Welcome to our website. Bienvenido a nuestro sitio web

El servicio técnico de computadoras se ha vuelto esencial para la pequeña y mediana empresa o pyme como para los hogares particulares. La información de su pyme o su información personal es un patrimonio invaluable; y hoy la computadora es el principal medio de generarla y guardarla. La revisión y el mantenimiento de los sistemas informáticos y de la computadora como medio físico debe ser constante.

1.Mantenimiento y actualización del sistema operativo 2.Actualización del software antivirus 3.Respaldo diario de la información más relevante de su empresa 4.Mantenimiento y reparación de la red Wi-Fi 5.Instalación de nuevas computadoras y routers

DySpc make your life easy agreganos a tu blog copiando el código html



Instalamos Win 8 o 7 Ultimate y Linux juntos en tu PC o Notebook y elegi con que S.O. arrancar.

Recuperamos los DATOS de su disco rìgido.

Recuperamos los DATOS de su disco rìgido.
Recuperamos los DATOS de su disco rìgido.

Diseñamos tu Blog Consultanos diagnosticoysoluciones@hotmail.com

Diseñamos tu Blog Consultanos  diagnosticoysoluciones@hotmail.com
MSN y MAIL diagnosticoysoluciones@hotmail.com Seguinos en Twitter @DySpc

REALIZAMOS MANTENIMIENTO MENSUAL DEL EQUIPO PC NOTEBOOKS REDES

REALIZAMOS MANTENIMIENTO MENSUAL DEL EQUIPO PC NOTEBOOKS REDES
http://diagnosticoysolucionespc.blogspot.com/

sábado, 12 de febrero de 2011

Redes zombies: La nueva gran amenaza de Internet

Son miles de PCs tomadas por hackers, que las utilizan juntas para atacar en la Web.

La lógica hacker está cambiando. Los virus que llegan por e-mail cada vez tienen menos presencia y el centro de la escena la empiezan a ocupar las redes botnet o zombies. Estas redes no son ni más ni menos que computadoras hogareñas o de empresas controladas de forma remota –sin que sus dueños lo sepan– por intrusos.

En la Argentina los intentos de hackear las computadoras para que pasen a formar parte de una red botnet se duplicaron en el último año. En 2009, una de cada 150 personas en el país recibieron una amenaza botnet. Y en 2010 esa cifra trepó a una de cada 65 personas, según datos del laboratorio de la empresa de seguridad informática ESET.

Esta nueva manera de instalarse permanentemente en las PCs de los otros le permite a los hackers actuar de diversas maneras, según la conveniencia del día. “Antes, los malwares (virus, troyanos) eran estáticos. Un determinado troyano estaba diseñado para robar claves, por ejemplo. Y se instalaba en una PC vía e-mail para grabar las claves y el atacante las podía robar. Pero ahora con las redes botnet el malware pasa a ser dinámico. ‘Primero te tomo la máquina, armo una red de miles de PCs, y después veo para que la uso’”, explica Sebastián Bortnik, de ESET.

“Las botnet se han convertido en la amenaza más poderosa de Internet. Y se hacen segundo a segundo más sofisticadas”, coincide Maximiliano Cittadini, el especialista en el tema de Trend Argentina.

Con una red zombie un atacante puede usar todas las máquinas tomadas, y en un segundo inundar miles de casillas de correo con spam. También puede alojar, en las PCs, sitios de phishing (páginas truchas para robar claves) o sitios de pornografía. Además puede robar información y propagar malware. La novedad es que con la misma red puede ir variando de delito. En los últimos dos años, la cantidad de redes zombies se duplicaron. Y se espera que en 2011 lleguen a 7.000.

Para dimensionar el problema basta recordar que en marzo del año pasado La Guardia Civil española y el FBI desarticularon en Madrid la red Mariposa, una red zombie que tenía bajo control 13 millones de PCs, de las cuales 180 mil estaban en la Argentina.

Una de las claves de esta clase de redes es que es muy barato mantenerlas. “Las botnet están alojadas principalmente en servidores de Rusia, que cobran por el servicio entre 80 y 200 dólares al mes. Además, una botnet de 2.000 PCs tomadas se alquila por 40 dólares por día”, explica Bortnik.

Para que la computadora propia no se convierta en un zombie hay que tomar precauciones. “Hay que poner especial atención en los archivos que llegan por mail y borrar aquellos mensajes de desconocidos que tienen adjuntos”, dice Cittadini. “Descargar programas de sitios desconocidos y no usar los parches del sistema operativo pueden hacer que uno se convierta en víctima. Pero ojo que las botnet modernas infectan también por dispositivos USB”, finaliza Dmitry Bestuzhev, de Kaspersky.


Facebook y Google le ponen precio a Twitter: US$ 10.000 millones

La empresa, que da pérdidas, valía menos de la mitad hace apenas dos meses.

Hasta US$ 10.000 millones por una empresa de menos de cinco años que en 2010 sólo facturó US$ 45 millones. Sonaría a estafa si no fuera porque los contendientes para quedarse con Twitter son empresas del tamaño y la experiencia de Facebook y Google. Pero los caminos de Internet son infinitos y las reglas tradicionales de valuación no rigen en el mundo online.

Según publicó ayer el diario The Wall Street Journal , las dos grandes de Internet están “en conversaciones” para quedarse con la red de mensajes cortos, una novia que lleva años resistiéndose a perder su independencia. En 2008 Facebook la cortejó sin éxito y en 2009 Google pensó que US$ 250 millones bastarían para quedársela. En ese momento, el portal especializado en tecnología TechCrunch resumió así la negociación: “El CEO Evan Williams no vendería ni por US$ 1.000 millones, tal vez alcance para hacerle pestañear, pero no para vender”. La última valuación de Twitter fue en diciembre de 2010, cuando vendió algunas acciones: US$ 3.700 millones .

La llegada en 2010 de Dick Costolo como nuevo CEO inyectó unos cuantos dólares en las cuentas gracias a una tímida introducción de avisos en forma de tweets, cuentas y temas esponsoreados. Pero el cuidado con el que tratan a sus 200 millones de usuarios , que no reciben publicidad a menos que la acepten, limita el crecimiento de esta fuente de ingresos.

Los US$ 45 millones que se estiman como ingreso de 2010 (los datos no son públicos) no alcanzaron para pagar los servidores que adquirió la empresa en su plan de expansión y dio pérdidas. En 2011, se espera que las ventas asciendan a US$ 100 millones, 100 veces menos que los US$ 10.000 millones que Google y Facebook barajan para su compra. El valor de Twitter, exagerado o no, hay que buscarlo en la información que tiene de sus usuarios y en los servicios que pueden desarrollarse para ellos: el famoso valor de red.

En la batalla por el trono de Internet, las estrategias de Google y Facebook tienen sutiles diferencias. Hasta ahora, la red social optó por gastar su plata en adquirir talento , premiándolo cuando hacía falta con opciones para comprar sus propias acciones. Un tesoro para todos los que sueñan con la anunciada salida a Bolsa de la empresa. Cuando efectivamente Facebook compró otras compañías, siempre fueron pequeñas, de unas 10 personas, en las que lo más valioso era la gente. La adquisición de Twitter, con 350 empleados, sería la excepción a la regla.

Google, por su parte, se pasó los últimos años luchando contra el éxodo hacia Facebook de sus empleados y comprando grandes empresas sin mayores pruritos, con la red de publicidad digital DoubleClick por US$ 3.100 millones (2007) y YouTube por US$ 1.650 millones (2006) como los casos más sonados. Twitter podría ayudarle a ser percibido como un digno rival de Facebook en las redes sociales, un mundo que hasta ahora se le resiste . Dinero no le falta: el último trimestre terminó con una caja de US$ 35.000 millones.


Ascenso vertiginoso

1. Twitter es una red social que permite enviar y recibir mensajes de 140 caracteres a un grupo de seguidores.

2. Fundada en marzo de 2006, un año más tarde tenía 300.000 usuarios. En marzo de 2008, ya eran más de un millón. Hoy se estima que son 200 millones.

3. La empresa hoy tiene ingresos por US$ 45 millones pero da pérdida.

Seguridad de GNU/Linux comprometida por el uso de memorias USB

tux-herido-por-usb.jpg

GNU/Linux es un sistema operativo muy seguro, pero no infalible. Así se ha puesto de manifiesto en la conferencia de hackers ShmooCon. El especialista en seguridad del IBM’s X-Force, Jon Larimer, demostró con un pendrive especialmente amañado que había un agujero de seguridad.

El origen del fallo está en el paquete Evince y la capacidad de algunas distribuciones de montar automáticamente los dispositivos USB. Evince genera un Thumbnail que se visualiza en Nautilus y en este proceso se instala un exploit que toma el control del sistema con los privilegios del usuario activo.

La comunidad libre sí supervisa el código fuente aunque alguno piense lo contrario y tiene una capacidad de reacción superior a las grandes empresas y su burocracia, por lo que el fallo ya está solucionado y con actualizar Evince es suficiente.

Cuando os hablamos en DySPC "Diagnóstico y Soluciones PC de los antivirus en linea, en algún comentario se pudo leer cierta reticencia al empleo de este software de prevención. Error, por no mencionar que más de un usuario trabaja en modo root por ahorrarse introducir claves de forma constante.

Siempre hay que prestar atención a lo que se hace, porque el ingenio humano no tiene límite y la popularidad de este magnífico sistema operativo, más tarde o más temprano le convertirá en objetivo del malware. Como escuché en una película cuyo nombre no recuerdo: “Si puede imaginarse, puede hacerse”. Espero les sirva esta información.

Formateamos, PC de escritorio Netbooks a Domicilio

Formateamos, PC de escritorio Netbooks y Notebooks a DOMICILIO nunca retiramos el equipo.

Cambiamos el sistema operativo WINDOWS VISTA de su notebook, netbook o PC por el Sistema Operativo WINDOWS 7 (SEVEN) ULTIMATE VERSION FULL 32 y 64 Bit. (Original con licencia de uso)



INSTALAMOS NOD32 4.0 ANTIVIRUS CON LICENCIA DE USO

Realizamos Mantenimiento MENSUALES de los EQUIPOS

Eliminación de VIRUS, chequeo del Sistema, Mejoras del Rendimiento, Aumento de espacio en disco, Reducción del consumo de memoria del Registro, solución de errores en el Registro, eliminación de accesos directos innecesarios, desinstalación de programas y más.

ARMAMOS REDES INALAMBRICA EN EL HOGAR, CONFIGURACION DE ROUTERS. BLOQUEO DEL ROBO DE SEÑAL INALAMBRICA.

Consultanos en

MSN diagnosticoysoluciones@hotmail.com

Twitter DySpc

Nuevo Windows 8

Nuevo Windows 8
Diagnóstico y Soluciones PC Notebooks y Redes

Migrando de Windows a Linux

¡¡¡ Migrando de Windows a Linux o si lo desea puede usar Windows 7 y Linux juntos en su PC o Notebooks!!!

Te ofrecemos nuestra experiencia de 10 años utilizando Linux, para que realices tu migración de Windows a Linux exitosamente.
Te asesoramos para que puedas migrar de Windows a Linux. Te ayudamos a realizar un cambio adecuado y bien estudiado, para poder disfrutar de todo el potencial que te ofrece GNU/Linux. Las migraciones de un sistema operativo a otro, siempre son rechazadas a primera instancia, no solo por los que tienen que tomar la determinación sino también por aquellos que tendrán que llevar a cabo ese cambio. Si esto se realiza sin asesoramiento adecuado, la migración pasa a ser traumática y corre el riesgo de no realizarse con éxito, teniendo que volver hacia atrás, por tal motivo es fundamental un buen asesoramiento.

Para que cambiar? La pregunta que se realizan muchos y la respuesta rápida es, no hagamos nada. De nuestra parte esta contestar a la pregunta con una respuesta más completa. Una respuesta rápida a favor de Linux podría pasar por la seguridad (un punto en que nadie pone en duda las ventajas que tiene Linux), lo económico (otro punto indiscutido por los altos costos de las licencias propietarias, contra cero de las licencias de código abierto) y la libertad de poder elegir la distribución, las aplicaciones, el soporte, poder cambiar cuando quieras, poder utilizar todo en cuantas PC sean necesarias. Pero hoy en día Linux es mucho más que eso. Es un sistema operativo totalmente completo, tanto para el ámbito de oficina, profesional y empresarial. Sumado a sus históricas propiedades de estabilidad, robustez y seguridad, hoy por hoy Linux le agrega un entorno grafico intuitivo, amigable, fácil de usar y listo para ser utilizado por usuarios sin conocimientos informáticos.

Cada migración es un caso particular, y como tal, cada caso debe estudiarse en forma individual, y ahí entran a correr varias preguntas a realizarse; Que distribución debe instalarse? Distintos sectores en una misma empresa pueden tener distintas distribuciones Linux? Pueden convivir con otros sistemas operativos? Cuánto tiempo puede llevar la migración? Que sectores migran primeros? Cómo capacitar al personal? Cuál sector tendrá mayor capacitación? Que soporte técnico elegir? Si fuera necesario mantener aplicaciones nativas de Windows, Se las utilizara en terminales Windows ó correrán en Linux con virtualización ó emulación? Estas y otras tantas preguntas deberán contestarse en forma efectiva para cada caso en particular.

Muchas empresas, grandes y pequeñas (IBM, BMW, Audi, Municipalidad de Munich, Bolsa de Londres, El Parlamento Francés, Banco Do Brasil, Bolsa de Nueva York, La Universidad de Verona, Boeing, El gobierno Holandés, etc) han migrado a Linux exitosamente, principalmente porque han tenido una planificación previa para tal fin. Te ofrecemos nuestra experiencia de 10 años utilizando Linux, para que tu migración sea efectiva, adecuada a tus necesidades y que logre cumplir con tus expectativas.

Presentanos tus necesidades, que te armamos una carpeta con la planificación de los pasos a seguir, para una migración adecuada hacia Linux para tu caso. Así podras usar solo LINUX o tener la opción de arrancar tu computadora eligiendo el sistema operativo WINDOWS 7 o LINUX.

7 motivos por los que cambiar a Windows 7

1. La nueva barra de tareas

La barra de tareas de Windows 7 ha conseguido utilizar conceptos realmente útiles existentes en del Dock de Mac OS X, algo que mejora sin duda alguna el uso y rendimiento que los usuarios pueden extraer del sistema operativo. Si tienes muchos programas abiertos, los iconos que representan las aplicaciones se agrupan por clase, pudiendo, con tan sólo pasar el ratón por encima, seleccionar la instancia del programa que quieras utilizar gracias a la previsualización.

2. Jump Lists

Windows 7 integra una característica para los programas que fijemos a la barra de tareas, pudiendo, antes de lanzar la aplicación, seleccionar la acción en concreto, como por ejemplo los últimos archivos abiertos, o comenzar en un modo particular el programa. Por ejemplo si hablamos de Internet Explorer y hacemos click con el botón de la derecha en el icono de la barra de tareas aparece un menú contextual con las últimas páginas visitadas, abrir una página nueva o entrar en modo navegación privada.

3. Aero Peek

Aero Peek es una implementación rápida de vista de escritorio que ha integrado Microsoft en Windows 7. Es una zona de la barra de tareas que permite con tan sólo pasar el ratón por encima mostrar el escritorio pero sin mover las ventanas, es decir, haciéndolas transparentes y viendo los bordes de las mismas. Una función interesante si sueles usar gadgets e iconos en el escritorio.

4. Es rápido

En comparación con Windows Vista, Windows 7 es el sistema operativo que aquél debería haber sido, mostrándose mucho más ágil en cuanto a la utilización y gestión de recursos. Además requiere menos memoria RAM para funcionar que su predecesor e incluso tarda menos tiempo en arrancar.
5. UAC es ahora admisible

User Account Control (UAC) es la función de Windows Vista que tanto molesta, pidiendo permiso prácticamente para realizar cualquier operación, interrumpiendo la tarea que el usuario está realizando, por cosas tan insignificantes como por ejemplo cambiar la hora. En Windows 7 el sistema ha sido mejorado y se ha optado por un balance más justo entre seguridad y usabilidad.

6. Mejor organización de documentos

Windows 7 hace gala de una nueva forma de organizar tus archivos. El sistema ha sido llamado Bibliotecas. Es una forma fácil de centralizar archivos, ya sean de forma local o en directorios de red, es una forma de tener organizados tus contenidos, música, vídeos y documentos en forma de acceso directo, ya que los archivos siguen hospedados en su situación original.

7. Mejor sistema de búsqueda e indexación de archivos

El nuevo sistema operativo ha mejorado el sistema de búsqueda, ya que permite realizar búsquedas locales o en cualquier directorio virtual. Incluso permite realizar búsquedas a través de tu red. Además permite personalizar la búsqueda con mútiples filtros como clase de archivo, nombre, autor y tamaño.

WINDOWS 7 ULTIMATE VERSION FULL

WINDOWS 7 ULTIMATE VERSION FULL

Instalación de Routers, Armado de Redes (LAN). Routers´s installation, networks (LAN).

Instalación de Routers, Armado de Redes (LAN). Routers´s installation, networks (LAN).
Cel: 1554941097

Router Linksys 610 N

Router Linksys 610 N

INSTALAMOS OFFICE 2010 ORIGINAL

INSTALAMOS  OFFICE 2010 ORIGINAL

Notebooks: cómo mejorar su rendimiento y alargar la vida de la batería

Las computadoras portátiles cambiaron la forma en que trabajamos y nos conectamos. Sin embargo, la vida útil de la batería sigue siendo un dolor de cabeza para muchos usuarios. Aquí, todos los consejos para sacarles el mayor provecho.

PARA LA BATERIA. Conviene desactivar opciones que no se usen habitualmente, como Bluetooth o Wi-Fi.

NOTEBOOKS. Para que dure más la batería conviene reducir la resolución en la pantalla, bajar el brillo y la profundidad del color.

Desde su aparición, las notebooks redefinieron la forma en que la gente usa las computadoras. Desligadas de un lugar físico preciso, surgieron todo tipo de nuevas funciones, programas y luego servicios web o redes sociales que aprovechan al máximo la movilidad de estos equipos. Pero hay un aspecto en el que nunca pudieron ni siquiera acercarse a las computadoras de mesa: la vida útil de la batería y, muchas veces, el rendimiento de estos equipos portátiles.

Sin embargo, más allá del modelo de notebook que uno tenga, estos aspectos pueden variar de acuerdo a cómo uno usa el equipo portátil.

"Con respecto a cómo extender la duración de la batería, recomendamos reducir la resolución en la pantalla, bajar el brillo y también la profundidad del color. Además, conviene desactivar opciones que no se usen habitualmente (como Bluetooth o Wi-Fi), que consumen bastante energía. Otro consejo es desfragmentar con frecuencia el disco rígido y optimizar la memoria virtual"

Otras consideraciones a tener en cuenta:

- Al principio hay que cargar la batería y descargarla al 100%, luego evitar que se descargue en su totalidad.

- Recargar las baterías por etapas no tiene efecto negativo para las baterías.

- Hay que tener en cuenta que las unidades de CD o DVD, las transmisiones inalámbricas, el audio, y el brillo de la pantalla consumen mucha energía.

- Se recomienda usar las notebooks en ambientes frescos, alejadas de fuentes de calor, y evitar que el nivel de carga caiga por debajo del 20 por ciento.

- Si se usa la notebook enchufada, conviene retirarle la batería.

- Si se preveen períodos prolongados de inactividad de la batería, se sugiere almacenarla en un lugar fresco con un 40 por ciento de su carga.

WINDOWS 8 JULIO DE 2011

WINDOWS 8  JULIO DE 2011
http://diagnosticoysolucionespc.blogspot.com/

Los hackers grises: una nueva tribu que preocupa a las grandes empresas

Ingresan a sistemas de compañías y luego optan por callar o por difundir el problema para avergonzarlas.

El mundo de los hackers puede dividirse en tres grupos. Los black hats violan los sistemas informáticos de las empresas por diversión y en busca de ganancias , y toman números de tarjetas de crédito y direcciones de e-mail para venderlas o cambiarlas a otros hackers. Los white hats ayudan a las empresas a detener a sus perjudiciales pares .

Pero es el tercer grupo, el de los gray hats , el que resulta más problemático para las empresas. Estos hackers actúan de varias formas y pueden dejar a una empresa lo suficientemente vulnerable como para perder activos, así como con su reputación manchada a medida que quedan al descubierto sus imperfecciones en materia de seguridad. Los apodos elegidos tienen que ver con los westerns, en donde el villano usa sombrero negro y el héroe uno blanco.

Estos hackers de gray hat violan las computadoras de una empresa para encontrar los puntos débiles de su seguridad. Eligen luego si notificar a la empresa y guardar silencio hasta que el problema ha sido solucionado o si avergonzar a la compañía con la difusión del problema.

El debate entre todos estos grupos sobre cuál es el mejor plan de acción no ha sido resuelto y será uno de los temas a tratar durante la conferencia Def Con 18 Hackers que comienza este viernes en Las Vegas.

Para las empresas, la mejor estrategia para encontrar fallas en los softwares es un tema igualmente irresuelto. Facebook alienta a sus empleados a tratar de violar el sitio de su empresa. Algunas firmas llegan a alentar a gente de afuera para que viole el sitio. Mint.com, por ejemplo, un sitio web de finanzas personales que es propiedad de Intuit, contrata hackers para poner a prueba su seguridad una vez cada tres meses.

Otros sólo desean que los hackers se vayan, tal como hizo AT&T después de que un grupo descubrió una falla en el sistema del sitio web de la empresa en junio pasado, que puso al descubierto 114 mil direcciones de e-mail y números de celulares de dueños del iPad3G.

Si los hackers adhieren a una serie de reglas, las empresas se comprometen a no iniciar acciones legales. Y las empresas prometen trabajar con los hackers para solucionar el problema y darles el crédito adecuado por haber encontrado la falla.

A algunos gray hats les encanta el reconocimiento pero otros buscan hacer dinero. Los hackers pueden vender o intercambiar las fallas que descubren en lo que se conoce como el bug market , hasta que la empresa repara la falla y la vuelve inservible.

Algunos bugs (errores) pueden llegar a venderse online a 75 mil dólares.


ARMADO DE REDES

ARMADO DE REDES

Bloque DySpc

Eset Smart Security

Eset Smart Security

Subscribe via email

Enter your email address:

Delivered by FeedBurner

Subscribe via email

IP

IP

IP

IP

Twitter Delicious Facebook Digg Favorites More