea en los Centros Urbanos un mono asesino con un ataque descomunal

Estrategias

  1. Un buen ejército puede ser 40 paladines, 40 cabalería pesada de arqueros y 5 lanzapiedras. Siempre me funciona este ejército.

  2. Si el enemigo tiene muchos piqueros puedes atacarlos con los arqueros a caballo, pero perderás varios, asi que contra ellos puedes usar campeones.

  3. Si el oponente tiene muchos guerrilleros, usa contra ellos a los paladines que son más rápidos.

  4. Siempre desarolla todas las tecnologías de la herrería y del castillo es recomendable la que es para acelerar la construcción de unidades.

  5. Si juegas con Bizantinos en vez de paladines, usa catrafactas que son más caras y resisten menos, pero atacan más rápido.

  6. Si juegas con los Sarracenos haz un ejército de mamelucos. Tienen poco alcance pero son muy efectivos contra caballería y a veces infantrería.

  7. Si el enemigo tiene un ejército muy grande es recomendable "limpiar" un poco el mapa con unidades baratas como lo son piqueros, caballería de exploración y guerrilleros.

  8. Los arqueros a pie no los recomiendo, pero los de tiro largo ingleses son buenos detrás de murallas. Los chu-ko-nu chinos también son buenos.

  9. No recomiendo construir torres, sólo castillos que atacan más y comparándolos con torres son más baratos, al ser mejores.

  10. Los mangudai mongoles son buenos en masa contra caballería y armas de asedio.

  11. Contra elefantes persas lo mejor son los piqueros. No ataques con caballería ya que te la despedazará y con arqueros tampoco ya que no le hacen mucho daño.

  12. Si eres persa ataca con elefantes y unidades con alcance (ojalá arqueros a cabalolo) ya que si te atacan de lejos, los elefantes quedarán dañados.

  13. Los caballeros de la orden teutónica tienen gran ataque y armadura, pero son muy lentos. Mejor es la caballería.

  14. Para atacar edificios sin duda lo mejor son los lanzapiedras. Si no puedes constrirlos en alguna campaña usa arietes. No son recomendables las catapultas y escorpiones.

  15. Los lanzadores de hachas francos no son para nada recomendables, ni siquiera en masa son buenos. Como siempre la caballería es lo mejor y aprovecha la de esta raza, resiste más.

  16. Y revisa siempre el árbol de tecnolgías para ver las debilidades y fuerzas de cada unidad y civilización.


___________________________________


Liberar memoria RAM. Tras haber ejecutado una o múltiples aplicaciones o juegos que hagan uso intensivo de los recursos del sistema, habremos detectado que Windows queda algo "tocado", mucho mas lento. Esto es debido a que los restos de las aplicaciones bloquean parte de la RAM que han utilizado, ocasionando lo que se llama "fragmentación de memoria". Mediante un pequeño script podemos liberar esa memoria , forzando al ordenador a descargar el contenido de la memoria al archivo de intercambio de forma que recargue de nuevo toda la información activa en la memoria y deseche la información no útil, esto lo haremos de la siguiente forma:

Abrimos el bloc de notas de Windows y dependiendo de la memoria de nuestro ordenador escribiremos los siguientes valores:
Liberar memoria RAM
Si tienes menos de 128 Mb de memoria RAM, escribes Mystring=(16000000)

Si tienes 128 Mb de memoria RAM o más escribes Mystring=(80000000)

Ahora guarda este archivo en el lugar que quieras, con el nombre "liberar.vbe" (no te olvides poner la extensión .vbe ya que el nombre no importa puedes poner el que quieras).

Ahora hacemos doble clic sobre el archivo que acabamos de crear y windows refrescará la memoria RAM.

____________________________________

___________________________________

claves

Windows 95

SERIE: 18795-OEM-0002255-79172


Claves de Windows 98
EJ9YYM P643V 3FWKK QDMKX P72C8
DMWDT B4RT7 2TJTW 6MX83 3HVXG
MD97J QC7R7 TQT6D 3V2WM W7DVM
QKDYQ CTK9Y CT9V8 RCMV9 9J3KB
K4HVD Q9TJ9 6CRX9 C9G68 RQ2D3
6YHK2 VM7B8 MQV4W BKTDT F3FH3
MP7TK KPT9F DJFH9 B3828 HFH9D
RJ9YM P643V 3FWKK QDMKY P72C8













Ms-Windows Millenium Upgrade (Cast)

H3C2G-Y8CR3-GW8VX-QTFCT-MRKPP

B88DH-VQ89B-G4WWK-DCBP2-7B7PW


Windows 2000

FTW-JWGMR-JRPRJ3-JBQTZDWT7P8


WINDOWS XP PROFESSIONAL

FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8

M3P23-CH4GY-9J247-988KG-YK6W8

KR9FW-HC4XY-97R2Y-4C8M6-9HYGW

4MHG4-BPBCV-9BP6F-6JJXY-KMVTX

K44TQ-4GC6C-JBG69H-CW3V9-RRW3




WINDOWS 2003

KW7XC-VD2BB-2YKQV-WVY2C-DWRDY

G9PWM-YJFK6-J33VR-KCQP6-CFG7M

GWH28-DGCMP-P6RC4-GJ4MT-3HFDY



Office Xp

FM9FY - TMF7Q - KCKCT - V9T29 - TBBBG

______________________


http://www.publidinero.com/

_______________________

esta son para paginas web gratuito

http://www.lycos.es/
http://telepolis.com ó .es
http://web.iespana.es/

para saber de la lucha libre internacional

www.prwrestling.com


_____________________________________________

fotmateo con win xp

En Windows XP el formateado del disco duro es algo mas complicado que el formateado de Windows 98, Me, ... etc.

En este artículo vamos a tratar de explicarlo lo mas claro posible para que cualquier usuario de Windows XP siguiendo estas instrucciones pueda formatear su disco duro o partición sin ningún tipo de problema.

Para ello existen dos formas de hacerlo, según esté instalado Windows XP con el sistema de archivos FAT32 o NTFS. Así pues lo primero que debemos saber es con cual de los dos sistemas está instalado Windows XP.

Windows XP está instalado en NTFS. Para formatear la partición NTFS e instalar nuevamente Windows XP seguiremos estos pasos:

Con el ordenador apagado introducimos el disco nº 1 de instalación de Windows XP (en total son 6 discos) y arrancamos el ordenador.

A continuación vamos introduciendo los discos 2..3..4..5..6 según los vaya pidiendo.

Una vez haya cargado los 6 discos, nos ofrecerá las siguientes opciones. Instalar Windows XP. Recuperar la instalación de Windows XP o Salir del programa.

Escogeremos la opción de Instalar Windows XP, pulsando la tecla Intro. Insertamos el CD-ROM de Windows XP en el lector de CD´s y pulsamos nuevamente la tecla Intro.

Pulsamos la tecla F8 para aceptar el contrato de licencia y continuar con el proceso.

En la siguiente ventana tenemos nuevamente la opción de reparar la instalación de Windows XP o instalación Nueva. Escogemos la opción Instalación nueva y presionamos la tecla ESC. para continuar.

En la siguiente pantalla vemos todas los discos y particiones, con tres opciones. Instalar Windows XP. Crear nueva partición, o Eliminar la partición seleccionada.

Ahora vamos a eliminar la partición, para ello la seleccionamos y pulsamos la tecla D y luego la tecla L para eliminarla.

En el cuadro de particiones veremos que ha desaparecido el nombre de unidad que tenía y en su lugar aparece el texto Espacio no particionado. Seleccionamos el texto de Espacio no particionado y pulsamos la tecla C para crear una nueva partición. Mostrará el espacio que queda libre en el disco, en este caso lo dejamos como está ya que lo que pretendemos es formatear y cargar nuevamente Windows XP (pero podríamos modificar el tamaño de la partición o hacer una nueva partición con menos tamaño de disco). Pulsamos la tecla Intro.

Ahora en el cuadro de particiones aparecerá con el nombre de unidad (Por ejemplo F:\) a continuación pulsamos la tecla Intro para continuar con la instalación.

En la siguiente ventana aparecerán las opciones para Formatear la partición, escogemos la opción de formatear en NTFS y comenzará de inmediato a formatear la partición.

Una vez que termine de formatear la partición continuará automáticamente la instalación de Windows XP, y tan solo tenemos que seguir las instrucciones que van apareciendo en pantalla, hasta terminar la instalación de Windows XP.