RecomiendaIntercambiosVirtuales
Seguro que alguna vez te has preguntado que hace la gente en tu ordenador mientras tu estas fuera, quién es ese amigo/a con el que tu hijo/a pasa horas en el chat,… Para de preguntartelo y empieza a saber toda la verdad. Es fácil, rápido y fiable. Instala All in One Keylogger y saca a relucir el espía que llevas dentro. All In One Keylogger te permte registrar en un archivo todas las pulsaciones de teclado que se realicen en tu ausencia, incluyendo caracteres de lenguajes específicos, conversaciones de chat, claves, e-mails, información del portapapeles, capturas de pantalla y actividad en el escritorio e internet. Configura tus preferencias sobre la grabación de sonidos, captura de pantallas cada x tiempo y todo acerca de las ttareas a realizar por All in One Keylogger. Además, All in One Keylogger no aperecerá en elistado de programas en funcionamiento incluso si se pulsa Ctrl+alt+supr para verlos. Gracias a All In One Keylogger podrás estar al tanto de todo lo que ocurre en tu ordenador, conoce hasta el más mínimo de talle de lo que ocurre en él en tu ausencia.
Avira AntiVir Premium es un programa antivirus que pretende mantener a nuestro equipo a salvo de todos estos problemas. Este programa no es solo un antivirus que busca en nuestro equipo posibles infecciones, ya que además consta de varias herramientas para evitar que un virus pueda llegar a infectarnos.
En Avira AntiVir Premium podemos encontrar los siguientes módulos, que podremos activar o desactivar a nuestro antojo:
Pero no es todo esto lo que incluye este programa, además podremos planificar escaneos de todo tipo en busca de virus con el magnífico programador que viene incluido. También tendremos una lista de todos los ficheros en cuarentena, así como la posibilidad de ejecutar un escaneo en cualquier momento. Resumiendo, todo lo necesario para mantener nuestro equipo en perfectas condiciones y a salvo de virus.
Sobre los virus: NewFolder: Hace una copia de él mismo dentro de cada carpeta de la unidad de almacenamiento, esta copia tiene un icono con apariencia de carpeta, el usuario piensa que es una carpeta y lo ejecuta infectando la PC y deshabilitando el Administrador de tareas, regedit y Opciones de carpetas del menú herramientas, también el virus pone la conexión a internet lenta.
Win2x: Hace una copia de él mismo dentro de cada carpeta del directorio raíz de la unidad de almacenamiento (disco duro y unidades USB) y oculta las carpetas dandoles atributos de archivo del sistema, el virus se crea con el nombre de la carpeta oculta y con un icono de carpeta, de esta forma el usuario piensa que abrira la carpeta pero lo que hara es ejecutar el virus e infectara la PC, deshabilitando la ejecución de simbolo de sistema (cmd).
Recycled: Hace una copia de él mismo dentro de cada carpeta del directorio raíz de la unidad de almacenamiento (disco duro y unidades USB) y oculta las carpetas dandoles atributos de archivo del sistema, el virus se crea con el nombre de la carpeta oculta y con un icono de carpeta, de esta forma el usuario piensa que abrira la carpeta pero lo que hara es ejecutar el virus e infectara la PC.
Nota: NewFolder Cleaner 1.2 Deshabilita el virus madre de los tres virus y elimina todas las copias que crean los virus, restablece los atributos a las carpetas haciendolas nuevamente visibles y habilita Administrador de tareas, regedit, cmd y opciones de carpetas del menú herramientas.
(*) La cantidad de información que se almacena en el historial depende del espacio disponible en el disco. El historial máximo en los sistemas de archivo FAT32 es 4 Gb
Windows 2000 Professional
Windows Me/98
REQUISITOS PARA TODO TIPO DE INSTALACIÓN
Uno de los inconvenientes de una reinstalación es tener que volver a instalar los controladores de todos los periféricos que tengas en tu sistema. Buscar en Internet, localizar el CD del fabricante, hacer una instalación tras otra… trabajo y tiempo que puedes ahorrarte con DriverMax. Esta sencilla herramienta te permite exportar a una carpeta o un archivo comprimido en ZIP todos los controladores que tengas instalados en tu PC en este momento, para recuperarlos más tarde cuando los necesites, instalándolos todos a la vez en un par de clics. DriverMax funciona a modo de asistente, guiándote por el proceso paso a paso, por lo que es muy sencillo de usar y no requiere conocimientos técnicos de ningún tipo. El programa también cuenta con una utilidad para generar un completo listado (en HTML o TXT) de los controladores actualmente instalados en tu sistema.
Nota sobre DriverMax: Este programa funciona bajo Windows XP, 2003 y Vista, pero sólo los usuarios de Vista podrán utilizar la función de actualización de drivers Acerca de la licencia: Requiere un número de licencia que puedes obtener de forma totalmente gratuita en la web del autor
Capítulo 1. Autenticación en Linux
2. Edite su fichero de contraseñas para tener mayor control de acceso 3. Denegar cualquier acceso en menos de un segundo 4. Personalizar la autenticación con PAM
5. Autenticar usuarios Linux con un controlador de Dominio Windows
6. Centralizar inicios de sesión con LDAP
7. Proteger su sistema con Kerberos
8. Autenticar a los amantes de NFS con NIS
9. Sincronizar datos LDAP con NIS
Capítulo 2. Conectividad remota con interfaz gráfica (GUI) 10. Acceder a sistemas remotos con VNC
11. Acceder a servidores VNC vía Web
12. VNC seguro vía SSH
13. Iniciar automáticamente servidores VNC bajo demanda
14. Poner sus estaciones de trabajo a dieta de cliente ligero
15. Ejecute Windows sobre la red
16. Conexiones X seguras y ligeras con FreeNX
17. Conexiones VNC seguras con FreeNX
18. Conexiones Seguras a Windows Terminal con FreeNX Crear una configuración del cliente NX para un Windows Terminal Server 19. dministración Remota con Webmin
Capítulo 3. Servicios de sistema 20. Configuración rápida y sencilla de DHCP
21. Integrar DHCP y DNS con actualizaciones DNS dinámicas
22. ¡Sincronice sus relojes!
23. Centralizar los recursos de fuentes de X Window
24. Crear un servidor de impresión CUPS
25. Configurar conexiones Linux a impresoras remotas CUPS
26. Integrar la impresión en Windows con CUPS
27. Centralizar la impresión Macintosh con CUPS
28. Definir una impresora CUPS segura
Capítulo 4. Algunos trucos geniales 29. Ejecutar comandos simultáneamente en múltiples servidores 30. Colaborar con confianza con un Wiki seguro
31. Editar su configuración de GRUB con grubby 32. Darle entrenamiento a la tecla Tab 33. Mantener procesos ejecutándose tras salir del intérprete de comandos
34. Desconectar su consola sin finalizar su sesión
35. Utilizar script para ahorrarse tiempo y entrenar a otros 36. Instalar Linux simplemente arrancando
37. Convierta su portátil en una consola improvisada
38. Documentación útil para el intrínsecamente perezoso 39. Explotar la potencia de Vim
40. Traslade sus habilidades de programación de script PHP en Web a la línea de comandos
41. Activar rápidas conexiones telnet/SSH desde el escritorio 42. Acelerar compilaciones
43. Evitar errores comunes de principiante
44. Lleve Linux más allá del guardián
45. Priorice su trabajo
Capítulo 5. Gestión de almacenamiento y copias de seguridad 46. Crear almacenamiento flexible con LVM
47. Combinar LVM con RAID por software
48. Crear una instantánea de “copia en escritura” de un volumen LVM
49. Clonación de sistemas rápida y sencilla
50. Haga copias de seguridad disco a disco para unidades grandes
51. Libere espacio de disco ahora 52. Compartir ficheros usando grupos Linux
53. Refinar permisos con ACL
54. Encontrar ficheros fácilmente usando atributos extendidos
55. Evite los glotones de disco estableciendo cuotas
Capítulo 6. Estandarizar, compartir y sincronizar recursos 56. Centralizar recursos usando NFS
57. Montar automáticamente directorios personales NFS con autofs 58. Mantenga los sistemas de ficheros a mano, pero sin que estorben
59. Sincronizar entornos de súper-usuario con rsync 60. Compartir ficheros entre distintas plataformas usando Samba
61. NAS rápido y “sucio”
62. Compartir ficheros y directorios por Web
Capítulo 7. Seguridad 63. Incrementar la seguridad desactivando servicios innecesarios
64. Permitir o denegar acceso por dirección IP
65. Detectar intrusos de red con snort
66. Tripwire domado
67. Verificar la integridad de los sistema de ficheros con Afick
68. Buscar rootkit y otros ataques
Capítulo 8. Solución de problemas y rendimiento 69. Encuentre acaparadores de recursos con comandos estándar
70. Reduzca tiempos de reinicio con sistemas de ficheros transaccionales
71. Optimice y comprenda completamente su sistema con sysctl 72. No pierda detalle, con pantallas múltiples 73. Maximice los recursos con un gestor de ventanas minimalista
74. Retrate sus sistemas usando /proc
75. Mate procesos de manera correcta
76. Use una consola serie para centralizar el acceso a sus sistemas
77. Limpie NIS tras la marcha de usuarios
Capítulo 9. Ficheros de bitácora y monitorización 78. Evite fallos catastróficos de disco 79. Monitorice tráfico de red con MTRG
80. Mantenga una vigilancia constante en los equipos 81. Monitorice remotamente y configure diferentes equipos en red
82. Fuerce a las aplicaciones autónomas a utilizar syslog 83. Monitorice sus ficheros de bitácora
84. Envíe mensajes de bitácora a su cliente Jabber
85. Monitorice la disponibilidad de servicio con Zabbix
86. Afinar el demonio syslog
87. Centralice las bitácoras de sistema con seguridad
88. Controle sistemas y servicios
Capítulo 10. Rescate, recuperación y reparación de sistema 89. Resuelva problemas comunes de inicio y arranque
90. ¡Rescáteme!
91. Sáltese la secuencia estándar de init para hacer reparaciones rápidas 92. Descubra por qué no puede desmontar una partición
93. Recupere particiones perdidas
94. Recupere datos de discos averiados
95. Repare y recupere sistemas de ficheros ReiserFS
96. Reconstruya datos del lost+found
97. Recupere ficheros borrados
98. Borrar ficheros permanentemente
99. Borre discos duros permanentemente
100. Recupere ficheros perdidos y realice análisis forenses
Índice alfabético
Realistic Icon Pack 2
PNG |256×256| 4.5 MB
Ahora es más fácil que nunca para aprender los principios de “Una vida con propósito”! Sólo es cuestión de cantar.
«Música para una Vida Con Propósito» incluye 10 canciones seleccionadas de acuerdo a cada uno de los principios expresados en el libro, además de 2 canciones que exploran el tema de la realización de por qué estamos aquí en la Tierra, cantada por conocidos cantantes cristianos Latinos.