febrero
13
Datos Técnicos
Música para una Vida con Propósito
MP3 | 160kbps |Alabanza & Adoracion |
ISBN: 0829744924 | Vida Music | 2003 | 58MB | RAR | Pass: juancrodriguez

Descripción
¿Sabía usted que … … el libro “Vida con propósito” ha sido un factor en la transformación de miles de vidas en todo el mundo? Rick Warren es el pastor de una de las mayores iglesias en los EE.UU.? … La música en este disco fue cuidadosamente seleccionada para ir con cada uno de los principios de “Una vida con propósito”.

Ahora es más fácil que nunca para aprender los principios de “Una vida con propósito”! Sólo es cuestión de cantar.

«Música para una Vida Con Propósito» incluye 10 canciones seleccionadas de acuerdo a cada uno de los principios expresados en el libro, además de 2 canciones que exploran el tema de la realización de por qué estamos aquí en la Tierra, cantada por conocidos cantantes cristianos Latinos.

Tracklist
1. Esperanza – Marcos Vidal
2. Jesús es el Señor – Marcos Witt
3.
Quiero más de ti – Jaime
4.
Nunca más seré – María del Sol
5. Servir a Cristo – Migdalia
6. Uno más para Cristo – Patty Cabrera
6. Estoy aquí – Susana Allen
8. Mi nuevo amor – Roberto Orellana
9. Somos el pueblo – M. Witt, M. Barrientos D. Montero, J. Lozano
10.¿Por qué estoy aquí? – René D’Novo.
11. Eco de tu Voz – Julissa
12. La Misión – D’Novo.
Enlaces
Música para una Vida con Propósito
Rapidshare | Megaupload | Filefactory | Easy-Share
Web del Autor
febrero
14
Datos Técnicos

Realistic Icon Pack 2

PNG |256×256| 4.5 MB

Enlaces
Realistic Icon Pack 2
Rapidshare | Megaupload | Uploaded | GigaSize | DepositFiles | EgoShare
Enlaces Relacionados
febrero
14
Ficha Técnica
Título Original: Linux Server Hacks
Titulo Español: Linux server: Los Mejores Trucos
Autores: Bill Von Hagen, Brian K. Jones
Traducción: David Montero Gilarranz
Editorial: Anaya Multimedia
Colección: Anaya Multimedia O’Reilly
ISBN-10: 8441520348
ISBN-13: 978-8441520349
Fecha Publicación España: June 30, 2006
Datos Técnicos
Linux Server: Los Mejores Trucos (Anaya Multimedia)
Spanish | PDF | 36 MB | 543 Páginas | Anaya Multimedia | 2006 | ISBN: 8441520348 | Bill Von Hagen, Brian K. Jones | Materia: Sistemas operativos>Linux | Nivel: Medio/Avanzado
Descripción
Linux es un sistema operativo de código abierto, libre y gratuito que está cambiando el mundo de la informática. Su potencia y flexibilidad implica que hay una increíble cantidad de software, esperando a resolver sus problemas de administración de sistemas.
Los trucos de administración de sistemas son esencialmente maneras inteligentes de abordar cualquier problema que se intenta resolver, ya sea descubrir cómo recuperar datos perdidos, intentar recopilar información de clientes distribuidos en un solo lugar, de manera que se pueda tener fácilmente una idea del contenido, o cualquier otra cosa que surja. Este libro reúne los trucos más prácticos sobre administración de sistemas.
Linux Server. Los mejores trucos analiza algunos paquetes de software, cómo usarlos para hacer su vida como administrador de sistemas más fácil, la mejor manera de mantener los sistemas de los que usted es responsable funcionando con suavidad y cómo tener felices a sus usuarios.
Índice
Prólogo
¿Por qué Linux Server. Los mejores trucos?
Cómo usar este libro
Cómo está organizado este libro
Convenciones utilizadas en este libro

Capítulo 1. Autenticación en Linux
1. Desactivar cuentas de usuario instantáneamente

  • Desactivar cuentas en sistemas con autenticación local
  • Desactivar cuentas en sistemas con autenticación distribuida

2. Edite su fichero de contraseñas para tener mayor control de acceso
3. Denegar cualquier acceso en menos de un segundo
4. Personalizar la autenticación con PAM

  • Visión general sobre PAM
  • Ficheros de configuración PAM por aplicación/servicio
  • Módulos PAM usados por el proceso login
  • Configuración y más configuración
  • ¿Y si faltan ficheros de configuración PAM?

5. Autenticar usuarios Linux con un controlador de Dominio Windows

  • Requisitos software
  • Configuración crítica de Samba para usar autenticación Windows
  • Actualizar /etc/nsswitch.conf
  • Integrar el PAM pam_winbind.so en la autenticación de sistema
  • Iniciar el demonio winbindd
  • Unirse al dominio
  • Probar la autenticación Windows
  • Depurar problemas de autenticación Windows

6. Centralizar inicios de sesión con LDAP

  • Instalar clientes y servidores LDAP
  • Configurar un servidor LDAP
  • Migrar entradas de usuarios, contraseñas y grupos a un servidor LDAP
  • Actualizar sistemas clientes para usar autenticación LDAP

7. Proteger su sistema con Kerberos

  • Instalar Kerberos
  • Instalar y configurar un servidor Kerberos
  • Instalar y configurar clientes y aplicaciones Kerberos
  • Usar Kerberos para autenticación de inicio de sesión

8. Autenticar a los amantes de NFS con NIS

  • Instalar clientes y servidores NIS
  • Configurar un servidor NIS
  • Configurar un cliente NIS

9. Sincronizar datos LDAP con NIS

  • El código
  • Ejecutar el código


Capítulo 2. Conectividad remota con interfaz gráfica (GUI)
10. Acceder a sistemas remotos con VNC

  • Entender el proceso de inicio de VNC
  • Iniciar su servidor VNC
  • Conectarse a un servidor VNC
  • Personalizar el entorno X Window de su servidor VNC
  • Detener su servidor VNC
  • Optimizar el rendimiento de VNC

11. Acceder a servidores VNC vía Web

  • Instalar clases Java y ficheros asociados para el servidor VNC

12. VNC seguro vía SSH

  • Reenviar puertos VNC remotos a su equipo actual
  • Reenvío VNC público o privado
  • Reenviar puertos sin inicio de sesión remoto
  • Mejorar el rendimiento usando compresión
  • Optimizar las actualizaciones gráficas entre el servidor y el visor

13. Iniciar automáticamente servidores VNC bajo demanda

  • Integrar Xvnc con inetd o xinetd
  • Activar XDMCP
  • Iniciar el visor
  • Solución de problemas con el inicio de Xvnc

14. Poner sus estaciones de trabajo a dieta de cliente ligero

  • Entender el proceso de arranque del cliente LTSP
  • Descargar e instalar el software LTSP
  • Configurar e iniciar el servidor LTSP
  • Preparar el medio de arranque del cliente LTSP
  • Arrancar un cliente LTSP

15. Ejecute Windows sobre la red

  • Abrir su conexión
  • Corresponder los dispositivos locales con su sesión remota

16. Conexiones X seguras y ligeras con FreeNX

  • Instalar el servidor de FreeNX
  • Instalar el cliente de NX
  • Configurar e iniciar su cliente NX

17. Conexiones VNC seguras con FreeNX

  • Crear una configuración del cliente NX para VNC

18. Conexiones Seguras a Windows Terminal con FreeNX
Crear una configuración del cliente NX para un Windows Terminal Server
19. dministración Remota con Webmin

  • Instalación
  • ¡Lanzar la configuración!


Capítulo 3. Servicios de sistema
20. Configuración rápida y sencilla de DHCP

  • Instalar un servidor DHCP
  • Configurar servicios simples DHCP
  • ¡Enciéndalo!

21. Integrar DHCP y DNS con actualizaciones DNS dinámicas

  • Configurar el servidor de nombres BIND 9
  • Configurar el servidor DHCP de ISC
  • Iniciar los servicios y resolver problemas

22. ¡Sincronice sus relojes!

  • ¡Hey!¡Mis servidores han desaparecido!

23. Centralizar los recursos de fuentes de X Window

  • Billones y billones de fuentes
  • Configurar un servidor de fuentes X
  • Copiar fuentes al servidor
  • Iniciar o reiniciar el servidor de fuentes X
  • Actualizar sistemas de escritorio para usar un servidor de fuentes X
  • Diagnóstico y solución de problemas
  • Resumen

24. Crear un servidor de impresión CUPS

  • Definir una nueva impresora en CUPS
  • Probar la impresión CUPS
  • Afinar la configuración de la impresora en CUPS
  • Activar impresión remota en el servidor CUPS
  • Diagnóstico y solución de problemas de impresión con CUPS
  • Resumen

25. Configurar conexiones Linux a impresoras remotas CUPS

  • Definir una impresora remota en CUPS
  • Resumen

26. Integrar la impresión en Windows con CUPS

  • Configurar la impresión desde sistemas Windows 2000/XP
  • Configuración del servidor para impresión HTTP
  • Análisis y solución de problemas en impresión Windows con servidores CUPS

27. Centralizar la impresión Macintosh con CUPS

  • Configurar acceso a un servidor CUPS remoto
  • Configuración del servidor para impresión HTTP
  • Probar la impresión desde Mac OS X en su servidor CUPS
  • Diagnóstico y solución de problemas con la impresión de Mac OS X en servidores CUPS

28. Definir una impresora CUPS segura

  • Activar impresión remota en un servidor CUPS
  • Restringir el acceso a la impresora a direcciones IP específicas
  • Restringir el acceso a la impresora a usuarios específicos


Capítulo 4. Algunos trucos geniales
29. Ejecutar comandos simultáneamente en múltiples servidores
30. Colaborar con confianza con un Wiki seguro

  • Instalar MediaWiki
  • Configurar MediaWiki
  • Comenzando: estructura de datos

31. Editar su configuración de GRUB con grubby
32. Darle entrenamiento a la tecla Tab
33. Mantener procesos ejecutándose tras salir del intérprete de comandos

  • Usar nohup para ejecutar comandos
  • Usar disown con trabajos en segundo plano

34. Desconectar su consola sin finalizar su sesión

  • Programación script con screen

35. Utilizar script para ahorrarse tiempo y entrenar a otros
36. Instalar Linux simplemente arrancando

  • Preparativos
  • Configurar DHCP
  • Configurar un servidor TFTP
  • Ponerlo en funcionamiento
  • Solución rápida de problemas

37. Convierta su portátil en una consola improvisada

  • Le presentamos a minicom
  • Probándolo
  • Análisis y solución de problemas

38. Documentación útil para el intrínsecamente perezoso
39. Explotar la potencia de Vim

  • Grabar una macro Vim
  • Crear teclas de acceso directo de Vim

40. Traslade sus habilidades de programación de script PHP en Web a la línea de comandos

  • El código
  • Ejecutar el código

41. Activar rápidas conexiones telnet/SSH desde el escritorio
42. Acelerar compilaciones

  • Usar distcc
  • Compilaciones distribuidas a máquinas Windows

43. Evitar errores comunes de principiante

  • No tomará el nombre del súper-usuario en vano
  • No se ponga muy cómodo
  • No realice comandos de producción sin pensarlo
  • Pregunte

44. Lleve Linux más allá del guardián

  • No hable de dinero
  • No hable sobre Linux en el vacío
  • No dirija Linux a algo para lo que no es ideal
  • No sea impaciente

45. Priorice su trabajo

  • Priorizar tareas
  • Hacer las tareas en orden de lista
  • Priorizar basándose en las expectativas del cliente
  • Priorizar proyectos
  • Priorizar por impacto
  • Priorizar peticiones de su jefe
  • Resumen


Capítulo 5. Gestión de almacenamiento y copias de seguridad
46. Crear almacenamiento flexible con LVM

  • Tópicos sobre volúmenes lógicos
  • Asignar volúmenes físicos
  • Asignar volúmenes físicos a grupos de volumen
  • Crear un volumen lógico desde un grupo de volumen
  • Sugerencias

47. Combinar LVM con RAID por software

  • Espejos y redundancia
  • Visión general de los niveles RAID
  • Combinar RAID software y LVM
  • Crear dispositivos RAID
  • Combinar RAID y LVM

48. Crear una instantánea de “copia en escritura” de un volumen LVM

  • Soporte del núcleo de sistema a instantáneas
  • Tomar una instantánea
  • Montar una instantánea

49. Clonación de sistemas rápida y sencilla

  • Compilar partimage
  • Clonar particiones usando partimage
  • Restaurar particiones usando partimage
  • Resumen

50. Haga copias de seguridad disco a disco para unidades grandes

  • Tecnologías prácticas de medios extraíbles para copias de seguridad
  • Escoger el comando de copia de seguridad adecuado
  • El código
  • Ejecutar el código
  • Escoger de qué hacer una copia de seguridad
  • Resumen y consejos

51. Libere espacio de disco ahora
52. Compartir ficheros usando grupos Linux

  • Protecciones Linux 101
  • Establecer umask para crear ficheros compartibles
  • Usar permisos de directorio para establecer pertenencia a grupos

53. Refinar permisos con ACL

  • Instalar y activar soporte ACL
  • Soporte ACL del núcleo de sistema
  • Soporte ACL en fstab
  • Soporte ACL de espacio de usuarios
  • Visión general de las ACL y utilidades Linux
  • Mostrar ACL actuales
  • Establecer ACL

54. Encontrar ficheros fácilmente usando atributos extendidos

  • Conseguir e instalar el soporte a atributos extendidos
  • Configurar su núcleo de sistema para atributos extendidos
  • Configurar fstab para atributos extendidos
  • Instalar aplicaciones de espacio de usuarios para atributos extendidos
  • Mostrar atributos extendidos y sus valores
  • Establecer atributos extendidos
  • Eliminar atributos extendidos
  • Búsqueda usando atributos extendidos

55. Evite los glotones de disco estableciendo cuotas

  • Establecer cuotas de disco
  • Instalar el software de cuotas
  • Entrar en modo mono-usuario
  • Editar /etc/fstab
  • Inicializar los ficheros de configuración de cuotas
  • Configurar sus cuotas


Capítulo 6. Estandarizar, compartir y sincronizar recursos
56. Centralizar recursos usando NFS

  • Configurar el servidor NFS
  • Configurar los clientes NFS
  • Configurar el servicio
  • Una consideración final

57. Montar automáticamente directorios personales NFS con autofs
58. Mantenga los sistemas de ficheros a mano, pero sin que estorben

  • La configuración amd en dos palabras

59. Sincronizar entornos de súper-usuario con rsync
60. Compartir ficheros entre distintas plataformas usando Samba

  • Configurar simples recursos Samba

61. NAS rápido y “sucio”

  • Seleccionar el hardware
  • Instalar y configurar Linux
  • Configurar almacenamiento de usuario
  • Configurar servicios de sistema
  • Desplegar el almacenamiento NAS
  • Resumen

62. Compartir ficheros y directorios por Web

  • Instalar y configurar el soporte para WebDAV en Apache
  • Crear usuarios y directorios WebDAV


Capítulo 7. Seguridad
63. Incrementar la seguridad desactivando servicios innecesarios

  • Examinar /etc/inittab
  • Optimizar los script de inicio por nivel de ejecución
  • Hacer que los servicios ejecutados por el demonio de Internet sean más eficientes
  • Resumen

64. Permitir o denegar acceso por dirección IP

  • Proteger su máquina con hosts.allow y hosts.deny
  • Configurar hosts.allow y hosts.deny para su uso
  • Trucar el truco

65. Detectar intrusos de red con snort

  • Instalar snort
  • Configurar snort
  • Iniciar snort
  • Probar snort
  • snort avanzado
  • Resumen

66. Tripwire domado

  • Instalar Tripwire
  • El fichero de configuración de ejecución de Tripwire
  • El fichero de configuración de política de Tripwire
  • Preparar Tripwire para su uso
  • Ejecutar su primera comprobación de integridad de sistema
  • Consejos sobre Tripwire

67. Verificar la integridad de los sistema de ficheros con Afick

  • Instalar Afick
  • Configurar Afick para que armonice con su equipo
  • Ejecutar Afick
  • Proteger Afick
  • Actualizar su base de datos
  • Conclusión

68. Buscar rootkit y otros ataques

  • Tipos de rootkit
  • Obtener, compilar e instalar chkrootkit
  • Ejecutar chkrootkit
  • Automatizar chkrootkit
  • Resumen


Capítulo 8. Solución de problemas y rendimiento
69. Encuentre acaparadores de recursos con comandos estándar

  • ¿Qué hacer con los acaparadores de disco?
  • Acaparamiento de ancho de banda

70. Reduzca tiempos de reinicio con sistemas de ficheros transaccionales

  • Sistemas de ficheros transaccionales 101
  • Sistemas de ficheros transaccionales bajo Linux
  • Convertir sistemas de ficheros existentes a transaccionales
  • Resumen

71. Optimice y comprenda completamente su sistema con sysctl
72. No pierda detalle, con pantallas múltiples
73. Maximice los recursos con un gestor de ventanas minimalista

  • Obtener e intalar Fluxbox
  • ¡Iníciame Scotty!
  • Configurar Fluxbox
  • El “Slit”
  • ¡Adórnelo!
  • Mínimas dificultades

74. Retrate sus sistemas usando /proc

  • El código

75. Mate procesos de manera correcta

  • Matar procesos en el orden correcto
  • Parar y reiniciar un proceso
  • El último recurso

76. Use una consola serie para centralizar el acceso a sus sistemas

  • Las opciones
  • Comience por el principio: El gestor de arranque
  • Ponerlo todo junto
  • Adónde ir desde aquí

77. Limpie NIS tras la marcha de usuarios

  • El código
  • Ejecutar el código


Capítulo 9. Ficheros de bitácora y monitorización
78. Evite fallos catastróficos de disco
79. Monitorice tráfico de red con MTRG

  • Requisitos
  • Instalación
  • Automatizar MRTG

80. Mantenga una vigilancia constante en los equipos
81. Monitorice remotamente y configure diferentes equipos en red

  • El código
  • Ejecutar el código

82. Fuerce a las aplicaciones autónomas a utilizar syslog
83. Monitorice sus ficheros de bitácora

  • Utilizar log-guardian
  • Usar logcheck

84. Envíe mensajes de bitácora a su cliente Jabber

  • El código
  • Ejecutar el código

85. Monitorice la disponibilidad de servicio con Zabbix

  • Dependencias
  • Instalar Zabbix
  • Monitorizar equipos
  • Hacer un mapa de la red
  • Los detalles

86. Afinar el demonio syslog

  • Dando sentido a syslog.conf
  • Alertas en tiempo real desde la bitácora de sistema
  • Centralizar las bitácoras para cómodo acceso

87. Centralice las bitácoras de sistema con seguridad

  • Para empezar
  • Crear sus certificados de codificación
  • Configurar stunnel
  • Configurar syslog-ng
  • Probar
  • ¿Siguiente paso?

88. Controle sistemas y servicios

  • Nagios entra en escena
  • Equipos, servicios y contactos, ¡oh, Dios mío!


Capítulo 10. Rescate, recuperación y reparación de sistema
89. Resuelva problemas comunes de inicio y arranque

  • Compruebe la configuración de la BIOS
  • Solucionar problemas de nivel de ejecución o del sistema X Window
  • Regenerar un fichero de configuración por defecto de X Window
  • Arrancar en modo mono-usuario
  • Resolver problemas de consistencia de sistemas de ficheros

90. ¡Rescáteme!

  • Descargar y grabar el disco de rescate
  • Usar el CD de rescate

91. Sáltese la secuencia estándar de init para hacer reparaciones rápidas
92. Descubra por qué no puede desmontar una partición

  • Escena
  • Encontrar procesos que están usando un sistema de ficheros
  • Listar ficheros abiertos
  • Resumen

93. Recupere particiones perdidas

  • Buscar particiones
  • Escribir la tabla de particiones

94. Recupere datos de discos averiados

  • Modos de fallo de disco populares
  • “Attempt to Read Block from Filesystem Resulted in Short Read…”
  • Diagnósticos y reparación estándar de sistemas de ficheros
  • Eliminar el diario de un sistema de ficheros ext3
  • Clonar un disco defectuoso usando ddrescue
  • Comprobar el disco recuperado

95. Repare y recupere sistemas de ficheros ReiserFS

  • Corregir un sistema de ficheros ReiserFS dañado
  • Identificar ficheros en el lost+found de ReiserFS

96. Reconstruya datos del lost+found

  • Explorar el lost +found
  • Recuperar directorios del lost+found
  • Recuperar grupos de ficheros reconocibles
  • Examinar ficheros individuales
  • Resumen

97. Recupere ficheros borrados

  • Evitar cambios adicionales en la partición
  • Buscar datos desaparecidos

98. Borrar ficheros permanentemente

  • Usar la utilidad shred

99. Borre discos duros permanentemente

  • Utilizar shred para limpiar discos duros
  • Utilizar Darik’s Boot and Nuke
  • Resumen

100. Recupere ficheros perdidos y realice análisis forenses

  • Compilar e instalar The Sleuth Kit
  • Compilar e instalar Autopsy y software relacionado
  • Usar The Sleuth Kit para recuperar ficheros borrados
  • Resumen


Índice alfabético

Enlaces
Linux Server: Los Mejores Trucos (Anaya Multimedia)
Rapidshare | Megaupload | Easy-Share | DepositFiles | SendSpace | EgoShare
Uploaded | GigaSize
Web del Autor
febrero
14
Datos Técnicos
DriverMax v4.9.1
3.10 MB | English | Medicina Incl.
Descripción
Exporta y reinstala todos los controladores de tu PC fácilmente

Uno de los inconvenientes de una reinstalación es tener que volver a instalar los controladores de todos los periféricos que tengas en tu sistema. Buscar en Internet, localizar el CD del fabricante, hacer una instalación tras otra… trabajo y tiempo que puedes ahorrarte con DriverMax.
Esta sencilla herramienta te permite exportar a una carpeta o un archivo comprimido en ZIP todos los controladores que tengas instalados en tu PC en este momento, para recuperarlos más tarde cuando los necesites, instalándolos todos a la vez en un par de clics.
DriverMax funciona a modo de asistente, guiándote por el proceso paso a paso, por lo que es muy sencillo de usar y no requiere conocimientos técnicos de ningún tipo.
El programa también cuenta con una utilidad para generar un completo listado (en HTML o TXT) de los controladores actualmente instalados en tu sistema.

Nota sobre DriverMax:
Este programa funciona bajo Windows XP, 2003 y Vista, pero sólo los usuarios de Vista podrán utilizar la función de actualización de drivers
Acerca de la licencia:
Requiere un número de licencia que puedes obtener de forma totalmente gratuita en la web del autor

Captura
Enlaces
Web del Autor
febrero
14
Datos Técnicos
Norton GoBack v4.0 Español Retail
4 MB | Spanish | Retail
Descripción
  • Norton GoBack 4.0 elimina las horas dedicadas a solucionar problemas. Apenas instalado, Norton GoBack empieza a dar seguimiento a todos los cambios que realiza. Pronto tendrá días, semanas, inclusive meses de valiosos datos que pueden fácilmente restaurarse en caso de problemas.
  • Devuelve el funcionamiento correcto al sistema.
  • Recupera los archivos eliminados o modificados
  • Prueba nuevo software de forma segura
Funcionalidades
  • ¡NUEVO! Modo “SafeTry” que le permite desinstalar nuevo software o deshacer acciones de un solo clic.
  • ¡NUEVO! Barra de búsqueda, familiar e intuitiva, que facilita la búsqueda de los archivos o carpetas que desea restaurar.
  • ¡MEJORADO! Ahora puede arrastrar y colocar los archivos recuperados en los destinos que desee y rescatar varios archivos simultáneamente.
  • ¡MEJORADO! Ahora el búfer de historial puede contener hasta 8 Gb de datos.*
  • ¡MEJORADO! Nueva interfase de usuario que le permite recuperar rápidamente los archivos, restaurar todo un disco duro o activar el modo SafeTry.
  • Restaura su unidad de disco al estado de funcionamiento correcto anterior a un fallo del sistema, instalaciones fallidas de software, errores de usuario, ataques de virus u otros problemas.
  • Permite restaurar sólo los archivos o carpetas que necesita, o toda una unidad.
  • AutoBack permite programar restauraciones regulares.
  • Virtual Drive muestra un estado anterior del disco duro.

(*) La cantidad de información que se almacena en el historial depende del espacio disponible en el disco. El historial máximo en los sistemas de archivo FAT32 es 4 Gb

Requerimientos del Sistema
Windows® XP Home Edition/Professional
  • Procesador de 300 MHz o superior
  • 128 Mb de RAM

Windows 2000 Professional

  • Procesador de 133 MHz o superior
  • 32 Mb de RAM

Windows Me/98

  • Procesador de 133 MHz o superior
  • 32 Mb de RAM

REQUISITOS PARA TODO TIPO DE INSTALACIÓN

  • 200 Mb de espacio disponible en el disco duro
  • Microsoft® Internet Explorer 5.5 (6.0 recomendado)
  • Unidad de CD-ROM o DVD-ROM
Enlaces
Norton GoBack v4.0 Español Retail
Rapidshare | Megaupload | Easy-Share | DepositFiles | Uploaded | EgoShare
Web del Autor
febrero
15
Datos Técnicos
Love Theme
5 MB | + Wallpapers | Windows XP
Descripción
Love Theme, es un bonito tema para que le apliques a tu Windows xp y lo dejes con una apariencia referente al dia del amor y la amistad. El tema viene en colores claros con combinaciones de color rosado y un wallpaper para que dejes a tu windows con una apariencia llamativa.
Enlaces
febrero
15
Datos Técnicos
Asterix Comic, Coleccion en Español
330MB | JPEG | .RAR | Español
Descripción
Astérix el Galo (en francés Astérix le Gaulois) es una serie de historietas creadas por René Goscinny (Guión) y Albert Uderzo (Dibujos) en Francia. El personaje se creó en 1959 en Bobigny (Sena-San Denis). Los libros han sido traducidos a muchos idiomas (incluyendo latín y griego antiguo) y están disponibles en muchos países. Es probablemente la historieta francesa más popular del mundo.
Un elemento clave en el éxito de las series es el hecho de que contiene elementos cómicos para lectores de distintas edades: a los niños suelen gustarles las peleas y otros gags visuales, mientras que los adultos suelen apreciar las alusiones a la educación clásica, las figuras contemporáneas y los juegos de palabras.
Contenidos de esta coleccion
-Asterix el Galo
-Asterix y los Godos
-Asterix y la hoz de oro
-Asterix galdiador
-Asterix en los juegos olimpicos
-Asterix la vuelta a la galia
-Asterix y Cleopatra
-Asterix y los normandos
-Asterix legionario
-Asterix y el combate de los jefes
-Asterix y el escudo averno
-Asterix en Bretaña
-Asterix y el caldero
-Asterix en Hispania
-Asterix la cizaña
-Asterix en Helvecia
-Asterix la residencia de los dioses
-Asterix y los laureles del Cesar
-Asterix y el adivino
-Asterix en Córcega
-Asterix y el regalo del Cesar
-Asterix la gran travesía
-Asterix Obelix y compañía
-Asterix en Bélgica
-Asterix la gran zanja
-Asterix y la odisea
-Asterix el hijo de Axterix
-Asterix en la india
-Asterix la rosa y la espada
-Asterix el mal trago de Obelix
-Asterix la traviata
-Asterix Uderzo visto por sus amigos
-Asterix revista extraordinaria
Enlaces
Asterix Comic, Coleccion en Español
Rapidshare | Megaupload | SendSpace | Uploaded | EgoShare
Web del Autor
febrero
16
Datos Técnicos
Desinfectar Nuestra PC sin Antivirus (Parte 4)
Spanish | WMV | 1024 x 768 | ~36:17 Min/Seg | 128 kbps | 66.3 MB | 2009 | Creditos: Polin
Descripción
Con este VideoTutorial usted aprenderá a Usar NewFolder Cleaner 1.2 para eliminar los virus NewFolder (2 versiones), Recycled y Win2x.
Estos virus son conocidos como virus Conejo por su función de autoreproducirse en las unidades de almacenamiento como disco duro y unidades USB.
Incluye un VideotTutorial donde se explica el porque la herramienta NewFolder Cleaner 1.x es reconocida por varios antivirus como un virus.

Sobre los virus:
NewFolder: Hace una copia de él mismo dentro de cada carpeta de la unidad de almacenamiento, esta copia tiene un icono con apariencia de carpeta, el usuario piensa que es una carpeta y lo ejecuta infectando la PC y deshabilitando el Administrador de tareas, regedit y Opciones de carpetas del menú herramientas, también el virus pone la conexión a internet lenta.

Win2x: Hace una copia de él mismo dentro de cada carpeta del directorio raíz de la unidad de almacenamiento (disco duro y unidades USB) y oculta las carpetas dandoles atributos de archivo del sistema, el virus se crea con el nombre de la carpeta oculta y con un icono de carpeta, de esta forma el usuario piensa que abrira la carpeta pero lo que hara es ejecutar el virus e infectara la PC, deshabilitando la ejecución de simbolo de sistema (cmd).

Recycled: Hace una copia de él mismo dentro de cada carpeta del directorio raíz de la unidad de almacenamiento (disco duro y unidades USB) y oculta las carpetas dandoles atributos de archivo del sistema, el virus se crea con el nombre de la carpeta oculta y con un icono de carpeta, de esta forma el usuario piensa que abrira la carpeta pero lo que hara es ejecutar el virus e infectara la PC.

Nota: NewFolder Cleaner 1.2 Deshabilita el virus madre de los tres virus y elimina todas las copias que crean los virus, restablece los atributos a las carpetas haciendolas nuevamente visibles y habilita Administrador de tareas, regedit, cmd y opciones de carpetas del menú herramientas.

Enlaces
Desinfectar Nuestra PC sin Antivirus (Parte 4)
Rapidshare | Megaupload | Uploaded | Easy-Share | DepositFiles
SendSpace | EgoShare | GigaSize
febrero
16
Datos Técnicos
Avira AntiVir Premium v8.2.0.373
Ingles | 21.7 MB | Medicina Incl
Descripción
En la informática, la protección contra virus es un tema que siempre está en primer plano, ya que nunca han dejado de aparecer nuevos virus (y otros tipos de problemas parecidos) que ponen en peligro la protección de nuestros equipos y datos. Un solo virus es capaz de causar estragos en uno o varios ordenadores.

Avira AntiVir Premium es un programa antivirus que pretende mantener a nuestro equipo a salvo de todos estos problemas. Este programa no es solo un antivirus que busca en nuestro equipo posibles infecciones, ya que además consta de varias herramientas para evitar que un virus pueda llegar a infectarnos.

En Avira AntiVir Premium podemos encontrar los siguientes módulos, que podremos activar o desactivar a nuestro antojo:

  • AntiVir Guard: Es el sistema de protección permanente, cada vez que ejecutemos un fichero o realicemos copias, este servicio se encargará de comprobar que no hay ningún virus en dichos ficheros.
  • AntiVir MailGuard: Protege nuestro correo electrónico de posibles infecciones debidas a mails con archivos adjuntos peligrosos.
  • AntiVir WebGuard: Evita que visitemos páginas web potencialmente peligrosas para nuestro equipo.

Pero no es todo esto lo que incluye este programa, además podremos planificar escaneos de todo tipo en busca de virus con el magnífico programador que viene incluido. También tendremos una lista de todos los ficheros en cuarentena, así como la posibilidad de ejecutar un escaneo en cualquier momento. Resumiendo, todo lo necesario para mantener nuestro equipo en perfectas condiciones y a salvo de virus.

Requerimientos del Sistema
  • PC a partir de Pentium, por lo menos 133 MHz
  • Sistema operativo: Windows 2000 (se recomienda SP 4) / Windows XP y XP 64 Bit (se recomienda SP 2) / Windows Vista 32 Bit y 64 Bit (soporte de SP 1)
  • Memoria principal: 192 MB RAM / 512 MB para Windows Vista
  • 40 MB memoria en el disco duro (si se utiliza una cuarentena, incluso más)
  • 100 MB memoria temporal en el disco duro
  • Se requieren derechos de administrador para instalar el producto
Capturas

Enlaces
Avira AntiVir Premium v8.2.0.373
Rapidshare | Megaupload | DepositFiles | Easy-Share | Uploaded
Egoshare | SendSpace | GigaSize

Licencias Gratis 92 Dias Promoción

Web del Autor
febrero
16
Datos Técnicos
All in One keylogger v3.1 Multilenguaje Retail
Spanish Incl. | 6.3 MB | Medicina Incl.
Descripción
Saca a relucir el espía que llevas dentro

Seguro que alguna vez te has preguntado que hace la gente en tu ordenador mientras tu estas fuera, quién es ese amigo/a con el que tu hijo/a pasa horas en el chat,…
Para de preguntartelo y empieza a saber toda la verdad. Es fácil, rápido y fiable. Instala All in One Keylogger y saca a relucir el espía que llevas dentro.
All In One Keylogger te permte registrar en un archivo todas las pulsaciones de teclado que se realicen en tu ausencia, incluyendo caracteres de lenguajes específicos, conversaciones de chat, claves, e-mails, información del portapapeles, capturas de pantalla y actividad en el escritorio e internet.
Configura tus preferencias sobre la grabación de sonidos, captura de pantallas cada x tiempo y todo acerca de las ttareas a realizar por All in One Keylogger.
Además, All in One Keylogger no aperecerá en elistado de programas en funcionamiento incluso si se pulsa Ctrl+alt+supr para verlos.
Gracias a All In One Keylogger podrás estar al tanto de todo lo que ocurre en tu ordenador, conoce hasta el más mínimo de talle de lo que ocurre en él en tu ausencia.

Cambios
  • Nuevo v3.1 Registro de IM Bilateral.
  • Nuevo v3.1 Opción de configurar Keyloger para capturar sólo la ventana activa.
  • Nuevo v3.1 Soporte para monitoreo web Opera en adición al Internet Explorer & Firefox.
  • Nuevo v3.1 Keylogger fue traducido al Alemán (Deutsch), Francés (Francais), Holandés (Nederlands), Italiano (Italiano), Español y Portugués (Portugues).
Captura
Enlaces
All.In.One.Keylogger.v3.1.Multilenguaje.Retail.Incl.KeyGen.and.Crack-RES.rar
Rapidshare | Megaupload | DepositFiles | Easy-Share | Uploaded
Egoshare | SendSpace | GigaSize
Web del Autor
Página 7 de 13« Primero...56789...Último »