Respuesta
en
Seguridad Informática
a
Rotter
Perdón por responderte tarde. El puerto 139 se utiliza para compartir ficheros y impresoras. Si lo tienes abierto, significa que el sistema que estas utilizando ( W2000, W98 ...) tiene activada la opción de compartir ficheros y impresoras. Windows...
Respuesta
en
Seguridad Informática
a
Symantec
Acá te doy LO QUE CREO que es la cura, porque: a) No puedo encontrar a fjavier23 b) No puedo encontrarte en el tablón si nmo me decís en cual ni en que día c) Intuyo por los datos que me das que es esta la cura, pero al sysmap.exe lo infectan más de...
Respuesta
en
Seguridad Informática
a
Sobre telnet
Es un protocolo de conexión que sirve para "ver" otro servidor remoto. Más datos: a) http://ciberconta.unizar.es/LECCION/TELNET/INICIO.HTML b) Vas al dos de tu equipo, le das telnet y te fijas en la ayuda completísima y profusa que te dan. c) Acá te...
Respuesta
en
Seguridad Informática
a
Dos preguntas...
Perdón por contestarte tarde. Vamos por punto: para la primera, andá a http://support.microsoft.com/default.aspx?scid=http://www.microsoft.com/intlkb/spain/E189/4/73.asp. Para la segunda, no te puedo contestar porque no tengo kazaa, pero andá a...
Respuesta
en
Hardware
y en 1 temas más
a
Pasar una película DVD a CD
Perdón por responderte tarde; sabrás que los CD-ROMs tienen otra estructura física distinta que los DVDs lo que los hace ilegibles con los laser estándar de CD. Sin embargo, se pueden rippear. Andá a www.iespana.es/trucoswindows/programas/21.htm o a...
Respuesta
en
Seguridad Informática
a
Evitar la publicidad en mi correo.
La gran mayoría de estos correos no son perjudiciales, sobre todo si no tienen un archivo atacado. Además, estas propagandas, por legislación internacional, no serán consideradas SPAM si incluyen la capacidad de anularlas. Esto es, enviando un mail...
Respuesta
en
Seguridad Informática
a
Control total de archivos
Me parece que vos andas necesitando un software de administraicón de econfiguraciones o de control de cambios poderoso (digo poderoso, porque en general no tienen las funciones inteligentes de hacer una baseline y comparar contra esta...
Respuesta
en
Seguridad Informática
a
¿SchedLgu.txt es un keylogger?
No, no es de norton, sino del scheduler, que te viene por defecto en el sistema operativo. Es el archivo de activación del Programador de Tareas (Scheduler). Si el Programador de Tareas está activo, este archivo se mantiene abierto. Si no usas el...
Respuesta
en
Seguridad Informática
a
Problema con los antivirus!
Y calma, que no tenés que formatear ni ahí!. Ante todo: 1) Decime qué 2 antivirus colocaste 2) Decime qué archivo(s) no encontrás. Tiene múltiples soluciones, no te preocupes, ni desesperes ni te desbordes. No hay nada más aburrido que una mujer...
Respuesta
en
Seguridad Informática
a
Hola problemas de virus, troyanos o gusanos
Te contesto por punto: Respecto de esta Herramienta de Administración Remota (troyano, bah...) es muy simple removerlo. Basta con instalar un antivirus que lo remueva. Pestpatrol lo hace en su página...