Deshabilitar la recopilación de datos y telemetría en Windows

Las funciones de recopilación de datos y telemetría de Windows 10 se habilitan automáticamente y recopilan todo tipo de actividad del usuario y la envían a Microsoft. Microsoft dice que los datos recopilados solo mejoran la experiencia general del usuario y la funcionalidad de Windows, pero la cantidad de violaciones de datos que ocurren en todo el mundo ha obligado a los usuarios a ser más cautelosos con la privacidad de sus datos. Entonces, naturalmente, a partir de contraseñas más sólidas y la administración de otros servicios, es lógico desactivar la recopilación de datos de Windows.

Para hacerlo:

  • Press  ⊞ VENTANAS + R para abrir el cuadro de diálogo de ejecución.
  • En el cuadro de diálogo Ejecutar, escriba: taskschd.msc
  • Press  CTRL + BASICO + ENTRAR combinación de teclas para abrir el Programador de tareas en modo administrador.
  • En el panel izquierdo, navegue hasta: Biblioteca del Programador de tareas> Microsoft> Windows> Programa de mejora de la experiencia del cliente
  • En la ubicación, en el panel central, haga clic con el botón derecho en la tarea denominada Consolidador y seleccionar Deshabilitar desde el menú contextual...
  • Repetición: el proceso con todas las demás tareas enumeradas en el panel central.
  • Salga del Programador de tareas.

¿Necesita ayuda con su dispositivo?

Nuestro equipo de expertos puede ayudar
Troubleshoot.Tech Experts están allí para usted!
Reemplazar archivos dañados
Restaurar el rendimiento
Espacio libre en disco
Eliminar Malware
Protege el navegador WEB
Eliminar virus
Detener la congelación de PC
CONSIGA AYUDA
Los expertos de Troubleshoot.Tech trabajan con todas las versiones de Microsoft Windows, incluido Windows 11, con Android, Mac y más.

Comparte este artículo:

Quizás te interese

¿Qué es el formato de archivo HEIF y cómo usarlo?
Formato de Archivo de Alta Eficiencia (HEIF) es un formato contenedor para imágenes individuales y secuencias de imágenes. El estándar cubre archivos multimedia que también pueden incluir otros flujos de medios, como texto, audio y video cronometrados. Una imagen HEIF que usa codificación de video de alta eficiencia, HEVC, requiere solo aproximadamente la mitad del espacio de almacenamiento que el JPEG de calidad equivalente. HEIF también admite animación y es capaz de almacenar más información que un GIF animado o APNG en una pequeña fracción del tamaño. Los archivos HEIF son un caso especial del formato de archivo de medios base ISO (ISOBMFF, ISO/IEC 14496-12), definido por primera vez en 2001 como una parte compartida de MP4 y JPEG 2000. Introducido en 2015, fue desarrollado por Moving Picture Experts (MPEG) y se define como la Parte 12 dentro del conjunto de medios MPEG-H (ISO/IEC 23008-12). Apple adoptó HEIF en 2017 con la introducción de iOS 11, y el soporte en otras plataformas está creciendo.

Los archivos HEIF pueden almacenar los siguientes tipos de datos:

Elementos de imagen
Almacenamiento de imágenes individuales, propiedades de imágenes y miniaturas.
Derivaciones de imágenes
Las imágenes derivadas permiten la edición de imágenes no destructivas y se crean sobre la marcha mediante el software de renderizado utilizando instrucciones de edición almacenadas por separado en el archivo HEIF. Estas instrucciones (recorte rectangular, rotación de uno, dos o tres cuartos de vuelta, superposiciones gráficas cronometradas, etc.) e imágenes se almacenan por separado en el archivo HEIF y describen transformaciones específicas que se aplicarán a las imágenes de entrada. La sobrecarga de almacenamiento de imágenes derivadas es pequeña.
Secuencias de imágenes
Almacenamiento de múltiples imágenes relacionadas con el tiempo y / o predichas temporalmente (como una toma de foto en ráfaga o una animación de cinemagraph), sus propiedades y miniaturas. Se pueden utilizar diferentes opciones de predicción para aprovechar las similitudes temporales y espaciales entre las imágenes. Por lo tanto, el tamaño de los archivos se puede reducir drásticamente cuando se almacenan muchas imágenes en el mismo archivo HEIF.
Elementos de imagen auxiliares
Almacenamiento de datos de imágenes, como un plano alfa o un mapa de profundidad, que complementa otro elemento de la imagen. Estos datos no se muestran como tales, sino que se utilizan de diversas formas para complementar otro elemento de imagen.
Metadatos de imagen
Almacenamiento de metadatos EXIF, XMP y similares que acompañan a las imágenes almacenadas en el archivo HEIF.
Leer más
Microsoft Designer, una nueva aplicación de MS

Microsoft Designer, una nueva aplicación desarrollada por Microsoft traerá diseño respaldado con DALL-E 2, un software de código abierto de creación de imágenes de IA. La nueva aplicación se muestra como una herramienta de diseño gráfico dedicada que lo ayudará en la creación de impresionantes publicaciones para redes sociales, invitaciones, postales digitales, gráficos y más, todo en un instante.

El uso de la aplicación consistirá en escribir encabezados y luego escribir texto en el indicador para generar una imagen de fondo. Dado que Microsoft usa DALL-E 2 para la creación de imágenes, la salida debería ser bastante buena, pero si lo desea, podrá usar sus propias imágenes en lugar de usar AI para generar una.

diseñador de microsoft

El diseñador será una aplicación gratuita una vez que esté lista y ya tiene una versión web preview, también gratuita pero con lista de espera. Habrá funciones premium dentro de la aplicación una vez que se lance que estarán disponibles para los suscriptores de Microsoft 365 Personal y Family. Microsoft también quiere agregar una versión de un diseñador directamente al navegador Edge.

Leer más
La aplicación no pudo inicializar 0xc0000005
Si de repente encuentra un error que dice: "La aplicación no se pudo inicializar correctamente (0xc0000005)" cuando está usando una aplicación en su computadora con Windows 10, siga leyendo, ya que esta publicación le proporcionará algunas soluciones potenciales que podrían ayudarlo a corregir el error. Puede encontrar el error "La aplicación no se pudo inicializar correctamente (0xc0000005)" en muchas aplicaciones como VLC, Chrome, Word y cualquier otro archivo ejecutable e incluso los archivos del sistema operativo. Cuando reciba este tipo de error, verá el siguiente mensaje de error:
“La aplicación no pudo inicializarse correctamente (0xc0000005). Haga clic en Aceptar para cerrar la aplicación ".
Este tipo de error de aplicación puede ocurrir debido a varias razones que incluyen una instalación dañada de la aplicación o que los archivos del sistema se hayan corrompido o dañado. También podría deberse a una infección de malware. Hay un par de sugerencias proporcionadas en esta publicación para ayudarlo a resolver el error. Puede intentar ejecutar tanto un análisis del Comprobador de archivos de sistema como la herramienta DISM o reinstalar la aplicación problemática o reparar e instalar Windows 10, así como ejecutar un análisis de malware. Tenga en cuenta que las opciones proporcionadas a continuación no tienen que seguirse en secuencia.

Opción 1: intente ejecutar un análisis del Comprobador de archivos del sistema

Como se mencionó, el error podría deberse a archivos del sistema corruptos o dañados y una de las formas en que puede solucionarlo es ejecutando un Comprobador de archivos del sistema o un escaneo SFC en su computadora. Para hacerlo, sigue estos pasos:
  • En la búsqueda de inicio de Windows, escriba "símbolo del sistema" y haga clic con el botón derecho en el símbolo del sistema en los resultados de la búsqueda, y luego seleccione la opción "Ejecutar como administrador".
  • Después de abrir el símbolo del sistema con privilegios de administrador, escriba "sfc / scannow"Y toca Enter para ejecutarlo.
  • Una vez finalizado el escaneo, reinicie su computadora y vea si el error "La aplicación no se pudo inicializar correctamente (0xc0000005)" está solucionado o no.

Opción 2: ejecutar la herramienta DISM

Puede intentar ejecutar la herramienta de administración de imágenes y servicios de implementación o DISM para corregir el error de la aplicación. Con esta herramienta integrada, tiene varias opciones, como "/ ScanHealth", "/ CheckHealth" y "/ RestoreHealth".
  • Abra el símbolo del sistema con privilegios de administrador.
  • Luego escriba los siguientes comandos y asegúrese de presionar Enter justo después de escribir cada uno de ellos:
    • Dism / Online / Cleanup-Image / CheckHealth
    • Dism / Online / Cleanup-Image / ScanHealth
    • exe / Online / Cleanup-image / Restorehealth
  • No cierre la ventana si el proceso lleva un tiempo, ya que probablemente tardará unos minutos en finalizar.

Opción 3: intente reinstalar la aplicación

También es posible que desee desinstalar la aplicación y descargar su última versión de trabajo y luego volver a instalarla. Tenga en cuenta que cuando haga esto, perderá todos los datos de su aplicación.

Opción 4: intente reparar la instalación de Windows 10

  • Primero, tienes que hacer clic en este aquí y luego haga clic en el botón Descargar herramienta ahora.
  • A continuación, haga clic en la opción "Usar la herramienta para crear medios de instalación (unidad flash USB, DVD o archivo ISO) ..." y siga las siguientes instrucciones en la pantalla.
  • Ahora seleccione la opción de archivo ISO en el paso 5.
  • Después de eso, ahora debería tener un archivo ISO.
  • A continuación, vaya a la ubicación donde descargó el archivo ISO.
  • Luego haga clic derecho en el archivo ISO de Windows 10 y seleccione la opción Abrir con y luego seleccione Explorador de archivos.
  • Ahora haga clic en "setup.exe" y siga las siguientes instrucciones que aparecen en la pantalla. Cuando se le solicite, debe seleccionar la opción Nada (instalación limpia) o Conservar solo archivos personales. Tenga en cuenta que no debe seleccionar "Conservar archivos personales, aplicaciones y configuraciones de Windows".

Opción 5: intente escanear su computadora con Windows Defender

Es posible que su computadora esté infectada con malware, lo que podría ser la razón por la que aparece el error "La aplicación no se inicializó correctamente (0xc0000005)". Por lo tanto, debe escanear su computadora con Windows Defender.
  • Toque las teclas Win + I para abrir Actualización y seguridad.
  • Luego haga clic en la opción Seguridad de Windows y abra el Centro de seguridad de Windows Defender.
  • A continuación, haga clic en Protección contra virus y amenazas> Ejecutar un nuevo análisis avanzado.
  • Ahora asegúrese de que esté seleccionado Escaneo completo en el menú y luego haga clic en el botón Escanear ahora para comenzar.
Leer más
Cómo arreglar el código de error 0x8007267C en tu PC

Código de error 0x8007267C - ¿Qué es?

El código de error 0x8007267C es específico de Windows 10. Este error se activa cuando no hay ningún servidor DNS configurado actualmente en la configuración de red durante el proceso de activación. Si está bastante seguro de su capacidad para abordar las herramientas de línea de comandos y los problemas de red, puede seguir los pasos a continuación para intentar solucionar el código de error por su cuenta. De lo contrario, es posible que deba comunicarse con un técnico calificado para resolver el error con éxito.

Solución

Imagen de la caja de RestoroCausas de error

La causa del código de error 0X8007267C dentro del sistema Windows 10 es bastante sencilla. La activación de Windows requiere que se configure un servidor DNS válido para completar el proceso de activación; Si uno no está disponible o no está configurado correctamente, es posible que vea este código de error y la activación fallará.

Más información y reparación manual

Los siguientes métodos pueden ayudarlo a resolver este error, pero deberá estar familiarizado con las herramientas de la línea de comandos para completar los pasos con éxito. Si estos métodos no funcionan o si no se siente cómodo al usar el símbolo del sistema, es posible que deba consultar a un técnico para resolver completamente este código de error en particular en el sistema Windows 10.

Método 1: Registre un servidor DNS dentro de las propiedades de su red y pruebe la conexión.

Para resolver este código de error, primero debe establecerse la conectividad del cliente a un servidor DNS. Los siguientes pasos pueden ayudarlo a determinar el problema raíz con su estado de conectividad:

  1. Abra un símbolo del sistema, después de lo cual ejecutará IPCONFIG /all
  2. Verifique los siguientes valores: la dirección IP que se ha asignado, el servidor DNS, la máscara de subred y la puerta de enlace predeterminada. Compare cada uno para asegurarse de que todos estén configurados con los valores que corresponden a su entorno específico
  3. Verifique la conectividad IP básica al servidor DNS con el comando PING. Al usar el comando PING, utilice la dirección del servidor DNS que se encuentra en el Paso 1

silbido

Si la conectividad básica con el servidor DNS en cuestión está fallando, deberá resolver ese problema antes de continuar con el proceso.

Después de solucionar los problemas de conectividad básicos anteriores con el servidor DNS, puede volver a intentar la Activación de Windows utilizando el siguiente comando desde una selección de Comando elevado:

cscript windowssystem32slmgr.vbs -ato

Si los pasos anteriores no funcionaron para usted, puede probar los pasos que se encuentran en el método 2.

Método 2: utilice la autenticación por teléfono con una MAK (clave de activación múltiple).

Si un servidor DNS no está conectado a su red, puede usar un método alternativo para completar el proceso de activación de Windows. Omita el Método 1 utilizando una clave de producto MAK en su lugar para activar la instalación de la licencia por volumen. Ciertos proveedores de claves de producto de MAK tienen una variación en los números de clave específicos que deberá utilizar. Si está utilizando medios de TechNet o medios de MSDN, deberá cambiar la clave del producto que figura en la lista a la clave del producto provista. Las claves de producto proporcionadas por los medios de TechNet o MSDN para Windows Server 2008 o para Windows Vista Enterprise serán la clave de producto MAK que ingresará en un paso posterior.

Al igual que el método anterior, deberá tener cierta familiaridad o confianza en su capacidad para operar las herramientas de la Línea de comandos antes de continuar. Una vez que haya encontrado su clave de producto MAK, deberá abrir un símbolo del sistema y usar el siguiente comando para cambiar la clave de producto para que coincida con la clave de producto MAK, que debería ser similar al siguiente ejemplo:

            slmgr –ipk xxxxx-xxxxx-xxxxx-xxxxx-xxxxx-xxxxx

Después de completar el cambio de clave de producto, use el siguiente comando para iniciar el asistente de activación del teléfono, completando así la activación del sistema:

            esclusa 04

El asistente de activación debería poder guiarlo por el resto del proceso paso a paso. Además de aparecer como un código de error en Windows 10, este error particular puede aplicarse a múltiples versiones de Windows, que incluyen:

  • 7 Windows Enterprise
  • Windows 7 Empresa E
  • Windows 7 Enterprise N
  • Ventanas 7 Profesional
  • Windows 7 Profesional E
  • Windows 7 Professional N

Los pasos para abordar el código de error pueden ser diferentes en cualquiera de estas otras versiones de Windows. Si tiene dificultades para resolver el error de manera efectiva, busque ayuda técnica profesional.

Leer más
Cómo detener el seguimiento en línea en los navegadores
Ya no es un secreto que los sitios web, las redes sociales y otros lugares diversos en WEB lo rastrean a usted y a sus mensajes y correos electrónicos en busca de palabras clave que luego usarán para promocionar y publicar sus anuncios específicos vinculados a esas palabras clave. Aunque el proceso está completamente automatizado, se siente un poco forzado e incómodo. Por eso te traemos este artículo en el que te mostraremos cómo detener el rastreo de sitios web en los navegadores más populares y usados.

SAFARI

El navegador Safari de Apple te da la opción de bloquear el seguimiento entre sitios. También tiene un Informe de privacidad que muestra todos los sitios y agencias que recopilan información sobre usted. Antes de bloquear estos rastreadores, es posible que desee revisar exactamente qué sitios lo rastrean en línea y recopilan información sobre usted. Armado con esta información, puede decidir que el seguimiento entre sitios no es un gran problema para sus hábitos de navegación particulares, o puede decidir evitar ciertos sitios web por completo. Para acceder al Informe de privacidad de Safari:
  1. Inicie el navegador web Safari.
  2. En la barra de herramientas, seleccione Safari> Informe de privacidad.
  3. Seleccione la pestaña Páginas web pestaña. Esto mostrará información sobre todos los sitios web que lo están perfilando.
  4. Seleccione la pestaña Trackers pestaña. Esto muestra una lista de todos los rastreadores que están recopilando información sobre usted. Esto incluye las empresas que crearon estos rastreadores y la cantidad de veces que Safari detectó estos rastreadores durante sus sesiones de navegación.
También puede verificar qué tan intrusivo es un sitio web en particular navegando al sitio web en cuestión y luego seleccionando el ícono del escudo que aparece junto a la barra de direcciones de Safari. A continuación, puede seleccionar Rastreadores en esta página weby Safari mostrará una lista de todos los rastreadores que están activos en esta página web en particular. Una vez que haya visto todos los sitios web y agencias que lo están rastreando, si desea bloquear estos rastreadores:
  1. En la barra de herramientas de Safari, seleccione Safari> Preferencias…
  2. Seleccione la pestaña Privacidad .
  3. Seleccione la siguiente casilla de verificación: Prevenir el rastreo entre sitios.
Safari ahora evitará que estos rastreadores lo sigan a través de la World Wide Web.

CHROME

Mientras navega por la web, Chrome puede enviar una solicitud para que los sitios web no recopilen ni realicen un seguimiento de sus datos de navegación. Es importante tener en cuenta que se trata de una solicitud, por lo que no hay garantía de que todos los sitios web cumplan con la solicitud. Lamentablemente, Chrome no brinda información sobre los sitios web que lo rastrean en línea. Sin embargo, aún recomendamos habilitar esta función, ya que puede ayudar a minimizar la cantidad de sitios web que rastrean sus movimientos en línea:
  1. En la esquina superior derecha de Chrome, seleccione el ícono de menú de tres puntos, luego Ajustes.
  2. En el menú de la izquierda, seleccione Privacidad y seguridad.
  3. Haga clic Cookies y otros datos del sitio.
  4. Encuentra los No rastrear deslizador y empújelo hacia el On larga.
Ahora Chrome enviará un No Rastrear solicitud a cada sitio web que visite. Dado que esto es solo una solicitud, es posible que desee tomar medidas adicionales para proteger su privacidad en línea. Ghostery es una extensión de Chrome que le permite ver y bloquear rastreadores en línea. Después de instalar Ghostery, puede ver todos los rastreadores que están activos en un sitio web en particular:
  1. Dirígete al sitio en cuestión.
  2. Haga clic en el Prórrogas de tiempo para presentar declaraciones de impuestos en la barra de herramientas de Chrome.
  3. Seleccione Ghostery para ver una lista de todos los rastreadores que esta extensión ha detectado.
  4. Puede bloquear todos estos rastreadores seleccionando el Detallado pestaña y luego haciendo clic en Restringir sitio.
Repita este proceso para cada sitio que visite.

MOZILLA FIREFOX

Firefox tiene una función de protección de seguimiento mejorada que puede bloquear todos los rastreadores de sitios cruzados identificados por Desconectar. Esta función también puede preservar su privacidad en línea al bloquear los rastreadores de redes sociales, las huellas dactilares y los criptomineros, lo que lo convierte en un gran todoterreno para el usuario de Internet consciente de la seguridad. La protección de seguimiento mejorada debe estar habilitada de forma predeterminada. Sin embargo, puede verificar si está activo para su instalación particular de Firefox navegando a cualquier sitio web. A continuación, haga clic en el pequeño icono de escudo que aparece junto a la barra de direcciones de Firefox y debería ver un mensaje que confirma que la Protección de seguimiento mejorada está habilitada.
Si la Protección de seguimiento mejorada no está habilitada, recomendamos activarla:
  1. En la esquina superior derecha de Firefox, seleccione el ícono de tres líneas, luego Preferencias.
  2. En el menú de la izquierda, seleccione Privacidad y seguridad.
  3. Ahora puede seleccionar Estándar or Estricto. Tenga en cuenta que Estricto puede afectar la funcionalidad de ciertos sitios web, por lo que se recomienda que opte por Estándar a menos que requiera específicamente un mayor nivel de protección.
Similar a Chrome, Firefox puede enviar un No Rastrear pedido. Mientras estás en el Privacidad y seguridad menú, es posible que desee considerar la posibilidad de activar la función No rastrear de Mozilla.

OPERA

Cuando instaló Opera por primera vez, le dio la opción de bloquear rastreadores. Si no aceptó la oferta de Opera en ese momento, puede comenzar a bloquear rastreadores ahora:
  1. En el lado izquierdo del navegador Opera, haga clic en el diente icono. Esto abre la configuración de Opera.
  2. En el menú de la izquierda, seleccione Basic.
  3. Encuentra los Bloquear rastreadores deslizador y empújelo hacia el On larga.
  4. El bloqueo de rastreadores puede afectar la funcionalidad de ciertos sitios web. Si comienza a notar un comportamiento extraño en un sitio web en particular, es posible que desee agregar ese sitio a su Excepciones lista. Al permitir que este sitio use rastreadores, debería poder resolver cualquier problema que esté experimentando.
Para hacer una excepción para uno o más sitios web:
  1. Inicie la configuración de Opera haciendo clic en el pequeño diente del icono.
  2. Navegue hasta Básico> Administrar excepciones.
  3. Haga clic Añada y luego escriba la dirección del sitio donde desea permitir rastreadores.
Repita para todos los sitios que desee agregar a su lista de excepciones.
Leer más
CHKDSK no puede continuar en modo de solo lectura
Como sabe, se ha demostrado que la utilidad CHKDSK es una de las herramientas útiles para solucionar cualquier problema relacionado con el sistema de archivos, el almacenamiento y el disco. Sin embargo, a pesar de lo útil que puede ser, todavía no es inmune a los problemas, ya que podría encontrar errores al ejecutarlo. Uno de estos errores es el error "Uno de esos errores es que CHKDSK no puede continuar en modo de solo lectura". Si recibe un mensaje de error de este tipo mientras ejecuta CHKDSK, ha venido al lugar correcto, ya que esta publicación lo ayudará a resolver el problema. Es posible que la unidad sea de solo lectura o que la protección contra escritura esté habilitada. También podría ser que la unidad ya esté siendo utilizada y analizada por un programa o utilidad diferente. Para deshacerse de este error, hay un par de sugerencias que debe consultar. Puede intentar ejecutar la utilidad CHKDSK desde Recuperación o ejecutarla en el arranque. También puede intentar deshabilitar la protección contra escritura. Para pasos más detallados, siga las instrucciones dadas a continuación.

Opción 1: intente ejecutar la utilidad CHKDSK desde Recovery

Lo primero que puede hacer para resolver el error en CHKDSK es ejecutar la utilidad CHKDSK desde Recovery. ¿Cómo? Sigue estos pasos:
  • Primero, inicie en el entorno de instalación para Windows 10 desde un medio de instalación de Windows.
  • A continuación, haga clic en la opción "Reparar su computadora".
  • Después de eso, seleccione Solucionar problemas> Opciones avanzadas> Símbolo del sistema.
  • Después de abrir el símbolo del sistema, escriba este comando y toque Entrar: chkdsk : / r / f
  • Espere hasta que se complete el proceso de comprobación de errores de disco.
  • Una vez hecho esto, salga de la ventana del símbolo del sistema y reinicie su computadora y luego vea si se solucionó el error.

Opción 2: intente ejecutar la utilidad CHKDSK en el arranque

Por otro lado, también puede intentar ejecutar la utilidad CHKDSK en el arranque para que pueda corregir el error y recuperar los segmentos dañados de la unidad.
  • Abra un símbolo del sistema elevado e ingrese este comando: chkdsk / r
  • Después de eso, aparecerá un mensaje que dice: "Chkdsk no se puede ejecutar porque el volumen está en uso por otro proceso. ¿Desea programar la comprobación de este volumen la próxima vez que se reinicie el sistema? (S / N) "
  • Escriba Y y toque Intro para programar una exploración CHKDSK una vez que su computadora se reinicie la próxima vez.

Opción 3: intente eliminar la protección contra escritura de la unidad

Como se mencionó, eliminar la protección contra escritura en la unidad en cuestión también podría ayudarlo a solucionar el problema y hay dos formas de deshacerse de la protección contra escritura: puede usar la utilidad Diskpart o el Editor del registro. ¿Cómo? Consulte los siguientes pasos.

Vía la utilidad Diskpart:

  • Abra el símbolo del sistema con privilegios de administrador y luego escriba "diskpart”Y toque Enter para ejecutarlo.
  • A continuación, escriba "lista de discos”Y toque Enter para obtener la lista de todas las conexiones de disco o todas las particiones que se forman en esos discos.
  • Después de eso, debe elegir un comando según la lista de comandos que ingresó. Tipo "seleccionar disco #”Y toque Intro para seleccionar el disco o la partición que desea seleccionar.
  • Luego escriba "Atributo disco claro solo lectura”Y toque Intro para desactivar la protección contra escritura en el disco o partición seleccionados.

Vía el Editor del registro:

  • Toque las teclas Win + R para abrir la utilidad Ejecutar y escriba "Regedit" en el campo y luego toque Enter para abrir el Editor del Registro.
  • A continuación, navegue a la siguiente clave de registro:
ComputadoraHKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlStorageDevicePolicies
  • Después de eso, busque el DWORD llamado "WriteProtect" y haga doble clic en él, y luego establezca sus datos de valor en "0".
  • Ahora reinicie su computadora y vea si el problema ya está solucionado o no.
Leer más
Guía de malware: cómo eliminar OpenCandy

¿Qué es OpenCandy?

OpenCandy es una aplicación que descarga e instala software, incluidos otros navegadores de Internet, en un sistema informático. Utilizada como un paquete, esta aplicación instala programas adicionales que usted puede aceptar instalar, consciente o inconscientemente. Dado que la mayoría de los usuarios no aceptan el desafío de leer el EULA en su totalidad, tienden a descargar aplicaciones empaquetadas sin saberlo.

Evaluación de OpenCandy PUP

Durante la evaluación inicial de OpenCandy, estaba un poco escéptico sobre qué buscar o esperar. De hecho, tuve que instalar el archivo OpenCandy.exe dos veces para discernir su comportamiento. No estoy seguro de cómo obtuvo su nombre esta aplicación, pero creo que tiene algo que ver con el hecho de que supuestamente ayuda a los usuarios de Internet a abrir un nuevo mundo de navegación en Internet. Se llegó a esa conclusión después de darse cuenta de que OpenCandy.exe instaló principalmente navegadores de Internet junto con una herramienta de ajuste en la computadora de prueba. Sin embargo, como resultado de los requisitos del sistema, apareció un mensaje emergente que indicaba que Internet Explorer 8 no era compatible con el sistema informático en cuestión. En comparación con el malware que he encontrado desde que comencé a investigar malware, OpenCandy es todo menos malicioso. De hecho, esta aplicación solo se clasifica como malware debido a su sutil naturaleza encubierta de instalar paquetes de programas no solicitados por el usuario. Además, OpenCandy obliga a los usuarios a cambiar sus navegadores de Internet mediante la instalación de aquellos no solicitados por el usuario. De hecho, no sorprende que OpenCandy decidiera instalar el navegador de Internet 'Opera' como parte de este paquete, ya que es uno de los navegadores menos utilizados según el gobierno federal. Claramente, se trataba de un anuncio o una promoción disfrazados para obligar a los usuarios a utilizar el navegador Opera, junto con Internet Explorer 8.0. Si bien estos navegadores mencionados en sí mismos no son maliciosos y de ninguna manera se consideran malware, se instalaron como una herramienta promocional y sin la solicitud del usuario. A pesar de ser mencionado dentro del EULA, los anunciantes están capitalizando esto ya que la mayoría de los usuarios no se molestan en leer los acuerdos cuando instalan un programa. Además, OpenCandy, como la mayoría de las otras aplicaciones empaquetadas con las que he tratado, incluyó una herramienta de ajuste como parte de la promoción. Encontré esta aplicación de ajuste molesta ya que tuve que esforzarme para cerrarla desde la pantalla de la computadora. Solo puedo imaginar las molestias que tendrían los usuarios al intentar eliminar este software. Imagen 7: Representación de un escaneo realizado por Tuneup Utilities. El escaneo detectó que varias áreas en la PC de prueba podrían optimizarse / ajustarse. Imagen 8: Después de completar un escaneo usando el programa de utilidad Tuneup, se me dio la opción de comprar la versión completa. No hay nada malo con esta estrategia de marketing. De hecho, la mayoría de las herramientas de utilidad, si no todas, escanearán su computadora para detectar amenazas o lagunas, pero no le permitirán solucionar esos problemas exactamente a menos que compre la versión completa. No es injusto, es solo un negocio. Los programas instalados durante la instalación de OpenCandy incluyen:
  • Compañero web: Desarrollado por Lavasoft, se dice que Web Companion es una aplicación que sirve como defensa de seguridad para sus navegadores de Internet al evitar cambios no autorizados (vea la imagen a continuación)
  • TuneUp Utilities: Tuneup Utilities hace exactamente lo que dice. Limpia un sistema informático, evitando que los programas no utilizados lo ralenticen.
  • Ópera estable 30.01.1835.88: Opera es un navegador de Internet rápido, simple y eficaz que permite a los usuarios navegar por la web.
Con todo, la intención de instalar una aplicación como OpenCandy es desatar un mundo de promociones o anuncios en su computadora. Son bastante molestos y en algunos casos difíciles de eliminar. Además, como usuario, desea controlar lo que se instala en su computadora sin que se le ordene o coaccione en algún EULA que probablemente pase por alto. Para eliminar completamente OpenCandy PUP de su computadora, pulse aquí para descargar e instalar Spyhunter.
Leer más
Verdad sobre la navegación privada e incógnita
La privacidad es un tema candente últimamente en todos los círculos, por lo que, naturalmente, temas como la navegación privada o de incógnito aparecen de inmediato como temas de discusión. Naturalmente, cuando se habla de navegación privada o de incógnito, es muy importante comprender qué es exactamente la navegación privada o de incógnito, qué hace y cómo funciona para arrojar algo de luz sobre si es realmente privada y segura, como se nos dice. Por lo tanto, cuando navega por Internet, normalmente los sitios web tienden a guardar sus datos de navegación, guardar cookies, recordar contraseñas, etc. para brindarle una mejor experiencia de navegación la próxima vez que visite ese mismo sitio. La navegación privada o de incógnito lo trata como un usuario completamente nuevo que es la primera vez que visita un sitio web determinado. Borra todos sus datos, incluido su historial de navegación, cookies, etc., al salir. Cada sitio web que visite en modo privado o de incógnito lo tratará como un nuevo visitante, incluso si lo ha visitado antes en modo de incógnito. Y básicamente, eso es todo. Entonces, ¿es realmente privado? No, es solo un modo de no recordar de la navegación por Internet en el que después de que el historial de la sesión de navegación y otros datos se borran del navegador, pero mientras estás en Internet eres bastante visible para todos como cualquier otro usuario normal. Hay muchos conceptos erróneos y pensamientos erróneos acerca de navegar por Internet en este modo, así que echemos un vistazo a algunos de los típicos.
  1. El gobierno y otras empresas no pueden rastrearme.

    Mucha gente piensa que el gobierno no puede rastrear su identidad cuando navegan en privado. Esto es solo un mito. Hay muchas formas en que el gobierno puede comunicarse con usted si hace algo ilegal. Cuando navega en línea, está conectado con un ISP de su área, lo que ayuda a los funcionarios a rastrear su ubicación.
  2. Los virus y otro malware no pueden infectarme mientras estoy en modo privado o incógnito

    Mucha gente piensa que el modo privado los protege de ataques de virus y malware. No es cierto porque el malware y los virus pueden ingresar a su PC a través de una descarga de software, correo electrónico de phishing, etc. Para proteger su PC de los ataques de virus y malware, debe tener un buen software de seguridad.
  3. Mi dirección IP está oculta cuando estoy en modo incógnito o navegación privada

    Esto no es 100% cierto. Si busca “Cuál es mi IP” en modo incógnito y estándar, obtendrá los mismos resultados. Esto significa que los sitios web también pueden ver su dirección IP en modo privado. Usar una VPN sería una buena opción si desea ocultar su IP.
  4. No se me puede rastrear a través de anuncios.

    Dado que las cookies se eliminan después de salir de la navegación privada, muchas personas piensan que los anuncios no pueden rastrearlas. Cuando navega en modo incógnito, el navegador guarda las cookies de forma temporal, lo que permite que los anuncios lo rastreen durante toda su sesión de navegación privada.
  5. No soy visible cuando estoy de incógnito o privado

    Puede pensar que si inicia sesión en su cuenta de Gmail u otras cuentas de redes sociales en modo privado, nadie lo verá en línea. Esto no es verdad. No importa si ha iniciado sesión en su cuenta en modo normal o en modo incógnito; otros siempre pueden detectarlo en línea.
En su modo de navegación habitual, es posible que tenga algunos complementos, extensiones, temas, etc. instalados y puede usarlos. Pueden realizar un seguimiento de sus actividades. Los datos se eliminan al salir del navegador. Cuando utiliza el modo de navegación privada, el navegador se carga en su forma original, generalmente sin los complementos, extensiones, temas, etc. instalados. Los datos se eliminan cuando sale del navegador. Este modo no guarda datos en el disco, pero los mantiene en la memoria durante la sesión actual. Si está realmente preocupado por su privacidad, tenemos artículos sobre el uso de DuckDuckGo y la web profunda donde puede estar seguro de que sus sesiones de navegación están encriptadas.
Leer más
Cómo permitir o denegar permisos de aplicaciones
Como sabes, cada una de las aplicaciones que usas en tu computadora con Windows 10 tiene su propio conjunto de permisos por defecto. Estas aplicaciones permiten o niegan las interacciones entre algunas otras aplicaciones, según sus propias necesidades. Es por eso que de repente puede encontrar un mensaje que diga:
"Esta aplicación quiere acceder a tus imágenes" or "Esta aplicación quiere acceder a la información de su cuenta"
ambos van seguidos de dos botones que le pedirán que permita o deniegue la acción. Siempre puede hacer clic en cualquiera de las opciones dadas. Esto determinará el permiso de la aplicación. Los usuarios de Windows 10 tienen la opción de permitir o denegar el acceso de las aplicaciones a la información de su cuenta, como el nombre, la imagen y otra información de la cuenta. Por lo tanto, en esta publicación, se le guiará sobre cómo puede cambiar la configuración de privacidad de estas aplicaciones para permitirles o denegarles el permiso para acceder no solo a la información de su cuenta sino a la de todos los usuarios, así como a aplicaciones específicas en Windows 10. El usuario la información de la cuenta es parte de los datos de privacidad en Windows 10 que puede controlar fácilmente mediante la aplicación Configuración. De hecho, puede revocar u otorgar permiso de acceso a la información de su cuenta, todos los usuarios y aplicaciones específicas para hacerlo, siga cuidadosamente cada una de las instrucciones que se proporcionan a continuación.

Permitir o denegar el permiso de las aplicaciones a la información de cuenta para usted

Paso 1: Lo primero que tienes que hacer es abrir Configuración. Desde allí, seleccione Privacidad. Paso 2: Después de eso, desplácese y busque la información de la cuenta y selecciónela. Paso 3: Ahora apague el botón de alternancia de la opción "Permitir que las aplicaciones accedan a la información de su cuenta" si desea denegar el permiso de las aplicaciones a la información de su cuenta. Pero si desea permitirles el acceso, simplemente encienda el botón de alternancia. Tenga en cuenta que cuando permite el acceso o el permiso, puede seleccionar qué aplicaciones pueden acceder a su imagen, nombre y otra información de la cuenta simplemente usando la configuración en la página en la que se encuentra actualmente.

Ahora, si desea permitir o denegar que las aplicaciones accedan a la información de su cuenta para todos los usuarios, esto es lo que debe hacer:

Paso 1: Primero, abra Configuración y haga clic en el ícono de Privacidad. Paso 2: A continuación, desplácese hacia abajo hasta que vea la información de la cuenta ubicada en el lado izquierdo y luego haga clic en ella. Paso 3: Después de eso, haga clic en el botón Cambiar debajo de la sección "Permitir el acceso a la información de la cuenta en este dispositivo". Si desea denegar el acceso a la información de la cuenta para todos los demás usuarios, apague el botón de alternancia. Al hacerlo, se desactivará automáticamente no solo el acceso a la información de la cuenta para todos los usuarios, sino también para todas las aplicaciones.

Por otro lado, si desea permitir o denegar el acceso a la información de la cuenta a aplicaciones específicas, puede hacerlo siguiendo estos pasos:

Paso 1: Como lo hizo anteriormente, vaya a Configuración y haga clic en el ícono de Privacidad. Paso 2: Después de eso, desplácese hacia abajo y seleccione Información de la cuenta ubicada en el lado izquierdo. Paso 3: Ahora encienda o apague el botón de alternancia debajo de la sección "Elija qué aplicaciones pueden acceder a la información de su cuenta" si desea denegar o permitir el permiso de aplicaciones específicas para acceder a la información de la cuenta. Si ha activado el botón de alternancia debajo de "Permitir que las aplicaciones accedan a la información de su cuenta", todas las aplicaciones obtienen permisos de acceso de forma predeterminada.
Leer más
Eliminar Tutorial de eliminación de PUP simplificado

HowToSimplified es una extensión de navegador desarrollada por MindSpark inc. Esta extensión ofrece a los usuarios un fácil acceso a tutoriales, guías y sitios web de bricolaje a solo unos clics de distancia. También hay una selección de videos con los videos de bricolaje más populares en este momento.

Esta extensión, aunque puede parecer útil al principio, secuestra el proveedor de búsqueda predeterminado de su navegador, cambia su página de inicio predeterminada a HowToSimplified, impulsada por el motor de búsqueda MyWay. Durante sus sesiones de navegación, registrará sus visitas al sitio web, recopilará información, clics y, a veces, incluso datos personales. Esta información se usa luego para entregar anuncios que se inyectan en los resultados de búsqueda de su navegador. Además de los enlaces patrocinados y los anuncios no deseados adicionales que muestra esta extensión, también puede mostrar anuncios emergentes de vez en cuando durante sus sesiones de navegación.

Varios escáneres antivirus han detectado HowToSimplified como un secuestrador del navegador y, por lo tanto, no se recomienda mantenerlos en su computadora por razones de seguridad y privacidad.

Acerca de los secuestradores del navegador

El secuestro del navegador significa que un código de programa malicioso tiene control sobre la configuración de su navegador de Internet y la ha alterado, sin su aprobación. Casi todos los secuestradores de navegadores se realizan con fines publicitarios o de marketing. En la mayoría de los casos, el secuestro del navegador se utiliza para obtener ingresos publicitarios que provienen de clics forzados en anuncios y visitas al sitio. Puede parecer ingenuo, pero la mayoría de estos sitios no son legítimos y podrían representar una grave amenaza para su seguridad en línea. En el peor de los casos, su navegador puede ser secuestrado para descargar malware que puede causar mucho daño a su sistema informático.

Cómo puedes reconocer un secuestro del navegador

Hay muchos síntomas que indican que su navegador ha sido secuestrado: la página de inicio ha cambiado; el marcador y la nueva pestaña también se modifican; el motor web predeterminado ha cambiado y la configuración de seguridad de su navegador se ha reducido sin su conocimiento; encontrar nuevas barras de herramientas que simplemente no agregó; ráfagas imparables de anuncios emergentes que aparecen en la pantalla de su computadora personal; su navegador de Internet se ha vuelto inestable o comienza a funcionar con lentitud; no puede navegar a determinadas páginas de Internet, como sitios web relacionados con software de seguridad informática.

Cómo invaden las PC

Los secuestradores de navegador infectan los sistemas informáticos a través de archivos adjuntos de correo electrónico maliciosos, documentos infectados descargados o visitando sitios web infectados. También se pueden implementar mediante la instalación de una barra de herramientas, un complemento o una extensión del navegador web. Otras veces, es posible que haya aceptado accidentalmente un secuestrador de navegador como parte de un paquete de aplicaciones (generalmente freeware o shareware). Un ejemplo de algún secuestrador de navegador notorio incluye Babylon, Anyprotect, Conduit, DefaultTab, SweetPage, Delta Search y RocketTab, pero los nombres cambian regularmente. El secuestro del navegador puede provocar graves problemas de privacidad e incluso el robo de identidad, interrumpir su experiencia de navegación al tomar el control del tráfico saliente, ralentizar drásticamente su computadora personal al consumir una gran cantidad de recursos y también causar inestabilidad en el sistema.

Malware secuestrador del navegador: eliminación

Lo único que puede intentar deshacerse de un secuestrador del navegador es encontrar el malware dentro de la lista "Agregar o quitar programas" del Panel de control de Windows. Puede que esté allí o no. Cuando lo esté, desinstálelo. Sin embargo, muchos secuestradores son más difíciles de rastrear o eliminar, ya que pueden asociarse con algunos archivos informáticos críticos que le permiten funcionar como un proceso necesario del sistema operativo. Los usuarios aficionados de computadoras nunca deben intentar la forma manual de métodos de eliminación, ya que requiere un conocimiento detallado del sistema para realizar reparaciones en el registro de la computadora y el archivo HOSTS.

Cómo se puede eliminar un virus que bloquea sitios web o impide descargas

Prácticamente todo el malware es perjudicial y la extensión del daño variará mucho según el tipo de malware. Algunos programas maliciosos están destinados a obstaculizar o bloquear las cosas que desea hacer en su computadora. Es posible que no le permita descargar nada de la web o le impedirá acceder a algunos o todos los sitios de Internet, especialmente los sitios web antimalware. Si está leyendo este artículo en este momento, tal vez se haya dado cuenta de que una infección de malware es la causa de su conectividad a Internet bloqueada. Entonces, ¿cómo proceder si necesita instalar un programa anti-malware como Safebytes? Hay algunas acciones que puede tomar para solucionar este problema.

Instale el anti-malware en modo seguro

El sistema operativo Windows viene con un modo especial denominado "Modo seguro", donde solo se cargan las aplicaciones y servicios mínimos requeridos. Si el malware está obstruyendo la conexión a Internet y afectando su PC, iniciarlo en modo seguro le permite descargar anti-malware y ejecutar un análisis de diagnóstico mientras limita el daño potencial. Para ingresar al modo seguro o al modo seguro con funciones de red, presione la tecla F8 mientras la PC se está iniciando o ejecute MSCONFIG y busque las opciones de "Arranque seguro" en la pestaña "Arranque". Una vez que esté en modo seguro, puede intentar instalar su aplicación de software anti-malware sin el obstáculo del software malicioso. En este punto, puede ejecutar el análisis antivirus para deshacerse de virus y malware sin la interferencia de otra aplicación maliciosa.

Obtenga el programa antimalware utilizando un navegador web alternativo

Los virus basados ​​en la web pueden ser específicos del entorno, dirigirse a un navegador de Internet en particular o atacar versiones específicas del navegador web. Si parece que tiene un troyano adjunto a Internet Explorer, cambie a un navegador diferente con funciones de seguridad integradas, como Firefox o Chrome, para descargar su programa anti-malware favorito: Safebytes.

Instalar y ejecutar antimalware desde la unidad USB

Otra solución es crear un programa anti-malware portátil en su memoria USB. Pruebe estas sencillas medidas para limpiar su PC infectada con un anti-malware portátil. 1) Descargue el anti-malware en una computadora libre de virus. 2) Conecte la memoria USB a la computadora no infectada. 3) Haga doble clic en el icono de Configuración del programa antivirus para ejecutar el Asistente de instalación. 4) Elija una memoria USB como el lugar cuando el asistente le pregunte dónde desea instalar la aplicación. Siga las instrucciones en la pantalla para completar la instalación. 5) Transfiera la unidad USB de la PC no infectada a la PC infectada. 6) Haga doble clic en el archivo EXE para ejecutar el software Safebytes directamente desde la memoria USB. 7) Haga clic en "Analizar ahora" para ejecutar un análisis completo en la computadora afectada en busca de virus. Si, después de todos estos métodos, todavía tiene problemas con la posible infección, no dude en escribirnos su pregunta, por chat o correo electrónico. Si no está seguro de qué método emplear, simplemente llame a nuestro número gratuito 1-844-377-4107 para hablar con nuestro equipo de soporte técnico. Nuestros expertos pueden guiarlo a través del proceso de eliminación de virus en el teléfono y reparar la computadora de forma remota.

Proteja su computadora personal de virus y malware con SafeBytes Security Suite

Hoy en día, una herramienta antimalware puede proteger su computadora portátil o computadora de varios tipos de amenazas de Internet. Pero, ¿cómo elegir exactamente el mejor entre los muchos programas de protección contra malware disponibles en el mercado? Tal vez sepa que hay varias compañías y productos antimalware que puede considerar. Algunos de ellos son geniales, pero hay muchas aplicaciones de scamware que pretenden ser auténticos software anti-malware esperando causar estragos en la computadora. Debe tener cuidado de no elegir el producto equivocado, especialmente si compra una aplicación paga. A la hora de pensar en programas de confianza, Safebytes AntiMalware es sin duda el más recomendable. SafeBytes anti-malware es una herramienta de protección poderosa y altamente efectiva diseñada para ayudar a los usuarios de todos los niveles de conocimientos de TI a detectar y eliminar amenazas maliciosas de su PC. Esta herramienta puede detectar, eliminar y proteger fácilmente su PC de las intrusiones de malware más avanzadas, incluidos spyware, adware, troyanos, ransomware, parásitos, gusanos, PUP y otros programas de software posiblemente dañinos. SafeBytes tiene excelentes funciones en comparación con otros programas antimalware. Algunos de ellos se enumeran a continuación: La mejor protección antimalware: basada en un motor antivirus muy aclamado, esta aplicación de eliminación de malware tiene la capacidad de identificar y eliminar varias amenazas obstinadas de malware, como secuestradores de navegador, programas potencialmente no deseados y ransomware que se perderá otro software antivirus común. Protección en vivo: SafeBytes proporciona un servicio de monitoreo activo en tiempo real y protección contra todos los virus informáticos y malware conocidos. Supervisará constantemente su computadora para detectar la actividad de los piratas informáticos y también brinda a los usuarios una protección de firewall superior. Protección web: Safebytes asigna a todos los sitios web una puntuación de seguridad única que le ayuda a tener una idea de si la página web que está a punto de visitar es segura para ver o si se sabe que es un sitio de phishing. Funciones de "escaneo rápido": SafeBytes Anti-Malware posee un algoritmo de escaneo de múltiples subprocesos que funciona hasta cinco veces más rápido que cualquier otro software de protección. Uso muy bajo de CPU y RAM: SafeBytes es una aplicación ligera. Utiliza una cantidad muy pequeña de potencia de procesamiento ya que funciona en segundo plano, por lo que no notará ninguna dificultad en el rendimiento de la computadora. 24 / 7 Atención al cliente: Recibirá soporte técnico las 24 horas del día, los 7 días de la semana para resolver rápidamente cualquier inquietud con su herramienta de seguridad.

Detalles técnicos y extracción manual (usuarios avanzados)

Si desea eliminar manualmente HowToSimplified sin el uso de una herramienta automatizada, puede hacerlo eliminando el programa del menú Agregar o quitar programas de Windows o, en el caso de extensiones de navegador, accediendo al administrador de complementos o extensiones de los navegadores. y quitándolo. Es probable que también desee restablecer su navegador. Para garantizar la eliminación completa, verifique manualmente su disco duro y el registro en busca de todo lo siguiente y elimine o restablezca los valores según corresponda. Tenga en cuenta que esto es solo para usuarios avanzados y puede ser difícil, ya que la eliminación incorrecta de archivos provoca errores adicionales en la PC. Además, algunos programas maliciosos pueden replicarse o evitar la eliminación. Se recomienda hacer esto en modo seguro.

HowToSimplified crea o modifica los siguientes archivos, carpetas y entradas de registro

Archivos: C:DOCUME1USER1LOCALS1Tempnsu1.tmp C:76681c9c0f70e45328483cc27310678c28751a66f9849aa13f34d2e7f8c650 C:DOCUME1USER1LOCALS1Tempnsf2.tmp C:DOCUME1USER1LOCALS1Tempnsf2.tmpnsDialogs.dll C:DOCUME1USER1LOCALS1Tempnsf2.tmpSystem.dll C:DOCUME1USER1LOCALS1Tempnsf2.tmpnsDialogs.dll C:DOCUME1USER1LOCALS1Tempnsf2.tmpSystem.dll C:Program FilesHowToSimplified_8e Registro: Clave: HKCUSOFTWAREMicrosoftWindowsCurrentVersionExplorerBrowser ayudante ObjectsValue: Barra de herramientas de banda ancha de Verizon datos: A057A204-BACC-4D26-8398-26FADCF27386 clave: HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun Valor: Hoolapp Datos Android: C: usersuserappdataRoamingHOOLAP ~ 1Hoolapp.exe clave: HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun Valor: ctfmon.exe de datos: C: Program Files3rundll32 .exe C:Archivos de programa3lni28.dat,FG00
Leer más
Logotipo
Copyright © 2023, ErrorTools. Todos los derechos reservados
Marca comercial: los logotipos de Microsoft Windows son marcas comerciales registradas de Microsoft. Descargo de responsabilidad: ErrorTools.com no está afiliado a Microsoft ni afirma tener una afiliación directa.
La información en esta página se proporciona únicamente con fines informativos.
Estado de protección DMCA.com