Sistemas de Computo

Mantenimeinto y Reparacion

Instalacion de Memorias Ram

Instalacion de Memorias Ram para Cualquier Tipo de Computadora.

Mantenimiento a Portatiles

Todo el Mantenimiento para Laptops de Cualquier Marca y Modelo.

Cualquier Tipo de Computadoras

Todo Tipo de Computadoras Antiguas y Nuevas.

Tarjetas Madres

Reparaciones de cualquier problema que tenga su la tarjeta madre.

CompuAragon

Reparacion y Mantenimiento de computadoras y servidores.

lunes, 16 de diciembre de 2013

El cofundador de The Pirate Bay, arrestado en Dinamarca

 

  
Gottfrid Svartholm, cofundador de The Pirate Bay, ha sido arrestado y se encuentra en un estado de aislamiento, todo esto en Dinamarca. Aparentemente está acusado de hackear a la compañía de tecnología CSC. La madre del acusado ha escrito una carta a Amnistía Internacional denunciando este trato a su hijo el cual pareciera que es para las autoridades: “un criminal peligroso, agresivo y violento”, de acuerdo a su misiva. Julian Aasange, el fundador de Wikileaks, el cual vive en una embajada de Ecuador, asilado político, también ha criticado las medidas que se han tomado en contra de Svartholm.

El cofundador de The Pirate Bay fue extraditado hace un mes, de Suecia a Dinamarca, para ser juzgado por el presunto hackeo a los servidores de la empresa CSC. Se le acusa de ser el responsable principal en el ataque. Y aunque aún no se ha dado veredicto ni sentencia contra Svartholm, éste no tiene acceso al correo electrónico, a Internet e incluso, a sus libros.

El trato es sin duda vejatorio, aaseguran Assange y la madre de Svartholm, pues el acusado no es un presunto criminal violento. “Es hora de que alguien lo diga: Gottfrid Svartholm es un prisionero político y Suecia ha desaparecido del mapa de naciones decentes por su trato hacia él [en referencia a la extradicion]“, comentó Assange.

Cuando aún no había sido extraditado a Dinamarca, Svartholm había podido tener acceso a Internet, a su correo electrónico, a convivir con otros reclusos e incluso a sus libros, pero al llegar a Dinamarca todo esto ha cambiado. La abogada de Gotfftrid, Luise Hoi dijo que el confinamiento de su cliente es inaceptable y que se le están aplicando sin que exista el proceso legal correcto. Se supone que las autoridades danesas han emitido una orden especial contra el acusado para que éste no pueda interferir con las investigaciones de ninguna manera, pero la madre de Svartholm no les compra semejante idea. “Es simplemente una excusa”, dice.

Así las cosas. Por muchos motivos los gobiernos siguen viendo con peligro la libertad de expresión en Internet y da la impresión que buscan aplicar todo el peso de la ley cuando quieren hallar a alguien culpable de algo, como para así sentar un precedente al respecto. Sin embargo, es claro que la libertad de expresión en la red ya es algo más fuerte que cualquier convicto por cibercrímenes y en el fondo parecen ser patadas de ahogado de una realidad que no tiene vuelta al pasado.

viernes, 6 de diciembre de 2013

Google Compute Engine: más características y mejores precios

Google ha anunciado su Google Compute Engine (GCE), el cual ahora está disponible para todos, lo que significa que los desarrolladores que quieran usar esta tecnología ya lo pueden hacer (antes estaba cerrado o era por invitación expresa de alguien en Google). Ahora se pueden correr servidores virtuales de Linux que, de acuerdo a Ari Balogh, en un artículo en el blog de Google: “Da desempeño, es escalable, fíable y ofrece características de seguridad a nivel industrial, como encripción de datos”. A todo esto, un rival de este servicio es Amazon Web Services (AWS).
El GCE tiene mejoras, empezando con más soporte a más sistemas operativos. Hasta ahora, solamente se soportaban Debian y CentOS, dos distribuciones de Linux, mejoradas con el kérnel de Google. Ahora se puede correr muchas más distribuciones, incluyendo SELinux y CoreOS, así como cualquier kérnel o software que se deseé, incluyendo Docker, FOG, xfs y aufs. Google ha anuncia soporte para SUSE y Red Hat Enterprise Linux, así como FreeBSD.
La siguiente mejora es la capacidad para llevar a cabo un “mantenimiento transparente”, lo que significa que las máquinas virtuales pueden seguir corriendo mientras el centro de software y datos es instalado, actualizado o llevando labores de mantenimiento. Si ocurre una falla, Google automáticamente reinicia las máquinas virtuales y las pone en línea “en minutos”. El blog indica que esta característica ya funciona en la zona norteamericana de Google, pero que otras zonas se incorporarán en meses.
Si usted usa GCE para una aplicación que requiere de mucha memoria y mucho procesamiento, puede tener acceso hasta 16 núcleos, con tres tipos de instancia y con acceso a 104 gigabytes de RAM. El almacenamiento es otra área que ha tenido mejoras, con discos persistentes más rápidos y más económicos. El precio de estos discos persistentes ha bajado un 60% por gigabyte. En general, el precio del uso de este sistema ha bajado un 10%.

El USB del futuro llega en 2014


Para la mayoría de los usuarios, USB es un cable de transferencia de datos que en algunos casos se puede usar para transmitir energía hacia un dispositivo. Esto seguirá siendo cierto en 2014, excepto que el diseño del conector cambiará para ser más delgado y reversible, similar al cable Lightning de Apple para sus dispositivos iOS.
El USB 3.0 Promoter Group, encargado del desarrollo del nuevo estándar para USB, informó en un comunicado acerca del proyecto que culminará a mediados del año próximo. El plan es lograr tener un conector suficientemente delgado como para conservar una velocidad de transferencia alta que no ocupe demasiado espacio en los gadgets.
Al minimizar el tamaño del puerto, se copera con otras empresas que también han invertido mucho trabajo en la creación de componentes más pequeños para utilizarlos en dispositivos cada vez más delgados y ligeros.
En cuanto al puerto USB 3.0 Tipo-C, tendrá un tamaño similar al de un cable Micro USB actual, pero será el estándar para ser usado en dispositivos de todas las dimensiones. Este conector “permitirá que haya una nueva clase de dispositivos super delgados, desde teléfonos o tabletas, gadgets  2 en 1, laptops y computadoras de escritorio”, se lee en el comunicado sobre la nueva tecnología.
Como será reversible, se dejará atrás el dilema de insertar del lado correcto el cable USB en el puerto, pues esto será indistinto.
Para evitar que los cables y puertos actuales se vuelvan obsoletos, la organización también proveerá con los lineamientos para crear adaptadores que permitan que la generación de terminales que se utilizan hoy en día puedan seguir siendo utilizados normalmente.
Recientemente se anunció también la nueva generación de conectores HDMI que permiten transmitir video 4K con una mejor velocidad, además de incrementar la cantidad de canales de audio que se pueden utilizar al vincular un reproductor a una pantalla HD.

Miembro de Anonymous es sentenciado por ataque DDos


Un hombre de Wisconsin fue sentenciado por participar en un ataque DDos (distributed denial-of-service), atribuido al grupo Anonymous, a una compañía en Kansas. Eric J. Rosol (ver foto), de 38 años, admitió haber tomado parte, el 28 de febrero del 2011, en un ataque de esta naturaleza cerca de un minuto, a la página de Koch industries (Kochind.com), usando un programa llamado Low Orbit Ion Cannon Code (LOICC), el cual estaba instalado en su computadora.
LOICC es una herramienta DDos popular usada por Anonymous para atacar sitios web, sobrecargándolos con peticiones y haciendo que se bloqueén los servidores. Rosol, quien se declaró culpable en la Corte de haber accedido a una computadora protegida, fue sentenciado a dos años de buena conducta y se le ordenó pagar 183 mil dólares como restitución de los daños causados, de acuerdo al Departamento de Justicia de los Estados Unidos.
Rosol propuso un acuerdo con la parte afectada en donde se indica que la empresa admite que los daños causados fueron menores de 5000 dólares, pero que hubo que contratar a un grupo de consultores para proteger su sitio web, que les costó aproximadamente 183 mil dólares. Los dueños de Koch Industries, David y Charles Koch, fueron el objetivo de Anonymous que mantuvo el sitio web apagado por 15 minutos. Curiosamente Rosol ha puetso en una página de crowfunding  una petición para que se le apoye con su defensa legal. Dice que si hay excedentes, ese dinero donado será para la Electronic Free Foundation (EFF.org). Sin embargo, solamente una persona ha donado 20 dólares. Parece que su campaña no va a ir muy lejos.
El uso de las leyes de computadoras en Estados Unidos para acusar a individuos en particular por crímenes cibernéticos podría llevarlos a largas condenas en la cárcel, medida muy criticada por los activistas de los derechos civiles, quienes argumentan que el castigo es desproporcionado al crimen en línea cometido e incluso en algunos casos las sentencias son mayores que las que se ponen en el mundo físico.
Jeremy Hammond, de 28 años, un miembro de Anonymous, fue sentenciado el pasado mes a 10 años en prisión por hackear computadoras de una firma de análisis geopolítico llamada Strategic Forecasting (Stratfor), en donde el sentenciado obtuvo información de los suscriptores asi como información de tarjetas de crédito, entre otros datos. Hammond y quienes lo apoyan dicen que estos hackeos pretenden exponer los secretos del gobierno, el acceso a los datos y la vigilancia.
Digamos que en el vecino país del norte empieza a haber cero tolerancia contra aquellos que se entrometen en máquinas ajenas. Podemos pensar que este “hobby” de hackers bien podría criminalizarse y dejar un juego de inteligencias.

Google conmemora a Nelson Mandela


El día de ayer, Nelson Rolihlahla Mandela, falleció a los 95 años de edad. De inmediato la noticia le dio la vuelta al mundo y en las redes sociales se leyeron decenas de comentarios respecto a la vida y obra de este luchador social que llegó a ser el primer presidente de color en Sudáfrica. Hoy, Google conmemora a Mandela a través de un sitio interactivo.
En la página inicial de Google se puede ver un enlace que lee el nombre completo de Mandela y su año de nacimiento y muerte. Al ingresar al sitio se puede ver una interfaz que ocupa toda la pantalla, y en la que se encuentra una exposición completa sobre la trayectoria de este hombre.


Desde los primeros años, hasta su paso por prisión, negociación por la democracia, sus años presidenciales y la jubilación, este sitio retrata la vida de Mandela y la huella que dejó en la historia de la humanidad a través de recuadros con información concisa.
El sitio está pensado para que las personas que así lo quieran puedan informarse más acerca de este hombre del que mucho se ha dicho pero no en todos los casos se conocen los pasajes clave en la carrera de Madiba, que es el nombre de su tribu originaria y que fue usado para dirigirse a Mandela con cariño y respeto.
Esta página del Nelson Mandela Centre of Memory es un gran esfuerzo que merece ser visto para comprender mejor la historia de Sudáfrica, región que a pesar de las contrariedades ha logrado crecer con el tiempo.

Obama tiene prohibido usar iPhone


El presidente de los Estados Unidos de América, Barack Obama, afirmó que tiene restringido el uso de iPhone por cuestiones de seguridad. Esto sucedió durante una conferencia que estaba dando a jóvenes en ese país mientras hablaba sobre la iniciativa Obamacare que cambiaría el panorama de los seguros médicos.
Obama tomó el estrado para dirigirse a los jóvenes y explicar la importancia de tener un seguro médico y adquirir seguridad financiera. Entre lo que mencionó, destacó la oración “no tengo permitido tener un iPhone por razones de seguridad”, ante lo que los asistentes estallaron en risas.
Mientras que Obama charló sobre lo divertido que puede ser un dispositivo móvil, también apuntó lo costoso que llega a ser mantener el servicio que proveen las empresas, para luego ponerlo en contraste con el precio que tiene un seguro médico adecuado.

En el pasado, Barack Obama había sido limitado en cuanto al uso de una terminal de comunicación móvil. Debido a las medidas de seguridad en los Estados Unidos, el presidente habría sido privado de un teléfono móvil en 2009, sin embargo, logró obtener el permiso de portar un BlackBerry con características de seguridad especiales que sólo le permitía estar en contacto con diez personas.
Si bien la declaración de Obama no estuvo centrada en el hecho de que los organismos gubernamentales necesiten actualizar su base de dispositivos por una más amplia, lo que es un hecho es que cada vez más empresas han logrado acercarse a este organismo para proveer servicios de comunicación entre sus integrantes.
Recientemente, Samsung logró obtener la aprobación de seguridad en el gobierno estadounidense con su plataforma Knox, que es un medio seguro de operar los dispositivos de esta marca sin comprometer la información personal o laboral que se transmite entre los propietarios.

lunes, 11 de noviembre de 2013

Hackers menores de edad



3 casos de niños hackers



Cada vez es más común que aparezcan casos de niños hackers que hacen varias cosas: desarrollan malware, atacan sitios o bloquean algo específico en Internet. Hoy en día, muchos niños crecen a la par de la tecnología y si antes era más común que los adultos fueran quienes cometen actos ilegales relacionados a ella, ahora ya no es raro escuchar de niños hasta menos de 10 años que ya saben más de programación y tecnología que mucha gente mayor que ellos.

Según las leyes de diferentes países, estos niños deben de ser castigados por sus actos, pero algunos piensan que más bien deberían ser apoyados y educados sobre la ética relacionada a la tecnología para que usen sus talentos en algo positivo. Aquí les compartimos cinco casos de niños hackers, y aunque sus identidades no son conocidas por tratarse de menores de edad, las distintas autoridades de sus respectivos países sí han explicado sus casos.



HACKER AUSTRALIANO DE 13 AÑOS

El hacker australiano de 13 años es conocido en Internet como “s3rver.exe” y se ganó la atención de los medios el año pasado cuando supuestamente, ingresó a los sitios de Sony Pictures, la UFC y páginas gubernamentales muy relevantes. Una de las situaciones más sonadas fue la del hackeo al sitio de la UFC, pues con ese evento se filtró la información personal de Dana White, ya que él había declarado estar a favor de la ley SOPA.
Después de unos meses, varios sitios como CagePotato reportaron que el verdadero culpable era un hombre conocido como JoshTheGod. Aún así, el niño australiano ha hablado con sitios como Softpedia y a través de ese medio ha declarado ser el responsable detrás de los ataques a sitios como el de la policía de Oakland o el del gobierno estadounidense. Cuando le han preguntado por qué decidió ser hacker, él ha respondido que le interesó porque vio muchos videos y noticias al respecto, después conoció amigos en Internet, y fueron ellos quienes se encargaron de enseñarle los primeros trucos.



 HACKER AUSTRIACO DE 15 AÑOS
 
“ACK!3STX” es un hacker austriaco de 15 años que en muy poco tiempo se convirtió en uno de los mejores hackers de un foro que daba puntos por cada ataque exitoso. ACK!3STX ingresó con éxito a los sitios de 259 compañías en menos de tres meses hasta que su software falló y fue descubierto y arrestado por la policía de Austria.
Según los reportes, el niño robaba datos, los publicaba y algunas veces presumía sus logros en Twitter, pero nunca atacó a algún tipo específico de compañía. En cuanto fue atrapado y cuestionado, el niño inmediatamente admitió ser culpable y dijo haberlo hecho porque estaba aburrido y quería probar que podía hacerlo.




HACKER ESTADOUNIDENSE DE 15 AÑOS

El caso de “c0mrade”, un hacker estadounidense que fue detenido a los 15 años, es uno de los más importantes que se conocen, pues según las autoridades de Estados Unidos, fue el primer menor de edad encarcelado por crímenes de este tipo. Además de haber logrado obtener 3,300 e-mails del sistema de computadoras y armas del Pentágono, los ataques de c0mrade causaron que la NASA bloqueara las computadoras que apoyan a la Estación Espacial Internacional por 21 días.
Después de ser arrestado, c0mrade se declaró culpable y fue sentenciado a 6 meses en prisión, además de que parte de su sentencia incluía mandarle cartas pidiendo perdón al secretario de la defensa y al administrador de la NASA. Por tratarse de un menor de edad, los cargos no necesariamente muestran la amenaza a la seguridad nacional que causó c0mrade, pero si se hubiese tratado de un adulto, la sentencia seguramente hubiera sido mucho más severa.









 


jueves, 22 de agosto de 2013

Yahoo supera a Google en EUA

Este año, Yahoo ha presentado una serie de servicios renovados y una imagen distinta con la finalidad de retomar el tráfico de Internet que perdió en los últimos años. Aparentemente esto ha dado resultados puesto que para julio de 2013, ese sitio tuvo mayor afluencia de visitantes en Estados Unidos que Google.

Según un reporte de comScore, Yahoo logró posicionarse en el primer lugar de tráfico en Internet para una de las naciones con mayor cantidad de usuarios en línea; de los 225 millones de usuarios estadounidenses, Yahoo tuvo más de 196 millones de visitas únicas en julio de 2013, mientras que Google tuvo poco más de 192 millones de visitantes en el mismo mes.

Ya que comScore no detalló en su informe cuáles son los sitios de Yahoo que influyeron en la alza de visitas para esta empresa, inicialmente se especuló que tras la compra de Tumblr (red social de gran popularidad que recibe un elevado número de visitas diarias), el reporte habría incluido también los usuarios que ingresaron a dicha web.

No obstante, Marketing Land contactó a comScore para aclarar ese punto; la empresa contestó que los clics a Tumblr no contaron dentro del logro que Yahoo tuvo el mes pasado, lo que supuestamente implicaría que únicamente Yahoo.com y los sitios asociados como Answers o Flickr influyeron en el incremento de visitas.

También se reveló que Yahoo no había sido líder en el tráfico web en Estados Unidos desde mayo de 2011, es decir, hace dos años.

De cualquier forma, comScore también mencionó que dada la cercanía en número de visitas que hay entre Yahoo y Google, es probable que el repunte de julio 2013 haya sido temporal y propio de la fluctuación que hay mes a mes entre las visitas a sitios web; de cualquier forma, esta noticia no puede ser menospreciada puesto que muestra que Yahoo está teniendo resultados positivos con las decisiones que ha tomado recientemente.


Entre otras cosas, desde que Marissa Mayer asumió la dirección de Yahoo, la empresa compró a Tumblr, se deshizo de Altavista, presentó nuevas aplicaciones mejor diseñadas, se asoció con otras firmas para ampliar las posibilidades de sus servicios y tomó una decisión terminante para su plataforma de correo.

Lo que Microsoft no hizo: Lenovo devuelve menú Inicio a Windows 8

 Cuando Windows 8 salió al mercado, uno de los grandes ausentes que muchos usuarios hicieron notar es el menú de Inicio. Esa barra, presente en el operativo desde hace más de una década, ofrecía un acceso directo a diferentes programas, característica que fue traducida en la nueva interfaz de mosaicos Modern UI. Lenovo, a diferencia de Microsoft, decidió reinsertar el menú en cuestión.

Pokki, desarrollado por SweetLabs, es una aplicación para Windows 8 que trae de vuelta el menú Inicio. Según Bloomberg, esa app ha sido descargada por más de 3 millones de usuarios de Windows 8 en todo el mundo, y Lenovo se unió a SweetLabs para ofrecer a Pokki (probablemente sin la mención de esa marca) instalado de fábrica en las computadoras que produce.

Microsoft removió el menú de Inicio y, hasta ahora, no ha dado señas de que planee traerlo de vuelta. Para atender parcialmente a las solicitudes de los usuarios, la empresa situó nuevamente el botón “Inicio” en la interfaz de Windows 8.1, pero el menú sigue desaparecido.
SweetLabs ha distribuido su software por su cuenta en su sitio web y más de 3 millones de usuarios de Windows 8 lo han descargado.
Una gran cantidad de usuarios se quejaron de la nueva interfaz Modern UI, que si bien puede ser agradable de usar en dispositivos con pantalla táctil, para las PCs o laptops tradicionales se torna una situación diferente; es por eso que Lenovo decidió reincorporar el menú a Windows por medio de una empresa externa.

El menú estará presente inicialmente en los dispositivos que la empresa distribuye en los mercados de habla inglesa, pero llegará eventualmente a todas las computadoras que Lenovo vende en el mundo, según reporta Bloomberg.

Además de ofrecer una herramienta familiar para los usuarios que están completamente acostumbrados a la forma tradicional como operaba Windows, SweetLabs podría hacer que las computadoras Lenovo sean preferidas sobre otras marcas por el simple hecho de incluir a Pokki.

Para usar Pokki en este momento dentro de los dispositivos Windows 8 se puede ver esta reseña que unocero.com hizo del software.


miércoles, 21 de agosto de 2013

Protege tu Android con estos antivirus

¿Es necesario instalar antivirus en tu teléfono o tableta Android? No forzosamente, pues todo depende de la forma como utilices tu gadget. Si no descargas cosas de la red o apps que no provengan de la tienda oficial Google Play,  es probable que no requieras protección. Si realizas las actividades mencionadas, o simplemente prefieres tomar precauciones, estas opciones de antivirus te serán de gran utilidad:



                 McAfee Antivirus & Security

El respaldo de McAffe con este software lo hace una buena opción que además no tiene costo. Sus características:
  • Escanear apps y archivos en busca de amenazas
  • Bloquear apps para que otras personas no las vean cuando se les presta el dispositivo
  • Filtro de llamadas y SMS para bloquear remitentes no deseados
  • Se pueden crear perfiles de usuario, por ejemplo, para que los niños no puedan usar ciertas apps o borrar información personal
  • Verifica apps para averiguar si fueron desarrolladas por empresas confiables o maliciosas
  • Puede rastrear el dispositivo perdido, emitir una alarma de forma remota o borrar todos los datos del móvil
  • Obtén esta app en el enlace




 

AntiVirus Security

Esta app proviene de la empresa AVG, que tiene un antivirus de gran popularidad para computadoras. Sus funciones son:
  • Verificar apps y archivos para descartar que contengan amenazas
  • Administrar apps para mejorar el desempeño del móvil
  • Navegación por la red de manera segura
  • Admite programación de limpieza periódica
  • Administra el uso de la batería para mejorar la vida de ésta
  • Rastrea el dispositivo perdido, permite borrar la información del mismo para que otros no tengan acceso a ella
  • Se puede descargar desde este enlace





Mobile Security & Antivirus

Finalmente, otra opción desarrollada por una empresa conocida; Avast tiene opciones avanzadas en este software que ofrece:
  • Verifica que las apps instaladas no sean malware, además de escanear archivos en la memoria interna
  • Ofrece navegación segura que bloquea links malintencionados en el navegador web
  • Rasrtrea, bloquea o borra información de un dispositivo extraviado; también permite hacer sonar una alarma de manera remota
  • Permite filtrar llamadas y SMS para bloquear remitentes indeseados
  • Tiene contador de megabytes para el consumo móvil y genera estadísticas sobre las apps instaladas
  • Se puede descargar desde este enlace

 

Nosotros

Nuestra Historia

Somos una empresa 100% Mexicana, fundada en la ciudad de Tijuana, B.C. en 2009 con la finalidad de proporcionar a los habitantes de la ciudad servicios y buen desempeño en nuestros trabajo con un amplio centro de servicio con áreas de ensamble, reparación, mantenimiento, planeación y estructuración de redes.

Nuestra Misión

Ser una empreza en unos años mas con exito y con mucho trabajo para poder seguir trabajando en esta area de computacion y poder llevar a nuestros clientes mas y mejor informacion de nuestro trabajo