jueves, 29 de noviembre de 2012

Facebook podrá utlizar tus imagenes en facebook para hacer publicidad.


A partir del viernes 30 de Noviembre facebook podrá utilizar tus imágenes para poner publicidad en el perfil de tus contactos, y lo hace de forma totalmente legal, es más aceptas el que así sea en el momento en que te creas un perfil, aun así  podemos evitar esto cambiando la configuración de los anuncios en nuestro perfil.

 

En primer lugar accedemos a nuestro perfil de Facebook.


Posteriormente accedemos a la configuración de nuestra cuenta.

 
Accedemos a la sección de configuración de anuncios en facebook, En el apartado Anuncios mostrados a terceros , clickamos sobre Editar la configuración de publicidad aplicable a terceros.


 Cambiamos la opción sólo mis amigos que viene por defecto, por la opción Nadie y guardamos cambios.


En la Sección Tus amigos y anuncios, clickeamos en la opciónEditar los anuncios sociales.



 Cambiamos la opción sólo mis amigos que viene por defecto, por la opción Nadie y guardamos cambios.








Espero que os sea de utilidad y contribuya a hacer de vuestro perfil de facebook sea algo más privado y seguro.
Atte. un saludo.

Fdo.- Bios 72 - Bios Shodan.. Bios 72 - Bios Shodan. 

miércoles, 28 de noviembre de 2012

Hacking Ético mediante el Empleando Operadores Avanzados


 
¿Qué son y para qué sirven?

Comencemos dando respuesta a la pregunta, ¿Qué es un operador avanzados? Pues no es más que un código que añadido al buscador que utilicemos nos permite hacer búsquedas mas especificas o de cierto tipo de información que realizando una búsqueda normal no encontraríamos.

El modo en que debemos utilizar un operador avanzado es el siguiente, accedemos a un buscador de internet, tipo google, yahoo, etc… todos sabemos utilizar un buscador.

Lo que deberíamos hacer es introducir el código del operador avanzado antes  del concepto o frase que queramos buscar o que el concepto se encuentre entre las partes que componen el operador avanzado.

Ejemplo: filetype: pdf sevilla

Lo que ocurrirá empleando es Operador avanzado filetype seguido de pdf y sevilla es que se efectuara una búsqueda exacta de documentos en formato pdf en cuya descripción o documento aparezca la palabra Seprona.

Ejemplo “Sevilla”

En este caso el operador avanzado son las comillas “, lo que ocurrirá es que el buscador realizara una búsqueda genérica sobre el concepto buscando (sevilla), por lo que nos aparecerán webs, noticias, videos, etc…

Existen varios tipos de operadores avanzados, os facilito un listado sencillito de utilizar según el nivel de práctica y destreza que vayais adquiriendo poco a poco vais a estar entretenidos y disfrutar como enanos… se encuentran cosas muy curiosas y tomareis consciencia de cuan insegura puede llegar a ser la red, aunque no hay que alarmarse, viendo charlies por todas partes(como decía Rambo) no se puede vivir.

A continuación os pondré unas tablas con algunos de los operadores avanzados existentes, el modo de empleo y que búsqueda o acción realizan, los dividiremos en tres categorías o niveles, Básico, Medio, y Experto.
 

Operadores Avanzados Básicos.

Operador
Ejemplo
Descripción
“ “
“Sevilla”
Busca frase entera
-
Alcades -corruptos
Buscará páginas sin la palabra tras el guión.
+
Banca +robo
Sólo mostrara paginas que contengan la palabra con el simbolo +
OR
Betis OR Sevilla
Buscará páginas que contenga un término u otro
AND
Sevilla AND Betis
Buscará páginas que contengan ambos términos aunque en buscadores como google no seria necesario utilizar este Operador.
Site:
Site:www.sevilla.org   giralda
Se realiza una búsqueda en el sitio especificado de en relación a nuestra palabra de búsqueda.

 

Operador Avanzado Medio.

Operador
Ejemplo
Descripción
filetype:
Filetype:pdf sevilla
Búsqueda exacta de documentos en formato pdf en cuya descripción o documento aparezca la palabra Sevilla.
ext:
ext:pdf sevilla
Básicamente cumple la misma función que el operador avanzado filetype:
Link:
Link:   www.sevilla.org
Busca páginas en las que se haga referencia a la web objeto de búsqueda. Podéis probar poniendo un nombre en vez de una web.
..
Sevilla 2010..2012
Búsqueda del concepto o palabra buscada entre dos rangos  numéricos.
Cache:
Cache:www.sevilla.org
Muestra el cache de la página web antes de la última modificación. O la versión cache de la página. Estas son páginas almacenadas, este tipo de búsqueda nos podría servir para localizar páginas que ya han sido borradas en internet.
Info:
Info:www.sevilla.org
Muestra información sobre la página a la que se pueda acceder a través del buscador que estemos utilizando.
Id:
Id:www.sevilla.org
Igual que con el  operador info:
Related:
Related:www.sevilla.org
Muestra paginas parecidas

 

Operador Avanzado Experto.

Operador
Ejemplo
Descripción
allinanchor:
allinanchor:pagina sevilla
Busca páginas que han sido llamadas “pagina Sevilla" en los enlaces a ella.
inanchor:
"sevilla" inanchor:genial
Combinamos dos operadores avanzados “ “ y inanchor: , se realizara una búsqueda con sobre la palabra concreta (Sevilla) en la que alguien haya hecho una referencia “Genial”. Prueba otras opciones como búsqueda de documental seprona entre comillas, etc…
allintext:
allintext:manriqueño
Busca páginas que contengan los términos en su contenido.
intext:
Suzuki Vitara intext:comprar
Busca páginas sobre “Suzuki Vitara” que contengan el texto “comprar” en su contenido
allintitle:
allintitle:sevilla
Busca páginas que contengan todos los términos en el título
intitle:
Guardia civil intitle:teléfonos
Busca páginas sobre que contentan teléfonos de la guardia civil en el titulo.
allinurl:
allinurl:geekazos
Busca los términos en la dirección de la página
inurl:
Cosas inurl:sevilla
Busca “Cosas” en páginas que contengan “seprona” en la dirección.
AROUND()
sevilla AROUND(2) betis
Busca páginas que contengan “sevilla” y “betis” en lugares próximos. Puedes aumentar modificar el rango con el número

 

Espero que cuanto menos os resulte curioso este documento que no tiene otro fin más que el educativo y el que resulte de utilidad para nuestro quehacer diario, cuando nuestra investigación se encuentre en un entorno dentro de la red.

Existen otros operadores avanzados y otras combinaciones de operadores avanzados que nos permiten ampliar y concretar búsquedas, u obtener datos e información más concreta.

Investigad un poco en la red, buscad información sobre google hacking, bing hacking y shodan hacking ….. Deciros que estas técnicas son técnicas de hacking ético, por lo que no obtenemos la información empleando técnica ilegal alguna, otra cuestión es el modo en que utilicemos la información que obtenemos o la localización de vulnerabilidades en los sistemas mediante la información obtenida.

Si encuentras algún tipo de vulnerabilidad en algún servidor pon en alerta a los administradores del Site. 

Ten siempe presente esta frase.-

“Saber romper medidas de seguridad no hacen que seas hacker, al igual que saber hacer un puente en un coche no te convierte en un ingeniero de automoción” (Eric Raymond)

En lo que te conviertas es algo que depende de ti.
 
Fdo.- Bios72 (Bios Shodan).

 

 

 

Hyper Text Transfer Protocol Secure, (Protocolo Seguro de Transferencia de Hipertexto)

En esta ocasión voy a daros un consejillo para que realiceis una navegación mas segura añadiendo una simple "s" al http de la web que visiteis.

Por que añadir esa "S" al acerlo el metodo de navegación que utilicamos es el Hyper Text Transfer Protocol Secure, (Protocolo Seguro de Transferencia de Hipertexto) esto quiere decir que la comunicación entre tu equipo y el servidor de la web que visites, estare encriptada (cifrada). De este modo se consigue que la información sensible (usuario y claves de paso normalmente) no pueda ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar.

Si eres de las personas que accede a cuentas de correos personales o de empresa, si eres de las personas que accede a webs de comercio online, banca online, etc... recueda que al principio del encabezamiento de la pagina web antes del acceso a la misma para revisar tú correo, de realizar compras, o consultar el estado de tu cuenta bancaria o hacer transferencias, etc... el nombre de tu pagina web en la barra de direcciones este encabezado por un https: y no por http:, si no es asi, lo solventaras simple y llanamente añadiendo la "s" que falta.

Ejemplos.- http://www.google.es / https:www.google. es          
http://www.hotmail.com / https://www.hotmail.es
Etc...



Fdo.- Bios 72 (Bios Shodan)

¿Por que es necesario Tapar la WebCam de tú PC?

Si en alguna ocasión te has preguntado, es necesario tapar la WebCam, la Respuesta es un SI Mayúsculo y Rotundo.

¿Por que tapar la Webcam?

Pues sencillamente porque desde hace un tiempo están proliferando los virus que se introducen en tu equipo cómo si un programa de control remoto se tratase, pero sin tu autorización. Este tipo de virus permite al atacante ver todo lo que estás haciendo en tu ordenador (tu misma pantalla), acceder a tus archivos y descargarlos en su equipo, activarte la webcam sin que te des cuenta de que lo está haciendo, grabarte, hacer fotos, controlarte el equipo, etc …
Además, hay un mercado negro de videos y fotos robados de webcam, hecho por y para degenerados al que, por ejemplo, tienen interes en ver a la gente quitarse la ropa (en la intimidad de su casa) y casos similares.
Todos los portátiles de la actualidad tienen integrada una webcam, mi recomendación es tan simple cómo taparla con un trozo de papel y celo.
A continuación os dejo un video de ejemplo de una de estas redes (botnet) controlada por su administrador desde el C&C (Command and Control), en el podemos comprobar cómo una vez conectado el software empieza a aparecer una lista de las victimas con toda la información del equipo y una imagen de lo que está ocurriendo en ese momento en un ordenador concreto, finalmente se conecta a uno, activa la webcam del equipo para ver a la chica, le manda alertas de error falsas y cotillea lo que está haciendo.

Recuerde tener el equipo correctamente protegido con las últimas actualizaciones del sistema y una protección antivirus adecuada.

Me decidi a compartir con vosotros este artículo que me parecio de lo mas interesante, el video constituye una forma muy grafica de demostar la veracidad de los peligros que os en comentado en otras ocasiones demás sabeis que de siempre he tenido la cam tapada con una tirita o un trozo de cinta aislante.

Fdo.- Bios 72 (Bios Shodan).

Tipos de Ataques Remotos

Existen muchas técnicas que permiten a los atacantes comprometer sistemas remotos. Se dividen en varias categorías:

Ataques DoS

DoS, o Denial of Service (Denegación de Servicio), es un intento para hacer que un equipo dentro de una red no se encuentre disponible para los usuarios. Los ataques DoS obstruyen las comunicaciones entre los usuarios afectados, impidiendo q...
ue continúen funcionando. Un método de ataque común consiste en la saturación del equipo al cual se apunta con solicitudes de comunicaciones externas, de modo que ese equipo no pueda responder al tráfico legítimo o lo haga lentamente y se presente como efectivamente no disponible.
Tales ataques usualmente conducen a una sobrecarga del servidor. Los equipos expuestos a ellos suelen necesitar el reinicio para poder funcionar de manera correcta nuevamente.
Los objetivos de los ataques DoS son los servidores web y su propósito consiste en que no se encuentren disponibles para los usuarios durante un período determinado.

Envenenamiento DNS

Utilizando el envenenamiento DNS (Domain Name Server) los hackers pueden engañar al servidor DNS de cualquier computadora haciendo pasar por legítima y auténtica cualquier información falsa. Esta es alojada en caché durante un cierto período, permitiendo a los atacantes escribir respuestas DNS de direcciones IP. Como resultado, los usuarios que intentan acceder a los sitios web "envenenados" descargarán virus o gusanos en lugar del contenido originalmente alojado.

Exploración de puertos

La exploración de puertos se emplea para determinar cuáles de los puertos del equipo se encuentran abiertos en un host de red. Un explorador de puertos es un programa diseñado para encontrar esos puertos.
Un puerto de un equipo es un puerto virtual que maneja la información entrante y saliente – esto es crucial desde un punto de vista de seguridad. En una red extensa, la información reunida por los exploradores de puertos podría ayudar a identificar vulnerabilidades potenciales. Tal uso es legítimo.

Sin embargo, la exploración de puertos es empleada usualmente por los hackers que intentan comprometer la seguridad. El primer paso consiste en el envío de paquetes a cada puerto. Dependiendo del tipo de respuesta, es posible determinar cuáles son los puertos que se encuentran en uso. La exploración en sí no ocasiona daño alguno, pero estar al tanto de esta actividad puede revelar potenciales vulnerabilidades y permitir a los atacantes la toma del control de equipos remotos.
A los administradores de red se les sugiere bloquear los puertos que no se utilizan y proteger del acceso no autorizado aquellos que si se usan.

Desincronización de TCP

La desincronización TCP es una técnica utilizada en los ataques de secuestro TCP. Es provocada por un proceso en el cual la secuencia de números de los paquetes recibidos difiere de la secuencia numérica esperada. Los paquetes con tal secuencia son rechazados (o almacenados en el búfer si se encuentran presentes en la ventana de comunicación actual).
Durante la desincronización, ambos extremos de la comunicación rechazan los paquetes recibidos, pudiendo los atacantes encontrarse en posibilidad de infiltrar y proveer paquetes con una secuencia numérica correcta, pudiendo también manipular o modificar la comunicación.
Los ataques de secuestro TCP tienen el objetivo de interrumpir la comunicación entre el servidor y los clientes o peer-to-peer. Muchos ataques pueden ser evitados utilizando la autentificación para cada segmento TCP. También es recomendable utilizar las configuraciones para sus dispositivos de red.

Retransmisión SMB

SMBRelay y SMBRelay2 son programas especiales que poseen la capacidad de llevar a cabo ataques contra equipos remotos. Los programas toman ventaja del protocolo para compartir archivos SMB que se encuentra dentro del NetBIOS. Un usuario que comparte cualquier carpeta o directorio LAN es probable que utilice este protocolo. Dentro de la comunicación de la red local los hashes de contraseñas son intercambiados.

SMBRelay recibe una conexión sobre el puerto UDP 139 y 445, retransmite los paquetes intercambiados por el cliente y el servidor y los modifican. Luego de conectarse y autentificarse, el equipo es desconectado. SMBRelay crea una nueva dirección IP virtual. Esta nueva dirección puede ser accedida utilizando el comando “net use \\192.168.1.1“. De ese modo podrá ser utilizada por cualquiera de las funciones de red de Windows. SMBRelay retransmite la comunicación del protocolo SMB excepto para la negociación y autentificación. Los atacantes remotos pueden utilizar la dirección IP durante tanto tiempo como el equipo se encuentre conectado.

SMBRelay2 trabaja bajo el mismo principio de SMBRelay, excepto porque emplea los nombres de NetBIOS en lugar de las direcciones IP. Ambas pueden llevar a cabo ataques "de intermediarios", los cuales permiten a los atacantes remotos leer, insertar y modificar mensajes intercambiados entre dos extremos de la comunicación sin ser advertidos. Los equipos expuestos a esta clase de ataques dejan de responder o se reinician inesperadamente. Para evitarlos le recomendamos utilizar contraseñas o claves de autentificación.

Ataques ICMP
ICMP (Internet Control Message Protocol) es un protocolo de Internet muy popular y utilizado principalmente por los equipos que se encuentran en una red para enviar variados mensajes de error.

Los atacantes remotos intentan explotar las debilidades del protocolo ICMP. Este se ha diseñado para comunicaciones unidireccionales que no requieren autentificación, lo cual habilita a los atacantes a desencadenar ataques DoS o ataques que brindan acceso a los paquetes entrantes y salientes a individuos desautorizados.
Ejemplos recurrentes de un ataque ICMP son los ataques por flujo de ping, por flujo ICMP_ECHO y ataques "smurf". Los equipos expuestos a un ataque ICMP experimentarán muy bajo rendimiento en aplicaciones que utilizan Internet, además de problemas de conexión.

¿Que son las Toolbars?

Toolbar: Proviene del ingles “barra de herramientas”. Se conoce como toolbar las barras que se instalan en los navegadores de internet y que proporcionan “funcionalidades” adicionales al navegador, como función de bu...
squeda en un motor de busqueda determinado (google, bing, yahoo, babylon), radios, ….

¿Que funcion tiene una toolbar?
Proporcionar funcionalidades adicionales al usuario de manera rápida y sencilla, la mayoría proporciona acceso directo a un motor de busqueda que reportará beneficios a la propia empresa, otras incluyen un pequeño reproductor de radios online, …
Pero esas no son las únicas funcionalidades que aporta una toolbar, además, y como principal caracteristica, monitoriza la navegación para mostrarte publicidad acorde a tus gustos y necesidades, robo de cookies, instalación de malware, abre automaticamente de webs de publicidad que reportan beneficios económicos a la empresa que ha creado la toolbar, ….

¿Cómo se instalan?
Las toolbars no se instalan solas, normalmente se cuelan en la instalación de software gratuito o de prueba. Durante la instalación de este software aparece la opción de instalar la toolbar, cambiar la página de inicio marcada por defecto, con lo que solo desmarcando estas casillas se solventaría el problema y no se instalaría la toolbar.

También existe la posibilidad de que la hayas instalado conscientemente, como la Google Toolbar por ejemplo, o que te la hayan colado en algún portal de descarga.

¿Como se eliminan?
Si bien, la instalación no arroja problemas, es más, normalmente te enteras de que tienes toolbars cuándo accedes a tu navegador principal (ninguno se libra) y ya no tienes tu página de inicio y te ha salido algo de “Babylon“, además de que ahora tienes una bonita barra de herramientas que hace un momento no tenias.
La principal manera de desinstalar una toolbar, es desde Panel de Control / Programas y caracteristicas (o “Agregar o quitar programas” si sigues usando Windows XP), buscando todas las entradas que lleven la palabra “Toolbar”, seleccionandola y eliminandola (importante tener los navegadores cerrados).

En ocasiones, ciertas toolbars pueden dar más problemas a la hora de eliminarla del sistema. El procedimiento se complicaría ya que habría que escanear el sistema con algún software anti-malware que elimine todas las librerias y archivos que pertenezcan a las toolbars.

Desinstalar toolbar de Internet Explorer

Para eliminar las toolbars de Internet Explorer es tan sencillo como dar clic a la cruz situada a la izquierda de la toolbar para eliminarla, recordar que está opción solo está disponible a partir de la versión 7, a los que sigan usando la versión 6 (obligatoria su actualización a la versión 8), la forma de eliminarlas es a través de Agregar o quitar programas.
(Gracias a José Luís por la aclaración)

Desinstalar toolbar de Mozilla Firefox
En Firefox, tambien es sencillo, basta con dirigirnos al menu Herramientas, Complementos, y finalmente extensiones. Aquí basta con buscar la toolbar a eliminar y hacemos clic sobre el boton desinstalar.

Desinstalar toolbar en Google Chrome
En Google Chrome, no varia mucha de IE o Firefox, tan solo debemos hacer clic en el icono de la llave inglesa, situado a la derecha en la barra de direcciones, luego en Configuración y por último en Extensiones buscamos la toolbar y hacemos clic en el icono de la papelera.

Ya lo saben, ¡huyan de las toolbars!

Ale ya sabeís lo que son las toolbars y por que me pongo tan pesaito con que las quiteis de vuestros equipos.

@Bios72 (Bios Shodan)

Que ocurre cuando ponemos en marcha nuestro pc e interpretación de los Pitidos de la Bios.

Que ocurre desde que le damos al botón de Power hasta que aparece nuestro sistema operativo cargando?

Cuando encendemos el ordenador, nuestra placa base hace una especie de escaneo a todo el sistema para comprobar si todo está en regla y continuar cargando.

Lo iremos marcando por pasos:

1. POWER, llega el voltaje a placa base

...
2. Seguidamente alimenta a los dispositivos de almacenamiento

3. El microprocesador, resetea todos los contadores y registros para partir de 0.

4. Busca una dirección de BIOS para testear la máquina, y también busca el test (Comprobación de dispositivos conectados)

5. POST ( Power On Self Test ) : Son un conjunto de rutinas y programas que chequean el hardware.

Aquí es donde se producen los pitidos que indican el estado del ordenador

6. La BIOS envía al micro señales y asigna canales DMA y IRQ

7. Inicializa la BIOS de la VGA

8. Testeo y cuenta de memoria

9. Habilita Teclado Led”s y genera entradas

10. Busca el sector de arranque

11. Carga el boot managery cede el control al sistema operativo.

Siempre que lo encendamos el modo que tiene la placa base de transmitir el estado del sistema es por medio de pitidos. Aquí tenemos algunos:

Ningún pitido: No hay suministro eléctrico (vamos que el cable está sin enchufar, el cable en sí falla, o la caja de suministro eléctrico está deteriorada, la cuestión es que no llega corriente) o también puede ser que el “Speaker”, lo que emite los pitidos, falle (lo podréis comprobar si a continuación funciona correctamente).

Tono continuo: Error en el suministro eléctrico (llega mal la corriente, o la caja de suministro esta fastidiada, no hay más que cambiarla).

Tonos cortos constantes: La placa madre está defectuosa, es decir, está rota, es de lo peor que nos puede ocurrir.

Un tono largo: Error de memoria RAM, lo normal es que esté mal puesta o que esté fastidiada.

Un tono largo y otro corto: Error el la placa base o en ROM Basic. Esto suele ocurrir mucho en placas base viejas, la gente las suele tirar.

Un tono largo y dos cortos: Error en la tarjeta gráfica. Puede que el puerto falle, por lo que no habría más que cambiarla de puerto, pero también puede ser que la tarjeta gráfica sea defectuosa.

Dos tonos largos y uno corto: Error en la sincronización de las imágenes. Seguramente problema de la gráfica.

Dos tonos cortos: Error de la paridad de la memoria. Esto ocurre sobretodo en ordenadores viejos que llevaban la memoria de dos módulos en dos módulos. Esto significaría que uno de los módulos falla, o que no disponemos de un número par de módulos de memoria.

Tres tonos cortos: Esto nos indica que hay un error en los primeros 64Kb de la memoria RAM.

Cuatro tonos cortos: Error en el temporizador o contador.

Cinco tonos cortos: Esto nos indica que el procesador o la tarjeta gráfica se encuentran bloqueados. Suele ocurrir con el sobrecalentamiento.

Seis tonos cortos: Error en el teclado. Si ocurre esto yo probaría con otro teclado. Si aun así no funciona se trata del puerto receptor del teclado.

Siete tonos cortos: Modo virtual de procesador AT activo.

Ocho tonos cortos: Error en la escritura de la video RAM.

Nueve tonos cortos: Error en la cuenta de la BIOS RAM.

Muchas veces nos suenan muchos de estos pitidos por cosas que no entendemos pero luego sigue funcionando con normalidad. En ese caso sería problema del detector de errores o de esa especie de escaneo que nos hace al encender el ordenador.

Tonos de la BIOS AMI
Pitidos fáciles de identificar, su interfaz gráfico ha sido mejorado y los parámetros son más parecidos a los de AWARD.

Ningún pitido. Esto significa varias cosas. Primeramente nos aseguramos de que el speaker esté bien conectado, luego revisamos el cable de alimentación. En caso de estar todo bien y la configuración de swichers y jumpers también l sea cambiaremos la placa por defectuosa. Ese fallo se debe en la mayoría de las veces por fallos de corriente.

Un pitido. Este pitido indica que todo esta correcto. En caso de no dar imagen revisaremos la tarjeta grafica y la memoria RAM.

Dos pitidos. Es un problema de memoria en tarjeta de video o en la RAM. Si vemos imagen nos aparecerá un mensaje de error. Si es así cambiaremos la memoria RAM de posición en los zócalos que ocupa ya que existe un problema de paridad, o en los primeros 64Kbytes de memoria. Si el problema persiste cambiaremos la placa.

Tres pitidos. Lo mismo que cuando suenan dos pitidos.

Cuatro pitidos. Lo mismo que ocurre con dos y tres pitidos. En este caso además puede ser un error en el reloj del sistema

Cinco pitidos. La placa base no ha detectado memoria RAM, o no es compatible procedemos a cambiarla de posición o a cambiarla por otra. En muchos casos la marca de la RAM influye mucho.

Seis pitidos. La controladora de teclado estropeada, hay que cambiar de placa.

Siete pitidos. No se ha podido detectar el procesador o no funciona. Lo cambiamos o revisamos la configuración.

Ocho pitidos. No se ha detectado tarjeta de video o no funciona. Cambiamos de slot la tarjeta o revisamos al memoria de video.

Nueve pitidos. El código de la BIOS está corrupto, procedemos a flasearla si podemos, o a reemplazar el chip.

Diez pitidos. La BIOS no puede leer / escribir los datos almacenados en la CMOS. Intentamos borrar estos datos puenteando el jumper “Clean CMOS” o quitando la pila, e intentamos salvar los valores de nuevo en la CMOS. Si el problema persiste tendremos que cambiar la placa ya que este chip viene siempre soldado.

Once pitidos. La memoria caché del sistema (640Kbytes en la placa) esta dañada o no pude acceder a ella . Podemos reactivar la caché mediante la combinación Control + Alt + Shift + I

Tonos de la BIOS AWARD
Si poseemos esta BIOS ya nos vale agudizar el oído. En la mayoría de los pitidos se les acompaña un mensaje de error.

Tono ininterrumpido. Fallo en el suministro eléctrico. Revisamos las conexiones y la fuente de alimentación.

Tonos cortos constantes. Sobrecarga eléctrica, chips defectuosos, placa mal…

1 largo. Si aparece esto en la pantalla “RAM Refresh Failure”, significa que los diferentes componentes encargados del refresco de la memoria RAM fallan o no están presentes. Cambiar de banco la memoria y comprobar los jumpers de buses.

1 largo y 1 corto. El código de la BIOS esta corrupto o defectuoso, probaremos a flasear o reemplazamos el chip de la BIOS sino podemos cambiamos de placa.

1 largo y dos cortos. No da señal de imagen, se trata de que nuestra tarjeta de vídeo esta estropeada, probaremos a pincharla en otro slot o probaremos otra tarjeta gráfica.

1 largo y 2 cortos. Si aparece por pantalla este mensaje: “No video card found”, este error solo es aplicable a placas base con tarjetas de vídeo integradas. Fallo en la tarjeta gráfica, probaremos a desabilitarla y pincharemos una nueva en cualquier slot libre o cambiaremos la placa madre.

1 largo y 3 cortos. Si aparece este mensaje por pantalla “No monitor connected” Idem que el anterior.

1 largo y varios cortos. Mensaje de error. “Video related failure”. Lo mismo que antes. Cada fabricante implanta un código de error según el tipo de tarjeta de video y los parámetros de cada BIOS

2 largos y 1 corto. Fallo en la sincronización de las imágenes. Cargaremos por defecto los valores de la BIOS e intentaremos reiniciar. Si persiste nuestra tarjeta gráfica o placa madre están estropeadas.

2 cortos. Vemos en la pantalla este error: “Parity Error”. Se trata de un error en la configuración de la BIOS al no soportar la paridad de memoria, la deshabilitamos en al BIOS.

3 cortos. Vemos en la pantalla este error. Base 64 Kb “Memory Failure”, significa que la BIOS al intentar leer los primeros 64Kbytes de memoria RAM dieron error. Cambiamos la RAM instalada por otra.

4 cortos. Mensaje de error; “Timer not operational”. El reloj de la propia placa base esta estropeado, no hay mas solución que cambiar la placa. No confundir con “CMOS cheksum error” una cosa es la pila y otra el contador o reloj de la placa base.

5 cortos. Mensaje por pantalla “Processor Error” significa que la CPU ha generado un error porque el procesador o la memoria de vídeo están bloqueados.

6 cortos. Mensaje de error: “8042 – Gate A20 Failure”, muy mítico este error. El controlador o procesador del teclado (8042) puede estar en mal estado. La BIOS no puede conmutar en modo protegido. Este error se suele dar cuando se conecta/desconecta el teclado con el ordenador encendido.

7 cortos. Mensaje de error: “Processor Exception / Interrupt Error” Descripción. La CPU ha generado una interrupción excepcional o el modo virtual del procesador está activo. Procesador a punto de morirse.

8 cortos. Mensaje de error: “Display Memory Read / Write error”. La tarjeta de video esta estropeada, procedemos a cambiarla.

9 cortos. Mensaje de error: “ROM Checksum Error”; el valor del checksum (conteo de la memoria) de la RAM no coincide con el valor guardado en la BIOS. Reseteamos los valores de la CMOS y volvemos a aconfigurar y si persiste tendremos la RAM o la BIOS estropeadas.

10 cortos. Si vemos por pantalla esto; “CMOS Shutdown Register / Read/Write Error”: el registro de la CMOS RAM falla a la hora de la desconexión. En otras palabras que no puede escribir en la CMOS cuando salimos de configurar la BIOS.

11cortos. Mensaje de error: “Cache Error / External Cache Bad” la memoria caché (L1o L2) del procesador están fallando. También se aplica a la cache de la placa.

1 pitido largo + 8 pitidos cortos. Error en la verificación de tarjeta de video, esta está defectuosa, procedemos a cambiarla

1 pitido largo + 3 pitidos cortos. Fallo en la comprobación de la RAM (Reemplazar la memoria) posiblemente porque los ciclos de reloj de esa memoria no se corresponden con los de la placa o no son compatibles ( memoria de marca o no ).

Tonos de la BIOS Phoenix

La duración de los pitidos se mide de uno a cuatro. Esta BIOS es propiedad desde hace dos años de AWARD y estaba muy presente en equipos portátiles.

1-2-2-3: error del código de verificación de la ROM. En otras palabras BIOS corrupta

1-3-1-1: fallo en el testeo del refresco de la memoria DRAM. Revisamos que la memoria RAM este bien instalada y su configuración de BUS sea correcta.

1-3-1-3: error en el test de del controlador del teclado. Procedemos a conectarlo bien, si persiste cambiaremos la placa ya que la controladora de teclado esta mal.

1-3-4-1: error en una dirección de memoria. Evidentemente el testeo de la RAM ha fallado tendremos que reemplazarla o revisaremos si estaba bien instalada.

1-3-4-3: error en una dirección del área de memoria baja. Idem

2-1-2-3: error en la ROM del sistema .La BIOS esta corrupta o no se ha podido acceder a ella( leer / escribir).Tratamos de flasearla, o de sustituir el chip de la BIOS por otro idéntico.

2-2-3-1: problemas con interrupciones de sistema. Entramos en la BIOS la procedemos a configurar correctamente.

Errores en pantalla

Otras veces no oímos ningún pitido y si nos parece en la pantalla alguno de estos errores. Estos errores no dependen del tipo de BIOS. Y son comunes a todos ellos.

*BIOS ROM checksun error – system halted: el código de control de la BIOS es incorrecto, lo que indica que puede estar corrupta. En caso de reiniciar y repetir el mensaje, tendremos que reemplazar al BIOS.
*CMOS battery faled: la pila de la placa base que alimenta la memoria CMOS ha dejado de suministrar corriente. Es necesario cambiar la pila inmediatamente.

*CMOS checksum error – Defaults loaded: el código de control de la CMOS no es correcto, por lo que se procede a cargar los parámetros de la BIOS por defecto. Este error se produce por que la información almacenada en la CMOS es incorrecta, lo que puede indicar que la pila está empezando a fallar.

*Display switch is set incorrectly: el tipo de pantalla especificada en la BIOS es incorrecta. Esto puede ocurrir si hemos seleccionado la existencia de un adaptador monocromo cuando tenemos uno en color, o al contrario. Bastará con poner bien este parámetro para solucionar el problema

*Floppy disk(s) Fail ( code 40/38/48 dependiendo de la antigüedad de la bios): Disquetera mal conectada, verificamos todos los cables de conexión.

*Hard disk install failure: la BIOS no es capaz de inicializar o encontrar el disco duro de manera correcta. Debemos estar seguros de que todos de que todos los discos se encuentren bien conectados y correctamente configurados.

*Keyboard error or no keyboard present: no es posible inicializar el teclado. Puede ser debido a que n se encuentre conectado, este estropeado e incluso porque mantenemos pulsada alguna tecla durante el proceso de arranque.

*Keyboard error is locked out – Unlock the key: este mensaje solo aparece en muy pocas BIOS, cuando alguna tecla ha quedado presionada.

*Memory Test Fail: el chequeo de memoria RAM ha fallado debido probablemente, a errores en los módulos de memoria. En caso de que nos aparezca este mensaje, hemos de tener mucha precaución con el equipo, se puede volver inestable y tener perdidas de datos. Solución, comprobar que banco de memoria esta mal, y ustituirlo inmediatamente.

*Override enabled – Defaults loaded: si el sistema no puede iniciarse con los valores almacenados en la CMOS, la BIOS puede optar por sustituir estos por otros genéricos diseñados para que todo funcione de manera estable, aunque sin obtener las mayores prestaciones.

*Primary master hard diskfail: el proceso de arranque ha detectado un fallo al iniciar el disco colocado como maestro en el controlador IDE primario. Para solucionar comprobaremos las conexiones del disco y la configuración de la BIOS.
Tonos de la BIOS IBM

1 pitido corto: Sistema se inicia correctamente
2 pitidos cortos: Error de inicialización El código de error se muestra
1 pitido largo y 1 corto: Sistema de error en la tarjeta
1 pitido largo y 2 cortos: Error de adaptador de Vídeo
1 pitido largo y 3 cortos: Error de adaptador EGA/VGA
3 pitidos largos: 3270 adaptador de errores del teclado
Continuo: Error fuente alimentación. Sustituir la fuente de alimentación
999 s: Error fuente alimentación Sustituir la fuente de alimentación
No hay sonido: Error fuente alimentación. Sustituir la fuente de alimentación.
 
Fdo.- Bios 72 (Bios Shodan).