VETUSWARE.COM -Sitio de software abandoneware

El Software Abandoneware, es el software que ya no recibe soporte por parte del fabricante del mismo: Compañía que lo fabricaba ya no existe, o ésta ha decidido no dar soporte al mismo. Hay que tener un cierto cuidado con este software, ya que si bien en estos casos el fabricante del mismo ya no lo soporta, esto no significa que no pueda ejercer acciones legales, aunque las probabilidades sean pocas, debido a lo obsoleto del mismo. Bueno, hay ocasiones en que es necesario recurrir a este tipo de programas, razones tan concretas como: Que algunos archivos antiguos fueron escritos con versiones muy antiguas de procesadores de texto, que actualmente dichos formatos ya no son soportados,etc. O tan bien puede que se presente la oportunidad que tengamos que dar soporte a equipos que por razones de tipo industrial y a pesar de lo obsoleto del hardware que tiene cumplen misiones críticas (aunque debiera reconsiderarse la actualización del Hardware/Software) y ocupan software abandoneware.
VETUSWARE.COM es un sitio que alberga a una gran colección de este tipo de programas, muchos de éstos están comprimidos en formatos zip o rar, pero hay otros que están en formato .img , es decir con el tamaño de formato de los antiguos disquetes de 3,1/2 ,o de 5 1/4, por lo que lo ideal es tener un programa que grabe estas imágenes a la vieja disquetera( si es que la tenemos y si aún funciona). Podemos encontrar en el sitio : El área de OS, donde encontraremos antiguas versiones de UNIX,DOS,Windows.En el área System encontraremos viejas utilidades como las que extendían la memoria expandida de MS-DOS. En DBMS encontraremos versiones antiguas de Fox-Pro y Dbase. En Office nos encontraremos con versiones de Suite de Oficina como Microsoft Works 4.0 u Microsoft Word 1.0, o tan arcaicas como el famoso WordStar. En Utility: Utilidades como programas de diagnóstico de equipos pc o para hacer backup a dispositivos de cinta, entre otras. En Comunications antiguas utilidades como Lap Link que eran programas de transferencia de archivos por puerto serial de un equipo a otro a través de un cable serial especial, utilerías de mensajería de correo,etc. En Games una sección de juegos, donde probablemente nos encontraremos con juegos como Qbeck(¡¡¡se me caen las lágrimas...je,je!!!),etc. En Multimedia programas de audio y programs gráficos ,y en Other programas como compiladores, programas de CAD, programas matemáticos etc.
Hay que registrarse en el sitio para poder bajar los archivos. Una vez registrado, el sitio envía un correo electrónico con la contraseña para acceder al mismo.
QEMU :emulador y virtualizador libre

QEMU es un emulador y virtualizador genérico de la CPU, lo que le diferencia de VMware y similares, que sólo permiten virtualizar. La faceta emuladora de QEMU le permite ejecutar sistemas operativos y programas creados para una determinada máquina en otra diferente (como puede ser nuestro PC). Cuando se utiliza como virtualizador necesita que tanto la máquina huésped como la máquina invitada utilicen procesadores compatibles x86. QEMU es software libre.
QEMU está disponible tanto para Windows como para Linux. En Linux debemos descargar el paquete adecuado de acuerdo a nuestra instalación. Por ejemplo en el caso de Ubuntu sería :
$sudo apt-get install qemu
si queremos cargar desde gnome en vez de recurrir a la consola gráfica :
$sudo apt-get install qemu-launcher
QEMU soporta diversos tipos de imágenes de maquinas virtuales tales como raw, cloop, cow, qcow, qcow2, vdmk (archivo de imagen de Vmware) y vdl (archivo de imagen de VirtualBox)
Para arrancar una imagen de máquina virtual :
$qemu imagendemaquinavirtual.extensión
ahora también existe una serie de parámetros que podemos incorporar,por ejemplo:
$qemu -m 128 -hda ReactOS.vmdk
Con este comando le indico a qemu que ejecute la máquina virtual de ReactOS que acabo de bajar, y que la ejecute ocupando 128 mb para la memoria virtual de la máquina.
¿Cuales son las ventajas de QEMU?
-Nos permite ejecutar Sistemas Operativos en nuestro equipo con Linux , o en su caso en nuestro equipo Windows, y poder probarlos sin necesidad de instalarlos.
-ES SOFTWARE LIBRE, no pagamos nada, y no vulneraremos la ley al ejecutarlo, siempre que el software a ejecutar en éste sea software libre, o que sea software privativo y tengamos la licencia correspondiente.
Hablar de QEMU y sus capacidades daría para por lo menos 3 extensos post. por lo cual dejo la inquietud al lector de investigar en otros sitios web. Acá les dejo los siguientes enlaces:
http://en.wikibooks.org/wiki/QEMU/Images
QEMU para Windows
http://www.h7.dion.ne.jp/~qemu-win/
ReactOS: El Windows Libre

Según su sitio Web: "La mayoría de la gente cree que 'NT' es 'WinNT 4', cuando en realidad el término NT se refiere a la serie NT, desde la versión 3 pasando por NT5 (2000, XP, 2003) hasta NT6 (Vista). La arquitectura NT fue diseñada por un equipo dirigido por David Cutler, desarrollador principal de VMS. Les llevó más de 4 años combinar lo mejor de UNIX, VMS y OS/2 y crear la arquitectura NT...ReactOS ha sido diseñado para resultar familiar con el entorno de Windows. Puede hacerse de todo a través de la conocida interfaz de Win32 y los usuarios avanzados pueden automatizar tareas con scripts o usar la consola".
El sistema operativo busca ser compatible con los drivers de windows (de hecho estos se pueden ocupar al momento de instalarlo) como con los programas hechos para esta plataforma.
y se asegura que el sistema operativo es seguro, debido a que NT es seguro por diseño y que la configuración inicial de seguridad NT hecha por los muchachos de Redmond, es débil, principalmente porque se hizo para facilitar la transición desde Windows 9x a NT, y que por haber sido hecho para ser seguro y por ser aún un sistema operativo minoritario, ReactOS sería inmune o menos proclive a los virus y programas malware. Personalmente he visto tanto el regedit de reactOS asi como la carpeta de instalación , y un virus hecho para un sistema windows tendría dificultades en reactOS pues tanto la configuración a nivel de regedit , como la carpeta de sistema es distinta. No obstante el hecho de que use binarios .exe , no hace a mi parecer invulnerable a este sistema, a pesar que no he hecho la prueba de infectar un equipo o maquina virtual.
Entre otras ventajas este sistema busca ser tan ligero como lo fué windows 95, además de ser de código abierto, lo que permite el acceso al código fuente, y no necesitar números de serie, ni tener programas espía. Busca ser fiable, de buen rendimiento, protable en tre arquitecturas tan disímiles como x86, CISC y RISC,extensible y basado en objetos.
Problemas de Filtración de código:
En octubre del 2006 , el equipo de desarrollo de ReactOS encabezado por Steven Edwards, se dió a la tarea de parar el desarrollo del proyecto, así como de las descargas, a raíz de la sospecha hecha circular en varios sectores, acerca de que algunas porciones del código fuente de ReactOS habrían sido sustraídas a partir del código fuente de Windows 2000 robado a Microsoft hace unos años atrás. Se hizo la auditoría, y se descubrió que tan sólo unas pocas líneas escritas en código ensamblador habían sido copiadas de dicho código. No obstante se hizo la corrección de dichas líneas y las personas involucradas en este plagio fueron marginadas del proyecto.
Como se ha dicho, el proyecto aún está en estado alpha, por lo que no se recomienda su uso diario. Sitio del proyecto
Descarga Reactos 0.3.13-REL
Adobe Flex y su Futuro

La versión 2 del producto, marcó un cambio radical, ya que dejó de ser una tecnología servidor para pasar a ser un producto del lado del cliente.Los costos bajaron rápidamente y ahora Adobe (quien ya había adquirido Macromedia) reescribió el framework de Flex y el IDE (Integrated Development Environment) desde cero. Flex se basó en Flash Player 9 y ActionScript3 con serias ganancias en el rendimiento.*(1)
Flex 3 (lanzado el 13 de Febrero del 2008) añadió nuevas funcionalidades tales como:
- Soporte nativo para Adobe Air
- Nuevo Framework para manejar caches persistentes dentro de la plataforma Flash
- Mejoras en el IDE comercializado por Adobe, Flex Builder 3
- Integración con Creative Suite 3
- Inclusión del componente Advanced DataGrid
- Cambios en el tipo de licenciamiento (primeros pasos en el proceso de migración del SDK a código abierto)
- Diseño en mente: La arquitectura de personalización (Skinning en inglés) se simplificó
- Productividad del desarrollador: Se mejoró el desempeño del compilador y se perfeccionó el proceso de enlazamiento de datos (data binding en inglés) de los componentes.
- Evolución del framework: se añadieron nuevos componentes y se modificó el SDK para aprovechar las características del nuevo Flash Player 10.
Flex consiste de varias herramientas :
- Lenguajes ActionScript y MXML.
-Componente Framework : Flex SDK.
-Entorno Integrado de Desarrollo (IDE): Flex IDE.
*(2)
Por el momento la última versión es la 4.6.
Ahora, y quiero llegar a este punto, la mayoría de nosotros sabemos que Adobe tomó la decisión de discontinuar Flash Player Mobile, por la falta de apoyo de parte de las compañías grandes(Microsoft y Apple) en incluirlo en dispositivos móviles en favor de HTML5, y para eso ya despidió a 750 personas que trabajaron en ese proyecto. La pregunta del Millón es : ¿ Y que pasará con Flex?.
Primer Lugar : Hay que considerar que Flex es un Framework orientado al desarrollo de aplicaciones empresariales, y por el cual compañías como SAP, RIM y Oracle han apostado muy fuerte, además de contar con una amplia comunidad de desarrolladores de esta plataforma. Las aplicaciones empresariales son muy distintas de los sitios web, en las aplicaciones empresariales web se necesita de componentes confiables como DataGrid. Personalmente yo he probado muchos Datagrid hechos en Jquery y a pesar del gran avance de Javascript, aún le queda mucho camino por recorrer, muy difíciles de implementar en una aplicación. Adobe Flex en cambio, te permite en cuestión de unos clicks tener un datagrid básico ya plenamente funcionando. Así que si quieren introducirse a aprender ActionScript y Flex aún están a tiempo, ya que esta tecnología tiene para rato. Aunque muchos "agoreros" dicen que el hecho que Adobe haya donado Flex a la Fundación Apache, significa una sentencia de muerte para el proyecto, y que la Fundación se ha transformado en un "Cementerio de proyectos", Apache Web Server, por ejemplo es el Servidor mas popular y aún está plenamente vigente. El hecho que se haya donado el código, significa un nuevo empuje a esta tecnología, ya que Adobe aparte de tener un comportamiento errático en los últimos años, es una empresa destinada a vender cajas y herramientas para la edición de contenido, ese ha sido su fuerte. El centro de su negocio no está en las aplicaciones empresariales.
Por otra parte, Adobe aseguró que el Flash Player continuará soportando las aplicaciones Flex y que Flash Builder esté actualizado con los cambios en el SDK bajo el gobierno de la fundación.
Asi mismo un equipo de ingenieros de Adobe estará asignado a tiempo completo a seguir mejorando Flex que continuará con la evolución marcada para la siguiente release.
HTML5 y JavaScript son tecnologías con amplio futuro, pero en el ámbito empresarial todavía tienen camino por recorrer (aunque les queda muy poco). Flex tiene tiempo de sobra para seguir reinando en las RIA Empresariales.
.....y ahora vamos a lo bueno:
En este enlace, hay una gran cantidad de material sobre Flex, para comenzar a aprender Flex, también podemos visitar la página http://www.aprendiendoflex.com.
Los siguientes enlaces fueron obtenidos en :http://www.tuwindows8.com/adobe-flash-builder-premium-4-full-taringa/ para Adobe Flex 4.5. aunque si queremos ser legales aún, podemos descargar del sitio de Adobe la versión trial y mas reciente, la 4.6:https://www.adobe.com/cfusion/tdrc/index.cfm?product=flash_builder
http://www.uploadstation.com/file/XtDp3Rk
Citas:
-*(1): "Adobe Flex 3.0 For Dummies" pág 10-11.Doug McCune y Deepa Subramaniam,Willey Publishing.
-*(2): "Wikipedia, la enciclopedia Libre" .
Acunetix Web Vulnerability Scanner

Acunetix Web security scanner es una herramienta de auditoría web, la cual realiza una serie de pruebas: Detección de Servidor, versión de éste,detección de base de datos,etc. Una vez realizada la bateria de pruebas entrega un informe al usuario sobre las vulnerabilidades encontradas.
Disponible sólo versión Windows
Descarga
Dropbox :Accede a tus archivos desde Internet
Al registrarse gratuítamente el usuario recibe una cuenta con una capacidad máxima de 2 gb, la cual el puede ir incrementando a medida que por ejemplo recomiende el servicio a sus amigos.Existen otra opción que es la de suscribirse al servicio,pagando una cantidad y con eso la capacidad de almacenamiento, dependiendo del pago puede llegar a 100 GB.
Dropbox ofrece la seguridad de que funciona bajo una Capa de Sockets seguros (SSL) y cifrado de AES-256.Dropbox mantiene un mes de historial de tu trabajo y cualquier cambio se puede deshacer y los archivos pueden ser restaurados.
Dropbox nos permite compartir archivos de dos maneras: 1) Compartir una carpeta con otros usuarios de Dropbox, o 2)copiando los archivos a la carpeta public, y copiar los enlaces públicos de éstos.
Sitio de Dropbox
Recursos Para Coordinadores Informáticos(parte I)

Este es el primero de una serie de post, destinado a servir de ayuda a quienes son Coordinadores Informáticos en establecimientos educativos(escuelas,colegios).
Parche para Programas Educativos Zeta Multimedia: En Chile en la segunda mitad de la década de los 90', a Nivel del Ministerio de Educación se adquirieron para las escuelas, una gran variedad de programas educativos, entre ellos, los provenientes de la editorial Zeta Multimedia(El principe Feliz y el taller de cuentos, El Cuerpo Humano 2.0, Como funcionan las Cosas,Juega con las matemáticas,con las Ciencias, con las palabras,etc.). Actualmente, por renovación de equipos pc' s que ya vienen instalados con Windows Xp o Vista , la ejecución de éstos programas es imposible, por lo que muchos coordinadores TIC en las escuelas han debido dejar en un estante acumulandose de polvo esos CD's.
Pero para solucionar este problema existe un Parche lanzado por Dorling Kindersley (Zeta Multimedia en realidad, traduce y distribuye el material en español proporcionado por Dorling Kindersley).El parche se llama Dorling Kindersley Xp Update. Una vez instalado el Software Antiguo de Zeta Multimedia en un equipo con Windows Xp Service Pack 1,se debe instalar este parche, el cual está disponible acá,
La instalación es sencilla (siguiente, siguiete). Una vez instalado, ejecutan el Software y ¡¡¡Voilá!!! Software funcionando.
Jclic: Es la versión Java de Clic, un programa para crear actividades educativas, asi como para descargar e instalarlas. Las actividades están seleccionadas de acuerdo a los niveles de formación del alumno, y a las asignaturas. Para instalar Jclic deberemos primeramente tener instalada la Máquina Virtual de Java o Java Runtime Environment, el cual debemos descargarlo en este enlace: http://www.java.com/es/. Una vez ya hecho esto, procederemos a descargar Jclic de su sitio oficial:http://clic.xtec.cat/es/index.htm. En éste sitio se encuentran disponibles tanto Jclic como el viejo y añorado Clic, así como documentación utilidades, Soporte,así como acceso a la comunidad Jclic.Tanto Jclic como Clic son software Libre bajo la GNU General Public License,por lo tanto no se requere comprar licencia, y Jclic está disponible para Windows,Linux,MacosX.
En lo referente a Jclic ademas, el sitio de Zonaclic nos ofrece dos posibilidades de descargar el programa: 1) Descargar el programa principal , el cual al momento de ser descargado, y una vez instalado el Java Runtime Environment, podemos ejecutarlo y comenzar con la instalación,la ventaja de ésta instalación es que se hace mediante la tecnología Java WebStart, la que permite que los programas se descarguen y actualicen cuando hay mejoras disponibles, ó 2) descargar el ejecutable(versión Windows) o un archivo Zip para Linux,MacosX y Solaris. En ese zip se encuentran las instrucciones para la instalación ,y se recomienda esta instalación en computadores que no cuenten con acceso a internet.
Catálogo de Recursos Educativos Digitales: http://www.catalogored.cl/recursos-educativos-digitales .Sitio del Ministerio de Educación de Chile donde se exhibe una gran cantidad de Software educativo, tanto gratuíto como de pago, para los diversos Niveles y tipos de enseñanza.En la mayoría de este software es necesario tener instalado el Adobe flash player(Internet explorer), o la extensión Flash player (Firefox), el cual se puede descargar acá
Usb Disk Security-¡¡¡Protege tu Pc o portátil contra los dispositivos Usb Infectados!!!

Usb Disk Security, es una herramienta desarrollada por la empresa Zbshareware la cual se presenta como una protección adicional a la otorgada por el antivirus, ya que bloquea la ejecución automatica de ejecutables desde estas unidades. En sus versiones mas avanzadas, le otorga atribuciones especiales al usuario, ya que por ejemplo, se puede configurar para impedir que personas no autorizadas hagan copias de los datos de un equipo a unidades USB,asi como prevenir que estas conecten dispositivos USB al equipo y se previene las amenazas provenientes de estos dispositivos. Permite abrir de forma segura unidades USB sin ejecutar el virus, y admás posee una serie de herramientas tales como:
Liberar espacio en Disco: Permite eliminar archivos basura y programas maliciosos en la carpeta
de archivos temporales de Internet.
Reparación de Sistema : Permite restaurar el Registro de Windows, para revertir los cambios
causados por malware.
Lista de inicio automático: Mostar una lista de aplicaciones que se ejecutan durante el arranque
de Windows.
Nota: Una vez instalado, es recomendable irse al botón "Escanear Usb", y de ahí a la sección "Vacuna USB". Aparecerá un recuadro entre cuyas opciones debemos presionar el Botón "Vacunar Equipo", y con ello ya nos olvidaremos de los riesgos de los virus por USB.
Descarga
Learning Management Systems - Plataformas de Aprendizaje (Parte I)

La evolución de la web, ha afectado incluso la forma de como impartir contenidos educativos. Los Learning Management System o Sistemas de Gestión de Aprendizaje, son una prueba de la implementación del e-learning , o educación y capacitación a través de Internet
Según Wikipedia :"Un sistema de gestión de aprendizaje es un software instalado en un servidor web que se emplea para administrar, distribuir y controlar las actividades de formación no presencial (o aprendizaje electrónico) de una institución u organización.
Las principales funciones del sistema de gestión de aprendizaje son: gestionar usuarios, recursos así como materiales y actividades de formación, administrar el acceso, controlar y hacer seguimiento del proceso de aprendizaje, realizar evaluaciones, generar informes, gestionar servicios de comunicación como foros de discusión, videoconferencias, entre otros."
Un sistema de gestión de aprendizaje generalmente no incluye posibilidades de autoría (crear sus propios contenidos), sino que se focaliza en gestionar contenidos creados por fuentes diferentes. La labor de crear los contenidos para los cursos se desarrolla mediante un Learning Content Management System (LCMS)."
Los LMS surgieron primeramente de los CMS, o Sistemas de Gestión de Contenidos, los cuales se caracterizan por la generación de sitios web dinámicos. El objetivo de éstos es la creación yb gestión de información en línea, pero carecen de herramientas de colaboración(foros,chat) y de apoyo en tiempo real. Luego surgieron a nivel de las empresas, que los ocuparon para la capacitación de sus empleados.
Muchos de los LMS actuales integran un LCMS(Learning Content Management System), integran las funcionalidades tanto de CMS como LMS e incorporan la gestión de contenido.
Moodle:
Moodle es un paquete de software para la creación de cursos y sitios Web basados en Internet. Es un proyecto diseñado para dar soporte a un marco de educación social constructivista. Se distribuye gratuitamente como Software libre (Open Source- bajo la Licencia pública Gnu) su desarrollo está basado en php. La palabra Moodle era al principio un acrónimo de Modular Object-Oriented Dynamic Learning Environment (Entorno de Aprendizaje Dinámico Orientado a Objetos y Modular), lo que resulta fundamentalmente útil para programadores y teóricos de la educación.
Características:
- Promueve una pedagogía constructivista social (colaboración, actividades, reflexión crítica, etc.).
- Apropiada para el 100% de las clases en línea, así como también para complementar el aprendizaje presencial.
- Tiene una interfaz de navegador de tecnología sencilla, ligera, eficiente, y compatible
- La lista de cursos muestra descripciones de cada uno de los cursos que hay en el servidor, incluyendo la posibilidad de acceder como invitado
-Los cursos pueden clasificarse por categorías pudiendo aperturarse miles de cursos.
-Los estudiantes pueden crear sus propias cuentas de acceso. La dirección de correo electrónico se verifica mediante confirmación.
-Se anima a los estudiantes a crear un perfil en línea incluyendo fotos, descripción, etc. De ser necesario, puede esconderse las direcciones de correo electrónico.
·-Cada usuario puede elegir el idioma que usará en la interfaz de Moodle (inglés, francés, alemán, español, portugués, etc.).
- Un profesor sin restricciones tiene control total sobre todas las opciones de un curso, incluido el restringir a otros profesores.
-Ofrece una serie flexible de actividades para los cursos: foros, glosarios, cuestionarios, recursos, consultas, encuestas, tareas, chats y talleres.
- Se permite enviar tareas fuera de tiempo, pero el profesor puede ver claramente el tiempo de retraso.
- Los cuestionarios se califican automáticamente, y pueden ser recalificados si se modifican las preguntas. Además pueden tener un límite de tiempo a partir del cual no estarán disponibles.
- Las observaciones del profesor se adjuntan a la página de la tarea de cada estudiante y se le envía un mensaje de notificación.
Manipulación de imágenes en Php usando Gd (Parte III)
imagecolorstotal(): Nos devuelve el número de colores que forman la paleta ,en especial se usa en archivos .gif.Esta función recibe como arcgumento el manejador con el que se ha abierto la imagen.
imagecolorsforindex(): Una función que devuelve una matriz con los valores de rojo, verde y azul, los colores primarios que forman los 256 colores de la paleta RGB. Recibe como argumentos el manejador de la imagen , y una variable numerica que corresponde a un índice de la paleta de la imagen.
imagecolorset():Permite modificar cada uno de los tonos de la paleta. Recibe cinco argumentos que son los siguientes:
-manejador con el que se ha abierto la imagen
-Número de índice que tiene en la paleta el color que queremos modificar
-El valor de rojo que queremos darle al nuevo color
-El valor de verde que queremos darle al nuevo color
-El valor de azul que queremos darle al nuevo color
imagecolorallocate(): Permite agregar nuevos colores a la paleta. Esta función permite recibir cuatro argumentos :
-El manejador con el que se ha abierto la imagen.
-El valor de rojo que queremos darle al nuevo color
-El valor de verde que quermos darle al nuevo color
-El valor de azul que queremos darle al nuevo color
El nuevo color se coloca en la primera ubicación que quede libre. La función recibe el número de índice correspondiente a esa posición. Si no se ha podido ejecutar correctamente, se obtiene como resultado el valor -1.
imagecolordelaocate():Elimina un color de la paleta que haya sido agregado con imagecolorallocate().Esta función recibe dosargumentos: El manejador de la imageny el número de índice que corresponde al color que queremos eliminar de la tabla.
imagecolorallocatealpha():Funciona de la misma forma que imagecolorallocate(), pero ademas permite establecer la transparencia,ademas de recibir los cuatro argumentos que recibe imageolorallocate(),recibe uno adicional,que es el nivel de transparencia que le queremos asignar al color.Dicho color puede ser tambien eliminado con imagecolordeallocate().
Manipulación de imágenes en Php usando GD (parte II)
imagesx() : Devuelve el ancho de una imagen
imagesy() : Devuelve el alto de una imagen
Con estos datos podemos crear un pequeño script que llamaremos "dimensiones.php", que nos devuelva el alto y ancho de una imagen:
<php
define("salto","
\n");
//creamos el manejador para la imagen
$imagenJPG=imagecreatefromjpg('Dibujo.jpg');
//se muestra el alto y el ancho
echo(salto."Ancho de la imagen:".imagesx($imagenJPG));
echo(salto."Alto de la imagen:".imagesy($imagenJPG).salto);
//libero recursos
imagedestroy($imagenJPG);
?>
Ahora puede que nosotros queramos mostrar la imagen con estos datos, así que ahora tomaremos el script que hicimos en la primera parte, lo copiaremos y lo guardaremos como "MostrarRotulo.PHP"
<?php< header("Content-type:image/jpeg"); $imagenjpeg=imagecreatefromjpeg("Dibujo.jpg"); imagejpeg($imagenjpeg); imagedestroy($imagenJPG); ?>
Luego copiaremos el siguiente script, el cual llamaremos "MostrarDimensiones.php"
<?php
<html>
<head>
<title>Cargando Script</title>
</head><body>
<img src="mostrarRotulo.php" alt="imagen">
<?php
//incluimos el script "dimensiones.php"
include("dimensiones.php");
?>
</body>
</html>
<?
En este caso combinamos dos scripts externos, para mostrar ambos resultados.
Finalmente tenemos la funcion getimagesize() que nos proporciona una amplia información de la imagen. Haremos una modificación al script anterior:
<?php
<html>
<head>
<title>Cargando Script</title>
</head><body>
<img src="mostrarRotulo.php" alt="imagen">
<?php
echo ("<table width='300' border='2' cellpadding='2"'cellspacing='0'>");
$matriz=getimagesize('Dibujo.jpg');
foreach ($matriz as $elemento=>$valor){
echo ("<tr><td>$elemento</td><td>$valor</td></tr>");
}
?>
</body>
</html>
<?
Obtendremos los siguientes resultadosen la tabla:
clave 1: alto de la imagen, en píxeles
clave 2: formato de la imagen
1= GIF
2=JPG
3=PNG
4=SWF
5=PSD
6=BMP
7=TIFF(orden de bytes intel)
8=TIFF(orden de bytes Motorola)
9= JPC
10=JP2
11=JPX
12=JB2
13=SWC
14=IFF
15=WBMP
16=XBM
Clave 3=cadena con el alto y el ancho, que puede ser usado directamente en etiquetas
Clave bits=El número de bits por color, o profundidad de color.
Clave channels=El nº de canales por color (3 cuando es RBG y 4 cuando es CYMK o
imágenes para imprenta ).
Clave mime=La codificación que debemos especificar en el Content_type de la cabecera.
Inventario de Equipos Computacionales


En windows existen varias aplicaciones que sin necesidad de instalarse , automáticamente, y entregan un reporte del hardware y software instalado, ya sea a través de un archivo .html o un archivo .pdf. Son soluciones prácticas, sobretodo si eres contratista, o trabajas para un contratista, el cual te ha encargado esta tarea, en cada uno de los equipos del cliente. Una de ellas es WinAudit, un software de Parmavex que según su sitio web tiene las siguientes características:
-Fácil de usar
-No necesita instalación
-Exportación de resultados en informes Csv/html/pdf/xml
-Envío de informes por e-mail
-Posibilidad de ejecutar por línea de comandos (cmd.exe)
-Amplia documentación
-Gratuito
Otra solución de este tipo es Belarc Advisor. Es gratuito pero a diferencia de WinAudit, la licencia de Belarc Advisor sólo nos permite el uso de este software en un sólo equipo, y no nos permite usar el programa para usos comerciales( por ejemplo para auditar la red de un cliente), y solo genera un archivo html despues de auditar el equipo.
Otra alternativa es LOGINventory:Este software es una herramienta que permite scanear por red el hardware y software de la organización, en los clientes Windows permite crear una tarea automatiza de tal manera que informa al Administrador de la red sobre expiraciones de licencias de software, instalacion de software no autorizado ,etc.Permite actualizaciones y la versión gratuita nos permite usarlo hasta en una red de 20 equipos, Permite realizar inventarios de todos los computadores con Windows, asi como los con Linuz y Mac OS, Realiza un inventario de todos los dispositivos de red tales como impresoras,switches,routers,hubs etc via SNMP.Permite el acceso via Registro Remoto y WMI sin la necesidad de instalar software agente en las estaciones de trabajo
Con respecto al Software Libre o con licencia gpl existen varios proyectos.Uno de ellos es GLPI, aplicación Linux que permite la gestión del parque informático.Lamentablemente la documentación descargable se encuentra en francés pero en el mismo sitio podemos tener acceso a la documentación en inglés online, y ademas el sitio nos provee de un enlace al sitio de demostración de la aplicación, junto con los nombres de usuario y passwords correspondientes para probar el sistema.
Otro proyecto de Software Libre es CACIC, un proyecto brasileño desarrollado a través de un Consorcio entre el Estado Brasileño y la empresa privada (Brasil, en especial el Estado Brasileño ha hecho una fuerte apuesta por el Software Libre). Es un proyecto que consta de una aplicación Administradora desarrollada en PHP, Perl y Mysql y una aplicación agente hecha en Python la cual se instala en las estaciones de trabajo).Para descargar esta aplicación hay que estar registrado en el portal de software público de brasil (El registro permite usuarios de otros países).La aplicación esta diseñada para administrar estaciones de trabajo windows desde un servidor con Linux o Servidor Windows con Apache, Php, Perl y Mysql.
Actualización 1-2-2011: Para Linux, existe una pequeña herramienta para inventariar equipos llamada lshw la cual puede ejecutarse en consola o como aplicación X11:
instalación en Ubuntu:
$sudo apt-get install lshw //sólo consola
$sudo apt-get install lshw-gtk //interfaz Gui
La aplicación permite: desplegar los resultados como página html, como árbol XML, como un objeto JSON, como árbol mostrando las raíces hardware,listar los dispositivos IDE,SCSI,PCI y USBentre otras funciones que pueden ser consultadas usando:
$ man lshw
Se recomienda usar esta herramienta como Administrador, o con permiso de Administrador mediante $sudo su ó $sudo, para que entregue resultados mas óptimos.
Php:Manipulación de imágenes usando GD (parte I )

Para trabajar con imagenes con GD, uno de los clásicos ejemplos es enviar una imagen al navegador.Cuando se envía una imagen a éste, es necesario incluir una cabecera o header, el cual indica que el contenido es una imagen, y de que tipo es:
header("content-type: image/jpeg");
Las alternativas a image/jpeg son image/gif,image/png e image/wbmp. Las imagenes se tratan en php de la misma forma que un archivo de texto:Primero se abre el archivo de imagen, que está en el servidor o en otra parte, y si esta no existe, se crea una nueva imagen. Esta operación genera un manejador o handler, mediante el cual podemos efectuar todas las operaciones que vamos a llevar a cabo.Por último, lo que debemos hacer es destruir el manejador, que hemos usado para liberar recursos en la memoria de nuestro servidor.
Para crear un manejador de imagen, disponemos de las siguientes funciones:imagecreatefromjpeg(),imagecreatefromgif(),imagecreatefrompng,imagecreatefrombmp() debemos escoger una de acuerdo al tipo de archivo de imagen con el cual trabajaremos. Cada una de estas funciones recibe como argumento el nombre y la ruta del archivo de imagen,. Si la función no encuentra el archivo, devolverá un valor false, ante lo cual deberemos emplear la función del operador de errores.
Una vez creado el manejador, haremos algo con la imagen. De momento sólo la mostraremos en el navegador. Para mostrar la imagen tenemos cuatro funciones:imagegif(),imagejpeg(),imagepng(),imagewmp(), la función elegida recibirá, como argumento la variable que contenga dicho manejador.
Veamos un ejemplo sencillo con una imagen jpeg:
<?php
header("Content-type:image/jpeg");
$imagenjpeg=imagecreatefromjpeg("Dibujo.jpg");
imagejpeg($imagenjpeg);
imagedestroy($imagenJPG);
?>
La función imagejpeg(), así como sus homólogas para los otros tipos de imágenes puede soportar un segundo parámetro:
imagejpeg($imagenjpeg,"imagenes/copiadeimagen.jpg");
En este caso. esta función copìara el archivo original en otro archivo llamado "copiadeimagen.jpg".
Pero, incluso a la función se le puede agregar un tercer parámetro, indicando la calidad con la cual se mostrará la imagen , o se grabará en el nuevo archivo. Si lo que queremos es sólo mostrarla debemos dejar en el segundo parametro una cadena vacía " " :
imagejpeg($imagenjpeg," ",2);
Si queremos copiar la imagen a otro archivo,especificando la calidad debemos incluir el segundo parámetro:
imagejpeg($imagenjpeg,"imagenes/copiadeimagen.jpg", 2);
En todo caso, en estos dos últimos ejemplos, los resultados que se obtendrán serán desastrosos, por lo que de momento es recomendable no manejar el tercer parámetro. Pero esto sirve para mostrar las capacidades de estas funciones.
PHP:Manipulación de imágenes con PhpThumb


PhpThumb (antes llamada PhpTumbNailer) es una librería php, para la manipulación de imágenes que trabaja con la librería GD de Php. Permite aumentar o disminuir las imágenes mostradas rotarlas, y agregar algunos efectos sobre las imágenes. No sólo ha cambiado el nombre del proyecto sino que muchas de las funciones han experimentado cambios. El sitio web del proyecto desde donde se puede descargar es :http://phpthumb.gxdlabs.com/. Los requerimientos para trabajar con esta Librería son: PHP 5.0 o superior (versiones inferiores ya no son soportadas )y GD 2.0, para este último tenemos que verificar que la librería php_gd2 esté habilitada en el archivo php.ini(sin el ;), y en instalaciones que requieren la compilación de PHP, se debe verificar que estén las siguientes opciones:
-with-gd.
-with-jpeg-dir=/usr
-with-png
-with-ttf
Dentro del mismo sitio obtendremos ejemplos básicos con los cuales podremos trabajar.
Para mostrar un ejemplo:
createReflection(50,60,90,true,'#a4a4a4');
$thumb->show();
?>
Este ejemplo toma el archivo 'Dibujo.jpg' y crea un efecto de reflexión, como el que se muestra en la foto de arriba.¡¡Pruébenlo!!!.
No insertes mas CD's -¡¡¡Monta las imágenes .iso de éstos en unidades virtuales!!!

Una de las actividades como encargado de Laboratorio de Computación de una escuela o centro de enseñanza, es procurar que los alumnos puedan ejecutar programas de software educativo. Muchos de estos programas requieren que en el computador esté presente el CD correspondiente al programa. El problema es que estar colocando y sacando los CD es algo muy poco práctico, ademas que se corre el riesgo que con la manipulación de los mismos se vayan rayando.
Para resolver este problema debemos primero crear imágenes iso de nuestros CD's, eso es algo que en Windows se puede hacer con el programa NERO. En Linux lo podemos hacer a través de K3b .
Una vez creadas las imágenes, debemos tener un dispositvo virtual en el cual montar dichas imágenes.
En Windows tenemos las siguientes herramientas :
Daemon's Tools: Este programa permite crear unidades virtuales de Cd o dvd(4 en su versión Lite y 16 en la versión Profesional), permite montar imágenes cue,iso,ccd,bwtnnrg,pdib5t,isz,mds y cdi y emular protecciones como SafeDisk, Laserlock o Securom
Descarga Daemon's Tool Lite
Url:http://www.disc-tools.com/download/daemon+sptd+md5sum
Virtual Clone Drive: Es una utilidad, de los creadores de CloneCD y CloneDVD, que sirve para poder montar imágenes de CD y DVD en unidades virtuales.
La principal ventaja de Virtual CloneDrive es justamente esa, poder probar imágenes ISO, BIN etc. sin tener grabar a disco, aunque también es útil para evitarte poner tus discos cada vez.
Gratuito, fácil de usar y capaz de montar hasta ocho imágenes simultáneamente, poco más se puede pedir.
Descarga de Virtual Clone Drive
LINUX
La filosofía de Linux, y de todos los sistemas Unix y derivados , es que "todo forma parte del sistema de archivos". Así que montar una imagen iso esalgo que se puede realizar a través de la consola, los siguientes trucos son válidos para Ubuntu, extraídos de la guia de Ubuntu, así que por el momento quedaré en deuda con otras distribuciones:
Podemos montar una imagen de disco ISO (.iso) sin tener que grabarla, siguiendo estos pasos:
Creamos un directorio (punto de montaje) donde montar la imagen:
$ sudo mkdir /media/iso
Cargamos el módulo loop al kernel, si no estaba cargado todavía:
$ sudo modprobe loop
Ingresamos a la carpeta contenedora de la imagen (en nuestro caso /home/user):
$cd /home/user
Montamos la imagen:
$ sudo mount -t iso9660 -o loop archivo.iso /media/iso
Esto indica que se montará el contenido del "archivo.iso" dentro del directorio /media/iso.
Para desmontar la imagen:
$ sudo umount /media/iso
Ahora si queremos hacerlo de la manera gráfica, disponemos de gISOMount.
gISOMount es una alternativa gráfica a el uso de la consola para montar imágenes ISO de CD/DVD. Además permite:
Cálculo de el MD5 de la imagen
Asistente para grabar la imagen
Navegar por el contenido de de la imagen
Instalación
gISOMount se encuentra en los repositorios de Ubuntu, por tanto solo debes instalar el paquete gisomount.
Tras la instalación se crea una entrada en el menú de Aplicaciones > Herramientas del sistema > gISOMount. También se puede lanzar escribiendo en la consola:
$ sudo gisomount
Borrado seguro de archivos

Pese a que la medida que da mas grado de seguridad es la destrucción física del dispositivo de almacenamiento:(lease martillo,incineración, imanarlos con un gran imán, aunque estos métodos podrían ser una locura en caso de discos de gran capacidad, y que queremos venderlos. En el caso de CD's , romperlos o sumergirlos en una solución que destruya la capa de datos.), en muchos casos por cuestión de tiempo esto no es posible, por razones de tiempo, porque necesitamos el dispositivo para venderlo,etc.
Dentro de los tipos de borrado tenemos: 1)El Borrado físico de la información, que consiste en la destrucción del soporte que almacena la información, con los métodos que mencioné anteriormente. Siempre será mejor esta alternativa antes que el borrado lógico.
Borrado Lógico: Es el sistema mas utilizado para eliminar archivos, ya que la mayoría de soportes son reescribibles. A continuación veremos distintos niveles de borrado lógico:
Grado 1 : Super Fast Zero Write
Procedimiento: Sobreescritura del soporte con un valor fijo(0x00) en cada tercer sector.
Nivel de seguridad :Bajo
Grado 2: Fast Zero Write
Procedimiento : Sobreescritura del soporte con un valor fijo(0x00) en cada sector
Nivel de seguridad :Bajo.
Grado 3: Zero White
Procedimiento: Sobreescritura del soporte con un valor fijo(0x00) en toda el área al completo.
Nivel de seguridad:Bajo.
Grado 3. Random White.
Procedimiento : Sobreescritura del soporte con valores aleatorios. Su fiabilidad aumenta con el número de pasadas.
Nivel de Seguridad : Medio.
Grado 4 :Random and Zero Write.
Procedimiento: Después de sobreescribir el soporte con valores aleatorios, se vuelve a sobreescribir de nuevo con un valor fijo(0x00), sobreescribe con valores aleatorios y termina con escritura de valor cero; este método es mas seguro que Zero Write
Nivel de seguridad :Medio.
Grado 6. US Navy,NAVSO P-5239-26–MFM
Procedimiento: Estándar de la Armada estadounidense (US Navy) NAVSO P-5239-26 para discos codificados con MFM (Modified Frequency Modulation). El método consiste en la escritura de un valor fijo (0xffffffff) sobre el soporte, después un valor fijo (0xbfffffff), y finalmente una serie de valores aleatorios. El área de datos se lee para verificar la sobreescritura. El método suele ser aplicado sobre disquetes.
Nivel de seguridad: Medio.
Grado 7. USNavy,NAVSO P-5239-26 –RLL
Procedimiento: Estándar de la Armada estadounidense (US Navy) NAVSO P-5239-26 para discos codificados con RLL (Run Length Limited).Este método aplica la escritura de un valor fijo (0xffffffff) sobre el soporte grabado, un valor fijo (0×27ffffff), y finaliza con valores aleatorios. El área de datos se lee para verificar la sobreescritura. El método es aplicable a discos duros y soportes ópticos como el CD, DVD o el disco BlueRay.
Nivel de seguridad: Medio.
Grado 8. Bit Toggle
Procedimiento: Sobreescritura de toda la zona de datos cuatro veces, primero con el valor (0×00), sigue con el valor (0xff), luego (0×00) y finaliza con (0xff).
Nivel de seguridad: Medio.
Grado 9.Random Random Zero
Procedimiento: Sobreescritura del soporte dos veces con valores aleatorios, una vez más con un valor fijo (0×00). Vuelta a sobreescribir dos veces con valores aleatorios y una última vez con ceros; el método es más seguro que Random & Zero Write.
Nivel de seguridad: Medio.
Grado 10.US Department of Defense (DoD5220.22-M)
Procedimiento: Este método de borrado fue introducido por el Departamento de Defensa de los EE.UU. (Pentágono) y es conocido como “DoD5220.22-M”. El método consiste en la sobreescritura del soporte con un valor fijo determinado una vez (por ejemplo 0×00), seguidamente se escribe su valor complementario (0xff) una vez, y finalmente se repasa con valores aleatorios una vez. El disco se verifica para comprobar la escritura correcta de los valores.
Nivel de seguridad: Medio.
Grado 11. US Air Force, AFSSI5020
Procedimiento: Estándar de las Fuerzas Aéreas de los EE.UU. (US Air Force) AFSSI5020. Este método de borrado primero sobreescribe el soporte con un valor fijo (0×00), después otro valor fijo (0xff), y finalmente un valor aleatorio constante. Se comprueba al menos un 10% del disco para verificar la sobreescritura.
Nivel de seguridad: Medio.
Grado 12. North Atlantic Treaty Organization - NATO standard
Procedimiento: Estándar de borrado de la OTAN (North Atlantic Treaty Organization). Sobreescribe el soporte siete veces. Las primeras seis pasadas son de sobreescritura con valores fijos alternativos entre cada pasada (0×00) y (0xff). La séptima pasada sobreescribe con un valor aleatorio.
Nivel de seguridad: Alto.
Grado 13. Peter Gutmann Secure Deletion
Procedimiento: El método fue creado po Peter Gutmann en 1996. Probablemente sea el método de borrado de datos más seguro que existe sin combinación con otros métodos. La sobreescritura del soporte se realiza grabando valores aleatorios cuatro veces sobre cada sector. Seguidamente se sobreescribirá todo el soporte con valores pseudoaleatorios sobre cada sector durante veintisiete pasadas. Para terminar, se escribirán valores aleatorios durante cuatro pasadas sobre cada sector. En total, se realizan treinta y cinco pasadas desobreescritura.
Nivel de seguridad: Alto.
Grado 14. US Department of Defense (DoD 5220.22-M) + Gutmann Method
Procedimiento: Método de alta seguridad consistente en 35 pasadas, complementables con iteraciones de Mersenne, para agilizar los procesos de borrado seguro mediante la generación de números pseudoaleatorios. Combina el Grado 13 y el 10.
Nivel de seguridad: Muy Alto.
Ahora que ya conocemos los diversos estándares de borrado, daré a conocer las diversas herramientas que existen para el borrado seguro de éstos, y sus características.
Active Kill Disk : Posee dos versiones: Una para Windows /Dos y otra compacta para DOS,.Cumple con la norma DoD 5220.22M (Grado 10) en la versión profesional y pagada,Sistemas operativos soportados Windows7/2008/Vista/2003/Xp (en su version para Windows) y DOS(version tiny) , requiere 120 Mb de espacio libre en disco duro, y 32 mb de ram (384 para version Win/LiveCd). Permite el borrado de datos de cualquier disco Pc, no importando el sistema de archivos. En la versión demo permite tan sólo One Pass Zeros, vale decir: Elimina información dando una sola pasada y sobrescribiendo información con ceros.El resto de los estándares soportados (One Pass Random,US DoD 5220.22-M,German VSITR,un sistema de borrado de 7 pasadas por sector, Russian GOST P50739-95 que consta de 5 pasadas por sector, Gutmann) están disponibles en su versión pagada.Ademas este programa permite al usuario definir el número de pasadas a realizar para sobreescribir.
Wipe : Es una poderosa herramienta gratuita para limpiar el historial de navegación del usuario, los ficheros index.dat, las cookies, logs, archivos temporales de Internet, el historial de autocompletado del navegador y cualquier otra traza de información que se deja después de utilizar un PC. No se borra ningún documento personal, únicamente aquellos datos que el ordenador guarda acerca de la actividad del usuario sin su permiso.Como vemos, es una aplicación para el disco duro de nuestro computador mientras lo usamos
Vista previa de los registros
Una vez que el programa se inicia, verás una lista que instantaneamente calcula todos los registros y archivos basura del ordenador, separados por categorías. Puedes hacer click en cualquier elemento para ver qué contiene. Por ejemplo, ver las cookies o los ficheros index.dat. Después, podrás borrarlos todos o sólamente los seleccionados. Prueba el programa gratuitamente y descubrirás un montón de lugares invisibles en los que Windows almacena y registra tu actividad cotidiana.
WIPE cuenta con otras herramientas adicionales para proteger tu privacidad, por ejemplo: Bloqueo de pantalla.
Soporte inteligente para los programas instalados
Wipe limpia registros de actividad en Windows XP y Vista, en los navegadores de Internet más populares (IE, FireFox, Opera, Chrome), y en muchos otros programas que se utilizan habitualmente. Cada mes, una nueva versión de Wipe permite seguir descubriendo y limpiando registros en muchos otros nuevos programas.
No se puede recuperar
Wipe incluye los algoritmos DODD 5220.22 (Gutmann, Russian GOST) que hacen difícil recuperar los registros eliminados. Más aún, Wipe se encargará de hacer desaparecer los nombres de los archivos que sean eliminados de tal forma que nadie podrá ni siquiera adivinar lo que hiciste en el equipo.
Existe un software Wipe para Linux: http://sourceforge.net/projects/wipe/files/
Uso: en este caso para eliminar el todo el contenido del primer disco:
# wipe -kq /dev/hda
Disk Wipe : un Software para el formateo seguro de discos, es gratuita pero ignoro el estándar de borrado que implementa.
Eraser5 :Eraser es una herramienta avanzada de seguridad para Windows que te permite eliminar por completo los datos de tu disco duro, sobreescribiendo varias veces con patrones cuidadosamente seleccionados. Eraser es compatible con Windows XP (con Service Pack 3), Windows Server 2003 (con Service Pack 2), Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.
Eraser es un software libre y su código fuente se distribuye bajo licencia GNU General Public License .
Darik's boot and Nuke : Es un CD de autoaaranque que limpia de forma segura los discos duros de las computadoras. DBAN automáticamente y borrar completamente el contenido de cualquier disco duro que puede detectar, lo que lo convierte en una herramienta apropiada para la mayor parte o la destrucción de datos de emergencia. Es sofware gratuito.
Descarga de imagen Iso
secure-delete toolkit (paquete secure-delete): herramientas para la línea de comandos que proporciona varios comandos para borrado seguro:
- srm: archivos.
- sfill: espacio libre entre ficheros.
- sswap: swap.
- smem: RAM.
En Linux/Unix tambien tenemos el comando dd,un método rápido,(aunque no lo he probado personalmente cual es la efectividad para la no recuperación)para borrar un disco duro. Por ejemplo, para eliminar todo el contenido del primer disco duro y llenarlo con datos aleatorios
# dd if=/dev/urandom of=/dev/hda
Otra opción en Linux es Kgpg: el frontal de KDE para el software de cifrado GnuPG utiliza shred para borrado seguro de archivos. Nos permite instalar una Destructora de documentos en el escritorio a la que se pueden arrastrar documentos igual que a la Papelera:
- 2015 (1)
- 2014 (1)
- 2013 (1)
- 2012 (118)
-
2011
(36)
- diciembre(7)
-
noviembre(27)
- Usb Disk Security-¡¡¡Protege tu Pc o portátil cont...
- Learning Management Systems - Plataformas de Apren...
- Manipulación de imágenes en Php usando Gd (Parte III)
- Manipulación de imágenes en Php usando GD (parte II)
- Inventario de Equipos Computacionales
- Php:Manipulación de imágenes usando GD (parte I )
- PHP:Manipulación de imágenes con PhpThumb
- No insertes mas CD's -¡¡¡Monta las imágenes .iso d...
- Borrado seguro de archivos
- abril(2)
- 2008 (1)
- Barrapunto.com
- Blog de Eugenia Bahit
- Blog de Xavier Araque: Diseño Gráfico con herramientas libres
- Code Academy
- Cofradía.org
- Crónica de un Desarrollador y como no morir en el intento
- Delirium Labs
- detodoprogramacion.com
- El baúl del programador
- El tux Angelverde
- Espacio Linux
- Foros Linux-cd.com.ar
- Geeks & Linux Atelier!
- Grupo de Usuarios Linux de Argentina
- Grupo de Usuarios Linux de Barcelona
- Grupo de Usuarios Linux de Venezuela
- Khan Academy
- La Libertad de Desarrollar no tiene precio: Blog de Ernesto Crespo
- Libro Blanco del Software Libre
- Linux Echoes
- Linux en CD
- linux en español
- Linux Hispano
- Linux Magazine
- Linux para Todos
- Linux para Todos
- Linuxdata
- Lopst
- Mundo Linux
- Pillate un Linux
- Planeta Linux
- Plaza Linux
- Sitio de Programación del Guille
- Sitio Oficial de Lihuén
- Sitio oficial de Ututo
- Syrius InfoBlog
- tux apuntes
- Ubuntips
- Ubuntizando.com
- Usuario Debian
- Usuarios chilenos de Debian
-
►
2012
(118)
- ► septiembre (8)
-
▼
2011
(36)
-
►
noviembre
(27)
- Usb Disk Security-¡¡¡Protege tu Pc o portátil cont...
- Learning Management Systems - Plataformas de Apren...
- Manipulación de imágenes en Php usando Gd (Parte III)
- Manipulación de imágenes en Php usando GD (parte II)
- Inventario de Equipos Computacionales
- Php:Manipulación de imágenes usando GD (parte I )
- PHP:Manipulación de imágenes con PhpThumb
- No insertes mas CD's -¡¡¡Monta las imágenes .iso d...
- Borrado seguro de archivos
-
►
noviembre
(27)
- airwolf97
-
►
2012
(118)
- ► septiembre (8)
-
▼
2011
(36)
-
►
noviembre
(27)
- Usb Disk Security-¡¡¡Protege tu Pc o portátil cont...
- Learning Management Systems - Plataformas de Apren...
- Manipulación de imágenes en Php usando Gd (Parte III)
- Manipulación de imágenes en Php usando GD (parte II)
- Inventario de Equipos Computacionales
- Php:Manipulación de imágenes usando GD (parte I )
- PHP:Manipulación de imágenes con PhpThumb
- No insertes mas CD's -¡¡¡Monta las imágenes .iso d...
- Borrado seguro de archivos
-
►
noviembre
(27)