les copio el reporte del SYSCheck, para ver si alguien me da una mano. MUCHAS GRACIAS
sysCheck v2.1.0b19 por Double_A y R2-D2199 Nano
...corre en IOS58 (rev 6175).
Region: NTSC-U
Menu de Sistema 4.3U (v513)
No se ha detectado la fecha de la unidad
HomebrewFilter ist nicht installiert
Hollywood v0x11
ID de consola: 0000000
Boot2 v4
Encontrados 83 titulos.
Se encontraron 40 IOS en esta consola. 10 de ellos son stubs.
IOS4 (rev 65280): Stub
IOS9 (rev 1034): Sin Parches
IOS10 (rev 768): Stub
IOS11 (rev 256): Stub
IOS12 (rev 525): Sin Parches
IOS13 (rev 1031): Sin Parches
IOS14 (rev 1031): Sin Parches
IOS15 (rev 1031): Sin Parches
IOS16 (rev 512): Stub
IOS17 (rev 1031): Sin Parches
IOS20 (rev 256): Stub
IOS21 (rev 1038): Sin Parches
IOS22 (rev 1293): Sin Parches
IOS28 (rev 1806): Sin Parches
IOS30 (rev 2816): Stub
IOS31 (rev 3607): Sin Parches
IOS33 (rev 3607): Sin Parches
IOS34 (rev 3607): Sin Parches
IOS35 (rev 3607): Sin Parches
IOS36 (rev 3608): Trucha Bug ES Identify Acceso NAND
IOS37 (rev 5662): Sin Parches
IOS38 (rev 4123): Sin Parches
IOS50 (rev 5120): Stub
IOS51 (rev 4864): Stub
IOS53 (rev 5662): Sin Parches
IOS55 (rev 5662): Sin Parches
IOS56 (rev 5661): Sin Parches
IOS57 (rev 5918): Sin Parches
IOS58 (rev 6175): USB 2.0
IOS60 (rev 6400): Stub
IOS61 (rev 5661): Sin Parches
IOS70 (rev 6912): Stub
IOS80 (rev 6944): Trucha Bug
IOS202[60] (rev 65535 Info: Hermes-v55.1): Trucha Bug Acceso NAND USB 2.0
IOS222[38] (rev 65535 Info: Hermes-v55.1): Trucha Bug ES Identify Acceso NAND
IOS223[37] (rev 65535 Info: Hermes-v55.1): Trucha Bug Acceso NAND USB 2.0
IOS224[57] (rev 65535 Info: Hermes-v55.1): Trucha Bug Acceso NAND USB 2.0
IOS249[38] (rev 21006 Info: d2x-v10beta52): Trucha Bug ES Identify Acceso NAND
IOS250[38] (rev 21 Info: rev 21): Trucha Bug ES Identify Acceso NAND
IOS254 (rev 65281): BootMii
BC v6
MIOS v10
Reporte generado el 14/08/2013.
****************************************
Editado: Hilo redireccionado, por favor postead en el lugar correcto (Open Wiiflow), revise las Normas de la comunidad.| LMM-139
****************************************