sábado, 16 de mayo de 2009

Cuando te falta el NTLDR

Para solucionar el problema de Falta el archivo NTLDR hay seguir el procedimiento siguiente:

1.- Arrancar el pc con el disco de Windows XP metido.
2.- Cuando nos salga el asistente de instalación de Windows Xp elegir la opción de Reparar Sistema.
(En caso de que no salga el asistente significa que el sistema no ha podido arrancar desde el CD. Prueba a ponerlo en otra unidad y volver a arrancar).
Si sigue igual, entra en la BIOS y comprueba que la primera unidad en la secuencia de arranque es alguna de tus unidades de CD/DVD.
3.- Una vez que tengamos en pantalla el editor con C:\Windows, teclear 1 y pulsar Intro
4.- Nos pedirá la Clave de administrador. Si hemos puesto una clave la tecleamos. Si no hemos puesto clave pulsamos Intro.
5.- Una vez que estemos en C:\Windows teclear FIXMBR y pulsar Intro.
6.- El sistema nos advierte de que si queremos continuar y ponemos S y pulsamos Intro.

Una vez que estamos en el punto 6, tenemos que copiar dos archivos, debido que en dicha pérdida se arrastra también otro que es el ntdetect, por lo tanto hay que copiar ntldr y ntdetect en nuestro disco duro.

Para ello escribiremos lo siguiente:
copy D:\i386\ntldr C:\
copy D:\i386\ntdetect.com C:\

(Donde D:\ sería la unidad lectora donde se encuentra el cd de Windows XP y C:\ es la unidad de arranque donde tenemos instalado Windows).

Si todo sale bien debería de funcionar.

Con respecto a este problema debemos tener unas cuestiones en cuenta:

Si esto no funciona tienes la opcion que te da windows que es reintalar el sistema operativo sin formatear por lo general siempre funciona y no te borra nada todo te queda tal cual como lo dejaste.
Si el sistema anterior falla no tenemos más remedio que reinstalar Windows, pero eliminando la particion, volviendola a crear y formateando de nuevo (es recomendable utilizar el formateo normal, NO el formateo rápido. Con esto se perderan todos nuestros datos, por lo que es conveniente que tengamos una copia de estos.

NO es normal que se pierda este archivo, por lo que su pérdida es síntoma de un posible problema con el disco duro, sobre todo si el problema se repite con una cierta frecuencia.

viernes, 1 de mayo de 2009

FRAUNDE EN TIEMPO REAL....

Visa, primera en la industria en introducir la tecnología antifraude en tiempo real en América Latina, explica que la Autorización Avanzada es una tecnología única porque habilita la toma de decisiones antes que se efectúen las compras, así como estrategias de manejo de casos.
"La seguridad es una de las razones fundamentales por las cuales millones de consumidores prefieren las tarjetas de crédito y débito al efectivo y los cheques”, destaca Alejandro Estrada, director de Riesgo de Visa Inc., región América Latina y el Caribe. "Visa está comprometida a invertir en tecnologías innovadoras que combaten el fraude y protegen a los tarjetahabientes. La Autorización Avanzada añade una capa más de seguridad en América Latina y el Caribe y asegura un aumento en la confianza del tarjetahabiente cada vez que realiza una compra con su tarjeta de pago Visa”.

La tecnología Autorización Avanzada, analiza varios tipos de patrones de fraude, comportamientos inusuales y transacciones con el fin de prevenir y detectar la actividad fraudulenta a medida que ocurre. Analizando y actualizando constantemente los patrones y modelos estadísticos para crear códigos de condición de riesgo para la cuenta, esta tecnología permite tomar decisiones de autorización en el mismo punto de venta.

La Autorización Avanzada va un paso más allá de las redes neurales de Visa, una tecnología que ha probado su eficacia para detectar patrones de gasto inusuales al monitorear las cuentas individuales con el propósito de descubrir el fraude. La Autorización Avanzada mejora aún más esta tecnología al incorporar la actualización en tiempo real basándose todas las transacciones realizadas en la red Visa a nivel mundial. Eso significa que a medida que cambian las actividades y amenazas la herramienta se actualiza automáticamente para detectar los nuevos patrones.

La Autorización Avanzada ocurre instantáneamente cada vez que una solicitud de autorización pasa a través de la red de Visa. Se evalúan los datos de cada tarjetahabiente durante una compra para determinar tanto el riesgo a nivel de la cuenta como a nivel del evento, derivado de todas las transacciones con productos Visa a través de todo el sistema. Se asigna entonces una puntuación de riesgo a cada solicitud de autorización y, en cualquier caso en que se detecten patrones de comportamiento inusuales a nivel de evento, la herramienta asigna también un código de condición de riesgo de cuenta comprometida. Al contar con esta información el banco está mejor equipado para aprobar, diferir o denegar la transacción en tiempo real, o proceder a una investigación más a fondo a través del manejo de casos de fraude.

Esta nueva tecnología está ya disponible para todas las instituciones financieras en América Latina y el Caribe que utilizan la red de Visa, y se puede aplicar a todas las compras con tarjetas de crédito y débito realizadas en la Región. No se necesitan modificaciones de infraestructura o estación de trabajo, ya que la información se incluye en el mensaje de autorización y los bancos pueden comenzar a utilizar el servicio por medio de un modelo de suscripción. Se puede ofrecer como una solución llave en mano que funciona por medio de un servicio complementario opcional llamado VRM (Visa Risk Manager o Gerente de Riesgo Visa) para definir las reglas de toma de decisiones en tiempo real y manejo de casos, de acuerdo con las cuales actuará la red de Visa a nombre del emisor. El Gerente de Riesgo Visa también proporciona la estación de trabajo para el manejo de casos.

Visa ha sido un líder en la industria en la lucha contra el fraude y el robo de identidad durante más de una década. Visa ha liderado la industria de pagos con una serie de iniciativas para combatir el fraude y proteger a los consumidores, las cuales incluyen Verified by Visa, la avanzada tecnología de redes neuronales y el Programa de Seguridad de la Información de Cuentas (AIS).
Extraido de la revista pcmagazine

10 consejos para proteger tu computadora nueva

10 consejos para proteger tu computadora nueva
Al proteger su computadora con software como Total Protection de McAfee, tendrá un nuevo rendimiento y mantendrá segura su información personal y financieraCIUDAD DE MÉXICO.- Los consumidores estadounidenses han perdido más de US$8.500 millones durante los últimos dos años por virus, programas espía y ataques de fraude electrónico a sus computadoras.

Con los 3.5 millones de computadoras nuevas (IDC) que se espera se compren en esta temporada de fiestas en Latinoamérica, McAfee insta a todos los propietarios a que activen de inmediato firewalls y software de seguridad para evitar que los estafen y pierdan su dinero.
Uno de los sectores de la economía que no pasa por dificultades es el crimen cibernético. Es probable que aumenten los fraudes en línea, el spam de empleos y el fraude bancario durante la desaceleración, los criminales faltos de dinero se aprovechan de los compradores que buscan ofertas y las personas que buscan empleo en línea.
Al proteger su computadora con software como Total Protection de McAfee, tendrá un nuevo rendimiento y mantendrá segura su información personal y financiera.
Para evitar convertirse en una víctima del crimen cibernético con su nueva computadora, debe cumplir algunas recomendaciones básicas:

1. Sí asegúrese de que su computadora tiene software de seguridad integral.
· Su software de seguridad, como mínimo debe incluir: funcionalidades antivirus, un firewall bidireccional, contra programas espía, contra fraude electrónico y de búsqueda segura.
· Niveles adicionales de protección incluyen antispam, controles de padres, protección de redes inalámbricas y protección anti-robo, que encriptan documentos financieros confidenciales.
· No use solamente software antivirus, por sí solo no es suficiente.

2. Sí revise si su software de seguridad se actualiza automáticamente o requiere que usted lo actualice.
· Los nuevos virus, programas espía, troyanos y programas maliciosos requieren nuevas actualizaciones de software. McAfee, la única empresa dedicada cien por ciento a la seguridad, controla nuevos virus las 24 horas del día, los 365 días del año y proporciona actualizaciones automáticas a medida que se necesitan para que los usuarios no tengan que recordar actualizar el software ellos mismos.
· En el caso de software que sí requiere que lo actualice manualmente, fije una fecha cada día/semana.
· No olvide comprobar cuando compre su nueva computadora si el software de seguridad instalado es sólo una versión de prueba, y de ser así, recuerde comprar una suscripción para que cuente con protección continua.

3. Sí utilice el correo electrónico con precauciones.
· El correo electrónico es una excelente forma de mantenerse en contacto con los amigos y la familia, pero tenga en cuenta que aunque tenga un buen software de seguridad en su computadora, sus amigos y familia tal vez no tengan la protección adecuada.
· No:
- Envíe por correo electrónico información de su tarjeta de crédito, número de seguridad social u otra información privada
- Abra mensajes de correo electrónico de personas que no conoce
- Descargue información o haga clic en vínculos que no solicitados

4. Sí tenga cuidado con los fraudes electrónicos.
· Los fraudes electrónicos utilizan correos electrónicos y sitios Web fraudulentos, disfrazados de empresas legítimas, para atraer a usuarios confiados para que revelen información de cuentas privadas o de inicio de sesión.
· Sí asegúrese de tener tecnología contra fraude electrónico que marcará los sitios Web para fraude electrónico.
· No olvide comprobar siempre las direcciones Web antes de enviar su información personal.

5. Sí eduque a su familia y preste atención a las actividades en línea de sus hijos.
· Mantenga su computadora en un área común y analice cuál información es adecuada para compartir en línea y cuál no lo es, como direcciones, números de teléfono y otra información privada.
· No debe suponer que su hijo no sabe cómo desactivar los controles de padres.
· Para obtener más información acerca de cómo mantener seguros a sus hijos, visite el centro de seguridad familiar en Internet de McAfee en www.mcafee.com/advice y revise sus Plan de seguridad en Internet de 10 pasos para la familia.

6. Sí cree contraseñas seguras y poco usuales.
· Cree una contraseña segura al incorporar mayúsculas, números, caracteres especiales y usar más de cinco caracteres. Un ejemplo de una contraseña segura es: Go1dM!n3.
· No use la misma contraseña para distintas cuentas.

7.Sí busque y compre con seguridad.
· De acuerdo con la encuesta de servidores Web de noviembre de 2008 de Netcraft, hay más de 185 millones de nombres de dominio registrados que hacen casi imposible saber cuáles sitios Web son seguros y cuáles son riesgosos (Netcraft, http://www.netcraft.com.)
· La tecnología de McAfee SiteAdvisor, que califica a los sitios como verde para “seguro”, amarillo para “tenga cuidado”, y rojo para “riesgoso” proporciona el sello de calidad de McAfee SECURE a los sitios que han aprobado rigurosas pruebas diarias en busca de 10.000 vulnerabilidades de hackers, puede ayudarlo a eliminar sitios maliciosos en los que pueda hacer clic con más seguridad cuando haga sus compras.
· Descargue el software McAfee SiteAdvisor de forma gratuita en www.mcafee.com.
· No olvide leer las políticas de privacidad y seguridad de la tienda en línea antes de comprar.

8. Sí haga copias de seguridad de la información crítica.
· Asegúrese de tener copias de seguridad de la información crítica por si ocurriera el peor de los casos.
· No se arriesgue a perder información personal importante.

9.Sí use los programas de mensajería instantánea (IM) con precauciones.
· Cuando use un programa IM para comunicarse con sus amigos y familiares, tenga cuidado al enviar información personal y protéjase usando un apodo como nombre en la pantalla de IM.
· No acepte a extraños en sus grupos de IM.

10. Sí diviértase con los juegos en línea.
· Los jugadores en línea son el segundo blanco más grande de los desarrolladores de malware, que con frecuencia atacan con troyanos que roban contraseñas. Éste es un buen motivo para asegurarse de que su software de seguridad esté actualizado.
· Cerciórese de que su software de seguridad esté funcionando cuando esté en la modalidad de juego.
Extraido de la revista pcmagazine

jueves, 30 de abril de 2009

APLICAR PASTA TERMICA A UN PROCESADOR

APLICAR PASTA TERMICA A UN PROCESADOR PENTIUM 4 (LGA 775):

Bueno esta guía fue realizada debido a que al momento de buscar información de este tipo no la encontré y pues decidí hacer mi guía con fotos para explicarles el proceso, no me hago responsable por errores cometidos por los usuarios o mal uso de la guía, sigue los pasos tal y como te dice aqui.

Para esta guía necesitaremos:

La pasta térmica ó Artic Silver 5, que para mi opinión es la mejor que existe. Supuestamente es de 99% plata y es muy utilizada pro los overclockers.
Algodón
Alcohol
Procesador con socket LGA 775
Tarjeta telefónica o carnet plástico.


Lo primero que hay que hacer (despues de abrir el case, sacar la tarjeta madre, etc) es quitar el disipador junto con el ventilador delprocesador. Para el socket LGA 775 es un proceso fácil de hacer con un destornillador de paleta (o plano), si se fijan en la imagen aparecen unos círculos rojos con unas flechas, esos circulos marcan los"tornillos" que sujetan el disipador a la tarjeta madre y lo quetenemos que hacer es con el destornillador (o la mano) mover los tornillos de modo que la ranura quede en sentido de las flechas (paralelo al disipador), luego halarlos un poco hacia arriba ¡y listo! ya esta suelto el disipador. Lo que hay que hacer ahora es quitar el cable del ventilador y poner el disipador para otro lado.


Ahora voltearemos el disipador con sentido del ventilador hacia abajo primero y observaremos una pasta (parecida a plastilina) que era la que estaba antes, pues como queremos es cambiarla o aplicar otra, primero debemos eliminar TODA la pasta existente en ella, para ello utilizaremos algo de plastico que no raye el disipador en mi caso utilicé un carnet plástico, hay que tener cuidado de no regar la pasta por todas partes y no rayar el disipador, causando que se creen huecos donde se almacene el calor ó no haya contacto con el procesador.
Simplemente tenemos que eliminar cualquier rastro de pasta que exista en el disipador ya que no es bueno tener 2 tipos de pastas disintas en el disipador.




Para asegurarnos de esto utilizamos un algodón con un poco de alcohol para eliminar toda la pasta y "purificar" la superficie del disipador.



Realizamos este proceso hasta llegar al punto como de la imagen.


Utilizando algo plástico como con el disipador, procedemos a limpiar el procesador de los restos de pasta. Les recomiendo no sacar el procesador del socket para el proceso pero si levantar la palanca de presión para que se les haga mas fácil el proceso de limpieza del procesador. Aqui hay que tener mas cuidado que con el disipador pues esta parte del PC es muy delicada por lo que se debe evitar hacer mucha presión con el plástico y a diferencia del disipador, aqui no se utilizará alcohol para terminar de quitar los residuos.


Ahora aplicamos una pequeña porción (mas o menos como del tamaño de un grano de arroz) de Artic Silver 5 ó la pasta que estemos utilizando, en el centro del disipador, y utilizando una bolsa o un guante plástico extendemos toda la pasta hasta que cubra toda la superficie quedando totalmente plano y fina.

No agreguen mas de la cantidad que dije o les quedará un desastre, además si la capa es gruesa no se transmite rápidamente el calor, que es lo que NO queremos.
A la izquierda se ve como debe quedar la capa de pasta en el disipador y una vez así pasamos a aplicar una cantidad ligeramente menor de pasta al procesador, como dije antes debe ser poco para que no se cree una capa gruesa.



Alguna gente recomienda extender la capa de pasta en el procesador pero es mejor dejarlo asi y no extender la pasta ya que el calor se produce desde el centro del procesador y queremos que se concentre la pasta alli para que rediriga el calor por todo el disipador.


Luego de hacer todo esto podemos volver a colocar el disipador al procesador, si levantaron la palanca de seguridad bájenla, recuerden presionar los tornillos del disipador hasta que suene un ligero "click" y por último GIRAR LOS TORNILLOS HASTA QUE QUEDEN PERPENDICULAR AL DISIPADOR, Y DE VOLVER A CONECTAR EL CABLE DEL VENTILADOR DEL DISIPADOR AL CPU.

Si tienen dudas de como volver a colocar el disipador, pues es excamente lo contrario a como lo sacaron :P. La reducción de temperatura en el procesador no se nota hasta 50-200 horas después de aplicarse la pasta (con la pc encendida ó no) que es cuando se logra el máximo agarre entre las 2 superficies (disipador - procesador).

Creado por Skatox- 2006

viernes, 24 de abril de 2009

Manten Siempre Respaldos

Unos de los problemas que se nos presenta a la hora de formatear un equipo ya sea por virus o porque esta muy lento es el tema de los respaldos, utliza siempre como herramientas un disco duro portatil de no ser asi tambien puedes optar por un disco normal y conseguir herramientas como convertidores de para discos duros USB son una gran solución.
Cuando un usuario con mucha información, adicto a las descargas como programas, musica, peliculas, series entre otros, tambien las personas que guardan sus recuerdos como son las fotos, es recomendable que tenga dos discos duros o que tenga su DD particionado en dos partes, uno para su sistema operativo y otro para toda la información que se quiera guardar.
Tambien muy periodicamente puedes realizar respaldo en CD tambien puedes usar un DVD que puede tener mas espacio. de la misma forma tienes la opción de un Disco Duro Remoto que son lugares en internet donde puedes tener toda tu DATA guardada de forma segura.

miércoles, 22 de abril de 2009

Consejos para tu Fuente de Poder

Estos son algunos consejos para persevar por mucho mas tiempo tu Fuente de Poder.

En muchos casos cuando tu computador enciende y se vuelve a apagar, al poner un disco en tu unidad este se apaga, se apaga o reinicia en cualquier momento te recomiendo que antes de hacer cambios de tarjeta madre unidades de CD o DISCOS DUROS, asi como de tarjetas de VIDEO o MEMORIAS, haz primero un chequeo de tu fuente de poder aunque no lo creas este componente cuando se daña, su sintoma no solo sera que deje de prender el equipo sino lo que te acabo de mencionar, sigue estos pasos y asi tendras fuente de poder por mas tiempo:

1- Cuando se le de mantenimiento al equipo por un técnico calificado o un usuario avanzado, y sin temor a quedarse sin máquina, exigirle que también soplete la fuente de poder con aire comprimido, para que le saquen todo el polvo a la fuente.
2- Si sospecha que tiene cucarachas o cualquier otro tipo de insecto en su casa o departamento, de preferencia fumigue. Su familia y aparatos eléctricos se lo agradecerán.
3- Asegurarse de tener instalada tierra física en el tomacorrientes que estamos usando para la computadora, esto lo puede realizar un electricista calificado.
4- No obstruir la entrada de aire del ventilador de la fuente o del CPU. Muchos usuarios que le ponen fundas plásticas a sus equipos sólo descubren el CPU o Monitor parcialmente sin quitarlas completamente (piensan que las rendijas se las puso el fabricante de adorno). Por esta razón se calientan y se llegan a quemar.
5- No poner ningún tipo de líquido cerca del CPU, ni en ninguna parte de la computadora, sobre todo en los gabinetes.Si tomamos en cuenta todas estas medidas de seguridad podremos tener la certeza de que nuestra fuente, y por supuesto la computadora, estará en perfectas condiciones de trabajo.

martes, 21 de abril de 2009

Conociendo Los Virus

Tipos de Vírus Informáticos

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.


La manera de mantener tu equipo protegido de estos indeseable "Virus" es tener un antivirus y lo mas importante es mantenerlo actualizado.

Otra recomendacion es que tengas un antivirus con una licencia original ya que los antivirus gratis son versiones incompletas mejor dicho no hacen el trabajo completo, los mejores antivirus que puedo recomendar para la compra de una licencia es el Kaspersky, el AVG y el Avast Antivirus, son estables y en sus versiones completas son casi inmunerables.

Tambien debes mantener tu equipo actualizado si estamos hablando de que tu sistema Operativo es Windows XP, estas actualizaciones vienen con bloqueos de software malintensionados que ayudara a mantener tu equipo limpio y protegido de estas terribles amenazas.


lunes, 20 de abril de 2009

Instalar XP En Discos Sata con versiones DESATENDIDAS

Hola a Todos uno de los problemas mas frecuentes al formatear un equipo es que cuando el disco es SATA el programa de instalacion no lo detecta y eso nos pone de muy mal Humor, pero no es un problema para morirse la solución de esto esta en ir al setup de tu tarjeta madre o BIOS y buscar en las opciones de discos y colocarlo en RAID ya que si lo dejamos en IDE el programa de instalación no nos permitira ver los discos a la hora de realizar particiones y proseguir al formateo.

Muchas personas al no poder ver las opciones de disco simplemente escojen otra version de sistema operativo y no se informan como debe
ser.

Cualquier duda o problema que tengan al reparar un equipo consulten y con mucho gusto los ayudare.

domingo, 12 de abril de 2009


Pantallas Azules




• STOP 0×0000000A (IRQL_NOT_LESS_OR_EQUALEXPLICACIÓN:

Este error indica que un proceso en modo kernel o un driver ha intentado acceder a una dirección de memoria para la que no tiene permisos. Se suele producir porque en el código hay un puntero que hace referencia a una parte de la memoria que no corresponde al proceso. Esto provoca una violación de la separación de procesos en Windows y una parada para evitar que se sobrescriba código o datos de otro proceso.

• STOP 0×0000001E (KMODE_EXCEPTION_NOT_HANDLED)CAUSA:

Drivers incompatibles o mal hechos, software con fallos graves, hardware defectuoso.EXPLICACIÓN: El manejador de excepciones del kernel ha detectado que un proceso ha intentando ejecutar una instrucción inválida.

• STOP 0×00000024 (NTFS_FILE_SYSTEM)CAUSA:

Disco duro dañado, cables en mal estado, sistema de ficheros dañadoEXPLICACIÓN: Windows no puede acceder a la partición NTFS donde están sus ficheros

• STOP 0×00000050 (PAGE_FAULT_IN_NONPAGED_AREA)CAUSA:

Drivers incompatibles, software incompatible, RAM defectuosa, placa o tarjeta defectuosasEXPLICACIÓN: Un driver o programa ha solicitado una página de una dirección de memoria inválida.

• STOP 0×00000077 (KERNEL_STACK_INPAGE_ERROR)CAUSA:

Sector defectuoso en el archivo de intercambio, cables IDE defectuosos, virusEXPLICACIÓN: Una página de memoria solicitada por el kernel no ha podido ser leída del fichero de intercambio a la RAM.

• STOP 0×0000007B (INACCESSIBLE_BOOT_DEVICE)CAUSA:

Cambio de placa o controladora, cambio de disco a otro PC, virusEXPLICACIÓN: Windows no puede encontrar la partición donde están sus ficheros. Es una situación parecida a la del error 0×000000ED

• STOP 0×0000007E (SYSTEM_THREAD_EXCEPTION_NOT_HANDLED)CAUSA:

Drivers o software incompatibles, BIOS incompatible, hardware incompatibleEXPLICACIÓN: Un proceso del sistema ha generado una excepción que no ha sido procesada por el manejador de excepciones.Si el error se produce al conectar un dispositivo USB, es porque el bus USB está siendo utilizado al 100% ya. Conectar ese dispositivo en otra controladora USB o parar el otro dispositivo antes de conectar el nuevo.Si el error es en Kbdclass.sys, es provocado por la utilidad Logitech iTouch.

• STOP 0×0000007F (UNEXPECTED_KERNEL_MODE_TRAP)CAUSA:

Hardware defectuoso, normalmente RAM o placa base, software incompatibleEXPLICACIÓN: Un proceso del kernel o un driver se ha encontrado que no hay suficiente espacio en el stack para efectuar la operación que pretendía.Una de las causas más frecuentes es Norton Antivirus

• STOP 0×0000008E (KERNEL_MODE_EXCEPTION_NOT_HANDLED)CAUSA:

Hardware, drivers o BIOS incompatible. Lo más habitual es RAM defectuosa o drivers de nvidia.EXPLICACIÓN: Un proceso del kernel ha producido una excepción no procesada por el manejador de excepciones. Es similar al error 0×0000007F.

• STOP 0×0000009F (DRIVER_POWER_STATE_FAILURE)CAUSA: Driver que no funciona correctamente con las funciones de ahorro de energía

• STOP 0×000000C2 (BAD_POOL_CALLER)CAUSA: Driver o software mal hecho

• STOP 0×000000EA (THREAD_STUCK_IN_DEVICE_DRIVER)CAUSA:

Driver, típicamente el de la tarjeta gráfica, mal hecho EXPLICACIÓN: El driver ha entrado en un ciclo sin fin, repitiendo las mismas instrucciones una y otra vez.

• STOP 0×000000ED (UNMOUNTABLE_BOOT_VOLUME)CAUSA: Cambio de placa o controladora, cables IDE defectuosos o inadecuados, cambios en la conexión de los discosEXPLICACIÓN: Windows no puede acceder a la partición donde están sus ficheros