BUSCAR       RIO NEGRO    WEB     
TITULOS SECCIONES SUPLEMENTOS OPINION CLASIFICADOS SERVICIOS NUESTRO DIARIO PRODUCTOS
 
Martes 17 de Abril de 2007
 
Edicion impresa pag. 36 > Sociedad
ARREGLÁ TU PC, TERCERA PARTE: El volcado de memoria
En esta tercera entrega nos adentraremos en las profundidades de la memoria de nuestra PC y en algunas cosas más.

Click para ampliar

Con todo listo y configurado, abrimos una vez más Windows debugger (Windbg) y presionamos la combinación de teclas Ctrl+D o hacemos clic en el menú File/Open Crash Dump.

Buscamos el archivo de volcado de memoria generado la última vez que la PC se congeló y lo cargamos en el programa.

Es importante observar la cabecera del archivo; si se nos indica que está corrupto, entonces no podemos continuar y deberemos esperar el próximo error para generar un nuevo volcado de memoria.

En caso contrario, tendremos una ventana con los resultados de la recopilación y una línea de comandos, donde deberemos escribir la palabra !Analyze v y presionar Enter para obtener resultados. Este comando genera un completo informe del error donde, observando con atención, podremos determinar qué causó el cuelgue y cómo solucionarlo.

También parte del software, los virus y archivos dañinos son, después de Windows, otros de los grandes males de cualquier computadora y, por supuesto, de los sufridos usuarios. Para identificarlos, nada mejor que conocer su nombre y apellido y qué es lo que hacen.

Aunque la mejor manera de combatir el software dañino es a través de programas específicos, como antivirus y antimalware, en muchos casos podemos detectar a estos enemigos con la herramienta más simple y poderosa, el conocimiento. Si sabemos qué procesos son realmente parte del sistema operativo y cuáles corresponden a soft malicioso, podremos detenerlos durante su ejecución y tomar las medidas necesarias.

Para hacer esto presionamos la tradicional combinación de teclas Ctrl+Alt+Supr y accedemos al Administrador de tareas. En la pestaña Procesos tendremos el listado de programas en ejecución; si encontramos alguno de los siguientes, deberemos detenerlo inmediatamente y recurrir a una herramienta de limpieza.

" HBINST.EXE: su función es monitorear lo que hacemos en Internet.

" IEXPLORER.EXE: es una variedad del Rapid Blaster. Su función es mostrar publicidad durante la navegación. No hay que confundirlo con IEXPLORE.EXE, que es el shell del sistema.

" JDBGMRG.EXE: este proceso corresponde al virus TROJ_DASMIN.B. Hay que eliminarlo inmediatamente.

" START.EXE: este proceso monitorea nuestras actividades al navegar por Internet, y también genera popups y ventanas de publicidad.

" DCOMX: es parte de un virus denominado CIREBOT. Entre sus efectos se encuentran la alteración de las pulsaciones del teclado, ataques de negación de servicio, y

cambio en la configuración del sistema.

" FSG.EXE: es un spyware que generalmente se distribuye en aplicaciones shareware o freeware. Envía datos de uso de la PC.

" SHOWBEHIND.EXE: otro de los malwares que monitorean nuestra actividad en Internet. También muestra popups y publicidad.

" MSVXD.EXE: si este proceso está en ejecución, significa que nuestro sistema está infectado por el virus W32/DatomA.

" MAPISVC32.EXE: este proceso es característico del virus KX. Debe ser eliminado inmediatamente.

" PGMONITR.EXE: este spyware, distribuido generalmente con aplicaciones como Kazaa, muestra publicidades indeseadas y recolecta información personal para ser enviada por Internet. Además, dificulta la conexión y el arranque de la PC.

" ADAWARE.EXE: éste es otro proceso característico del virus Rapid Blaster. Este troyano abre un puerto FTP para la descarga de diversos spywares.

" LOADER.EXE: este proceso cambia la página de inicio de Internet Explorer, además de otros parámetros personales. Es lo que en el mudo del software malicioso se conoce como un hijacker.

" ARR.EXE: este proceso corresponde a un malware del tipo dialer. Su función es marcar un número telefónico de larga distancia (generalmente internacional) para la descarga de otras aplicaciones maliciosas. Obviamente, el usuario deberá pagar la llamada.

" SCVHOST.EXE: este proceso es producto de un virus denominado W32/AgobotS. Éste es un gusano que abre un backdoor para comandos del tipo IRC y permite a quien lo envió tomar control de la PC.

" SVCHOSTS.EXE: a pesar del parecido con el anterior, éste es un proceso totalmente distinto y es producido por el virus SdbotN. Su funcionamiento es similar al del Agobot, aunque su código interno es diferente.

" SVSHOST.EXE: este proceso es instalado por el virus Word.P2P.Spybot.gen. Su función es distribuir el virus a través de los programas P2P o del correo electrónico.

 

Otros problemas

 

No siempre podemos echarle la culpa a Windows por los problemas de nuestra computadora. A veces, los componentes que conforman nuestra querida PC fallan, y es entonces cuando deberemos detectar cuál es el responsable y tratar de solucionarlo.

Detectar un problema de hardware y su origen es uno de los desafíos más grandes para un técnico de PC.

Lamentablemente, el sistema operativo carece por ahora de un método eficiente para reconocer aquellos errores que provienen de operaciones mal programadas, de aquellos que son causados por una memoria dañada, un disco con sectores defectuosos, un procesador sobreexigido o un motherboard que simplemente se resiste a cumplir con sus tareas.

 
haga su comentario otros comentarios
 
 
sus comentarios
 
BUSCADOR
Google
Web Río Negro
Documento sin título
 
 
Debates
Protesta y muerte
 
 
Eh
Loft en Nueva York
 
 
Económico
El peso de la deuda
 
 
Diario Río Negro.
Provincias de Río Negro y Neuquén, Patagonia, Argentina. Es una publicación de Editorial Rio Negro SA.
Todos los derechos reservados Copyright 2006