Creo que me espian, POR FAVOR AYUDA GENTE!!!
Cerrado
sonmario56
Mensajes enviados
3
Fecha de inscripción
viernes, 12 de julio de 2013
Estatus
Miembro
Última intervención
jueves, 28 de agosto de 2014
-
Modificado por sonmario56 el 12/07/2013, 02:04
sonmario56 Mensajes enviados 3 Fecha de inscripción viernes, 12 de julio de 2013 Estatus Miembro Última intervención jueves, 28 de agosto de 2014 - 20 jul 2013 a las 06:11
sonmario56 Mensajes enviados 3 Fecha de inscripción viernes, 12 de julio de 2013 Estatus Miembro Última intervención jueves, 28 de agosto de 2014 - 20 jul 2013 a las 06:11
Consulta también:
- Creo que me espian, POR FAVOR AYUDA GENTE!!!
- Código para saber si espían mi celular iphone - Guide
- Como buscar gente en pinterest - Guide
- Como eliminar gente de messenger - Guide
- Gente flow videos ✓ - Foro Internet
- Porque me aparecen historias de gente que no sigo en facebook - Foro Facebook
2 respuestas
tanyalewin
Mensajes enviados
1
Fecha de inscripción
jueves, 11 de julio de 2013
Estatus
Miembro
Última intervención
viernes, 12 de julio de 2013
12 jul 2013 a las 03:16
12 jul 2013 a las 03:16
Hola. ¿Sabes usar la tecla de Imprimir Pantalla para guardar la imagen que tienes en pantalla? Las imágenes de lo que te sale, es decir permitir que quien intenta ayudar vea lo mismo que ves, puede facilitar las cosas. Igualmente intentemos algo.
Inicio > Configuración > Panel de control > Herramientas administrativas > Servicios
Ahí verás la lista de servicios que Windows permite sean manejados por el usuario. Haciendo doble clic en un servicio entras donde puedes predisponerlo en una de tres formas, Deshabilitado , Manual , Automático. Algunos servicios son partes del sistema operativo (originales de Windows) y otros corresponden a programas que has instalado o que se han instalado son tu anuencia. Deshabilita todo lo que con seguridad sea invasivo. De paso, cuando entras a un servicio invasivo, busca dentro el nombre del ejecutable relacionado (es decir el archivo con extensión .exe correspondiente). Después de inhabilitar las amenazas reinicias. Miras en Taskmgr (se abre haciendo Ctrl Alt Supr ) para saber qué ha ocurrido ¿se inactivaron los procesos malignos? En caso afirnmativo los archivos .exe correspondientes no estarán en uso y Windows permitirá borrarlos. Hazlo. En caso de no poder, descarga una de esas utilidades gratuitas que borran archivos sí o sí. Bórralos. Después con Regseeker (programa gratuito) busca en todo el registro claves, valores y datos que contengan el nombre del ejecutable maligno, el nombre del proceso, las frases que te aparecían, todo lo que formaba parte del daño. Buscas una cosa por vez. Probablemente aparecerá una lista de entradas de registro que contienen lo que has buscado. En cada entrada (una por vez) clic secundario y eliges Abrir en Regedit . La entrada aparecerá mostrada dentro del editor del registro de Windows. Esa instancia es delicada y debes evitar borrar entradas que no sean específicas del ataque que has sufrido. Muchos nombres de ataques son similares a nombres de componentes sanos y esenciales del sistema, que si los tocas pierdes a Windows. El registro editado con Regedit muestra una ventana dividida en dos grandes sectores. A izquierda las claves, que se ven como carpetas. A derecha valores, que se ven como títulos. Doble clic sobre un valor permite entrar al contenido del valor y ver los datos. A veces la parte dañina es simplemente un dato dentro de un valor. Es decir de todo lo que se ve en Regedit es lo más pequeño, un dato nada más. En es ecaso el valor es normal, la clave que lo contiene también. Otras veces el daño crea un valor. Otras crea una clave propia. Empieza borrando en el registro lo más pequeño, es decir simplemente datos comprobablemente malignos. Deja para después, eventualmente, el borrado de valores. Y deja para última instancia el borradco de claves.
Otra opción es usar algún desinstalador bueno y potente.Con esa utilidad puedes desinstalar los archivos .exe malignos. La utilidad busca todo lo relacionado, es decir los exe, los archivos de configuración, los archivos asociados y las entradas de registro correspondientes. Encuentra todo eso, te lo muestra y pregunta si quieres eliminar algo de eso.Puedes eliminar todo lo hallado, parte o nada. Raramente un desinstalador bueno borra en el registro algo excesivo. Y cuando peca lo hace por borrar menos que lo necesario para desinstalar completamente un software. Hace automáticamente lo que tú harías revisando entradas una por una.
Piensa que lo redactado en esta nota es una semblanza somera de lo que puede ser intentado en un primer paso. Antes de hacer algo instrúyete. Muchos términos técnicos incluidos en esta nota requieren explicación que sólko se encuentra en tutoriales. Limpiar ataques es una terea que requiere criterio.
También encontrarás en internet sitios que gratuitamente revisan on line tu sistema en busca de amenazas y las eliminan. Normalmente son las empresas de antivirus, antispyware, etc. , que para demostrar sus virtudes y hacerse publicidad ofrecen ese servicio gratuito.
Finalmente, si conoces bien a tu primo y sabes que es ínfima la probabilidad de ser un agente encubierto de algo malo, tranquilízate y recuerda que hay mucho soft gratuito para hacer bromas informáticas pesadas, así preocupantes
como esto que te ha sucedido. Cada broma está diseñada para no dañar al sistema y simplemente molestar a la víctima. Está prevista para ser desinstalada tan fácilmente como se instaló. Si el desinstalador existe lo tiene tu primo. Habla con él.
Espero que algo de todo esto pueda ayudar. No dudes en consultar nuevamente en caso que no sirva. Alguien con más conocimientos podrá socorrerte. Mi mejor saludo.
Inicio > Configuración > Panel de control > Herramientas administrativas > Servicios
Ahí verás la lista de servicios que Windows permite sean manejados por el usuario. Haciendo doble clic en un servicio entras donde puedes predisponerlo en una de tres formas, Deshabilitado , Manual , Automático. Algunos servicios son partes del sistema operativo (originales de Windows) y otros corresponden a programas que has instalado o que se han instalado son tu anuencia. Deshabilita todo lo que con seguridad sea invasivo. De paso, cuando entras a un servicio invasivo, busca dentro el nombre del ejecutable relacionado (es decir el archivo con extensión .exe correspondiente). Después de inhabilitar las amenazas reinicias. Miras en Taskmgr (se abre haciendo Ctrl Alt Supr ) para saber qué ha ocurrido ¿se inactivaron los procesos malignos? En caso afirnmativo los archivos .exe correspondientes no estarán en uso y Windows permitirá borrarlos. Hazlo. En caso de no poder, descarga una de esas utilidades gratuitas que borran archivos sí o sí. Bórralos. Después con Regseeker (programa gratuito) busca en todo el registro claves, valores y datos que contengan el nombre del ejecutable maligno, el nombre del proceso, las frases que te aparecían, todo lo que formaba parte del daño. Buscas una cosa por vez. Probablemente aparecerá una lista de entradas de registro que contienen lo que has buscado. En cada entrada (una por vez) clic secundario y eliges Abrir en Regedit . La entrada aparecerá mostrada dentro del editor del registro de Windows. Esa instancia es delicada y debes evitar borrar entradas que no sean específicas del ataque que has sufrido. Muchos nombres de ataques son similares a nombres de componentes sanos y esenciales del sistema, que si los tocas pierdes a Windows. El registro editado con Regedit muestra una ventana dividida en dos grandes sectores. A izquierda las claves, que se ven como carpetas. A derecha valores, que se ven como títulos. Doble clic sobre un valor permite entrar al contenido del valor y ver los datos. A veces la parte dañina es simplemente un dato dentro de un valor. Es decir de todo lo que se ve en Regedit es lo más pequeño, un dato nada más. En es ecaso el valor es normal, la clave que lo contiene también. Otras veces el daño crea un valor. Otras crea una clave propia. Empieza borrando en el registro lo más pequeño, es decir simplemente datos comprobablemente malignos. Deja para después, eventualmente, el borrado de valores. Y deja para última instancia el borradco de claves.
Otra opción es usar algún desinstalador bueno y potente.Con esa utilidad puedes desinstalar los archivos .exe malignos. La utilidad busca todo lo relacionado, es decir los exe, los archivos de configuración, los archivos asociados y las entradas de registro correspondientes. Encuentra todo eso, te lo muestra y pregunta si quieres eliminar algo de eso.Puedes eliminar todo lo hallado, parte o nada. Raramente un desinstalador bueno borra en el registro algo excesivo. Y cuando peca lo hace por borrar menos que lo necesario para desinstalar completamente un software. Hace automáticamente lo que tú harías revisando entradas una por una.
Piensa que lo redactado en esta nota es una semblanza somera de lo que puede ser intentado en un primer paso. Antes de hacer algo instrúyete. Muchos términos técnicos incluidos en esta nota requieren explicación que sólko se encuentra en tutoriales. Limpiar ataques es una terea que requiere criterio.
También encontrarás en internet sitios que gratuitamente revisan on line tu sistema en busca de amenazas y las eliminan. Normalmente son las empresas de antivirus, antispyware, etc. , que para demostrar sus virtudes y hacerse publicidad ofrecen ese servicio gratuito.
Finalmente, si conoces bien a tu primo y sabes que es ínfima la probabilidad de ser un agente encubierto de algo malo, tranquilízate y recuerda que hay mucho soft gratuito para hacer bromas informáticas pesadas, así preocupantes
como esto que te ha sucedido. Cada broma está diseñada para no dañar al sistema y simplemente molestar a la víctima. Está prevista para ser desinstalada tan fácilmente como se instaló. Si el desinstalador existe lo tiene tu primo. Habla con él.
Espero que algo de todo esto pueda ayudar. No dudes en consultar nuevamente en caso que no sirva. Alguien con más conocimientos podrá socorrerte. Mi mejor saludo.
sonmario56
Mensajes enviados
3
Fecha de inscripción
viernes, 12 de julio de 2013
Estatus
Miembro
Última intervención
jueves, 28 de agosto de 2014
20 jul 2013 a las 06:11
20 jul 2013 a las 06:11
@tanyalewin MUCHAS GRACIAS ME HA SERVIDO DE MUCHO!