domingo, 27 de noviembre de 2011
Borrado seguro de archivos
19:58 | Publicado por
airwolf97 |
Editar entrada
Como he explicado en otro post, un archivo a pesar de haber sido borrado, o de haber sido formateado, puede ser recuperado, ya que el formateo sólo marca los sectores antes utilizados como "reutilizables", y eso es un gran riesgo desde el punto de vista de la seguridad. Muchos usuarios venden sus discos duros o sus equipos formateados,poniendo avisos en los periódicos o en un portal de ventas y subastas en Internet, creyendo que sus archivos no podrán ser recuperados.¿Y que pasa con las empresas o instituciones públicas que dan sus equipos de baja?,¿que pasa si esos datos caen en las manos equivocadas?.
Pese a que la medida que da mas grado de seguridad es la destrucción física del dispositivo de almacenamiento:(lease martillo,incineración, imanarlos con un gran imán, aunque estos métodos podrían ser una locura en caso de discos de gran capacidad, y que queremos venderlos. En el caso de CD's , romperlos o sumergirlos en una solución que destruya la capa de datos.), en muchos casos por cuestión de tiempo esto no es posible, por razones de tiempo, porque necesitamos el dispositivo para venderlo,etc.
Dentro de los tipos de borrado tenemos: 1)El Borrado físico de la información, que consiste en la destrucción del soporte que almacena la información, con los métodos que mencioné anteriormente. Siempre será mejor esta alternativa antes que el borrado lógico.
Borrado Lógico: Es el sistema mas utilizado para eliminar archivos, ya que la mayoría de soportes son reescribibles. A continuación veremos distintos niveles de borrado lógico:
Grado 1 : Super Fast Zero Write
Procedimiento: Sobreescritura del soporte con un valor fijo(0x00) en cada tercer sector.
Nivel de seguridad :Bajo
Grado 2: Fast Zero Write
Procedimiento : Sobreescritura del soporte con un valor fijo(0x00) en cada sector
Nivel de seguridad :Bajo.
Grado 3: Zero White
Procedimiento: Sobreescritura del soporte con un valor fijo(0x00) en toda el área al completo.
Nivel de seguridad:Bajo.
Grado 3. Random White.
Procedimiento : Sobreescritura del soporte con valores aleatorios. Su fiabilidad aumenta con el número de pasadas.
Nivel de Seguridad : Medio.
Grado 4 :Random and Zero Write.
Procedimiento: Después de sobreescribir el soporte con valores aleatorios, se vuelve a sobreescribir de nuevo con un valor fijo(0x00), sobreescribe con valores aleatorios y termina con escritura de valor cero; este método es mas seguro que Zero Write
Nivel de seguridad :Medio.
Grado 6. US Navy,NAVSO P-5239-26–MFM
Procedimiento: Estándar de la Armada estadounidense (US Navy) NAVSO P-5239-26 para discos codificados con MFM (Modified Frequency Modulation). El método consiste en la escritura de un valor fijo (0xffffffff) sobre el soporte, después un valor fijo (0xbfffffff), y finalmente una serie de valores aleatorios. El área de datos se lee para verificar la sobreescritura. El método suele ser aplicado sobre disquetes.
Nivel de seguridad: Medio.
Grado 7. USNavy,NAVSO P-5239-26 –RLL
Procedimiento: Estándar de la Armada estadounidense (US Navy) NAVSO P-5239-26 para discos codificados con RLL (Run Length Limited).Este método aplica la escritura de un valor fijo (0xffffffff) sobre el soporte grabado, un valor fijo (0×27ffffff), y finaliza con valores aleatorios. El área de datos se lee para verificar la sobreescritura. El método es aplicable a discos duros y soportes ópticos como el CD, DVD o el disco BlueRay.
Nivel de seguridad: Medio.
Grado 8. Bit Toggle
Procedimiento: Sobreescritura de toda la zona de datos cuatro veces, primero con el valor (0×00), sigue con el valor (0xff), luego (0×00) y finaliza con (0xff).
Nivel de seguridad: Medio.
Grado 9.Random Random Zero
Procedimiento: Sobreescritura del soporte dos veces con valores aleatorios, una vez más con un valor fijo (0×00). Vuelta a sobreescribir dos veces con valores aleatorios y una última vez con ceros; el método es más seguro que Random & Zero Write.
Nivel de seguridad: Medio.
Grado 10.US Department of Defense (DoD5220.22-M)
Procedimiento: Este método de borrado fue introducido por el Departamento de Defensa de los EE.UU. (Pentágono) y es conocido como “DoD5220.22-M”. El método consiste en la sobreescritura del soporte con un valor fijo determinado una vez (por ejemplo 0×00), seguidamente se escribe su valor complementario (0xff) una vez, y finalmente se repasa con valores aleatorios una vez. El disco se verifica para comprobar la escritura correcta de los valores.
Nivel de seguridad: Medio.
Grado 11. US Air Force, AFSSI5020
Procedimiento: Estándar de las Fuerzas Aéreas de los EE.UU. (US Air Force) AFSSI5020. Este método de borrado primero sobreescribe el soporte con un valor fijo (0×00), después otro valor fijo (0xff), y finalmente un valor aleatorio constante. Se comprueba al menos un 10% del disco para verificar la sobreescritura.
Nivel de seguridad: Medio.
Grado 12. North Atlantic Treaty Organization - NATO standard
Procedimiento: Estándar de borrado de la OTAN (North Atlantic Treaty Organization). Sobreescribe el soporte siete veces. Las primeras seis pasadas son de sobreescritura con valores fijos alternativos entre cada pasada (0×00) y (0xff). La séptima pasada sobreescribe con un valor aleatorio.
Nivel de seguridad: Alto.
Grado 13. Peter Gutmann Secure Deletion
Procedimiento: El método fue creado po Peter Gutmann en 1996. Probablemente sea el método de borrado de datos más seguro que existe sin combinación con otros métodos. La sobreescritura del soporte se realiza grabando valores aleatorios cuatro veces sobre cada sector. Seguidamente se sobreescribirá todo el soporte con valores pseudoaleatorios sobre cada sector durante veintisiete pasadas. Para terminar, se escribirán valores aleatorios durante cuatro pasadas sobre cada sector. En total, se realizan treinta y cinco pasadas desobreescritura.
Nivel de seguridad: Alto.
Grado 14. US Department of Defense (DoD 5220.22-M) + Gutmann Method
Procedimiento: Método de alta seguridad consistente en 35 pasadas, complementables con iteraciones de Mersenne, para agilizar los procesos de borrado seguro mediante la generación de números pseudoaleatorios. Combina el Grado 13 y el 10.
Nivel de seguridad: Muy Alto.
Ahora que ya conocemos los diversos estándares de borrado, daré a conocer las diversas herramientas que existen para el borrado seguro de éstos, y sus características.
Active Kill Disk : Posee dos versiones: Una para Windows /Dos y otra compacta para DOS,.Cumple con la norma DoD 5220.22M (Grado 10) en la versión profesional y pagada,Sistemas operativos soportados Windows7/2008/Vista/2003/Xp (en su version para Windows) y DOS(version tiny) , requiere 120 Mb de espacio libre en disco duro, y 32 mb de ram (384 para version Win/LiveCd). Permite el borrado de datos de cualquier disco Pc, no importando el sistema de archivos. En la versión demo permite tan sólo One Pass Zeros, vale decir: Elimina información dando una sola pasada y sobrescribiendo información con ceros.El resto de los estándares soportados (One Pass Random,US DoD 5220.22-M,German VSITR,un sistema de borrado de 7 pasadas por sector, Russian GOST P50739-95 que consta de 5 pasadas por sector, Gutmann) están disponibles en su versión pagada.Ademas este programa permite al usuario definir el número de pasadas a realizar para sobreescribir.
Wipe : Es una poderosa herramienta gratuita para limpiar el historial de navegación del usuario, los ficheros index.dat, las cookies, logs, archivos temporales de Internet, el historial de autocompletado del navegador y cualquier otra traza de información que se deja después de utilizar un PC. No se borra ningún documento personal, únicamente aquellos datos que el ordenador guarda acerca de la actividad del usuario sin su permiso.Como vemos, es una aplicación para el disco duro de nuestro computador mientras lo usamos
Vista previa de los registros
Una vez que el programa se inicia, verás una lista que instantaneamente calcula todos los registros y archivos basura del ordenador, separados por categorías. Puedes hacer click en cualquier elemento para ver qué contiene. Por ejemplo, ver las cookies o los ficheros index.dat. Después, podrás borrarlos todos o sólamente los seleccionados. Prueba el programa gratuitamente y descubrirás un montón de lugares invisibles en los que Windows almacena y registra tu actividad cotidiana.
WIPE cuenta con otras herramientas adicionales para proteger tu privacidad, por ejemplo: Bloqueo de pantalla.
Soporte inteligente para los programas instalados
Wipe limpia registros de actividad en Windows XP y Vista, en los navegadores de Internet más populares (IE, FireFox, Opera, Chrome), y en muchos otros programas que se utilizan habitualmente. Cada mes, una nueva versión de Wipe permite seguir descubriendo y limpiando registros en muchos otros nuevos programas.
No se puede recuperar
Wipe incluye los algoritmos DODD 5220.22 (Gutmann, Russian GOST) que hacen difícil recuperar los registros eliminados. Más aún, Wipe se encargará de hacer desaparecer los nombres de los archivos que sean eliminados de tal forma que nadie podrá ni siquiera adivinar lo que hiciste en el equipo.
Existe un software Wipe para Linux: http://sourceforge.net/projects/wipe/files/
Uso: en este caso para eliminar el todo el contenido del primer disco:
Disk Wipe : un Software para el formateo seguro de discos, es gratuita pero ignoro el estándar de borrado que implementa.
Eraser5 :Eraser es una herramienta avanzada de seguridad para Windows que te permite eliminar por completo los datos de tu disco duro, sobreescribiendo varias veces con patrones cuidadosamente seleccionados. Eraser es compatible con Windows XP (con Service Pack 3), Windows Server 2003 (con Service Pack 2), Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.
Eraser es un software libre y su código fuente se distribuye bajo licencia GNU General Public License .
Darik's boot and Nuke : Es un CD de autoaaranque que limpia de forma segura los discos duros de las computadoras. DBAN automáticamente y borrar completamente el contenido de cualquier disco duro que puede detectar, lo que lo convierte en una herramienta apropiada para la mayor parte o la destrucción de datos de emergencia. Es sofware gratuito.
Descarga de imagen Iso
secure-delete toolkit (paquete secure-delete): herramientas para la línea de comandos que proporciona varios comandos para borrado seguro:
- srm: archivos.
- sfill: espacio libre entre ficheros.
- sswap: swap.
- smem: RAM.
En Linux/Unix tambien tenemos el comando dd,un método rápido,(aunque no lo he probado personalmente cual es la efectividad para la no recuperación)para borrar un disco duro. Por ejemplo, para eliminar todo el contenido del primer disco duro y llenarlo con datos aleatorios
# dd if=/dev/urandom of=/dev/hda
Otra opción en Linux es Kgpg: el frontal de KDE para el software de cifrado GnuPG utiliza shred para borrado seguro de archivos. Nos permite instalar una Destructora de documentos en el escritorio a la que se pueden arrastrar documentos igual que a la Papelera:
Pese a que la medida que da mas grado de seguridad es la destrucción física del dispositivo de almacenamiento:(lease martillo,incineración, imanarlos con un gran imán, aunque estos métodos podrían ser una locura en caso de discos de gran capacidad, y que queremos venderlos. En el caso de CD's , romperlos o sumergirlos en una solución que destruya la capa de datos.), en muchos casos por cuestión de tiempo esto no es posible, por razones de tiempo, porque necesitamos el dispositivo para venderlo,etc.
Dentro de los tipos de borrado tenemos: 1)El Borrado físico de la información, que consiste en la destrucción del soporte que almacena la información, con los métodos que mencioné anteriormente. Siempre será mejor esta alternativa antes que el borrado lógico.
Borrado Lógico: Es el sistema mas utilizado para eliminar archivos, ya que la mayoría de soportes son reescribibles. A continuación veremos distintos niveles de borrado lógico:
Grado 1 : Super Fast Zero Write
Procedimiento: Sobreescritura del soporte con un valor fijo(0x00) en cada tercer sector.
Nivel de seguridad :Bajo
Grado 2: Fast Zero Write
Procedimiento : Sobreescritura del soporte con un valor fijo(0x00) en cada sector
Nivel de seguridad :Bajo.
Grado 3: Zero White
Procedimiento: Sobreescritura del soporte con un valor fijo(0x00) en toda el área al completo.
Nivel de seguridad:Bajo.
Grado 3. Random White.
Procedimiento : Sobreescritura del soporte con valores aleatorios. Su fiabilidad aumenta con el número de pasadas.
Nivel de Seguridad : Medio.
Grado 4 :Random and Zero Write.
Procedimiento: Después de sobreescribir el soporte con valores aleatorios, se vuelve a sobreescribir de nuevo con un valor fijo(0x00), sobreescribe con valores aleatorios y termina con escritura de valor cero; este método es mas seguro que Zero Write
Nivel de seguridad :Medio.
Grado 6. US Navy,NAVSO P-5239-26–MFM
Procedimiento: Estándar de la Armada estadounidense (US Navy) NAVSO P-5239-26 para discos codificados con MFM (Modified Frequency Modulation). El método consiste en la escritura de un valor fijo (0xffffffff) sobre el soporte, después un valor fijo (0xbfffffff), y finalmente una serie de valores aleatorios. El área de datos se lee para verificar la sobreescritura. El método suele ser aplicado sobre disquetes.
Nivel de seguridad: Medio.
Grado 7. USNavy,NAVSO P-5239-26 –RLL
Procedimiento: Estándar de la Armada estadounidense (US Navy) NAVSO P-5239-26 para discos codificados con RLL (Run Length Limited).Este método aplica la escritura de un valor fijo (0xffffffff) sobre el soporte grabado, un valor fijo (0×27ffffff), y finaliza con valores aleatorios. El área de datos se lee para verificar la sobreescritura. El método es aplicable a discos duros y soportes ópticos como el CD, DVD o el disco BlueRay.
Nivel de seguridad: Medio.
Grado 8. Bit Toggle
Procedimiento: Sobreescritura de toda la zona de datos cuatro veces, primero con el valor (0×00), sigue con el valor (0xff), luego (0×00) y finaliza con (0xff).
Nivel de seguridad: Medio.
Grado 9.Random Random Zero
Procedimiento: Sobreescritura del soporte dos veces con valores aleatorios, una vez más con un valor fijo (0×00). Vuelta a sobreescribir dos veces con valores aleatorios y una última vez con ceros; el método es más seguro que Random & Zero Write.
Nivel de seguridad: Medio.
Grado 10.US Department of Defense (DoD5220.22-M)
Procedimiento: Este método de borrado fue introducido por el Departamento de Defensa de los EE.UU. (Pentágono) y es conocido como “DoD5220.22-M”. El método consiste en la sobreescritura del soporte con un valor fijo determinado una vez (por ejemplo 0×00), seguidamente se escribe su valor complementario (0xff) una vez, y finalmente se repasa con valores aleatorios una vez. El disco se verifica para comprobar la escritura correcta de los valores.
Nivel de seguridad: Medio.
Grado 11. US Air Force, AFSSI5020
Procedimiento: Estándar de las Fuerzas Aéreas de los EE.UU. (US Air Force) AFSSI5020. Este método de borrado primero sobreescribe el soporte con un valor fijo (0×00), después otro valor fijo (0xff), y finalmente un valor aleatorio constante. Se comprueba al menos un 10% del disco para verificar la sobreescritura.
Nivel de seguridad: Medio.
Grado 12. North Atlantic Treaty Organization - NATO standard
Procedimiento: Estándar de borrado de la OTAN (North Atlantic Treaty Organization). Sobreescribe el soporte siete veces. Las primeras seis pasadas son de sobreescritura con valores fijos alternativos entre cada pasada (0×00) y (0xff). La séptima pasada sobreescribe con un valor aleatorio.
Nivel de seguridad: Alto.
Grado 13. Peter Gutmann Secure Deletion
Procedimiento: El método fue creado po Peter Gutmann en 1996. Probablemente sea el método de borrado de datos más seguro que existe sin combinación con otros métodos. La sobreescritura del soporte se realiza grabando valores aleatorios cuatro veces sobre cada sector. Seguidamente se sobreescribirá todo el soporte con valores pseudoaleatorios sobre cada sector durante veintisiete pasadas. Para terminar, se escribirán valores aleatorios durante cuatro pasadas sobre cada sector. En total, se realizan treinta y cinco pasadas desobreescritura.
Nivel de seguridad: Alto.
Grado 14. US Department of Defense (DoD 5220.22-M) + Gutmann Method
Procedimiento: Método de alta seguridad consistente en 35 pasadas, complementables con iteraciones de Mersenne, para agilizar los procesos de borrado seguro mediante la generación de números pseudoaleatorios. Combina el Grado 13 y el 10.
Nivel de seguridad: Muy Alto.
Ahora que ya conocemos los diversos estándares de borrado, daré a conocer las diversas herramientas que existen para el borrado seguro de éstos, y sus características.
Active Kill Disk : Posee dos versiones: Una para Windows /Dos y otra compacta para DOS,.Cumple con la norma DoD 5220.22M (Grado 10) en la versión profesional y pagada,Sistemas operativos soportados Windows7/2008/Vista/2003/Xp (en su version para Windows) y DOS(version tiny) , requiere 120 Mb de espacio libre en disco duro, y 32 mb de ram (384 para version Win/LiveCd). Permite el borrado de datos de cualquier disco Pc, no importando el sistema de archivos. En la versión demo permite tan sólo One Pass Zeros, vale decir: Elimina información dando una sola pasada y sobrescribiendo información con ceros.El resto de los estándares soportados (One Pass Random,US DoD 5220.22-M,German VSITR,un sistema de borrado de 7 pasadas por sector, Russian GOST P50739-95 que consta de 5 pasadas por sector, Gutmann) están disponibles en su versión pagada.Ademas este programa permite al usuario definir el número de pasadas a realizar para sobreescribir.
Wipe : Es una poderosa herramienta gratuita para limpiar el historial de navegación del usuario, los ficheros index.dat, las cookies, logs, archivos temporales de Internet, el historial de autocompletado del navegador y cualquier otra traza de información que se deja después de utilizar un PC. No se borra ningún documento personal, únicamente aquellos datos que el ordenador guarda acerca de la actividad del usuario sin su permiso.Como vemos, es una aplicación para el disco duro de nuestro computador mientras lo usamos
Vista previa de los registros
Una vez que el programa se inicia, verás una lista que instantaneamente calcula todos los registros y archivos basura del ordenador, separados por categorías. Puedes hacer click en cualquier elemento para ver qué contiene. Por ejemplo, ver las cookies o los ficheros index.dat. Después, podrás borrarlos todos o sólamente los seleccionados. Prueba el programa gratuitamente y descubrirás un montón de lugares invisibles en los que Windows almacena y registra tu actividad cotidiana.
WIPE cuenta con otras herramientas adicionales para proteger tu privacidad, por ejemplo: Bloqueo de pantalla.
Soporte inteligente para los programas instalados
Wipe limpia registros de actividad en Windows XP y Vista, en los navegadores de Internet más populares (IE, FireFox, Opera, Chrome), y en muchos otros programas que se utilizan habitualmente. Cada mes, una nueva versión de Wipe permite seguir descubriendo y limpiando registros en muchos otros nuevos programas.
No se puede recuperar
Wipe incluye los algoritmos DODD 5220.22 (Gutmann, Russian GOST) que hacen difícil recuperar los registros eliminados. Más aún, Wipe se encargará de hacer desaparecer los nombres de los archivos que sean eliminados de tal forma que nadie podrá ni siquiera adivinar lo que hiciste en el equipo.
Existe un software Wipe para Linux: http://sourceforge.net/projects/wipe/files/
Uso: en este caso para eliminar el todo el contenido del primer disco:
# wipe -kq /dev/hda
Disk Wipe : un Software para el formateo seguro de discos, es gratuita pero ignoro el estándar de borrado que implementa.
Eraser5 :Eraser es una herramienta avanzada de seguridad para Windows que te permite eliminar por completo los datos de tu disco duro, sobreescribiendo varias veces con patrones cuidadosamente seleccionados. Eraser es compatible con Windows XP (con Service Pack 3), Windows Server 2003 (con Service Pack 2), Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.
Eraser es un software libre y su código fuente se distribuye bajo licencia GNU General Public License .
Darik's boot and Nuke : Es un CD de autoaaranque que limpia de forma segura los discos duros de las computadoras. DBAN automáticamente y borrar completamente el contenido de cualquier disco duro que puede detectar, lo que lo convierte en una herramienta apropiada para la mayor parte o la destrucción de datos de emergencia. Es sofware gratuito.
Descarga de imagen Iso
secure-delete toolkit (paquete secure-delete): herramientas para la línea de comandos que proporciona varios comandos para borrado seguro:
- srm: archivos.
- sfill: espacio libre entre ficheros.
- sswap: swap.
- smem: RAM.
En Linux/Unix tambien tenemos el comando dd,un método rápido,(aunque no lo he probado personalmente cual es la efectividad para la no recuperación)para borrar un disco duro. Por ejemplo, para eliminar todo el contenido del primer disco duro y llenarlo con datos aleatorios
# dd if=/dev/urandom of=/dev/hda
Otra opción en Linux es Kgpg: el frontal de KDE para el software de cifrado GnuPG utiliza shred para borrado seguro de archivos. Nos permite instalar una Destructora de documentos en el escritorio a la que se pueden arrastrar documentos igual que a la Papelera:
Suscribirse a:
Enviar comentarios (Atom)
segunda mano
BlogUpp!
Directorio de Blogs
Directorio de Blogs
Blog Archive
- 2015 (1)
- 2014 (1)
- 2013 (1)
- 2012 (118)
-
2011
(36)
- diciembre(7)
-
noviembre(27)
- Usb Disk Security-¡¡¡Protege tu Pc o portátil cont...
- Learning Management Systems - Plataformas de Apren...
- Manipulación de imágenes en Php usando Gd (Parte III)
- Manipulación de imágenes en Php usando GD (parte II)
- Inventario de Equipos Computacionales
- Php:Manipulación de imágenes usando GD (parte I )
- PHP:Manipulación de imágenes con PhpThumb
- No insertes mas CD's -¡¡¡Monta las imágenes .iso d...
- Borrado seguro de archivos
- Hiren's Boot CD :Utilidad obligatoria en el arsena...
- Midnight Commander: "Clon Linux" del Mítico Comand...
- Recupera contraseñas de Windows con Ophcrack
- Recuperando Discos Duros con Sectores Defectuosos ...
- Recuperar Archivos Borrados:Windows/Linux/MacosX
- CodeIgniter: Framework para desarrollo de aplicaci...
- Unix2DOS ,DOS2Unix convertir archivos de un format...
- HTML5 : ¡¡El lobo ya está aquí!!.
- El maldito Spam
- Mostrar código en Blogger
- Librería AdoDB en PHP + MYSQL
- Node Js
- NetSupport School Professional.v10
- PC MACLAN : Compartir archivos entre equipos Pc y Mac
- Virtual Pc : Maquina virtual para correr Windows e...
- Borrar el Password de la Bios
- Artisteer:Herramienta para diseño de plantillas
- Autoit:Herramienta de scripting para Windows
- abril(2)
- 2008 (1)
Lista de sitios
- Barrapunto.com
- Blog de Eugenia Bahit
- Blog de Xavier Araque: Diseño Gráfico con herramientas libres
- Code Academy
- Cofradía.org
- Crónica de un Desarrollador y como no morir en el intento
- Delirium Labs
- detodoprogramacion.com
- El baúl del programador
- El tux Angelverde
- Espacio Linux
- Foros Linux-cd.com.ar
- Geeks & Linux Atelier!
- Grupo de Usuarios Linux de Argentina
- Grupo de Usuarios Linux de Barcelona
- Grupo de Usuarios Linux de Venezuela
- Khan Academy
- La Libertad de Desarrollar no tiene precio: Blog de Ernesto Crespo
- Libro Blanco del Software Libre
- Linux Echoes
- Linux en CD
- linux en español
- Linux Hispano
- Linux Magazine
- Linux para Todos
- Linux para Todos
- Linuxdata
- Lopst
- Mundo Linux
- Pillate un Linux
- Planeta Linux
- Plaza Linux
- Sitio de Programación del Guille
- Sitio Oficial de Lihuén
- Sitio oficial de Ututo
- Syrius InfoBlog
- tux apuntes
- Ubuntips
- Ubuntizando.com
- Usuario Debian
- Usuarios chilenos de Debian
Blog Archive
-
►
2012
(118)
- ► septiembre (8)
-
▼
2011
(36)
-
▼
noviembre
(27)
- Usb Disk Security-¡¡¡Protege tu Pc o portátil cont...
- Learning Management Systems - Plataformas de Apren...
- Manipulación de imágenes en Php usando Gd (Parte III)
- Manipulación de imágenes en Php usando GD (parte II)
- Inventario de Equipos Computacionales
- Php:Manipulación de imágenes usando GD (parte I )
- PHP:Manipulación de imágenes con PhpThumb
- No insertes mas CD's -¡¡¡Monta las imágenes .iso d...
- Borrado seguro de archivos
- Hiren's Boot CD :Utilidad obligatoria en el arsena...
- Midnight Commander: "Clon Linux" del Mítico Comand...
- Recupera contraseñas de Windows con Ophcrack
- Recuperando Discos Duros con Sectores Defectuosos ...
- Recuperar Archivos Borrados:Windows/Linux/MacosX
- CodeIgniter: Framework para desarrollo de aplicaci...
- Unix2DOS ,DOS2Unix convertir archivos de un format...
- HTML5 : ¡¡El lobo ya está aquí!!.
- El maldito Spam
- Mostrar código en Blogger
- Librería AdoDB en PHP + MYSQL
- Node Js
- NetSupport School Professional.v10
- PC MACLAN : Compartir archivos entre equipos Pc y Mac
- Virtual Pc : Maquina virtual para correr Windows e...
- Borrar el Password de la Bios
- Artisteer:Herramienta para diseño de plantillas
- Autoit:Herramienta de scripting para Windows
-
▼
noviembre
(27)
About Me
- airwolf97
Archivo del blog
-
►
2012
(118)
- ► septiembre (8)
-
▼
2011
(36)
-
▼
noviembre
(27)
- Usb Disk Security-¡¡¡Protege tu Pc o portátil cont...
- Learning Management Systems - Plataformas de Apren...
- Manipulación de imágenes en Php usando Gd (Parte III)
- Manipulación de imágenes en Php usando GD (parte II)
- Inventario de Equipos Computacionales
- Php:Manipulación de imágenes usando GD (parte I )
- PHP:Manipulación de imágenes con PhpThumb
- No insertes mas CD's -¡¡¡Monta las imágenes .iso d...
- Borrado seguro de archivos
- Hiren's Boot CD :Utilidad obligatoria en el arsena...
- Midnight Commander: "Clon Linux" del Mítico Comand...
- Recupera contraseñas de Windows con Ophcrack
- Recuperando Discos Duros con Sectores Defectuosos ...
- Recuperar Archivos Borrados:Windows/Linux/MacosX
- CodeIgniter: Framework para desarrollo de aplicaci...
- Unix2DOS ,DOS2Unix convertir archivos de un format...
- HTML5 : ¡¡El lobo ya está aquí!!.
- El maldito Spam
- Mostrar código en Blogger
- Librería AdoDB en PHP + MYSQL
- Node Js
- NetSupport School Professional.v10
- PC MACLAN : Compartir archivos entre equipos Pc y Mac
- Virtual Pc : Maquina virtual para correr Windows e...
- Borrar el Password de la Bios
- Artisteer:Herramienta para diseño de plantillas
- Autoit:Herramienta de scripting para Windows
-
▼
noviembre
(27)
0 comentarios: