jueves, 14 de diciembre de 2023
domingo, 10 de diciembre de 2023
miércoles, 6 de diciembre de 2023
viernes, 1 de diciembre de 2023
sábado, 25 de noviembre de 2023
jueves, 23 de noviembre de 2023
Cifrado asimétrico y nuestras comunicaciones en internet.
El cifrado asimétrico, también conocido como criptografía de clave pública, es un método criptográfico que utiliza un par de claves diferentes pero matemáticamente relacionadas: una clave pública y una clave privada. Este sistema permite la seguridad en las comunicaciones en Internet al proporcionar un medio para cifrar y descifrar información de manera segura sin necesidad de compartir la clave privada.
Aquí te explico cómo funciona el cifrado asimétrico y su relevancia en las comunicaciones en línea:
Funcionamiento del cifrado asimétrico:
1. Clave pública:Esta clave se puede compartir abiertamente y se utiliza para cifrar datos. Cualquier persona puede cifrar información utilizando la clave pública, pero solo la clave privada correspondiente puede descifrar estos datos.
2. Clave privada:Se mantiene en secreto y solo el propietario posee esta clave. Se utiliza para descifrar la información cifrada con la clave pública. También se utiliza para firmar digitalmente documentos y asegurar la identidad del emisor.
Importancia en las comunicaciones en Internet:
1. Autenticación: Las claves privadas se utilizan para firmar digitalmente los mensajes, lo que permite verificar la autenticidad del remitente. Por ejemplo, en transacciones en línea, las firmas digitales pueden asegurar que un mensaje o transacción provenga del emisor legítimo.
2. Confidencialidad: Permite que dos partes se comuniquen de manera segura sin necesidad de intercambiar claves secretas previamente. Cuando alguien quiere enviar información confidencial a otra persona, utiliza la clave pública del destinatario para cifrar el mensaje, y solo el destinatario, que tiene la clave privada correspondiente, puede descifrarlo.
3. Integridad de datos: Las firmas digitales también aseguran que los datos no se han modificado durante la transmisión. Si los datos se alteran después de la firma, la firma se invalidará.
4. Seguridad en transacciones en línea: El cifrado asimétrico es esencial en transacciones financieras y en la protección de datos personales sensibles en Internet. Las comunicaciones entre un usuario y un servidor seguro a menudo se basan en este método para garantizar la seguridad de la información transmitida.
El cifrado asimétrico desempeña un papel crucial en la seguridad de las comunicaciones en Internet al proporcionar un método seguro para el intercambio de información confidencial, autenticación de identidades y garantizar la integridad de los datos en un entorno en línea.
Esteganografia, qué es, programas que nos permiten la ocultación de mensajes.
La esteganografía trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, para que no se perciba su existencia
Algunos de los programas que nos permiten la ocultación de sus mensaje son:
-SilentEye: es una herramienta de código abierto utilizada para la esteganografía, principalmente para ocultar mensajes en imágenes o sonidos. Según los expertos en ciberseguridad, la herramienta proporciona una interfaz fácil de usar y un proceso de integración simple para el nuevo algoritmo de esteganografía y los procesos de criptografía a través de un sistema de plugins.
-ISTEG: Esta es una herramienta de esteganografía de código abierto que se utiliza para ocultar archivos dentro de una imagen jpeg. Si bien está disponible solo para dispositivos Mac y es un programa relativamente antiguo, seguro resultará una gran fuente de aprendizaje para los entusiastas de la ciberseguridad.
-OpenStego: es también una herramienta de esteganografía de código abierto que permite ocultar datos en imágenes o aplicar marcas de agua y detectar copias no autorizadas de archivos en específico.
Correo electrónico cifrado, seguridad en nuestros emails.
El correo electrónico cifrado es una medida de seguridad fundamental para proteger la privacidad y la confidencialidad de la información transmitida a través del correo electrónico. El objetivo principal del cifrado es codificar el contenido del mensaje para que solo el destinatario previsto pueda leerlo, impidiendo que terceros no autorizados accedan y comprendan el contenido del correo electrónico.
Existen dos tipos principales de cifrado utilizados en el correo electrónico:
1. Cifrado de extremo a extremo (E2EE): Es la forma más segura de cifrado, ya que protege el contenido del mensaje desde el punto de origen hasta el punto final de destino. Esto significa que el contenido del mensaje solo puede ser descifrado por el destinatario previsto, ya que solo él tiene acceso a la clave de descifrado. Herramientas como PGP (Pretty Good Privacy) y S/MIME (Secure/Multipurpose Internet Mail Extensions) son ejemplos comunes de implementaciones de E2EE.
2. Cifrado de transporte (TLS): Este tipo de cifrado protege la comunicación entre los servidores de correo electrónico durante la transferencia del mensaje. TLS cifra los datos mientras viajan entre servidores, pero una vez que el mensaje llega al servidor de destino, se almacena de forma no cifrada a menos que se utilice cifrado de extremo a extremo.
Algunas prácticas recomendadas para mejorar la seguridad del correo electrónico incluyen:
- Utilizar proveedores de correo electrónico seguros: Escoger proveedores que ofrezcan cifrado TLS para proteger los datos en tránsito.
- Usar autenticación de dos factores (2FA): Añadir una capa adicional de seguridad al requerir una segunda forma de autenticación además de la contraseña para acceder a la cuenta de correo electrónico.
- Emplear herramientas de cifrado de extremo a extremo: Utilizar herramientas como PGP, S/MIME o servicios de correo electrónico que ofrezcan opciones de cifrado de extremo a extremo para proteger el contenido del mensaje.
- Ser consciente de la seguridad al enviar información sensible: Evitar enviar información confidencial o sensible a través del correo electrónico si es posible, y en su lugar, utilizar servicios de intercambio de archivos seguros o mensajería cifrada específica para datos sensibles.
- Actualizar y mantener la seguridad del software: Mantener actualizados los programas de correo electrónico y los sistemas operativos para beneficiarse de las últimas actualizaciones y parches de seguridad.
La seguridad en el correo electrónico es crucial debido a la cantidad de información personal y sensible que se comparte a través de este medio. El cifrado ayuda a proteger esta información y a mitigar riesgos asociados con accesos no autorizados o interceptación de datos.
miércoles, 22 de noviembre de 2023
sábado, 18 de noviembre de 2023
domingo, 12 de noviembre de 2023
miércoles, 8 de noviembre de 2023
sábado, 4 de noviembre de 2023
uso de un antimlaware o limpiador de malware diferente a los utilizados en clase (Instalación y funcionamiento) LYNIS
viernes, 3 de noviembre de 2023
Keyloggers del mercado, aplicaciones de rastreo y control parental
Los keyloggers:
Los keyloggers realizan un seguimiento y registran cada tecla que se pulsa en una computadora, a menudo sin el permiso ni el conocimiento del usuario. Un keylogger puede estar basado en hardware o software, y se puede usar como herramienta lícita de control de TI, tanto profesional como personal. Sin embargo, los keyloggers también se pueden utilizar con fines delictivos. Por regla general, los keyloggers son un spyware malicioso que se usa para capturar información confidencial, como contraseñas o información financiera que posteriormente se envía a terceros para su explotación con fines delictivos.
Keyloggers del mercado:
-Registrador de teclas gratuito de Spyrix
-Registrador de teclas real
-Control inteligente
-niñoinspector
-Registrador de teclas todo en uno
-Registrador total
-Registrador de teclas de NetBull
-Registrador de teclas perfecto
-Monitor de actividad de HomeGuard
-Registrador de teclas Elite para Windows
-Revelador Keylogger PRO
aplicaciones de rastreo y control parental:
jueves, 2 de noviembre de 2023
martes, 31 de octubre de 2023
domingo, 29 de octubre de 2023
sábado, 28 de octubre de 2023
KALI linux
Kali Linux es una distribución de Linux basada en Debian diseñada específicamente para pruebas de pentesting, auditorías de seguridad, análisis forense y tareas relacionadas con la ciberseguridad. Se utiliza principalmente por profesionales de seguridad informática, investigadores de seguridad y entusiastas que desean realizar pruebas de seguridad en sistemas informáticos y redes. Kali Linux proporciona una amplia gama de herramientas de seguridad y penetración preinstaladas para simplificar estas tareas.
Las diez aplicaciones más importantes que integra Kali Linux incluyen:
Nmap: Una poderosa herramienta de escaneo de redes que permite descubrir hosts, servicios y puertos en una red.
Wireshark: Un analizador de protocolos de red que permite capturar y analizar el tráfico de red en tiempo real.
Metasploit Framework: Una plataforma para el desarrollo, prueba y ejecución de exploits y pruebas de penetración.
Burp Suite: Una suite de herramientas de prueba de seguridad web que ayuda a identificar vulnerabilidades en aplicaciones web.
Aircrack-ng: Utilizado para pruebas de seguridad en redes inalámbricas, incluyendo la auditoría y recuperación de claves WEP y WPA.
John the Ripper: Un potente programa de recuperación de contraseñas que se utiliza para probar la seguridad de contraseñas.
Hydra: Una herramienta de prueba de fuerza bruta que permite atacar servicios de autenticación como SSH, FTP, y más.
GParted: Una utilidad de gestión de particiones que se utiliza para manipular y administrar particiones de disco.
Sqlmap: Una herramienta automatizada para la detección y explotación de vulnerabilidades en bases de datos SQL.
OpenVAS: El Escáner de Vulnerabilidades de Código Abierto (Open Vulnerability Assessment System) que se utiliza para identificar vulnerabilidades en sistemas y redes.
La distribución incluye muchas otras herramientas de seguridad, y su flexibilidad permite a los profesionales de la seguridad personalizar su entorno para satisfacer sus necesidades específicas en pruebas de seguridad y auditorías.
viernes, 27 de octubre de 2023
Complementos de seguridad en Chrome y Firefox
En Chrome:
-Adblock Plus:
Función: Bloquea anuncios intrusivos y ventanas emergentes, lo que ayuda a evitar la exposición a contenido malicioso y mejora la velocidad de carga de las páginas web.
Funcionamiento: Adblock Plus utiliza listas de filtros predefinidos para identificar y bloquear anuncios. También permite a los usuarios personalizar sus propios filtros. Cuando visitas un sitio web, el complemento analiza el contenido y oculta los elementos publicitarios según los filtros configurados.
-LastPass:
Función: Gestiona contraseñas de forma segura, generando contraseñas fuertes y almacenándolas de manera encriptada.
Funcionamiento: LastPass almacena tus contraseñas y datos de inicio de sesión en un cofre fuertemente cifrado. El complemento autocompleta automáticamente los campos de inicio de sesión en los sitios web, lo que simplifica el acceso seguro a tus cuentas. También ofrece la opción de generar contraseñas seguras y compartir credenciales de forma segura.
-NordVPN:
Función: Ofrece una capa adicional de seguridad y privacidad al proporcionar acceso a una red virtual privada (VPN).
Funcionamiento: NordVPN redirige tu tráfico a través de servidores en diferentes ubicaciones, encriptando la conexión. Esto oculta tu dirección IP real y protege tus datos de la vigilancia. El complemento también permite acceder a contenido restringido geográficamente y bloquear anuncios y rastreadores en línea.
En Firefox:
-HTTPS Everywhere:
Función: Garantiza una conexión segura mediante la habilitación de HTTPS en los sitios web siempre que sea posible.
Funcionamiento: HTTPS Everywhere redirige automáticamente las conexiones a través de HTTPS si un sitio admite esta seguridad. Esto protege contra ataques de intermediario y garantiza la confidencialidad de la información transmitida.
-Cookie AutoDelete:
Función: Administra las cookies de los sitios web y elimina las que ya no son necesarias, lo que mejora la privacidad y seguridad.
Funcionamiento: Cookie AutoDelete borra automáticamente las cookies cuando cierras una pestaña o sales de un sitio web. Puedes configurar reglas específicas para sitios web, lo que te permite mantener cookies útiles mientras elimina las no deseadas.
-uBlock Origin:
Función: Bloquea anuncios, rastreadores y elementos de terceros en las páginas web, mejorando la seguridad y la velocidad de navegación.
Funcionamiento: uBlock Origin permite bloquear elementos no deseados en las páginas web, lo que reduce la exposición a anuncios maliciosos y seguimiento en línea. Los usuarios pueden personalizar sus listas de filtros y reglas.
lunes, 23 de octubre de 2023
Recopilación de datos personales por GOOGLE, datos de navegación, historial youtube, geoposicionamiento. ¿Podemos evitarlo?, ¿Cómo?
Si bien es difícil evitar por completo la recopilación de datos por parte de Google si utilizas sus servicios, puedes tomar medidas para reducir la cantidad de información que Google recopila y aumentar tu privacidad en línea. Aquí hay algunas formas de hacerlo:
Configura la privacidad en tu cuenta de Google:
Accede a tu cuenta de Google y revisa la configuración de privacidad. Puedes limitar la recopilación de datos al ajustar las configuraciones de historial de ubicación, historial de búsqueda, historial de YouTube, etc.
Usa el modo de navegación privada: Tanto Google Chrome como otros navegadores ofrecen modos de navegación privada que evitan que se almacenen cookies y datos de navegación. Aunque no oculta tu dirección IP, puede ayudar a mantener cierta privacidad.
Utiliza motores de búsqueda alternativos: Google recopila datos de búsqueda, por lo que considera utilizar motores de búsqueda que respeten más tu privacidad, como DuckDuckGo o StartPage, que no rastrean tus búsquedas.
Opta por servicios de correo electrónico y almacenamiento en la nube más seguros: Si estás preocupado por la privacidad, puedes optar por servicios de correo electrónico y almacenamiento en la nube que ofrezcan mejores políticas de privacidad y cifrado de extremo a extremo, como ProtonMail y Tresorit.
Desactiva la personalización de anuncios: En tu cuenta de Google, puedes desactivar la personalización de anuncios, lo que limitará la recopilación de datos relacionados con tus intereses para la publicidad.
Usa extensiones de privacidad: Considera instalar extensiones de privacidad en tu navegador que bloqueen rastreadores y anuncios no deseados, como uBlock Origin o Privacy Badger.
Revisa la configuración de privacidad en tus aplicaciones y dispositivos: Asegúrate de revisar y ajustar la configuración de privacidad en tus dispositivos y aplicaciones que utilizan servicios de Google.
Cierra sesión cuando no estés utilizando servicios de Google: Cerrar sesión en tu cuenta de Google cuando no la necesitas activa es una medida básica para limitar la recopilación de datos.Si bien es difícil evitar por completo la recopilación de datos por parte de Google si utilizas sus servicios, puedes tomar medidas para reducir la cantidad de información que Google recopila y aumentar tu privacidad en línea. Aquí hay algunas formas de hacerlo:
Configura la privacidad en tu cuenta de Google:
Accede a tu cuenta de Google y revisa la configuración de privacidad. Puedes limitar la recopilación de datos al ajustar las configuraciones de historial de ubicación, historial de búsqueda, historial de YouTube, etc.
Usa el modo de navegación privada: Tanto Google Chrome como otros navegadores ofrecen modos de navegación privada que evitan que se almacenen cookies y datos de navegación. Aunque no oculta tu dirección IP, puede ayudar a mantener cierta privacidad.
Utiliza motores de búsqueda alternativos: Google recopila datos de búsqueda, por lo que considera utilizar motores de búsqueda que respeten más tu privacidad, como DuckDuckGo o StartPage, que no rastrean tus búsquedas.
Opta por servicios de correo electrónico y almacenamiento en la nube más seguros: Si estás preocupado por la privacidad, puedes optar por servicios de correo electrónico y almacenamiento en la nube que ofrezcan mejores políticas de privacidad y cifrado de extremo a extremo, como ProtonMail y Tresorit.
Desactiva la personalización de anuncios: En tu cuenta de Google, puedes desactivar la personalización de anuncios, lo que limitará la recopilación de datos relacionados con tus intereses para la publicidad.
Usa extensiones de privacidad: Considera instalar extensiones de privacidad en tu navegador que bloqueen rastreadores y anuncios no deseados, como uBlock Origin o Privacy Badger.
Revisa la configuración de privacidad en tus aplicaciones y dispositivos: Asegúrate de revisar y ajustar la configuración de privacidad en tus dispositivos y aplicaciones que utilizan servicios de Google.
Cierra sesión cuando no estés utilizando servicios de Google: Cerrar sesión en tu cuenta de Google cuando no la necesitas activa es una medida básica para limitar la recopilación de datos.
Servidores de correo electrónico temporales
Guerrilla Email: Es un servicio de email temporal que, a pesar de su carácter efímero, mantiene las direcciones de email creadas de forma permanente, sin fecha de caducidad. Eso sí, los mensajes que recibas en ella desaparecen después de una hora, los hayas leído o no. La dirección de email se puede personalizar eligiendo tanto el nombre como el dominio.
ThrowAwayMail: Tanto la dirección como los mensajes que recibas en ella se desvanecen al cerrar el navegador o apagar el ordenador. Y si vuelves a visitar la página, se generará una nueva dirección - sin más complicaciones. Simplemente, la definición perfecta de un email temporal
MailDrop: ofrece una plataforma de email temporal open source, a la que se puede contribuir en su proyecto en Github. Ofrece un diseño intuitivo y agradable, te permite elegir la dirección e incluye filtros anti-spam.
Un navegador diferente a los utilizados en clase y sus medidas de seguridad.
Los navegadores web, como Opera GX, Mozilla Firefox y Google Chrome, incluyen diversas medidas de seguridad para proteger a los usuarios mientras navegan por Internet.
Opera GX:
1. Bloqueo de anuncios y rastreadores: Opera GX cuenta con un bloqueador de anuncios y rastreadores incorporado para ayudar a los usuarios a proteger su privacidad y mejorar la velocidad de carga de las páginas web.
2. VPN integrada: Opera GX incluye una VPN (Red Privada Virtual) gratuita que permite a los usuarios navegar de forma más segura y proteger sus datos personales mientras están en línea.
3. Actualizaciones automáticas: Opera GX se actualiza automáticamente para corregir vulnerabilidades de seguridad y mantener el navegador protegido.
4. Certificados de seguridad: Opera GX verifica la autenticidad de los sitios web mediante certificados SSL/TLS para ayudar a prevenir ataques de suplantación de identidad.
Mozilla Firefox:
1. Navegación segura: Firefox utiliza Google Safe Browsing para proteger a los usuarios de sitios web maliciosos y de phishing.
2. Actualizaciones regulares: Mozilla ofrece actualizaciones regulares de Firefox para abordar problemas de seguridad y vulnerabilidades.
3. Extensiones de seguridad: Los usuarios pueden agregar extensiones de seguridad a Firefox para protegerse contra rastreadores, bloquear anuncios y mejorar la privacidad.
4. Bloqueo de ventanas emergentes: Firefox bloquea ventanas emergentes no deseadas para evitar molestias y posibles amenazas de seguridad.
Google Chrome:
1.Sandboxing: Chrome utiliza la tecnología de sandboxing para aislar las pestañas y extensiones del navegador, lo que ayuda a prevenir que los problemas en una pestaña afecten a otras.
2. Actualizaciones automáticas: Chrome se actualiza automáticamente para abordar vulnerabilidades de seguridad y problemas conocidos.
3. Navegación segura: Al igual que Firefox, Chrome utiliza Google Safe Browsing para advertir a los usuarios sobre sitios web maliciosos y de phishing.
4. Firmas digitales: Chrome verifica las firmas digitales de las extensiones y complementos para garantizar su autenticidad y seguridad.
programa de copias de seguridad, tipos de copias de seguridad, tareas programadas.
PROGRAMA DE COPIAS DE SEGURIDAD
1- Bacula
2- AOMEI Backupper
3- EaseUS Todo Backup
4- Cobian Backup
5- Cobalt Backup
6- Windows Backup
7- rsync (Linux)
TIPOS DE COPIAS DE SEGURIDAD
1-Copia de seguridad completa: Respalda todos los datos en un solo paso. Proporciona una restauración completa pero requiere más espacio de almacenamiento.
2-Copia de seguridad incremental: Respalda solo los datos que han cambiado desde la última copia de seguridad. Ahorra espacio de almacenamiento pero requiere más pasos para la restauración.
3-Copia de seguridad diferencial: Respalda todos los datos que han cambiado desde la última copia completa. Equilibra espacio y facilidad de restauración.
Borrado seguro de la información, obligaciones de la Ley Orgánica de Protección de Datos (LOPD)
La Ley Orgánica de Protección de Datos (LOPD) regula la protección de datos personales en España y establece una serie de obligaciones con respecto al borrado seguro de información. Aquí hay algunas de las obligaciones relacionadas con el borrado seguro de información según la LOPD:
Principio de calidad de datos: La LOPD establece que los datos personales deben ser exactos y actualizados. Cuando los datos ya no sean necesarios para la finalidad para la cual fueron recopilados, se deben borrar o rectificar.
Derecho al olvido: Los individuos tienen el derecho de solicitar que sus datos personales sean eliminados cuando ya no son necesarios para los fines para los que fueron recopilados. Esto se conoce como el derecho al olvido y está contemplado en la LOPD.
Borrado seguro de datos: Cuando se eliminen datos personales, se debe realizar de manera segura para garantizar que no puedan ser recuperados por terceros no autorizados. Esto implica la destrucción completa y definitiva de la información.
Registro de actividades de tratamiento: Las organizaciones deben mantener un registro de todas las operaciones de tratamiento de datos personales, lo que incluye el borrado seguro de datos. Este registro es obligatorio según la LOPD.
Notificación de violaciones de seguridad: Si se produce una violación de seguridad que pueda afectar a los datos personales, la LOPD establece la obligación de notificar la brecha a la Agencia Española de Protección de Datos (AEPD) y a los afectados, en algunos casos.
Evaluación de impacto de protección de datos: Cuando se realicen operaciones de tratamiento que puedan entrañar un alto riesgo para los derechos y libertades de las personas, se debe realizar una Evaluación de Impacto de Protección de Datos (EIPD) antes de llevar a cabo el tratamiento. Esto incluye considerar la seguridad de los datos y las medidas de borrado seguro.
Es importante cumplir con las obligaciones de la LOPD en lo que respecta al borrado seguro de información para garantizar la privacidad y la seguridad de los datos personales. Las organizaciones deben tomar medidas para implementar políticas y procedimientos que cumplan con las disposiciones de la LOPD y protejan los datos personales de manera adecuada.
Almacenamiento externo de las copias de seguridad. Servicios profesionales de copias de seguridad. Sistemas NAS para copias de seguridad.
ALMACENAMIENTO EXTERNO PARA COPIAS DE SEGURIDAD:
-Unidades Externas USB
-Unidades de Estado Sólido Externas (SSD)
-Discos Duros de Red (NAS): Aunque se utilizan principalmente para el almacenamiento en red, también sirven como unidades de copia de seguridad
-Tarjetas de Memoria SD y Unidades Flash: Estas son para copias de seguridad de datos más pequeños.
-Almacenamiento en la Nube: Los servicios en la nube, como Google Drive, Dropbox y OneDrive, nextcloud, owncloud ofrecen almacenamiento de datos en línea para copias de seguridad.
SERVICIOS PROFESIONALES DE COPIAS DE SEGURIDAD:
-Datto: Datto ofrece soluciones de copias de seguridad y recuperación en caso de desastres para empresas, incluyendo opciones para respaldo local y en la nube.
-Veeam Backup & Replication: Veeam ofrece soluciones de copias de seguridad y replicación para empresas que utilizan sistemas virtuales, como VMware y Hyper-V.
-Amazon Web Services (AWS) Backup: AWS ofrece soluciones de copias de seguridad y recuperación en la nube que permiten respaldar y recuperar datos de forma eficiente en la nube.
-Microsoft Azure Backup: Microsoft Azure proporciona soluciones de copias de seguridad y recuperación en la nube para respaldar datos y aplicaciones en la infraestructura de Azure.
-Google Cloud Platform (GCP) Backup: Google Cloud ofrece opciones de copias de seguridad y recuperación de datos en su plataforma en la nube.
SISTEMAS NAS PARA COPIAS DE SEGURIDAD:
-Synology DiskStation
-QNAP NAS
-Western Digital My Cloud
-XIGMANAS
-TRUENAS
-FREE NAS
-Seagate Personal Cloud
programas de recuperación de datos borrados, programas de borrado seguro.
PROGRAMAS DE RECUPERACIÓN DE DATOS BORRADOS:
-Recuva: Es un software de recuperación de datos desarrollado por Piriform, una compañía conocida por sus herramientas de optimización y mantenimiento del sistema, como CCleaner. Recuva está diseñado para ayudar a los usuarios a recuperar archivos que han sido eliminados de sus sistemas, ya sea de manera accidental o debido a problemas con el disco duro u otro medio de almacenamiento.
-EaseUS Data Recovery Wizard: Es un software de recuperación de datos desarrollado por la empresa EaseUS. Este programa está diseñado para ayudar a los usuarios a recuperar archivos perdidos, eliminados o inaccesibles en los dispositivos de almacenamiento, como discos duros, unidades USB, tarjetas de memoria, cámaras, teléfonos móviles y más.
-Disk Drill: Es un software de recuperación de datos desarrollado por CleverFiles. Está diseñado para ayudar a los usuarios a recuperar archivos perdidos o eliminados de dispositivos de almacenamiento, como discos duros, unidades USB, tarjetas de memoria, y otros medios de almacenamiento. Disk Drill es compatible con sistemas operativos Windows y macOS.
PROGRAMAS DE BORRADO SEGURO:
-Eraser:Es un software de código abierto diseñado para la eliminación segura de datos en dispositivos de almacenamiento, como discos duros, unidades USB y tarjetas de memoria. Su función principal es sobrescribir de manera segura los archivos o el espacio libre en el disco para garantizar que los datos eliminados sean irrecuperables, incluso con herramientas de recuperación de datos.
-Long Path Eraser Free:es un software de borrador muy utilizado que se puede usar para borrar archivos y carpetas de Windows con un nombre de ruta o nombre demasiado largo. A veces, una herramienta automatizada puede perder estos archivos. En este caso, se puede usar Long Path Eraser gratis.
-Hard Disk Scrubber:es una excelente manera de administrar tus datos y obtener espacio libre en tu sistema. Este software de borrador de datos fácil de usar también puede sobrescribir archivos y espacio libre para administrar tus datos.
domingo, 22 de octubre de 2023
martes, 17 de octubre de 2023
lunes, 16 de octubre de 2023
domingo, 15 de octubre de 2023
miércoles, 4 de octubre de 2023
martes, 3 de octubre de 2023
lunes, 2 de octubre de 2023
sábado, 30 de septiembre de 2023
miércoles, 27 de septiembre de 2023
martes, 26 de septiembre de 2023
sábado, 23 de septiembre de 2023
jueves, 21 de septiembre de 2023
miércoles, 20 de septiembre de 2023
martes, 19 de septiembre de 2023
lunes, 18 de septiembre de 2023
viernes, 15 de septiembre de 2023
miércoles, 13 de septiembre de 2023
viernes, 26 de mayo de 2023
PROYECTO FINAL MICHAEL
Aquí dejo la MEMORIA DEL PROYECTO (haz click en memoria del proyecto para verlo)
SITES
Práctica de Sites. Tienen que estar todas las máquinas configuradas y se tiene que poder replicar un usuario de Pamplona (controlador adicional de dominio) a Tudela.
domingo, 26 de marzo de 2023
sábado, 25 de marzo de 2023
martes, 14 de marzo de 2023
sábado, 11 de marzo de 2023
jueves, 2 de marzo de 2023
miércoles, 22 de febrero de 2023
martes, 21 de febrero de 2023
viernes, 3 de febrero de 2023
viernes, 27 de enero de 2023
jueves, 26 de enero de 2023
martes, 24 de enero de 2023
error de clonezilla
si te sale el siguiente error :
Lo que tendras que hacer sera iniciar la maquin windows 10 , entrar en cmd en modo administrador e introducir estos comandos:
powercfg -h off
reg add "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System" /v DisableAutomaticRestartSignOn /t reg_dword /d 1 /f
shutdown -p