Mi vida binaria

Blog dedicado a la Informática, Software Libre y Comercial, iniciativas de Cultura Libre, entre otras hierbas......Aportes y Críticas Constructivas son bienvenidos
miércoles, 30 de noviembre de 2011

postheadericon Usb Disk Security-¡¡¡Protege tu Pc o portátil contra los dispositivos Usb Infectados!!!

13:55 | Publicado por airwolf97 | Editar entrada



Los dispositivos de almacenamiento Usb se han transformado en algo esencial a la hora de transportar y almacenar información. Por su fiabilidad y capacidad de almacenamiento hace años que desplazaron a los otrora populares disquettes de 3,5". Sin embargo, al poco tiempo de lanzarse al mercado,los creadores de virus encontraron una nueva fuente por la cual distribuir sus creaciones. Ahora no basta con tener el Antivirus actualizado, sino que es indispensable tener una protección adicional que impida la ejecución automática de virus al introducir estos dispositivos en el computador.(el famoso "Autorun.inf").

Usb Disk Security, es una herramienta desarrollada por la empresa Zbshareware la cual se presenta como una protección adicional a la otorgada por el antivirus, ya que bloquea la ejecución automatica de ejecutables desde estas unidades. En sus versiones mas avanzadas, le otorga atribuciones especiales al usuario, ya que por ejemplo, se puede configurar para impedir que personas no autorizadas hagan copias de los datos de un equipo a unidades USB,asi como prevenir que estas conecten dispositivos USB al equipo y se previene las amenazas provenientes de estos dispositivos. Permite abrir de forma segura unidades USB sin ejecutar el virus, y admás posee una serie de herramientas tales como:

Liberar espacio en Disco: Permite eliminar archivos basura y programas maliciosos en la carpeta
de archivos temporales de Internet.
Reparación de Sistema : Permite restaurar el Registro de Windows, para revertir los cambios
causados por malware.
Lista de inicio automático: Mostar una lista de aplicaciones que se ejecutan durante el arranque
de Windows.

Nota: Una vez instalado, es recomendable irse al botón "Escanear Usb", y de ahí a la sección "Vacuna USB". Aparecerá un recuadro entre cuyas opciones debemos presionar el Botón "Vacunar Equipo", y con ello ya nos olvidaremos de los riesgos de los virus por USB.

Descarga
Etiquetas: Herramientas Windows | 0 comentarios
martes, 29 de noviembre de 2011

postheadericon Learning Management Systems - Plataformas de Aprendizaje (Parte I)

19:39 | Publicado por airwolf97 | Editar entrada



La evolución de la web, ha afectado incluso la forma de como impartir contenidos educativos. Los Learning Management System o Sistemas de Gestión de Aprendizaje, son una prueba de la implementación del e-learning , o educación y capacitación a través de Internet

Según Wikipedia :"Un sistema de gestión de aprendizaje es un software instalado en un servidor web que se emplea para administrar, distribuir y controlar las actividades de formación no presencial (o aprendizaje electrónico) de una institución u organización.

Las principales funciones del sistema de gestión de aprendizaje son: gestionar usuarios, recursos así como materiales y actividades de formación, administrar el acceso, controlar y hacer seguimiento del proceso de aprendizaje, realizar evaluaciones, generar informes, gestionar servicios de comunicación como foros de discusión, videoconferencias, entre otros."

Un sistema de gestión de aprendizaje generalmente no incluye posibilidades de autoría (crear sus propios contenidos), sino que se focaliza en gestionar contenidos creados por fuentes diferentes. La labor de crear los contenidos para los cursos se desarrolla mediante un Learning Content Management System (LCMS)."

Los LMS surgieron primeramente de los CMS, o Sistemas de Gestión de Contenidos, los cuales se caracterizan por la generación de sitios web dinámicos. El objetivo de éstos es la creación yb gestión de información en línea, pero carecen de herramientas de colaboración(foros,chat) y de apoyo en tiempo real. Luego surgieron a nivel de las empresas, que los ocuparon para la capacitación de sus empleados.

Muchos de los LMS actuales integran un LCMS(Learning Content Management System), integran las funcionalidades tanto de CMS como LMS e incorporan la gestión de contenido.


Moodle:


Moodle es un paquete de software para la creación de cursos y sitios Web basados en Internet. Es un proyecto diseñado para dar soporte a un marco de educación social constructivista. Se distribuye gratuitamente como Software libre (Open Source- bajo la Licencia pública Gnu) su desarrollo está basado en php. La palabra Moodle era al principio un acrónimo de Modular Object-Oriented Dynamic Learning Environment (Entorno de Aprendizaje Dinámico Orientado a Objetos y Modular), lo que resulta fundamentalmente útil para programadores y teóricos de la educación.

Características:

- Promueve una pedagogía constructivista social (colaboración, actividades, reflexión crítica, etc.).

- Apropiada para el 100% de las clases en línea, así como también para complementar el aprendizaje presencial.

- Tiene una interfaz de navegador de tecnología sencilla, ligera, eficiente, y compatible

- La lista de cursos muestra descripciones de cada uno de los cursos que hay en el servidor, incluyendo la posibilidad de acceder como invitado

-Los cursos pueden clasificarse por categorías pudiendo aperturarse miles de cursos.

-Los estudiantes pueden crear sus propias cuentas de acceso. La dirección de correo electrónico se verifica mediante confirmación.

-Se anima a los estudiantes a crear un perfil en línea incluyendo fotos, descripción, etc. De ser necesario, puede esconderse las direcciones de correo electrónico.

·-Cada usuario puede elegir el idioma que usará en la interfaz de Moodle (inglés, francés, alemán, español, portugués, etc.).

- Un profesor sin restricciones tiene control total sobre todas las opciones de un curso, incluido el restringir a otros profesores.

-Ofrece una serie flexible de actividades para los cursos: foros, glosarios, cuestionarios, recursos, consultas, encuestas, tareas, chats y talleres.

- Se permite enviar tareas fuera de tiempo, pero el profesor puede ver claramente el tiempo de retraso.

- Los cuestionarios se califican automáticamente, y pueden ser recalificados si se modifican las preguntas. Además pueden tener un límite de tiempo a partir del cual no estarán disponibles.

- Las observaciones del profesor se adjuntan a la página de la tarea de cada estudiante y se le envía un mensaje de notificación.

Sitio de Moodle

Descarga

Etiquetas: Learning Management Systems, Moodle | 0 comentarios

postheadericon Manipulación de imágenes en Php usando Gd (Parte III)

18:30 | Publicado por airwolf97 | Editar entrada
Php tiene otras funciones para recibir información de imágenes, veremos algunas de ellas:

imagecolorstotal(): Nos devuelve el número de colores que forman la paleta ,en especial se usa en archivos .gif.Esta función recibe como arcgumento el manejador con el que se ha abierto la imagen.

imagecolorsforindex(): Una función que devuelve una matriz con los valores de rojo, verde y azul, los colores primarios que forman los 256 colores de la paleta RGB. Recibe como argumentos el manejador de la imagen , y una variable numerica que corresponde a un índice de la paleta de la imagen.

imagecolorset():Permite modificar cada uno de los tonos de la paleta. Recibe cinco argumentos que son los siguientes:
-manejador con el que se ha abierto la imagen
-Número de índice que tiene en la paleta el color que queremos modificar
-El valor de rojo que queremos darle al nuevo color
-El valor de verde que queremos darle al nuevo color
-El valor de azul que queremos darle al nuevo color

imagecolorallocate(): Permite agregar nuevos colores a la paleta. Esta función permite recibir cuatro argumentos :

-El manejador con el que se ha abierto la imagen.
-El valor de rojo que queremos darle al nuevo color
-El valor de verde que quermos darle al nuevo color
-El valor de azul que queremos darle al nuevo color

El nuevo color se coloca en la primera ubicación que quede libre. La función recibe el número de índice correspondiente a esa posición. Si no se ha podido ejecutar correctamente, se obtiene como resultado el valor -1.

imagecolordelaocate():Elimina un color de la paleta que haya sido agregado con imagecolorallocate().Esta función recibe dosargumentos: El manejador de la imageny el número de índice que corresponde al color que queremos eliminar de la tabla.

imagecolorallocatealpha():Funciona de la misma forma que imagecolorallocate(), pero ademas permite establecer la transparencia,ademas de recibir los cuatro argumentos que recibe imageolorallocate(),recibe uno adicional,que es el nivel de transparencia que le queremos asignar al color.Dicho color puede ser tambien eliminado con imagecolordeallocate().


Etiquetas: PHP | 0 comentarios

postheadericon Manipulación de imágenes en Php usando GD (parte II)

13:43 | Publicado por airwolf97 | Editar entrada
En el anterior post vimos como mostrar una imagen en Php y GD.Sin embargo existen mas funciones dentro de la librería GD:

imagesx() : Devuelve el ancho de una imagen
imagesy() : Devuelve el alto de una imagen

Con estos datos podemos crear un pequeño script que llamaremos "dimensiones.php", que nos devuelva el alto y ancho de una imagen:
<php
define("salto","
\n");
//creamos el manejador para la imagen
$imagenJPG=imagecreatefromjpg('Dibujo.jpg');
//se muestra el alto y el ancho
echo(salto."Ancho de la imagen:".imagesx($imagenJPG));
echo(salto."Alto de la imagen:".imagesy($imagenJPG).salto);
//libero recursos
imagedestroy($imagenJPG);
?>

El resultado nos muestra el ancho y alto de la imagen.

Ahora puede que nosotros queramos mostrar la imagen con estos datos, así que ahora tomaremos el script que hicimos en la primera parte, lo copiaremos y lo guardaremos como "MostrarRotulo.PHP"
<?php< header("Content-type:image/jpeg"); $imagenjpeg=imagecreatefromjpeg("Dibujo.jpg"); imagejpeg($imagenjpeg); imagedestroy($imagenJPG); ?> 

Luego copiaremos el siguiente script, el cual llamaremos "MostrarDimensiones.php"
<?php
<html>
<head>
<title>Cargando Script</title>
</head><body>
<img src="mostrarRotulo.php" alt="imagen">
<?php
//incluimos el script "dimensiones.php"
include("dimensiones.php");
?>
</body>
</html>
<?

En este caso combinamos dos scripts externos, para mostrar ambos resultados.
Finalmente tenemos la funcion getimagesize() que nos proporciona una amplia información de la imagen. Haremos una modificación al script anterior:
<?php
<html>
<head>
<title>Cargando Script</title>
</head><body>
<img src="mostrarRotulo.php" alt="imagen">
<?php

echo ("<table width='300' border='2' cellpadding='2"'cellspacing='0'>");
$matriz=getimagesize('Dibujo.jpg');
foreach ($matriz as $elemento=>$valor){
echo ("<tr><td>$elemento</td><td>$valor</td></tr>");
}

?>
</body>
</html>
<?

Obtendremos los siguientes resultadosen la tabla:
clave 0: ancho de la imagen, en píxeles
clave 1: alto de la imagen, en píxeles
clave 2: formato de la imagen
1= GIF
2=JPG
3=PNG
4=SWF
5=PSD
6=BMP
7=TIFF(orden de bytes intel)
8=TIFF(orden de bytes Motorola)
9= JPC
10=JP2
11=JPX
12=JB2
13=SWC
14=IFF
15=WBMP
16=XBM
Clave 3=cadena con el alto y el ancho, que puede ser usado directamente en etiquetas de HTML
Clave bits=El número de bits por color, o profundidad de color.
Clave channels=El nº de canales por color (3 cuando es RBG y 4 cuando es CYMK o
imágenes para imprenta ).
Clave mime=La codificación que debemos especificar en el Content_type de la cabecera.


Etiquetas: PHP | 0 comentarios

postheadericon Inventario de Equipos Computacionales

8:29 | Publicado por airwolf97 | Editar entrada




Una de las labores mas tediosas, sobretodo si se está a cargo de un gran parque de equipos computacionales, es la del inventario. Felizmente existen soluciones informáticas que nos permiten automatizar esta tarea.

En windows existen varias aplicaciones que sin necesidad de instalarse , automáticamente, y entregan un reporte del hardware y software instalado, ya sea a través de un archivo .html o un archivo .pdf. Son soluciones prácticas, sobretodo si eres contratista, o trabajas para un contratista, el cual te ha encargado esta tarea, en cada uno de los equipos del cliente. Una de ellas es WinAudit, un software de Parmavex que según su sitio web tiene las siguientes características:

-Fácil de usar
-No necesita instalación
-Exportación de resultados en informes Csv/html/pdf/xml
-Envío de informes por e-mail
-Posibilidad de ejecutar por línea de comandos (cmd.exe)
-Amplia documentación
-Gratuito

Otra solución de este tipo es Belarc Advisor. Es gratuito pero a diferencia de WinAudit, la licencia de Belarc Advisor sólo nos permite el uso de este software en un sólo equipo, y no nos permite usar el programa para usos comerciales( por ejemplo para auditar la red de un cliente), y solo genera un archivo html despues de auditar el equipo.

Otra alternativa es LOGINventory:Este software es una herramienta que permite scanear por red el hardware y software de la organización, en los clientes Windows permite crear una tarea automatiza de tal manera que informa al Administrador de la red sobre expiraciones de licencias de software, instalacion de software no autorizado ,etc.Permite actualizaciones y la versión gratuita nos permite usarlo hasta en una red de 20 equipos, Permite realizar inventarios de todos los computadores con Windows, asi como los con Linuz y Mac OS, Realiza un inventario de todos los dispositivos de red tales como impresoras,switches,routers,hubs etc via SNMP.Permite el acceso via Registro Remoto y WMI sin la necesidad de instalar software agente en las estaciones de trabajo

Con respecto al Software Libre o con licencia gpl existen varios proyectos.Uno de ellos es GLPI, aplicación Linux que permite la gestión del parque informático.Lamentablemente la documentación descargable se encuentra en francés pero en el mismo sitio podemos tener acceso a la documentación en inglés online, y ademas el sitio nos provee de un enlace al sitio de demostración de la aplicación, junto con los nombres de usuario y passwords correspondientes para probar el sistema.

Otro proyecto de Software Libre es CACIC, un proyecto brasileño desarrollado a través de un Consorcio entre el Estado Brasileño y la empresa privada (Brasil, en especial el Estado Brasileño ha hecho una fuerte apuesta por el Software Libre). Es un proyecto que consta de una aplicación Administradora desarrollada en PHP, Perl y Mysql y una aplicación agente hecha en Python la cual se instala en las estaciones de trabajo).Para descargar esta aplicación hay que estar registrado en el portal de software público de brasil (El registro permite usuarios de otros países).La aplicación esta diseñada para administrar estaciones de trabajo windows desde un servidor con Linux o Servidor Windows con Apache, Php, Perl y Mysql.

Actualización 1-2-2011: Para Linux, existe una pequeña herramienta para inventariar equipos llamada lshw la cual puede ejecutarse en consola o como aplicación X11:

instalación en Ubuntu:
$sudo apt-get install lshw //sólo consola
$sudo apt-get install lshw-gtk //interfaz Gui

La aplicación permite: desplegar los resultados como página html, como árbol XML, como un objeto JSON, como árbol mostrando las raíces hardware,listar los dispositivos IDE,SCSI,PCI y USBentre otras funciones que pueden ser consultadas usando:

$ man lshw

Se recomienda usar esta herramienta como Administrador, o con permiso de Administrador mediante $sudo su ó $sudo, para que entregue resultados mas óptimos.




Etiquetas: Herramientas Linux, Herramientas Windows, Inventario Computacional | 0 comentarios
lunes, 28 de noviembre de 2011

postheadericon Php:Manipulación de imágenes usando GD (parte I )

16:37 | Publicado por airwolf97 | Editar entrada




Para trabajar con imagenes, PHP utiliza la librería GD, la cual se encuentra en la versión 2, desde que apareció la versión 5 del lenguaje. Maneja imagenes en formatos gif,jpeg,png y bmp.

Para trabajar con imagenes con GD, uno de los clásicos ejemplos es enviar una imagen al navegador.Cuando se envía una imagen a éste, es necesario incluir una cabecera o header, el cual indica que el contenido es una imagen, y de que tipo es:
header("content-type: image/jpeg");

Las alternativas a image/jpeg son image/gif,image/png e image/wbmp. Las imagenes se tratan en php de la misma forma que un archivo de texto:Primero se abre el archivo de imagen, que está en el servidor o en otra parte, y si esta no existe, se crea una nueva imagen. Esta operación genera un manejador o handler, mediante el cual podemos efectuar todas las operaciones que vamos a llevar a cabo.Por último, lo que debemos hacer es destruir el manejador, que hemos usado para liberar recursos en la memoria de nuestro servidor.

Para crear un manejador de imagen, disponemos de las siguientes funciones:imagecreatefromjpeg(),imagecreatefromgif(),imagecreatefrompng,imagecreatefrombmp() debemos escoger una de acuerdo al tipo de archivo de imagen con el cual trabajaremos. Cada una de estas funciones recibe como argumento el nombre y la ruta del archivo de imagen,. Si la función no encuentra el archivo, devolverá un valor false, ante lo cual deberemos emplear la función del operador de errores.

Una vez creado el manejador, haremos algo con la imagen. De momento sólo la mostraremos en el navegador. Para mostrar la imagen tenemos cuatro funciones:imagegif(),imagejpeg(),imagepng(),imagewmp(), la función elegida recibirá, como argumento la variable que contenga dicho manejador.

Veamos un ejemplo sencillo con una imagen jpeg:
<?php

 header("Content-type:image/jpeg");

 $imagenjpeg=imagecreatefromjpeg("Dibujo.jpg");

 imagejpeg($imagenjpeg);

 imagedestroy($imagenJPG);

?>


La función imagejpeg(), así como sus homólogas para los otros tipos de imágenes puede soportar un segundo parámetro:

imagejpeg($imagenjpeg,"imagenes/copiadeimagen.jpg");

En este caso. esta función copìara el archivo original en otro archivo llamado "copiadeimagen.jpg".

Pero, incluso a la función se le puede agregar un tercer parámetro, indicando la calidad con la cual se mostrará la imagen , o se grabará en el nuevo archivo. Si lo que queremos es sólo mostrarla debemos dejar en el segundo parametro una cadena vacía " " :

imagejpeg($imagenjpeg," ",2);

Si queremos copiar la imagen a otro archivo,especificando la calidad debemos incluir el segundo parámetro:

imagejpeg($imagenjpeg,"imagenes/copiadeimagen.jpg", 2);

En todo caso, en estos dos últimos ejemplos, los resultados que se obtendrán serán desastrosos, por lo que de momento es recomendable no manejar el tercer parámetro. Pero esto sirve para mostrar las capacidades de estas funciones.

0 comentarios

postheadericon PHP:Manipulación de imágenes con PhpThumb

13:50 | Publicado por airwolf97 | Editar entrada




PhpThumb (antes llamada PhpTumbNailer) es una librería php, para la manipulación de imágenes que trabaja con la librería GD de Php. Permite aumentar o disminuir las imágenes mostradas rotarlas, y agregar algunos efectos sobre las imágenes. No sólo ha cambiado el nombre del proyecto sino que muchas de las funciones han experimentado cambios. El sitio web del proyecto desde donde se puede descargar es :
http://phpthumb.gxdlabs.com/. Los requerimientos para trabajar con esta Librería son: PHP 5.0 o superior (versiones inferiores ya no son soportadas )y GD 2.0, para este último tenemos que verificar que la librería php_gd2 esté habilitada en el archivo php.ini(sin el ;), y en instalaciones que requieren la compilación de PHP, se debe verificar que estén las siguientes opciones:
-with-gd.
-with-jpeg-dir=/usr
-with-png
-with-ttf

Dentro del mismo sitio obtendremos ejemplos básicos con los cuales podremos trabajar.
Para mostrar un ejemplo:

createReflection(50,60,90,true,'#a4a4a4');

$thumb->show();

?>

Este ejemplo toma el archivo 'Dibujo.jpg' y crea un efecto de reflexión, como el que se muestra en la foto de arriba.¡¡Pruébenlo!!!.


Etiquetas: PHP, Phpthumb | 0 comentarios

postheadericon No insertes mas CD's -¡¡¡Monta las imágenes .iso de éstos en unidades virtuales!!!

9:08 | Publicado por airwolf97 | Editar entrada







Una de las actividades como encargado de Laboratorio de Computación de una escuela o centro de enseñanza, es procurar que los alumnos puedan ejecutar programas de software educativo. Muchos de estos programas requieren que en el computador esté presente el CD correspondiente al programa. El problema es que estar colocando y sacando los CD es algo muy poco práctico, ademas que se corre el riesgo que con la manipulación de los mismos se vayan rayando.

Para resolver este problema debemos primero crear imágenes iso de nuestros CD's, eso es algo que en Windows se puede hacer con el programa NERO. En Linux lo podemos hacer a través de K3b .

Una vez creadas las imágenes, debemos tener un dispositvo virtual en el cual montar dichas imágenes.


En Windows tenemos las siguientes herramientas :

Daemon's Tools: Este programa permite crear unidades virtuales de Cd o dvd(4 en su versión Lite y 16 en la versión Profesional), permite montar imágenes cue,iso,ccd,bwtnnrg,pdib5t,isz,mds y cdi y emular protecciones como SafeDisk, Laserlock o Securom

Descarga Daemon's Tool Lite

Url:http://www.disc-tools.com/download/daemon+sptd+md5sum


Virtual Clone Drive: Es una utilidad, de los creadores de CloneCD y CloneDVD, que sirve para poder montar imágenes de CD y DVD en unidades virtuales.

La principal ventaja de Virtual CloneDrive es justamente esa, poder probar imágenes ISO, BIN etc. sin tener grabar a disco, aunque también es útil para evitarte poner tus discos cada vez.

Gratuito, fácil de usar y capaz de montar hasta ocho imágenes simultáneamente, poco más se puede pedir.

Descarga de Virtual Clone Drive



LINUX

La filosofía de Linux, y de todos los sistemas Unix y derivados , es que "todo forma parte del sistema de archivos". Así que montar una imagen iso esalgo que se puede realizar a través de la consola, los siguientes trucos son válidos para Ubuntu, extraídos de la guia de Ubuntu, así que por el momento quedaré en deuda con otras distribuciones:

Podemos montar una imagen de disco ISO (.iso) sin tener que grabarla, siguiendo estos pasos:

Creamos un directorio (punto de montaje) donde montar la imagen:

$ sudo mkdir /media/iso

Cargamos el módulo loop al kernel, si no estaba cargado todavía:

$ sudo modprobe loop

Ingresamos a la carpeta contenedora de la imagen (en nuestro caso /home/user):

$cd /home/user

Montamos la imagen:

$ sudo mount -t iso9660 -o loop archivo.iso /media/iso

Esto indica que se montará el contenido del "archivo.iso" dentro del directorio /media/iso.

Para desmontar la imagen:

$ sudo umount /media/iso

Ahora si queremos hacerlo de la manera gráfica, disponemos de gISOMount.

gISOMount es una alternativa gráfica a el uso de la consola para montar imágenes ISO de CD/DVD. Además permite:

Cálculo de el MD5 de la imagen
Asistente para grabar la imagen
Navegar por el contenido de de la imagen

Instalación

gISOMount se encuentra en los repositorios de Ubuntu, por tanto solo debes instalar el paquete gisomount.

Tras la instalación se crea una entrada en el menú de Aplicaciones > Herramientas del sistema > gISOMount. También se puede lanzar escribiendo en la consola:

$ sudo gisomount


Etiquetas: Herramientas Linux, Herramientas Windows, Montar imagenes iso | 0 comentarios
domingo, 27 de noviembre de 2011

postheadericon Borrado seguro de archivos

19:58 | Publicado por airwolf97 | Editar entrada

Como he explicado en otro post, un archivo a pesar de haber sido borrado, o de haber sido formateado, puede ser recuperado, ya que el formateo sólo marca los sectores antes utilizados como "reutilizables", y eso es un gran riesgo desde el punto de vista de la seguridad. Muchos usuarios venden sus discos duros o sus equipos formateados,poniendo avisos en los periódicos o en un portal de ventas y subastas en Internet, creyendo que sus archivos no podrán ser recuperados.¿Y que pasa con las empresas o instituciones públicas que dan sus equipos de baja?,¿que pasa si esos datos caen en las manos equivocadas?.

Pese a que la medida que da mas grado de seguridad es la destrucción física del dispositivo de almacenamiento:(lease martillo,incineración, imanarlos con un gran imán, aunque estos métodos podrían ser una locura en caso de discos de gran capacidad, y que queremos venderlos. En el caso de CD's , romperlos o sumergirlos en una solución que destruya la capa de datos.), en muchos casos por cuestión de tiempo esto no es posible, por razones de tiempo, porque necesitamos el dispositivo para venderlo,etc.

Dentro de los tipos de borrado tenemos: 1)El Borrado físico de la información, que consiste en la destrucción del soporte que almacena la información, con los métodos que mencioné anteriormente. Siempre será mejor esta alternativa antes que el borrado lógico.

Borrado Lógico: Es el sistema mas utilizado para eliminar archivos, ya que la mayoría de soportes son reescribibles. A continuación veremos distintos niveles de borrado lógico:

Grado 1 : Super Fast Zero Write
Procedimiento: Sobreescritura del soporte con un valor fijo(0x00) en cada tercer sector.
Nivel de seguridad :Bajo

Grado 2: Fast Zero Write
Procedimiento : Sobreescritura del soporte con un valor fijo(0x00) en cada sector
Nivel de seguridad :Bajo.

Grado 3: Zero White
Procedimiento: Sobreescritura del soporte con un valor fijo(0x00) en toda el área al completo.
Nivel de seguridad:Bajo.

Grado 3. Random White.
Procedimiento : Sobreescritura del soporte con valores aleatorios. Su fiabilidad aumenta con el número de pasadas.
Nivel de Seguridad : Medio.

Grado 4 :Random and Zero Write.
Procedimiento: Después de sobreescribir el soporte con valores aleatorios, se vuelve a sobreescribir de nuevo con un valor fijo(0x00), sobreescribe con valores aleatorios y termina con escritura de valor cero; este método es mas seguro que Zero Write
Nivel de seguridad :Medio.

Grado 6. US Navy,NAVSO P-5239-26–MFM
Procedimiento: Estándar de la Armada estadounidense (US Navy) NAVSO P-5239-26 para discos codificados con MFM (Modified Frequency Modulation). El método consiste en la escritura de un valor fijo (0xffffffff) sobre el soporte, después un valor fijo (0xbfffffff), y finalmente una serie de valores aleatorios. El área de datos se lee para verificar la sobreescritura. El método suele ser aplicado sobre disquetes.
Nivel de seguridad: Medio.

Grado 7. USNavy,NAVSO P-5239-26 –RLL
Procedimiento: Estándar de la Armada estadounidense (US Navy) NAVSO P-5239-26 para discos codificados con RLL (Run Length Limited).Este método aplica la escritura de un valor fijo (0xffffffff) sobre el soporte grabado, un valor fijo (0×27ffffff), y finaliza con valores aleatorios. El área de datos se lee para verificar la sobreescritura. El método es aplicable a discos duros y soportes ópticos como el CD, DVD o el disco BlueRay.
Nivel de seguridad: Medio.

Grado 8. Bit Toggle
Procedimiento: Sobreescritura de toda la zona de datos cuatro veces, primero con el valor (0×00), sigue con el valor (0xff), luego (0×00) y finaliza con (0xff).
Nivel de seguridad: Medio.

Grado 9.Random Random Zero
Procedimiento: Sobreescritura del soporte dos veces con valores aleatorios, una vez más con un valor fijo (0×00). Vuelta a sobreescribir dos veces con valores aleatorios y una última vez con ceros; el método es más seguro que Random & Zero Write.
Nivel de seguridad: Medio.

Grado 10.US Department of Defense (DoD5220.22-M)
Procedimiento: Este método de borrado fue introducido por el Departamento de Defensa de los EE.UU. (Pentágono) y es conocido como “DoD5220.22-M”. El método consiste en la sobreescritura del soporte con un valor fijo determinado una vez (por ejemplo 0×00), seguidamente se escribe su valor complementario (0xff) una vez, y finalmente se repasa con valores aleatorios una vez. El disco se verifica para comprobar la escritura correcta de los valores.
Nivel de seguridad: Medio.

Grado 11. US Air Force, AFSSI5020
Procedimiento: Estándar de las Fuerzas Aéreas de los EE.UU. (US Air Force) AFSSI5020. Este método de borrado primero sobreescribe el soporte con un valor fijo (0×00), después otro valor fijo (0xff), y finalmente un valor aleatorio constante. Se comprueba al menos un 10% del disco para verificar la sobreescritura.
Nivel de seguridad: Medio.

Grado 12. North Atlantic Treaty Organization - NATO standard
Procedimiento: Estándar de borrado de la OTAN (North Atlantic Treaty Organization). Sobreescribe el soporte siete veces. Las primeras seis pasadas son de sobreescritura con valores fijos alternativos entre cada pasada (0×00) y (0xff). La séptima pasada sobreescribe con un valor aleatorio.
Nivel de seguridad: Alto.

Grado 13. Peter Gutmann Secure Deletion
Procedimiento: El método fue creado po Peter Gutmann en 1996. Probablemente sea el método de borrado de datos más seguro que existe sin combinación con otros métodos. La sobreescritura del soporte se realiza grabando valores aleatorios cuatro veces sobre cada sector. Seguidamente se sobreescribirá todo el soporte con valores pseudoaleatorios sobre cada sector durante veintisiete pasadas. Para terminar, se escribirán valores aleatorios durante cuatro pasadas sobre cada sector. En total, se realizan treinta y cinco pasadas desobreescritura.
Nivel de seguridad: Alto.

Grado 14. US Department of Defense (DoD 5220.22-M) + Gutmann Method
Procedimiento: Método de alta seguridad consistente en 35 pasadas, complementables con iteraciones de Mersenne, para agilizar los procesos de borrado seguro mediante la generación de números pseudoaleatorios. Combina el Grado 13 y el 10.
Nivel de seguridad: Muy Alto.


Ahora que ya conocemos los diversos estándares de borrado, daré a conocer las diversas herramientas que existen para el borrado seguro de éstos, y sus características.

Active Kill Disk : Posee dos versiones: Una para Windows /Dos y otra compacta para DOS,.Cumple con la norma DoD 5220.22M (Grado 10) en la versión profesional y pagada,Sistemas operativos soportados Windows7/2008/Vista/2003/Xp (en su version para Windows) y DOS(version tiny) , requiere 120 Mb de espacio libre en disco duro, y 32 mb de ram (384 para version Win/LiveCd). Permite el borrado de datos de cualquier disco Pc, no importando el sistema de archivos. En la versión demo permite tan sólo One Pass Zeros, vale decir: Elimina información dando una sola pasada y sobrescribiendo información con ceros.El resto de los estándares soportados (One Pass Random,US DoD 5220.22-M,German VSITR,un sistema de borrado de 7 pasadas por sector, Russian GOST P50739-95 que consta de 5 pasadas por sector, Gutmann) están disponibles en su versión pagada.Ademas este programa permite al usuario definir el número de pasadas a realizar para sobreescribir.

Wipe : Es una poderosa herramienta gratuita para limpiar el historial de navegación del usuario, los ficheros index.dat, las cookies, logs, archivos temporales de Internet, el historial de autocompletado del navegador y cualquier otra traza de información que se deja después de utilizar un PC. No se borra ningún documento personal, únicamente aquellos datos que el ordenador guarda acerca de la actividad del usuario sin su permiso.Como vemos, es una aplicación para el disco duro de nuestro computador mientras lo usamos

Vista previa de los registros

Una vez que el programa se inicia, verás una lista que instantaneamente calcula todos los registros y archivos basura del ordenador, separados por categorías. Puedes hacer click en cualquier elemento para ver qué contiene. Por ejemplo, ver las cookies o los ficheros index.dat. Después, podrás borrarlos todos o sólamente los seleccionados. Prueba el programa gratuitamente y descubrirás un montón de lugares invisibles en los que Windows almacena y registra tu actividad cotidiana.

WIPE cuenta con otras herramientas adicionales para proteger tu privacidad, por ejemplo: Bloqueo de pantalla.

Soporte inteligente para los programas instalados
Wipe limpia registros de actividad en Windows XP y Vista, en los navegadores de Internet más populares (IE, FireFox, Opera, Chrome), y en muchos otros programas que se utilizan habitualmente. Cada mes, una nueva versión de Wipe permite seguir descubriendo y limpiando registros en muchos otros nuevos programas.

No se puede recuperar
Wipe incluye los algoritmos DODD 5220.22 (Gutmann, Russian GOST) que hacen difícil recuperar los registros eliminados. Más aún, Wipe se encargará de hacer desaparecer los nombres de los archivos que sean eliminados de tal forma que nadie podrá ni siquiera adivinar lo que hiciste en el equipo.

Existe un software Wipe para Linux: http://sourceforge.net/projects/wipe/files/
Uso: en este caso para eliminar el todo el contenido del primer disco:
# wipe -kq /dev/hda


Disk Wipe
: un Software para el formateo seguro de discos, es gratuita pero ignoro el estándar de borrado que implementa.

Eraser5 :Eraser es una herramienta avanzada de seguridad para Windows que te permite eliminar por completo los datos de tu disco duro, sobreescribiendo varias veces con patrones cuidadosamente seleccionados. Eraser es compatible con Windows XP (con Service Pack 3), Windows Server 2003 (con Service Pack 2), Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

Eraser es un software libre y su código fuente se distribuye bajo licencia GNU General Public License .

Darik's boot and Nuke : Es un CD de autoaaranque que limpia de forma segura los discos duros de las computadoras. DBAN automáticamente y borrar completamente el contenido de cualquier disco duro que puede detectar, lo que lo convierte en una herramienta apropiada para la mayor parte o la destrucción de datos de emergencia. Es sofware gratuito.
Descarga de imagen Iso

secure-delete toolkit (paquete secure-delete): herramientas para la línea de comandos que proporciona varios comandos para borrado seguro:

- srm: archivos.
- sfill: espacio libre entre ficheros.
- sswap: swap.
- smem: RAM.

En Linux/Unix tambien tenemos el comando dd,
un método rápido,(aunque no lo he probado personalmente cual es la efectividad para la no recuperación)para borrar un disco duro. Por ejemplo, para eliminar todo el contenido del primer disco duro y llenarlo con datos aleatorios

# dd if=/dev/urandom of=/dev/hda

Otra opción en Linux es Kgpg: el frontal de KDE para el software de cifrado GnuPG utiliza shred para borrado seguro de archivos. Nos permite instalar una Destructora de documentos en el escritorio a la que se pueden arrastrar documentos igual que a la Papelera:




Etiquetas: borrado seguro, Herramientas Linux, Herramientas Windows | 0 comentarios

postheadericon Hiren's Boot CD :Utilidad obligatoria en el arsenal del Técnico de Pc's

15:58 | Publicado por airwolf97 | Editar entrada


Hiren's BootCD es un Live CD con secuencia de arranque múltiple, que contiene utilidades para resolver problemas del computador. Es útil, por ejemplo, cuando el sistema operativo primario no pueda ser iniciado, porque el sector cero o Master Boot Record del Disco Duro o de la unidad de estado sólido no es escrito correctamente o carece de alguno. El Hiren's BootCD tiene una lista extensa del software. Las utilidades con funcionalidad similar en el CD se agrupan en menús y parecen redundantes, sin embargo existen diferencias entre ellas que las hacen complementarias. Las ultimas versiones incluyen utilidades como:

  • Mini XP (con conexión a red por cable e inalámbrica)
  • Pruebas del funcionamiento del sistema.
  • Programas de particionado
  • Programas de copias de seguridad
  • Reproductores multimedia.
  • Gestor del Master Boot Record.
  • Herramientas BIOS
  • Cambio o eliminación de contraseñas en el equipo.
  • Programas de recuperación de datos.
  • Antivirus y Antimalware general

Si bien contiene software privativo que entra en la categoría de Warez y por lo tanto ilegal, a partir de la versión 10.6 se ha hecho el esfuerzo por reemplazar la mayoría de los software con copywright(que conforman menos del 5% del cd) reemplazandolo por software libre, quedando dichos programas expluídos en la llamada Restored Edition.En la actual versión 15.0 los únicos programas con Copyright son MiniWindowsXP (un Windows Xp portable Portable Windows Xp que corre desde CD/USB/o Ram Drive para reparar/recuperar Sistemas Operativos Windows que no arrancan), y DOS tools.

Descarga Hiren's Boot CD

Si queremos usar herramientas 100% Software Libre, tenemos las siguientes opciones:

Rip: (R)ecovery (I)s (P)ossible, un CD basado en Linux con una herramienta de partición y herramientas de red tools (Samba), basadas en el núcleo 2.6.17.

Sitio de RIP Linux

SystemRescueCD es un CD basado en Linux con herramientas para Windows y reparación de Linux, basada en núcleo 2.6.

Descarga SystemRescueCD

Trinity Rescue Kit: CD basado en Mandriva Linux para ser usado en un sistema basado en Windows o Linux.

Descarga Trinity Rescue Kit




0 comentarios

postheadericon Midnight Commander: "Clon Linux" del Mítico Comandante Norton

14:57 | Publicado por airwolf97 | Editar entrada


A quienes nos iniciamos en el mundo de la informática con los discos de arranque de 3,5, el MS-DOS, trabajamos en una Red Novell y un montón de utilidades que se ejecutaban desde la linea de comandos de Command.Com, se nos vienen los recuerdos cuando encontramos una utilidad de gestión de archivos y directorios como Midnight Commander, "Clon Linux" de nuestro querido "Comandante Norton".

El programa tiene las mismas funcionalidades de aquel programa, con las debidas diferencias del manejo de las unidades que diferencian a Windows/DOS y Linux. Permite copiar, mover y eliminar archivos, crear carpetas, editar archivos con un editor menos complicado que vi o emacs(aunque eso no exime que como informáticos debemos dominar dichas herramientas en Linux).

Es un programa disponible en la mayoría de las distribuciones de Linux a través de sus respectivos repositorios. Si por algun motivo no podemos descargarla de estos,está disponible a través de Github:

  • git://github.com/MidnightCommander/mc.git
  • git clone http://midnight-commander.org/repo/mc.git
URL :Midnight Commander
Etiquetas: Herramientas Linux, Linux | 0 comentarios

postheadericon Recupera contraseñas de Windows con Ophcrack

14:20 | Publicado por airwolf97 | Editar entrada



Mas de alguien, al momento de revisar un equipo "ventanitas", y al requerir la contraseña de Administrador de Windows, se le olvida o sencillamente el usuario del equipo no la tiene. Bueno
pues en este caso, si el equipo no forma parte de un dominio Windows, podemos recuperar la contraseña usando una utilidad libre llamada ophcrack.

Ophcrack es un crackeador de contraseñas de Windows, basada en Rainbow Tables. Es una eficiente implementación de Rainbow tables hecha por los inventores de este método.Viene con una interfaz gráfica de usuario y corre en multiples plataformas:

-Corre en Windows, Linux/Unix, Mac OS X, ...
- Rompe hashes LM and NTLM.
- Free tables disponibles para Windows XP and Vista.
- Método de fuerza Bruta para password sencillas.
- modo de Auditoria y exportación a CSV .
- Analizis gráfico en tiempo real para analizar las contraseñas.
- LiveCD disponible para simplificar el crackeo.
- Carga hashes desde archivos encriptados SAM recuperados de una
partición Windows, incluído Vista.
- Y por sobretodo es Software Libre y de Código Abierto GPL.

La descarga esta disponible desde http://ophcrack.sourceforge.net/ ,ahí es posible encontrar dos tipos de descarga : El programa como tal disponible para Windows y Linux, o el Live CD. Recomiendo usar el Live CD, ya que no necesitaremos instalar el programa, tan solo debemos asegurarnos que el equipo inicie desde la unidad de CD/DVD, y una vez efectuado esto el CD automaticamente arrancara una distribución de linux en la que está basado Ophcrack, y este programa automaticamente iniciara y comenzará a sacar las claves mediante fuerza bruta.mostrando los usuarios del equipo y sus respectivas contraseñas.No funciona en los casos de usuarios que están registrados en un dominio Windows.
Etiquetas: Herramientas Windows, Linux, Ophcrack | 0 comentarios

postheadericon Recuperando Discos Duros con Sectores Defectuosos con HDRegenerator y TestDisk

13:44 | Publicado por airwolf97 | Editar entrada


HDD Regenerator es un programa de Dmitriy Primochenko con el cuál podrás arreglar algunos de los discos duros dañados con los que te encuentres. ¿Cómo lo hace? Su autor afirma lo siguiente:

Un 60% de los discos duros dañados con sectores defectuosos tienen una mala magnetización. Nosotros desarrollamos un algoritmo que puede reparar estos desperfectos, induciendo una nueva magnetización y reparándolos.

Los más escépticos, pensarán que sólo se trata de un «software-engaño», como tantos otros que pululan por la red. Lo cierto es que, lejos de las expectativas de muchos, HDD Regenerator ha conseguido reparar (no ocultar sectores defectuosos, como otros programas), como mínimo lo suficiente para conseguir hacer una copia de seguridad de los datos.

Y es que, una de las características más interesantes de este programa, es que puede reparar particiones y discos duros sin necesidad de formatear o borrar los datos del mismo.

Existe un programa similar, llamado Testdisk, bajo licencia GPL, para recuperar discos y particiones dañadas. Eso sí, con un interfaz un poco más avanzado.
URL:DPOSOFT programa pago


Testdisk
: Es un poderoso programa de recuperación de datos, diseñado primariamente para ayuda a recuperar particiones perdidas y discos que no bootean debido a fallas en el software, cierto tipo de virus (los ya poco frecuentes, pero existentes virus de boot sector)o errores humanos tales como el borrado accidental de una particion. La recuperación de una tabla de partición usando TestDisk es realmente fácil. TestDisk puede Parchar una tabla de particiones ,recuperando la partición borrada Recuperar sector de booteo FAT32 de su backup Reconstruye sectores de booteo FAT12/FAT16/FAT32 Arregla tablas FAT reconstruye sector de booteo NTFS Recupera sector de booteo NTFS Recupera MFT usando un MFT espejo Localiza Superbloques de Backup ext2/ext3/ext4 Recupera archivos desde FAT, exFAT, NTFS and ext2 f Copia archivos desde particiones borradas FAT, exFAT, NTFS and ext2/ext3/ext4. Ideal tanto para novicios como expertos. Sistemas Soportados -DOS (Real DOS o en consola de Windows). -Windows (NT4, 2000, XP, 2003, Vista, 2008, Windows 7 (x86 & x64). -Linux. -FreeBSD, NetBSD, OpenBSD. -SunOS. -MacOS X.
DescargaEnlace
Etiquetas: HDD Regenerator, Herramientas Windows, Linux, TestDisk | 0 comentarios
sábado, 26 de noviembre de 2011

postheadericon Recuperar Archivos Borrados:Windows/Linux/MacosX

18:22 | Publicado por airwolf97 | Editar entrada

Mas de alguien ha tenido el problema que por accidente, ha borrado un importante archivo, o cree que el proceso de formateo elimina toda posibilidad de recuperar los archivos que habían en un disco. Nada mas alejado de la realidad:Los archivos eliminados pueden ser recuperados, y el formateo no elimina los archivos, sino que lo que hace es dejar los sectores ocupados por los archivos, como disponible, y los archivos alojados en esos sectores pueden ser recuperados siempre y cuando no se sobreescriba en ellos. Existe una amplia gama de Software que se utiliza en la llamada "Informática Forense" para recuperar esos archivos, lo cual ha permitido a las agencias de detectives, recuperar las evidencias dejadas en los discos duros de los computadores,y más recientemente memorias usb, después de ser formateados, y llevar a los culpables de delitos o crímenes a los tribunales.

Pero basándonos en el caso de un usuario común, es común que éste borre por accidente archivos contenidos en un disco duro, o memoria usb. Para recuperar los archivos lo que se debe hacer es tener una unidad donde almacenar los archivos que se recuperan(puede ser otro disco duro interno o externo o una memoria Usb)para evitar sobrescribir dichos sectores:

1)Recuva

Creado por Piriform, este programa permite realizar una búsqueda rápida o profunda, tanto en discos duros como iPod, emails borrados accidentalmente en aplicaciones como Outlook o Thunderbird, discos dañados o formateados, etc...

Dispone de una versión portable, que como se dijo anteriormente, debe ejecutarse desde una unidad externa (como por ejemplo memoria usb) para evitar sobrescribir los sectores del disco del cual se planea recuperar datos.

URL:Piriform
Descarga:Recuva~2MB
Versión Portable:Recuva~2MB

Por el momento sólo disponible para Windows

2) TestDisk and PhotoRec

TestDisk & PhotoRec,es un pack de licencia GPL que te permitirá echar mano a los discos para observar todo tipo de información y recuperar o reparar particiones, reconstruir arranques, realizar copias de seguridad, e incluso recuperar archivos de particiones FAT, NTFS o incluso EXT2/EXT3.

Disponible para DOS, Windows, Linux, FreeBSD, SunOS y Mac. No tiene interfaz gráfico, solo línea de comandos, por lo que se recomienda tener conocimientos avanzados.

URL:TestDisk and PhotoRec
Descarga:TestDisk and PhotoRec ~1mb

3) Pandora Recovery

Excelente software de recuperación de datos que permite recuperar archivos eliminados de particiones FAT16, FAT32, NTFS, NTFS5 and NTFS/EFS Es muy sencillo de utilizar y tiene una interfaz muy accesible.

URL:Pandora
Descarga:Pandora Recovery

Solo Disponible para Windows 2000,Xp,2003 Server y Vista

4) Mini Tool Power Data Recovery

Edición gratuita que permite recuperar ficheros eliminados, particiones dañadas, particiones con perdida de datos o unidades USB de cámaras digitales, memorias auxiliares, pendrives o medios ópticos (CD o DVD).

URL | MiniTool
Descarga | MiniTool Power Data Recovery ~6MB

Solo Sistemas Windows 2000/XP/2003/Vista/Server 2008/7/NT

5) R-Linux

Esta herramienta gratuita permite recuperar archivos eliminados, formateados, borrados o dañados en particiones Linux EXT2, EXT3 o EXT4. Tiene varias opciones de recuperación, así como herramientas de visualización hexadecimal, búsqueda personalizada, visor de sectores, etc..

Url:FreeLinuxRecovery
Descarga:R_Linux~4MB

Disponible para Debian y Fedora(x86) ,Debian y Fedora(x64), y Windows.

6) Foremost

Desarrollada originalmente para US Air Force Office of Special Investigations, esta utilidad de línea de comandos, busca y recupera archivos borrados en función de tipos previamente configurados.

Uso

Por ejemplo si borré algunos jpeg’s en /dev/sda1 debo ejecutar lo siguiente:

sudo foremost -t jpeg -i /dev/sda1

La opción -t denota que estoy buscando un tipo de archivo. El interruptor -i indica que está buscando en un dispositivo en particular.Este comando crearà un directorio de salida donde pondrà todos los archivos que pueda recuperar.Esto podría tomar un tiempo.

para mas información, pinche aquí

Foremost no es la mejor soluciòn para la recuperaciòn de datos, sino que recupera todos los archivos que ve y no es compatible con muchos tipos de archivos.Es posible añadir otros tipos de archivos a /etc/foremost.conf, pero no parece ser una tarea fácil.Sin embargo,si has perdido un montón de fotos o documentos,Foremost podría ser todo lo que usted necesita.

En mi experiencia como usuario de Linux, en especial de Ubuntu, este programa me fué muy útil en la recuperación de archivos importantes, los cuales rescaté gracias a este software, de una memoria usb, la cual formatié por accidente.

Instalaciòn
Foremost se encuentra en los repos (Ubuntu) asì que podemos utilizar este famoso comando para instalarlo:

sudo apt-get install foremost

Tambien podemos descargarlo de su repositorio en SourceForge

Sólo Sistemas Linux.Dejo al lector la tarea de informarse mas acerca de esta útil herramienta, y también un video de demostración.Como verán en el video, se puede hacer un volcado del disco o memoria que contiene los archivos a recuperar con el comando dd, a un archivo imagen .img (o .iso) para posteriormente rescatar los archivos de ese imagen creada .
Nota :Actualmente, en distribuciones Linux para uso forense, podemos encontrar una utilidad llamada Scarpel, la cual es una reescritura completa de foremost, es software libre y podemos emplearla con la misma facilidad.

Scarpel trabaja con un fichero de configuración, al igual que foremost,m pero en este caso llamado scarpel,conf, donde se define el patrón de busqueda de ficheros que queremos localizar.

Se puede descargar de aqui

7) Autopsy

Otra utilidad, similar a foremost, la cual permite recuperar archivos borrados desde línea de comandos. Para instalarla :
$sudo apt-get install autopsy

o por aptitude:

#aptitude install autopsy

Autopsy es una utilidad que forma parte de the Sleuth Kit, un conjunto de utilidades y librerías para investigar volumenes y sistemas de archivos, Las librerías pueden ser incorporadas dentro de herramientas forenses mas complejas, y las herramientas de líneas de comandos pueden ser usadas directamente para encontrar evidencia.

uso:
dd if=/dev/rutaunidad-a-respaldar of=/ruta-destino-archivodesalida/archivosalida.extension

Se descarga Autopsy del sitio oficial .

La arrancamos como root y dejamos la consola con la utilidad corriendo, mientras que abrimos un navegador que apunte a http://localhost:9999/autopsy con lo que nos conectamos a la utilidad de autopsias.

En el interfaz creamos un nuevo caso con cualquier nombre, seleccionamos en “add image” el fichero que hemos creado con la imagen de nuestra partición, e incorporamos el fichero de imagen al proyecto. Ahora seleccionamos “Analizar” y luego en “File Analysis”, con lo que veremos ya los ficheros que se borraron y podremos visualizarlos e incluso si no se han machacado, recuperarlos.

8) Glary Undelete

Utilidad sencilla para recuperar archivos eliminados
URL:GlarySoft
Descarga:Glary Undelete 3MB
Soporta FAT, FAT16, FAT32, NTFS, NTFS5 , NTFS + EFS file systems
Soporta recuperación de archivos comprimidos, fragmentados y encriptados en NTFS
Soporta Volumenes Básicos y Dinámicos.
Recupera archivos de dispositivos móviles (SmartMedia, Secure Digital, MemoryStick, etc.)
Filtro por nombre de archivo, fecha del archivo, tamaño, estado de recuperación
Sólo para Windows XP/ VISTA / 2003 Server.

9) Undelete 360

Aplicación freeware para recuperar archivos, disponible en versión instalable y portable. La interfaz recuerda mucho al nuevo estilo de aplicaciones de Microsoft y tiene varios tipos de filtro de búsqueda.

Sistema Operativo: Windows 2000 / XP / VISTA / Windows 7 / 2003 or 2008 Server.
Sistema de Archivos Soportados: NTFS, NTFS5, FAT12, FAT16 and FAT32
Requerimientos de RAM: 128-1024 MB (dependiendo del tamaño del disco y la disponibilidad de espacio libre)
Requerimiento de espacio libre en disco para instalar: mínimo 15 MB de espoacio libre para instalación required
Display: 1024 x 768 o resolución mas alta, 256 colors

Versión para instalar
Version Portable

10) Avira Unerase
La famosa compañía del excelente antivirus Avira, tiene esta pequeña utilidad que no llega al medio mega y permite recuperar archivos de particiones FAT y NTFS.
URL :Avira Site
Descarga:http://www.avira.com/es/index

11)Get Data Back


Es un conjunto de utilidades de la empresa Runtime Software, para los Sistemas Windows. La particular caracteristica, es que la momento de recuperar los archivos, mantiene los nombres de de los archivos y carpetas a diferencia de otros softwares comerciales.

Runtime Software, ofrece ademas un conjunto de soluciones para recuperacion de sistemas Windows en Sistemas Raid

Get Data Back for NTFS

Get Data Back for FAT

12) Ontrack Easy Recovery


Ontrack es una reconocida empresa destinada a la recuperación de datos, su utilidad Ontrack Easy Recovery permite recuperar archivos desde cualquier unidad sin importar el formato en la que esta se encuentre, así como la recuperación de archivos zip dañados.Dispone de filtros para seleccionar los tipos de archivos a recuperar, así como opciones para guardar la sesión de recuperación.Su solución Power Ontrack controls permite recuperar archivos edb y pst,ver y buscar buzones de correo.

Easy Recovery Profesional(prueba)
Easy Recovery Daa Recovery(prueba)
Ontrack Power Controls

Programa comercial pagado, Sólo para Sistemas Operativos Windows.

13)SoftPerfect File Recovery

Permite recuperar, de forma muy sencilla, datos eliminados de discos duros, unidades USB, tarjetas Compact Flash o SD, etc... Soporta particiones FAT y NTFS con compresión y encriptación. No necesita instalación.

URL | Soft Perfect File Recovery
Descarga | File Recovery ~400KB

14) Undelete Plus

Recupera información eliminada con Undelete Plus. El programa está en español y también dispone de una versión para usuarios de Mac.
URL | Undelete Plus Site
Descarga versión Windows | Undelete Plus ~4MB
Descarga versión Macosx(.dmg) | Undele Plus

15) Restoration

Ultraligera aplicación que permite recuperar archivos de forma rápida y sencilla, sin más complicaciones. Sólo necesitas establecer la unidad donde quieres realizar la búsqueda. También permite filtrar por parte del nombre que se busca.

URL | Restoration Site
Descarga | Restoration ~200KB
Sistemas Operativos Soportados
Windows 95/98/Me/NT/2000/XP

Sistemas de archivos Soportados
FAT12/FAT16/FAT32/NTFS
Soporta Archivos Comprimidos de NTFS .
No soporta archivos encriptados de NTFS.

16) File Savage

FileSalvage es una poderosa y extrema aplicación Macintosh para explorar y recuperar archivos borrados de un dispositivo o volumen. FileSalvage está diseñado para rescatar archivos que han sido:

  • accidentalmente borrados.
  • no leídos por el Sistema Operativo debido a fallas del medio en que estan soportados.
  • que han sido almacenados en un dispositivo que ha sido formateado.

Recupera archivos perdidos,Librerías de iTunes,colecciones de iPhoto, y todo dato que se ha perdido

Versiones de MacosX soportadas:OS X 10.7 Lion, 10.6 Snow Leopard, 10.5 Leopard, or 10.4 Tiger.

Descarga

17) Data Rescue II

Data Rescue II es una excelente herramienta para recuperar archivos que se encuentran dentro de dispositivos corruptos, o que han sido formateados. Se puede recuperar archivos generales, solo de volúmenes HFS o HFS+, pero fotografías, archivos de audio y video, se pueden recuperar de cualquier medio de almacenamiento, incluyendo particiones de Windows.

Plataformas Soportadas:Universal Tanto PowerPc como Intel
Descarga


16)Free File Recovery

Utilidad que permite recuperar ficheros de discos o memorias USB. Puede ejecutarse desde una unidad de USB y soporta particiones FAT, NTFS y encriptación EFS.

URL | AVNMedia
Descarga | Free File Recovery~5MB

17)ADRC

Conjunto de herramientas de muy poco tamaño, que permite realizar tareas como recuperar archivos, copiar ficheros de forma directa (RAW copy), realizar copias de seguridad o modificar el arranque.

URL | ADRC
Descarga | ADRC Data Recovery Tools ~100KB

18)Tokiwa Data Recovery
Programa gratuito para recuperar archivos eliminados que permite la recuperación de datos de particiones FAT y NTFS, ficheros encriptados EFS, realizar búsquedas parciales e incluso sobreescribirlos para no poder recuperarlos.

URL | Tokiwa
Descarga | DataRecovery ~200KB

19) NTFS Undelete

Permite realizar tareas de recuperación de archivos eliminados, particularmente orientado a discos con particiones en formato NTFS de Microsoft.

URL | NTFS Undelete
Descarga | NTFS Undelete ~4MB

En otro post veremos como recuperar sectores defectuosos de un disco duro, esto en el caso de que el daño del disco, sea de tipo físico no tan grave(sector defectuoso, por problemas de la capa de magnetización) ya que los daños de tipo físico mas grave (Aguja del disco descalibrada,servomotor con problemas) sólo pueden ser reparados abriendo el disco, o enviando el disco a una empresa de recuperación de datos,(sólo si los datos realmente valen la pena de ser recuperados, ya que la empresa cobrará una buena cantidad por ese trabajo).
Etiquetas: Herramientas Windows, Linux, Mac, Recuperación Archivos Borrados | 0 comentarios
Entradas más recientes Entradas antiguas Inicio
Suscribirse a: Entradas (Atom)
Posicionamiento WEB
Seo. Posicionamiento natural.
http://www.grupounetcom.com/

segunda mano

Segunda mano

Blog Flux

Computers Blog Directory

BlogUpp!

Directorio de Blogs

Directorio de Blogs
Blog Archive
  • 2015 (1)
    • marzo(1)
  • 2014 (1)
    • enero(1)
  • 2013 (1)
    • abril(1)
  • 2012 (118)
    • octubre(3)
    • septiembre(8)
    • agosto(28)
    • julio(24)
    • junio(15)
    • marzo(7)
    • febrero(21)
    • enero(12)
  • 2011 (36)
    • diciembre(7)
    • noviembre(27)
      • Usb Disk Security-¡¡¡Protege tu Pc o portátil cont...
      • Learning Management Systems - Plataformas de Apren...
      • Manipulación de imágenes en Php usando Gd (Parte III)
      • Manipulación de imágenes en Php usando GD (parte II)
      • Inventario de Equipos Computacionales
      • Php:Manipulación de imágenes usando GD (parte I )
      • PHP:Manipulación de imágenes con PhpThumb
      • No insertes mas CD's -¡¡¡Monta las imágenes .iso d...
      • Borrado seguro de archivos
      • Hiren's Boot CD :Utilidad obligatoria en el arsena...
      • Midnight Commander: "Clon Linux" del Mítico Comand...
      • Recupera contraseñas de Windows con Ophcrack
      • Recuperando Discos Duros con Sectores Defectuosos ...
      • Recuperar Archivos Borrados:Windows/Linux/MacosX
      • CodeIgniter: Framework para desarrollo de aplicaci...
      • Unix2DOS ,DOS2Unix convertir archivos de un format...
      • HTML5 : ¡¡El lobo ya está aquí!!.
      • El maldito Spam
      • Mostrar código en Blogger
      • Librería AdoDB en PHP + MYSQL
      • Node Js
      • NetSupport School Professional.v10
      • PC MACLAN : Compartir archivos entre equipos Pc y Mac
      • Virtual Pc : Maquina virtual para correr Windows e...
      • Borrar el Password de la Bios
      • Artisteer:Herramienta para diseño de plantillas
      • Autoit:Herramienta de scripting para Windows
    • abril(2)
  • 2008 (1)
    • noviembre(1)

Lista de sitios

  • Barrapunto.com
  • Blog de Eugenia Bahit
  • Blog de Xavier Araque: Diseño Gráfico con herramientas libres
  • Code Academy
  • Cofradía.org
  • Crónica de un Desarrollador y como no morir en el intento
  • Delirium Labs
  • detodoprogramacion.com
  • El baúl del programador
  • El tux Angelverde
  • Espacio Linux
  • Foros Linux-cd.com.ar
  • Geeks & Linux Atelier!
  • Grupo de Usuarios Linux de Argentina
  • Grupo de Usuarios Linux de Barcelona
  • Grupo de Usuarios Linux de Venezuela
  • Khan Academy
  • La Libertad de Desarrollar no tiene precio: Blog de Ernesto Crespo
  • Libro Blanco del Software Libre
  • Linux Echoes
  • Linux en CD
  • linux en español
  • Linux Hispano
  • Linux Magazine
  • Linux para Todos
  • Linux para Todos
  • Linuxdata
  • Lopst
  • Mundo Linux
  • Pillate un Linux
  • Planeta Linux
  • Plaza Linux
  • Sitio de Programación del Guille
  • Sitio Oficial de Lihuén
  • Sitio oficial de Ututo
  • Syrius InfoBlog
  • tux apuntes
  • Ubuntips
  • Ubuntizando.com
  • Usuario Debian
  • Usuarios chilenos de Debian

Blog Archive

  • ► 2015 (1)
    • ► marzo (1)
  • ► 2014 (1)
    • ► enero (1)
  • ► 2013 (1)
    • ► abril (1)
  • ► 2012 (118)
    • ► octubre (3)
    • ► septiembre (8)
    • ► agosto (28)
    • ► julio (24)
    • ► junio (15)
    • ► marzo (7)
    • ► febrero (21)
    • ► enero (12)
  • ▼ 2011 (36)
    • ► diciembre (7)
    • ▼ noviembre (27)
      • Usb Disk Security-¡¡¡Protege tu Pc o portátil cont...
      • Learning Management Systems - Plataformas de Apren...
      • Manipulación de imágenes en Php usando Gd (Parte III)
      • Manipulación de imágenes en Php usando GD (parte II)
      • Inventario de Equipos Computacionales
      • Php:Manipulación de imágenes usando GD (parte I )
      • PHP:Manipulación de imágenes con PhpThumb
      • No insertes mas CD's -¡¡¡Monta las imágenes .iso d...
      • Borrado seguro de archivos
      • Hiren's Boot CD :Utilidad obligatoria en el arsena...
      • Midnight Commander: "Clon Linux" del Mítico Comand...
      • Recupera contraseñas de Windows con Ophcrack
      • Recuperando Discos Duros con Sectores Defectuosos ...
      • Recuperar Archivos Borrados:Windows/Linux/MacosX
      • CodeIgniter: Framework para desarrollo de aplicaci...
      • Unix2DOS ,DOS2Unix convertir archivos de un format...
      • HTML5 : ¡¡El lobo ya está aquí!!.
      • El maldito Spam
      • Mostrar código en Blogger
      • Librería AdoDB en PHP + MYSQL
      • Node Js
      • NetSupport School Professional.v10
      • PC MACLAN : Compartir archivos entre equipos Pc y Mac
      • Virtual Pc : Maquina virtual para correr Windows e...
      • Borrar el Password de la Bios
      • Artisteer:Herramienta para diseño de plantillas
      • Autoit:Herramienta de scripting para Windows
    • ► abril (2)
  • ► 2008 (1)
    • ► noviembre (1)

About Me

airwolf97
Ver todo mi perfil

Archivo del blog

  • ►  2015 (1)
    • ►  marzo (1)
  • ►  2014 (1)
    • ►  enero (1)
  • ►  2013 (1)
    • ►  abril (1)
  • ►  2012 (118)
    • ►  octubre (3)
    • ►  septiembre (8)
    • ►  agosto (28)
    • ►  julio (24)
    • ►  junio (15)
    • ►  marzo (7)
    • ►  febrero (21)
    • ►  enero (12)
  • ▼  2011 (36)
    • ►  diciembre (7)
    • ▼  noviembre (27)
      • Usb Disk Security-¡¡¡Protege tu Pc o portátil cont...
      • Learning Management Systems - Plataformas de Apren...
      • Manipulación de imágenes en Php usando Gd (Parte III)
      • Manipulación de imágenes en Php usando GD (parte II)
      • Inventario de Equipos Computacionales
      • Php:Manipulación de imágenes usando GD (parte I )
      • PHP:Manipulación de imágenes con PhpThumb
      • No insertes mas CD's -¡¡¡Monta las imágenes .iso d...
      • Borrado seguro de archivos
      • Hiren's Boot CD :Utilidad obligatoria en el arsena...
      • Midnight Commander: "Clon Linux" del Mítico Comand...
      • Recupera contraseñas de Windows con Ophcrack
      • Recuperando Discos Duros con Sectores Defectuosos ...
      • Recuperar Archivos Borrados:Windows/Linux/MacosX
      • CodeIgniter: Framework para desarrollo de aplicaci...
      • Unix2DOS ,DOS2Unix convertir archivos de un format...
      • HTML5 : ¡¡El lobo ya está aquí!!.
      • El maldito Spam
      • Mostrar código en Blogger
      • Librería AdoDB en PHP + MYSQL
      • Node Js
      • NetSupport School Professional.v10
      • PC MACLAN : Compartir archivos entre equipos Pc y Mac
      • Virtual Pc : Maquina virtual para correr Windows e...
      • Borrar el Password de la Bios
      • Artisteer:Herramienta para diseño de plantillas
      • Autoit:Herramienta de scripting para Windows
    • ►  abril (2)
  • ►  2008 (1)
    • ►  noviembre (1)

Seguidores

contador de visitas

View My Stats

Suscribirse a

Entradas
Atom
Entradas
Comentarios
Atom
Comentarios

Blogalaxia

Vida Binaria Blog Computación Informática

Blogger Template created with Artisteer.