domingo, julio 06, 2008

Seguridad en video juegos

[01 - 07 - 2008]
Según un estudio realizado por ESET durante junio se detectaron varias amenazas que se propagan a través de múltiples vías y técnicas de engaño. El malware más detectado fue el Win32/PSW.OnLineGames, quien mantiene una cómoda posición número uno. Según el servicio estadístico ThreatSense.Net de ESET, Junio se caracterizó por la detección de diversas amenazas informáticas que realizan variadas acciones maliciosas, entre las que se destacan principalmente el aprovechamiento de vulnerabilidades para la descarga de códigos maliciosos y publicidades no deseadas y el robo de información privada y confidencial de los usuarios para el beneficio financiero de delincuentes. Además, este mes se mantuvo un alto nivel de propagación del malware en juegos en línea por lo que resulta fundamental que se tenga una instalada una solución efectiva de seguridad para lograr detectar estas amenazas pero sin afectar la performance del sistema.
  1. Con el 13,12 por ciento del total de detecciones, el Win32/PSW.OnLineGames se mantiene cómodamente en la primera posición del ranking de detecciones de junio. Esta amenaza es un troyano con capacidades de keylogger y de rootkit que recolecta información vinculada a los juegos en línea y sus usuarios.
  2. El Win32/Adware.Virtumonde ocupa el segundo lugar con el 4,90 por ciento de las detecciones y es un adware utilizado para enviar publicidad de distintos productos y servicios a los usuarios infectados. Entre otras acciones puede, durante su ejecución, desplegar ventanas emergentes con diferentes tipos de publicidad.
  3. El INF/Autorun continúa en la tercera posición con el 4,60 por ciento del total de detecciones y es un código malicioso utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo como un CD, un DVD o un dispositivo USB, es leído por el equipo informático.
  4. El Win32/Pacex.Gen asume el cuarto lugar con el 2,59 por ciento del total. Esta detección es una firma genérica capaz de detectar ciertos códigos maliciosos que utilizan técnicas de ofuscación que son comunes en troyanos secuestradores de contraseñas.
  5. La quinta posición es ocupada por el WMA/TrojanDownloader.Wimad.N con el 3,34 por ciento. Este troyano es un archivo para Windows Media que redirecciona los navegadores a direcciones web maliciosas que descargan componentes adicionales maliciosos incluyendo adware. Este troyano downloader aparece en redes P2P simulando ser distintos archivos MP3.
  6. Con el 2,03 por ciento del total, el Win32/Toolbar.MyWebSearch se mantiene en el sexto lugar y es un malware calificado como potencialmente no deseado, ya que se instala sin el consentimiento del usuario. Este adware instala una barra de herramientas con la función de búsqueda a través del sitio MyWebSearch.com.
  7. En la séptima posición aparece el SWF/Exploit.CVE-2007-0071 con el 1,47 por ciento de las detecciones. Este malware explota una vulnerabilidad en Adobe Flash Player (hasta su versión 9.0.115.0) permitiendo la ejecución de código dañino en el equipo del usuario a través de archivos SWF (Shockwave Flash) utilizados para crear animaciones multimedia en sitios web.
  8. En los últimos lugares se encuentran códigos maliciosos muy variados, como el Win32/TrojanDownloader.Murlo.NN, el Win32/Adware.SearchAid y el Win32/Qhost; asumiendo casi el 4 por ciento del total.
Fuente: http://mundonex.com/

miércoles, junio 11, 2008

Los riesgos que existen cuando adquirimos "Banda ancha"

Los riesgos al utilizar esta tecnología sin la debida protección y las prevenciones mínimas al alcance de los usuarios particulares.Desde la introducción de los métodos de conexión a Internet denominados Banda Ancha, ha sido posible para muchos usuarios acceder a servicios de Internet de un rendimiento y disponibilidad comparables a los utilizados en empresas de primera línea. Pero detrás de las bondades del sistema hay riesgos que no siempre resultan visibles para los propietarios de estas conexiones, hasta que surgen los problemas.La atracción principal de la banda ancha es permitir conexión a Internet permanente a alta velocidad, es también el principal factor de riesgo para el usuario, dado que su exposición a Internet es total. Continuamente sus equipos son blanco de pruebas y ataques desde Internet, muchas veces sin resultado, otras provocando caídas del sistema o problemas de rendimiento, y las peores tomando el control completo del equipo. ProblemasUn experimento realizado en el mes de Febrero de 2003 sobre una conexión de banda ancha en la ciudad de Buenos Aires sirve para ilustrar el problema actual.Se instaló un servidor de mail y veintiocho minutos después de haber estado expuesto a Internet ya estaba recibiendo las primeras exploraciones, cinco minutos mas tarde se registraron intentos específicos sobre vulnerabilidades de servidores de correo y el sistema operativo. La mayor cantidad provenían de EE.UU., Europa, Brasil, Argentina y Canadá.Muy pocos profesionales de sistemas instalarían algún servidor de Internet sin la protección de algún tipo de firewall, pero no es el caso de las pequeñas empresas y usuarios particulares, donde el problema se vuelve realmente grave, dado que no tienen la estructura ni el personal necesario para hacerlo. La mayoría de las veces, los mismos técnicos que instalan los equipos no toman los recaudos necesarios para asegurarlos, por ignorancia o directamente por negligencia, dado que reciben su retribución por la instalación de los equipos y no por la configuración segura de los mismos, que muchas veces debe pagarse en forma adicional. Esta falta de infraestructura lleva a los usuarios de banda ancha a convertirse en los blancos favoritos de todo tipo de intrusos, tanto para obtener información privada como para utilizar el ancho de banda de su conexión para lanzar ataques a otras redes, utilizar los recursos del equipo o dificultar el rastreo de sus actividades.AlternativasMucha gente se protege disminuyendo la ventana de exposición al dejar apagadas sus computadoras cuando no están en línea o desconectando el cable de red. Estas medidas colaboran pero no resuelven el problema de base y además no se pueden aplicar en el caso de equipos que deben proporcionar servicios de Internet.SolucionesLas soluciones se basan en la utilización de herramientas específicas de protección como antivirus, el cambio de hábitos en la forma en que se configuran y usan los equipos, y en la concienzación de los riesgos que trae aparejada la exposición a Internet.El tiempo de más que se invierte en planear y ejecutar una configuración segura se paga con creces cuando llega el momento de tener que reinstalar todo porque un virus arruinó el disco rígido o peor aún, envió un mail a toda la lista de distribución con cualquier contenido que encontró en el equipo.Estas son las recomendaciones mínimas para protegerse: 1. Instalar o exigir la instalación de los componentes mínimos del sistema operativo y las aplicaciones. La mayoría de los sistemas operativos traen de fábrica configuraciones que no son seguras, al incluir de fábrica todo lo posible para hacer más atractivo el producto frente a la competencia. 2. Nunca dejar los usuarios y passwords que vienen de fábrica con los programas o equipos. Esto es válido tanto como para las computadoras como para los módems o routers que los conectan con Internet. Cambiarlos inmediatamente. Esta es la primera prueba que realizan muchos intrusos en sus equipos. Ejemplo (en inglés): http://www.wired.com/news/infostructure/0,1377,57342,00.html3. Usar siempre algún tipo de antivirus y asegurarse de que se actualice periódicamente. La mayoría de las aplicaciones antivirus tienen la opción de actualizarse automáticamente desde Internet, pero recuerde verificar que cuenta siempre con la última actualización. 4. Utilizar firewalls. Desde hace unos años existe una categoría de estos programas que están expresamente diseñados para el uso por parte de usuarios comunes. Para mayores presupuestos o pequeñas redes, lo ideal es un dispositivo de hardware que aisle los equipos internos de los externos conectados a Internet. 5. No conectar los nuevos equipos a Internet hasta que no este asegurada su configuración. Especialmente el antivirus y el firewall personal. Muchas veces sólo se necesitan minutos hasta recibir alguna visita inesperada del otro lado del cable.6. Instalar en lo posible las últimas actualizaciones o parches del sistema operativo y aplicaciones. Las nuevas versiones de los sistemas operativos ya cuentan con herramientas automáticas para realizar estas tareas.7. Revisar la configuración del equipo en forma regular. Muchas veces ocurre que al instalar una aplicación se modifican parámetros que afectan la seguridad. El riesgo es aún mayor si se utilizan equipos compartidos con otros miembros de la familia, como por ejemplo los niños, que tienen una tendencia natural a instalar todo tipo de juegos y aplicaciones de dudoso origen.8. No abrir correo electrónico no solicitado. Los mensajes de correo electrónico son el principal vector de distribución de los virus. Prefiera siempre los contenidos de texto y sospeche de los adjuntos y no utilice la llamada vista previa, ya que la misma ejecuta los contenidos aunque no se abra el mensaje.9. Evitar a toda costa almacenar información sensible en equipos expuestos a Internet. Información sensible es cualquier dato que pueda resultar útil para los intrusos, desde passwords almacenadas en el equipo hasta los hábitos de navegación del usuario. 10. Reparaciones. Tener mucho cuidado al solicitar el servicio técnico de su equipo, especialmente cuando deba llevarlo al servicio. Efectuar copias de sus datos y eliminar cualquier información confidencial. Es muy común que los usuarios pierdan por completo la información de sus discos rígidos al llevar a reparar sus equipos por ignorancia o negligencia por parte del proveedor, pero el riesgo no siempre entendido aquí es la pérdida de confidencialidad. Actualmente se puede duplicar el contenido de los discos rígidos completos en menos de veinte minutos.11. Desechado. Borrar toda información del disco rígido antes de deshacerse del mismo. Lo mejor es utilizar programas especiales, que sobrescriben varias veces el disco para asegurar que no se pueda recuperar la información. No confiar en el formateo, porque no alcanza para borrar todo rastro de los datos. 12. La seguridad no es automática. Debido a que la seguridad es un proceso continuo, todavía no existe un software que se pueda instalar y solucionar todos los problemas. Hasta que llegue ese momento, la seguridad y privacidad de la información del usuario van a depender de las acciones personales. Entender el problema para poder defenderse. Desde ya esta lista no está completa, pero sirve como punto de partida para comprender los riesgos más importantes y su prevención. Igualmente, no está de más recordar a uno de los mas viejos y efectivos métodos de defensa disponibles: las copias de seguridad realizadas con regularidad. Tenga siempre al día sus copias de resguardo y así siempre tendrá más posibilidades de poder recuperar sus datos después de cualquier tipo de problema que sufra su equipo o aplicación.

El peligro del "Spyware" ¿Que es?

Dentro de las plagas de Internet, como el correo basura o spam, podemos mencionar otras, como los programas de publicidad no deseada o "adware" y los programas espías o "spyware".Ambos tienen su origen en los programas de dominio público o "shareware". Con esta modalidad, programadores independientes o empresas comerciales invitan a utilizar sus programas por un período de tiempo o con ciertas limitaciones en las prestaciones, a los efectos que el usuario del programa, en caso de encontrarlo útil, pague por la utilización del mismo.Con el paso del tiempo, para aumentar u obtener ingresos por sus programas, se introdujeron banners publicitarios, los cuales pueden ser vistos en ventanas "pop-up" o en una barra. Para eliminar este banner sólo se debía abonar el cargo por uso. De esta manera se obtenía otro incentivo para que se registrara su programa, y a su vez un ingreso por las ventas que se produjeran por ese banner.En general, y dada la gran calidad de muchos programas "shareware", la existencia de un banner publicitario y la utilización de recursos de nuestro PC eran una molestia menor.Un paso más allá: SPYWAREEl grave problema se presenta al ir ciertas empresas de informática más allá, e introducir en el "adware" programas de monitoreo estadístico de nuestras actividades y enviar esa información, mediante nuestra propia conexión, a ciertos servidores. Así, de pronto, eramos monitoreados, sin nuestro conocimiento, por parte de empresas comerciales.El argumento primordial por parte de éstas se basa en el hecho que la información recolectada es de carácter estadístico y no confidencial.Muchas veces, en los EULA (End User License Agreement) [Acuerdo de Uso al Usuario Final] se aclara [a veces vagamente] que la instalación del programa incluye la posibilidad de tomar cierta información en forma estadística y enviarla terceros. Muchos de nosotros no leemos este acuerdo y también muy usualmente está en inglés.El "spyware" por lo general, no es reconocido por los programas antivirus, ya que no se reproduce, no infecta archivos, ni causa daños a nivel hardware.Muchas veces, la librería dinámica encargada de realizar las actividades de "monitoreo estadístico" forma parte integrante del programa y no puede ser eliminada individualmente, sino mediante la desinstalación del programa mismo.También el "spyware" puede ser introducido mediante rutinas Java o controles ActiveX, al visitar una página de Internet.Por lo mencionado hasta aquí, el "spyware" sería tremendamente eficaz en el robo de direcciones electrónicas, toda vez que podría acceder a los envíos o recepciones de correo, in situ, lo que dejaría obsoletos los métodos de obtención de direcciones mediante programas de monitoreo que buscan cadenas con el carácter @ en los grupos de noticias públicos o foros de mensajes basados en la Web.El incentivo económico de crear enormes bases de datos de direcciones electrónicas mediante "spyware" es enorme.Los "usos" que se les podría dar a los spywares son variados, todos en contra de los intereses y privacidad de los internautas.Las solucionesEn principio, parecería un problema insoluble saber qué programas son "spyware", dada la a veces multitudinaria cantidad de software que tenemos instalados en nuestros discos rígidos.Como habitualmente sucede con las plagas de Internet, no existe una solución única y simple para deshacernos de estos programas, pero la combinación de sentido común y herramientas específicas nos podrá ayudar.El primer paso es evitar la instalación de este tipo de software malicioso. Como se mencionó anteriormente, deberemos leer la EULA o solicitar a alguien que nos ayude en su lectura y entendimiento.Si tras su lectura nos quedarán dudas, podemos consultar una base de datos de spyware:http://www.spychecker.com/Este sitio recolecta información sobre spyware (no adware) y podemos consultarlo en línea sin tener que bajar e instalar absolutamente nada. El sitio asegura poseer una base de datos de más de mil programas para consulta. Si desconocemos el nombre exacto, podemos poner las primeras letras del programa y el sitio nos indicará todos los que comiencen con las letras solicitadas.Además debemos revisar nuestro sistema mediante programas de búsqueda de spyware, siendo uno de los mejores el Ad-Aware , de Lavasoft:http://www.lavasoft.de/software/adaware/Este programa es gratuito, muy liviano (1.45 Mb) y sus creadores han puesto recientemente a disposición del publico su versión 6.0.La instalación de un cortafuegos que impida el acceso a Internet de programas no autorizados se hace también primordial para enfrentar esta plaga. Uno de los mejores es ZoneAlarm:http://www.vsantivirus.com/za.htmEste programa monitoreará los accesos desde y hacia Internet, permitiendo sólo el acceso de aquellos programas que nosotros hayamos autorizado.Los usuarios de Macintosh tienen a su disposición una herramienta específica, llamada MacScan, disponible para versiones Mac OS Classic o Mac OS X:http://macscan.securemac.com/Como vemos, nuestras preocupaciones en materia de Internet ya no se refieren "sólo" a virus, gusanos, troyanos, spam, vulnerabilidades en programas de uso masivo, etc., sino que, junto a todos ellos, deberemos incluir al "spyware".

Firewalls- La primera línea de defensa

Una introducción al mundo de los firewalls.Firewalls o cortafuegos, palabra que aparece con mucha frecuencia cuando se trata de seguridad, comunicaciones, vulnerabilidades, etc., pero para mucha gente que navega en la Red sigue siendo un misterio. Este artículo explica el concepto firewall y cómo los podemos usar como aliados de nuestra privacidad y seguridad.¿Qué es un firewall? De acuerdo a los manuales, el firewall es un sistema diseñado para impedir los accesos no autorizados desde y hacia una red protegida. Podemos pensar en el firewall como la puerta principal de una casa, que se abre o cierra de acuerdo a los criterios y necesidades definidos por sus habitantes. Estas definiciones, denominadas reglas, son la base de la administración de los firewalls. La puerta controla la entrada y salida de gente a la casa. La simplicidad del concepto es lo que lo hace tan poderoso, ya que aplicando las reglas adecuadas en un solo lugar, podemos controlar todo el tráfico que viaja entre las redes que da servicio el firewall y así proteger la red interna. En la vida real los firewalls se utilizan para separar y filtrar el tráfico entre las redes; por ejemplo, en el caso de un usuario de banda ancha, el firewall estaría entre su PC e Internet, protegiendo al usuario mientras está expuesto a Internet. En este caso, la red defendida por el firewall es la misma PC, una red de un solo equipo. Este lugar privilegiado que ocupan en la red los convierte en la primera línea de defensa, consolidándose como una de las herramientas fundamentales de la seguridad y privacidad de la información. Tipos de firewallsPodemos identificar tres grandes grupos, en función de los criterios de diseño y el segmento de mercado al que apuntan. Firewalls de hardware:Son equipos que incluyen en el mismo gabinete todo el software y hardware para operar. Tradicionalmente utilizados en grandes empresas, logran los mejores rendimientos, dada la integración del software y el hardware. Estos equipos suelen ser administrados por personal técnico especializado. Desde hace un tiempo han aparecido otros productos más económicos destinados al mercado de usuarios de banda ancha, que hacen hincapié en la facilidad de instalación, configuración y mantenimiento para usuarios sin experiencia. Como ejemplos podemos citar a Cisco Pix (uno de los líderes del mercado corporativo, que también ofrece versiones para pequeñas empresas) y Linksys (uno de los mas atractivos para los usuarios finales, dada su relación costo beneficio). Firewalls de software corporativos: En esta categoría tenemos aplicaciones que corren sobre los sistemas operativos más populares: NT, Unix, Linux, etc. Hay modelos que protegen redes enteras y otros específicos para defender servidores. Como deben convivir con el sistema operativo, son más complicados de instalar y mantener, además del hecho que necesitan personal con conocimiento del producto y el sistema operativo. Una ventaja es la flexibilidad, ya que permiten adaptarse al software y al hardware disponible. Muchas empresas utilizan también este tipo de firewalls.Firewalls personales: Se trata de una categoría relativamente nueva, que surgió como respuesta a las necesidades de los usuarios de PC para entornos de banda ancha y navegación en Internet. Están diseñados para brindar la máxima seguridad posible, haciendo un balance entre el nivel de protección, facilidad de uso y mantenimiento. La mayoría tienen asistentes de configuración, así como también varias configuraciones predeterminadas que ayudan a mantener un alto nivel de seguridad sin perder funcionalidad. Muchos de ellos poseen servicios de actualización automática y suman capacidades de detección de tráfico malicioso,y algunos incluso permiten bloquear los avisos pop-up (ventanas emergentes) tan comunes en muchos sitios de Internet.Una característica común a todos los productos es la capacidad que tienen de ir aprendiendo las reglas necesarias junto con el usuario, de modo que cuando detectan un tipo de tráfico nuevo preguntan lo que deben hacer. Las opciones siempre son permitir o prohibir un determinado intento de conexión. Esta capacidad es muy importante, porque permite al usuario estar al tanto de todo lo que está ocurriendo en su PC con respecto a la entrada y salida de datos de su equipo.Por defecto todo lo qu e no esta expresamente permitido se prohibe. A pesar de ser muy sencillos de operar, hay muchas consideraciones a tener en cuenta según el escenario donde se utilicen. Quizás el escenario más simple sea el de un usuario con un único PC conectado a Internet, donde el firewall protege ante cualquier intento de conexión proveniente de Internet que no haya sido pedido por el usuario. Pero la situación es más complicada cuando el usuario trabaja en una pequeña red y, además del acceso a Internet, debe conectarse a otros equipos, impresoras, etc. Estos casos exigen un determinado conocimiento de los programas y conexiones, muchas veces mas allá del usuario promedio. Todavía los productos de firewall personal están más avanzados en plataforma Windows, aunque todas las distribuciones de Linux tienen la posibilidad de utilizar el firewall del sistema operativo, denominado ipchains o iptables dependiendo las versiones. ConclusionesMas allá del modelo utilizado, hay varias consideraciones finales a tener en cuenta para evitar las amenazas de una exposición a Internet permanente. En primer lugar, es muy importante conectarse siempre a Internet con algún tipo de protección, como la que brindan los antivirus y los firewalls. Como todo los temas relacionados con la seguridad informática, no hay soluciones definitivas que resuelvan todos los problemas. Es necesario monitorear con frecuencia el comportamiento del sistema y mantenerlo actualizado para no llevarnos sorpresas en el futuro. Y lo más importante, un firewall por definición nos protege de los accesos no autorizados, ¿pero qué pasa con los accesos autorizados? La mayoría de las violaciones de seguridad modernas tienen que ver con mal uso de accesos autorizados, como los proporcionados por las páginas web, servicios de correo, etc. Por ejemplo: un correo con un virus llega a su destinatario a través del firewall, que tiene una regla que permite pasar los mensajes de correo electrónico... Mantenerse informado y una actitud proactiva son claves para evitar la falsa sensación de seguridad de la que son víctimas muchos usuarios, al pensar que con un firewall estarán protegidos de todos los males. Recordemos que, como reza el comienzo de este artículo, el firewall es la primera línea de defensa. No debería ser la única.

PREVENCIÓN PARA EVITAR LA SUSTRACCIÓN DE DATOSDE SUS TARJETAS

En el último tiempo, se han desarrollado métodos para capturar información de usuarios de tarjetas de crédito o débito que operan en Internet.
Los métodos utilizados para la sustracción de datos son variados. Pueden serles solicitados, en forma engañosa, a través de:
Cuestionarios persona a persona
Llamados telefónicos
e-mail
Sitio web
Ingresando en su PC mediante programas furtivos, que capturan información de su disco rígido, teclado, pantalla y cualquier otro dispositivo que almacene o funcione como interfaz de comunicación. Estos programas pueden acceder a su equipo a través de un archivo que acompaña un mail o ejecutándose por un requerimiento cuando se conecta a un sitio web.
Se recomienda.

Si le solicitan sus datos

Cuide la información que entrega a desconocidos o ante llamadas telefónicas no solicitadas.
No responda a e-mails enviados desde una compañía de tarjetas de crédito, bancos, etc., en el que se le informa que su servicio o cuenta tiene algún inconveniente y le solicitan envíe datos para solucionarlo.
Borre todo e-mail no solicitado, que contenga consultas de este tipo de información personal.
Evite enviar por e-mail información confidencial, tal como número de cuentas, passwords, número de PIN, número de tarjeta de crédito o documento de identidad.
Si recibe una oferta no solicitada por e-mail, no se conecte al Link adjunto (si existiera).
Si este mail, le brinda la opción de eliminar su nombre de la lista, no la utilice, esta acción es utilizada para validar su cuenta de correo.


Proteja su PC

Para conocer como proteger su PC, Microsoft le proporcionan una serie de herramientas fáciles de usar y consejos para ayudarlo a proteger su computadora.
Siguiendo 3 sencillos pasos aprenda como optimizar su instalación y mantener al día su Seguridad:
Firewall: Es un software o hardware que ayuda a impedir los accesos no deseados en su equipo.
Actualizaciones: Ayudan a mantener actualizado su software para evitar que su equipo mantenga vulnerabilidades, que permita el ingreso de virus, gusanos y otras amenazas.
Antivirus: Le ayudará a proteger su equipo contra los virus, gusanos, troyanos y otros invasores no deseados.
Cuide los datos que utiliza para acceder a su información.
Las password, contraseñas o claves de accesos, son la llave para ingresar a su información, si alguien descubre su clave tendrá acceso a la misma.
Por este motivo recomendamos:
No use la misma clave: Evite usar la misma clave para acceder a otros servicios como e-mail o chat.
No use información personal: No utilice información personal fácil de adivinar, tal como nombres de familiares, fechas de nacimiento, aniversarios o números de teléfonos.
Nunca escriba la contraseña: Si realmente tiene que registrarla, resguárdela en un lugar seguro, o use algún método de codificación personal que sólo usted conozca.
Cambie frecuentemente la contraseña.
Tenga cuidado de dónde se conecta a Internet para efectuar sus operaciones.
Evite conectarse en Cyber Cafés, locutorios, bibliotecas u otros lugares públicos donde no hay certeza de la seguridad establecida en la computadora. Esto reduce el riesgo de que puedan copiar información desde el equipo que utilizó.
Esté alerta de las novedades de fraude en Internet.
Tenga conciencia que hay sitios web falsos diseñados para engañarlo y extraer su información personal. A veces esos sitios web se vinculan con correos electrónicos que simulan venir de instituciones financieras.
Utilice siempre direcciones de Internet conocidas.
Compre por Internet en empresas reconocidas y sólo si la información está protegida por sesiones seguras.
Compruebe el acceso a sitios seguros.
Al ingresar en una página segura en el panel de dirección (URL) de la página muestra "https" al principio, en lugar de "http", además identifique los candados que indican entorno seguro y colocando el mouse sobre los mismos y haciendo click, se despliega el certificado digital, el nivel de encripción utilizado y su vigencia, por ej. Al ingresar a una página segura con Internet Explorer, muestra un candado cerrado en la parte inferior derecha, en el caso de Netscape muestra un candado cerrado en la esquina inferior izquierda
Deshabilite la función “Autocompletar (AutoComplete) de su navegador.
Los navegadores poseen una función de ”Autocompletar” que permite guardar datos que usted ha introducido, incluyendo contraseñas.

lunes, abril 04, 2005

Solucionar problemas de apagado en Windows XP

Se a comprobado que en muchos equipos ATX, donde en anteriores versiones al Windows XP apagaban automáticamente el sistema, en Windows XP no lo hacen, mostrando el mensaje: "Ahora es seguro apagar el sistema" o incluso reiniciando en vez de apagarse. Este problema lo podemos solucionar mediante el registro de Windows. Para ello ejecutamos "regedit.exe" desde el menú "Inicio/Ejecutar". Allí localizamos la siguiente clave: HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon. Una vez localizada dicha clave, comprobamos si el contenido de los valores alfanuméricos PowerDownAfterShudown y ShutdownWithoutLogon es "1", pues de lo contrario, tendremos que ponerlo con ese valor.Otra cosa, que MaxiTrucos.com recomienda es: revisar en la clave HKEY_CURRENT_USER\ControlPanel\Desktop si existe el valor alfanumérico PowerOffActive, cuyo contenido deberá ser "1".Si esto aun sigue sin causar ningún cambio, lo intentaremos de otro modo:Iniciamos la herramienta de administración del sistema, pulsando con botón derecho sobre el icono de Mi PC seleccionando "Administrar". Una vez dentro del administrador de dispositivos, comprobamos que el apartado Ordenador, indique lo siguiente: "Equipo ACPI compatible" o "PC Estándar APM". En este último caso, dentro del menú Ver, seleccionamos Mostrar dispositivos ocultos y nos aseguramos que el elemento "NT ATM / Legacy Interfaz mode" no tenga un marca de color rojo, pues de suceder esto tenemos que hacer lo siguiente:Accedemos a sus Propiedades y Habilitar el dispositivo.Para terminar,te recomendamos comprobar que en las Propiedades de energía, dentro del Panel de control, en la pestaña APM se encuentre activada la opción "Habilitar la compatibilidad con la administración avanzada de energía".

sábado, abril 02, 2005

Códigos de error de Windows

0 0x0000 La operación se ha completado correctamente.
1 0x0001 Función incorrecta.
2 0x0002 El sistema no puede hallar el archivo especificado.
3 0x0003 El sistema no puede hallar la ruta especificada.
4 0x0004 El sistema no puede abrir el archivo.
5 0x0005 Acceso denegado.
6 0x0006 Controlador no válido.
7 0x0007 Los bloques de control de almacenamiento han sido destruidos.
8 0x0008 Espacio de almacenamiento insuficiente para procesar este comando.
9 0x0009 Dirección de bloque de control de almacenamiento no válida.
10 0x000A El entorno es incorrecto.
11 0x000B Se ha intentado cargar un programa con un formato incorrecto.
12 0x000C Código de acceso no válido.
13 0x000D Datos no válidos.
14 0x000E Espacio de almacenamiento insuficiente para completar esta operación.
15 0x000F El sistema no puede hallar el controlador especificado.
16 0x0010 No se puede quitar el directorio.
17 0x0011 El sistema no puede mover el archivo a otra unidad de disco.
18 0x0012 No hay más archivos.
19 0x0013 El medio está protegido contra escritura.
20 0x0014 El sistema no puede hallar el dispositivo especificado.
21 0x0015 El dispositivo no está listo.
22 0x0016 El dispositivo no reconoce el comando.
23 0x0017 Error de datos (comprobación de redundancia cíclica).
24 0x0018 El programa lanzó un comando pero la longitud del comando es incorrecta.
25 0x0019 La unidad no puede hallar un área o pista específica en el disco.
26 0x001A No se tiene acceso al disco o disquete especificados.
27 0x001B La unidad no puede hallar el sector requerido.
28 0x001C No queda papel en la impresora.
29 0x001D El sistema no puede escribir en el dispositivo especificado.
30 0x001E El sistema no puede leer desde el dispositivo especificado.
31 0x001F Uno de los dispositivos vinculados al sistema no funciona.
32 0x0020 El proceso no tiene acceso al archivo porque está siendo utilizado por otro proceso.
33 0x0021 El proceso no tiene acceso al archivo porque otro proceso tiene bloqueada una parte del archivo.
34 0x0022 El disco insertado en la unidad no es el correcto. Inserte %2 (Número de serie del volumen: %3) en la unidad %1.
36 0x0024 Hay demasiados archivos abiertos para compartir.
38 0x0026 Alcanzado el final del archivo.
39 0x0027 El disco está lleno.
50 0x0032 La petición de red es incompatible.
51 0x0033 El equipo remoto no está disponible.
52 0x0034 Existe un nombre duplicado en la red.
53 0x0035 No se ha encontrado la ruta de acceso de la red.
54 0x0036 La red está ocupada.
55 0x0037 El recurso de red o el dispositivo especificados ya no se encuentran disponibles.
56 0x0038 Se ha alcanzado el límite de comandos BIOS de la red.
57 0x0039 Error hardware en el adaptador de red.
58 0x003A El servidor especificado no puede ejecutar la operación solicitada.
59 0x003B Error de red inesperado.
60 0x003C El adaptador remoto no es compatible.
61 0x003D La cola de impresión está llena.
62 0x003E El servidor no dispone de espacio para almacenar el archivo que se va a imprimir.
63 0x003F Eliminado el archivo que estaba esperando para imprimirse.
64 0x0040 El nombre de red especificado ya no está disponible.
65 0x0041 Acceso a la red denegado.
66 0x0042 El tipo de recurso de red no es correcto.
67 0x0043 No se encuentra el nombre de red especificado.
68 0x0044 Excedido el límite del nombre del adaptador de red local.
69 0x0045 Se ha superado el límite de sesiones BIOS de la red.
70 0x0046 El servidor remoto se ha parado o está en el proceso de inicio.
71 0x0047 No se pueden realizar más conexiones a este equipo remoto en este momento ya que hay más de las que puede aceptar.
72 0x0048 Se ha detenido la impresora o dispositivo de disco especificado.
80 0x0050 Este archivo ya existe.
82 0x0052 No se puede crear el directorio o archivo.
83 0x0053 Error en INT 24.
84 0x0054 No hay lugar disponible para procesar esta petición.
85 0x0055 Ya se está utilizando el nombre del dispositivo local.
86 0x0056 La contraseña de red especificada no es válida.
87 0x0057 El parámetro no es correcto.
88 0x0058 Error de escritura en la red.
89 0x0059 Es sistema no puede iniciar otro proceso en este momento.
100 0x0064 No se puede crear otro semáforo de sistema.
101 0x0065 Este semáforo exclusivo pertenece a otro proceso.
102 0x0066 Se ha fijado el semáforo y no se puede cerrar.
103 0x0067 No se puede volver a fijar el semáforo.
104 0x0068 No se puede pedir semáforos exclusivos durante la interrupción.
105 0x0069 Ha terminado la posesión anterior de este semáforo.
106 0x006A Introduzca el disco de la unidad %1.
107 0x006B El programa se detuvo porque no se introdujo el disco alternativo.
108 0x006C Ya hay otro proceso utilizando o bloqueando este disco.
109 0x006D Ha terminado la canalización.
110 0x006E El sistema no puede abrir el dispositivo o archivo especificado.
111 0x006F El nombre del archivo es demasiado largo.
112 0x0070 Espacio en disco insuficiente.
113 0x0071 No hay más identificadores de archivos internos disponibles.
114 0x0072 El identificador de archivo interno de destino no es correcto.
117 0x0075 La llamada a IOCTL efectuada por el programa no es válida.
118 0x0076 El valor del parámetro de 'comprobar al escribir' no es válido.
119 0x0077 Este comando no es compatible con el sistema.
120 0x0078 Esta función no se admite en este sistema.
121 0x0079 Ha terminado el intervalo de espera del semáforo.
122 0x007A El área de datos transferida a una llamada del sistema es demasiado pequeña.
123 0x007B El nombre de archivo, directorio o etiqueta del volumen no es válido.
124 0x007C El nivel de llamada del sistema no es válido.
125 0x007D El disco no tiene etiqueta de volumen.
126 0x007E No se puede encontrar el módulo especificado.
127 0x007F No se encontró el proceso especificado.
128 0x0080 No hay subprocesos a esperar.
129 0x0081 La aplicación %1 no se puede ejecutar en modo Win32.
130 0x0082 Se intentó usar un identificador de archivo con una partición de disco abierta para una operación distinta de una E/S de disco sin procesar.
131 0x0083 Se ha intentado mover el puntero del archivo más allá del inicio del archivo.
132 0x0084 El puntero del archivo no puede establecerse en el dispositivo o archivo especificado.
133 0x0085 No se puede utilizar un comando JOIN o SUBST para una unidad que contiene unidades unidas con anterioridad.
134 0x0086 Se intentó utilizar el comando JOIN o SUBST en una unidad que ya estaba unida.
135 0x0087 Se intentó utilizar el comando JOIN o SUBST en una unidad que ya se había sustituido.
136 0x0088 El sistema intentó eliminar la unión de una unidad que no está unida.
137 0x0089 El sistema intentó eliminar la sustitución de una unidad sin sustituir.
138 0x008A El sistema intentó unir una unidad a un directorio de una unidad ya unida.
139 0x008B El sistema intentó sustituir una unidad por un directorio en una unidad sustituida.
140 0x008C El sistema intentó unir una unidad a un directorio de una unidad sustituida.
141 0x008D El sistema intentó sustituir una unidad por un directorio de una unidad ya unida.
142 0x008E El sistema no puede ejecutar JOIN o SUBST en este momento.
143 0x008F El sistema no puede unir o sustituir una unidad a o por un directorio en la misma unidad.
144 0x0090 El directorio no es un subdirectorio del directorio raíz.
145 0x0091 El directorio no está vacío.
146 0x0092 La ruta de acceso especificada se está usando en una sustitución.
147 0x0093 Recursos insuficientes para procesar este comando.
148 0x0094 No se puede usar la ruta de acceso en este momento.
149 0x0095 Se intentó unir o sustituir una unidad donde uno de los directorios de la unidad es el destino de una sustitución anterior.
150 0x0096 La información de seguimiento del sistema no se especificó en el archivo CONFIG.SYS o no se permite el seguimiento.
151 0x0097 El número de sucesos del semáforo especificados para DosMuxSemWait no es correcto.
152 0x0098 No se ejecutó DosMuxSemWait. Se establecieron demasiados semáforos.
153 0x0099 La lista de DosMuxSemWait no es válida.
154 0x009A El nombre del volumen introducido sobrepasa el límite de caracteres del sistema de archivos de destino.
155 0x009B No se puede crear otro subproceso.
156 0x009C El proceso receptor ha rechazado la señal.
157 0x009D Ya se ha rechazado el segmento y no se puede bloquear.
158 0x009E El segmento ya está desbloqueado.
159 0x009F La dirección del identificador del subproceso no es correcta.
160 0x00A0 La cadena de argumentos pasada a DosExecPgm no es correcta.
161 0x00A1 La ruta de acceso especificada no es válida.
162 0x00A2 Ya hay una señal pendiente.
164 0x00A4 No se pueden crear más subprocesos en el sistema.
167 0x00A7 No se puede bloquear una región de un archivo.
170 0x00AA Ya se está utilizando el recurso especificado.
173 0x00AD No había una petición de bloqueo pendiente para la región proporcionada.
174 0x00AE El sistema de archivos no admite cambios atómicos al tipo de bloqueo.
180 0x00B4 El sistema ha detectado un número de segmento incorrecto.
182 0x00B6 El sistema operativo no puede ejecutar %1.
183 0x00B7 No se puede crear un archivo que ya existe.
186 0x00BA El indicador que se ha pasado no es correcto.
187 0x00BB No se encontró el nombre del semáforo de sistema especificado.
188 0x00BC El sistema operativo no puede ejecutar %1.
189 0x00BD El sistema operativo no puede ejecutar %1.
190 0x00BE El sistema operativo no puede ejecutar %1.
191 0x00BF No se puede ejecutar %1 en modo Win32.
192 0x00C0 El sistema operativo no puede ejecutar %1.
193 0x00C1 %1 no es una aplicación Win32 válida.
194 0x00C2 El sistema operativo no puede ejecutar %1.
195 0x00C3 El sistema operativo no puede ejecutar %1.
196 0x00C4 El sistema operativo no puede ejecutar esta aplicación.
197 0x00C5 El sistema operativo no está configurado para ejecutar esta aplicación.
198 0x00C6 El sistema operativo no puede ejecutar %1.
199 0x00C7 El sistema operativo no puede ejecutar esta aplicación.
200 0x00C8 El segmento de código debe ser menor que 64 KB.
201 0x00C9 El sistema operativo no puede ejecutar %1.
202 0x00CA El sistema operativo no puede ejecutar %1.
203 0x00CB El sistema no encontró la opción de entorno que se había especificado.
205 0x00CD No hay ningún proceso en el subárbol de comandos que tenga un identificador de señales.
206 0x00CE El nombre del archivo o la extensión es demasiado largo.
207 0x00CF Se está usando la pila de anillo 2.
208 0x00D0 Los caracteres globales del nombre de archivo, * o ?, se han escrito incorrectamente, o bien se han especificado demasiados caracteres globales.
209 0x00D1 La señal fijada no es correcta.
210 0x00D2 No se puede establecer el identificador de señales.
212 0x00D4 El segmento está bloqueado y no se puede reasignar.
214 0x00D6 Hay demasiados módulos de vínculo dinámico anexados a este programa o módulo de vínculo dinámico.
215 0x00D7 No se pueden anidar las llamadas a LoadModule.
216 0x00D8 El archivo de imagen %1 es válido para algunos equipos, pero no para los de este tipo.
230 0x00E6 El estado de la canalización no es válido.
231 0x00E7 Todas las instancias de canalización están en uso.
232 0x00E8 Se está cerrando la canalización.
233 0x00E9 No hay ningún proceso en el otro extremo de la canalización.
234 0x00EA Hay más datos disponibles.
240 0x00F0 Se ha cancelado la sesión.
254 0x00FE El nombre del atributo extendido especificado no es válido.
255 0x00FF Los atributos extendidos no son consistentes.
258 0x0102 Se agotó el tiempo de espera.
259 0x0103 No se dispone de más datos.
266 0x010A No se puede utilizar las funciones de copia.
267 0x010B El nombre del directorio no es válido.
275 0x0113 No se pueden cargar los atributos extendidos en el búfer.
276 0x0114 El archivo de atributos extendidos en el sistema de archivos está dañado.
277 0x0115 El archivo de la tabla de atributos extendidos está llena.
278 0x0116 El identificador del atributo extendido no es válido.
282 0x011A El sistema de archivos no permite atributos extendidos.
288 0x0120 Se ha intentado liberar una exclusión mutua no perteneciente al proceso.
298 0x012A Se han realizado demasiados envíos a un semáforo.
299 0x012B Sólo se completó parte de la solicitud ReadProcessMemory o WriteProcessMemory.
300 0x012C Se denegó la solicitud de bloqueo de operación.
301 0x012D El sistema recibió una confirmación de bloqueo de operación no válida.
317 0x013D El sistema no encontró el texto del mensaje para el mensaje número 0x%1, en el archivo de mensajes para %2.
487 0x01E7 Se ha intentado tener acceso a una dirección no válida.
534 0x0216 El resultado aritmético sobrepasa los 32 bits.
535 0x0217 Hay un proceso en el otro extremo de la canalización.
536 0x0218 Esperando a que un proceso abra el otro extremo de la canalización.
994 0x03E2 Denegado el acceso al atributo extendido.
995 0x03E3 La operación de E/S se anuló debido a una salida de un subproceso o a una solicitud de una aplicación.
996 0x03E4 El suceso de E/S superpuesto no está en estado con señal.
997 0x03E5 Se está ejecutando la operación de E/S superpuesta.
998 0x03E6 El acceso a la dirección de memoria no es válido.
999 0x03E7 Error al ejecutar la operación de paginación.
1001 0x03E9 La recursividad tiene demasiados niveles; se ha desbordado la pila.
1002 0x03EA La ventana no puede manipular el mensaje enviado.
1003 0x03EB No se puede completar esta función.
1004 0x03EC Los indicadores no son válidos.
1005 0x03ED El volumen no contiene un sistema de archivos reconocible. Asegúrese de que estén cargados todos los controladores necesarios del sistema de archivos y de que el volumen no esté dañado.
1006 0x03EE Se alteró externamente el volumen de un archivo, el archivo abierto ya no es válido.
1007 0x03EF Esta operación no se puede ejecutar en el modo de pantalla completa.
1008 0x03F0 Se ha intentado hacer referencia a un testigo que no existe.
1009 0x03F1 La base de datos del Registro de configuraciones está dañada.
1010 0x03F2 La clave del Registro de configuraciones no es válida.
1011 0x03F3 No se puede abrir la clave del Registro de configuraciones.
1012 0x03F4 No se puede leer la clave del Registro de configuraciones.
1013 0x03F5 No se puede escribir la clave del Registro de configuraciones.
1014 0x03F6 Se ha tenido que recuperar uno de los archivos del Registro usando un registro o copia alternativa. Se ha recuperado en su totalidad.
1015 0x03F7 El Registro está dañado. La estructura de uno de los archivos que contiene los datos del Registro o la imagen del archivo en la memoria del sistema están dañados, o el archivo no se puede recuperar debido a que falta la copia o está dañada.
1016 0x03F8 Error irrecuperable en una operación de E/S iniciada por el Registro. El Registro no puede leer, escribir o descargar uno de los archivos con la imagen del sistema del Registro.
1017 0x03F9 El sistema intentó cargar o restaurar un archivo en el Registro pero el archivo especificado no tiene el formato de un archivo del Registro.
1018 0x03FA Se intentó realizar una operación ilegal en una clave del Registro que estaba marcada para su eliminación.
1019 0x03FB El sistema no puede asignar el espacio necesario en un registro del Registro.
1020 0x03FC No se puede crear un vínculo simbólico en una clave del Registro que ya dispone de subclaves o valores.
1021 0x03FD No se puede crear una subclave estable en una clave primaria volátil.
1022 0x03FE Se está completando una solicitud de notificación de cambio y la información no está siendo devuelta al búfer del llamador. El llamador debe enumerar ahora los archivos para buscar los cambios.
1051 0x041B Se envió un control de parada a un servicio del que dependen otros servicios en ejecución.
1052 0x041C El control solicitado para este servicio no es válido.
1053 0x041D El servicio no respondió a la solicitud de inicio o control en un tiempo adecuado.
1054 0x041E No se puede crear un subproceso para el servicio.
1055 0x041F La base de datos de servicios está bloqueada.
1056 0x0420 Ya se está ejecutando una instancia de este servicio.
1057 0x0421 El nombre de la cuenta no es válido o no existe o la contraseña no es correcta para el nombre de cuenta especificado.
1058 0x0422 No se puede iniciar el servicio, el servicio está deshabilitado no tiene dispositivos asociados habilitados.
1059 0x0423 Se ha especificado una dependencia de servicio circular.
1060 0x0424 El servicio especificado no existe como servicio instalado.
1061 0x0425 El servicio no acepta mensajes de control en este momento.
1062 0x0426 No se ha iniciado el servicio.
1063 0x0427 El proceso del servicio no puede conectar con el controlador del servicio.
1064 0x0428 Error de excepción en el servicio al manipular la petición de control.
1065 0x0429 La base de datos especificada no existe.
1066 0x042A El servicio ha devuelto un error específico del servicio.
1067 0x042B El proceso ha terminado de forma inesperada.
1068 0x042C No se puede iniciar el servicio o grupo de dependencia.
1069 0x042D No se puede iniciar el servicio debido a un error en el inicio de sesión.
1070 0x042E Después de iniciarse, el servicio ha quedado en un estado pendiente de inicio.
1071 0x042F El bloqueo de la base de datos del servicio especificado no es válido.
1072 0x0430 El servicio especificado se ha marcado para ser eliminado.
1073 0x0431 El servicio especificado ya existe.
1074 0x0432 Se está ejecutando el sistema con la última configuración que se sabe que no tiene problemas.
1075 0x0433 El servicio de dependencia no existe o se marcó para ser eliminado.
1076 0x0434 Ya se aceptó la inicialización actual para usarse como el control de la última configuración que se sabe que no tiene problemas.
1077 0x0435 No se ha intentado iniciar el servicio desde la última inicialización.
1078 0x0436 El nombre ya se utiliza como nombre o como nombre para mostrar de un servicio.
1079 0x0437 La cuenta especificada para este servicio es diferente a la especificada para otros servicios que se ejecutan en el mismo proceso.
1080 0x0438 Sólo es posible configurar las acciones que se realizarán en caso de error para los servicios Win32, no para los controladores.
1081 0x0439 Este servicio se ejecuta en el mismo proceso que en administrador de control de servicios. Por ello, el administrador no podrá realizar ninguna acción relacionada con el servicio si su proceso finaliza inesperadamente.
1082 0x043A No hay ningún programa de recuperación configurado para el servicio.
1083 0x043B El ejecutable configurado para que este servicio se ejecute en él no lo implementa.
1100 0x044C Se ha llegado al final de la cinta.
1101 0x044D Un acceso de cinta ha alcanzado una marca de archivo.
1102 0x044E Se encontró el inicio de una cinta o de una partición.
1103 0x044F Un acceso de cinta alcanzó el final de un grupo de archivos.
1104 0x0450 No hay más datos en la cinta.
1105 0x0451 No se puede efectuar la partición de la cinta.
1106 0x0452 Al tener acceso a una nueva cinta de una partición multivolumen, el tamaño de bloque actual no es correcto.
1107 0x0453 No se ha encontrado la información de partición al cargar la cinta.
1108 0x0454 No se puede bloquear el mecanismo de expulsión de la cinta.
1109 0x0455 No se puede descargar el medio.
1110 0x0456 Puede que el medio en la unidad haya cambiado.
1111 0x0457 Se ha restablecido el bus de E/S.
1112 0x0458 La unidad está vacía.
1113 0x0459 No hay ninguna asignación en la página de códigos de múltiples bytes de destino para el carácter Unicode.
1114 0x045A Error en una rutina de inicialización de biblioteca de vínculos dinámicos (DLL).
1115 0x045B Se está cerrando el sistema.
1116 0x045C No se puede anular el apagado del sistema porque no se estaba apagando.
1117 0x045D No se puede ejecutar el proceso debido a un error del dispositivo de E/S.
1118 0x045E No se inicializó ningún dispositivo serie. Se descargará el controlador serie.
1119 0x045F No se puede abrir un dispositivo que compartía una IRQ con otros dispositivos. Hay al menos otro dispositivo abierto que utiliza esa IRQ.
1120 0x0460 Una operación serie de E/S fue realizada por otra escritura en el puerto serie. (El IOCTL_SERIAL_XOFF_COUNTER alcanzó cero.)
1121 0x0461 Se completó una operación de E/S al superar el tiempo de espera. (OCTL_SERIAL_XOFF_COUNTER no llegó a cero.)
1122 0x0462 No se ha encontrado una marca de identificador de dirección en el disco.
1123 0x0463 Existe una mala adaptación entre el campo del identificador del disco y la dirección de la pista del controlador del disco.
1124 0x0464 El controlador de disco envió un error que el controlador de la unidad de disco no reconoce.
1125 0x0465 El controlador de discos ha devuelto resultados incoherentes en los registros.
1126 0x0466 Error en la operación de calibración mientras se tenía acceso al disco duro, incluso después de varios intentos.
1127 0x0467 Error en la operación de disco mientras se tenía acceso al disco duro, incluso después de varios intentos.
1128 0x0468 Fue preciso restablecer el controlador de disco mientras se tenía acceso al disco duro, pero también produjo un error.
1129 0x0469 Ha llegado al final de la cinta.
1130 0x046A Espacio de almacenamiento insuficiente en el servidor para procesar este comando.
1131 0x046B Se ha detectado una posibilidad de que ocurra un interbloqueo.
1132 0x046C La dirección base o el desajuste del archivo no tiene la alineación adecuada.
1140 0x0474 Otra aplicación o controlador impidió cambiar el estado de energía.
1141 0x0475 El BIOS del sistema no puede cambiar el estado de energía del sistema.
1142 0x0476 Se intentó crear más vínculos en un archivo de los que permite el sistema de archivos.
1150 0x047E El programa especificado requiere una versión de Windows más reciente.
1151 0x047F El programa especificado no es un programa de Windows o de MS-DOS.
1152 0x0480 No se puede iniciar más de una instancia del programa especificado.
1153 0x0481 El programa especificado se escribió para una versión anterior de Windows.
1154 0x0482 Uno de los archivos de biblioteca necesario para ejecutar esta aplicación está dañado .
1155 0x0483 No hay ninguna aplicación asociada con el archivo especificado para esta operación.
1156 0x0484 Error al enviar el comando a la aplicación.
1157 0x0485 No se puede hallar uno de los archivos de biblioteca necesarios para ejecutar esta aplicación.
1158 0x0486 El proceso actual utilizó todos los identificadores asignados por el sistema para objetos Administrador de Windows.
1159 0x0487 El mensaje sólo se puede utilizar con operaciones sincrónicas.
1160 0x0488 El elemento de origen indicado no tiene medio.
1161 0x0489 El elemento de destino indicado ya contiene un medio.
1162 0x048A El elemento indicado no existe.
1163 0x048B El elemento indicado forma parte de un almacén que no está presente.
1164 0x048C El dispositivo indicado debe reinicializarse debido a errores de hardware.
1165 0x048D El dispositivo indicó que es necesaria una limpieza antes de intentar más operaciones.
1166 0x048E El dispositivo indicó que su puerta está abierta.
1167 0x048F El dispositivo no está conectado.
1168 0x0490 No se ha encontrado el elemento.
1169 0x0491 A la clave especificada no le corresponde ninguna entrada en el índice.
1170 0x0492 El conjunto de propiedades especificado no existe en el objeto.
1171 0x0493 El punto que se pasó a GetMouseMovePoints no se encuentra en el búfer.
1172 0x0494 El servicio de seguimiento (estación de trabajo) no está en ejecución.
1173 0x0495 No se encuentra el Id. de volumen.
1175 0x0497 No se puede quitar el archivo que se debe sustituir.
1176 0x0498 No se puede mover el archivo sustituto a la ubicación del archivo sustituido. El archivo para sustituir conserva su nombre original.
1177 0x0499 No se puede mover el archivo sustituto a la ubicación del archivo sustituido. El nombre del archivo para sustituir se cambió por el nombre de copia de seguridad.
1178 0x049A Eliminando el diario de cambios en el volumen.
1179 0x049B El diario de cambios en el volumen no está activo.
1180 0x049C Se encontró un archivo, aunque puede no ser correcto.
1181 0x049D Se eliminó la entrada del diario.
1200 0x04B0 El nombre del dispositivo no es válido.
1201 0x04B1 El dispositivo no está conectado pero es una conexión memorizada.
1202 0x04B2 Se ha intentado memorizar un dispositivo que ya había sido memorizado.
1203 0x04B3 Ningún proveedor de red ha aceptado la ruta de acceso de la red.
1204 0x04B4 El nombre del proveedor de red no es válido.
1205 0x04B5 No se puede abrir el perfil de conexión de red.
1206 0x04B6 El perfil de conexión de red está dañado.
1207 0x04B7 No se puede enumerar un elemento vacío.
1208 0x04B8 Error extendido.
1209 0x04B9 El formato del nombre de grupo especificado no es válido.
1210 0x04BA El formato del nombre de sistema especificado no es válido.
1211 0x04BB El formato del nombre de suceso especificado no es válido.
1212 0x04BC El formato del nombre de dominio especificado no es válido.
1213 0x04BD El formato del nombre de servicio especificado no es válido.
1214 0x04BE El formato del nombre de red especificado no es válido.
1215 0x04BF El formato del nombre de recurso compartido especificado no es válido.
1216 0x04C0 El formato del nombre de contraseña especificado no es válido.
1217 0x04C1 El formato del nombre de mensaje especificado no es válido.
1218 0x04C2 El formato del destino de mensaje especificado no es válido.
1219 0x04C3 Las credenciales suministradas entran en conflicto con un conjunto de credenciales existentes.
1220 0x04C4 Se intentó establecer una sesión en un servidor de red, pero ya hay demasiadas sesiones establecidas en ese servidor.
1221 0x04C5 El nombre del dominio o grupo de trabajo ya está en uso por otro equipo en la red.
1222 0x04C6 Falta la red o bien no se ha iniciado.
1223 0x04C7 El usuario canceló la operación.
1224 0x04C8 No se puede realizar la operación solicitada en un archivo con una sección asignada por el usuario abierta.
1225 0x04C9 El sistema remoto ha rechazado la conexión de red.
1226 0x04CA La conexión de red se cerró correctamente.
1227 0x04CB El punto final del transporte de red ya tiene una dirección asociada con él.
1228 0x04CC Todavía no se ha asociado una dirección con el punto final de red.
1229 0x04CD Se intentó una operación en una conexión de red no existente.
1230 0x04CE Se ha intentado una operación no válida en una conexión de red activa.
1231 0x04CF No se tiene acceso al sitio de la red. Consulte la Ayuda de Windows ara obtener más información acerca de cómo solucionar los problemas de red.
1232 0x04D0 No se tiene acceso al sitio de la red. Consulte la Ayuda de Windows ara obtener más información acerca de cómo solucionar los problemas de red.
1233 0x04D1 No se tiene acceso al sitio de la red. Consulte la Ayuda de Windows ara obtener más información acerca de cómo solucionar los problemas de red.
1234 0x04D2 No hay ningún servicio operativo en el punto final en el sistema remoto de la red de destino.
1235 0x04D3 La petición ha sido cancelada.
1236 0x04D4 La conexión de red ha sido cancelada por el sistema local.
1237 0x04D5 No se puede completar la operación. Vuelva a a intentarlo.
1238 0x04D6 No se puede realizar una conexión con el servidor, se alcanzó el número límite de conexiones simultáneas para esta cuenta.
1239 0x04D7 Se intentó iniciar la sesión durante una hora del día no autorizada para esta cuenta.
1240 0x04D8 La cuenta no está autorizada para iniciar la sesión desde esta estación.
1241 0x04D9 No se puede usar la dirección de red para la operación solicitada.
1242 0x04DA El servicio ya está registrado.
1243 0x04DB El servicio especificado no existe.
1244 0x04DC La operación solicitada no se realizó, no se autenticó al usuario.
1245 0x04DD La operación requerida no se realizó, el usuario no inició la sesión en la red. El servicio especificado no existe.
1246 0x04DE Continuar con el trabajo en curso.
1247 0x04DF Se intentó efectuar una operación de inicialización cuando la inicialización ya había finalizado.
1248 0x04E0 No hay más dispositivos locales.
1249 0x04E1 El sitio especificado no existe.
1250 0x04E2 Ya existe un controlador de dominio con el nombre especificado.
1251 0x04E3 Esta operación sólo se admite si está conectado al servidor.
1252 0x04E4 El marco de directivas de grupo debe llamar a la extensión incluso si no hay cambios.
1253 0x04E5 El usuario especificado no tiene un perfil válido.
1254 0x04E6 Esta operación no es compatible con Microsoft Small Business Server
1300 0x0514 No todos los privilegios a los que se hace referencia son asignados al llamador.
1301 0x0515 No se han efectuado algunas asignaciones entre los nombres de cuenta y los identificadores de seguridad.
1302 0x0516 No se han especificado límites de cuota de sistema para esta cuenta.
1303 0x0517 No hay ninguna clave de cifrado disponible. Se devolvió una clave de cifrado ya conocida.
1304 0x0518 La contraseña es demasiado compleja para convertirla a una de LAN Manager. La contraseña LAN Manager devuelta es una cadena vacía.
1305 0x0519 No se conoce el nivel de revisión.
1306 0x051A Indica que dos niveles de revisión son incompatibles.
1307 0x051B No se puede asignar este identificador de seguridad como propietario del objeto.
1308 0x051C No se puede asignar este identificador como el grupo primario de un objeto.
1309 0x051D Un subproceso intentó realizar una operación en un testigo de representación y dicho subproceso no representa a un cliente.
1310 0x051E No se puede desactivar el grupo.
1311 0x051F No hay servidores de inicio de sesión disponibles para atender la solicitud de inicio de sesión.
1312 0x0520 La sesión de inicio especificada no existe. Puede que ya haya terminado.
1313 0x0521 No existe el privilegio especificado.
1314 0x0522 El cliente no dispone de un privilegio requerido.
1315 0x0523 El nombre proporcionado no es un nombre de cuenta con la estructura correcta.
1316 0x0524 El usuario especificado ya existe.
1317 0x0525 El usuario especificado no existe.
1318 0x0526 El grupo especificado ya existe.
1319 0x0527 El grupo especificado no existe.
1320 0x0528 La cuenta de usuario ya es pertenece al grupo especificado o no se puede eliminar el grupo porque todavía contiene un miembro.
1321 0x0529 La cuenta de usuario especificada no es miembro de la cuenta de grupo indicada.
1322 0x052A No se puede desactivar o eliminar la última cuenta administrativa.
1323 0x052B No se puede actualizar la contraseña. La contraseña especificada como actual no es correcta.
1324 0x052C No se puede actualizar la contraseña. La nueva contraseña contiene valores no admitidos.
1325 0x052D No se puede actualizar la contraseña. El valor de la nueva contraseña no cumple los requisitos del dominio para la longitud, la complejidad o el historial.
1326 0x052E Error de inicio de sesión: se desconoce el nombre de usuario o la contraseña no es correcta.
1327 0x052F Error de inicio de sesión: restricción en la cuenta de usuario.
1328 0x0530 Error de inicio de sesión: infracción en la restricción de la hora de inicio.
1329 0x0531 Error de inicio de sesión: el usuario no tiene permiso para tener acceso a este equipo.
1330 0x0532 Error de inicio de sesión: la contraseña ha caducado.
1331 0x0533 Error de inicio de sesión: la cuenta está desactivada.
1332 0x0534 No se ha efectuado ninguna asignación entre los nombres de cuenta y los identificadores de seguridad.
1333 0x0535 Se han pedido demasiados identificadores de usuario local (LUID) al mismo tiempo.
1334 0x0536 No hay más identificadores de usuario local (LUID) disponibles.
1335 0x0537 La parte de subautoridad del identificador de seguridad no es válida para este uso en particular.
1336 0x0538 La estructura de la lista de control de acceso (ACL) no es válida.
1337 0x0539 La estructura del identificador de seguridad no es válida.
1338 0x053A La estructura del descriptor de seguridad no es válida.
1340 0x053C No se puede generar la lista de control de acceso (ACL) o la entrada de control de acceso (ACE) heredada.
1341 0x053D El servidor está desactivado.
1342 0x053E El servidor está activado.
1343 0x053F El valor no es válido para una autoridad de identificación.
1344 0x0540 Memoria insuficiente para la actualización de la información de seguridad.
1345 0x0541 Los atributos especificados no son válidos o son incompatibles con los atributos del grupo en conjunto.
1346 0x0542 No se ha proporcionado el nivel de representación necesario o el nivel de representación no es válido.
1347 0x0543 No se puede abrir un testigo de seguridad de nivel anónimo.
1348 0x0544 La clase de información de validación solicitada no es válida.
1349 0x0545 El tipo de testigo no es apropiado para el uso que se ha intentado hacer de él.
1350 0x0546 No se puede ejecutar una operación de seguridad en un objeto que no tiene una seguridad asociada.
1351 0x0547 Indica que no se tiene acceso a un servidor Windows NT Server o que los objetos de ese dominio están protegidos de tal modo que no es posible recuperar la información necesaria.
1352 0x0548 El servidor de autoridad de seguridad local (LSA) o el administrador de cuentas de seguridad (SAM) no se encontraba en un estado adecuado para ejecutar la operación de seguridad.
1353 0x0549 El dominio no se encontraba en el estado adecuado para ejecutar la operación de seguridad.
1354 0x054A Sólo se permite esta operación al controlador principal de dominio del dominio.
1355 0x054B El dominio especificado no existe o no se pudo establecer contacto con él.
1356 0x054C El dominio especificado ya existe.
1357 0x054D Se ha intentado exceder el límite en el número de dominios por servidor.
1358 0x054E No se puede completar la operación, se detectó un error grave en el medio o la estructura de datos del disco está dañada.
1359 0x054F Error interno.
1360 0x0550 Se detectaron accesos de tipo genérico en una máscara de acceso que ya debería haberse asignado a tipos no genéricos.
1361 0x0551 Un descriptor de seguridad no está en el formato correcto (absoluto o autorelativo).
1362 0x0552 El uso de esta acción está restringido a procesos de inicio de sesión. El proceso que realizó la llamada no se registró como un proceso de inicio de sesión.
1363 0x0553 No se puede iniciar un nuevo inicio de sesión con un identificador que ya está en uso.
1364 0x0554 No se conoce el paquete de autenticación especificado.
1365 0x0555 La sesión de inicio no es consistente con la operación solicitada.
1366 0x0556 Ya se está utilizando el identificador de inicio de sesión.
1367 0x0557 Una petición de inicio de sesión contenía un valor de tipo de inicio de sesión no válido.
1368 0x0558 No se puede realizar una representación mediante una canalización con nombre hasta que se hayan leído los datos de esa canalización.
1369 0x0559 El estado de transacción de un subárbol del Registro no es compatible con la operación.
1370 0x055A Se han detectado daños en la base de datos de seguridad interna.
1371 0x055B No se puede ejecutar esta operación en las cuentas internas.
1372 0x055C No se puede ejecutar esta operación en este grupo especial incorporado.
1373 0x055D No se puede ejecutar esta operación en este usuario especial incorporado.
1374 0x055E No se puede quitar al usuario de un grupo porque éste es el grupo primario del usuario.
1375 0x055F El testigo ya se está usando como testigo primario.
1376 0x0560 El grupo local especificado no existe.
1377 0x0561 El nombre de cuenta especificado no es miembro del grupo local.
1378 0x0562 El nombre de cuenta especificado ya es miembro del grupo local.
1379 0x0563 El grupo local especificado ya existe.
1380 0x0564 Error de inicio de sesión: no se ha concedido al usuario este tipo de inicio de sesión en este equipo.
1381 0x0565 Se superó el número máximo de secretos que se pueden almacenar en un único sistema.
1382 0x0566 La longitud de un secreto excede la longitud máxima permitida.
1383 0x0567 Existe una inconsistencia en la base de datos de la autoridad de seguridad local.
1384 0x0568 El contexto de seguridad del usuario cumuló demasiados identificadores de seguridad durante un intento de inicio de sesión.
1385 0x0569 Error de inicio de sesión: no se ha concedido al usuario este tipo de inicio de sesión en este equipo.
1386 0x056A Se necesita una contraseña con cifrado cruzado para cambiar una contraseña de usuario.
1387 0x056B No se puede agregar o quitar un miembro a o del grupo local, el miembro no existe.
1388 0x056C No se puede agregar un nuevo miembro a un grupo local, su tipo de cuenta no es correcto.
1389 0x056D Se han especificado demasiados identificadores de seguridad.
1390 0x056E Para cambiar esta contraseña de usuario es necesario una contraseña con cifrado cruzado.
1391 0x056F Indica que una lista de control de acceso contiene componentes no hereditarios.
1392 0x0570 El archivo o directorio está dañado y no se puede leer.
1393 0x0571 La estructura del disco está dañada y no se puede leer.
1394 0x0572 No existe una clave de sesión de usuario para el inicio de sesión especificado.
1395 0x0573 El servicio al que intentan obtener acceso tiene licencia para un número concreto de conexiones. No se pueden establecer más conexiones ahora, hay tantas conexiones como las que acepta el servicio.
1396 0x0574 Error al iniciar la sesión: el nombre de la cuenta de destino no es correcto.
1397 0x0575 Error en la autenticación mutua. La contraseña del servidor caducó en el controlador de dominio.
1398 0x0576 La hora del cliente y el servidor no es la misma.
1400 0x0578 El identificador de la ventana no es válido.
1401 0x0579 El identificador del menú no es válido.
1402 0x057A El identificador del cursor no es válido.
1403 0x057B El identificador de la tabla de aceleración no es válido.
1404 0x057C El identificador del enlace no es válido.
1405 0x057D El identificador de una estructura de posición de ventana múltiples no es válido.
1406 0x057E No se puede crear una ventana secundaria de primer nivel.
1407 0x057F No se ha encontrado la clase de ventana.
1408 0x0580 La ventana no es válida. Pertenece a otro subproceso.
1409 0x0581 Ya se ha registrado la tecla de acceso rápido.
1410 0x0582 Esta clase ya existe.
1411 0x0583 Esta clase no existe.
1412 0x0584 La clase todavía tiene ventanas abiertas.
1413 0x0585 El índice no es válido.
1414 0x0586 El identificador de icono no es válido.
1415 0x0587 Se están utilizando palabras privadas de ventana de diálogo.
1416 0x0588 No se encontró el identificador del cuadro de lista.
1417 0x0589 No se han encontrado comodines.
1418 0x058A El subproceso no tiene abierto un Portapapeles.
1419 0x058B La tecla de aceleración no está registrada.
1420 0x058C Esta ventana no es una ventana de diálogo válida.
1421 0x058D No se ha encontrado el identificador de control.
1422 0x058E El mensaje no es válido porque el cuadro combinado no tiene un control de edición.
1423 0x058F La ventana no es un cuadro combinado.
1424 0x0590 El alto debe ser menor que 256.
1425 0x0591 El identificador del contexto de dispositivo (DC) no es válido.
1426 0x0592 El tipo de procedimiento de enlace no es válido.
1427 0x0593 El procedimiento de enlace no es válido.
1428 0x0594 No se puede establecer un enlace no local sin un identificador de módulo.
1429 0x0595 Este procedimiento de enlace sólo se puede establecer de forma global.
1430 0x0596 El procedimiento de enlace diario ya se ha instalado.
1431 0x0597 El procedimiento de enlace no se ha instalado.
1432 0x0598 El mensaje del cuadro de lista de selección única no es válido.
1433 0x0599 Se envió LB_SETCOUNT a un cuadro de lista de tipo non-lazy.
1434 0x059A El cuadro de lista no admite tabulaciones.
1435 0x059B No se puede destruir un objeto creado por otro subproceso.
1436 0x059C Las ventanas secundarias no pueden tener menús.
1437 0x059D La ventana no tiene un menú de sistema.
1438 0x059E El estilo del cuadro de mensaje no es válido.
1439 0x059F El parámetro (SPI_*) para todo el sistema no es válido.
1440 0x05A0 La pantalla ya está bloqueada.
1441 0x05A1 Todos los identificadores de ventana en una estructura de posición de ventanas múltiples deben tener el mismo predecesor.
1442 0x05A2 La ventana no es una ventana secundaria.
1443 0x05A3 Comando GW_* no válido.
1444 0x05A4 El identificador del subproceso no es válido.
1445 0x05A5 No se puede procesar un mensaje de una ventana que no sea una ventana de interfaz de múltiples documentos (MDI).
1446 0x05A6 El menú emergente ya está activo.
1447 0x05A7 La ventana no tiene barras de desplazamiento.
1448 0x05A8 El intervalo de las barras de desplazamiento no puede ser mayor que MAXLONG.
1449 0x05A9 No se puede mostrar o quitar la ventana de la forma especificada.
1450 0x05AA Recursos insuficientes en el sistema para completar el servicio solicitado.
1451 0x05AB Recursos insuficientes en el sistema para completar el servicio solicitado.
1452 0x05AC Recursos insuficientes en el sistema para completar el servicio solicitado.
1453 0x05AD Cuota insuficiente para completar el servicio solicitado.
1454 0x05AE Cuota insuficiente para completar el servicio solicitado.
1455 0x05AF El archivo de paginación es demasiado pequeño para completar la operación.
1456 0x05B0 No se encontró un elemento de menú.
1457 0x05B1 El identificador de distribución del teclado no es válido.
1458 0x05B2 Tipo de enlace no admitido.
1459 0x05B3 Esta operación requiere una estación de ventanas interactivas.
1460 0x05B4 La operación volvió al caducar el tiempo de espera.
1461 0x05B5 Identificador de monitor no válido.
1500 0x05DC El archivo con el Registro de sucesos está dañado.
1501 0x05DD No se puede abrir el Registro de sucesos por lo que no se ha iniciado el servicio.
1502 0x05DE El archivo de Registros de sucesos está lleno.
1503 0x05DF El archivo de Registro de sucesos ha cambiado entre operaciones de lectura.
1601 0x0641 No se tiene acceso al servicio Windows Installer. Póngase en contacto con el personal de soporte técnico para comprobar si el servicio Windows Installer está correctamente registrado.
1602 0x0642 El usuario canceló la instalación.
1603 0x0643 Error grave durante la instalación.
1604 0x0644 La instalación se suspendió y quedó incompleta.
1605 0x0645 Esta acción sólo es válida para productos ya instalados.
1606 0x0646 El Id. de la característica no está registrado.
1607 0x0647 El Id. del componente no está registrado.
1608 0x0648 Propiedad desconocida.
1609 0x0649 El estado del identificador no es válido.
1610 0x064A Los datos de configuración del producto están dañados. Póngase en contacto con el personal de soporte técnico.
1611 0x064B El calificador del componente no está presente.
1612 0x064C El origen de la instalación del producto no está disponible. Compruebe que existe y que tiene acceso a él.
1613 0x064D El servicio Windows Installer no puede instalar el paquete de instalación. instale un Service pack de Windows con una versión más reciente del servicio Windows Installer.
1614 0x064E Se desinstaló el producto.
1615 0x064F La sintaxis de la consulta SQL no es válida o no es compatible.
1616 0x0650 No existe el campo del registro.
1617 0x0651 Se quitó el dispositivo.
1618 0x0652 Hay otra instalación el curso. Espere a que finalice antes de continuar con esta.
1619 0x0653 No se pudo abrir el paquete de instalación. Compruebe que existe y que tiene acceso a él, o póngase en contacto con el fabricante de la aplicación para comprobar que el paquete es válido para Windows Installer.
1620 0x0654 No se pudo abrir este paquete de instalación. Póngase en contacto con el fabricante de la aplicación para comprobar que es un paquete válido para Windows Installer.
1621 0x0655 Error al iniciar la interfaz de usuario del servicio Windows Installer. Póngase en contacto con el personal de soporte técnico.
1622 0x0656 Error al abrir el archivo de registro de instalación. Compruebe que el archivo de registro existe en la ubicación especificada y que puede escribir en él.
1623 0x0657 El sistema no admite el idioma de este paquete de instalación.
1624 0x0658 Error al aplicar las transformaciones. Compruebe que las rutas de transformación especificadas son válidas.
1625 0x0659 La directiva del sistema prohibe realizar esta instalación. Póngase en contacto con el administrador del sistema.
1626 0x065A No se pudo ejecutar una función.
1627 0x065B Error al ejecutar una función.
1628 0x065C Se especificó una tabla no válida o desconocida.
1629 0x065D Los datos proporcionados no son del tipo correcto.
1630 0x065E No se admiten datos de este tipo.
1631 0x065F Error al iniciar el servicio Windows Installer. Póngase en contacto con el personal de soporte técnico.
1632 0x0660 La carpeta temporal está llena o no se tiene acceso a ella. Compruebe que la carpeta existe y que puede escribir en ella.
1633 0x0661 Este tipo de procesador no admite este paquete de instalación. Póngase en contacto con el fabricante del producto.
1634 0x0662 Este componente no se utiliza en este equipo.
1635 0x0663 No se pudo abrir este paquete de revisión. Compruebe que existe y que tiene acceso a él, o póngase en contacto con el fabricante de la aplicación para comprobar si el paquete de revisión es válido para Windows Installer.
1636 0x0664 No se pudo abrir este paquete de revisión. Póngase en contacto con el fabricante de la aplicación para comprobar si el paquete de revisión es válido para Windows Installer.
1637 0x0665 El servicio Windows Installer no pudo procesar este paquete de revisión. Debe instalar un service pack de Windows que contenga una versión más reciente del servicio Windows Installer.
1638 0x0666 Ya está instalada otra versión de este producto. La instalación de esta versión no puede continuar. Para configurar o quitar la versión existente, utilice la opción Agregar o quitar programas del Panel de control.
1639 0x0667 Argumento de la línea de comandos no válido. Consulte el SDK de Windows Installer para obtener Ayuda detallada acerca de la línea de comandos.
1641 0x0669 La operación solicitada finalizó correctamente. Se reiniciará el sistema para que los cambios tengan efecto.
1700 0x06A4 El enlace de cadenas no es válido.
1701 0x06A5 El identificador de enlace no es del tipo adecuado.
1702 0x06A6 El identificador de enlace no es válido.
1703 0x06A7 Secuencia de protocolo RPC incompatible.
1704 0x06A8 Secuencia de protocolo RPC no válida.
1705 0x06A9 El identificador único universal (UUID) de cadena no es válido.
1706 0x06AA El formato del extremo no es válido.
1707 0x06AB La dirección de red no es válida.
1708 0x06AC No se ha encontrado ningún extremo.
1709 0x06AD El valor de tiempo de espera no es válido.
1710 0x06AE No se ha encontrado el identificador único universal (UUID) de objeto.
1711 0x06AF Ya se ha registrado el identificador único universal (UUID) de objeto.
1712 0x06B0 Ya se ha registrado el identificador único universal (UUID) de tipo.
1713 0x06B1 El servidor RPC ya está en línea.
1714 0x06B2 No se han registrado secuencias de protocolo.
1715 0x06B3 El servidor RPC no está en línea.
1716 0x06B4 Tipo de administrador desconocido.
1717 0x06B5 Interfaz desconocida.
1718 0x06B6 No hay enlaces.
1719 0x06B7 No hay secuencias de protocolo.
1720 0x06B8 No se puede crear el extremo.
1721 0x06B9 Recursos insuficientes para completar esta operación.
1722 0x06BA El servidor RPC no está disponible.
1723 0x06BB El servidor RPC está demasiado ocupado para completar esta operación.
1724 0x06BC Las opciones de red no son válidas.
1725 0x06BD No hay llamadas a procedimientos remotos activas en este subproceso.
1726 0x06BE Error en la llamada a procedimiento remoto.
1727 0x06BF Error en la llamada a procedimiento remoto y no se ha ejecutado.
1728 0x06C0 Error del protocolo de llamada a procedimiento remoto (RPC).
1730 0x06C2 La sintaxis de transferencia no es compatible con el servidor RPC.
1732 0x06C4 El tipo de identificador único universal (UUID) no está permitido.
1733 0x06C5 La etiqueta no es válida.
1734 0x06C6 Los límites de matriz no son válidos.
1735 0x06C7 El enlace no contiene ningún nombre de entrada.
1736 0x06C8 La sintaxis del nombre no es válida.
1737 0x06C9 La sintaxis del nombre no es compatible.
1739 0x06CB No hay ninguna dirección de red disponible para construir un identificador único universal (UUID).
1740 0x06CC El extremo es un duplicado.
1741 0x06CD Tipo de autenticación desconocido.
1742 0x06CE El número máximo de llamadas es demasiado pequeño.
1743 0x06CF La cadena es demasiado larga.
1744 0x06D0 No se ha encontrado la secuencia de protocolo RPC.
1745 0x06D1 El número de procedimiento está fuera del intervalo permitido.
1746 0x06D2 El enlace no contiene información de autenticación.
1747 0x06D3 Servicio de autorización desconocido.
1748 0x06D4 No se conoce el nivel de autenticación.
1749 0x06D5 El contexto de seguridad no es válido.
1750 0x06D6 No se conoce el servicio de autenticación.
1751 0x06D7 La entrada no es válida.
1752 0x06D8 El extremo de servidor no puede ejecutar la operación.
1753 0x06D9 No hay más extremos disponibles desde el asignador de extremos.
1754 0x06DA No se han exportado interfaces.
1755 0x06DB El nombre de la entrada está incompleto.
1756 0x06DC La opción de versión no es válida.
1757 0x06DD No hay más miembros.
1758 0x06DE No hay nada que pueda dejar de exportarse.
1759 0x06DF No se ha encontrado la interfaz.
1760 0x06E0 La entrada ya existe.
1761 0x06E1 No se ha encontrado la entrada.
1762 0x06E2 El servicio de nombres no está disponible.
1763 0x06E3 La familia de direcciones de red no es válida.
1764 0x06E4 Esta operación no es compatible.
1765 0x06E5 No hay contexto de seguridad disponible para permitir representaciones.
1766 0x06E6 Error interno en una llamada a procedimiento remoto (RPC).
1767 0x06E7 El servidor de RPC ha intentado una división entre cero.
1768 0x06E8 Error de direccionamiento en el servidor RPC.
1769 0x06E9 Una operación en punto flotante en el servidor de RPC ha causado una división entre cero.
1770 0x06EA Subdesbordamiento de punto flotante en el servidor de RPC.
1771 0x06EB Desbordamiento de punto flotante en el servidor de RPC.
1772 0x06EC Se agotó la lista de servidores RPC disponibles para el enlace de identificadores automáticos.
1773 0x06ED No se puede abrir el archivo con la tabla de traducción de caracteres.
1774 0x06EE El archivo con la tabla de traducción de caracteres tiene menos de 512 bytes.
1775 0x06EF Un identificador de contexto nulo se pasó del cliente al host durante una llamada a procedimiento remoto.
1777 0x06F1 El identificador de contexto ha cambiado durante una llamada de procedimiento remoto.
1778 0x06F2 Los manipuladores de enlace pasados a una llamada a procedimiento remoto no coinciden.
1779 0x06F3 La etiqueta no puede tener acceso al identificador de la llamada de procedimiento remoto.
1780 0x06F4 Se pasó un puntero de referencia nulo a la rutina con código no ejecutable.
1781 0x06F5 El valor de enumeración está fuera del intervalo permitido.
1782 0x06F6 El número de bytes es demasiado pequeño.
1783 0x06F7 El fragmento ha recibido datos incorrectos.
1784 0x06F8 El búfer del usuario no es válido para esta operación.
1785 0x06F9 No se reconoce el disco. Puede que no esté formateado.
1786 0x06FA La estación de trabajo no tiene un secreto de confianza.
1787 0x06FB La base de datos de seguridad del servidor no tiene una cuenta de equipo para la relación de confianza de esta estación de trabajo.
1788 0x06FC Error en la relación de confianza entre el dominio principal y el dominio en el que se confía.
1789 0x06FD Error en la relación de confianza entre la estación de trabajo y el dominio principal.
1790 0x06FE Error en el inicio de sesión de la red.
1791 0x06FF Ya hay una llamada a procedimiento remoto en curso para este subproceso.
1792 0x0700 Se ha intentado iniciar la sesión pero el servicio de inicio de sesión de la red no se ha iniciado.
1793 0x0701 La cuenta del usuario ha caducado.
1794 0x0702 Se está usando el redirector y no se puede descargar.
1795 0x0703 El controlador de impresora ya está instalado.
1796 0x0704 No se conoce el puerto especificado.
1797 0x0705 No se conoce el controlador de impresora.
1798 0x0706 No se conoce el procesador de impresora.
1799 0x0707 El archivo separador especificado no es válido.
1800 0x0708 La prioridad especificada no es válida.
1801 0x0709 El nombre de la impresora no es válido.
1802 0x070A Esta impresora ya existe.
1803 0x070B El comando de impresora no es válido.
1804 0x070C El tipo de dato especificado no es válido.
1805 0x070D El entorno especificado no es válido.
1806 0x070E No hay más enlaces.
1807 0x070F La cuenta que se utiliza es una cuenta de confianza entre dominios. Utilice su cuenta de usuario global o una cuenta de usuario local para tener acceso a este servidor.
1808 0x0710 La cuenta que se utiliza es una cuenta de equipo. Utilice su cuenta de usuario global o una cuenta de usuario local para tener acceso a este servidor.
1809 0x0711 La cuenta que se utiliza es una cuenta de confianza de servidor. Utilice su cuenta de usuario global o la cuenta de usuario local para tener acceso a este servidor.
1810 0x0712 El nombre o el identificador de seguridad (SID) del dominio no es consistente con la información de confianza para ese dominio.
1811 0x0713 Se está utilizando el servidor y no se puede descargar.
1812 0x0714 El archivo imagen no contenía sección de recursos.
1813 0x0715 No se puede encontrar el tipo de recurso en el archivo de imagen.
1814 0x0716 No se encuentra el nombre de recurso en el archivo de imagen.
1815 0x0717 No se puede encontrar el recurso de identificador de idioma en el archivo de imagen.
1816 0x0718 Cuota insuficiente para procesar este comando.
1817 0x0719 No se han registrado interfaces.
1818 0x071A El servidor ha sido alterado mientras se procesaba esta llamada.
1819 0x071B El manipulador de enlace no contiene toda la información requerida.
1820 0x071C Error de comunicación durante una llamada a un procedimiento remoto.
1821 0x071D El nivel de autenticación requerido no es compatible.
1822 0x071E No se ha registrado un nombre principal.
1823 0x071F El error especificado no es un error de código de Windows RPC válido.
1824 0x0720 Se ha asignado un UUID que es válido sólo en este equipo.
1825 0x0721 Error específico de paquete de seguridad.
1826 0x0722 El subproceso no está cancelado.
1827 0x0723 Operación no válida en el identificador de codificación/descodificación.
1828 0x0724 Versión incompatible del paquete de serialización.
1829 0x0725 Versión incompatible de la rutina auxiliar (stub) de RPC.
1830 0x0726 El objeto de canalización de RPC no es válido o está dañado.
1831 0x0727 Se intentó una operación no válida en un objeto de canalización RPC.
1832 0x0728 Versión e canalización RPC no compatible.
1898 0x076A No se ha encontrado el miembro del grupo.
1899 0x076B No se puede crear una entrada de la base de datos del asignador de extremos.
1900 0x076C El identificador exclusivo universal (UUID) de objeto es el UUID nulo.
1901 0x076D La hora especificada no es válida.
1902 0x076E El nombre del formulario especificado no es válido.
1903 0x076F El tamaño del formulario especificado no es válido
1904 0x0770 El identificador de impresora especificado ya fue atendido
1905 0x0771 Ya se eliminó la impresora especificada
1906 0x0772 El estado de la impresora no es válido
1907 0x0773 El usuario debe cambiar su contraseña antes de iniciar la sesión por primera vez.
1908 0x0774 No se puede encontrar el controlador de dominio para este dominio.
1909 0x0775 La cuenta a que se hace referencia está bloqueada y no se puede utilizar.
1910 0x0776 No se encontró el exportador de objetos especificado.
1911 0x0777 No se encontró el objeto especificado.
1912 0x0778 No se encontró el conjunto de resolución de objetos especificado.
1913 0x0779 Quedan datos para enviar en el búfer de solicitud.
1914 0x077A Identificador no válido para una llamada a un procedimiento remoto asincrónico.
1915 0x077B El identificador de la llamada RPC asincrónica no es válido para esta operación.
1916 0x077C El objeto de canalización RPC ya está cerrado.
1917 0x077D La llamada RPC se completó antes de procesar todas las canalizaciones.
1918 0x077E No hay más datos disponibles procedentes de la canalización RPC.
1919 0x077F Este equipo no dispone de un nombre de sitio.
1920 0x0780 El sistema no puede tener acceso al archivo.
1921 0x0781 El sistema no puede resolver el nombre del archivo.
1922 0x0782 La entrada no es del tipo esperado.
1923 0x0783 No se pudo exportar todos los UUID de objeto a la entrada especificada.
1924 0x0784 No se pudo exportar la interfaz a la entrada especificada.
1925 0x0785 No se pudo agregar la entrada de perfil especificada.
1926 0x0786 No se pudo agregar el elemento de perfil especificado.
1927 0x0787 No se pudo quitar el elemento de perfil que se especificó.
1928 0x0788 No se pudo agregar el elemento de grupo.
1929 0x0789 No se pudo quitar el elemento de grupo.
2000 0x07D0 El formato de píxel no es válido.
2001 0x07D1 El controlador especificado no es válido.
2002 0x07D2 El estilo de ventana o el atributo de clase no es válido para esta operación.
2003 0x07D3 La operación de metarchivo solicitada no es compatible.
2004 0x07D4 La operación de transformación solicitada no es compatible.
2005 0x07D5 La operación de copia de datos solicitada no es compatible.
2010 0x07DA El módulo de administración de color especificado no es válido.
2011 0x07DB El perfil de color especificado no es válido.
2012 0x07DC No se encontró la etiqueta especificada.
2013 0x07DD No existe una etiqueta necesaria.
2014 0x07DE Ya existe la etiqueta especificada.
2015 0x07DF El perfil de color especificado no está asociado con ningún dispositivo.
2016 0x07E0 No se encontró el perfil de color especificado.
2017 0x07E1 El espacio de color especificado no es válido.
2018 0x07E2 No está habilitada la Administración el color de la imagen.
2019 0x07E3 Error al eliminar la transformación de color.
2020 0x07E4 La transformación de color especificada no es válida.
2021 0x07E5 La transformación especificada no coincide con el espacio de color del mapa de bits.
2022 0x07E6 El índice de color con nombre especificado no existe en el perfil.
2108 0x083C La conexión de red se estableció correctamente, pero se solicitó al usuario una contraseña diferente de la especificada originalmente.
2202 0x089A El nombre de usuario no es válido.
2250 0x08CA No existe esta conexión de red.
2401 0x0961 Esta conexión de red tiene archivos abiertos o peticiones pendientes.
2402 0x0962 Todavía existen conexiones activas.
2404 0x0964 Hay un proceso activo utilizando el dispositivo y no se puede desconectar.
3000 0x0BB8 El monitor de impresión especificado es desconocido.
3001 0x0BB9 El controlador de impresora especificado ya está en uso.
3002 0x0BBA No se ha encontrado el archivo de cola de impresión.
3003 0x0BBB No se realizó una llamada a StartDocPrinter.
3004 0x0BBC No se ha generado una llamada a AddJob.
3005 0x0BBD El procesador de impresión especificado ya ha sido instalado.
3006 0x0BBE El monitor de impresión especificado ya ha sido instalado.
3007 0x0BBF El monitor de impresión especificado no dispone de las funciones requeridas.
3008 0x0BC0 El monitor de impresión especificado esté en uso.
3009 0x0BC1 No se admite la operación solicitada cuando hay trabajos en cola para la impresora.
3010 0x0BC2 La operación solicitada se realizó correctamente. Los cambios no tendrán efecto hasta que se reinicie el sistema.
3011 0x0BC3 La operación solicitada se realizó correctamente. Los cambios no tendrán efecto hasta que se reinicie el servicio.
3012 0x0BC4 No se encuentran impresoras.
4000 0x0FA0 WINS encontró un error mientras procesaba el comando.
4001 0x0FA1 WINS local no puede ser eliminado.
4002 0x0FA2 Error al importar desde el archivo.
4003 0x0FA3 Error en la copia de seguridad. ¿Se hizo una copia de seguridad completa con anterioridad?
4004 0x0FA4 Error en la copia de seguridad. Compruebe el directorio en el que se hará la copia de la base de datos.
4005 0x0FA5 El nombre no existe en la base de datos de WINS.
4006 0x0FA6 No se permite la replicación con un interlocutor no configurado.
4100 0x1004 El cliente DHCP obtuvo una dirección IP que ya se utiliza en la red. Se deshabilitará la interfaz local hasta que el cliente DHCP pueda obtener una nueva dirección.
4200 0x1068 Un proveedor de datos WMI no reconoce como válido el GUID que se pasó.
4201 0x1069 Un proveedor de datos WMI no reconoce como válido el nombre de instancia que se pasó.
4202 0x106A Un proveedor de datos WMI no reconoce como válido el Id. de los elementos de datos que se pasó.
4203 0x106B La solicitud WMI no se pudo completar y se debe intentar de nuevo.
4204 0x106C No se encuentra el proveedor de datos WMI.
4205 0x106D El proveedor de datos WMI hace referencia a un conjunto de instancias no registrado.
4206 0x106E El bloque de datos o la notificación de suceso WMI ya está habilitado.
4207 0x106F El bloque de datos WMI ya no está disponible.
4208 0x1070 El servicio de datos WMI no está disponible.
4209 0x1071 El proveedor de datos WMI no pudo llevar a cabo la solicitud.
4210 0x1072 La información MOF de WMI no es válida.
4211 0x1073 La información de registro de WMI no es válida.
4212 0x1074 El bloque de datos o la notificación de suceso WMI ya está deshabilitado.
4213 0x1075 El elemento de datos o el bloque de datos WMI es de sólo lectura.
4214 0x1076 El elemento de datos o el bloque de datos WMI no se pudo cambiar.
6118 0x17E6 No se dispone de la lista de servidores para este grupo de trabajo.
6200 0x1838 El servicio Programador de tareas debe estar configurado para ejecutarse en la cuenta del sistema para que funcione correctamente. Las tareas individuales se puede configurar para ejecutarse en otras cuentas.
7001 0x1B59 El nombre de sesión especificado no es válido.
7002 0x1B5A El controlador de protocolo especificado no es válido.
7003 0x1B5B El controlador de protocolo especificado no se encuentra en la ruta del sistema.
7004 0x1B5C El controlador de conexión de terminal especificado no se encuentra en la ruta del sistema.
7005 0x1B5D No se pudo crear una clave del Registro para esta sesión para el registro de sucesos.
7006 0x1B5E Ya existe un servicio con el mismo nombre en el sistema.
7007 0x1B5F La sesión tiene pendiente una operación de cierre.
7008 0x1B60 No hay búferes de salida libres disponibles.
7009 0x1B61 No se encuentra el archivo MODEM.INF.
7010 0x1B62 No se encuentra el nombre del módem en MODEM.INF.
7011 0x1B63 El módem no aceptó el comando enviado. Compruebe que el nombre del módem configurado coincide con el módem que está conectado.
7012 0x1B64 El módem no respondió al comando enviado. Compruebe que el módem está encendido y los cables correctamente conectados.
7013 0x1B65 Error del detector de portadora o se ha desconectado.
7014 0x1B66 No se detectó el tono de marcado en el tiempo requerido. Compruebe que el cable del teléfono esté correctamente conectado y que funcione.
7015 0x1B67 Se detectó una señal de línea ocupada en el sitio remoto al devolver una llamada.
7016 0x1B68 Se detectó voz en el sitio remoto al devolver una llamada.
7017 0x1B69 Error en el controlador de transporte
7022 0x1B6E No se encuentra la sesión especificada.
7023 0x1B6F El nombre de sesión especificado ya está en uso.
7024 0x1B70 No se puede completar la operación solicitada, la conexión de terminal está ocupada procesando una operación de conexión, reinicio o eliminación.
7025 0x1B71 Se intentó conectar con una sesión con un modo de vídeo no compatible con el cliente actual.
7035 0x1B7B La aplicación intentó habilitar el modo gráfico de DOS. Este modo no es compatible.
7037 0x1B7D Se deshabilitó su privilegio de inicio de sesión interactivo. Póngase en contacto con el administrador.
7038 0x1B7E La operación solicitada sólo se puede realizar en la consola del sistema. Suele deberse a que un controlador o un archivo DLL del sistema requiere acceso directo a la consola.
7040 0x1B80 El cliente no respondió al mensaje de conexión del servidor.
7041 0x1B81 No es posible desconectar la sesión de la consola.
7042 0x1B82 No es posible volver a conectar una sesión de la consola que se desconectó.
7044 0x1B84 Se denegó la solicitud para controlar otra sesión de forma remota.
7045 0x1B85 Se denegó el acceso a la sesión solicitado.
7049 0x1B89 El controlador de conexión de la terminal especificado no es válido.
7051 0x1B8B La sesión solicitada no está configurada para permitir el control remoto.
7054 0x1B8E El sistema alcanzó el límite para el inicio de sesión. Inténtelo de nuevo más tarde.
7055 0x1B8F El cliente que utiliza no tiene la licencia necesaria para utilizar este sistema. Se denegó la solicitud de inicio de sesión.
7056 0x1B90 La licencia del sistema caducó. Se denegó la solicitud de inicio de sesión.

Menús ocultos del sistema operativo Windows XP


Además de las numerosas opciones de configuración que incluye Windows XP en el Panel de Control, existen otras opciones adicionales que sólo son accesibles a través de ciertos comandos.

El sistema operativo Microsoft Windows XP incluye muchas funciones a las que tan sólo podemos acceder a través de la consola de comandos. A menudo estas herramientas nos pueden ayudar a mejorar el rendimiento de nuestro sistema operativo, diagnosticar y corregir problemas o simplemente obtener más información sobre la configuración de nuestro equipo.

Para acceder a la consola de comandos, tan sólo tendremos que ir al menú Inicio, seleccionar la opción ejecutar y escribir cmd.exe ó simplemente cmd. También podremos acceder a este menú mediante la combinación del teclado tecla Windows+R.

Para obtener ayuda adicional sobre un comando, las opciones que incluye y algunos ejemplos de uso, tan sólo tendremos que añadirle la opción /h ó /?.

[size=18]Archivos y sistemas de ficheros[/size]
cacls: Permite modificar los permisos en ficheros y carpetas, permitiendo o prohibiendo a cada usuario leer, escribir o modificar el contenido de dichos archivos o carpetas.
chkdsk: Comprueba el estado de una partición y repara los daños en caso de que encuentre alguno. Si lo ponemos sin ningún parámetro simplemente escaneará la partición, si queremos que además corrija los errores, deberemos añadir la opción /F, es decir, chkdsk /F.
cipher: Permite cifrar archivos, directorios o particiones siempre que se encuentren en el sistema de archivos NTFS.
comp: Compara archivos o carpetas y muestra las diferencias existentes entre ellos.
compact: Permite comprimir archivos o carpetas para ahorrar espacio en el disco duro. Para comprimir los archivos deberemos utilizar el modificador /c y para descomprimirlo en modificador /u. Por ejemplo, para comprimir la carpeta c:\pruebas debemos utilizar el comando compact /c c:\pruebas y para descomprimirla compact /u c:\pruebas.
convert: Convierte particiones FAT ó FAT32 a NTFS. Antes de utilizar este comando es recomendable realizar una copia de seguridad puesto que es posible que durante la conversión se pierdan datos.
defrag: Desfragmenta los archivos de una unidad, similar a la utilidad Defragmentador de discos de Windows pero en modo consola.
diskpart: Permite crear, eliminar y administrar particiones. Este programa en modo consola debemos utilizarlo con cuidado puesto que es fácil que eliminemos sin darnos cuenta todo el contenido del disco duro o de la partición activa.
find y findstr: Estos comandos buscan cadenas de textos en el interior de uno o varios archivos. Sin embargo, el comando findstr ofrece más opciones de búsqueda que el comando find.
iexpress: Este comando lanzará un asistente para crear archivos comprimidos .CAB autodescomprimibles.
openfiles: Muestra a un administrador los archivos abiertos en un sistema a un administrador y permite desconectarlos si se han abierto a través de red.



[size=18]Configuración del sistema[/size]

bootcfg: Permite ver y modificar las entradas del archivo boot.ini. Estas entradas nos permiten seleccionar con que sistema operativo deseamos iniciar el equipo.
control userpasswords2: Permite modificar las claves y los permisos de los diferentes usuarios, así como requerir la pulsación de control+alt+suprimir para poder iniciar sesión, haciendo el inicio de sesión más seguro.



driverquery: Hace un listado de todos los drivers instalados en el sistema y muestra información sobre cada uno de ellos.
dxdiag: Lanza la herramienta de diagnóstico de Direct X, con la cual podremos comprobar la versión Direct X que tenemos instalada y permite comprobar mediante tests que todo lo referente a estos controladores funcione correctamente.







gpresult: Muestra información sobre las políticas de grupo aplicadas a un usuario.
gpupdate: Vuelve a aplicar las políticas de grupo.
msconfig: Desde esta aplicación en modo gráfico podremos seleccionar que programas y servicios se cargan durante el inicio de Windows así como los sistemas operativos que el usuario puede seleccionar para iniciar el ordenador.



pagefileconfig: Permite configurar el archivo de paginación de Windows.
prncnfg: Muestra información sobre las impresoras instaladas
prnjobs: Muestra información sobre los trabajos de impresión en cola.
reg: Permite ver y modificar valores del registro de Windows. Las opciones posibles son:

reg query => realiza una consulta en el registro
reg add => añade una entrada al registro
reg delete => elimina una clave del registro
reg copy => copia una clave del registro a otra parte del registro o a otro equipo
reg save => guarda una parte del registro en un archivo
reg restore => restaura una parte del registro de un archivo
reg load => carga una clave o árbol al registro desde un archivo
reg unload => descarga una clave o árbol del registro
reg compare => compara varios valores del registro
reg export => exporta el registro o parte del registro a un archivo
reg import => importa el registro o parte del registro de un archivo

regedit: Editor del registro en modo gráfico.



sc: Este commando nos permite administrar los servicios, ya sea iniciar uno, detenerlo, mandarle señales, etc.
sfc: Este comando permite buscar archivos del sistema dañados y recuperarlos en caso de que estén defectuosos (es necesario el CD de instalación del sistema operativo para utilizarlo). Para realizar una comprobación inmediata, deberemos ejecutar la orden sfc /scannow.
systeminfo: Muestra información sobre nuestro equipo y nuestro sistema operativo: número de procesadores, tipo de sistema, actualizaciones instaladas, etc.
taskkill: Permite eliminar un proceso conociendo su nombre o el número del proceso (PID).
tasklist: Realiza un listado de todos los procesos que hay. Útil si deseamos eliminar un proceso y no conocemos exactamente su nombre o su PID.

[size=18]Redes[/size]
arp: Muestra y permite modificar las tablas del protocolo ARP, encargado de convertir las direcciones IP de cada ordenador en direcciones MAC (dirección física única de cada tarjeta de red).
ftp: Permite conectarse a otra máquina a través del protocolo FTP para transferir archivos.
getmac: Muestra las direcciones MAC de los adaptadores de red que tengamos instalados en el sistema.
ipconfig: Muestra y permite renovar la configuración de todos los interfaces de red.
nbtstat: Muestra las estadísticas y las conexiones actuales del protocolo NetBIOS sobre TCP/IP, los recursos compartidos y los recursos que son accesibles.
net: Permite administrar usuarios, carpetas compartidas, servicios, etc. Para un listado completo de todas las opciones, escribir net sin ningún argumento. Para obtener ayuda sobre alguna opción en concreto, escribier net help opción.
netsh: Este programa en modo consola permite ver, modificar y diagnosticar la configuración de la red
netstat: Mediante este comando obtendremos un listado de todas las conexiones de red que nuestra máquina ha realizado.
nslookup: Esta aplicación se conecta a nuestros servidores DNS para resolver la IP de cualquier nombre de host. Por ejemplo, si ejecutamos nslookup y escribimos www.xdireccion.com, nos responderá con algo como:

Respuesta no autoritativa:
Nombre: www.xdireccion.com
Address: 217.76.130.250

Esto quiere decir que la dirección web www.xdireccion.com corresponde con la IP 217.76.130.250.

pathping: Muestra la ruta que sigue cada paquete para llegar a una IP determinada, el tiempo de respuesta de cada uno de los nodos por los que pasa y las estadísticas de cada uno de ellos.
ping: Poniendo detrás del comando ping el nombre o la dirección IP de la máquina, por ejemplo ping 192.168.0.1 enviaremos un paquete a la dirección que pongamos para comprobar que está encendida y en red. Además, informa del tiempo que tarda en contestar la máquina destino, lo que nos puede dar una idea de lo congestionada que esté la red.
rasdial: Permite establecer o finalizar una conexión telefónica.
route: Permite ver o modificar las tablas de enrutamiento de red.
tracert: Muestra el camino seguido para llegar a una IP y el tiempo de respuesta de cada nodo.



[size=18]Varios[/size]
at: Permite programar tareas para que nuestro ordenador las ejecute en una fecha o en un momento determinado.
logoff:: Este comando nos permite cerrar una sesión iniciada, ya sea en nuestro ordenador o en otro ordenador remoto.

msg:: Envía un mensaje a unos o varios usuarios determinados mediante su nombre de inicio de sesión o el identificador de su sesión
msiexec:: Permite instalar, desinstalar o reparar un programa instalado mediante un paquete MSI (archivos con extensión .msi).
runas: Permite ejecutar un programa con privilegios de otra cuenta. Útil por ejemplo si estamos como usuario limitado y queremos hacer algo que necesite privilegios de administrador.
shctasks: Permite administrar las tareas programadas.
shutdown: Permite apagar, reiniciar un ordenador o cancelar un apagado. Es especialmente útil si hemos sido infectado con el virus Blaster o una de sus variantes para cancelar la cuenta atrás. Para ello, tan sólo tendremos que utilizar la sintaxis shutdown -a.



[size=18]Microsoft Management Console (MMC)[/size]

Estos comandos nos darán acceso a distintas partes de la Microsoft Management Console, un conjunto de pequeñas aplicaciones que nos permitirán controlar varios apartados de la configuración de nuestro sistema operativo.



Para acceder a estas opciones, no es necesario entrar en la consola del sistema (cmd.exe), sino que basta con introducirlos directamente desde inicio - ejecutar.

ciadv.msc: Permite configurar el servicio de indexado, que acelera las búsquedas en el disco duro.
compmgmt.msc: Da acceso a la Administración de equipos, desde donde podemos configurar nuestro ordenador y acceder a otras partes de la MMC.
devmgmt.msc:: Accede al Administrador de dispositivos.
dfrg.msc: Desfragmentador del disco duro.
diskmgmt.msc: Administrador de discos duros.
fsmgmt.msc: Permite administrar y monitorizar los recursos compartidos.
gpedit.msc: Permite modificar las políticas de grupo.
lusrmgr.msc: Permite ver y modificar los usuarios y grupos locales.
ntmsmgr.msc: Administra y monitoriza los dispositivos de almacenamientos extraíbles.
ntmsoprq.msc: Monitoriza las solicitudes del operador de medios extraíbles.
perfmon.msc: Monitor de rendimiento del sistema.
secpol.msc: Configuración de la política de seguridad local.
services.msc: Administrador de servicios locales.
wmimgmt.msc: Configura y controla el servicio Instrumental de administración (WMI) de Windows.

Como podemos comprobar, muchas de las opciones aquí listadas sólo son accesibles a través de esta consola, por lo que tareas como personalizar nuestro sistema de acuerdo a nuestros gustos, adaptarlo a nuestras necesidades con una mayor precisión o simplemente por conocer cómo funciona nuestro sistema operativo o cómo está configurado podemos realizarlas con ayuda de estos menús ocultos


Algunas Opciones

Fuente del tutorial: http://www.hispazone.com/conttuto.asp?IdTutorial=122