Habilitar el teclado táctil en Windows 11

Teclado táctilSi por casualidad está trabajando en una PC con pantalla táctil, tableta o cualquier dispositivo similar y no tiene acceso a un teclado de hardware, hay una manera de colocar el Teclado táctil en su pantalla para escribir fácilmente, y puede habilitar el ícono en la barra de tareas para fácil acceso.

Habilitación del teclado táctil

  1. Haga clic derecho en la barra de tareas
  2. Seleccione Ajustes de la barra de tareas
  3. Ve a Personalización> Barra de tareas
  4. Haga clic en Iconos de la esquina de la barra de tareas para expandirlo
  5. Haga clic en el interruptor junto a Teclado táctil para convertirlo ON
  6. Cerrar configuración

El icono aparecerá inmediatamente en la barra de tareas en la esquina inferior derecha. Al hacer clic en el icono del teclado virtual aparecerá en la parte inferior de la pantalla.

Puede usar este teclado para escribir aplicaciones de la misma manera que estaba escribiendo en el hardware uno.

Al grabar en X en la esquina superior derecha, ocultará el teclado. Toque el icono en la barra de tareas para volver a abrirlo.

Ocultar el icono de la barra de tareas

Si ya no desea utilizar el teclado táctil, puede ocultar fácilmente el icono:

  1. Haga clic derecho en la barra de tareas
  2. Seleccione Ajustes de la barra de tareas
  3. Ve a Personalización> Barra de tareas
  4. Haga clic en Iconos de la esquina de la barra de tareas para expandirlo
  5. Haga clic en el interruptor junto a Teclado táctil para convertirlo OFF
  6. Cerrar configuración

¿Necesita ayuda con su dispositivo?

Nuestro equipo de expertos puede ayudar
Troubleshoot.Tech Experts están allí para usted!
Reemplazar archivos dañados
Restaurar el rendimiento
Espacio libre en disco
Eliminar Malware
Protege el navegador WEB
Eliminar virus
Detener la congelación de PC
CONSIGA AYUDA
Los expertos de Troubleshoot.Tech trabajan con todas las versiones de Microsoft Windows, incluido Windows 11, con Android, Mac y más.

Comparte este artículo:

Quizás te interese

Tipos de ataques de malware y cómo combatirlos

¿Miedo a las crecientes amenazas en línea? Como deberías ser. Pero estamos aquí para mostrarle qué tipos de malware existen y qué puede hacer para mantenerlos a raya.

Definición de malware

Malware proviene del término software malicioso. Es un software diseñado para atacar y explotar dispositivos y redes en beneficio del hacker que lo creó.

El malware se puede transmitir de diferentes maneras. Lo más común es que esto ocurra a través de unidades USB infectadas, archivos descargables o sitios web maliciosos. Según el tipo y el objetivo final, las consecuencias de un ataque de malware pueden variar desde insignificantes hasta catastróficas.

Crédito: Ed Hardie en Unsplash

¿Qué tipos de malware hay?

1. virus

Un virus generalmente se propaga a través de archivos, sitios web o enlaces infectados. Es uno de los tipos de malware más antiguos y uno de los más difíciles de eliminar. Eso es porque, una vez activado, se replica a sí mismo, de ahí el nombre. 

Puede realizar diferentes tipos de ataques, dependiendo de lo que el creador quiera lograr. La característica principal de un virus es que realmente no se muestra hasta que activas el host. Así que ese es un pensamiento aterrador seguro.

2. Adware

A veces, un bloqueador de anuncios no es suficiente para combatir los anuncios no deseados. Y algunos de ellos pueden, desafortunadamente, ser maliciosos. Pueden redirigirlo a sitios infectados o solicitar descargas de archivos peligrosos. Incluso abrir un sitio malicioso puede provocar el robo de datos.

Por lo tanto, definitivamente tenga cuidado al hacer clic. Incluso si un anuncio parece completamente legítimo, nunca se puede estar demasiado seguro.

3. Ransomware

A través del ransomware, los ciberdelincuentes obtienen acceso a los datos de un usuario y los utilizan para extorsionarlo por dinero. Básicamente, el usuario es amenazado con la eliminación de datos o incluso con la exposición si no se paga un rescate antes de una fecha límite específica.

Este es un tipo de malware particularmente estresante. Si se dirige a un individuo, se aprovecha de su sensación de ansiedad, miedo, culpa e incluso vergüenza. Si se dirige a una empresa (que es mucho más común), se aprovecha no solo de las ganancias de esa empresa, sino también de cada uno de sus clientes y sus datos.

4. Troyanos

Este tipo de malware se disfraza muy bien como un programa de apariencia legítima. Una vez que lo descargue, los piratas informáticos pueden obtener acceso y control total de su dispositivo, datos y red. Incluso se pueden ocultar en juegos, aplicaciones y archivos adjuntos. Sin embargo, no pueden autorreplicarse, así que suponemos que eso es... ¿buenas noticias?

5. Gusanos

Los gusanos pueden replicarse, al igual que los virus, pero no es necesario activar el programa infectado para que se pongan en marcha. Se pueden usar para varios propósitos, que van desde la eliminación de datos hasta el cifrado de archivos para respaldar un ataque de ransomware.

Crédito: Growtika en Unsplash

6. Software espía

El spyware se refiere al software malicioso que permanece oculto en su computadora y monitorea su actividad. El tipo más conocido son los keyloggers. Esto se puede usar para robar datos confidenciales como contraseñas e información bancaria.

7. Rootkits

Los rootkits se encuentran entre los tipos de malware más peligrosos. Permiten el acceso administrativo y el control total de un dispositivo, lo que permite que los piratas informáticos continúen secuestrando todos sus datos y monitoreando su actividad sin su conocimiento.

8. Redes de bots

Las botnets son redes formadas por bots, ordenadores que los ciberdelincuentes han infectado con software malicioso. Los bots y las botnets brindan a los piratas informáticos acceso remoto a los dispositivos de los usuarios y les permiten espiar su cámara, tomar capturas de pantalla, memorizar contraseñas y lanzar ataques de denegación de servicio distribuido. Este realmente te pone los pelos de punta.

¿Qué puedes hacer al respecto?

Ya conoces el viejo adagio: más vale prevenir que curar. Y confíe en nosotros, los ataques de malware son tan dolorosos para usted que sabe qué. realmente no quiero arrepentirme.

Afortunadamente, existen soluciones simples que pueden protegerlo de la mayoría de las amenazas digitales en estos días. Lo que quiere ver es un programa antivirus sólido. Bueno, técnicamente, necesitas un antiel malware programa, pero dado que este último evolucionó a partir del primero, todavía nos referimos a ellos principalmente como software antivirus.
La mayoría de los programas antimalware en estos días no solo lo protegen de los riesgos potenciales en línea, sino que también incluyen características adicionales. por ejemplo, algunos Antivirus de Bitdefender los paquetes también incluyen control parental y una VPN. Y Bitdefender no es solo para PC: también ofrece protección para su amado iPhone o Android. Puedes lanzar un administrador de contraseñas allí también, para una capa adicional de seguridad.

Crédito: Dan Nelson en Unsplash

Si no está demasiado preocupado por todas estas diversas amenazas o siente que no necesita seguridad adicional, al menos puede tomar un paso para proteger su información de la exposición a los ciberdelincuentes que acechan mientras navega. Esto se puede hacer a través de una buena VPN como Surfshark, que oculta su identidad en el espacio digital y evita que sus datos sean rastreados.

Elegir el software de protección adecuado es especialmente importante si tiene niños con acceso a Internet, ya que lamentablemente son aún más vulnerables a los ataques maliciosos. Si no está seguro de cuál es el tipo de programa antimalware adecuado para usted, puede comunicarse con nosotros y estaremos encantados de ayudarlo a mantener la seguridad digital de toda su casa u oficina.

La línea de fondo

La verdad es que no hay forma de estar 100% protegido en el mundo en línea. Los piratas informáticos encuentran constantemente nuevas formas de infiltrarse en nuestros dispositivos. Pero el software de lucha contra el malware evoluciona junto con ellos y todavía hay muchas cosas que puede hacer para mantener alejados los riesgos. ¡Mantenerse seguro!

Leer Más
Nvidia RTX 4090 y RTX 4080 presentados

Nvidia anunció la tercera generación de GPU GeForce RTX llamada Ada Lovelace. La nueva tecnología está trayendo 76 mil millones de transistores con 18,000 núcleos CUDA junto con núcleos de trazado de rayos de nueva generación y núcleos Tensor mejorados también. La nueva línea también viene con DLSS 3, que ha mejorado enormemente con respecto a su versión anterior, lo que genera un aumento de 4 veces en la velocidad de fotogramas con respecto al renderizado nativo.

Nvidia RTX 4090

RTX 4090, un mejor modelo de GPU vendrá con 16,384 núcleos CUDA y una velocidad de reloj de impulso de 2.52 GHz. Además, está repleto de impresionantes 24 GB de GDDR6V VRAM. En palabras de Nvidia, su rendimiento es dos veces más rápido que el 3090 Ti en juegos como Flight simulator, tres veces más rápido en Portal RTX y cuatro veces más rápido en RacerX.

RTX 4080 viene en dos modos, uno con 12 GB de VRAM y otro más fuerte con 16 GB de VRAM, pero las diferencias no terminan aquí. El modelo inferior tiene 7,680 núcleos CUDA, mientras que el más fuerte tiene 9,728 núcleos CUDA. Esperaremos para ver cómo estos núcleos impactarán el rendimiento real en los juegos.

En cuanto a los precios, el modelo insignia RTX 4090 costará $1,600 USD y llegará al mercado el 12 de octubre. El modelo RTX 4080 de 12 GB costará $ 900 USD y el modelo con 16 GB de VRAM subirá a $ 1,200 USD. Este, por supuesto, es el precio de las tarjetas Founders Edition, las tarjetas OEM de terceros como ASUS, MSI, Gigatech, etc. costarán más.

Leer Más
3 formas de omitir TPM e instalar W11 en cualquier lugar
El requisito de TPM 2.0 para Windows 11 ha generado muchas discusiones desde que se anunció. Una gran cantidad de hardware algo antiguo parece quedar atrás con esta decisión de Microsoft. Entonces, naturalmente, cuando se anuncia algo como esto, especialmente cuando se afirma que es algo imprescindible, la gente encuentra una manera de romperlo y demostrar que no es así. Con ese espíritu, me enorgullece presentarles no una, sino tres formas de instalar Windows 11 en hardware que no tiene TPM 2.0. Tenga en cuenta que al omitir esto, no podrá usar algunas características de Windows 11 vinculadas a módulos como Cifrado de dispositivos, vTPM en Hyper-V y todos los servicios relacionados con TPM. Cubriré métodos desde los más simples y directos hasta los más complicados usando el editor de registro.

Instalación de Windows 11 TPMOmitir TPM con el cambio de medios de instalación

Para que este método funcione, necesitará Windows 10 ISO y Windows 11 ISO, ya que requerirá la copia de algunos archivos entre ellos. También necesitará Rufus u otra herramienta para crear un nuevo medio de instalación una vez que se copien los archivos. Todo lo que tiene que hacer en este método es ingresar a su ISO de Windows 10 y eliminar install.esd, luego simplemente copie install.wim de Windows 11 medios de instalación en el mismo lugar, y listo. Haga instalar ISO con Rufus e instale Windows 11.

Cambiar DLL en el método de medios de instalación

Para este método, necesitará todo como en el anterior y el proceso es casi el mismo, pero esta vez en lugar de migrar todo el archivo de instalación, simplemente reemplazaremos el archivo appraiserres.dll. Copie el archivo appraiserres.dll de su medio de instalación de Windows 10 sobre el mismo archivo en la instalación de Windows 11 y estará listo para comenzar.

Omitir TPM a través del editor de registro

Si por alguna razón las soluciones fáciles anteriores no le han funcionado, no pierda la esperanza todavía, hay una forma más de evitar el TPM. En este método dado, no necesitará los medios de instalación de Windows 10, pero el proceso es un poco más complicado que los anteriores.
  1. Crear instalación de medios de Windows 11
  2. Iniciar el proceso de instalación
  3. Haga clic en el Siguiente del botón.
  4. Seleccione la región, el idioma y la hora cuando se le solicite. Puede cambiar esta configuración más tarde.
  5. Haga clic en el instalar ahora del botón.
  6. Si su dispositivo ya estaba activado, haga clic en el No tengo una clave de producto opción para continuar.
  7. Haga clic en el Siguiente botón. Seleccione la edición de Windows. Cuando instala el sistema operativo en un dispositivo existente, Windows no se activará si selecciona la edición incorrecta.
  8. Haga clic en el Siguiente del botón.
  9. Seleccione acepto los términos de licencia Y haga clic en Next.
  10. Seleccione Personalizado: Instalar solo Windows (Avanzado)
  11. Durante la pantalla de instalación de Windows, ahora verá un mensaje que indica que La PC no puede ejecutar Windows 11 si no tiene TPM 2.0
  12. En esta pantalla, presione MAYÚS + F10 para abrir la ventana del símbolo del sistema.
  13. Inicie el editor de registro, escriba regedit.exe en el símbolo del sistema y presione ENTRAR
  14. Crea una nueva clave "Configuración de laboratorio”Haciendo clic con el botón derecho en la tecla Configuración y seleccione Nuevo> Clave bajo HKEY_LOCAL_MACHINE \ SYSTEM \ Setup.
  15. Tipo de Propiedad Configuración de laboratorio y presione ENTER.
  16. Haga clic derecho sobre Configuración de laboratorio clave.
  17. Seleccione Nuevo> DWORD (32 bits) .
  18. Crea dos valores: OmitirTPMCheck y Omitir la comprobación de arranque seguro.
  19. Establecer su DWORD32 valor para 1.
  20. Presione ENTER.
  21. Cierre el Editor del Registro.
  22. Escriba exit en el símbolo del sistema y presione ENTER o cierre su ventana.
  23. Presione el botón Atrás en la configuración de instalación de Windows si todavía dice "Esta PC no puede ejecutar Windows 11.
  24. Acepta los términos y condiciones.
  25. Seleccione Personalizado: Instalar solo Windows (Avanzado) opción y configure la partición con la instalación actual.
  26. Haga clic en el Siguiente del botón.
  27. Finalizar la instalación de Windows 11
Leer Más
Los atajos de teclado y las teclas de acceso rápido no funcionan
Esta publicación lo guiará sobre qué hacer si los métodos abreviados de teclado o las teclas de acceso rápido no funcionan en su computadora con Windows 10. Muchos usuarios usan teclas de acceso rápido ya que les facilitan las cosas mientras usan su computadora. Sin embargo, hay casos en que estas teclas de acceso rápido dejan de funcionar repentinamente. En realidad, es uno de los problemas más comunes con los teclados. Y para resolver este problema, puede probar algunas sugerencias preparadas en esta publicación.

Opción 1: limpiar las teclas del teclado físicamente

Es posible que su teclado no funcione correctamente debido a suciedad u otra corrosión. Primero, debe apagar su computadora y luego desconectar el teclado si está usando una computadora de escritorio y luego prepararla para la limpieza. Después de eso, use una pequeña herramienta de algodón para limpiar las orejas para pasar entre los pliegues y limpiarlos. Puede sumergirlo ligeramente en alcohol para hacerlo más eficiente en la limpieza del polvo y la suciedad. Y si puede, tiene la opción de separar completamente el teclado y luego eliminar toda la corrosión del interior. Una vez que haya terminado, vuelva a armar el teclado y luego conéctelo nuevamente a su PC. Ahora encienda su PC y compruebe si las teclas de acceso rápido ahora funcionan.

Opción 2: intente ejecutar el solucionador de problemas de hardware y dispositivos

Lo primero que puede hacer para solucionar el problema es ejecutar el Solucionador de problemas de hardware. Aunque no hará mucha diferencia, todavía existe la posibilidad de que pueda solucionar automáticamente el problema con estas teclas de función. Para usarlo, consulte estos pasos:
  • Lo primero que debe hacer es hacer clic en Inicio y luego en el icono de engranaje para abrir la ventana de Configuración.
  • Después de abrir Configuración, busque la opción Actualización y seguridad y selecciónela.
  • Desde allí, vaya a la opción Solucionar problemas que se encuentra en el lado izquierdo de la lista.
  • A continuación, seleccione Hardware y dispositivos de la lista y abra el Solucionador de problemas y ejecútelo. Una vez que esté haciendo su trabajo, espere a que complete el proceso y luego reinicie el sistema.
  • Después de reiniciar el sistema, verifique si el problema ya está solucionado. De lo contrario, consulte la siguiente opción que se proporciona a continuación.

Opción 3: intente conectar el teclado a un puerto USB diferente

El problema podría tener algo que ver con el puerto USB que actualmente usa su teclado. Es posible que no funcione, por lo que tiene sentido desenchufarlo y conectarlo a otro puerto USB. También puede limpiar el puerto USB en ambos extremos para asegurarse de que no se vean afectados por la corrosión.

Opción 4: desinstalar el software del teclado instalado anteriormente

Si ha estado utilizando otro teclado anteriormente, podría ser mejor si se asegura de que el software del dispositivo anterior se haya eliminado, ya que hay casos en los que varios programas pueden causar problemas debido a similitudes en las acciones.

Opción 5: actualice el controlador del teclado

También puede actualizar el controlador del teclado para solucionar el problema. Hay casos en que un controlador desactualizado o dañado puede solucionar el problema. Para hacerlo, siga los pasos a continuación.
  • Toque las teclas Win + R para abrir el cuadro de diálogo Ejecutar.
  • Luego escriba "devmgmt.msc" en el campo y presione Enter para abrir el Administrador de dispositivos.
  • Desde allí, busque el controlador del teclado y haga clic en él.
  • A continuación, haga clic con el botón derecho en el controlador del teclado y seleccione la opción Actualizar controlador.
  • Después de eso, haga clic en la opción "Buscar automáticamente el software del controlador actualizado" para continuar.

Opción 6: reinstalar el controlador del teclado

Si la actualización del controlador del teclado no ayudó, es posible que desee reinstalarlo. ¿Cómo? Sigue los pasos a continuación.
  • Toque las teclas Win + R para iniciar Ejecutar.
  • Escribir MSC en el cuadro y toque Entrar o haga clic en Aceptar para abrir el Administrador de dispositivos.
  • Después de eso, se mostrará una lista de controladores de dispositivo. Busque el controlador del teclado, haga clic derecho sobre él y luego seleccione "Desinstalar dispositivo".
  • Después de eso, desconecte el dispositivo y reinicie su PC.
  • Luego, vuelva a enchufar su dispositivo. Suponiendo que su dispositivo esté conectado a su PC, abra nuevamente el Administrador de dispositivos.
  • A continuación, haga clic en el botón Acción y haga clic en el botón Buscar cambios de hardware. Eso debería arreglar el problema.
Nota: También puede desinstalar completamente el controlador e ir directamente al sitio web del fabricante y descargar el controlador más reciente para su hardware y luego instalarlo.

Opción 7: habilitar el servicio de dispositivo de interfaz humana (HID)

Otra cosa a considerar es el Servicio de dispositivo de interfaz humana. Si este servicio está deshabilitado, entonces no es de extrañar por qué sus teclas de acceso rápido no funcionan. Por lo tanto, debe habilitar este servicio. Consulte los siguientes pasos para hacer eso:
  • Toque la tecla Win + R para iniciar el cuadro de diálogo Ejecutar.
  • Luego escriba "services.msc" en el campo y presione Enter para abrir Servicios.
  • Después de abrir Servicios, desplácese hacia abajo hasta que vea el servicio Dispositivo de interfaz humana.
  • Haga doble clic en HID y asegúrese de que su Tipo de inicio esté configurado en “Automático” y luego haga clic en Aceptar.
  • Reinicie su PC y verifique si las teclas de acceso rápido ahora funcionan o no.

Opción 8: intente restablecer el teclado

Es posible que también desee intentar restablecer el teclado, ya que también puede ayudar a solucionar el problema. Configurarlo de nuevo a su estado predeterminado seguramente ayudará.
Leer Más
Copia de seguridad de imagen del sistema 0x807800A1 y 0x800423F3
El error de copia de seguridad de la imagen del sistema 0x807800A1 y 0x800423F3 aparece cuando intenta crear una copia de seguridad de la imagen del sistema y la operación no lo hace. Si se encuentra con alguno de estos códigos de error, pruebe nuestras soluciones recomendadas en el orden que se presenta a continuación y resuelva el problema.

Compruebe los servicios de protección de software y instantáneas de volumen

Para reiniciar el Servicio de instantáneas de volumen (VSS) en Windows 10, haga lo siguiente:
  • Prensa ⊞ Ventanas + X para abrir el menú de Windows.
  • Haga clic en el símbolo del sistema (administrador)
  • En la ventana del símbolo del sistema, escriba los comandos a continuación y presione Participar después de cada línea:
parada neta vss inicio neto vss
Una vez que los comandos se ejecuten correctamente, intente realizar la copia de seguridad de la imagen del sistema nuevamente. La operación debería completarse con éxito. También debe verificar si el Servicio de protección de software está desactivado. Si es así, inícielo y asegúrese de que esté configurado como predeterminado, que es Automático (inicio retrasado).

Crear una imagen del sistema con PowerShell

Las líneas de comando son menos propensas a errores siempre que la sintaxis sea correcta, a diferencia de las GUI que pueden sufrir fallas de vez en cuando. Para crear una imagen del sistema con PowerShell, haga lo siguiente:
  1. Abra la windows PowerShell as administrador. Para crear una imagen del sistema en Windows 10 usando PowerShell, deberá ejecutar el Wbadmin mando.
  2. Dentro del Powershell tipo de ventana, luego presione Participar: wbadmin iniciar copia de seguridad-destino de copia de seguridad: E: -include: C: -quiet-allCritical E: es la unidad de destino donde va a guardar la imagen del sistema, y C: es la unidad raíz del sistema donde Windows está instalado actualmente
  3. Para extraer la imagen del sistema creada, comenzando desde Medios de instalación USB de Windows 10, seleccione inicio avanzado o abra ejecutar y escriba: C: \ Windows \ System32 \ Shutdown.exe / r / o

Utilice software de imágenes de terceros

Si las dos soluciones anteriores no han logrado resolver el problema, siempre existe la opción de utilizar una solución de imágenes de terceros. Hay opciones de compra y código abierto gratuitas que ofrecen varias ventajas cada una. Descubra cuál funciona mejor para usted y utilícelo.
Leer Más
No se pudo conectar al evento del sistema
No se pudo conectar a la explicación del evento del sistema: aunque iniciar sesión en una computadora con Windows 10 puede parecer un proceso simple, en realidad no lo es, ya que el sistema operativo Windows ha creado un mecanismo de manera que cualquier tercero o intervención de malware no comprometa el acceso a el sistema. Este mecanismo es compatible con numerosos servicios, funciones y archivos DLL. Y Microsoft ha llevado esta seguridad a un nivel completamente nuevo con la introducción de Windows Hello. Recientemente, varios usuarios informaron que recibieron el mensaje “Windows no pudo conectarse al servicio de notificación de eventos del sistema. Consulte el error del administrador de su sistema al iniciar sesión en sus computadoras. Si bien algunos usuarios también informaron que, aunque pueden iniciar sesión, encuentran el mismo mensaje de error en el área de notificación. Hay varias opciones que puede consultar para resolver el error. Debe verificar el estado de varios servicios de Windows y asegurarse de que se estén ejecutando. También debe restablecer Winsock y ejecutar el análisis del Comprobador de archivos del sistema.

Opción 1: comprobar determinados servicios de Windows

  • Primero, debe tocar las teclas Win + R en su teclado para abrir el cuadro de diálogo Ejecutar.
  • A continuación, escriba "services.msc" en el campo y haga clic en Aceptar o toque Entrar para abrir el Administrador de servicios de Windows.
  • Después de eso, verá una lista de servicios y desde allí, busque los siguientes Servicios de Windows:
    • DHCP Client
    • Servicio de notificación de eventos del sistema
    • Servicio de caché de fuentes de Windows
  • Ahora asegúrese de que el tipo de inicio de cada servicio esté iniciado y en ejecución.

Opción 2: intente restablecer los controladores de Winsock

  • En Iniciar búsqueda, escriba "símbolo del sistema" y haga clic con el botón derecho en el símbolo del sistema en los resultados de la búsqueda, y luego seleccione la opción "Ejecutar como administrador".
  • Después de abrir el símbolo del sistema, ejecute este comando: netsh winsock reset
Nota: Si está utilizando IPv4, ejecute el "netsh int ipv4 restablecer"En su lugar. Por otro lado, si está utilizando IPv6, ejecute el "netsh int ipv6 restablecer"
  • Ahora salga del símbolo del sistema y vea si el error ahora está solucionado.

Opción 3: intente ejecutar el Comprobador de archivos del sistema o el escaneo SFC

También puede ejecutar el Comprobador de archivos de sistema o el escaneo SFC para corregir el error BSOD. Es una utilidad de comando incorporada que ayuda a restaurar archivos dañados y perdidos. Reemplaza los archivos del sistema dañados y corruptos por buenos archivos del sistema. Para ejecutar el comando SFC, siga los pasos que se indican a continuación.
  • Toque Win + R para iniciar Ejecutar.
  • Escribir cmd en el campo y toque Entrar.
  • Después de abrir el símbolo del sistema, escriba sfc / scannow
El comando iniciará una exploración del sistema que tomará unos minutos antes de que finalice. Una vez hecho esto, puede obtener los siguientes resultados:
  1. Protección de recursos de Windows no encontró ninguna violación de integridad.
  2. La Protección de recursos de Windows encontró archivos corruptos y los reparó satisfactoriamente.
  3. Windows Resource Protection encontró archivos corruptos pero no pudo reparar algunos de ellos.
  • Reinicie su PC.
Leer Más
TPM 2.0 y Windows 11, todo lo que necesita saber
TPM o Trusted Platform Module versión 2.0 es imprescindible si planea actualizar su sistema a Windows 11. Entonces, ¿qué es exactamente TPM y lo tiene?

Comprobador de TPM¿Qué es exactamente TPM?

TPM es una tecnología de hardware resistente a manipulaciones encargada de generar y almacenar claves de cifrado en su interior para mejorar la seguridad de la PC. Se puede utilizar de forma remota para autenticar hardware y software utilizando una clave de respaldo única colocada en el propio hardware. Esta tecnología se puede usar, por ejemplo, en BitLocker dentro de Windows para cifrar los datos de un disco duro, de modo que si el disco mencionado está conectado a otra computadora, no se podrá acceder a él, ya que la clave de cifrado se almacena en el módulo TPM. Microsoft está impulsando su agenda de que Windows 11 debe ser y debe sentirse como un sistema operativo de seguridad primero que protegerá los datos y la información del usuario y requerir TPM significa que cada Windows 11 será seguro, por lo que no se requerirán parches de software adicionales para una capa adicional de seguridad. . Windows 11 asumirá que cada usuario tiene habilitado el cifrado TPM y se basará en eso.

¿Tienes TPM en tu computadora?

Si su computadora o hardware se compró en 2016 o después, hay muchas posibilidades de que ya tenga la tecnología necesaria para ejecutar Windows 11. Desafortunadamente, muchas placas base para juegos no han colocado TPM en sus placas y es posible que usted no lo tenga. Además, existe la opción de que lo tenga, pero está desactivado en la configuración de la placa base, lo que hace que Windows no pueda detectarlo. Como puede ver claramente, hay muchos escenarios en torno a la tecnología requerida y, sinceramente, es un completo desastre. Pero por suerte para usted, hay formas de averiguar si posee el módulo necesario para realizar una actualización. En su computadora actual en la que le gustaría hacer una actualización en su sistema operativo Windows actual, presione ⊞ VENTANAS + R para abrir el diálogo de ejecución. Dentro del cuadro de diálogo de ejecución, escriba TPM.msc y presione ENTRAR para abrir la Gestión del módulo de plataforma segura en el equipo local. Inmediatamente recibirá información si tiene el módulo requerido. Si todo está bien, está listo para comenzar, sin embargo, si dice que no se puede encontrar TPM compatible, existe la posibilidad de que no tenga el hardware necesario o que esté apagado dentro de la configuración de la placa base.

Compruebe la UEFI de la placa base

Si tiene una placa base más nueva pero la utilidad de Windows no puede detectar TPM, existe la posibilidad de que se apague directamente en su placa. Para verificar esto, deberá iniciar su PC en UEFI presionando la tecla correspondiente cuando está encendida o desde las opciones de reinicio de Windows. Una vez que esté dentro de UEFI, debe buscar opciones de seguridad y ver si hay una opción para ENCENDER o habilitar TPM. Dado que cada placa base es diferente y tiene un software UEFI diferente, no podemos cubrir todas las permutaciones y lo mejor que podemos hacer es esperar que la información proporcionada sea suficiente. También puedes visitar al fabricante de tu placa base para ver las instrucciones para tu caso específico.

Conclusión

TPM en sí mismo es generalmente una buena idea y seguramente puedo ver sus buenos aspectos, pero existe la sensación de que, en general, Microsoft no está realmente preocupado por la seguridad de nuestros datos y que el requisito real para esto es tratar de luchar contra la piratería de software. Simplemente no puedo confiar en la compañía que introdujo toneladas de seguimiento de telemetría a lo largo de los años y que ha hecho todo lo posible para luchar contra el uso no legal de su software. No promuevo la piratería, pero apoyo la libre elección y, además, ¿quién puede decirme qué sucederá si el TPM no funciona correctamente? ¿Perderé todos mis datos para siempre? No es tan raro que TPM haya funcionado mal en el pasado y es lógico suponer que puede volver a hacerlo en el futuro, pero esta vez no tendremos la opción de no usarlo, nos veremos obligados a hacerlo.
Leer Más
Vista previa de Windows 11 ISO Insider compilación 22000.132
ventanas 11Microsoft acaba de lanzar el archivo ISo de Windows 11, basado en el último Insider Preview Build 22000.132. Dentro de la compilación, puede probar funciones completamente nuevas, como la aplicación actualizada del reloj, la herramienta de recorte y todo lo que se ha lanzado hasta ahora a través de varios parches. También puede usar el archivo ISO de Windows 11 para hacer una instalación limpia en su computadora, pero si elige esta opción, se eliminarán todos sus archivos existentes. Microsoft dice que agregó la capacidad de nombrar su PC durante la experiencia de configuración. También podrá experimentar la aplicación Comenzar que está diseñada para ayudarlo a comenzar con su nueva PC con Windows 11 (incluso si en realidad no es una nueva).

Descargar ISO

  • Vaya a la página de descargas de Windows Insider. Deberá iniciar sesión con una cuenta de Microsoft registrada en el Programa Insider.
  • Desplácese hacia abajo hasta Seleccionar Edición y seleccione la compilación que desea descargar. Lo más probable es que desee el que está en la parte superior del canal de desarrolladores, ya que aquí es donde Windows 11 debería llegar primero. Hasta ahora, solo están disponibles las versiones de Windows 10. Hacer clic confirmar.
  • Seleccione su idioma preferido. No todos los idiomas disponibles para Windows son compatibles con el programa Insider, por lo que es posible que deba detenerse dependiendo de dónde sea.
  • Haga clic en el botón de descarga y el archivo ISO comenzará a descargarse.
  • Este es definitivamente un método más fácil, pero desafortunadamente, aún no está disponible. Actualizaremos este artículo una vez que las ISO de Windows Insider estén disponibles. Más tarde, una vez que Windows 11 de 64 bits esté disponible para todos, también puede descargar la versión estable de Windows 11 iso. Microsoft ofrece la herramienta de creación de medios y el asistente de actualización, que normalmente hacen precisamente eso. Pasará algún tiempo antes de que las versiones de Windows 11 de las herramientas estén disponibles, ya que el sistema operativo solo se está acercando a estas vacaciones.
Leer Más
La barra de tareas no está visible en el escritorio remoto
Recientemente, varios usuarios informaron un problema en sus computadoras con Windows 10 donde la barra de tareas no está visible cuando intentaron conectarse a una computadora a través del Protocolo de escritorio remoto o RDP. La función de conexión de escritorio remoto utiliza el RDP que permite a los usuarios acceder a una computadora de forma remota. En realidad, esto es diferente a que la barra de tareas se oculte automáticamente hasta que el puntero se desplace sobre ella, ya que, en este escenario, la barra de tareas no es accesible en absoluto, lo que hace que el uso de la computadora remota sea completamente difícil, si no imposible. Hay varias sugerencias que puede consultar para resolver este problema, puede intentar reiniciar el proceso del Explorador de Windows a través del Administrador de tareas o puede borrar el caché para múltiples procesos. También puede intentar reinstalar los componentes de Shell Experience o mostrar la barra de tareas local en el escritorio remoto. Además, también puede intentar actualizar, desinstalar o revertir el controlador de pantalla/controlador de tarjeta gráfica. Para más detalles, consulte cada una de las opciones dadas a continuación.

Opción 1: intente reiniciar el proceso del Explorador de Windows

La primera opción que debe intentar para solucionar el problema con la barra de tareas es simplemente reiniciar el proceso del Explorador de Windows en el Administrador de tareas.
  • Toque las teclas Ctrl + Shift + Esc para abrir el Administrador de tareas.
  • A continuación, vaya a la pestaña Procesos y busque el proceso del Explorador de Windows.
  • Una vez que lo encuentre, haga clic derecho sobre él y seleccione Reiniciar para reiniciar su proceso.
  • Después de eso, reinicie su computadora y vea si ahora puede ver la Barra de tareas.

Opción 2: intente borrar la memoria caché de varios procesos

Lo siguiente que puede hacer para resolver el problema es borrar la memoria caché de muchos procesos en su computadora. Para hacerlo, sigue estos pasos:
  • Abra la aplicación Bloc de notas y pegue el siguiente contenido en el área de texto:
@ Echo off taskkill / f / im explorer.exe taskkill / f / im shellexperiencehost.exe timeout / t 3 / NOBREAK> nul del% localappdata% PackagesMicrosoft.Windows.ShellExperienceHost_cw5n1h2txyewyTempState * / q timeout / t 2 / NOBREAK> nul iniciar explorador @echo en
  • Después de eso, toque las teclas Ctrl + S para guardar los cambios que ha realizado en el Bloc de notas y seleccione "Todos los archivos" como su tipo de archivo, y luego asígnele el nombre "CacheClearTWC.bat".
  • A continuación, vaya a la ubicación donde guardó el archivo con el Explorador de archivos y luego ejecútelo. Esto ejecutará un par de scripts por lotes que borrarán el caché de múltiples procesos en el sistema.
  • Toque las teclas Win + X y seleccione la opción "Windows PowerShell (Administrador)" para abrir PowerShell como administrador.
  • A continuación, ejecute este comando en la línea de comando: Get-appxpackage -all * shellexperience * -packagetype bundle |% {add-appxpackage -register -disabledevelopmentmode ($ _. Installlocation + "appxmetadataappxbundlemanifest.xml")}
  • Después de ejecutar el comando, esto reinstalará los componentes de Shell Experience y debería solucionar el problema con la barra de tareas.

Opción 4: actualizar, desinstalar o revertir los controladores de la tarjeta gráfica

  • Primero, inicie su computadora en modo seguro.
  • Después de eso, toque las teclas Win + R para iniciar Ejecutar.
  • Escribir MSC en el cuadro y toque Entrar o haga clic en Aceptar para abrir el Administrador de dispositivos.
  • Después de eso, se mostrará una lista de controladores de dispositivo. Desde allí, busque los adaptadores de pantalla y haga clic en ellos.
  • Después de eso, haga clic derecho en cada entrada debajo de Adaptadores de pantalla y seleccione la opción "Desinstalar dispositivo" del menú.
  • Ahora reinicie su computadora.
  • Después de reiniciar su computadora, vaya a la aplicación Configuración y busque actualizaciones en la sección Actualización de Windows.
Nota: También tiene la opción de ir directamente al sitio web de los fabricantes de su tarjeta gráfica como NVIDIA, Intel o AMD y vaya a la sección llamada Controladores y luego verifique si hay una nueva actualización disponible; si la hay, descárguela e instálela.
Leer Más
¿Qué es el phishing y cómo puede protegerse de él?

¿Alguna vez recibió una oferta por correo electrónico que parecía demasiado buena para ser verdad? ¡Podría haber sido un intento de phishing! Estos están en todas partes y pueden venir en muchas formas diferentes. 

Entonces, ¿qué es exactamente el phishing, cómo puede detectarlo y cómo puede mantenerse a salvo?

¿Qué es el phishing?

El phishing (pronunciado como pesca) es un tipo de ataque cibernético que engaña al usuario para que confíe en la fuente y revele información confidencial. La pesca es la analogía perfecta, el cebo es un sitio, un correo electrónico o un archivo de aspecto legítimo y cuando muerdes, tu identidad, información bancaria y mucho más pueden ser revelados y robados.

Ilustración de suplantación de identidad
Crédito: Anne Nygård en Unsplash

Algunos intentos de phishing son increíblemente obvios, otros son súper elaborados. Al igual que con la mayoría de los tipos de malware, los ciberdelincuentes se han vuelto extremadamente versados ​​en phishing y cualquiera puede caer en la trampa. Para ayudarlo a reconocerlo y evitarlo, lo guiaremos a través de un par de tipos de phishing y le daremos consejos sobre qué hacer si se enfrenta a ellos.

Técnicas de phishing

Correos electrónicos de phishing

Este es en realidad el tipo más común de phishing. Un ciberdelincuente crea un correo electrónico que contiene cosas como ofertas atractivas, archivos adjuntos o enlaces que parecen legítimos y hace que parezca que proviene de una fuente confiable.

Ilustración de phishing de correo electrónico
Crédito: Justin Morgan en Unsplash

Por ejemplo, parece que proviene de su banco o de su minorista favorito. El logotipo parece legítimo y la estructura del correo electrónico parece familiar, por lo que es posible que lo engañen para que haga clic en cualquier contenido que se pueda hacer clic en él.

Desafortunadamente, esto expone su dispositivo a malware que entrega sus datos al pirata informático, quien puede decidir qué hacer con ellos.

SMS y phishing en redes sociales

Al igual que en el ejemplo anterior, se le podrían acercar ofertas lucrativas o enlaces a través de mensajes de texto o mensajes de redes sociales. Por lo general, los mensajes parecen relevantes para el usuario, ya que parecerán estar relacionados con las aplicaciones o los servicios que está utilizando.

Phishing de voz

Los ataques de phishing de voz son esquemas que parecen provenir de un número creíble. Normalmente, recibirá una llamada sobre algo relacionado con tarjetas de crédito o impuestos que lo preocupará y lo llevará a revelar información personal por teléfono.

Spear phishing, caza de ballenas y BEC

Spear phishing normalmente se dirige a personas específicas dentro de una empresa que probablemente tengan acceso a datos confidenciales. Los phishers pasan tiempo recopilando información que pueden usar para llegar a la persona que parece lo más confiable posible. Por lo general, comenzarán con algo relevante, por ejemplo, mencionarán un próximo evento de la empresa y realizarán una solicitud aparentemente legítima.

La caza de ballenas es una forma más elaborada de phishing dirigido, que se dirige a personas en posiciones aún más fuertes, como ejecutivos o personas de alto valor. El objetivo final es lograr que transfieran información financiera u otra información confidencial que pueda usarse para comprometer todo el negocio.

Ilustración de phishing de lanza
Crédito: Azamat E en Unsplash

BEC, o Compromiso de correo electrónico comercial, es una técnica específica de phishing dirigido que se lleva a cabo a través del correo electrónico. Si bien hay muchas maneras de hacerlo, lo más común es que vea instancias en las que el phisher se hace pasar por un director ejecutivo o un ejecutivo similar, o como un empleado de nivel inferior en puestos específicos (por ejemplo, gerentes de ventas o controladores financieros).

En la primera situación, el suplantador se acerca a los empleados para solicitarles que transfieran ciertos archivos o paguen facturas. En la segunda situación, el phisher toma el control de la cuenta de correo electrónico del empleado y envía instrucciones falsas a otros empleados para obtener datos e información de ellos.

¿Qué se puede hacer?

Hay muchas maneras de estar al tanto y detectar un intento de phishing. Aquí hay algunos consejos:

  • Siempre verifique la dirección del remitente en sus correos electrónicos, incluso cuando parezcan provenir de una fuente familiar.
  • En cualquier caso en el que se solicite información de pago, tenga mucho, mucho cuidado.
  • Si recibe archivos adjuntos que nunca pidió y definitivamente no esperaba, mejor no haga clic en ellos. 
  • Tenga cuidado con el contenido que transmite un sentido de urgencia (ofertas de venta, actualizaciones urgentes de las credenciales de inicio de sesión, etc.).
  • La mala ortografía y gramática suelen ser un signo revelador de phishing.
  • Enlaces que parecen acortados (por ejemplo, Bit.ly) o simplemente sospechosos en general: si tiene un mal presentimiento, no haga clic en ellos.
  • Si recibe amenazas, probablemente no debería hacer clic en ningún elemento de ese mensaje.
  • Examine siempre en detalle a los remitentes primerizos.
  • Bloquee direcciones de correo electrónico, números y cuentas de redes sociales sospechosas.
  • Si está recibiendo un cupón para cosas gratis... No es así.
  • Si un servicio que usa, como Netflix, le pide que actualice sus detalles de pago, es probable que sea un suplantador.

Esas son algunas de las formas de identificar y prevenir ataques de phishing. Sin embargo, a veces los phishers se disfrazan demasiado bien o se produce un clic erróneo y listo: ha estado expuesto al malware.

Ilustración de un candado en las teclas del teclado
Crédito: FLY:D en Unsplash

Sin embargo, esto no sucederá si invierte en un potente software de protección desde el principio. Un buen programa antivirus como Bitdefender lo mantendrá a salvo de convertirse en víctima de estafas de phishing. De hecho, lo protegerá de ataques maliciosos en general.

Ya sea que le preocupe su hogar o su negocio, hay un montón de diferentes paquetes y opciones disponibles, que brindan diferentes tipos de servicios de ciberseguridad. Esa es la única forma en que puede estar realmente seguro de que no está en riesgo de sufrir un ataque digital.

Resumen

¿Alguna vez ha sido blanco de phishers y no sabía de qué se trataba hasta que leyó este artículo? Muchos pueden relacionarse. ¡Protégete antes de que sea demasiado tarde!

Leer Más
Logotipo
Copyright © 2023, ErrorTools. Todos los derechos reservados
Marca comercial: los logotipos de Microsoft Windows son marcas comerciales registradas de Microsoft. Descargo de responsabilidad: ErrorTools.com no está afiliado a Microsoft ni afirma tener una afiliación directa.
La información en esta página se proporciona únicamente con fines informativos.
Estado de protección DMCA.com