Restaurar archivos del sistema borrados accidentalmente

Hay ocasiones en las que eliminamos archivos del sistema sin quererlo en su computadora con Windows 10. Esto sucede mucho porque los usuarios a veces confunden un archivo del sistema con un archivo cargado de malware o un archivo basura cuando en realidad es un archivo del sistema de la carpeta System32 o SysWOW64. En tales casos, podría afectar su computadora. Por ejemplo, es posible que no pueda reiniciar su PC o abrir Configuración.

Si ha eliminado accidentalmente archivos del sistema de cualquiera de estas carpetas y desea recuperarlos desesperadamente, siga leyendo, ya que esta publicación lo guiará para resolver el problema. Restaurarlos no es realmente difícil, solo asegúrese de tener acceso de administrador del sistema.

Lo bueno es que existe la Protección de recursos de Windows que protege las claves y carpetas del registro e incluso los archivos críticos del sistema. Por lo tanto, si se detectan cambios en un archivo del sistema protegido, el archivo modificado se restaura desde una copia en caché ubicada en la carpeta de Windows. Sin embargo, si el programa de Protección de recursos de Windows no puede restaurar estos archivos, debe verificar las correcciones a continuación.

Opción 1: ejecutar el análisis del Comprobador de archivos del sistema

Para restaurar los archivos del sistema que eliminó, puede intentar ejecutar el Comprobador de archivos del sistema o la exploración SFC. System File Checker es una utilidad de comando integrada en su computadora que ayuda a restaurar archivos dañados y archivos faltantes. Consulte los siguientes pasos para ejecutarlo:

  • Inicie su PC en modo seguro.
  • Presiona las teclas Win + R para iniciar Run.
  • Escribir cmd en el campo y toque Entrar.
  • Después de abrir el símbolo del sistema, escriba sfc / scannow

El comando iniciará una exploración del sistema que tomará unos minutos antes de que finalice. Una vez hecho esto, puede obtener los siguientes resultados:

  1. Protección de recursos de Windows no encontró ninguna violación de integridad.
  2. La Protección de recursos de Windows encontró archivos corruptos y los reparó satisfactoriamente.
  3. Windows Resource Protection encontró archivos corruptos pero no pudo reparar algunos de ellos.
  • Reinicie su computadora.

Opción 2: intente ejecutar la herramienta DISM

Además del Comprobador de archivos del sistema, también puede ejecutar DISM o la herramienta de administración de imágenes y servicios de implementación, ya que podría ayudar a restaurar los archivos del sistema en su computadora con Windows 10. Con esta herramienta incorporada, tiene varias opciones, como “/ ScanHealth”, “/ CheckHealth” y “/ RestoreHealth”, que podrían ayudarlo a resolver el problema.

  • Abra el símbolo del sistema con privilegios de administrador.
  • Luego escriba los siguientes comandos y asegúrese de presionar Enter justo después de escribir cada uno de ellos:
    • Dism / Online / Cleanup-Image / CheckHealth
    • Dism / Online / Cleanup-Image / ScanHealth
    • exe / Online / Cleanup-image / Restorehealth
  • No cierre la ventana si el proceso lleva un tiempo, ya que probablemente tardará unos minutos en finalizar.

Opción 3: intente realizar una restauración del sistema

Ejecutar Restaurar sistema también puede ayudarlo a recuperar los archivos del sistema. Puede hacer esta opción iniciando en Modo seguro o en Restaurar sistema. Si ya está en las Opciones de inicio avanzadas, simplemente seleccione Restaurar sistema y continúe con los siguientes pasos. Y si acaba de iniciar su PC en modo seguro, consulte los pasos a continuación.

  • Toque las teclas Win + R para abrir el cuadro de diálogo Ejecutar.
  • Después de eso, escriba "sysdm.cpl" en el campo y toque Entrar.
  • A continuación, vaya a la pestaña Protección del sistema y luego haga clic en el botón Restaurar sistema. Esto abrirá una nueva ventana donde tendrá que seleccionar su punto de restauración del sistema preferido.
  • Después de eso, siga las instrucciones en pantalla para finalizar el proceso y luego reinicie su computadora y verifique si el problema está solucionado o no.

Opción 4: intente ejecutar la reparación automática o de inicio

La reparación de inicio, anteriormente conocida como reparación automática, es una herramienta avanzada en Windows que puede ayudarlo a diagnosticar varios problemas del sistema, incluido este. Esta herramienta escaneará archivos del sistema, ajustes de configuración, ajustes del registro, etc. para solucionar el problema por sí solo. Para ejecutar la Reparación de inicio, todo lo que tiene que hacer es iniciar en las Opciones de inicio avanzadas y luego ir a Solucionar problemas> Opción avanzada> Reparación de inicio y luego ejecutarlo. Esto resolverá el problema si ha eliminado algún archivo del sistema que sea esencial para su PC con Windows 10.

Opción 5: reinicia tu computadora

  • Toque la tecla Win o haga clic en el botón Inicio ubicado en la Barra de tareas.
  • Luego haga clic en el botón de Encendido en la parte inferior derecha de la pantalla.
  • Luego, mantenga presionada la tecla Mayús en su teclado y luego haga clic en Reiniciar. Esto reiniciará tu PC en las opciones de Inicio avanzado.

Nota: Una vez que tenga acceso a las opciones de Inicio avanzado, debe ir a la configuración que le permite Restablecer su PC con Windows 10. Todo lo que tiene que hacer es seleccionar Solucionar problemas> Restablecer esta PC para llegar a la siguiente pantalla

Luego, seleccione la opción "Conservar mis archivos" y luego continúe con las siguientes instrucciones en pantalla para restablecer su computadora con Windows 10 sin perder sus archivos.

¿Necesita ayuda con su dispositivo?

Nuestro equipo de expertos puede ayudar
Troubleshoot.Tech Experts están allí para usted!
Reemplazar archivos dañados
Restaurar el rendimiento
Espacio libre en disco
Eliminar Malware
Protege el navegador WEB
Eliminar virus
Detener la congelación de PC
CONSIGA AYUDA
Los expertos de Troubleshoot.Tech trabajan con todas las versiones de Microsoft Windows, incluido Windows 11, con Android, Mac y más.

Comparte este artículo:

Quizás te interese

10 peores virus informáticos de la historia
Los virus, gusanos, ransomware, etc. de las computadoras son tipos de software malicioso que ningún usuario debe tomar a la ligera. En varias ocasiones, hemos abordado los pasos de seguridad que cada usuario debe tomar para proteger su identidad y sus datos. Lamentablemente, a veces, incluso cuando se toman todas las precauciones, algunos malware pueden colarse y causar estragos. Hoy estamos viendo algunos de los peores o los mejores, dependiendo de su punto de vista, que de hecho ha causado muchos estragos.

virus10 peores virus informáticos de la historia

En la lista de los 10 virus informáticos más famosos a continuación, mostramos los costos, las fechas, el alcance y otros datos clave. Primero, una nota sobre los términos: usamos las palabras “virus” y “gusano” indistintamente porque la mayoría de los lectores las buscan de esa manera. Pero hay una sutil diferencia que explicamos después de la lista.

1. Mydoom - $ 38 mil millones

Mydoom, el peor brote de virus informático de la historia, causó daños estimados en 38 mil millones de dólares en 2004, pero su costo ajustado a la inflación es en realidad de 52.2 mil millones de dólares. También conocido como Novarg, este malware es técnicamente un "gusano" que se propaga mediante correos electrónicos masivos. En un momento, el virus Mydoom fue responsable del 25% de todos los correos electrónicos enviados. Mydoom extrajo direcciones de máquinas infectadas y luego envió copias de sí mismo a esas direcciones. También ató esas máquinas infectadas a una red de computadoras llamada botnet que realizaba ataques distribuidos de denegación de servicio (DDoS). Estos ataques tenían como objetivo cerrar un sitio web o servidor objetivo. Mydoom todavía existe hoy en día y genera el 1% de todos los correos electrónicos de phishing. Esto no es poca cosa teniendo en cuenta los 3.4 millones de correos electrónicos de phishing que se envían cada día. Según esa cifra, Mydoom ha cobrado vida propia, infectando suficientes máquinas mal protegidas como para enviar 1.2 millones de copias de sí mismo por año, 16 años después de su creación. Aunque se ofreció una recompensa de 250,000 dólares, el desarrollador de este peligroso gusano informático nunca fue atrapado. ¿Se pregunta qué hace que las computadoras más seguras del mundo sean tan seguras? Consulte la guía Tech@Work: Actualícese a la PC más segura y manejable del mundo

2. Sobig - $ 30 mil millones

El virus informático Sobig de 2003 es en realidad otro gusano. Solo es superado por el virus Mydoom en su alcance. La cifra de $ 30 mil millones es un total mundial, incluidos Canadá, el Reino Unido, los EE. UU., Europa continental y Asia. Varias versiones del gusano fueron lanzadas en rápida sucesión, llamadas Sobig.A a Sobig.F, siendo Sobig.F la más dañina. Este programa ciberdelincuente se hizo pasar por un software informático legítimo adjunto a los correos electrónicos. Interrumpió la emisión de boletos en Air Canada e interfirió con innumerables otros negocios. A pesar de su daño generalizado, el creador del exitoso error nunca fue atrapado.

3. Klez - $ 19.8 mil millones

Klez ocupa un cercano tercer lugar en la lista de los peores virus informáticos jamás creados. Con casi $20 mil millones en daños estimados, infectó alrededor del 7.2% de todas las computadoras en 2001, o 7 millones de PC. El gusano Klez enviaba correos electrónicos falsos, falsificaba remitentes reconocidos y, entre otras cosas, intentaba desactivar otros virus. Al igual que con otros virus y gusanos, Klez se lanzó en varias variantes. Infectaba archivos, se copiaba a sí mismo y se propagaba por la red de cada víctima. Permaneció durante años, con cada versión más destructiva que la anterior. Windows ha recorrido un largo camino desde que la mayoría de los virus informáticos de esta lista llegaron a la web. Afortunadamente, la protección integrada con Microsoft Defender siempre está alerta.

4. ILOVEYOU - $ 15 mil millones

El virus ILOVEYOU del año 2000 funcionaba enviando una "carta de amor" falsa que parecía un archivo de texto inofensivo. Al igual que Mydoom, este atacante envió copias de sí mismo a todas las direcciones de correo electrónico de la lista de contactos de la máquina infectada. Poco después de su lanzamiento el 4 de mayo, se había extendido a más de 10 millones de PC. El virus fue creado por un estudiante universitario en Filipinas llamado Onel de Guzmán. Al carecer de fondos, escribió el virus para robar contraseñas y así poder iniciar sesión en los servicios en línea que quería usar de forma gratuita. Según los informes, no tenía idea de hasta dónde se extendería su creación. Este virus también se conoce como Loveletter. ¿Necesita mejorar su juego de seguridad de trabajo remoto antes de que haya otra entrada en la lista de los virus informáticos más mortales? Consulte nuestra guía: Cómo trabajar de forma remota y segura

5. WannaCry - $ 4 mil millones

El virus informático WannaCry de 2017 es un ransomware, un virus que se apodera de su computadora (o archivos en la nube) y los retiene como rehenes. El ransomware WannaCry atravesó computadoras en 150 países, causando pérdidas masivas de productividad, ya que las empresas, los hospitales y las organizaciones gubernamentales que no pagaban se vieron obligados a reconstruir los sistemas desde cero. El malware se propagó como la pólvora en 200,000 22 computadoras en todo el mundo. Se detuvo cuando un investigador de seguridad de XNUMX años en el Reino Unido encontró una manera de apagarlo. Las computadoras con sistemas operativos desactualizados se vieron especialmente afectadas. Es por eso que los expertos en seguridad siempre recomiendan actualizar sus sistemas con frecuencia.

El ransomware ataca de nuevo

En septiembre de 2020, uno de los ataques de virus informáticos potencialmente más grandes en la historia médica afectó a Universal Health Services. Según los informes, la cadena de hospitales de EE. UU., Que tiene más de 400 ubicaciones, se vio afectada por un ransomware dañino. El ataque obligó a la cancelación de cirugías e hizo que los trabajadores de la salud cambiaran a registros en papel.

6. Zeus - $ 3 mil millones

El virus informático Zeus es una herramienta de robo en línea que llegó a la web en 2007. Un documento técnico de Unisys tres años después estimó que estaba detrás del 44% de todos los ataques de malware bancario. Para entonces, había violado el 88 % de todas las empresas de Fortune 500, 2,500 organizaciones en total y 76,000 196 computadoras en 100 países. La red de bots Zeus era un grupo de programas que trabajaban juntos para hacerse cargo de las máquinas para un "maestro de bots" remoto. Se originó en Europa del Este y se utilizó para transferir dinero a cuentas bancarias secretas. Más de 2010 miembros de la red criminal detrás del virus, principalmente en los EE. UU., fueron arrestados en 100. Hoy en día no es tan prominente, pero parte del código fuente del virus sigue vivo en virus y gusanos de botnet más nuevos. Zeus causó daños documentados de $ 3 millones. Pero el costo real en términos de pérdida de productividad, remoción y robo indocumentado es, sin duda, mucho mayor. Una estimación de $ 3.7 mil millones, ajustada por inflación, pone este virus a un costo de $ XNUMX mil millones en dólares de hoy.

7. Código rojo - $ 2.4 mil millones

Observado por primera vez en 2001, el virus informático Code Red era otro gusano que penetró en 975,000 hosts. Mostraba las palabras "¡Hackeado por chinos!" a través de páginas web infectadas, y se ejecutó completamente en la memoria de cada máquina. En la mayoría de los casos, no dejó ningún rastro en los discos duros u otros medios de almacenamiento. Los costes financieros están fijados en 2.4 millones de dólares. El virus atacó los sitios web de las computadoras infectadas y lanzó un ataque de denegación de servicio distribuido (DDoS) en el sitio web de la Casa Blanca de EE. UU., www.whitehouse.gov. De hecho, la Casa Blanca tuvo que cambiar su dirección IP para defenderse de Cod Red. ¿Tu impresora puede tener un virus? Vea nuestra interesante infografía: El estado de la seguridad de las impresoras

8. Slammer - $ 1.2 mil millones

El gusano SQL Slammer costó aproximadamente $750 millones entre 200,000 usuarios de computadoras en 2003. Este virus de computadora seleccionaba direcciones IP al azar, explotando vulnerabilidades y enviándose a sí mismo a otras máquinas. Usó estas máquinas víctimas para lanzar un ataque DDoS en varios hosts de Internet, lo que ralentizó significativamente el tráfico de Internet. El gusano Slammer afectó especialmente a los bancos en los EE. UU. y Canadá, desconectando los cajeros automáticos en muchos lugares. Los clientes del Imperial Bank of Commerce de Toronto no pudieron acceder a los fondos. El ataque volvió a asomar su fea cabeza en 2016, y se lanzó desde direcciones IP en Ucrania, China y México.

9. CryptoLocker - $ 665 millones

Afortunadamente, los ataques de ransomware como el virus CryptoLocker de 2013 se han reducido desde su pico de 2017. Este malware atacó a más de 250,000 133,000 máquinas cifrando sus archivos. Mostraba una nota de rescate roja que informaba a los usuarios que "sus archivos importantes fueron cifrados en esta computadora". Una ventanilla de pago acompañaba a la nota. Los creadores del virus utilizaron un gusano llamado Gameover Zeus botnet para crear y enviar copias del virus CryptoLocker. Según un informe de la empresa de seguridad Sophos, el ataque promedio de ransomware le cuesta a una empresa $ 5,000. Si estimamos que CryptoLocker afectó a 665 empresas, eso pondría su costo total en $ XNUMX millones. ¿Hacia dónde irá la ciberseguridad ahora? Consulte nuestra guía: El futuro de la ciberseguridad

10. Sasser - $ 500 millones

El gusano Sasser fue escrito por un estudiante de informática alemán de 17 años llamado Sven Jaschan. Fue arrestado a la edad de 18 años en 2004 después de que se ofreciera una recompensa de 250,000 dólares por el creador del virus informático. Un amigo de las autoridades de Jaschan informó que el joven había escrito no solo el gusano Sasser sino también el dañino ataque Netsky.AC. Jaschan recibió una sentencia suspendida después de que se descubrió que era menor de edad cuando escribió el malware. El gusano Sasser colapsó millones de PC y, aunque algunos informes estiman los daños en $ 18 mil millones, la tasa de infección relativamente baja sugiere un costo más probable de $ 500 millones. Otros virus notables Los 10 peores virus informáticos anteriores son solo la fea punta de un gigantesco iceberg digital. Con un millón de nuevos programas de malware que aparecen cada 3 años, es posible que nos perdamos el bosque por algunos árboles sobresalientes. Aquí hay algunos virus más que han causado estragos a lo largo de los años: Correo electrónico: Este gusano intentó recolectar datos de máquinas infectadas para lanzar una serie de ataques DDoS, pero fue relativamente fácil de eliminar. Yaha: Otro gusano con varias variantes, que se cree que es el resultado de una guerra cibernética entre Pakistán e India. swen: Escrito en C ++, el gusano informático Swen se disfrazó para parecerse a una actualización del sistema operativo 2003. Su costo financiero se ha fijado en $ 10.4 mil millones, pero no de manera confiable. Gusano de tormenta: Este gusano apareció en 2007 y atacó a millones de computadoras con un correo electrónico sobre el mal tiempo que se acercaba. Tanatos / Bugbear: Un virus keylogger de 2002 que se dirigió a instituciones financieras y se extendió a 150 países. sircam: Un gusano informático de 2001 que utilizaba correos electrónicos falsificados con el asunto "Te envío este archivo para recibir tu consejo". Explorarzip: Este gusano utilizó correos electrónicos falsos para propagarse a todas las máquinas en miles de redes locales. MelissaMelissa, el virus informático más peligroso de 1999, envió copias de sí mismo que parecían fotografías NSFW. El FBI de EE. UU. Estimó los costos de limpieza y reparación en $ 80 millones. Escena retrospectiva: Un virus solo para Mac, Flashback infectó más de 600,000 Mac en 2012 e incluso infectó la base de operaciones de Apple en Cupertino, California. En 2020, ahora hay más malware en Mac que en PC. Conficker: Este virus de 2009 todavía infecta muchos sistemas heredados y podría causar un daño significativo si alguna vez se activa. Stuxnet: Se informa que este gusano ha destruido centrifugadoras nucleares iraníes enviando instrucciones dañinas.
Leer Más
Cómo reparar el código de error de Windows 10 0x80072F8F

Código de error 0x80072F8F - ¿Qué es?

El código de error 0x80072F8F se manifiesta de una manera principal. Se sabe que aparece ya en Windows 7 y se ocupa principalmente de un error que ocurre en el proceso de actualización o cuando la computadora intenta conectarse al servicio de activación en línea. Puede aparecer cuando la activación no verifica la clave del producto. El código de error se presentará cuando el sistema se dé cuenta de que la fecha y la hora de la PC son incorrectas. El código de error 0x80072F8F también aparecerá si la computadora ha determinado que la configuración de la zona horaria en la computadora no es precisa.

Cuando Windows está pasando por el proceso de instalación y está verificando toda la información asociada con la computadora, aparecerá el código de error 0x80072F8F, lo que indica que la información en la configuración de la computadora no es válida. Las horas y fechas correctas son necesarias cuando se utilizan claves de validación en serie para instalar Windows. Cuando estas configuraciones están fuera de la ventana tolerada, surgirá el problema.

Causas de error

Solo hay un síntoma principal a tener en cuenta y se manifestará durante una instalación de Windows. En medio de la instalación, la computadora no podrá continuar con la instalación si ha aparecido el código de error 0x80072F8F. Debido a que la información no se puede verificar, Windows no podrá continuar con el proceso de instalación cuando la configuración de la hora no sea precisa. Esto interrumpe el proceso, lo que provoca la necesidad de editar la configuración, reiniciar la computadora y volver a intentarlo. Es imperativo asegurarse de que la fecha y la hora en la computadora estén dentro de la ventana tolerada para la clave de serie.

  • Este código de error no proporcionará información sobre cómo corregirlo.
  • El error de Windows 0x80072F8F se muestra en la pantalla.
  • El código de error aparece al escribir la clave de serie de Windows y continuar.

Más información y reparación manual

Al experimentar el código de error 0x80072F8F, la fecha y la hora deben corregirse en el menú de configuración de la computadora y luego verificar la configuración correcta de la zona horaria. Hay algunas formas diferentes de editar la configuración de hora y fecha, y es posible que incluso se necesite editar la configuración de la zona horaria. Después de esto, es posible que sea necesario reiniciar la computadora. Al iniciar Windows, el código de validación debe activarse dentro de los 30 días posteriores a la obtención del número de serie.

  • Método uno

Verifique la configuración de hora y fecha.

  1. Abra el menú Inicio.
  2. Seleccione Configuración, luego Hora e idioma, luego Fecha y hora.
  3. Verifique y asegúrese de que la PC esté funcionando a la hora y fecha correctas.
  • Método dos

Asegúrese de que la computadora esté conectada a Internet.

  1. Ingrese "solucionador de problemas de red" en el cuadro de búsqueda ubicado en la barra de tareas.
  2. Seleccione "Identificar y reparar problemas de red".
  3. Siga las instrucciones que se dan en pantalla. Esto solucionará cualquier problema que esté experimentando la red.
  • Método tres

Revisa la zona horaria.

  1. Abra el menú Inicio.
  2. Seleccione Configuración, luego Hora e idioma, luego Fecha y hora.
  3. Verifique para asegurarse de que la zona horaria correcta esté seleccionada en el menú desplegable.
  • Método cuatro

Reinicie la PC y verifique si eso soluciona el problema. Esto puede ayudar en caso de que el solucionador de problemas de red no detecte un problema.

Después de completar estos pasos para editar la configuración de hora, fecha y zona horaria, puede ser necesario reiniciar la computadora. Esto es para asegurar que la computadora guardará y reconocerá la nueva configuración. Después de reiniciar, continúe el proceso según lo previsto e ingrese la clave del producto. La computadora ahora podrá verificar la clave del producto ya que la hora y la fecha serán reconocibles. La instalación de Windows debe continuar normalmente y completarse con éxito cuando la hora, la fecha y la zona horaria están dentro de los parámetros para la clave de producto de Windows.

En resumen, si no es así, la computadora no podrá reconocer la clave del producto, por lo que no podrá instalar el producto de Windows. Generalmente, la solución es bastante simple y no lleva mucho tiempo, pero es muy importante.

Leer Más
Eliminación completa de Desk365 - Guía de eliminación de PUP

¿Qué es Desk365?

Desk 365 es un programa desarrollado por 337 Technology Limited y está clasificado como una aplicación potencialmente no deseada por varios antivirus. Si bien técnicamente no es malware, para muchos usuarios no es deseado, ya que a menudo se distribuye como un paquete con otras descargas. Permite una forma rápida de acceder a sus accesos directos y aplicaciones. Tras la instalación, este programa se insertará en el registro del sistema, agregando cadenas de inicio para permitir que se inicie automáticamente cada vez que se reinicia el sistema. El software agrega una tarea de Windows programada para permitir que se vuelva a abrir incluso cuando está cerrado. Las aplicaciones también acceden a Internet y agregan reglas de firewall a su sistema, que le permiten acceder a cualquier cosa sin restricciones.

El archivo ejecutable principal para esta aplicación es Dock365.exe. Es posible eliminar este archivo evitando que la aplicación se ejecute, pero sus servicios de monitoreo y entidades de registro permanecen ocultos dentro de su computadora.

El software envía información de navegación a sus servidores de anuncios, mostrando anuncios personalizados y productos patrocinados en lugar de los resultados de búsqueda habituales. Y la aplicación en sí se fija al menú de inicio y no se puede eliminar.

Acerca de las aplicaciones potencialmente no deseadas

¿Alguna vez ha descubierto un programa no deseado en su PC que no descargó conscientemente y nunca autorizó su instalación? Los Programas Potencialmente No Deseados (PUP), también conocidos como Aplicaciones Potencialmente No Deseadas (PUA, por sus siglas en inglés), son aplicaciones que nunca deseó en primer lugar y, a menudo, vienen incluidas con software gratuito. Una vez instaladas, la mayoría de estas aplicaciones pueden ser difíciles de eliminar y convertirse en una molestia más que en una necesidad. Los PUP en realidad no constituían "malware" puro en el sentido estricto de la definición. Lo que normalmente hace que un PUP sea diferente del software malicioso es que cada vez que descarga uno, lo hace con su consentimiento, aunque en muchos casos inconscientemente y sin quererlo. Es posible que un PUP no se considere malicioso o inseguro, pero aun así, es una causa común de sistemas operativos torpes; algunos PUP son mucho más agresivos al ralentizar intencionalmente su computadora o computadora portátil.

¿Cómo son exactamente los programas no deseados?

Los programas potencialmente no deseados se pueden encontrar en diferentes formas y variedades, pero en la mayoría de los casos, estos son típicamente programas de adware que muestran irritantes anuncios emergentes y anuncios en los sitios web que visita. Incluso vienen en forma de barras de herramientas y complementos de extensión del navegador. No solo ocupan espacio innecesariamente en su pantalla, sino que las barras de herramientas también pueden manipular los resultados del motor de búsqueda, vigilar sus actividades de navegación, disminuir la eficiencia de su navegador de Internet y ralentizar su conexión a Internet. Los cachorros cargan una mordedura peligrosa si no se controlan. Podrían incluir registradores de teclas, marcadores y otros programas integrados que podrían rastrearlo o enviar su información confidencial a terceros. Por lo general, dicho software deshabilitará las protecciones de seguridad y los ajustes de configuración para tomar el control de su computadora o computadora portátil, dejando esa PC vulnerable a los piratas informáticos en línea y al fraude de datos. Como mínimo, los PUP ralentizan su computadora con cada programa agregado.

Consejos sobre cómo prevenir los PUP

• Lea la letra pequeña para que el acuerdo de licencia de usuario final (EULA) que está aceptando sea solo para el software que desea descargar principalmente. • Elija la instalación "personalizada" cada vez que instale una aplicación. En especial, fíjese bien en las pequeñas casillas que se marcaron de forma predeterminada, donde puede "aceptar" recibir promociones o instalar paquetes de software. • Utilice un programa anti-PUP. Las aplicaciones de seguridad como Safebytes Anti-Malware brindan la mejor protección en tiempo real contra PUP y otros programas maliciosos. • Esté alerta si descarga e instala software gratuito, programas de código abierto o shareware. Hoy en día, el 'software gratuito' no es realmente software gratuito, sino una tontería de paquetes de "crapware". • Siempre descargue software de fuentes confiables, como sitios web oficiales, en lugar de espacios compartidos no confiables. Evite los sitios de alojamiento de archivos cuando sea posible.

¿Qué hacer si no puede descargar Safebytes Anti-Malware?

Cada malware es perjudicial y el nivel del daño puede variar mucho según el tipo de infección. Algunos programas maliciosos están diseñados para restringir o evitar las cosas que desea hacer en su PC. Es posible que no le permita descargar nada de la web o que le impida acceder a algunos o todos los sitios de Internet, en particular los sitios de antivirus. Si está leyendo esto, es probable que tenga una infección de virus que le impida descargar o instalar el software Safebytes Anti-Malware en su sistema informático. Hay algunas soluciones que podría intentar solucionar con este problema en particular. Descargue el software en modo seguro con funciones de red La PC basada en Windows viene con un modo especial conocido como "Modo seguro" en el que solo se cargan los programas y servicios mínimos requeridos. Si el software malicioso está configurado para cargarse inmediatamente cuando se inicia la PC, cambiar a este modo puede evitar que lo haga. Para ingresar al modo seguro o al modo seguro con funciones de red, presione la tecla F8 mientras el sistema se está iniciando o ejecute MSCONFIG y busque las opciones de "Arranque seguro" en la pestaña "Arranque". Después de reiniciar la PC en modo seguro con funciones de red, puede descargar, instalar y actualizar el programa antimalware desde allí. En este punto, puede ejecutar el análisis antivirus para eliminar virus y malware sin ningún obstáculo de otra aplicación maliciosa.

Cambie a un navegador web alternativo

Algunos programas maliciosos se dirigen principalmente a navegadores de Internet específicos. Si esto suena como su situación, use otro navegador de Internet, ya que podría eludir el malware. Si no puede descargar el software antivirus con Internet Explorer, significa que el virus podría estar apuntando a las vulnerabilidades de IE. Aquí, debe cambiar a un navegador de Internet diferente, como Chrome o Firefox, para descargar el software Safebytes Anti-malware.

Instale y ejecute antivirus desde su unidad flash

Otra opción sería crear un programa antimalware portátil en su dispositivo USB. Para ejecutar el antivirus desde una memoria USB, siga estos sencillos pasos: 1) Utilice otra computadora libre de virus para descargar Safebytes Anti-Malware. 2) Conecte el pen drive a un puerto USB en la computadora no infectada. 3) Haga doble clic en el icono de Configuración del paquete de software antivirus para ejecutar el Asistente de instalación. 4) Cuando se le solicite, elija la ubicación de la unidad USB como el lugar donde desea colocar los archivos de software. Siga las instrucciones de activación. 5) Ahora, inserte la unidad USB en la PC infectada. 6) Ejecute Safebytes Anti-malware directamente desde la unidad flash haciendo doble clic en el icono. 7) Ejecute un análisis completo del sistema para detectar y limpiar todo tipo de malware. Si todos los enfoques anteriores no lo ayudan a descargar el anti-malware, entonces no tiene otra alternativa que reinstalar el sistema operativo de la computadora para borrar todos los datos, incluidos los programas maliciosos que obstruyen la instalación del anti-malware. Si ya es nuestro cliente, la ayuda técnica para la eliminación de malware está a solo una llamada de distancia. Llame al 1-844-377-4107 para hablar con nuestros técnicos expertos y obtener asistencia de forma remota.

¡Hablemos de SafeBytes Anti-Malware!

Para ayudar a proteger su computadora de muchas amenazas diferentes basadas en Internet, es muy importante instalar un software antimalware en su computadora personal. Pero con tantas compañías de antimalware, hoy en día es difícil decidir cuál debe obtener para su PC. ¡Algunos son buenos, algunos son decentes y otros son simplemente programas antimalware falsos que dañarán su PC ellos mismos! Debe tener mucho cuidado de no elegir el producto equivocado, especialmente si compra un programa pago. En la lista de herramientas altamente recomendadas por los expertos de la industria se encuentra SafeBytes Anti-Malware, un conocido software de seguridad para computadoras con Windows. Safebytes se encuentra entre las firmas de soluciones informáticas bien establecidas que ofrecen este completo programa de software antimalware. Usando su excelente sistema de protección, esta utilidad detectará y eliminará rápidamente la mayoría de las amenazas de seguridad, incluidos virus, adware, secuestradores de navegador, ransomware, PUP y troyanos. SafeBytes anti-malware ofrece una serie de funciones avanzadas que lo distinguen de todos los demás. A continuación se enumeran algunas de las características destacadas incluidas en la herramienta. Respuesta a amenazas en tiempo real: SafeBytes ofrece seguridad completa y en tiempo real para su PC. Inspeccionará su computadora continuamente en busca de actividad sospechosa y protegerá su computadora personal del acceso no autorizado. Optimum AntiMalware Protection: este software antimalware de limpieza profunda va mucho más allá que la mayoría de las herramientas antivirus para limpiar su computadora. Su motor de virus aclamado por la crítica encuentra y desactiva el malware difícil de eliminar que se esconde en lo profundo de su computadora. Filtrado web: SafeBytes brinda una calificación de seguridad instantánea sobre las páginas web que está a punto de visitar, bloquea automáticamente los sitios dañinos y garantiza que esté seguro de su seguridad en línea mientras navega por la red. Ligero: este programa de software no es "pesado" en los recursos de su computadora, por lo que no notará ningún problema de rendimiento cuando SafeBytes esté funcionando en segundo plano. Soporte en línea las 24 horas, los 7 días de la semana: puede obtener altos niveles de soporte durante todo el día si está utilizando su versión paga. En general, SafeBytes Anti-Malware es un programa sólido, ya que tiene muchas funciones y puede identificar y eliminar cualquier amenaza potencial. Puede estar seguro de que su computadora estará protegida en tiempo real una vez que use esta herramienta. Para una protección óptima y el mejor rendimiento de su inversión, no hay nada mejor que SafeBytes Anti-Malware.

Detalles técnicos y extracción manual (usuarios avanzados)

Si desea eliminar Desk365 manualmente sin el uso de una herramienta automatizada, puede hacerlo eliminando el programa del menú Agregar o quitar programas de Windows o, en el caso de las extensiones del navegador, accediendo al administrador de complementos o extensiones del navegador. y quitándolo. Es probable que también desee restablecer su navegador. Para garantizar la eliminación completa, verifique manualmente su disco duro y el registro en busca de todo lo siguiente y elimine o restablezca los valores según corresponda. Tenga en cuenta que esto es solo para usuarios avanzados y puede ser difícil, ya que la eliminación incorrecta de archivos provoca errores adicionales en la PC. Además, algunos programas maliciosos pueden replicarse o evitar la eliminación. Se recomienda hacer esto en modo seguro. Desk365 crea o modifica los siguientes archivos, carpetas y entradas de registro
Archivos: Archivo $APPDATACheckRun22find.exe. Archivo $APPDATADesk 365accelerate. Archivo $APPDATADesk 365desk_bkg_list.xml. Archivo $APPDATADesk 365desk_list.xml. Archivo $APPDATADesk 365desk_settings.ini. Archivo $APPDATADesk 365primera ejecución. Archivo $APPDATADesk 365process_mgr.xml. Archivo $APPDATADesk 365promote.xml. Archivo $APPDATAeDownloadfindhpnt_v2.exe. Archivo $APPDATAMicrosoftInternet ExplorerQuick Launchfind.lnk. Archivo $COMMONPROGRAMSDesk 365Desk 365.lnk. Archivo $PROGRAMSDesk 365eUninstall.lnk. Archivo $DESKTOPfind.lnk. Archivo $LOCALAPPDATAGoogleChromeUser DataDefaultExtensionsnewtab.crx. Archivo $LOCALSETTINGSTempV9Zip_003Desk365.exe. Archivo $PROGRAMFILESDesk 365desk_bkg_list.xml. Archivo $PROGRAMFILESDesk 365desk_list.xml. Archivo $PROGRAMFILESDesk 365desk_settings.ini. Archivo $PROGRAMFILESDesk 365desk365.exe. Archivo $PROGRAMFILESDesk 365deskSvc.exe. Archivo $PROGRAMFILESDesk 365ebase.dll. Archivo $PROGRAMFILESDesk 365edeskcmn.dll. Archivo $PROGRAMFILESDesk 365eDhelper.exe. Archivo $PROGRAMFILESDesk 365eDhelper64.exe. Archivo $PROGRAMFILESDesk 365edis.dll. Archivo $PROGRAMFILESDesk 365edis64.dll. Archivo $PROGRAMFILESDesk 365ElexDbg.dll. Archivo $PROGRAMFILESDesk 365eUninstall.exe. Archivo $PROGRAMFILESDesk 365libpng.dll. Archivo $PROGRAMFILESDesk 365main. Archivo $PROGRAMFILESDesk 365ouilibnl.dll. Archivo $PROGRAMFILESDesk 365process_mgr.xml. Archivo $PROGRAMFILESDesk 365promote.xml. Archivo $PROGRAMFILESDesk 365recent.xml. Archivo $PROGRAMFILESDesk 365sqlite3.dll. Archivo $PROGRAMFILESDesk 365svc.conf. Archivo $PROGRAMFILESDesk 365TrayDownloader.exe. Archivo $PROGRAMFILESDesk 365zlib1.dll. Archivo $PROGRAMFILESMozilla Firefoxsearchpluginsfind.xml. Archivo $SENDTODesk 365.lnk. Directorio $APPDATADesk 365. Directorio $APPDATAeDownload. Directorio $COMMONPROGRAMFILES7. Directorio $COMMONPROGRAMSDesk 365. Directorio $LOCALSETTINGSTempDesk365. Directorio $LOCALSETTINGSTempV9Zip_003. Directorio $PROGRAMFILESDesk 365. Registro: Clave 33BB0A4E-99AF-4226-BDF6-49120163DE86 en HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerSearchScopes. Clave deskSvc en HKEY_LOCAL_MACHINESOFTWARE. Clave desksvc en HKEY_LOCAL_MACHINESYSTEMControlSet001Services. Clave desksvc en HKEY_LOCAL_MACHINESYSTEMControlSet001ServicesEventlogApplication. Clave desksvc en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices. Clave desksvc en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesEventlogApplication. Clave findSoftware en HKEY_LOCAL_MACHINESOFTWARE. Clave ijblflkdjdopkpdgllkmlbgcffjbnfda en HKEY_LOCAL_MACHINESOFTWAREGoogleChromeExtensions. Clave lnkguard en HKEY_CURRENT_USERSoftware. Clave V9 en HKEY_LOCAL_MACHINESOFTWARE.
Leer Más
La nueva actualización de Chrome genera un debate sobre la vigilancia
Google Chrome 94 ya está aquí y ha introducido una controvertida API de detección de inactividad. Para aquellas personas que no saben qué es la API de detección inactiva, básicamente un sitio web puede pedirle a Chrome que informe cuando un usuario del sitio tiene un sitio abierto y está inactivo en el dispositivo. El problema que tienen las personas con esto es que esta función en particular se puede usar para informar cuando el usuario no está usando una computadora en absoluto. función de detección de inactividad de cromoLo bueno es que el sitio web o la aplicación web le pedirá que le permita usar esta función, como cuando un sitio/aplicación quiere usar su micrófono o cámara web. Los desarrolladores están de acuerdo con esta función, ya que puede proporcionarles más datos telemétricos sobre cómo los usuarios interactúan con su sitio web/aplicación, pero hay algunos que se oponen rotundamente a esto. Tantek Çelik, Mozilla Standards Lead, comentó en GitHub, diciendo:
Como se especifica actualmente, considero que la API de Idle Detection es una oportunidad demasiado tentadora para que los sitios web motivados por el capitalismo de vigilancia invadan un aspecto de la privacidad física del usuario, mantengan registros a largo plazo de los comportamientos físicos del usuario, disciernan los ritmos diarios (por ejemplo, la hora del almuerzo), y usar eso para la manipulación psicológica proactiva (por ejemplo, hambre, emoción, elección) ... Por lo tanto, propongo etiquetar esta API como dañina y alentar una mayor incubación, quizás reconsiderando enfoques alternativos más simples y menos invasivos para resolver los casos de uso motivadores.
Otros que han hablado en contra de esta característica son personas del equipo de desarrollo de WebKit dentro de Apple. Ryosuke Niwa, un ingeniero de software de Apple que trabaja en WebKit, dijo:
Eso no parece un caso de uso suficientemente sólido para esta API. Para empezar, no hay garantía de que el usuario no regrese inmediatamente al dispositivo. Además, ¿quién se supone que un servicio de este tipo debe saber qué otro usuario de dispositivo podría estar usando en un momento dado? Definitivamente no vamos a permitir que un sitio web sepa todos los dispositivos que un usuario determinado podría estar usando en un momento dado. Esa es una violación muy grave de la privacidad de dicho usuario. Me parece que es mejor dejar tal mecanismo de supresión / distribución para que lo manejen los sistemas operativos / navegadores web subyacentes.
Por supuesto, la tecnología en sí misma, como siempre, se puede usar para bien o para mal, y el tiempo dirá si esta característica ha traído cosas buenas o si ha allanado otro ladrillo en la vigilancia y la manipulación de la privacidad. Como se dijo por ahora, la opción solicitará un acuerdo y esperemos que se use para buenas causas a partir de este día en el futuro.
Leer Más
La estación de acoplamiento de Steam Deck se retrasó

La estación de acoplamiento se prometió tras el lanzamiento del Deck, pero se retrasó y ahora la declaración oficial es que se retrasa nuevamente.

Estación de acoplamiento de cubierta de vapor

Valve dijo en un anuncio el 1 de junio:

“Debido a la escasez de piezas y los cierres de COVID en nuestras instalaciones de fabricación, la estación de acoplamiento Steam Deck oficial se retrasa. Estamos trabajando para mejorar la situación y compartiremos más información cuando la tengamos”.

Valve

La estación de conexión se presentó al mismo tiempo que Deck y la idea general era hacer que Steam Deck funcionara como una estación de conexión para computadora portátil. Tiene puertos para dispositivos USB, pantallas y conexiones de red que se vuelven funcionales en el momento en que se coloca la plataforma. El acoplamiento admite un mouse, un teclado y una pantalla externa, lo que lo convierte en una estación de PC casi completa si es necesario.

Valve confirmó que su estación de acoplamiento oficial no mejorará el rendimiento, por lo que mientras espera su lanzamiento, puede usar otra estación de acoplamiento con un conector USB tipo C.

Leer Más
Una guía rápida para resolver el error 0x80070003

Error 0x80070003 - ¿Qué es?

Error 0x80070003 es un tipo de código de error de copia de seguridad y restauración de archivos de Windows. Este error ocurre cuando copia archivos o intenta crear una copia de seguridad y restaurar archivos y carpetas mediante Windows Backup and Restore. Este error le impide usar la búsqueda de archivos o carpetas. Dificulta su capacidad para buscar y restaurar archivos en el Asistente de restauración de archivos en su PC.

Solución

Imagen de la caja de RestoroCausas de error

El error 0x80070003 puede ocurrir debido a numerosas razones, tales como:
  • Los archivos de registro están dañados y dañados.
  • Directorios faltantes
  • Sector de arranque dañado
  • Conductores obsoletos
  • Instalación de software defectuosa
  • Infección de malware
  • Mantenimiento inadecuado e instalación incompleta.

Más información y reparación manual

Aquí hay algunos métodos manuales y fáciles de hacer usted mismo que puede probar en casa y resolver el problema por su cuenta y ahorrar cientos de dólares que de otro modo gastaría para contratar a un profesional para el trabajo.

Método 1: use la funcionalidad de búsqueda en el asistente de restauración de archivos para restaurar archivos

Para trabajar y resolver el error 0x80070003 en su sistema, simplemente use la función de búsqueda en el Asistente de restauración de archivos para localizar y restaurar los archivos. Esto se puede hacer yendo al menú de inicio y luego haciendo clic en buscar. Ahora ingrese las palabras clave en el cuadro de búsqueda y luego haga clic en buscar nuevamente. Haga clic para seleccionar los archivos que desea restaurar de la lista y luego haga clic en Aceptar. Esto lo ayudará a restaurar los archivos y resolver el problema.

Método 2: recrear el directorio que falta

Si se elimina el punto de análisis, tendrá que volver a crear el directorio que falta. La eliminación del punto de análisis se puede identificar si el código de error se muestra en este formato 'Nombre de archivo: C:\Mi carpeta\11111.txt, Error: el sistema no puede encontrar la ruta especificada (0x80070003)'. Para resolver, simplemente siga la ruta que se indica en el error y cree la carpeta correspondiente. Cree la carpeta Myfolder en la unidad C. Luego intente la operación de restauración nuevamente. Ahora haga clic para desactivar la casilla de verificación Restaurar los archivos a sus subcarpetas originales y luego ejecute el Asistente de restauración de archivos. Lo más probable es que esto resuelva el problema.

Método 3 - Buscar virus

A veces, el error 0x80070003 puede ocurrir debido a malware. Esto le impide crear copias de seguridad de archivos y restaurar archivos. Si esta es la causa, simplemente descargue y ejecute un antivirus para eliminar los programas de malware en su PC.

Método 4: limpiar y reparar el registro dañado

El error 0x80070003 puede activarse debido a daños en el registro. Si esta es la causa, entonces simplemente descargar Restoro. Este es un reparador de PC multifuncional potente y fácil de usar integrado con un limpiador de registro. El limpiador de registro busca todos los errores relacionados con el registro, elimina todos los archivos basura e innecesarios, y también limpia y repara el registro dañado en segundos. Haga clic aquí para descargar Restoro y resolver el error 0x80070003 hoy mismo.
Leer Más
Eliminando el secuestrador Search.schooldozer.com

¿Qué es Search.schooldozer.com? ¿Y cómo funciona?

Search.schooldozer.com es una extensión de navegador que funciona como motor de búsqueda. Es desarrollado y mantenido por “Schooldozer”. Afirma mejorar la experiencia de navegación de los usuarios al proporcionarles resultados de búsqueda mejorados. Sin embargo, realmente no hace las cosas que dice hacer. De hecho, son todo lo contrario: en lugar de mejorar la experiencia de navegación, hace que la experiencia de navegación de los usuarios sea insegura y esté llena de contenido patrocinado. Esto contrasta con lo que establece en su Política de privacidad:
“Instale aplicaciones de manera fácil y sin problemas, utilizando el descargador Schooldozer. La plataforma Schooldozer se deriva de años de experiencia en la instalación de aplicaciones, lo que resulta en un proceso altamente optimizado, que produce descargas más rápidas, una mejor experiencia del usuario e instalaciones más exitosas ".
Además, una vez instalado Search.schooldozer.com, cambiará la configuración predeterminada de un navegador, como el motor de búsqueda predeterminado, la página de inicio y la página de nueva pestaña. Esta es la razón por la que los expertos en seguridad consideran que esta extensión de navegador es un secuestrador de navegador y un programa potencialmente no deseado. La modificación de la configuración del navegador le permite controlar la navegación de los usuarios al redirigirlos a sitios patrocinados, así como entregar contenido patrocinado desde sus sitios afiliados para obtener ganancias a través del marketing de pago por clic. Y si cree que los anuncios que muestra son inofensivos, piénselo de nuevo, ya que algunos de estos anuncios pueden redirigirlo a sitios web sospechosos que pueden contener contenido dañino. Además, este secuestrador de navegador también puede realizar un seguimiento y monitorear todas sus actividades de navegación para obtener sus datos de navegación, como consultas de búsqueda, qué sitios visita siempre, historial de navegación, tipo de navegador, versión del sistema operativo, etc. La información recopilada luego se usa e incluso se puede compartir con sus terceros afiliados para ofrecer anuncios más personalizados y personalizados.

¿Cómo se distribuye Search.schooldozer.com en la web?

Como un secuestrador de navegador típico, Search.schooldozer.com se distribuye usando el método de agrupación de software donde varios programas desconocidos y no deseados se agrupan en un paquete de software. Por lo tanto, cuando instale cualquier paquete de software, asegúrese de optar siempre por la configuración de instalación personalizada o avanzada en lugar de la configuración rápida para evitar la instalación de programas no deseados como Search.schooldozer.com. Para eliminar Search.schooldozer.com de su computadora, siga cuidadosamente la guía de eliminación a continuación. Paso 1: Inicie el proceso de eliminación cerrando todos los navegadores infectados con Search.schooldozer.com. Si tiene dificultades para cerrarlos, puede cerrarlos usando el Administrador de tareas, simplemente toque Ctrl + Shift + Esc. Paso 2: Después de abrir el Administrador de tareas, vaya a la pestaña Procesos y busque el proceso del navegador infectado y finalícelo. Paso 3: Luego cierre el Administrador de tareas y toque las teclas Win + R para abrir Ejecutar y luego escriba appwiz.cpl para abrir Programas y características en el Panel de control. Paso 4: Desde allí, busque Search.schooldozer.com o cualquier programa desconocido que pueda estar relacionado con él en la lista de programas instalados y, una vez que lo haya encontrado, desinstálelo. Paso 5: Edite su archivo de hosts.
  • Toque las teclas Win + R para abrir y luego escriba % WinDir% y luego haz clic en OK.
  • Vaya a System32 / drivers / etc.
  • Abra el archivo de host con el Bloc de notas.
  • Elimine todas las entradas que contienen Search.schooldozer.com.
  • Después de eso, guarde los cambios que ha realizado y cierre el archivo.
Paso 6: Restablezca todos sus navegadores a su estado predeterminado.

Google Chrome

  1. Inicie Google Chrome, presione Alt + F, vaya a Más herramientas y haga clic en Extensiones.
  2. Busque Search.schooldozer.com o cualquier otro complemento no deseado, haga clic en el botón Papelera de reciclaje y elija Eliminar.
  3. Reinicia Google Chrome, luego presiona Alt + F y selecciona Configuración.
  4. Navegue a la sección Al iniciar en la parte inferior.
  5. Seleccione "Abrir una página específica o un conjunto de páginas".
  6. Haga clic en el botón Más acciones al lado del secuestrador y haga clic en Eliminar.

Mozilla Firefox

  1. Abra el navegador y toque Ctrl + Shift + A para acceder al Administrador de complementos.
  2. En el menú Extensiones, elimine la extensión no deseada.
  3. Reinicie el navegador y toque las teclas Alt + T.
  4. Seleccione Opciones y luego vaya al menú General.
  5. Sobrescriba la URL en la sección Página de inicio y luego reinicie el navegador.

Internet Explorer

  1. Inicia Internet Explorer.
  2. Toque Alt + T y seleccione las opciones de Internet.
  3. Haga clic en la pestaña General y luego sobrescriba la URL en la sección de la página de inicio.
  4. Haga clic en Aceptar para guardar los cambios.
Paso 7: Mantenga presionadas las teclas Windows + E simultáneamente para abrir el Explorador de archivos. Paso 8: Navegue a los siguientes directorios y busque archivos sospechosos asociados al secuestrador del navegador, como el paquete de software con el que vino, y elimínelos.
  • % PERFIL DE USUARIO% Descargas
  • % PERFIL DE USUARIO% Escritorio
  • %TEMPERATURA%
Paso 9: Cierra el Explorador de archivos. Paso 10: Vacíe el contenido de la Papelera de reciclaje.
Leer Más
Corrección Error al registrar un archivo DLL de script VB en Windows 10
Cuando intenta abrir Outlook 20016 y otros programas en su PC con Windows 10 y termina obteniendo un error que dice, “No se pudo registrar una DLL de VB Script. Reinstale o ejecute Regsvr32.exe Vbscript.dll para auto-registrarse ”, siga leyendo ya que esta publicación lo ayudará a resolver el problema y lo ayudará a volver a registrar el archivo vbscript.dll. Siga cuidadosamente cada uno de los pasos a continuación para solucionar el problema.
  • Paso 1: En la búsqueda de inicio, escriba "cmd" y de los resultados de búsqueda que aparecen, haga clic con el botón derecho en el símbolo del sistema y seleccione la opción "Ejecutar como administrador" en el menú contextual.
  • Paso 2: Después de abrir el símbolo del sistema como administrador, escriba el regsvr32.exe vbscript.dll comando y presiona Enter para ejecutarlo.
  • Paso 3: Después de ingresar el comando, volverá a registrar el archivo DLL en cuestión utilizando regsvr32.exe, una herramienta del sistema operativo Windows. La herramienta Regsvr32 es una utilidad de línea de comandos que permite a los usuarios registrar o cancelar el registro de controles OLE como los controles DLL y ActiveX (OCX) en el sistema operativo Windows. Después de que el comando que ingresó se haya ejecutado con éxito, verá un mensaje que dice: "DllRegisterServer en vbscript.dll fue exitoso".
Por otro lado, si volver a registrar el archivo DLL no funcionó, es posible que deba iniciar sesión en su computadora con una cuenta de administrador y luego intentar volver a registrar el archivo DLL una vez más. Pero antes de hacer eso, primero debe crear un punto de restauración del sistema para que, si algo sale mal, siempre pueda deshacer los cambios que ha realizado. Después de crear un punto de restauración del sistema, haga doble clic en el archivo .reg descargado para agregar su contenido al Registro. Después de eso, intente abrir el programa que estaba tratando de abrir pero no pudo debido al error. Si no funciona, siempre puede reinstalar los programas afectados que arrojan el error y ver si resuelve el problema. También puede buscar la ayuda de una solución de un solo clic para solucionar el problema por usted. Este programa es una herramienta útil que no solo repara registros corruptos y optimiza el rendimiento general de su PC, sino que también resuelve cualquier problema de DLL como el error al registrar una DLL de VB Script. Vuelva a instalar o ejecute Regsvr32.exe Vbscript.dll para auto-registrarse”. Aparte de eso, también limpia su computadora en busca de archivos basura o corruptos que lo ayuden a eliminar cualquier archivo no deseado de su sistema. Esta es básicamente una solución que está a su alcance con solo un clic. Es fácil de usar ya que es fácil de usar. Para obtener un conjunto completo de instrucciones para descargarlo y usarlo, consulte los pasos a continuación.
Leer Más
Cómo arreglar el código de error 0x80060100 en tu PC

Código de error 0x80060100

El código de error 0x80060100 es un error relacionado con el proceso de actualización de Windows. Ocurre más comúnmente cuando se ejecuta el proceso de Actualización y no se puede completar, ya que el sistema parece tener los archivos necesarios dañados o ausentes.

Los síntomas comunes incluyen:

  • Incapacidad para comenzar el proceso de actualización de Windows
  • Incapacidad para completar el proceso de actualización de Windows

Si bien puede ser frustrante cuando los usuarios no pueden completar las actualizaciones necesarias para Windows 10, hay varias soluciones disponibles para solucionar el problema en cuestión. Algunos de los métodos que se pueden usar son simples y accesibles, incluso para principiantes, mientras que los métodos avanzados de resolución también están disponibles para usuarios que tienen más confianza en sus habilidades.

El código de error 0x80060100 aparece en Windows 10 y versiones anteriores de los sistemas operativos Windows. En la mayoría de los casos, los pasos para resolver el problema siguen siendo los mismos, independientemente del sistema en el que aparece el error. Este código de error también está relacionado con el Código de error 0x800b0100, que aparece en circunstancias similares.

Si las siguientes soluciones no tienen éxito en la resolución del Código de error 0x80060100 en su máquina, es posible que deba ponerse en contacto con un técnico de reparación calificado que pueda ayudarlo a resolver el problema en cuestión. Cualquier técnico de reparación utilizado debe estar familiarizado con las necesidades del proceso de actualización de Windows 10.

Solución

Imagen de la caja de RestoroCausas de error

La causa principal de la aparición del código de error 0x80060100 en una máquina con Windows es que los archivos de actualización se han dañado o se encuentran que faltan elementos necesarios para completar el proceso de actualización.

Más información y reparación manual

Si el código de error 0x80060100 ha aparecido en su sistema operativo Windows mientras intenta descargar, instalar o ejecutar Windows Update, hay varios pasos que puede seguir para intentar resolver el error. Algunos de estos métodos requieren conocimientos o habilidades avanzadas, por lo que si no está seguro de su capacidad para llevar a cabo los pasos a continuación, comuníquese con un técnico de reparación calificado de Windows para que lo ayude en el proceso.

Estas son las mejores formas de resolver el Código de error 0x80060100:

Método uno: ejecute el solucionador de problemas para Windows Update

Cuando intente ejecutar el proceso de actualización de Windows y experimente dificultades, hay una herramienta que generalmente aparecerá en la pantalla llamada Solucionador de problemas de actualización de Windows. Este proceso puede escanear los archivos que se utilizan para el proceso de actualización e intentar corregir los errores por sí mismo, recuperando o reparando los archivos dañados a medida que los encuentra.

En la mayoría de los casos, este paso por sí solo resolverá el Código de error 0x80060100 en una computadora. Sin embargo, si aún no puede ejecutar Windows Update después de usar el Solucionador de problemas, es posible que deba ejecutar una herramienta de reparación de disco antes de continuar.

Método dos: reinicia tu computadora

En algunos casos, el código de error 0x80060100 se puede resolver simplemente reiniciando la computadora afectada por el error. Incluso si este paso no tiene éxito por sí solo, reiniciar después de cada uno de los otros métodos puede permitir que se realicen los cambios necesarios y actualizar el progreso del proceso de actualización de Windows.

Método tres: use la herramienta DISM

Este método requiere cierta habilidad y conocimiento de su sistema operativo. Para usar esta herramienta, siga los pasos a continuación:

  • Paso uno: desde el lado derecho de la pantalla, use el mouse para deslizar hacia adentro y seleccione la opción "Buscar".
  • Paso dos: cuando aparezca el cuadro de búsqueda, ingrese las palabras "símbolo del sistema".
  • Paso tres: de los resultados que aparecen, haga clic con el botón derecho en la opción "Símbolo del sistema", luego elija la opción "Ejecutar como administrador". Es posible que se requiera una contraseña de administrador en este momento.
  • Paso cuatro: en la ventana que aparece, ingrese las siguientes palabras, presionando la tecla "Enter" después de cada una:
    • Dism.exe / en línea / cleanup-image / scanhealth
    • Dism.exe / en línea / cleanup-image / restorehealth
  • Paso cinco: Escriba "salir" para cerrar la ventana de solicitud y presione la tecla Intro.
  • Paso seis: Intente ejecutar el proceso de actualización de Windows 10 nuevamente, reiniciando su computadora según sea necesario de antemano.

Si los métodos anteriores no tienen éxito en la resolución del Código de error 0x80060100, un técnico de reparación calificado de Windows puede ayudarlo.

Si desea tener siempre a su disposición una herramienta de utilidad para solucionar estos problemas de Windows 10 y otros relacionados cuando surjan, Descargar e instalar Una poderosa herramienta automatizada.

Leer Más
Deshabilitar la función de reconocimiento de voz en Windows
El reconocimiento de voz es una tecnología utilizada para controlar computadoras que utilizan comandos de voz. A través de esta función, puede decir comandos a los que su computadora responderá, y aparte de eso, también puede dictar texto a su computadora, lo que elimina la necesidad de escribir palabras en cualquier programa de procesamiento de textos o editor de texto. Con todo, la función de reconocimiento de voz le permite comunicarse con su computadora y mejora la capacidad de su computadora para comprender mejor su propia voz, así como mejorar su precisión de dicción. Sin embargo, antes de que pueda mejorar su precisión, primero debe "entrenar la función". Y si hasta ahora no está satisfecho con su rendimiento, en realidad tiene la opción de desactivarlo. Entonces, en esta publicación, se le guiará sobre cómo puede deshabilitar la función de Reconocimiento de voz en Windows 10 v1809.

Para deshabilitar el reconocimiento de voz en su computadora, siga los pasos a continuación.

Paso 1: Vaya a Configuración> Accesibilidad. Paso 2: Desde allí, vaya a Speech. Paso 3: Ahora apague el botón de alternar para Reconocimiento de voz para deshabilitar esta función. Por otro lado, también puede deshabilitar la función de reconocimiento de voz en línea si realmente no quiere tener nada que ver con eso. Tiene dos opciones para hacerlo: puede hacerlo usando Configuración o usando el Editor del Registro.

Deshabilite la función de reconocimiento de voz en línea a través de la configuración:

  • Haga clic en el botón Inicio y seleccione Configuración.
  • A continuación, vaya a la sección Privacidad y haga clic en la opción Discurso ubicada en el panel derecho.
  • Luego, apague el botón para desactivar la función de reconocimiento de voz en línea.
Nota: Los servicios de voz existen en su computadora e incluso en la nube, ya que Microsoft recopila información esencial de estos servicios para mejorar la experiencia del usuario y si desea detener esto, debe desactivar la opción "Conocerlo" en el Sección "Personalización de entintado y tipeo".

Deshabilite la función de reconocimiento de voz en línea a través del Editor del registro:

Antes de continuar, primero debe crear un Punto de restauración del sistema.
  • Toque las teclas Win + R para abrir el cuadro de diálogo Ejecutar.
  • Luego, escriba "Regedit" en el campo y presione Entrar para abrir el Editor del Registro.
  • A continuación, navegue a la siguiente ruta de registro:
HKEY_CURRENT_USERSoftwareMicrosoftSpeech_OneCoreSettingsOnlineSpeechPrivacy
  • Después de eso, verifique el valor predeterminado de la clave "HasAccepted" ubicada en el panel derecho. Como puede ver, su valor se establece en "1", lo que significa que la función de reconocimiento de voz está habilitada. Y para cambiarlo, debe establecer "0" como su nuevo valor para deshabilitar permanentemente la función.
  • Simplemente haga doble clic en la tecla y cambie el valor de "1" a "0". Tenga en cuenta que incluso si está utilizando una computadora con Windows 64 de 10 bits, aún debe crear un valor DWORD de 32 bits.
  • Después de eso, reinicie su computadora para aplicar los cambios realizados.
Leer Más
Logotipo
Copyright © 2023, ErrorTools. Todos los derechos reservados
Marca comercial: los logotipos de Microsoft Windows son marcas comerciales registradas de Microsoft. Descargo de responsabilidad: ErrorTools.com no está afiliado a Microsoft ni afirma tener una afiliación directa.
La información en esta página se proporciona únicamente con fines informativos.
Estado de protección DMCA.com