mantenimiento de computadoras en retalhuleu

reparacion de computadoras en reu o retalhuleu
gracias por visitar mi blog espero que te guste hasta pronto y que te diviertas.

lunes, 13 de diciembre de 2010


Hola amigos como están, hoy les traigo esta pequeña y poderosa herramienta se trata de Total Vídeo Converter es una herramienta de conversión de vídeos ya que admite una amplia cobertura de formatos, reproduce audio y vídeo de diversas procedencias.Gran parte del mérito de Total Video Converter es la rapidez con la que funciona al convertir formatos. Aparte de la ya mencionada capacidad para adaptar vídeos para moviles, psp, ipods, mp4, mp5 y todo loque reprodusca videoAdemás, y por si fuera poco, incorpora funciones para ripear DVD y CD de audio y permite la creación de vídeos a partir de tu selección de fotografías a las que les puedes añadir sonido.

has clic aquí para descargar


lunes, 29 de noviembre de 2010

Como eliminar archivos resistentes

Hola como estan, hoy les traigo esta aplicacion que se llama killboxque sirve para eliminar esos molestos archivos que no se pueden eliminar pues con este programita diganle adios.
el cual lo pueden descargar desde aqui. http://rapidshare.com/files/433881044/KillBox.rar
es muy bueno ya que es el que utilizo espero que les guste y hasta pronto.
ATTE:
Tecniservicios Castellanos
de todo en mantenimento de computadoras
aqui en Reu.
con servicio fuera de de Retalhuleu.
llamanos al 5254-5464.

martes, 9 de noviembre de 2010

Ares no conecta aqui la solucion



hola amigos eh visto que muchos usuarios que utilizan ares se han llevado la sorpresa que ares se queda conectando y no conecta y prueban un monton de instaladores y sigue igual.

aqui les traigo la solucion, primero descargen este rar clic aqui aparecera ares y el complemento despues de instalar ares el otro rar descomprimanlo luego copien y peguen en la siguiente carpeta

C:\Documents and Settings\nombre de usuario\Configuración local\Datos de programa\Ares\Data

y el programa les conectara en cuestion de segundos espero que les halla servido pronto subire mas soluciones.


jueves, 2 de septiembre de 2010

Las computadoras portátiles cambiaron la forma en que trabajamos y nos conectamos. Sin embargo, la vida útil de la batería sigue siendo un dolor de cabeza para muchos usuarios. Aquí, todos los consejos para sacarles el mayor provecho.
Desde su aparición, las notebooks redefinieron la forma en que la gente usa las computadoras. Desligadas de un lugar físico preciso, surgieron todo tipo de nuevas funciones, programas y luego servicios web o redes sociales que aprovechan al máximo la movilidad de estos equipos. Pero hay un aspecto en el que nunca pudieron ni siquiera acercarse a las computadoras de mesa: la vida útil de la batería y, muchas veces, el rendimiento de estos equipos portátiles.
Sin embargo, más allá del modelo de notebook que uno tenga, estos aspectos pueden variar de acuerdo a cómo uno usa el equipo portátil.
“Con respecto a cómo extender la duración de la batería, recomendamos reducir la resolución en la pantalla, bajar el brillo y también la profundidad del color. Además, conviene desactivar opciones que no se usen habitualmente (como Bluetooth o Wi-Fi), que consumen bastante energía. Otro consejo es desfragmentar con frecuencia el disco rígido y optimizar la memoria virtual”, dice Vicky Ponce, de Acer.
Otras consideraciones a tener en cuenta:
- Al principio hay que cargar la batería y descargarla al 100%, luego evitar que se descargue en su totalidad.
- Recargar las baterías por etapas no tiene efecto negativo para las baterías.
- Hay que tener en cuenta que las unidades de CD o DVD, las transmisiones inalámbricas, el audio, y el brillo de la pantalla consumen mucha energía.
- Se recomienda usar las notebooks en ambientes frescos, alejadas de fuentes de calor, y evitar que el nivel de carga caiga por debajo del 20 por ciento.
- Si se usa la notebook enchufada, conviene retirarle la batería.
- Si se preveen períodos prolongados de inactividad de la batería, se sugiere almacenarla en un lugar fresco con un 40 por ciento de su carga.
Más rápidas y potentes
Ahora, ¿cómo lograr un funcionamiento más rápido? Ponce recomienda:
-Verificar si el disco rígido cuenta con suficiente espacio libre.
-Contar con suficiente memoria RAM (Random Access Memory o Memoria de Acceso Aleatorio) para aprovechar al máximo la capacidad del procesador. De nada sirve tener el procesador más rápido del mercado si no lo abastecemos de suficiente RAM.
-Borrar los programas innecesarios que se abren de manera automática al encender el equipo. Por lo general no son imprescindibles, provocan lentitud y consumen la memoria.
También se puede lograr que el equipo funcione mejor. Estos son los consejos:
-Limpiar regularmente virus o spywares (programas espías) que ocupan recursos del sistema sin que nos demos cuenta y generan lentitud al trabajar.
-Borrar los archivos temporales y archivos que ya no se utilicen.
-Desinstalar los programas que no sean necesarios (editores de video e imágenes por ejemplo).
fuente: tecno noticias.

ATTE:
Tecniservicios Castellanos
de todo en mantenimento de computadoras
aqui en Reu.
con servicio fuera de de Retalhuleu.
llamanos al 5254-5464.

martes, 24 de agosto de 2010

Difundan esta info esta buenisima

Hola! les traigo la mejor propuesta del mundo:
Para los que no lo saben, los archivos en formato ISO (cualquierarchivo.iso) pueden ser comprimidos en formato ISZ (cualquierarchivo.ISZ); por ejemplo un archivo que pesa 126.8 MB en formato ISZ, una vez descomprimido a formato ISO quedaria pesando 1,38 GB. Con esta informacion nos podemos dar cuenta de que podemos ahorrar mucho tiempo descargando archivos en formato ISZ en vez de archivos ISO.
¿Como descomprimir un archivo ISZ para que quede ISO? …Muy facil
1-Para esto necesitamos un programa llamado ULTRAISO. Lo pueden descargar aqui:

Simplemente instalan el programa pero no lo ejecuten; abran una carpeta llamada Fix adentro está el patch lo ejecutan y le dan donde dice PATCH y el programa ya estaría registrado y full no necesitan hacer nada mas.
2-Bueno para descomprimir el ISO lo que tienen que hacer es abir el programa ir a Herramientas> Descomprimir imagen ISZ, abrir la imagen comprimida (el archivo ISZ) y empezará a descomprimir en el mismo lugar donde tengan el ISZ, listo ya tienen el ISO.
Para finalizar, les queria pedir que suban lo que quieran en formato ISZ ya que es muy rapido bajarlos de esta forma, ademas pedirles que le digan a otros usuarios que han subido cosas que lean este post.
asi ya no estan poniendo el monton de link para descargar por partes.
ATTE:
Tecniservicios Castellanos
de todo en mantenimento de computadoras
aqui en Reu.
con servicio fuera de de Retalhuleu.
llamanos al 5254-5464

miércoles, 28 de julio de 2010

Como protegernos de los molestos virus en las USB

ultimamente eh desinfectados decenas de computadoras con virus que se llevan en las USB.

es mas facil infectarse por USB que por una descarga que hagamos de internet, aqui les dejo unos consejos antes de abrir tu USB en tu pc antes de ser una victima mas y renegar que tu memoria USB, bien por no encontrar el archivo que estas seguro pusiste dentro, o porque lleno el PC de tu casa con virus.... Pues bien esto se debe a que estas modernas "llaves" son el blanco favorito de los creadores de virus debido al uso masivo que tienen actualmente.

La menor arma, como siempre, es la prevención a continuación daré algunos breves y sencillos consejos, pero que usados correctamente pueden salvarte la vida... o la de tu USB:
1. Lo primero es tener tu antivirus actualizado, fuera de que este sea original y recomendable tenerlo al día.
2. No coloques tu USB en cualquier máquina, es muy recomendable que solo uses tu USB en máquinas que puedes confiar, ten cuidado al usar tu memoria en cabinas de Internet, ya que es seguro que al menos habrán 100 virus esperando poder visitar tu pendrive. Si tienes que hacer uso de este servicio público utiliza una memoria que no tenga información vital, por eso es bueno tener una USB "viejita" que usaremos en sitios no seguros.


3. Abre la memoria desde el "Explorardor de Windows", o mejor dicho, no debes dar doble clic sobre la memoria, por que despertarás a los virus que esperan poder contagiar tu PC. Para esto, clic derecho sobre MiPC, luego clic a "Explorar" y abre la unidad USB desde la parte derecha de la pantalla (entiéndase la tu mano izquierda).
y es mas siempre desinfecta tu memoria antes de trabajar con ella y asi te olvidaras de los molestos virus que afectan a miles de cibernautas que guardan su informacion en su USB.
ATTE:
Tecniservicios Castellanos
de todo en mantenimento de computadoras
aqui en Reu.
con servicio fuera de de Retalhuleu.
llamanos al 5254-5464

como evitar que tu portatil paresca un horno


Una desventaja de los ordenadores portátiles es su facilidad para sobrecalentarse. Con un tamaño cada vez más reducido, los fabricantes hacen auténticas virguerías para mantener el equilibrio entre potencia y temperatura.

Aun a riesgo de ofender a los fabricantes, parece obvio que no siempre consiguen este equilibrio.

La mayoría de los portatiles tienen serios problemas de temperatura, y más aún en lugares donde hay mucho calor y la temperatura ambiente no ayuda la refrigeración. A continuación te presentamos unos consejos para que tu ordenador, y por extensión tu regazo, no se ase como un filete.

Mantén la ventilación libre
Aunque son pequeñas y están bien camufladas, las rejillas de ventilación están ahí. Es vital asegurarse de que tienen vía libre para expulsar el aire caliente. De lo contrario, el ordenador se convertirá en un horno.

Los ordenadores portátiles están diseñados para usarse sobre superficies planas, dejando un pequeño espacio para dichas rejillas (gracias a las patas). Si ponemos el portátil en una superficie blanda como una manta, las patas se hundirán, y la ventilación se bloqueará.

Limpieza
De nada sirve que las rejillas tengan vía libre si están bloqueadas con polvo y suciedad. Una limpieza básica y regular ayudará a mantener tu portátil fresco y funcionando a las mil maravillas.

Si no lo vas a utilizar por una temporada, mantenlo guardado donde no pueda coger polvo. Si tienes una mascota peluda, no dejes que los pelos campen a sus anchas por tu casa. Una aspiradora puede ayudarte a extraer los pelos que puedan haberse introducido en los ventiladores.

Refrigeración para portátil
El uso de bases refrigeradoras es casi obligado en la mayoría de los casos, pues pueden reducir la temperatura unos 10 grados aproximadamente. Desgraciadamente, su calidad suele dejar bastante que desear. Evita comprar “lo más barato”, pues se romperá poco después de sacarlo de la caja.

Ten en cuenta que los ventiladores de mayor diámetro hacen menos ruido, pero seguramente cubran menos superficie que dos pequeños. En esencia, los hay de dos sabores con distintas características: de plástico y metal (el primero es más barato; el segundo tiene mejor aspecto pero puede convertirse en una sartén). Otro aspecto que debes tener en cuenta, si utilizas el portátil sobre tus rodillas, es su forma: algunos parecen llevar auténticas cuchillas “corta piernas” en su base.
ATTE:
Tecniservicios Castellanos
de todo en mantenimento de computadoras
aqui en Reu.
con servicio fuera de de Retalhuleu.
llamanos al 5254-5464

domingo, 18 de julio de 2010

¿Páginas web que conducen a nada?

hola a todos esto esta muy bueno espero que lo lean y esten listos por si le a pasado esto...
Hace bastante tiempo que tengo ganas de escribir unas breves líneas sobre una de las técnicas de infección que más se esta utilizando en la actualidad, Drive-by-Download, y de la cual hemos escrito el artículo drive-by-Download: infección a través de sitios web.
Quizá para muchos de nuestros lectores, quede la sensación de que este tema es muy técnico. Por ende, voy a tratar de remediar ese pensamiento (en caso de que alguno lo haya pensado) y tratar de explicar de manera breve, qué es lo que ven los usuarios menos experimentados cuando se encuentran con uno de estos casos.
Básicamente sucede que el usuario, al acceder a determinada página web, sin importar de qué manera llegó a ella, el navegador se queda “pensando” por unos segundos tardando más de lo normal en cargar la página, o directamente no muestra nada.
Bajo estas circunstancias, los usuarios tenderían a cerrar la página y listo. Sin embargo, al mirar el código fuente nos encontramos con lo siguiente: donde se visualizan una serie de script ofuscados:
En ambos casos, las páginas web son maliciosas. Contiene una etiqueta iframe que le permite invocar otra página sin que el usuario se percate de ello; pero además, también tienen script maliciosos que verifican la existencia de vulnerabilidades en el equipo cada vez que el usuario ingrese a la página, infectando de esta manera y en pocos segundos a todos aquellos que accedan a la web.
Salvo que hayan hecho caso a nuestros consejos y hayan actualizado su sistema operativo y sus aplicaciones, incluido ESET NOD32.
Cada vez que al ingresar a una web, notan que la misma “piensa” demasiado, duden.
Y si termina de cargar pero no muestra absolutamente nada, acuerdense de estas líneas y también duden. Ser precavidos no significa ser paranoicos, la idea es que para navegar seguros, también es necesario ser cautelosos, y eso depende netamente de nosotros ¿no les parece?

ATTE:
Tecniservicios Castellanosde todo en mantenimiento
de computadorasaquí en Reu.
y también fuera de Retalhuleu.
llamanos al 5254-5464. oescribe a
tecniservicioscastellanos@gmail.com
que con gusto te atendere.

Rogue y scam a través del teléfono

Del Centro de Amenazas de ESET Latinoamérica podemos aprender dos definiciones de amenazas informáticas:

El scam es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la definición de estafa, se define scam como el “delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología“.

El rogue es un software malicioso que simula ser una aplicación anti-malware (o de seguridad), utilizando por lo general la estrategia de mostrar en pantalla al usuario advertencias llamativas respecto a la existencia de infecciones en el equipo.

Una combinación de ambos ataques ha sido detectada por el equipo de ESET, específicamente un ataque utilizando el nombre de ESET como estrategia de engaño. Según es relatado por los afectados, se realizó una campaña telefónica donde las probables víctimas eran contactadas por alguien “que indicaba ser de Microsoft e informaba al usuario de que se detectó un virus en la computadora del usuario“, y ofreciendo la ayuda para instalar un software antivirus, ¿adivinen cuál? Así es, ESET NOD32 Antivirus. El equipo de ESET pudo confirmar más información sobre el ataque por otros casos identificados. La supuesta organizazión que está realizando los llamados y dice pertenecer a Microsoft se hace llamar “Support One Care”. Otra víctima de los mismos llamados agregó que le fue ofrecida la instalación del producto por 79 euros. El mismo usuario indicó que se le fue otorgado un número telefónico y luego de analizarlo, el mismo corresponde a una compañía partner de Microsoft ubicada en la India, que al ser contactadas por ESET UK indicaron conocer que atacantes estaban utilizando su nombre pero que no eran ellos quienes estaban realizando los llamados.

El equipo de ESET ha tomado cartas en el asunto para denunciar y llegar al fondo de este tipo de ataques que, a la vez, marcan una tendencia en nuevas formas de lograr engañar a los usuarios de computadoras, en este caso puntual utilizando una característica particular del rogue: el miedo del usuario.

es frecuente que con el paso de tiempo ataques que comienzan en Europa o Estados Unidos sean imitados por atacantes en nuestra región. Aunque no es una amenaza real al día de la fecha, es bueno conocer tendencias o nuevos ataques que están sucediendo en otra parte del mundo, y estar preparados.

asi que pilas y no se dejen engañar por gente que solo quiere su dinero.

fuente: eset-la.com

lunes, 29 de marzo de 2010

Las Equivocaciones de las grandes empresas

Dell se ha equivocado de lo más WTF, al vender por su página web en Taiwán sus monitores de 19 pulgadas a un precio de 15 dólares.
En poco tiempo recibieron 26,000 órdenes de compra que pedían un total de 140,000 monitores, que buena!!.
Dell se dio cuenta obviamente, pero acá viene lo bueno, ellos pensaron que se disculparían con los compradores y así no les entregarían los monitores, pero el gobierno asiático le exige a Dell que cumpla con lo ofrecido.
Es así que la empresa tendrá que entregar los 140,000 monitores a sus respectivos compradores, 20 millones de dólares en pérdida, pero la ley se cumple señores.

fuente: tecnologia21.com

Alienware M15x para los amantes a los juegos

Más rápida e inteligente
Dell nos deja su nueva versión del Alienware M15x, con procesador Core i7, 920XM de 2.0 GHz, 8 GB de RAM DDR3 y un disco duro SATA de 500 GB o una unidad de estado sólido de 256 GB. Tarjeta de video nVIDIA GeForce GTX 260M con 1 GB de memoria, pantalla de 15 pulgadas, retroiluminación LED, resolución de 1920 x 1080 píxeles, unidad Blu-ray, salidas VGA, DisplayPort, conectividad Ethernet, interfaz FireWire, ranura ExpressCard, 3 puertos USB 2.0 y lector de tarjetas 8-en-1. Algo más.. ah!! si, 4.8 cm de grosor y 4 kilos de peso. Precio, pues bien, solo la módica suma de 4,000 dólares., puede personalizar la máquina con una selección de tres colores: rojo metálico, plateado metálico o negro metálico.
Panel táctil de control del sistema QuickTouch: deslice los dedos sobre el teclado de la M15x sin sentir nada. Pero la laptop sí lo sentirá. El panel táctil de control QuickTouch de Alienware usa sensores capacitivos de tacto para tener acceso y administrar controles de alimentación y volumen, conectividad inalámbrica, y las funciones de lanzamiento del centro de comando y del modo Stealth (Furtivo). Iluminado mediante el espectacular sistema de control de iluminación AlienFX® , QuickTouch deja obsoletos los botones mecánicos y las perillas de control.
Cámara web: la cámara web de 2,0 MP y el arreglo de micrófono digital le permiten transmitir en la web, mientras las capacidades inalámbricas lo mantienen en funcionamiento en cualquier momento y lugar.
AlienSenseTM : este software de reconocimiento facial identifica numerosos rasgos distintivos mediante la cámara web de la M15x para leer y verificar mediciones biométricas que no se pueden robar ni falsear como una contraseña escrita.
Modo Stealth
El modo Stealth está diseñado para desacelerar la CPU y la GPU para disminuir el consumo de energía y el ruido de M15x. Para activar el modo Stealth, simplemente use el odómetro del modo Stealth, el cual está cómodamente en la parte superior del teclado con los controles sensibles al tacto.

domingo, 28 de marzo de 2010

iPhone, Safari, IE8 y Firefox hackeados

Los hackers atacaron al iPhone,al navegador Safari de Apple, Internet Explorer 8 (IE8) de Microsoft y Firefox de Mozilla en tan sólo unos minutos en el concurso de seguridad Pwn2Own. Sólo Chrome consiguió “sobrevivir” al primer día del encuentro.Un equipo formado por Vicenzo Iozzo y Ralf-Philipp Weinmann consiguió acabar con iPhone en unos cinco minutos, según informó un portavoz de 3Com TippingPoint, la compañía de seguridad que patrocina el concurso Pwn2Own. Estos dos hombres fueron además los ganadores de un premio de 15,000 dólares en efectivo.Por lo que respecta a Safari, fue derribado por Charlie Miller, analista de la firma Independent Security Evaluators, quien ha recibido 10,000 dólares en efectivo como reconocimiento. Miller ganó además dos premios en 2008 y 2009 por hackear un Mac. En 2009 consiguió acabar con Safari en 10 segundos. Ningún otro experto ha conseguido ganar tres veces el concurso Pwn2Own.IE8 corriendo sobre Windows 7 fue derrotado por Peter Vreugdenhil con un código de ataque basado en puentear el sistema Data Execution Prevention (DEP) del sistema operativo de Microsoft. Finalmente, un estudiante alemán consiguió abatir Firefox sobre Windows 7.TippingPoint no revela detalles de las vulnerabilidades explotadas en Pwn2Own y compra los derechos sobre las fallas y códigos de explotación como parte del concurso. Después hace llegar tal información a los fabricantes afectados, y, sólo una vez han sido parcheadas las vulnerabilidades, descubre los detalles al respecto.
fuente. pcworld.com.mx

Alerta ESET detecta un nuevo gusano


Se trata de un gusano que Sobrescribe el Sector de Arranque

ESET, ha alertado sobre la difusión en todo el mundo de un gusano que afecta al sector de arranque de los ordenadores, o Master Boot Record (MBR). Diseñado inicialmente como una broma dirigida a una pequeña comunidad de moteros de la región central de Eslovaquia, el gusano Win32/Zimuse.A y Win32/Zimuse.B ha alcanzado notoriedad en todo el mundo. Se trata de una amenaza que sobrescribe todos los MBR de los discos disponibles con sus propios datos, haciendo inaccesibles los datos almacenados en el equipo del usuario. Además, la restauración de los archivos afectados es complicada, y requiere el uso de software especializado o la intervención de un experto.Desde la aparición del gusano, ESET lo ha bloqueado en cientos de ordenadores de sus usuarios. Inicialmente sólo afectó a usuarios en Eslovaquia, donde registró más del 90% de las infecciones totales. Actualmente, el mayor número de ordenadores infectados se registra en los Estados Unidos, seguido por Eslovaquia, Tailandia, España, Italia, República Checa y otros países europeos.El gusano utiliza dos vías de infección, bien a través de su inserción en webs legítimas, en forma de archivo ZIP autoextraíble o de programa de prueba para evaluar el CI, o bien a través de dispositivos como las memorias USB. El hecho de que utilice dispositivos USB para propagarse es el responsable de su rápida diseminación, que se espera que aumente todavía más.Esta amenaza no posee un grado de sofisticación como para cifrar los datos del disco, y en su lugar fue diseñada para corromper el Master Boot Record de las unidades de memoria física. Emula amenazas antiguas en las que incorpora un tiempo de activación, que en el caso de la versión Win32/Zimuse.A es de 40 días una vez se instala en el equipo. Hasta la fecha, las dos variantes del gusano difieren en el método de difusión y en el tiempo de activación. Mientras que la variante Win32/Zimuse.A necesita 10 días para comenzar a distribuirse a través de dispositivos USB, la variante Win32/Zimuse.B necesita sólo 7 días para hacerlo. Además, el tiempo necesario para la ejecución de sus rutinas destructivas también se reduce en la variante Win32/Zimuse.B desde los 40 días de la variante original a sólo 20 días.Por otra parte, si no se utiliza el método de desinfección adecuado, el gusano activa su modo destructivo. Es una situación similar a hacer la elección acertada sobre qué cable cortar, y en qué orden, al desactivar una bomba. Se sospecha con bastante certeza que el gusano fue diseñado para infectar los ordenadores de un club de motociclistas en la región de Liptov, en el centro de Eslovaquia. Sin embargo, se ha difundido más allá de su objetivo una vez que comenzó a atacar redes corporativas. Y lo que es más, recuerda a la conocida amenaza OneHalf por el comportamiento del gusano, el país de origen (ambos originados en Eslovaquia) y el daño que causa (la paralización total del equipo al que ataca).Los usuarios de productos de ESET, como ESET NOD32 Antivirus y ESET Smart Security, están protegidos contra esta amenaza. Sin embargo, para eliminar el riesgo de pérdida de datos si el gusano corrompe el sistema, ESET recomienda a sus usuarios hacer una copia de seguridad de sus datos importantes.ESET también ha publicado recientemente una herramienta de eliminación del gusano Zimuse disponible en el siguiente enlace:




Asi que cuidado con lo que metes en tu pc no valla a ser que de chiripon te lo lleves, bueno esa es una noticia mas acerca de los virus te mantendre informado hasta pronto.
gracias por tu preferencia
ATTE:
Tecniservicios Castellanos
de todo en mantenimento de computadoras
aqui en Reu.
con servicio en el exterior de Retalhuleu.
llamanos al 5254-5464

martes, 23 de marzo de 2010

Como alcanzar el Exito

Buenos dias les saluda Rudy Castellanos
tecnico en computadoras en Reu y Tambien fuera de el.
quiero darte la bienvenida a mi blog y ala vez decearte que pases un buen dia, hoy les traigo este magnifico libro que se trata de como alcanzar el exito es muy interesante ya que tiene conceptos muy positivos que ha veces nos pasa en la vida, quiero darcelo a ustedes y a todo aquel que visite este blog para que lo lean y disfruten su interesante texto. bueno ahi se los dejo solo den clic en el enlace http://rapidshare.com/files/367201340/como_alcanzar_el_exito.rar

y descargenlo espero les guste como ami, bueno todavia no lo eh terminado de leer jejeje pero se que lo terminare y pondre en practica lo escrito ahi.

te deceo que la pases bien y hasta pronto si quieres alguno de tu interes deja tu comentario y tratare de localizartelo y lo publicare aqui.

gracias por tu preferencia
ATTE:
Tecniservicios Castellanos
de todo en mantenimento de computadoras aqui en Reu.
con servicio en el exterior de Retalhuleu.
llamanos al 5254-5464

lunes, 22 de marzo de 2010



Aburrido de adivinar si tu memoria usb lleva virus que puedan infectar tu pc ya olvidalo hoy te traigo este magnifico antivirus que analiza tu USB se trata de destroza virus.

una herramienta que no debe de faltar en tu computadora. ya que cuenta con un analisis de tu usb detectando archivos sospechosos
y advirtiendo que existe alguno para que lo puedas eliminar, es muy facil de usar y como todo antivirus tiene actualizaciones para que este al dia con la lista de virus nuevos que existen en la red.

lo puedes descargar haciendo clic en el enlace
http://rapidshare.com/files/366710313/DestrozaVirus_USB_2.0.rar

espero que te sirva ya que aqui en tecniservicios tratamos que tu pc este al dia con todo.
pronto traere mas para que tu pc este en optimas condiciones...

gracias por tu preferencia
ATTE:
Tecniservicios Castellanos
de todo en mantenimento de computadoras aqui en Reu.
con servicio en el exterior de Retalhuleu.
llamanos al 5254-5464

domingo, 21 de marzo de 2010

un antivirus de verdad como lo es ESET Smart Security



Hola hoy les traigo este regalo para compartir con ustedes.
ante tanto virus merodiando por internet y memorias USB hoy te traigo este antivirus tu ya lo conoces o has escuchado si es El principal rival de Kaspersky, y considerado como uno de los mejores antivirus que hay actualmente en el mercado.
claro es eset smart security nod 32 y es el de paga no es el trial ya deja de pensar que vencera.
solo has click en el enlace.
http://www.eset.com.gt/download/home.html
cuando el servidor de eset te pida el usuario y contraseña
copia y pega esta licencia.

Username: EAV-38433462
Password: vdm6378bjd

y listo descargalo, si quieres mas licencias solicitalas aqui que yo te las publico.
la licencia la estare cambiado cuando venza eso es para que puedan descargar el antivirus de lo contrario no podran ya que esta descarga es solo para usuarios que son de paga y estan registrados en eset.
espero que les halla gustado hasta pronto y no olvides darnos tu comentario. pronto vendre con mas.

gracias por tu preferencia
ATTE:
Tecniservicios Castellanos de todo en mantenimento de computadoras aqui en Reu.
con servicio en el exterior de Retalhuleu.
llamanos al 5254-5464

cuidado con los virus de Messenger



cuando tu pc se infecta los sintomas son los siguientes.
Tan pronto como inicias sesión en Windows Live Messenger con la computadora infectada, el virus comienza a enviar mensajes a todos los contactos que se encuentran en línea. Hace eso para propagarse a sí mismo. La ventana de chat se cierra automáticamente después de enviar el mensaje, de manera que sólo puedes detectarlo si miras de cerca. Después, tu estado será establecido como Ausente y no podrás enviar ni recibir mensajes.

¿Cómo puedo saber si mis amigos tienen el virus?
De un momento a otro recibirás un mensaje de un contacto que acaba de iniciar sesión, similar a la siguiente imagen:





Cuando haces clic en ese enlace, obtendrás el virus en tu computadora, NO hagas clic en él!
Hay más versiones de este enlace, teniendo direcciones de Twitter, MySpace o Facebook en ellos.

…para proteger mi computadora de virus?
NUNCA hagas clic en todos estos enlaces que recibes, SIEMPRE puede haber un virus detrás de ellos. Puede darse especialmente en el caso de que obtengas un enlace sin una conversación previa.

Siempre preguna al contacto: “¿Me enviaste algún enlace? ¿De qué es?”

Nunca olvides en pensar y preguntar antes de hacer clic en un enlace potencialmente malicioso.

si estas infectado aqui esta la solucion espero te sirva y deja tu comentario...
http://www.forospyware.com/t150338.html

gracias por tu preferencia
ATTE:
Tecniservicios Castellanosde
todo en computadoras aqui en Reu.

jueves, 18 de febrero de 2010

Para Disfrutar

Puedes dar clic en los siguentes enlaces poco a poco voy a ir recopilando informacio que te gustara hasta pronto.

miércoles, 10 de febrero de 2010

mantenimiento de computadoras en reu Retalhuleu

Reparacion de equipos de computo a buen precio el servicio es a domicilio llamanos que con gusto estaremos visitandote.
tambien damos el servicio fuera de reu