Mi vida binaria

Blog dedicado a la Informática, Software Libre y Comercial, iniciativas de Cultura Libre, entre otras hierbas......Aportes y Críticas Constructivas son bienvenidos
  • Home
lunes, 12 de diciembre de 2011

postheadericon VETUSWARE.COM -Sitio de software abandoneware

17:29 | Publicado por airwolf97 | Editar entrada



El Software Abandoneware, es el software que ya no recibe soporte por parte del fabricante del mismo: Compañía que lo fabricaba ya no existe, o ésta ha decidido no dar soporte al mismo. Hay que tener un cierto cuidado con este software, ya que si bien en estos casos el fabricante del mismo ya no lo soporta, esto no significa que no pueda ejercer acciones legales, aunque las probabilidades sean pocas, debido a lo obsoleto del mismo.
Bueno, hay ocasiones en que es necesario recurrir a este tipo de programas, razones tan concretas como: Que algunos archivos antiguos fueron escritos con versiones muy antiguas de procesadores de texto, que actualmente dichos formatos ya no son soportados,etc. O tan bien puede que se presente la oportunidad que tengamos que dar soporte a equipos que por razones de tipo industrial y a pesar de lo obsoleto del hardware que tiene cumplen misiones críticas (aunque debiera reconsiderarse la actualización del Hardware/Software) y ocupan software abandoneware.

VETUSWARE.COM es un sitio que alberga a una gran colección de este tipo de programas, muchos de éstos están comprimidos en formatos zip o rar, pero hay otros que están en formato .img , es decir con el tamaño de formato de los antiguos disquetes de 3,1/2 ,o de 5 1/4, por lo que lo ideal es tener un programa que grabe estas imágenes a la vieja disquetera( si es que la tenemos y si aún funciona). Podemos encontrar en el sitio : El área de OS, donde encontraremos antiguas versiones de UNIX,DOS,Windows.En el área System encontraremos viejas utilidades como las que extendían la memoria expandida de MS-DOS. En DBMS encontraremos versiones antiguas de Fox-Pro y Dbase. En Office nos encontraremos con versiones de Suite de Oficina como Microsoft Works 4.0 u Microsoft Word 1.0, o tan arcaicas como el famoso WordStar. En Utility: Utilidades como programas de diagnóstico de equipos pc o para hacer backup a dispositivos de cinta, entre otras. En Comunications antiguas utilidades como Lap Link que eran programas de transferencia de archivos por puerto serial de un equipo a otro a través de un cable serial especial, utilerías de mensajería de correo,etc. En Games una sección de juegos, donde probablemente nos encontraremos con juegos como Qbeck(¡¡¡se me caen las lágrimas...je,je!!!),etc. En Multimedia programas de audio y programs gráficos ,y en Other programas como compiladores, programas de CAD, programas matemáticos etc.

Hay que registrarse en el sitio para poder bajar los archivos. Una vez registrado, el sitio envía un correo electrónico con la contraseña para acceder al mismo.
Etiquetas: Abandoneware, Herramientas Windows | 0 comentarios
domingo, 11 de diciembre de 2011

postheadericon QEMU :emulador y virtualizador libre

7:33 | Publicado por airwolf97 | Editar entrada





QEMU es un emulador y virtualizador genérico de la CPU, lo que le diferencia de VMware y similares, que sólo permiten virtualizar. La faceta emuladora de QEMU le permite ejecutar sistemas operativos y programas creados para una determinada máquina en otra diferente (como puede ser nuestro PC). Cuando se utiliza como virtualizador necesita que tanto la máquina huésped como la máquina invitada utilicen procesadores compatibles x86. QEMU es software libre.

QEMU está disponible tanto para Windows como para Linux. En Linux debemos descargar el paquete adecuado de acuerdo a nuestra instalación. Por ejemplo en el caso de Ubuntu sería :

$sudo apt-get install qemu

si queremos cargar desde gnome en vez de recurrir a la consola gráfica :

$sudo apt-get install qemu-launcher

QEMU soporta diversos tipos de imágenes de maquinas virtuales tales como raw, cloop, cow, qcow, qcow2, vdmk (archivo de imagen de Vmware) y vdl (archivo de imagen de VirtualBox)

Para arrancar una imagen de máquina virtual :

$qemu imagendemaquinavirtual.extensión

ahora también existe una serie de parámetros que podemos incorporar,por ejemplo:

$qemu -m 128 -hda ReactOS.vmdk

Con este comando le indico a qemu que ejecute la máquina virtual de ReactOS que acabo de bajar, y que la ejecute ocupando 128 mb para la memoria virtual de la máquina.

¿Cuales son las ventajas de QEMU?

-Nos permite ejecutar Sistemas Operativos en nuestro equipo con Linux , o en su caso en nuestro equipo Windows, y poder probarlos sin necesidad de instalarlos.

-ES SOFTWARE LIBRE, no pagamos nada, y no vulneraremos la ley al ejecutarlo, siempre que el software a ejecutar en éste sea software libre, o que sea software privativo y tengamos la licencia correspondiente.

Hablar de QEMU y sus capacidades daría para por lo menos 3 extensos post. por lo cual dejo la inquietud al lector de investigar en otros sitios web. Acá les dejo los siguientes enlaces:

http://en.wikibooks.org/wiki/QEMU/Images

QEMU para Windows

http://www.h7.dion.ne.jp/~qemu-win/



Etiquetas: Herramientas Linux, Herramientas Windows, QEMU | 0 comentarios
sábado, 10 de diciembre de 2011

postheadericon ReactOS: El Windows Libre

17:34 | Publicado por airwolf97 | Editar entrada



ReactOS es un proyecto en desarrollo, el cual busca crear una implementación libre del Sistema Operativo de Microsoft, esto es, sin depender en absoluto del código fuente de Windows. ReactOs es un proyecto que busca la compatibilidad a nivel binario con los sistemas Windows NT/2000 en adelante de Microsoft. Actualmente es un sistema que se encuentra en su estado alpha(última versión es la 0.3.13 ), si bien puede descargarse de las siguientes formas: iso CD de instalación, iso Live CD y maquinas virtuales para QEMU, Virtual Box, y VmWare.


Según su sitio Web: "La mayoría de la gente cree que 'NT' es 'WinNT 4', cuando en realidad el término NT se refiere a la serie NT, desde la versión 3 pasando por NT5 (2000, XP, 2003) hasta NT6 (Vista). La arquitectura NT fue diseñada por un equipo dirigido por David Cutler, desarrollador principal de VMS. Les llevó más de 4 años combinar lo mejor de UNIX, VMS y OS/2 y crear la arquitectura NT...ReactOS ha sido diseñado para resultar familiar con el entorno de Windows. Puede hacerse de todo a través de la conocida interfaz de Win32 y los usuarios avanzados pueden automatizar tareas con scripts o usar la consola".

El sistema operativo busca ser compatible con los drivers de windows (de hecho estos se pueden ocupar al momento de instalarlo) como con los programas hechos para esta plataforma.
y se asegura que el sistema operativo es seguro, debido a que NT es seguro por diseño y que la configuración inicial de seguridad NT hecha por los muchachos de Redmond, es débil, principalmente porque se hizo para facilitar la transición desde Windows 9x a NT, y que por haber sido hecho para ser seguro y por ser aún un sistema operativo minoritario, ReactOS sería inmune o menos proclive a los virus y programas malware. Personalmente he visto tanto el regedit de reactOS asi como la carpeta de instalación , y un virus hecho para un sistema windows tendría dificultades en reactOS pues tanto la configuración a nivel de regedit , como la carpeta de sistema es distinta. No obstante el hecho de que use binarios .exe , no hace a mi parecer invulnerable a este sistema, a pesar que no he hecho la prueba de infectar un equipo o maquina virtual.

Entre otras ventajas este sistema busca ser tan ligero como lo fué windows 95, además de ser de código abierto, lo que permite el acceso al código fuente, y no necesitar números de serie, ni tener programas espía. Busca ser fiable, de buen rendimiento, protable en tre arquitecturas tan disímiles como x86, CISC y RISC,extensible y basado en objetos.

Problemas de Filtración de código:

En octubre del 2006 , el equipo de desarrollo de ReactOS encabezado por Steven Edwards, se dió a la tarea de parar el desarrollo del proyecto, así como de las descargas, a raíz de la sospecha hecha circular en varios sectores, acerca de que algunas porciones del código fuente de ReactOS habrían sido sustraídas a partir del código fuente de Windows 2000 robado a Microsoft hace unos años atrás. Se hizo la auditoría, y se descubrió que tan sólo unas pocas líneas escritas en código ensamblador habían sido copiadas de dicho código. No obstante se hizo la corrección de dichas líneas y las personas involucradas en este plagio fueron marginadas del proyecto.

Como se ha dicho, el proyecto aún está en estado alpha, por lo que no se recomienda su uso diario. Sitio del proyecto

Descarga Reactos 0.3.13-REL
Etiquetas: ReactOS, Sistemas Operativos | 0 comentarios
sábado, 3 de diciembre de 2011

postheadericon Adobe Flex y su Futuro

12:55 | Publicado por airwolf97 | Editar entrada

Adobe Flex es un Framework IDE creado por Adobe para la creación de RIA (Rich Internet Aplications). La primera versión de Flex fué lanzada por Macromedia en Marzo del 2004. Inicialmente las versiones 1 y 1.5 fueron productos muy costosos (La licencia costaba US$ 15.000) y se tenía que disponer de un Servidor que pudiera compilar las aplicaciones Flex y ofrecerselas a los usuarios.Estas versiones iniciales de Flex, estaban basadas en Flash Player 7 y ActionScript 2, usando un editor basado en Macromedia Dreamweaver.

La versión 2 del producto, marcó un cambio radical, ya que dejó de ser una tecnología servidor para pasar a ser un producto del lado del cliente.Los costos bajaron rápidamente y ahora Adobe (quien ya había adquirido Macromedia) reescribió el framework de Flex y el IDE (Integrated Development Environment) desde cero. Flex se basó en Flash Player 9 y ActionScript3 con serias ganancias en el rendimiento.*(1)

Flex 3 (lanzado el 13 de Febrero del 2008) añadió nuevas funcionalidades tales como:

  • Soporte nativo para Adobe Air
  • Nuevo Framework para manejar caches persistentes dentro de la plataforma Flash
  • Mejoras en el IDE comercializado por Adobe, Flex Builder 3
  • Integración con Creative Suite 3
  • Inclusión del componente Advanced DataGrid
  • Cambios en el tipo de licenciamiento (primeros pasos en el proceso de migración del SDK a código abierto)
La versión 4, lanzada en Marzo del 2010, buscó facilitar el flujo de trabajo entre diseñadores y desarrolladores:

  • Diseño en mente: La arquitectura de personalización (Skinning en inglés) se simplificó
  • Productividad del desarrollador: Se mejoró el desempeño del compilador y se perfeccionó el proceso de enlazamiento de datos (data binding en inglés) de los componentes.
  • Evolución del framework: se añadieron nuevos componentes y se modificó el SDK para aprovechar las características del nuevo Flash Player 10.

Flex consiste de varias herramientas :

- Lenguajes ActionScript y MXML.

-Componente Framework : Flex SDK.

-Entorno Integrado de Desarrollo (IDE): Flex IDE.

-CrossBrowser Runtime :Adobe Flash Player
*(2)

Por el momento la última versión es la 4.6.

Ahora, y quiero llegar a este punto, la mayoría de nosotros sabemos que Adobe tomó la decisión de discontinuar Flash Player Mobile, por la falta de apoyo de parte de las compañías grandes(Microsoft y Apple) en incluirlo en dispositivos móviles en favor de HTML5, y para eso ya despidió a 750 personas que trabajaron en ese proyecto. La pregunta del Millón es : ¿ Y que pasará con Flex?.

Primer Lugar : Hay que considerar que Flex es un Framework orientado al desarrollo de aplicaciones empresariales, y por el cual compañías como SAP, RIM y Oracle han apostado muy fuerte, además de contar con una amplia comunidad de desarrolladores de esta plataforma. Las aplicaciones empresariales son muy distintas de los sitios web, en las aplicaciones empresariales web se necesita de componentes confiables como DataGrid. Personalmente yo he probado muchos Datagrid hechos en Jquery y a pesar del gran avance de Javascript, aún le queda mucho camino por recorrer, muy difíciles de implementar en una aplicación. Adobe Flex en cambio, te permite en cuestión de unos clicks tener un datagrid básico ya plenamente funcionando. Así que si quieren introducirse a aprender ActionScript y Flex aún están a tiempo, ya que esta tecnología tiene para rato. Aunque muchos "agoreros" dicen que el hecho que Adobe haya donado Flex a la Fundación Apache, significa una sentencia de muerte para el proyecto, y que la Fundación se ha transformado en un "Cementerio de proyectos", Apache Web Server, por ejemplo es el Servidor mas popular y aún está plenamente vigente. El hecho que se haya donado el código, significa un nuevo empuje a esta tecnología, ya que Adobe aparte de tener un comportamiento errático en los últimos años, es una empresa destinada a vender cajas y herramientas para la edición de contenido, ese ha sido su fuerte. El centro de su negocio no está en las aplicaciones empresariales.

Por otra parte, Adobe aseguró
que el Flash Player continuará soportando las aplicaciones Flex y que Flash Builder esté actualizado con los cambios en el SDK bajo el gobierno de la fundación.

Asi mismo un equipo de ingenieros de Adobe estará asignado a tiempo completo a seguir mejorando Flex que continuará con la evolución marcada para la siguiente release.

HTML5 y JavaScript son tecnologías con amplio futuro, pero en el ámbito empresarial todavía tienen camino por recorrer (aunque les queda muy poco). Flex tiene tiempo de sobra para seguir reinando en las RIA Empresariales.

.....y ahora vamos a lo bueno:

En este enlace, hay una gran cantidad de material sobre Flex, para comenzar a aprender Flex, también podemos visitar la página http://www.aprendiendoflex.com.

Los siguientes enlaces fueron obtenidos en :http://www.tuwindows8.com/adobe-flash-builder-premium-4-full-taringa/ para Adobe Flex 4.5. aunque si queremos ser legales aún, podemos descargar del sitio de Adobe la versión trial y mas reciente, la 4.6:https://www.adobe.com/cfusion/tdrc/index.cfm?product=flash_builder

http://www.uploadstation.com/file/XtDp3RkEnlace

http://www.uploadstation.com/file/SS8gqS7

http://www.uploadstation.com/file/xSRe58s

Espero que les sea de utilidad para aprender Flex.

Citas:
-*(1): "Adobe Flex 3.0 For Dummies" pág 10-11.Doug McCune y Deepa Subramaniam,Willey Publishing.
-*(2): "Wikipedia, la enciclopedia Libre" .
Etiquetas: Aplicaciones Empresariales, Flex, RIA | 1 comentarios
viernes, 2 de diciembre de 2011

postheadericon Acunetix Web Vulnerability Scanner

14:47 | Publicado por airwolf97 | Editar entrada


Desde que nació la www, la seguridad de los sitios y aplicaciones web, debiera ser una prioridad a la hora de su lanzamiento y posterior mantención: Una versión de servidor, lenguaje web o Sistema de Gestión de Base de Datos anticuados que lo hagan vulnerables a un exploit o inyección de datos SQL,o un error en la programación del sitio o aplicación web, o una programación inadecuada pueden ser las llaves que les permitan a los hackers, apoderarse de un sitio web o de una aplicación, con sus nefastas consecuencias.

Acunetix Web security scanner es una herramienta de auditoría web, la cual realiza una serie de pruebas: Detección de Servidor, versión de éste,detección de base de datos,etc. Una vez realizada la bateria de pruebas entrega un informe al usuario sobre las vulnerabilidades encontradas.

Disponible sólo versión Windows

Descarga

Etiquetas: Herramientas Windows, Seguridad Informática, Seguridad Web | 0 comentarios

postheadericon Dropbox :Accede a tus archivos desde Internet

9:19 | Publicado por airwolf97 | Editar entrada
Dropbox es un servicio de almacenamiento de archivos "en la nube", el cual permite al usuario acceder a éstos desde una conexión a Internet. Cuenta con un software de sincronización de archivos disponible para Windows, Linux ,Apple(Mac, ipad, iphone),Android y Blackberry, el cual crea unas carpetas, y esta aplicación permite que al copiar archivos a estas, las suba automáticamente a la cuenta de Dropbox.

Al registrarse gratuítamente el usuario recibe una cuenta con una capacidad máxima de 2 gb, la cual el puede ir incrementando a medida que por ejemplo recomiende el servicio a sus amigos.Existen otra opción que es la de suscribirse al servicio,pagando una cantidad y con eso la capacidad de almacenamiento, dependiendo del pago puede llegar a 100 GB.

Dropbox ofrece la seguridad de que funciona bajo una Capa de Sockets seguros (SSL) y cifrado de AES-256.Dropbox mantiene un mes de historial de tu trabajo y cualquier cambio se puede deshacer y los archivos pueden ser restaurados.

Dropbox nos permite compartir archivos de dos maneras: 1) Compartir una carpeta con otros usuarios de Dropbox, o 2)copiando los archivos a la carpeta public, y copiar los enlaces públicos de éstos.

Sitio de Dropbox
Etiquetas: Dropbox, Servicio Cloud | 0 comentarios
jueves, 1 de diciembre de 2011

postheadericon Recursos Para Coordinadores Informáticos(parte I)

17:44 | Publicado por airwolf97 | Editar entrada


Este es el primero de una serie de post, destinado a servir de ayuda a quienes son Coordinadores Informáticos en establecimientos educativos(escuelas,colegios).

Parche para Programas Educativos Zeta Multimedia
: En Chile en la segunda mitad de la década de los 90', a Nivel del Ministerio de Educación se adquirieron para las escuelas, una gran variedad de programas educativos, entre ellos, los provenientes de la editorial Zeta Multimedia(El principe Feliz y el taller de cuentos, El Cuerpo Humano 2.0, Como funcionan las Cosas,Juega con las matemáticas,con las Ciencias, con las palabras,etc.). Actualmente, por renovación de equipos pc' s que ya vienen instalados con Windows Xp o Vista , la ejecución de éstos programas es imposible, por lo que muchos coordinadores TIC en las escuelas han debido dejar en un estante acumulandose de polvo esos CD's.


Pero para solucionar este problema existe un Parche lanzado por Dorling Kindersley (Zeta Multimedia en realidad, traduce y distribuye el material en español proporcionado por Dorling Kindersley).El parche se llama Dorling Kindersley Xp Update. Una vez instalado el Software Antiguo de Zeta Multimedia en un equipo con Windows Xp Service Pack 1,se debe instalar este parche, el cual está disponible acá,

La instalación es sencilla (siguiente, siguiete). Una vez instalado, ejecutan el Software y ¡¡¡Voilá!!! Software funcionando.


Jclic
: Es la versión Java de Clic, un programa para crear actividades educativas, asi como para descargar e instalarlas. Las actividades están seleccionadas de acuerdo a los niveles de formación del alumno, y a las asignaturas. Para instalar Jclic deberemos primeramente tener instalada la Máquina Virtual de Java o Java Runtime Environment, el cual debemos descargarlo en este enlace: http://www.java.com/es/. Una vez ya hecho esto, procederemos a descargar Jclic de su sitio oficial:http://clic.xtec.cat/es/index.htm. En éste sitio se encuentran disponibles tanto Jclic como el viejo y añorado Clic, así como documentación utilidades, Soporte,así como acceso a la comunidad Jclic.Tanto Jclic como Clic son software Libre bajo la GNU General Public License,por lo tanto no se requere comprar licencia, y Jclic está disponible para Windows,Linux,MacosX.
En lo referente a Jclic ademas, el sitio de Zonaclic nos ofrece dos posibilidades de descargar el programa: 1) Descargar el programa principal , el cual al momento de ser descargado, y una vez instalado el Java Runtime Environment, podemos ejecutarlo y comenzar con la instalación,la ventaja de ésta instalación es que se hace mediante la tecnología Java WebStart, la que permite que los programas se descarguen y actualicen cuando hay mejoras disponibles, ó 2) descargar el ejecutable(versión Windows) o un archivo Zip para Linux,MacosX y Solaris. En ese zip se encuentran las instrucciones para la instalación ,y se recomienda esta instalación en computadores que no cuenten con acceso a internet.

Catálogo de Recursos Educativos Digitales: http://www.catalogored.cl/recursos-educativos-digitales .Sitio del Ministerio de Educación de Chile donde se exhibe una gran cantidad de Software educativo, tanto gratuíto como de pago, para los diversos Niveles y tipos de enseñanza.En la mayoría de este software es necesario tener instalado el Adobe flash player(Internet explorer), o la extensión Flash player (Firefox), el cual se puede descargar acá


Etiquetas: Herramientas Linux, Herramientas Windows, Recursos Educativos | 0 comentarios
miércoles, 30 de noviembre de 2011

postheadericon Usb Disk Security-¡¡¡Protege tu Pc o portátil contra los dispositivos Usb Infectados!!!

13:55 | Publicado por airwolf97 | Editar entrada



Los dispositivos de almacenamiento Usb se han transformado en algo esencial a la hora de transportar y almacenar información. Por su fiabilidad y capacidad de almacenamiento hace años que desplazaron a los otrora populares disquettes de 3,5". Sin embargo, al poco tiempo de lanzarse al mercado,los creadores de virus encontraron una nueva fuente por la cual distribuir sus creaciones. Ahora no basta con tener el Antivirus actualizado, sino que es indispensable tener una protección adicional que impida la ejecución automática de virus al introducir estos dispositivos en el computador.(el famoso "Autorun.inf").

Usb Disk Security, es una herramienta desarrollada por la empresa Zbshareware la cual se presenta como una protección adicional a la otorgada por el antivirus, ya que bloquea la ejecución automatica de ejecutables desde estas unidades. En sus versiones mas avanzadas, le otorga atribuciones especiales al usuario, ya que por ejemplo, se puede configurar para impedir que personas no autorizadas hagan copias de los datos de un equipo a unidades USB,asi como prevenir que estas conecten dispositivos USB al equipo y se previene las amenazas provenientes de estos dispositivos. Permite abrir de forma segura unidades USB sin ejecutar el virus, y admás posee una serie de herramientas tales como:

Liberar espacio en Disco: Permite eliminar archivos basura y programas maliciosos en la carpeta
de archivos temporales de Internet.
Reparación de Sistema : Permite restaurar el Registro de Windows, para revertir los cambios
causados por malware.
Lista de inicio automático: Mostar una lista de aplicaciones que se ejecutan durante el arranque
de Windows.

Nota: Una vez instalado, es recomendable irse al botón "Escanear Usb", y de ahí a la sección "Vacuna USB". Aparecerá un recuadro entre cuyas opciones debemos presionar el Botón "Vacunar Equipo", y con ello ya nos olvidaremos de los riesgos de los virus por USB.

Descarga
Etiquetas: Herramientas Windows | 0 comentarios
martes, 29 de noviembre de 2011

postheadericon Learning Management Systems - Plataformas de Aprendizaje (Parte I)

19:39 | Publicado por airwolf97 | Editar entrada



La evolución de la web, ha afectado incluso la forma de como impartir contenidos educativos. Los Learning Management System o Sistemas de Gestión de Aprendizaje, son una prueba de la implementación del e-learning , o educación y capacitación a través de Internet

Según Wikipedia :"Un sistema de gestión de aprendizaje es un software instalado en un servidor web que se emplea para administrar, distribuir y controlar las actividades de formación no presencial (o aprendizaje electrónico) de una institución u organización.

Las principales funciones del sistema de gestión de aprendizaje son: gestionar usuarios, recursos así como materiales y actividades de formación, administrar el acceso, controlar y hacer seguimiento del proceso de aprendizaje, realizar evaluaciones, generar informes, gestionar servicios de comunicación como foros de discusión, videoconferencias, entre otros."

Un sistema de gestión de aprendizaje generalmente no incluye posibilidades de autoría (crear sus propios contenidos), sino que se focaliza en gestionar contenidos creados por fuentes diferentes. La labor de crear los contenidos para los cursos se desarrolla mediante un Learning Content Management System (LCMS)."

Los LMS surgieron primeramente de los CMS, o Sistemas de Gestión de Contenidos, los cuales se caracterizan por la generación de sitios web dinámicos. El objetivo de éstos es la creación yb gestión de información en línea, pero carecen de herramientas de colaboración(foros,chat) y de apoyo en tiempo real. Luego surgieron a nivel de las empresas, que los ocuparon para la capacitación de sus empleados.

Muchos de los LMS actuales integran un LCMS(Learning Content Management System), integran las funcionalidades tanto de CMS como LMS e incorporan la gestión de contenido.


Moodle:


Moodle es un paquete de software para la creación de cursos y sitios Web basados en Internet. Es un proyecto diseñado para dar soporte a un marco de educación social constructivista. Se distribuye gratuitamente como Software libre (Open Source- bajo la Licencia pública Gnu) su desarrollo está basado en php. La palabra Moodle era al principio un acrónimo de Modular Object-Oriented Dynamic Learning Environment (Entorno de Aprendizaje Dinámico Orientado a Objetos y Modular), lo que resulta fundamentalmente útil para programadores y teóricos de la educación.

Características:

- Promueve una pedagogía constructivista social (colaboración, actividades, reflexión crítica, etc.).

- Apropiada para el 100% de las clases en línea, así como también para complementar el aprendizaje presencial.

- Tiene una interfaz de navegador de tecnología sencilla, ligera, eficiente, y compatible

- La lista de cursos muestra descripciones de cada uno de los cursos que hay en el servidor, incluyendo la posibilidad de acceder como invitado

-Los cursos pueden clasificarse por categorías pudiendo aperturarse miles de cursos.

-Los estudiantes pueden crear sus propias cuentas de acceso. La dirección de correo electrónico se verifica mediante confirmación.

-Se anima a los estudiantes a crear un perfil en línea incluyendo fotos, descripción, etc. De ser necesario, puede esconderse las direcciones de correo electrónico.

·-Cada usuario puede elegir el idioma que usará en la interfaz de Moodle (inglés, francés, alemán, español, portugués, etc.).

- Un profesor sin restricciones tiene control total sobre todas las opciones de un curso, incluido el restringir a otros profesores.

-Ofrece una serie flexible de actividades para los cursos: foros, glosarios, cuestionarios, recursos, consultas, encuestas, tareas, chats y talleres.

- Se permite enviar tareas fuera de tiempo, pero el profesor puede ver claramente el tiempo de retraso.

- Los cuestionarios se califican automáticamente, y pueden ser recalificados si se modifican las preguntas. Además pueden tener un límite de tiempo a partir del cual no estarán disponibles.

- Las observaciones del profesor se adjuntan a la página de la tarea de cada estudiante y se le envía un mensaje de notificación.

Sitio de Moodle

Descarga

Etiquetas: Learning Management Systems, Moodle | 0 comentarios

postheadericon Manipulación de imágenes en Php usando Gd (Parte III)

18:30 | Publicado por airwolf97 | Editar entrada
Php tiene otras funciones para recibir información de imágenes, veremos algunas de ellas:

imagecolorstotal(): Nos devuelve el número de colores que forman la paleta ,en especial se usa en archivos .gif.Esta función recibe como arcgumento el manejador con el que se ha abierto la imagen.

imagecolorsforindex(): Una función que devuelve una matriz con los valores de rojo, verde y azul, los colores primarios que forman los 256 colores de la paleta RGB. Recibe como argumentos el manejador de la imagen , y una variable numerica que corresponde a un índice de la paleta de la imagen.

imagecolorset():Permite modificar cada uno de los tonos de la paleta. Recibe cinco argumentos que son los siguientes:
-manejador con el que se ha abierto la imagen
-Número de índice que tiene en la paleta el color que queremos modificar
-El valor de rojo que queremos darle al nuevo color
-El valor de verde que queremos darle al nuevo color
-El valor de azul que queremos darle al nuevo color

imagecolorallocate(): Permite agregar nuevos colores a la paleta. Esta función permite recibir cuatro argumentos :

-El manejador con el que se ha abierto la imagen.
-El valor de rojo que queremos darle al nuevo color
-El valor de verde que quermos darle al nuevo color
-El valor de azul que queremos darle al nuevo color

El nuevo color se coloca en la primera ubicación que quede libre. La función recibe el número de índice correspondiente a esa posición. Si no se ha podido ejecutar correctamente, se obtiene como resultado el valor -1.

imagecolordelaocate():Elimina un color de la paleta que haya sido agregado con imagecolorallocate().Esta función recibe dosargumentos: El manejador de la imageny el número de índice que corresponde al color que queremos eliminar de la tabla.

imagecolorallocatealpha():Funciona de la misma forma que imagecolorallocate(), pero ademas permite establecer la transparencia,ademas de recibir los cuatro argumentos que recibe imageolorallocate(),recibe uno adicional,que es el nivel de transparencia que le queremos asignar al color.Dicho color puede ser tambien eliminado con imagecolordeallocate().


Etiquetas: PHP | 0 comentarios

postheadericon Manipulación de imágenes en Php usando GD (parte II)

13:43 | Publicado por airwolf97 | Editar entrada
En el anterior post vimos como mostrar una imagen en Php y GD.Sin embargo existen mas funciones dentro de la librería GD:

imagesx() : Devuelve el ancho de una imagen
imagesy() : Devuelve el alto de una imagen

Con estos datos podemos crear un pequeño script que llamaremos "dimensiones.php", que nos devuelva el alto y ancho de una imagen:
<php
define("salto","
\n");
//creamos el manejador para la imagen
$imagenJPG=imagecreatefromjpg('Dibujo.jpg');
//se muestra el alto y el ancho
echo(salto."Ancho de la imagen:".imagesx($imagenJPG));
echo(salto."Alto de la imagen:".imagesy($imagenJPG).salto);
//libero recursos
imagedestroy($imagenJPG);
?>

El resultado nos muestra el ancho y alto de la imagen.

Ahora puede que nosotros queramos mostrar la imagen con estos datos, así que ahora tomaremos el script que hicimos en la primera parte, lo copiaremos y lo guardaremos como "MostrarRotulo.PHP"
<?php< header("Content-type:image/jpeg"); $imagenjpeg=imagecreatefromjpeg("Dibujo.jpg"); imagejpeg($imagenjpeg); imagedestroy($imagenJPG); ?> 

Luego copiaremos el siguiente script, el cual llamaremos "MostrarDimensiones.php"
<?php
<html>
<head>
<title>Cargando Script</title>
</head><body>
<img src="mostrarRotulo.php" alt="imagen">
<?php
//incluimos el script "dimensiones.php"
include("dimensiones.php");
?>
</body>
</html>
<?

En este caso combinamos dos scripts externos, para mostrar ambos resultados.
Finalmente tenemos la funcion getimagesize() que nos proporciona una amplia información de la imagen. Haremos una modificación al script anterior:
<?php
<html>
<head>
<title>Cargando Script</title>
</head><body>
<img src="mostrarRotulo.php" alt="imagen">
<?php

echo ("<table width='300' border='2' cellpadding='2"'cellspacing='0'>");
$matriz=getimagesize('Dibujo.jpg');
foreach ($matriz as $elemento=>$valor){
echo ("<tr><td>$elemento</td><td>$valor</td></tr>");
}

?>
</body>
</html>
<?

Obtendremos los siguientes resultadosen la tabla:
clave 0: ancho de la imagen, en píxeles
clave 1: alto de la imagen, en píxeles
clave 2: formato de la imagen
1= GIF
2=JPG
3=PNG
4=SWF
5=PSD
6=BMP
7=TIFF(orden de bytes intel)
8=TIFF(orden de bytes Motorola)
9= JPC
10=JP2
11=JPX
12=JB2
13=SWC
14=IFF
15=WBMP
16=XBM
Clave 3=cadena con el alto y el ancho, que puede ser usado directamente en etiquetas de HTML
Clave bits=El número de bits por color, o profundidad de color.
Clave channels=El nº de canales por color (3 cuando es RBG y 4 cuando es CYMK o
imágenes para imprenta ).
Clave mime=La codificación que debemos especificar en el Content_type de la cabecera.


Etiquetas: PHP | 0 comentarios

postheadericon Inventario de Equipos Computacionales

8:29 | Publicado por airwolf97 | Editar entrada




Una de las labores mas tediosas, sobretodo si se está a cargo de un gran parque de equipos computacionales, es la del inventario. Felizmente existen soluciones informáticas que nos permiten automatizar esta tarea.

En windows existen varias aplicaciones que sin necesidad de instalarse , automáticamente, y entregan un reporte del hardware y software instalado, ya sea a través de un archivo .html o un archivo .pdf. Son soluciones prácticas, sobretodo si eres contratista, o trabajas para un contratista, el cual te ha encargado esta tarea, en cada uno de los equipos del cliente. Una de ellas es WinAudit, un software de Parmavex que según su sitio web tiene las siguientes características:

-Fácil de usar
-No necesita instalación
-Exportación de resultados en informes Csv/html/pdf/xml
-Envío de informes por e-mail
-Posibilidad de ejecutar por línea de comandos (cmd.exe)
-Amplia documentación
-Gratuito

Otra solución de este tipo es Belarc Advisor. Es gratuito pero a diferencia de WinAudit, la licencia de Belarc Advisor sólo nos permite el uso de este software en un sólo equipo, y no nos permite usar el programa para usos comerciales( por ejemplo para auditar la red de un cliente), y solo genera un archivo html despues de auditar el equipo.

Otra alternativa es LOGINventory:Este software es una herramienta que permite scanear por red el hardware y software de la organización, en los clientes Windows permite crear una tarea automatiza de tal manera que informa al Administrador de la red sobre expiraciones de licencias de software, instalacion de software no autorizado ,etc.Permite actualizaciones y la versión gratuita nos permite usarlo hasta en una red de 20 equipos, Permite realizar inventarios de todos los computadores con Windows, asi como los con Linuz y Mac OS, Realiza un inventario de todos los dispositivos de red tales como impresoras,switches,routers,hubs etc via SNMP.Permite el acceso via Registro Remoto y WMI sin la necesidad de instalar software agente en las estaciones de trabajo

Con respecto al Software Libre o con licencia gpl existen varios proyectos.Uno de ellos es GLPI, aplicación Linux que permite la gestión del parque informático.Lamentablemente la documentación descargable se encuentra en francés pero en el mismo sitio podemos tener acceso a la documentación en inglés online, y ademas el sitio nos provee de un enlace al sitio de demostración de la aplicación, junto con los nombres de usuario y passwords correspondientes para probar el sistema.

Otro proyecto de Software Libre es CACIC, un proyecto brasileño desarrollado a través de un Consorcio entre el Estado Brasileño y la empresa privada (Brasil, en especial el Estado Brasileño ha hecho una fuerte apuesta por el Software Libre). Es un proyecto que consta de una aplicación Administradora desarrollada en PHP, Perl y Mysql y una aplicación agente hecha en Python la cual se instala en las estaciones de trabajo).Para descargar esta aplicación hay que estar registrado en el portal de software público de brasil (El registro permite usuarios de otros países).La aplicación esta diseñada para administrar estaciones de trabajo windows desde un servidor con Linux o Servidor Windows con Apache, Php, Perl y Mysql.

Actualización 1-2-2011: Para Linux, existe una pequeña herramienta para inventariar equipos llamada lshw la cual puede ejecutarse en consola o como aplicación X11:

instalación en Ubuntu:
$sudo apt-get install lshw //sólo consola
$sudo apt-get install lshw-gtk //interfaz Gui

La aplicación permite: desplegar los resultados como página html, como árbol XML, como un objeto JSON, como árbol mostrando las raíces hardware,listar los dispositivos IDE,SCSI,PCI y USBentre otras funciones que pueden ser consultadas usando:

$ man lshw

Se recomienda usar esta herramienta como Administrador, o con permiso de Administrador mediante $sudo su ó $sudo, para que entregue resultados mas óptimos.




Etiquetas: Herramientas Linux, Herramientas Windows, Inventario Computacional | 0 comentarios
lunes, 28 de noviembre de 2011

postheadericon Php:Manipulación de imágenes usando GD (parte I )

16:37 | Publicado por airwolf97 | Editar entrada




Para trabajar con imagenes, PHP utiliza la librería GD, la cual se encuentra en la versión 2, desde que apareció la versión 5 del lenguaje. Maneja imagenes en formatos gif,jpeg,png y bmp.

Para trabajar con imagenes con GD, uno de los clásicos ejemplos es enviar una imagen al navegador.Cuando se envía una imagen a éste, es necesario incluir una cabecera o header, el cual indica que el contenido es una imagen, y de que tipo es:
header("content-type: image/jpeg");

Las alternativas a image/jpeg son image/gif,image/png e image/wbmp. Las imagenes se tratan en php de la misma forma que un archivo de texto:Primero se abre el archivo de imagen, que está en el servidor o en otra parte, y si esta no existe, se crea una nueva imagen. Esta operación genera un manejador o handler, mediante el cual podemos efectuar todas las operaciones que vamos a llevar a cabo.Por último, lo que debemos hacer es destruir el manejador, que hemos usado para liberar recursos en la memoria de nuestro servidor.

Para crear un manejador de imagen, disponemos de las siguientes funciones:imagecreatefromjpeg(),imagecreatefromgif(),imagecreatefrompng,imagecreatefrombmp() debemos escoger una de acuerdo al tipo de archivo de imagen con el cual trabajaremos. Cada una de estas funciones recibe como argumento el nombre y la ruta del archivo de imagen,. Si la función no encuentra el archivo, devolverá un valor false, ante lo cual deberemos emplear la función del operador de errores.

Una vez creado el manejador, haremos algo con la imagen. De momento sólo la mostraremos en el navegador. Para mostrar la imagen tenemos cuatro funciones:imagegif(),imagejpeg(),imagepng(),imagewmp(), la función elegida recibirá, como argumento la variable que contenga dicho manejador.

Veamos un ejemplo sencillo con una imagen jpeg:
<?php

 header("Content-type:image/jpeg");

 $imagenjpeg=imagecreatefromjpeg("Dibujo.jpg");

 imagejpeg($imagenjpeg);

 imagedestroy($imagenJPG);

?>


La función imagejpeg(), así como sus homólogas para los otros tipos de imágenes puede soportar un segundo parámetro:

imagejpeg($imagenjpeg,"imagenes/copiadeimagen.jpg");

En este caso. esta función copìara el archivo original en otro archivo llamado "copiadeimagen.jpg".

Pero, incluso a la función se le puede agregar un tercer parámetro, indicando la calidad con la cual se mostrará la imagen , o se grabará en el nuevo archivo. Si lo que queremos es sólo mostrarla debemos dejar en el segundo parametro una cadena vacía " " :

imagejpeg($imagenjpeg," ",2);

Si queremos copiar la imagen a otro archivo,especificando la calidad debemos incluir el segundo parámetro:

imagejpeg($imagenjpeg,"imagenes/copiadeimagen.jpg", 2);

En todo caso, en estos dos últimos ejemplos, los resultados que se obtendrán serán desastrosos, por lo que de momento es recomendable no manejar el tercer parámetro. Pero esto sirve para mostrar las capacidades de estas funciones.

0 comentarios

postheadericon PHP:Manipulación de imágenes con PhpThumb

13:50 | Publicado por airwolf97 | Editar entrada




PhpThumb (antes llamada PhpTumbNailer) es una librería php, para la manipulación de imágenes que trabaja con la librería GD de Php. Permite aumentar o disminuir las imágenes mostradas rotarlas, y agregar algunos efectos sobre las imágenes. No sólo ha cambiado el nombre del proyecto sino que muchas de las funciones han experimentado cambios. El sitio web del proyecto desde donde se puede descargar es :
http://phpthumb.gxdlabs.com/. Los requerimientos para trabajar con esta Librería son: PHP 5.0 o superior (versiones inferiores ya no son soportadas )y GD 2.0, para este último tenemos que verificar que la librería php_gd2 esté habilitada en el archivo php.ini(sin el ;), y en instalaciones que requieren la compilación de PHP, se debe verificar que estén las siguientes opciones:
-with-gd.
-with-jpeg-dir=/usr
-with-png
-with-ttf

Dentro del mismo sitio obtendremos ejemplos básicos con los cuales podremos trabajar.
Para mostrar un ejemplo:

createReflection(50,60,90,true,'#a4a4a4');

$thumb->show();

?>

Este ejemplo toma el archivo 'Dibujo.jpg' y crea un efecto de reflexión, como el que se muestra en la foto de arriba.¡¡Pruébenlo!!!.


Etiquetas: PHP, Phpthumb | 0 comentarios

postheadericon No insertes mas CD's -¡¡¡Monta las imágenes .iso de éstos en unidades virtuales!!!

9:08 | Publicado por airwolf97 | Editar entrada







Una de las actividades como encargado de Laboratorio de Computación de una escuela o centro de enseñanza, es procurar que los alumnos puedan ejecutar programas de software educativo. Muchos de estos programas requieren que en el computador esté presente el CD correspondiente al programa. El problema es que estar colocando y sacando los CD es algo muy poco práctico, ademas que se corre el riesgo que con la manipulación de los mismos se vayan rayando.

Para resolver este problema debemos primero crear imágenes iso de nuestros CD's, eso es algo que en Windows se puede hacer con el programa NERO. En Linux lo podemos hacer a través de K3b .

Una vez creadas las imágenes, debemos tener un dispositvo virtual en el cual montar dichas imágenes.


En Windows tenemos las siguientes herramientas :

Daemon's Tools: Este programa permite crear unidades virtuales de Cd o dvd(4 en su versión Lite y 16 en la versión Profesional), permite montar imágenes cue,iso,ccd,bwtnnrg,pdib5t,isz,mds y cdi y emular protecciones como SafeDisk, Laserlock o Securom

Descarga Daemon's Tool Lite

Url:http://www.disc-tools.com/download/daemon+sptd+md5sum


Virtual Clone Drive: Es una utilidad, de los creadores de CloneCD y CloneDVD, que sirve para poder montar imágenes de CD y DVD en unidades virtuales.

La principal ventaja de Virtual CloneDrive es justamente esa, poder probar imágenes ISO, BIN etc. sin tener grabar a disco, aunque también es útil para evitarte poner tus discos cada vez.

Gratuito, fácil de usar y capaz de montar hasta ocho imágenes simultáneamente, poco más se puede pedir.

Descarga de Virtual Clone Drive



LINUX

La filosofía de Linux, y de todos los sistemas Unix y derivados , es que "todo forma parte del sistema de archivos". Así que montar una imagen iso esalgo que se puede realizar a través de la consola, los siguientes trucos son válidos para Ubuntu, extraídos de la guia de Ubuntu, así que por el momento quedaré en deuda con otras distribuciones:

Podemos montar una imagen de disco ISO (.iso) sin tener que grabarla, siguiendo estos pasos:

Creamos un directorio (punto de montaje) donde montar la imagen:

$ sudo mkdir /media/iso

Cargamos el módulo loop al kernel, si no estaba cargado todavía:

$ sudo modprobe loop

Ingresamos a la carpeta contenedora de la imagen (en nuestro caso /home/user):

$cd /home/user

Montamos la imagen:

$ sudo mount -t iso9660 -o loop archivo.iso /media/iso

Esto indica que se montará el contenido del "archivo.iso" dentro del directorio /media/iso.

Para desmontar la imagen:

$ sudo umount /media/iso

Ahora si queremos hacerlo de la manera gráfica, disponemos de gISOMount.

gISOMount es una alternativa gráfica a el uso de la consola para montar imágenes ISO de CD/DVD. Además permite:

Cálculo de el MD5 de la imagen
Asistente para grabar la imagen
Navegar por el contenido de de la imagen

Instalación

gISOMount se encuentra en los repositorios de Ubuntu, por tanto solo debes instalar el paquete gisomount.

Tras la instalación se crea una entrada en el menú de Aplicaciones > Herramientas del sistema > gISOMount. También se puede lanzar escribiendo en la consola:

$ sudo gisomount


Etiquetas: Herramientas Linux, Herramientas Windows, Montar imagenes iso | 0 comentarios
domingo, 27 de noviembre de 2011

postheadericon Borrado seguro de archivos

19:58 | Publicado por airwolf97 | Editar entrada

Como he explicado en otro post, un archivo a pesar de haber sido borrado, o de haber sido formateado, puede ser recuperado, ya que el formateo sólo marca los sectores antes utilizados como "reutilizables", y eso es un gran riesgo desde el punto de vista de la seguridad. Muchos usuarios venden sus discos duros o sus equipos formateados,poniendo avisos en los periódicos o en un portal de ventas y subastas en Internet, creyendo que sus archivos no podrán ser recuperados.¿Y que pasa con las empresas o instituciones públicas que dan sus equipos de baja?,¿que pasa si esos datos caen en las manos equivocadas?.

Pese a que la medida que da mas grado de seguridad es la destrucción física del dispositivo de almacenamiento:(lease martillo,incineración, imanarlos con un gran imán, aunque estos métodos podrían ser una locura en caso de discos de gran capacidad, y que queremos venderlos. En el caso de CD's , romperlos o sumergirlos en una solución que destruya la capa de datos.), en muchos casos por cuestión de tiempo esto no es posible, por razones de tiempo, porque necesitamos el dispositivo para venderlo,etc.

Dentro de los tipos de borrado tenemos: 1)El Borrado físico de la información, que consiste en la destrucción del soporte que almacena la información, con los métodos que mencioné anteriormente. Siempre será mejor esta alternativa antes que el borrado lógico.

Borrado Lógico: Es el sistema mas utilizado para eliminar archivos, ya que la mayoría de soportes son reescribibles. A continuación veremos distintos niveles de borrado lógico:

Grado 1 : Super Fast Zero Write
Procedimiento: Sobreescritura del soporte con un valor fijo(0x00) en cada tercer sector.
Nivel de seguridad :Bajo

Grado 2: Fast Zero Write
Procedimiento : Sobreescritura del soporte con un valor fijo(0x00) en cada sector
Nivel de seguridad :Bajo.

Grado 3: Zero White
Procedimiento: Sobreescritura del soporte con un valor fijo(0x00) en toda el área al completo.
Nivel de seguridad:Bajo.

Grado 3. Random White.
Procedimiento : Sobreescritura del soporte con valores aleatorios. Su fiabilidad aumenta con el número de pasadas.
Nivel de Seguridad : Medio.

Grado 4 :Random and Zero Write.
Procedimiento: Después de sobreescribir el soporte con valores aleatorios, se vuelve a sobreescribir de nuevo con un valor fijo(0x00), sobreescribe con valores aleatorios y termina con escritura de valor cero; este método es mas seguro que Zero Write
Nivel de seguridad :Medio.

Grado 6. US Navy,NAVSO P-5239-26–MFM
Procedimiento: Estándar de la Armada estadounidense (US Navy) NAVSO P-5239-26 para discos codificados con MFM (Modified Frequency Modulation). El método consiste en la escritura de un valor fijo (0xffffffff) sobre el soporte, después un valor fijo (0xbfffffff), y finalmente una serie de valores aleatorios. El área de datos se lee para verificar la sobreescritura. El método suele ser aplicado sobre disquetes.
Nivel de seguridad: Medio.

Grado 7. USNavy,NAVSO P-5239-26 –RLL
Procedimiento: Estándar de la Armada estadounidense (US Navy) NAVSO P-5239-26 para discos codificados con RLL (Run Length Limited).Este método aplica la escritura de un valor fijo (0xffffffff) sobre el soporte grabado, un valor fijo (0×27ffffff), y finaliza con valores aleatorios. El área de datos se lee para verificar la sobreescritura. El método es aplicable a discos duros y soportes ópticos como el CD, DVD o el disco BlueRay.
Nivel de seguridad: Medio.

Grado 8. Bit Toggle
Procedimiento: Sobreescritura de toda la zona de datos cuatro veces, primero con el valor (0×00), sigue con el valor (0xff), luego (0×00) y finaliza con (0xff).
Nivel de seguridad: Medio.

Grado 9.Random Random Zero
Procedimiento: Sobreescritura del soporte dos veces con valores aleatorios, una vez más con un valor fijo (0×00). Vuelta a sobreescribir dos veces con valores aleatorios y una última vez con ceros; el método es más seguro que Random & Zero Write.
Nivel de seguridad: Medio.

Grado 10.US Department of Defense (DoD5220.22-M)
Procedimiento: Este método de borrado fue introducido por el Departamento de Defensa de los EE.UU. (Pentágono) y es conocido como “DoD5220.22-M”. El método consiste en la sobreescritura del soporte con un valor fijo determinado una vez (por ejemplo 0×00), seguidamente se escribe su valor complementario (0xff) una vez, y finalmente se repasa con valores aleatorios una vez. El disco se verifica para comprobar la escritura correcta de los valores.
Nivel de seguridad: Medio.

Grado 11. US Air Force, AFSSI5020
Procedimiento: Estándar de las Fuerzas Aéreas de los EE.UU. (US Air Force) AFSSI5020. Este método de borrado primero sobreescribe el soporte con un valor fijo (0×00), después otro valor fijo (0xff), y finalmente un valor aleatorio constante. Se comprueba al menos un 10% del disco para verificar la sobreescritura.
Nivel de seguridad: Medio.

Grado 12. North Atlantic Treaty Organization - NATO standard
Procedimiento: Estándar de borrado de la OTAN (North Atlantic Treaty Organization). Sobreescribe el soporte siete veces. Las primeras seis pasadas son de sobreescritura con valores fijos alternativos entre cada pasada (0×00) y (0xff). La séptima pasada sobreescribe con un valor aleatorio.
Nivel de seguridad: Alto.

Grado 13. Peter Gutmann Secure Deletion
Procedimiento: El método fue creado po Peter Gutmann en 1996. Probablemente sea el método de borrado de datos más seguro que existe sin combinación con otros métodos. La sobreescritura del soporte se realiza grabando valores aleatorios cuatro veces sobre cada sector. Seguidamente se sobreescribirá todo el soporte con valores pseudoaleatorios sobre cada sector durante veintisiete pasadas. Para terminar, se escribirán valores aleatorios durante cuatro pasadas sobre cada sector. En total, se realizan treinta y cinco pasadas desobreescritura.
Nivel de seguridad: Alto.

Grado 14. US Department of Defense (DoD 5220.22-M) + Gutmann Method
Procedimiento: Método de alta seguridad consistente en 35 pasadas, complementables con iteraciones de Mersenne, para agilizar los procesos de borrado seguro mediante la generación de números pseudoaleatorios. Combina el Grado 13 y el 10.
Nivel de seguridad: Muy Alto.


Ahora que ya conocemos los diversos estándares de borrado, daré a conocer las diversas herramientas que existen para el borrado seguro de éstos, y sus características.

Active Kill Disk : Posee dos versiones: Una para Windows /Dos y otra compacta para DOS,.Cumple con la norma DoD 5220.22M (Grado 10) en la versión profesional y pagada,Sistemas operativos soportados Windows7/2008/Vista/2003/Xp (en su version para Windows) y DOS(version tiny) , requiere 120 Mb de espacio libre en disco duro, y 32 mb de ram (384 para version Win/LiveCd). Permite el borrado de datos de cualquier disco Pc, no importando el sistema de archivos. En la versión demo permite tan sólo One Pass Zeros, vale decir: Elimina información dando una sola pasada y sobrescribiendo información con ceros.El resto de los estándares soportados (One Pass Random,US DoD 5220.22-M,German VSITR,un sistema de borrado de 7 pasadas por sector, Russian GOST P50739-95 que consta de 5 pasadas por sector, Gutmann) están disponibles en su versión pagada.Ademas este programa permite al usuario definir el número de pasadas a realizar para sobreescribir.

Wipe : Es una poderosa herramienta gratuita para limpiar el historial de navegación del usuario, los ficheros index.dat, las cookies, logs, archivos temporales de Internet, el historial de autocompletado del navegador y cualquier otra traza de información que se deja después de utilizar un PC. No se borra ningún documento personal, únicamente aquellos datos que el ordenador guarda acerca de la actividad del usuario sin su permiso.Como vemos, es una aplicación para el disco duro de nuestro computador mientras lo usamos

Vista previa de los registros

Una vez que el programa se inicia, verás una lista que instantaneamente calcula todos los registros y archivos basura del ordenador, separados por categorías. Puedes hacer click en cualquier elemento para ver qué contiene. Por ejemplo, ver las cookies o los ficheros index.dat. Después, podrás borrarlos todos o sólamente los seleccionados. Prueba el programa gratuitamente y descubrirás un montón de lugares invisibles en los que Windows almacena y registra tu actividad cotidiana.

WIPE cuenta con otras herramientas adicionales para proteger tu privacidad, por ejemplo: Bloqueo de pantalla.

Soporte inteligente para los programas instalados
Wipe limpia registros de actividad en Windows XP y Vista, en los navegadores de Internet más populares (IE, FireFox, Opera, Chrome), y en muchos otros programas que se utilizan habitualmente. Cada mes, una nueva versión de Wipe permite seguir descubriendo y limpiando registros en muchos otros nuevos programas.

No se puede recuperar
Wipe incluye los algoritmos DODD 5220.22 (Gutmann, Russian GOST) que hacen difícil recuperar los registros eliminados. Más aún, Wipe se encargará de hacer desaparecer los nombres de los archivos que sean eliminados de tal forma que nadie podrá ni siquiera adivinar lo que hiciste en el equipo.

Existe un software Wipe para Linux: http://sourceforge.net/projects/wipe/files/
Uso: en este caso para eliminar el todo el contenido del primer disco:
# wipe -kq /dev/hda


Disk Wipe
: un Software para el formateo seguro de discos, es gratuita pero ignoro el estándar de borrado que implementa.

Eraser5 :Eraser es una herramienta avanzada de seguridad para Windows que te permite eliminar por completo los datos de tu disco duro, sobreescribiendo varias veces con patrones cuidadosamente seleccionados. Eraser es compatible con Windows XP (con Service Pack 3), Windows Server 2003 (con Service Pack 2), Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

Eraser es un software libre y su código fuente se distribuye bajo licencia GNU General Public License .

Darik's boot and Nuke : Es un CD de autoaaranque que limpia de forma segura los discos duros de las computadoras. DBAN automáticamente y borrar completamente el contenido de cualquier disco duro que puede detectar, lo que lo convierte en una herramienta apropiada para la mayor parte o la destrucción de datos de emergencia. Es sofware gratuito.
Descarga de imagen Iso

secure-delete toolkit (paquete secure-delete): herramientas para la línea de comandos que proporciona varios comandos para borrado seguro:

- srm: archivos.
- sfill: espacio libre entre ficheros.
- sswap: swap.
- smem: RAM.

En Linux/Unix tambien tenemos el comando dd,
un método rápido,(aunque no lo he probado personalmente cual es la efectividad para la no recuperación)para borrar un disco duro. Por ejemplo, para eliminar todo el contenido del primer disco duro y llenarlo con datos aleatorios

# dd if=/dev/urandom of=/dev/hda

Otra opción en Linux es Kgpg: el frontal de KDE para el software de cifrado GnuPG utiliza shred para borrado seguro de archivos. Nos permite instalar una Destructora de documentos en el escritorio a la que se pueden arrastrar documentos igual que a la Papelera:




Etiquetas: borrado seguro, Herramientas Linux, Herramientas Windows | 0 comentarios
Entradas más recientes Entradas antiguas Inicio
Suscribirse a: Entradas (Atom)
Posicionamiento WEB
Seo. Posicionamiento natural.
http://www.grupounetcom.com/
segunda mano
Segunda mano
Blog Flux
Computers Blog Directory
BlogUpp!
Directorio de Blogs
Directorio de Blogs
Blog Archive
  • 2015 (1)
    • marzo(1)
  • 2014 (1)
    • enero(1)
  • 2013 (1)
    • abril(1)
  • 2012 (118)
    • octubre(3)
    • septiembre(8)
    • agosto(28)
    • julio(24)
    • junio(15)
    • marzo(7)
    • febrero(21)
    • enero(12)
  • 2011 (36)
    • diciembre(7)
      • VETUSWARE.COM -Sitio de software abandoneware
      • QEMU :emulador y virtualizador libre
      • ReactOS: El Windows Libre
      • Adobe Flex y su Futuro
      • Acunetix Web Vulnerability Scanner
      • Dropbox :Accede a tus archivos desde Internet
      • Recursos Para Coordinadores Informáticos(parte I)
    • noviembre(27)
      • Usb Disk Security-¡¡¡Protege tu Pc o portátil cont...
      • Learning Management Systems - Plataformas de Apren...
      • Manipulación de imágenes en Php usando Gd (Parte III)
      • Manipulación de imágenes en Php usando GD (parte II)
      • Inventario de Equipos Computacionales
      • Php:Manipulación de imágenes usando GD (parte I )
      • PHP:Manipulación de imágenes con PhpThumb
      • No insertes mas CD's -¡¡¡Monta las imágenes .iso d...
      • Borrado seguro de archivos
    • abril(2)
  • 2008 (1)
    • noviembre(1)
Lista de sitios
  • Barrapunto.com
  • Blog de Eugenia Bahit
  • Blog de Xavier Araque: Diseño Gráfico con herramientas libres
  • Code Academy
  • Cofradía.org
  • Crónica de un Desarrollador y como no morir en el intento
  • Delirium Labs
  • detodoprogramacion.com
  • El baúl del programador
  • El tux Angelverde
  • Espacio Linux
  • Foros Linux-cd.com.ar
  • Geeks & Linux Atelier!
  • Grupo de Usuarios Linux de Argentina
  • Grupo de Usuarios Linux de Barcelona
  • Grupo de Usuarios Linux de Venezuela
  • Khan Academy
  • La Libertad de Desarrollar no tiene precio: Blog de Ernesto Crespo
  • Libro Blanco del Software Libre
  • Linux Echoes
  • Linux en CD
  • linux en español
  • Linux Hispano
  • Linux Magazine
  • Linux para Todos
  • Linux para Todos
  • Linuxdata
  • Lopst
  • Mundo Linux
  • Pillate un Linux
  • Planeta Linux
  • Plaza Linux
  • Sitio de Programación del Guille
  • Sitio Oficial de Lihuén
  • Sitio oficial de Ututo
  • Syrius InfoBlog
  • tux apuntes
  • Ubuntips
  • Ubuntizando.com
  • Usuario Debian
  • Usuarios chilenos de Debian
Blog Archive
  • ► 2015 (1)
    • ► marzo (1)
  • ► 2014 (1)
    • ► enero (1)
  • ► 2013 (1)
    • ► abril (1)
  • ► 2012 (118)
    • ► octubre (3)
    • ► septiembre (8)
    • ► agosto (28)
    • ► julio (24)
    • ► junio (15)
    • ► marzo (7)
    • ► febrero (21)
    • ► enero (12)
  • ▼ 2011 (36)
    • ▼ diciembre (7)
      • VETUSWARE.COM -Sitio de software abandoneware
      • QEMU :emulador y virtualizador libre
      • ReactOS: El Windows Libre
      • Adobe Flex y su Futuro
      • Acunetix Web Vulnerability Scanner
      • Dropbox :Accede a tus archivos desde Internet
      • Recursos Para Coordinadores Informáticos(parte I)
    • ► noviembre (27)
      • Usb Disk Security-¡¡¡Protege tu Pc o portátil cont...
      • Learning Management Systems - Plataformas de Apren...
      • Manipulación de imágenes en Php usando Gd (Parte III)
      • Manipulación de imágenes en Php usando GD (parte II)
      • Inventario de Equipos Computacionales
      • Php:Manipulación de imágenes usando GD (parte I )
      • PHP:Manipulación de imágenes con PhpThumb
      • No insertes mas CD's -¡¡¡Monta las imágenes .iso d...
      • Borrado seguro de archivos
    • ► abril (2)
  • ► 2008 (1)
    • ► noviembre (1)
About Me
airwolf97
Ver todo mi perfil
Archivo del blog
  • ►  2015 (1)
    • ►  marzo (1)
  • ►  2014 (1)
    • ►  enero (1)
  • ►  2013 (1)
    • ►  abril (1)
  • ►  2012 (118)
    • ►  octubre (3)
    • ►  septiembre (8)
    • ►  agosto (28)
    • ►  julio (24)
    • ►  junio (15)
    • ►  marzo (7)
    • ►  febrero (21)
    • ►  enero (12)
  • ▼  2011 (36)
    • ▼  diciembre (7)
      • VETUSWARE.COM -Sitio de software abandoneware
      • QEMU :emulador y virtualizador libre
      • ReactOS: El Windows Libre
      • Adobe Flex y su Futuro
      • Acunetix Web Vulnerability Scanner
      • Dropbox :Accede a tus archivos desde Internet
      • Recursos Para Coordinadores Informáticos(parte I)
    • ►  noviembre (27)
      • Usb Disk Security-¡¡¡Protege tu Pc o portátil cont...
      • Learning Management Systems - Plataformas de Apren...
      • Manipulación de imágenes en Php usando Gd (Parte III)
      • Manipulación de imágenes en Php usando GD (parte II)
      • Inventario de Equipos Computacionales
      • Php:Manipulación de imágenes usando GD (parte I )
      • PHP:Manipulación de imágenes con PhpThumb
      • No insertes mas CD's -¡¡¡Monta las imágenes .iso d...
      • Borrado seguro de archivos
    • ►  abril (2)
  • ►  2008 (1)
    • ►  noviembre (1)
Seguidores
View My Stats
Suscribirse a
Entradas
Atom
Entradas
Comentarios
Atom
Comentarios
Blogalaxia
Vida Binaria Blog Computación Informática


Blogger Template created with Artisteer.