Usb Disk Security-¡¡¡Protege tu Pc o portátil contra los dispositivos Usb Infectados!!!

Usb Disk Security, es una herramienta desarrollada por la empresa Zbshareware la cual se presenta como una protección adicional a la otorgada por el antivirus, ya que bloquea la ejecución automatica de ejecutables desde estas unidades. En sus versiones mas avanzadas, le otorga atribuciones especiales al usuario, ya que por ejemplo, se puede configurar para impedir que personas no autorizadas hagan copias de los datos de un equipo a unidades USB,asi como prevenir que estas conecten dispositivos USB al equipo y se previene las amenazas provenientes de estos dispositivos. Permite abrir de forma segura unidades USB sin ejecutar el virus, y admás posee una serie de herramientas tales como:
Liberar espacio en Disco: Permite eliminar archivos basura y programas maliciosos en la carpeta
de archivos temporales de Internet.
Reparación de Sistema : Permite restaurar el Registro de Windows, para revertir los cambios
causados por malware.
Lista de inicio automático: Mostar una lista de aplicaciones que se ejecutan durante el arranque
de Windows.
Nota: Una vez instalado, es recomendable irse al botón "Escanear Usb", y de ahí a la sección "Vacuna USB". Aparecerá un recuadro entre cuyas opciones debemos presionar el Botón "Vacunar Equipo", y con ello ya nos olvidaremos de los riesgos de los virus por USB.
Descarga
Learning Management Systems - Plataformas de Aprendizaje (Parte I)

La evolución de la web, ha afectado incluso la forma de como impartir contenidos educativos. Los Learning Management System o Sistemas de Gestión de Aprendizaje, son una prueba de la implementación del e-learning , o educación y capacitación a través de Internet
Según Wikipedia :"Un sistema de gestión de aprendizaje es un software instalado en un servidor web que se emplea para administrar, distribuir y controlar las actividades de formación no presencial (o aprendizaje electrónico) de una institución u organización.
Las principales funciones del sistema de gestión de aprendizaje son: gestionar usuarios, recursos así como materiales y actividades de formación, administrar el acceso, controlar y hacer seguimiento del proceso de aprendizaje, realizar evaluaciones, generar informes, gestionar servicios de comunicación como foros de discusión, videoconferencias, entre otros."
Un sistema de gestión de aprendizaje generalmente no incluye posibilidades de autoría (crear sus propios contenidos), sino que se focaliza en gestionar contenidos creados por fuentes diferentes. La labor de crear los contenidos para los cursos se desarrolla mediante un Learning Content Management System (LCMS)."
Los LMS surgieron primeramente de los CMS, o Sistemas de Gestión de Contenidos, los cuales se caracterizan por la generación de sitios web dinámicos. El objetivo de éstos es la creación yb gestión de información en línea, pero carecen de herramientas de colaboración(foros,chat) y de apoyo en tiempo real. Luego surgieron a nivel de las empresas, que los ocuparon para la capacitación de sus empleados.
Muchos de los LMS actuales integran un LCMS(Learning Content Management System), integran las funcionalidades tanto de CMS como LMS e incorporan la gestión de contenido.
Moodle:
Moodle es un paquete de software para la creación de cursos y sitios Web basados en Internet. Es un proyecto diseñado para dar soporte a un marco de educación social constructivista. Se distribuye gratuitamente como Software libre (Open Source- bajo la Licencia pública Gnu) su desarrollo está basado en php. La palabra Moodle era al principio un acrónimo de Modular Object-Oriented Dynamic Learning Environment (Entorno de Aprendizaje Dinámico Orientado a Objetos y Modular), lo que resulta fundamentalmente útil para programadores y teóricos de la educación.
Características:
- Promueve una pedagogía constructivista social (colaboración, actividades, reflexión crítica, etc.).
- Apropiada para el 100% de las clases en línea, así como también para complementar el aprendizaje presencial.
- Tiene una interfaz de navegador de tecnología sencilla, ligera, eficiente, y compatible
- La lista de cursos muestra descripciones de cada uno de los cursos que hay en el servidor, incluyendo la posibilidad de acceder como invitado
-Los cursos pueden clasificarse por categorías pudiendo aperturarse miles de cursos.
-Los estudiantes pueden crear sus propias cuentas de acceso. La dirección de correo electrónico se verifica mediante confirmación.
-Se anima a los estudiantes a crear un perfil en línea incluyendo fotos, descripción, etc. De ser necesario, puede esconderse las direcciones de correo electrónico.
·-Cada usuario puede elegir el idioma que usará en la interfaz de Moodle (inglés, francés, alemán, español, portugués, etc.).
- Un profesor sin restricciones tiene control total sobre todas las opciones de un curso, incluido el restringir a otros profesores.
-Ofrece una serie flexible de actividades para los cursos: foros, glosarios, cuestionarios, recursos, consultas, encuestas, tareas, chats y talleres.
- Se permite enviar tareas fuera de tiempo, pero el profesor puede ver claramente el tiempo de retraso.
- Los cuestionarios se califican automáticamente, y pueden ser recalificados si se modifican las preguntas. Además pueden tener un límite de tiempo a partir del cual no estarán disponibles.
- Las observaciones del profesor se adjuntan a la página de la tarea de cada estudiante y se le envía un mensaje de notificación.
Manipulación de imágenes en Php usando Gd (Parte III)
imagecolorstotal(): Nos devuelve el número de colores que forman la paleta ,en especial se usa en archivos .gif.Esta función recibe como arcgumento el manejador con el que se ha abierto la imagen.
imagecolorsforindex(): Una función que devuelve una matriz con los valores de rojo, verde y azul, los colores primarios que forman los 256 colores de la paleta RGB. Recibe como argumentos el manejador de la imagen , y una variable numerica que corresponde a un índice de la paleta de la imagen.
imagecolorset():Permite modificar cada uno de los tonos de la paleta. Recibe cinco argumentos que son los siguientes:
-manejador con el que se ha abierto la imagen
-Número de índice que tiene en la paleta el color que queremos modificar
-El valor de rojo que queremos darle al nuevo color
-El valor de verde que queremos darle al nuevo color
-El valor de azul que queremos darle al nuevo color
imagecolorallocate(): Permite agregar nuevos colores a la paleta. Esta función permite recibir cuatro argumentos :
-El manejador con el que se ha abierto la imagen.
-El valor de rojo que queremos darle al nuevo color
-El valor de verde que quermos darle al nuevo color
-El valor de azul que queremos darle al nuevo color
El nuevo color se coloca en la primera ubicación que quede libre. La función recibe el número de índice correspondiente a esa posición. Si no se ha podido ejecutar correctamente, se obtiene como resultado el valor -1.
imagecolordelaocate():Elimina un color de la paleta que haya sido agregado con imagecolorallocate().Esta función recibe dosargumentos: El manejador de la imageny el número de índice que corresponde al color que queremos eliminar de la tabla.
imagecolorallocatealpha():Funciona de la misma forma que imagecolorallocate(), pero ademas permite establecer la transparencia,ademas de recibir los cuatro argumentos que recibe imageolorallocate(),recibe uno adicional,que es el nivel de transparencia que le queremos asignar al color.Dicho color puede ser tambien eliminado con imagecolordeallocate().
Manipulación de imágenes en Php usando GD (parte II)
imagesx() : Devuelve el ancho de una imagen
imagesy() : Devuelve el alto de una imagen
Con estos datos podemos crear un pequeño script que llamaremos "dimensiones.php", que nos devuelva el alto y ancho de una imagen:
<php
define("salto","
\n");
//creamos el manejador para la imagen
$imagenJPG=imagecreatefromjpg('Dibujo.jpg');
//se muestra el alto y el ancho
echo(salto."Ancho de la imagen:".imagesx($imagenJPG));
echo(salto."Alto de la imagen:".imagesy($imagenJPG).salto);
//libero recursos
imagedestroy($imagenJPG);
?>
Ahora puede que nosotros queramos mostrar la imagen con estos datos, así que ahora tomaremos el script que hicimos en la primera parte, lo copiaremos y lo guardaremos como "MostrarRotulo.PHP"
<?php< header("Content-type:image/jpeg"); $imagenjpeg=imagecreatefromjpeg("Dibujo.jpg"); imagejpeg($imagenjpeg); imagedestroy($imagenJPG); ?>
Luego copiaremos el siguiente script, el cual llamaremos "MostrarDimensiones.php"
<?php
<html>
<head>
<title>Cargando Script</title>
</head><body>
<img src="mostrarRotulo.php" alt="imagen">
<?php
//incluimos el script "dimensiones.php"
include("dimensiones.php");
?>
</body>
</html>
<?
En este caso combinamos dos scripts externos, para mostrar ambos resultados.
Finalmente tenemos la funcion getimagesize() que nos proporciona una amplia información de la imagen. Haremos una modificación al script anterior:
<?php
<html>
<head>
<title>Cargando Script</title>
</head><body>
<img src="mostrarRotulo.php" alt="imagen">
<?php
echo ("<table width='300' border='2' cellpadding='2"'cellspacing='0'>");
$matriz=getimagesize('Dibujo.jpg');
foreach ($matriz as $elemento=>$valor){
echo ("<tr><td>$elemento</td><td>$valor</td></tr>");
}
?>
</body>
</html>
<?
Obtendremos los siguientes resultadosen la tabla:
clave 1: alto de la imagen, en píxeles
clave 2: formato de la imagen
1= GIF
2=JPG
3=PNG
4=SWF
5=PSD
6=BMP
7=TIFF(orden de bytes intel)
8=TIFF(orden de bytes Motorola)
9= JPC
10=JP2
11=JPX
12=JB2
13=SWC
14=IFF
15=WBMP
16=XBM
Clave 3=cadena con el alto y el ancho, que puede ser usado directamente en etiquetas
Clave bits=El número de bits por color, o profundidad de color.
Clave channels=El nº de canales por color (3 cuando es RBG y 4 cuando es CYMK o
imágenes para imprenta ).
Clave mime=La codificación que debemos especificar en el Content_type de la cabecera.
Inventario de Equipos Computacionales


En windows existen varias aplicaciones que sin necesidad de instalarse , automáticamente, y entregan un reporte del hardware y software instalado, ya sea a través de un archivo .html o un archivo .pdf. Son soluciones prácticas, sobretodo si eres contratista, o trabajas para un contratista, el cual te ha encargado esta tarea, en cada uno de los equipos del cliente. Una de ellas es WinAudit, un software de Parmavex que según su sitio web tiene las siguientes características:
-Fácil de usar
-No necesita instalación
-Exportación de resultados en informes Csv/html/pdf/xml
-Envío de informes por e-mail
-Posibilidad de ejecutar por línea de comandos (cmd.exe)
-Amplia documentación
-Gratuito
Otra solución de este tipo es Belarc Advisor. Es gratuito pero a diferencia de WinAudit, la licencia de Belarc Advisor sólo nos permite el uso de este software en un sólo equipo, y no nos permite usar el programa para usos comerciales( por ejemplo para auditar la red de un cliente), y solo genera un archivo html despues de auditar el equipo.
Otra alternativa es LOGINventory:Este software es una herramienta que permite scanear por red el hardware y software de la organización, en los clientes Windows permite crear una tarea automatiza de tal manera que informa al Administrador de la red sobre expiraciones de licencias de software, instalacion de software no autorizado ,etc.Permite actualizaciones y la versión gratuita nos permite usarlo hasta en una red de 20 equipos, Permite realizar inventarios de todos los computadores con Windows, asi como los con Linuz y Mac OS, Realiza un inventario de todos los dispositivos de red tales como impresoras,switches,routers,hubs etc via SNMP.Permite el acceso via Registro Remoto y WMI sin la necesidad de instalar software agente en las estaciones de trabajo
Con respecto al Software Libre o con licencia gpl existen varios proyectos.Uno de ellos es GLPI, aplicación Linux que permite la gestión del parque informático.Lamentablemente la documentación descargable se encuentra en francés pero en el mismo sitio podemos tener acceso a la documentación en inglés online, y ademas el sitio nos provee de un enlace al sitio de demostración de la aplicación, junto con los nombres de usuario y passwords correspondientes para probar el sistema.
Otro proyecto de Software Libre es CACIC, un proyecto brasileño desarrollado a través de un Consorcio entre el Estado Brasileño y la empresa privada (Brasil, en especial el Estado Brasileño ha hecho una fuerte apuesta por el Software Libre). Es un proyecto que consta de una aplicación Administradora desarrollada en PHP, Perl y Mysql y una aplicación agente hecha en Python la cual se instala en las estaciones de trabajo).Para descargar esta aplicación hay que estar registrado en el portal de software público de brasil (El registro permite usuarios de otros países).La aplicación esta diseñada para administrar estaciones de trabajo windows desde un servidor con Linux o Servidor Windows con Apache, Php, Perl y Mysql.
Actualización 1-2-2011: Para Linux, existe una pequeña herramienta para inventariar equipos llamada lshw la cual puede ejecutarse en consola o como aplicación X11:
instalación en Ubuntu:
$sudo apt-get install lshw //sólo consola
$sudo apt-get install lshw-gtk //interfaz Gui
La aplicación permite: desplegar los resultados como página html, como árbol XML, como un objeto JSON, como árbol mostrando las raíces hardware,listar los dispositivos IDE,SCSI,PCI y USBentre otras funciones que pueden ser consultadas usando:
$ man lshw
Se recomienda usar esta herramienta como Administrador, o con permiso de Administrador mediante $sudo su ó $sudo, para que entregue resultados mas óptimos.
Php:Manipulación de imágenes usando GD (parte I )

Para trabajar con imagenes con GD, uno de los clásicos ejemplos es enviar una imagen al navegador.Cuando se envía una imagen a éste, es necesario incluir una cabecera o header, el cual indica que el contenido es una imagen, y de que tipo es:
header("content-type: image/jpeg");
Las alternativas a image/jpeg son image/gif,image/png e image/wbmp. Las imagenes se tratan en php de la misma forma que un archivo de texto:Primero se abre el archivo de imagen, que está en el servidor o en otra parte, y si esta no existe, se crea una nueva imagen. Esta operación genera un manejador o handler, mediante el cual podemos efectuar todas las operaciones que vamos a llevar a cabo.Por último, lo que debemos hacer es destruir el manejador, que hemos usado para liberar recursos en la memoria de nuestro servidor.
Para crear un manejador de imagen, disponemos de las siguientes funciones:imagecreatefromjpeg(),imagecreatefromgif(),imagecreatefrompng,imagecreatefrombmp() debemos escoger una de acuerdo al tipo de archivo de imagen con el cual trabajaremos. Cada una de estas funciones recibe como argumento el nombre y la ruta del archivo de imagen,. Si la función no encuentra el archivo, devolverá un valor false, ante lo cual deberemos emplear la función del operador de errores.
Una vez creado el manejador, haremos algo con la imagen. De momento sólo la mostraremos en el navegador. Para mostrar la imagen tenemos cuatro funciones:imagegif(),imagejpeg(),imagepng(),imagewmp(), la función elegida recibirá, como argumento la variable que contenga dicho manejador.
Veamos un ejemplo sencillo con una imagen jpeg:
<?php
header("Content-type:image/jpeg");
$imagenjpeg=imagecreatefromjpeg("Dibujo.jpg");
imagejpeg($imagenjpeg);
imagedestroy($imagenJPG);
?>
La función imagejpeg(), así como sus homólogas para los otros tipos de imágenes puede soportar un segundo parámetro:
imagejpeg($imagenjpeg,"imagenes/copiadeimagen.jpg");
En este caso. esta función copìara el archivo original en otro archivo llamado "copiadeimagen.jpg".
Pero, incluso a la función se le puede agregar un tercer parámetro, indicando la calidad con la cual se mostrará la imagen , o se grabará en el nuevo archivo. Si lo que queremos es sólo mostrarla debemos dejar en el segundo parametro una cadena vacía " " :
imagejpeg($imagenjpeg," ",2);
Si queremos copiar la imagen a otro archivo,especificando la calidad debemos incluir el segundo parámetro:
imagejpeg($imagenjpeg,"imagenes/copiadeimagen.jpg", 2);
En todo caso, en estos dos últimos ejemplos, los resultados que se obtendrán serán desastrosos, por lo que de momento es recomendable no manejar el tercer parámetro. Pero esto sirve para mostrar las capacidades de estas funciones.
PHP:Manipulación de imágenes con PhpThumb


PhpThumb (antes llamada PhpTumbNailer) es una librería php, para la manipulación de imágenes que trabaja con la librería GD de Php. Permite aumentar o disminuir las imágenes mostradas rotarlas, y agregar algunos efectos sobre las imágenes. No sólo ha cambiado el nombre del proyecto sino que muchas de las funciones han experimentado cambios. El sitio web del proyecto desde donde se puede descargar es :http://phpthumb.gxdlabs.com/. Los requerimientos para trabajar con esta Librería son: PHP 5.0 o superior (versiones inferiores ya no son soportadas )y GD 2.0, para este último tenemos que verificar que la librería php_gd2 esté habilitada en el archivo php.ini(sin el ;), y en instalaciones que requieren la compilación de PHP, se debe verificar que estén las siguientes opciones:
-with-gd.
-with-jpeg-dir=/usr
-with-png
-with-ttf
Dentro del mismo sitio obtendremos ejemplos básicos con los cuales podremos trabajar.
Para mostrar un ejemplo:
createReflection(50,60,90,true,'#a4a4a4');
$thumb->show();
?>
Este ejemplo toma el archivo 'Dibujo.jpg' y crea un efecto de reflexión, como el que se muestra en la foto de arriba.¡¡Pruébenlo!!!.
No insertes mas CD's -¡¡¡Monta las imágenes .iso de éstos en unidades virtuales!!!

Una de las actividades como encargado de Laboratorio de Computación de una escuela o centro de enseñanza, es procurar que los alumnos puedan ejecutar programas de software educativo. Muchos de estos programas requieren que en el computador esté presente el CD correspondiente al programa. El problema es que estar colocando y sacando los CD es algo muy poco práctico, ademas que se corre el riesgo que con la manipulación de los mismos se vayan rayando.
Para resolver este problema debemos primero crear imágenes iso de nuestros CD's, eso es algo que en Windows se puede hacer con el programa NERO. En Linux lo podemos hacer a través de K3b .
Una vez creadas las imágenes, debemos tener un dispositvo virtual en el cual montar dichas imágenes.
En Windows tenemos las siguientes herramientas :
Daemon's Tools: Este programa permite crear unidades virtuales de Cd o dvd(4 en su versión Lite y 16 en la versión Profesional), permite montar imágenes cue,iso,ccd,bwtnnrg,pdib5t,isz,mds y cdi y emular protecciones como SafeDisk, Laserlock o Securom
Descarga Daemon's Tool Lite
Url:http://www.disc-tools.com/download/daemon+sptd+md5sum
Virtual Clone Drive: Es una utilidad, de los creadores de CloneCD y CloneDVD, que sirve para poder montar imágenes de CD y DVD en unidades virtuales.
La principal ventaja de Virtual CloneDrive es justamente esa, poder probar imágenes ISO, BIN etc. sin tener grabar a disco, aunque también es útil para evitarte poner tus discos cada vez.
Gratuito, fácil de usar y capaz de montar hasta ocho imágenes simultáneamente, poco más se puede pedir.
Descarga de Virtual Clone Drive
LINUX
La filosofía de Linux, y de todos los sistemas Unix y derivados , es que "todo forma parte del sistema de archivos". Así que montar una imagen iso esalgo que se puede realizar a través de la consola, los siguientes trucos son válidos para Ubuntu, extraídos de la guia de Ubuntu, así que por el momento quedaré en deuda con otras distribuciones:
Podemos montar una imagen de disco ISO (.iso) sin tener que grabarla, siguiendo estos pasos:
Creamos un directorio (punto de montaje) donde montar la imagen:
$ sudo mkdir /media/iso
Cargamos el módulo loop al kernel, si no estaba cargado todavía:
$ sudo modprobe loop
Ingresamos a la carpeta contenedora de la imagen (en nuestro caso /home/user):
$cd /home/user
Montamos la imagen:
$ sudo mount -t iso9660 -o loop archivo.iso /media/iso
Esto indica que se montará el contenido del "archivo.iso" dentro del directorio /media/iso.
Para desmontar la imagen:
$ sudo umount /media/iso
Ahora si queremos hacerlo de la manera gráfica, disponemos de gISOMount.
gISOMount es una alternativa gráfica a el uso de la consola para montar imágenes ISO de CD/DVD. Además permite:
Cálculo de el MD5 de la imagen
Asistente para grabar la imagen
Navegar por el contenido de de la imagen
Instalación
gISOMount se encuentra en los repositorios de Ubuntu, por tanto solo debes instalar el paquete gisomount.
Tras la instalación se crea una entrada en el menú de Aplicaciones > Herramientas del sistema > gISOMount. También se puede lanzar escribiendo en la consola:
$ sudo gisomount
Borrado seguro de archivos

Pese a que la medida que da mas grado de seguridad es la destrucción física del dispositivo de almacenamiento:(lease martillo,incineración, imanarlos con un gran imán, aunque estos métodos podrían ser una locura en caso de discos de gran capacidad, y que queremos venderlos. En el caso de CD's , romperlos o sumergirlos en una solución que destruya la capa de datos.), en muchos casos por cuestión de tiempo esto no es posible, por razones de tiempo, porque necesitamos el dispositivo para venderlo,etc.
Dentro de los tipos de borrado tenemos: 1)El Borrado físico de la información, que consiste en la destrucción del soporte que almacena la información, con los métodos que mencioné anteriormente. Siempre será mejor esta alternativa antes que el borrado lógico.
Borrado Lógico: Es el sistema mas utilizado para eliminar archivos, ya que la mayoría de soportes son reescribibles. A continuación veremos distintos niveles de borrado lógico:
Grado 1 : Super Fast Zero Write
Procedimiento: Sobreescritura del soporte con un valor fijo(0x00) en cada tercer sector.
Nivel de seguridad :Bajo
Grado 2: Fast Zero Write
Procedimiento : Sobreescritura del soporte con un valor fijo(0x00) en cada sector
Nivel de seguridad :Bajo.
Grado 3: Zero White
Procedimiento: Sobreescritura del soporte con un valor fijo(0x00) en toda el área al completo.
Nivel de seguridad:Bajo.
Grado 3. Random White.
Procedimiento : Sobreescritura del soporte con valores aleatorios. Su fiabilidad aumenta con el número de pasadas.
Nivel de Seguridad : Medio.
Grado 4 :Random and Zero Write.
Procedimiento: Después de sobreescribir el soporte con valores aleatorios, se vuelve a sobreescribir de nuevo con un valor fijo(0x00), sobreescribe con valores aleatorios y termina con escritura de valor cero; este método es mas seguro que Zero Write
Nivel de seguridad :Medio.
Grado 6. US Navy,NAVSO P-5239-26–MFM
Procedimiento: Estándar de la Armada estadounidense (US Navy) NAVSO P-5239-26 para discos codificados con MFM (Modified Frequency Modulation). El método consiste en la escritura de un valor fijo (0xffffffff) sobre el soporte, después un valor fijo (0xbfffffff), y finalmente una serie de valores aleatorios. El área de datos se lee para verificar la sobreescritura. El método suele ser aplicado sobre disquetes.
Nivel de seguridad: Medio.
Grado 7. USNavy,NAVSO P-5239-26 –RLL
Procedimiento: Estándar de la Armada estadounidense (US Navy) NAVSO P-5239-26 para discos codificados con RLL (Run Length Limited).Este método aplica la escritura de un valor fijo (0xffffffff) sobre el soporte grabado, un valor fijo (0×27ffffff), y finaliza con valores aleatorios. El área de datos se lee para verificar la sobreescritura. El método es aplicable a discos duros y soportes ópticos como el CD, DVD o el disco BlueRay.
Nivel de seguridad: Medio.
Grado 8. Bit Toggle
Procedimiento: Sobreescritura de toda la zona de datos cuatro veces, primero con el valor (0×00), sigue con el valor (0xff), luego (0×00) y finaliza con (0xff).
Nivel de seguridad: Medio.
Grado 9.Random Random Zero
Procedimiento: Sobreescritura del soporte dos veces con valores aleatorios, una vez más con un valor fijo (0×00). Vuelta a sobreescribir dos veces con valores aleatorios y una última vez con ceros; el método es más seguro que Random & Zero Write.
Nivel de seguridad: Medio.
Grado 10.US Department of Defense (DoD5220.22-M)
Procedimiento: Este método de borrado fue introducido por el Departamento de Defensa de los EE.UU. (Pentágono) y es conocido como “DoD5220.22-M”. El método consiste en la sobreescritura del soporte con un valor fijo determinado una vez (por ejemplo 0×00), seguidamente se escribe su valor complementario (0xff) una vez, y finalmente se repasa con valores aleatorios una vez. El disco se verifica para comprobar la escritura correcta de los valores.
Nivel de seguridad: Medio.
Grado 11. US Air Force, AFSSI5020
Procedimiento: Estándar de las Fuerzas Aéreas de los EE.UU. (US Air Force) AFSSI5020. Este método de borrado primero sobreescribe el soporte con un valor fijo (0×00), después otro valor fijo (0xff), y finalmente un valor aleatorio constante. Se comprueba al menos un 10% del disco para verificar la sobreescritura.
Nivel de seguridad: Medio.
Grado 12. North Atlantic Treaty Organization - NATO standard
Procedimiento: Estándar de borrado de la OTAN (North Atlantic Treaty Organization). Sobreescribe el soporte siete veces. Las primeras seis pasadas son de sobreescritura con valores fijos alternativos entre cada pasada (0×00) y (0xff). La séptima pasada sobreescribe con un valor aleatorio.
Nivel de seguridad: Alto.
Grado 13. Peter Gutmann Secure Deletion
Procedimiento: El método fue creado po Peter Gutmann en 1996. Probablemente sea el método de borrado de datos más seguro que existe sin combinación con otros métodos. La sobreescritura del soporte se realiza grabando valores aleatorios cuatro veces sobre cada sector. Seguidamente se sobreescribirá todo el soporte con valores pseudoaleatorios sobre cada sector durante veintisiete pasadas. Para terminar, se escribirán valores aleatorios durante cuatro pasadas sobre cada sector. En total, se realizan treinta y cinco pasadas desobreescritura.
Nivel de seguridad: Alto.
Grado 14. US Department of Defense (DoD 5220.22-M) + Gutmann Method
Procedimiento: Método de alta seguridad consistente en 35 pasadas, complementables con iteraciones de Mersenne, para agilizar los procesos de borrado seguro mediante la generación de números pseudoaleatorios. Combina el Grado 13 y el 10.
Nivel de seguridad: Muy Alto.
Ahora que ya conocemos los diversos estándares de borrado, daré a conocer las diversas herramientas que existen para el borrado seguro de éstos, y sus características.
Active Kill Disk : Posee dos versiones: Una para Windows /Dos y otra compacta para DOS,.Cumple con la norma DoD 5220.22M (Grado 10) en la versión profesional y pagada,Sistemas operativos soportados Windows7/2008/Vista/2003/Xp (en su version para Windows) y DOS(version tiny) , requiere 120 Mb de espacio libre en disco duro, y 32 mb de ram (384 para version Win/LiveCd). Permite el borrado de datos de cualquier disco Pc, no importando el sistema de archivos. En la versión demo permite tan sólo One Pass Zeros, vale decir: Elimina información dando una sola pasada y sobrescribiendo información con ceros.El resto de los estándares soportados (One Pass Random,US DoD 5220.22-M,German VSITR,un sistema de borrado de 7 pasadas por sector, Russian GOST P50739-95 que consta de 5 pasadas por sector, Gutmann) están disponibles en su versión pagada.Ademas este programa permite al usuario definir el número de pasadas a realizar para sobreescribir.
Wipe : Es una poderosa herramienta gratuita para limpiar el historial de navegación del usuario, los ficheros index.dat, las cookies, logs, archivos temporales de Internet, el historial de autocompletado del navegador y cualquier otra traza de información que se deja después de utilizar un PC. No se borra ningún documento personal, únicamente aquellos datos que el ordenador guarda acerca de la actividad del usuario sin su permiso.Como vemos, es una aplicación para el disco duro de nuestro computador mientras lo usamos
Vista previa de los registros
Una vez que el programa se inicia, verás una lista que instantaneamente calcula todos los registros y archivos basura del ordenador, separados por categorías. Puedes hacer click en cualquier elemento para ver qué contiene. Por ejemplo, ver las cookies o los ficheros index.dat. Después, podrás borrarlos todos o sólamente los seleccionados. Prueba el programa gratuitamente y descubrirás un montón de lugares invisibles en los que Windows almacena y registra tu actividad cotidiana.
WIPE cuenta con otras herramientas adicionales para proteger tu privacidad, por ejemplo: Bloqueo de pantalla.
Soporte inteligente para los programas instalados
Wipe limpia registros de actividad en Windows XP y Vista, en los navegadores de Internet más populares (IE, FireFox, Opera, Chrome), y en muchos otros programas que se utilizan habitualmente. Cada mes, una nueva versión de Wipe permite seguir descubriendo y limpiando registros en muchos otros nuevos programas.
No se puede recuperar
Wipe incluye los algoritmos DODD 5220.22 (Gutmann, Russian GOST) que hacen difícil recuperar los registros eliminados. Más aún, Wipe se encargará de hacer desaparecer los nombres de los archivos que sean eliminados de tal forma que nadie podrá ni siquiera adivinar lo que hiciste en el equipo.
Existe un software Wipe para Linux: http://sourceforge.net/projects/wipe/files/
Uso: en este caso para eliminar el todo el contenido del primer disco:
# wipe -kq /dev/hda
Disk Wipe : un Software para el formateo seguro de discos, es gratuita pero ignoro el estándar de borrado que implementa.
Eraser5 :Eraser es una herramienta avanzada de seguridad para Windows que te permite eliminar por completo los datos de tu disco duro, sobreescribiendo varias veces con patrones cuidadosamente seleccionados. Eraser es compatible con Windows XP (con Service Pack 3), Windows Server 2003 (con Service Pack 2), Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.
Eraser es un software libre y su código fuente se distribuye bajo licencia GNU General Public License .
Darik's boot and Nuke : Es un CD de autoaaranque que limpia de forma segura los discos duros de las computadoras. DBAN automáticamente y borrar completamente el contenido de cualquier disco duro que puede detectar, lo que lo convierte en una herramienta apropiada para la mayor parte o la destrucción de datos de emergencia. Es sofware gratuito.
Descarga de imagen Iso
secure-delete toolkit (paquete secure-delete): herramientas para la línea de comandos que proporciona varios comandos para borrado seguro:
- srm: archivos.
- sfill: espacio libre entre ficheros.
- sswap: swap.
- smem: RAM.
En Linux/Unix tambien tenemos el comando dd,un método rápido,(aunque no lo he probado personalmente cual es la efectividad para la no recuperación)para borrar un disco duro. Por ejemplo, para eliminar todo el contenido del primer disco duro y llenarlo con datos aleatorios
# dd if=/dev/urandom of=/dev/hda
Otra opción en Linux es Kgpg: el frontal de KDE para el software de cifrado GnuPG utiliza shred para borrado seguro de archivos. Nos permite instalar una Destructora de documentos en el escritorio a la que se pueden arrastrar documentos igual que a la Papelera:
Hiren's Boot CD :Utilidad obligatoria en el arsenal del Técnico de Pc's

Hiren's BootCD es un Live CD con secuencia de arranque múltiple, que contiene utilidades para resolver problemas del computador. Es útil, por ejemplo, cuando el sistema operativo primario no pueda ser iniciado, porque el sector cero o Master Boot Record del Disco Duro o de la unidad de estado sólido no es escrito correctamente o carece de alguno. El Hiren's BootCD tiene una lista extensa del software. Las utilidades con funcionalidad similar en el CD se agrupan en menús y parecen redundantes, sin embargo existen diferencias entre ellas que las hacen complementarias. Las ultimas versiones incluyen utilidades como:
- Mini XP (con conexión a red por cable e inalámbrica)
- Pruebas del funcionamiento del sistema.
- Programas de particionado
- Programas de copias de seguridad
- Reproductores multimedia.
- Gestor del Master Boot Record.
- Herramientas BIOS
- Cambio o eliminación de contraseñas en el equipo.
- Programas de recuperación de datos.
- Antivirus y Antimalware general
Si bien contiene software privativo que entra en la categoría de Warez y por lo tanto ilegal, a partir de la versión 10.6 se ha hecho el esfuerzo por reemplazar la mayoría de los software con copywright(que conforman menos del 5% del cd) reemplazandolo por software libre, quedando dichos programas expluídos en la llamada Restored Edition.En la actual versión 15.0 los únicos programas con Copyright son MiniWindowsXP (un Windows Xp portable Portable Windows Xp que corre desde CD/USB/o Ram Drive para reparar/recuperar Sistemas Operativos Windows que no arrancan), y DOS tools.
Si queremos usar herramientas 100% Software Libre, tenemos las siguientes opciones:
Rip: (R)ecovery (I)s (P)ossible, un CD basado en Linux con una herramienta de partición y herramientas de red tools (Samba), basadas en el núcleo 2.6.17.
SystemRescueCD es un CD basado en Linux con herramientas para Windows y reparación de Linux, basada en núcleo 2.6.
Trinity Rescue Kit: CD basado en Mandriva Linux para ser usado en un sistema basado en Windows o Linux.
Midnight Commander: "Clon Linux" del Mítico Comandante Norton

A quienes nos iniciamos en el mundo de la informática con los discos de arranque de 3,5, el MS-DOS, trabajamos en una Red Novell y un montón de utilidades que se ejecutaban desde la linea de comandos de Command.Com, se nos vienen los recuerdos cuando encontramos una utilidad de gestión de archivos y directorios como Midnight Commander, "Clon Linux" de nuestro querido "Comandante Norton".
El programa tiene las mismas funcionalidades de aquel programa, con las debidas diferencias del manejo de las unidades que diferencian a Windows/DOS y Linux. Permite copiar, mover y eliminar archivos, crear carpetas, editar archivos con un editor menos complicado que vi o emacs(aunque eso no exime que como informáticos debemos dominar dichas herramientas en Linux).
Es un programa disponible en la mayoría de las distribuciones de Linux a través de sus respectivos repositorios. Si por algun motivo no podemos descargarla de estos,está disponible a través de Github:
URL :Midnight Commander
Recupera contraseñas de Windows con Ophcrack

pues en este caso, si el equipo no forma parte de un dominio Windows, podemos recuperar la contraseña usando una utilidad libre llamada ophcrack.
Ophcrack es un crackeador de contraseñas de Windows, basada en Rainbow Tables. Es una eficiente implementación de Rainbow tables hecha por los inventores de este método.Viene con una interfaz gráfica de usuario y corre en multiples plataformas:
-Corre en Windows, Linux/Unix, Mac OS X, ...
- Rompe hashes LM and NTLM.
- Free tables disponibles para Windows XP and Vista.
- Método de fuerza Bruta para password sencillas.
- modo de Auditoria y exportación a CSV .
- Analizis gráfico en tiempo real para analizar las contraseñas.
- LiveCD disponible para simplificar el crackeo.
- Carga hashes desde archivos encriptados SAM recuperados de una
partición Windows, incluído Vista.
- Y por sobretodo es Software Libre y de Código Abierto GPL.
Recuperando Discos Duros con Sectores Defectuosos con HDRegenerator y TestDisk

Un 60% de los discos duros dañados con sectores defectuosos tienen una mala magnetización. Nosotros desarrollamos un algoritmo que puede reparar estos desperfectos, induciendo una nueva magnetización y reparándolos.
Los más escépticos, pensarán que sólo se trata de un «software-engaño», como tantos otros que pululan por la red. Lo cierto es que, lejos de las expectativas de muchos, HDD Regenerator ha conseguido reparar (no ocultar sectores defectuosos, como otros programas), como mínimo lo suficiente para conseguir hacer una copia de seguridad de los datos.
Y es que, una de las características más interesantes de este programa, es que puede reparar particiones y discos duros sin necesidad de formatear o borrar los datos del mismo.
URL:DPOSOFT programa pago
Testdisk: Es un poderoso programa de recuperación de datos, diseñado primariamente para ayuda a recuperar particiones perdidas y discos que no bootean debido a fallas en el software, cierto tipo de virus (los ya poco frecuentes, pero existentes virus de boot sector)o errores humanos tales como el borrado accidental de una particion. La recuperación de una tabla de partición usando TestDisk es realmente fácil. TestDisk puede Parchar una tabla de particiones ,recuperando la partición borrada Recuperar sector de booteo FAT32 de su backup Reconstruye sectores de booteo FAT12/FAT16/FAT32 Arregla tablas FAT reconstruye sector de booteo NTFS Recupera sector de booteo NTFS Recupera MFT usando un MFT espejo Localiza Superbloques de Backup ext2/ext3/ext4 Recupera archivos desde FAT, exFAT, NTFS and ext2 f Copia archivos desde particiones borradas FAT, exFAT, NTFS and ext2/ext3/ext4. Ideal tanto para novicios como expertos. Sistemas Soportados -DOS (Real DOS o en consola de Windows). -Windows (NT4, 2000, XP, 2003, Vista, 2008, Windows 7 (x86 & x64). -Linux. -FreeBSD, NetBSD, OpenBSD. -SunOS. -MacOS X.
Descarga

Recuperar Archivos Borrados:Windows/Linux/MacosX

Pero basándonos en el caso de un usuario común, es común que éste borre por accidente archivos contenidos en un disco duro, o memoria usb. Para recuperar los archivos lo que se debe hacer es tener una unidad donde almacenar los archivos que se recuperan(puede ser otro disco duro interno o externo o una memoria Usb)para evitar sobrescribir dichos sectores:
1)Recuva
Creado por Piriform, este programa permite realizar una búsqueda rápida o profunda, tanto en discos duros como iPod, emails borrados accidentalmente en aplicaciones como Outlook o Thunderbird, discos dañados o formateados, etc...
Dispone de una versión portable, que como se dijo anteriormente, debe ejecutarse desde una unidad externa (como por ejemplo memoria usb) para evitar sobrescribir los sectores del disco del cual se planea recuperar datos.
URL:Piriform
Descarga:Recuva~2MB
Versión Portable:Recuva~2MB
Por el momento sólo disponible para Windows
2) TestDisk and PhotoRec
TestDisk & PhotoRec,es un pack de licencia GPL que te permitirá echar mano a los discos para observar todo tipo de información y recuperar o reparar particiones, reconstruir arranques, realizar copias de seguridad, e incluso recuperar archivos de particiones FAT, NTFS o incluso EXT2/EXT3.
URL:TestDisk and PhotoRec
Descarga:TestDisk and PhotoRec ~1mb
3) Pandora Recovery
Excelente software de recuperación de datos que permite recuperar archivos eliminados de particiones FAT16, FAT32, NTFS, NTFS5 and NTFS/EFS Es muy sencillo de utilizar y tiene una interfaz muy accesible.
URL:Pandora
Descarga:Pandora Recovery
Solo Disponible para Windows 2000,Xp,2003 Server y Vista
4) Mini Tool Power Data Recovery
Edición gratuita que permite recuperar ficheros eliminados, particiones dañadas, particiones con perdida de datos o unidades USB de cámaras digitales, memorias auxiliares, pendrives o medios ópticos (CD o DVD).
URL | MiniTool
Descarga | MiniTool Power Data Recovery ~6MB
Solo Sistemas Windows 2000/XP/2003/Vista/Server 2008/7/NT
5) R-Linux
Url:FreeLinuxRecovery
Descarga:R_Linux~4MB
Disponible para Debian y Fedora(x86) ,Debian y Fedora(x64), y Windows.
6) Foremost
Desarrollada originalmente para US Air Force Office of Special Investigations, esta utilidad de línea de comandos, busca y recupera archivos borrados en función de tipos previamente configurados.
Uso
Por ejemplo si borré algunos jpeg’s en /dev/sda1 debo ejecutar lo siguiente:
sudo foremost -t jpeg -i /dev/sda1
La opción -t denota que estoy buscando un tipo de archivo. El interruptor -i indica que está buscando en un dispositivo en particular.Este comando crearà un directorio de salida donde pondrà todos los archivos que pueda recuperar.Esto podría tomar un tiempo.
para mas información, pinche aquí
Foremost no es la mejor soluciòn para la recuperaciòn de datos, sino que recupera todos los archivos que ve y no es compatible con muchos tipos de archivos.Es posible añadir otros tipos de archivos a /etc/foremost.conf, pero no parece ser una tarea fácil.Sin embargo,si has perdido un montón de fotos o documentos,Foremost podría ser todo lo que usted necesita.
En mi experiencia como usuario de Linux, en especial de Ubuntu, este programa me fué muy útil en la recuperación de archivos importantes, los cuales rescaté gracias a este software, de una memoria usb, la cual formatié por accidente.
Instalaciòn
Foremost se encuentra en los repos (Ubuntu) asì que podemos utilizar este famoso comando para instalarlo:
sudo apt-get install foremost
Tambien podemos descargarlo de su repositorio en SourceForge
Sólo Sistemas Linux.Dejo al lector la tarea de informarse mas acerca de esta útil herramienta, y también un video de demostración.Como verán en el video, se puede hacer un volcado del disco o memoria que contiene los archivos a recuperar con el comando dd, a un archivo imagen .img (o .iso) para posteriormente rescatar los archivos de ese imagen creada .
Nota :Actualmente, en distribuciones Linux para uso forense, podemos encontrar una utilidad llamada Scarpel, la cual es una reescritura completa de foremost, es software libre y podemos emplearla con la misma facilidad.
Scarpel trabaja con un fichero de configuración, al igual que foremost,m pero en este caso llamado scarpel,conf, donde se define el patrón de busqueda de ficheros que queremos localizar.
Se puede descargar de aqui
7) Autopsy
Otra utilidad, similar a foremost, la cual permite recuperar archivos borrados desde línea de comandos. Para instalarla :
$sudo apt-get install autopsy
o por aptitude:
#aptitude install autopsy
Autopsy es una utilidad que forma parte de the Sleuth Kit, un conjunto de utilidades y librerías para investigar volumenes y sistemas de archivos, Las librerías pueden ser incorporadas dentro de herramientas forenses mas complejas, y las herramientas de líneas de comandos pueden ser usadas directamente para encontrar evidencia.
uso:
dd if=/dev/rutaunidad-a-respaldar of=/ruta-destino-archivodesalida/archivosalida.extension
Se descarga Autopsy del sitio oficial .
La arrancamos como root y dejamos la consola con la utilidad corriendo, mientras que abrimos un navegador que apunte a http://localhost:9999/autopsy con lo que nos conectamos a la utilidad de autopsias.
En el interfaz creamos un nuevo caso con cualquier nombre, seleccionamos en “add image” el fichero que hemos creado con la imagen de nuestra partición, e incorporamos el fichero de imagen al proyecto. Ahora seleccionamos “Analizar” y luego en “File Analysis”, con lo que veremos ya los ficheros que se borraron y podremos visualizarlos e incluso si no se han machacado, recuperarlos.
8) Glary Undelete
Utilidad sencilla para recuperar archivos eliminados
URL:GlarySoft
Descarga:Glary Undelete 3MB
Soporta FAT, FAT16, FAT32, NTFS, NTFS5 , NTFS + EFS file systems
Soporta recuperación de archivos comprimidos, fragmentados y encriptados en NTFS
Soporta Volumenes Básicos y Dinámicos.
Recupera archivos de dispositivos móviles (SmartMedia, Secure Digital, MemoryStick, etc.)
Filtro por nombre de archivo, fecha del archivo, tamaño, estado de recuperación
Sólo para Windows XP/ VISTA / 2003 Server.
9) Undelete 360
Aplicación freeware para recuperar archivos, disponible en versión instalable y portable. La interfaz recuerda mucho al nuevo estilo de aplicaciones de Microsoft y tiene varios tipos de filtro de búsqueda.
Sistema Operativo: Windows 2000 / XP / VISTA / Windows 7 / 2003 or 2008 Server.
Sistema de Archivos Soportados: NTFS, NTFS5, FAT12, FAT16 and FAT32
Requerimientos de RAM: 128-1024 MB (dependiendo del tamaño del disco y la disponibilidad de espacio libre)
Requerimiento de espacio libre en disco para instalar: mínimo 15 MB de espoacio libre para instalación required
Display: 1024 x 768 o resolución mas alta, 256 colors
Versión para instalar
Version Portable
10) Avira Unerase
La famosa compañía del excelente antivirus Avira, tiene esta pequeña utilidad que no llega al medio mega y permite recuperar archivos de particiones FAT y NTFS.
URL :Avira Site
Descarga:http://www.avira.com/es/index
11)Get Data Back
Es un conjunto de utilidades de la empresa Runtime Software, para los Sistemas Windows. La particular caracteristica, es que la momento de recuperar los archivos, mantiene los nombres de de los archivos y carpetas a diferencia de otros softwares comerciales.
Runtime Software, ofrece ademas un conjunto de soluciones para recuperacion de sistemas Windows en Sistemas Raid
Get Data Back for NTFS
Get Data Back for FAT
12) Ontrack Easy Recovery
Easy Recovery Profesional(prueba)
Easy Recovery Daa Recovery(prueba)
Ontrack Power Controls
Programa comercial pagado, Sólo para Sistemas Operativos Windows.
Permite recuperar, de forma muy sencilla, datos eliminados de discos duros, unidades USB, tarjetas Compact Flash o SD, etc... Soporta particiones FAT y NTFS con compresión y encriptación. No necesita instalación.
URL | Soft Perfect File Recovery
Descarga | File Recovery ~400KB
14) Undelete Plus
Recupera información eliminada con Undelete Plus. El programa está en español y también dispone de una versión para usuarios de Mac.
URL | Undelete Plus Site
Descarga versión Windows | Undelete Plus ~4MB
Descarga versión Macosx(.dmg) | Undele Plus
15) Restoration
Ultraligera aplicación que permite recuperar archivos de forma rápida y sencilla, sin más complicaciones. Sólo necesitas establecer la unidad donde quieres realizar la búsqueda. También permite filtrar por parte del nombre que se busca.
URL | Restoration Site
Descarga | Restoration ~200KB
Sistemas Operativos Soportados
Windows 95/98/Me/NT/2000/XP
Sistemas de archivos Soportados
FAT12/FAT16/FAT32/NTFS
Soporta Archivos Comprimidos de NTFS .
No soporta archivos encriptados de NTFS.
FileSalvage es una poderosa y extrema aplicación Macintosh para explorar y recuperar archivos borrados de un dispositivo o volumen. FileSalvage está diseñado para rescatar archivos que han sido:
- accidentalmente borrados.
- no leídos por el Sistema Operativo debido a fallas del medio en que estan soportados.
- que han sido almacenados en un dispositivo que ha sido formateado.
Recupera archivos perdidos,Librerías de iTunes,colecciones de iPhoto, y todo dato que se ha perdido
Versiones de MacosX soportadas:OS X 10.7 Lion, 10.6 Snow Leopard, 10.5 Leopard, or 10.4 Tiger.
17) Data Rescue II
Data Rescue II es una excelente herramienta para recuperar archivos que se encuentran dentro de dispositivos corruptos, o que han sido formateados. Se puede recuperar archivos generales, solo de volúmenes HFS o HFS+, pero fotografías, archivos de audio y video, se pueden recuperar de cualquier medio de almacenamiento, incluyendo particiones de Windows.
Plataformas Soportadas:Universal Tanto PowerPc como Intel
Descarga
16)Free File Recovery
Utilidad que permite recuperar ficheros de discos o memorias USB. Puede ejecutarse desde una unidad de USB y soporta particiones FAT, NTFS y encriptación EFS.
URL | AVNMedia
Descarga | Free File Recovery~5MB
17)ADRC
Conjunto de herramientas de muy poco tamaño, que permite realizar tareas como recuperar archivos, copiar ficheros de forma directa (RAW copy), realizar copias de seguridad o modificar el arranque.
URL | ADRC
Descarga | ADRC Data Recovery Tools ~100KB
18)Tokiwa Data Recovery
Programa gratuito para recuperar archivos eliminados que permite la recuperación de datos de particiones FAT y NTFS, ficheros encriptados EFS, realizar búsquedas parciales e incluso sobreescribirlos para no poder recuperarlos.
URL | Tokiwa
Descarga | DataRecovery ~200KB
19) NTFS Undelete
Permite realizar tareas de recuperación de archivos eliminados, particularmente orientado a discos con particiones en formato NTFS de Microsoft.
URL | NTFS Undelete
Descarga | NTFS Undelete ~4MB
En otro post veremos como recuperar sectores defectuosos de un disco duro, esto en el caso de que el daño del disco, sea de tipo físico no tan grave(sector defectuoso, por problemas de la capa de magnetización) ya que los daños de tipo físico mas grave (Aguja del disco descalibrada,servomotor con problemas) sólo pueden ser reparados abriendo el disco, o enviando el disco a una empresa de recuperación de datos,(sólo si los datos realmente valen la pena de ser recuperados, ya que la empresa cobrará una buena cantidad por ese trabajo).
- 2015 (1)
- 2014 (1)
- 2013 (1)
- 2012 (118)
-
2011
(36)
- diciembre(7)
-
noviembre(27)
- Usb Disk Security-¡¡¡Protege tu Pc o portátil cont...
- Learning Management Systems - Plataformas de Apren...
- Manipulación de imágenes en Php usando Gd (Parte III)
- Manipulación de imágenes en Php usando GD (parte II)
- Inventario de Equipos Computacionales
- Php:Manipulación de imágenes usando GD (parte I )
- PHP:Manipulación de imágenes con PhpThumb
- No insertes mas CD's -¡¡¡Monta las imágenes .iso d...
- Borrado seguro de archivos
- Hiren's Boot CD :Utilidad obligatoria en el arsena...
- Midnight Commander: "Clon Linux" del Mítico Comand...
- Recupera contraseñas de Windows con Ophcrack
- Recuperando Discos Duros con Sectores Defectuosos ...
- Recuperar Archivos Borrados:Windows/Linux/MacosX
- CodeIgniter: Framework para desarrollo de aplicaci...
- Unix2DOS ,DOS2Unix convertir archivos de un format...
- HTML5 : ¡¡El lobo ya está aquí!!.
- El maldito Spam
- Mostrar código en Blogger
- Librería AdoDB en PHP + MYSQL
- Node Js
- NetSupport School Professional.v10
- PC MACLAN : Compartir archivos entre equipos Pc y Mac
- Virtual Pc : Maquina virtual para correr Windows e...
- Borrar el Password de la Bios
- Artisteer:Herramienta para diseño de plantillas
- Autoit:Herramienta de scripting para Windows
- abril(2)
- 2008 (1)
- Barrapunto.com
- Blog de Eugenia Bahit
- Blog de Xavier Araque: Diseño Gráfico con herramientas libres
- Code Academy
- Cofradía.org
- Crónica de un Desarrollador y como no morir en el intento
- Delirium Labs
- detodoprogramacion.com
- El baúl del programador
- El tux Angelverde
- Espacio Linux
- Foros Linux-cd.com.ar
- Geeks & Linux Atelier!
- Grupo de Usuarios Linux de Argentina
- Grupo de Usuarios Linux de Barcelona
- Grupo de Usuarios Linux de Venezuela
- Khan Academy
- La Libertad de Desarrollar no tiene precio: Blog de Ernesto Crespo
- Libro Blanco del Software Libre
- Linux Echoes
- Linux en CD
- linux en español
- Linux Hispano
- Linux Magazine
- Linux para Todos
- Linux para Todos
- Linuxdata
- Lopst
- Mundo Linux
- Pillate un Linux
- Planeta Linux
- Plaza Linux
- Sitio de Programación del Guille
- Sitio Oficial de Lihuén
- Sitio oficial de Ututo
- Syrius InfoBlog
- tux apuntes
- Ubuntips
- Ubuntizando.com
- Usuario Debian
- Usuarios chilenos de Debian
-
►
2012
(118)
- ► septiembre (8)
-
▼
2011
(36)
-
▼
noviembre
(27)
- Usb Disk Security-¡¡¡Protege tu Pc o portátil cont...
- Learning Management Systems - Plataformas de Apren...
- Manipulación de imágenes en Php usando Gd (Parte III)
- Manipulación de imágenes en Php usando GD (parte II)
- Inventario de Equipos Computacionales
- Php:Manipulación de imágenes usando GD (parte I )
- PHP:Manipulación de imágenes con PhpThumb
- No insertes mas CD's -¡¡¡Monta las imágenes .iso d...
- Borrado seguro de archivos
- Hiren's Boot CD :Utilidad obligatoria en el arsena...
- Midnight Commander: "Clon Linux" del Mítico Comand...
- Recupera contraseñas de Windows con Ophcrack
- Recuperando Discos Duros con Sectores Defectuosos ...
- Recuperar Archivos Borrados:Windows/Linux/MacosX
- CodeIgniter: Framework para desarrollo de aplicaci...
- Unix2DOS ,DOS2Unix convertir archivos de un format...
- HTML5 : ¡¡El lobo ya está aquí!!.
- El maldito Spam
- Mostrar código en Blogger
- Librería AdoDB en PHP + MYSQL
- Node Js
- NetSupport School Professional.v10
- PC MACLAN : Compartir archivos entre equipos Pc y Mac
- Virtual Pc : Maquina virtual para correr Windows e...
- Borrar el Password de la Bios
- Artisteer:Herramienta para diseño de plantillas
- Autoit:Herramienta de scripting para Windows
-
▼
noviembre
(27)
- airwolf97
-
►
2012
(118)
- ► septiembre (8)
-
▼
2011
(36)
-
▼
noviembre
(27)
- Usb Disk Security-¡¡¡Protege tu Pc o portátil cont...
- Learning Management Systems - Plataformas de Apren...
- Manipulación de imágenes en Php usando Gd (Parte III)
- Manipulación de imágenes en Php usando GD (parte II)
- Inventario de Equipos Computacionales
- Php:Manipulación de imágenes usando GD (parte I )
- PHP:Manipulación de imágenes con PhpThumb
- No insertes mas CD's -¡¡¡Monta las imágenes .iso d...
- Borrado seguro de archivos
- Hiren's Boot CD :Utilidad obligatoria en el arsena...
- Midnight Commander: "Clon Linux" del Mítico Comand...
- Recupera contraseñas de Windows con Ophcrack
- Recuperando Discos Duros con Sectores Defectuosos ...
- Recuperar Archivos Borrados:Windows/Linux/MacosX
- CodeIgniter: Framework para desarrollo de aplicaci...
- Unix2DOS ,DOS2Unix convertir archivos de un format...
- HTML5 : ¡¡El lobo ya está aquí!!.
- El maldito Spam
- Mostrar código en Blogger
- Librería AdoDB en PHP + MYSQL
- Node Js
- NetSupport School Professional.v10
- PC MACLAN : Compartir archivos entre equipos Pc y Mac
- Virtual Pc : Maquina virtual para correr Windows e...
- Borrar el Password de la Bios
- Artisteer:Herramienta para diseño de plantillas
- Autoit:Herramienta de scripting para Windows
-
▼
noviembre
(27)