Apagado del sistema Windows XP Home Edition

05/10/2003 - 22:46 por A.B.L. | Informe spam
Tengo dos ordenadores conectados a internet, uno de ello
funciona correctamente (es el que estoy usando) el otro
antes de activarlo e intentar hacerlo por internet me da
un aviso con un temporizador de un minuto en donde me
indica entre otras cosas que.- EL APAGADO HA SIDO INICIADA
POR NT AUTHORITY\SYSTEM,entonces lo desconecto de internet
y procedo a activarlo por teléfono.
Una vez activado lo vuelvo a conectar a internet y sigue
apareciendo el mensaje y se vuelve a apagar pasado un
minuto ""REINICIANDOSE SIEMPRE".
Cuando lo enciendo sin estar conectado a internet si
funciona.
Nota.- tengo en ambos equipos Windows Xp Home Edition, uno
por cada equipo y ambos son originales.

¿Cómo se puede solucionar esto?

Gracias.

Preguntas similare

Leer las respuestas

#1 JM Tella Llop [MS MVP] ·
05/10/2003 - 22:47 | Informe spam
Lo siento, pero por cada reinicio, alguien (o algo, como el virus blaster) ha entrado en tu maquina y con exito.
http://www.multingles.net/docs/rpc.htm
http://www.multingles.net/docs/razones.htm

Debes FORMATEAR. Lo siento.

Te dejo, estos comentarios de vsantivirus (por si no te fias de mi), y al final una pagina en donde tengo publicado un articulo sobre el tema.
http://www.vsantivirus.com/lovsan-a.htm

"IMPORTANTE
Si usted utiliza su PC, o pertenece a una organización que por su naturaleza
exige ser totalmente segura, se recomienda borrar todo el contenido del
disco duro, reinstalar de cero el sistema operativo, y recuperar sus
archivos importantes de copias de respaldo anteriores.

También instale los parches mencionados más adelante.

Luego cambie todas sus contraseñas, incluso la de otros usuarios a los que
tenga acceso desde su computadora.

En el caso de una empresa con redes corporativas, contacte con su
administrador para tomar las acciones necesarias a fin de cambiar todas las
claves de acceso, así como reinstalar Windows en todas las computadoras.

Esta es la única manera segura de no comprometer su seguridad ante los
posibles cambios realizados por el gusano


Documentacion mia sobre el tema en:

http://www.multingles.net/docs/rpc.htm

Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.





"A.B.L." wrote in message news:07c901c38b81$b407d4c0$
Tengo dos ordenadores conectados a internet, uno de ello
funciona correctamente (es el que estoy usando) el otro
antes de activarlo e intentar hacerlo por internet me da
un aviso con un temporizador de un minuto en donde me
indica entre otras cosas que.- EL APAGADO HA SIDO INICIADA
POR NT AUTHORITY\SYSTEM,entonces lo desconecto de internet
y procedo a activarlo por teléfono.
Una vez activado lo vuelvo a conectar a internet y sigue
apareciendo el mensaje y se vuelve a apagar pasado un
minuto ""REINICIANDOSE SIEMPRE".
Cuando lo enciendo sin estar conectado a internet si
funciona.
Nota.- tengo en ambos equipos Windows Xp Home Edition, uno
por cada equipo y ambos son originales.

¿Cómo se puede solucionar esto?

Gracias.
Respuesta Responder a este mensaje
#2 TR
05/10/2003 - 22:56 | Informe spam
bajate el parche para solucionar el problema del Blaster desde el equipo
que te funciona bien:

http://download.microsoft.com/downl...86-ESN.exe

una vez lo tengas... lo instalas en tu equipo tambien, asi estaras mas
seguro.

Despues arranca el equipo problematico sin conexion a internet, instalar
el parche, y listo.

ya puedes estudiar y sacar muchos 10.

ejejje

Saludos,

A.B.L. escribió:
Tengo dos ordenadores conectados a internet, uno de ello
funciona correctamente (es el que estoy usando) el otro
antes de activarlo e intentar hacerlo por internet me da
un aviso con un temporizador de un minuto en donde me
indica entre otras cosas que.- EL APAGADO HA SIDO INICIADA
POR NT AUTHORITY\SYSTEM,entonces lo desconecto de internet
y procedo a activarlo por teléfono.
Una vez activado lo vuelvo a conectar a internet y sigue
apareciendo el mensaje y se vuelve a apagar pasado un
minuto ""REINICIANDOSE SIEMPRE".
Cuando lo enciendo sin estar conectado a internet si
funciona.
Nota.- tengo en ambos equipos Windows Xp Home Edition, uno
por cada equipo y ambos son originales.

¿Cómo se puede solucionar esto?

Gracias.
Respuesta Responder a este mensaje
#3 JM Tella Llop [MS MVP] ·
05/10/2003 - 23:07 | Informe spam
el parche NO soluciona nada. Solo sirve para equipos NO infectados.
No hay que dar falsas esperanzas a la gente:

http://www.vsantivirus.com/faq-lovsan.htm#11
http://www.multingles.net/docs/rpc.htm
http://www.multingles.net/docs/razones.htm

Microsoft:
Virus Alert About the W32.Blaster.Worm Worm
http://support.microsoft.com/?kbid‚6955

En un determinado párrafo Microsoft nos está dando la razón:
<abofeteo>
Recovery
Best practices for security suggest that you perform a complete "clean" installation on a previously compromised computer to remove any undiscovered exploits that can lead to a future compromise.
</abofeteo>

CERT
http://www.cert.org/tech_tips/win-U...e.html#E.1

Recover from the intrusion:
Install a clean version of your operating system

Keep in mind that if a machine is compromised, anything on that system could
have been modified, including the kernel, binaries, datafiles, running
processes, and memory. In general, the only way to trust that a machine is
free from backdoors and intruder modifications is to reinstall the operating
system from the distribution media and install all of the security patches
before connecting back to the network. Merely determining and fixing the
vulnerability that was used to initially compromise this machine may not be
enough.

Tenga presente que si se compromete una máquina, cualquier cosa en ese
sistema se habría podido modificar, incluyendo el núcleo, los binarios, los
datafiles, los procesos abiertos y la memoria. En general, la única manera
de confiar en que una máquina está libre de backdoors (puertas traseras) y
de modificaciones del intruso es reinstalar el sistema operativo desde
distribution media e instalar todos los parches de seguridad antes de
conectar de nuevo a la red. Simplemente determinar y parchear la
vulnerabilidad que fue utilizada para comprometer inicialmente esta
máquina pueden no ser bastante.


Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.





"TR" wrote in message news:
bajate el parche para solucionar el problema del Blaster desde el equipo
que te funciona bien:

http://download.microsoft.com/downl...86-ESN.exe

una vez lo tengas... lo instalas en tu equipo tambien, asi estaras mas
seguro.

Despues arranca el equipo problematico sin conexion a internet, instalar
el parche, y listo.

ya puedes estudiar y sacar muchos 10.

ejejje

Saludos,

A.B.L. escribió:
> Tengo dos ordenadores conectados a internet, uno de ello
> funciona correctamente (es el que estoy usando) el otro
> antes de activarlo e intentar hacerlo por internet me da
> un aviso con un temporizador de un minuto en donde me
> indica entre otras cosas que.- EL APAGADO HA SIDO INICIADA
> POR NT AUTHORITY\SYSTEM,entonces lo desconecto de internet
> y procedo a activarlo por teléfono.
> Una vez activado lo vuelvo a conectar a internet y sigue
> apareciendo el mensaje y se vuelve a apagar pasado un
> minuto ""REINICIANDOSE SIEMPRE".
> Cuando lo enciendo sin estar conectado a internet si
> funciona.
> Nota.- tengo en ambos equipos Windows Xp Home Edition, uno
> por cada equipo y ambos son originales.
>
> ¿Cómo se puede solucionar esto?
>
> Gracias.

Respuesta Responder a este mensaje
#4 TR
05/10/2003 - 23:14 | Informe spam
pero por lo menos no se le apagará remotamente... se puede bajar el
parche, y despues quitar el blaster con las distintas aplicaciones
existentes para quitarlo.



JM Tella Llop [MS MVP] · escribió:
el parche NO soluciona nada. Solo sirve para equipos NO infectados.
No hay que dar falsas esperanzas a la gente:

http://www.vsantivirus.com/faq-lovsan.htm#11
http://www.multingles.net/docs/rpc.htm
http://www.multingles.net/docs/razones.htm

Microsoft:
Virus Alert About the W32.Blaster.Worm Worm
http://support.microsoft.com/?kbid‚6955

En un determinado párrafo Microsoft nos está dando la razón:
<abofeteo>
Recovery
Best practices for security suggest that you perform a complete "clean" installation on a previously compromised computer to remove any undiscovered exploits that can lead to a future compromise.
</abofeteo>

CERT
http://www.cert.org/tech_tips/win-U...e.html#E.1

Recover from the intrusion:
Install a clean version of your operating system

Keep in mind that if a machine is compromised, anything on that system could
have been modified, including the kernel, binaries, datafiles, running
processes, and memory. In general, the only way to trust that a machine is
free from backdoors and intruder modifications is to reinstall the operating
system from the distribution media and install all of the security patches
before connecting back to the network. Merely determining and fixing the
vulnerability that was used to initially compromise this machine may not be
enough.

Tenga presente que si se compromete una máquina, cualquier cosa en ese
sistema se habría podido modificar, incluyendo el núcleo, los binarios, los
datafiles, los procesos abiertos y la memoria. En general, la única manera
de confiar en que una máquina está libre de backdoors (puertas traseras) y
de modificaciones del intruso es reinstalar el sistema operativo desde
distribution media e instalar todos los parches de seguridad antes de
conectar de nuevo a la red. Simplemente determinar y parchear la
vulnerabilidad que fue utilizada para comprometer inicialmente esta
máquina pueden no ser bastante.


Respuesta Responder a este mensaje
#5 JM Tella Llop [MS MVP] ·
05/10/2003 - 23:20 | Informe spam
Por favor, leete los links.. NO sirve quitar. Lo quita hasta un niño.

El problema es otro.

Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.





"TR" wrote in message news:
pero por lo menos no se le apagará remotamente... se puede bajar el
parche, y despues quitar el blaster con las distintas aplicaciones
existentes para quitarlo.



JM Tella Llop [MS MVP] · escribió:
> el parche NO soluciona nada. Solo sirve para equipos NO infectados.
> No hay que dar falsas esperanzas a la gente:
>
> http://www.vsantivirus.com/faq-lovsan.htm#11
> http://www.multingles.net/docs/rpc.htm
> http://www.multingles.net/docs/razones.htm
>
> Microsoft:
> Virus Alert About the W32.Blaster.Worm Worm
> http://support.microsoft.com/?kbid‚6955
>
> En un determinado párrafo Microsoft nos está dando la razón:
> <abofeteo>
> Recovery
> Best practices for security suggest that you perform a complete "clean" installation on a previously compromised computer to remove any undiscovered exploits that can lead to a future compromise.
> </abofeteo>
>
> CERT
> http://www.cert.org/tech_tips/win-U...e.html#E.1
>
> Recover from the intrusion:
> Install a clean version of your operating system
>
> Keep in mind that if a machine is compromised, anything on that system could
> have been modified, including the kernel, binaries, datafiles, running
> processes, and memory. In general, the only way to trust that a machine is
> free from backdoors and intruder modifications is to reinstall the operating
> system from the distribution media and install all of the security patches
> before connecting back to the network. Merely determining and fixing the
> vulnerability that was used to initially compromise this machine may not be
> enough.
>
> Tenga presente que si se compromete una máquina, cualquier cosa en ese
> sistema se habría podido modificar, incluyendo el núcleo, los binarios, los
> datafiles, los procesos abiertos y la memoria. En general, la única manera
> de confiar en que una máquina está libre de backdoors (puertas traseras) y
> de modificaciones del intruso es reinstalar el sistema operativo desde
> distribution media e instalar todos los parches de seguridad antes de
> conectar de nuevo a la red. Simplemente determinar y parchear la
> vulnerabilidad que fue utilizada para comprometer inicialmente esta
> máquina pueden no ser bastante.
>
>

email Siga el debate Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaRespuesta Tengo una respuesta
Search Busqueda sugerida