This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Difference between revisions of "Discusión"

From OWASP
Jump to: navigation, search
Line 1: Line 1:
==
+
==  Asegurando y optimizando sistemas operativos Linux:  ==
  Asegurando y optimizando sistemas operativos Linux:  ==
+
Linux es un sistema operativo basado en UNIX, actualmente el m�s compatible con st�ndares abiertos es http://trisquel.info
Linux es un sistema operativo basado en UNIX, actualmente el más compatible con stándares abiertos es http://trisquel.info
 
  
#Sistema congelado: La función del congelamiento de un sistema, es proteger el núcleo o kernel y los archivos del sistema.
+
#Sistema congelado: La funci�n del congelamiento de un sistema, es proteger el n�cleo o kernel y los archivos del sistema.
#OpenSSH: Línea de comandos para cifrar- descifrar el protocolo TCP/Ip  
+
#OpenSSH: L�nea de comandos para cifrar- descifrar el protocolo TCP/Ip  
#Navegación Web P2P: Es una red de comunidad de búsqueda sin restriccciones de listas negras, descentralizando la información sin censura.
+
#Navegaci�n Web P2P: Es una red de comunidad de b�squeda sin restriccciones de listas negras, descentralizando la informaci�n sin censura.
 
#Reglas iptables: Filtra puertos inseguros, de tipo Telnet, http: 80, irc: 6667
 
#Reglas iptables: Filtra puertos inseguros, de tipo Telnet, http: 80, irc: 6667
  
Line 15: Line 14:
 
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
 
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
 
|-
 
|-
| Navegación P2P  
+
| Navegaci�n P2P  
 
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
 
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
 
|-
 
|-
Line 30: Line 29:
 
|}
 
|}
  
== Ejecución ==
+
== Ejecuci�n ==
*Primero preparamos al sistema con dos simples pasos, si contamos con alguna distribución Ubuntu:
+
#Primero preparamos al sistema con dos simples pasos, si contamos con alguna distribuci�n Ubuntu:
 
Abrimos la Terminal y escribimos: Sudo apt-get install bleachbit, una vez instalados: Sudo bleachbit, escogemos todos los filtros, excepto: Backup files, Memory y Free disk space, y limpiamos.
 
Abrimos la Terminal y escribimos: Sudo apt-get install bleachbit, una vez instalados: Sudo bleachbit, escogemos todos los filtros, excepto: Backup files, Memory y Free disk space, y limpiamos.
*Ahora instalamos UFW con el siguiete comando: sudo apt-get install ufw && sudo ufw enable && sudo ufw default deny.
+
#Ahora instalamos UFW con el siguiete comando: sudo apt-get install ufw && sudo ufw enable && sudo ufw default deny.
  
== Red de búsqueda Peer to peer ==
+
== Red de b�squeda Peer to peer ==
 
#Abrimos Terminal y digitamos:
 
#Abrimos Terminal y digitamos:
 
sudo apt-get install openjdk-7-jre
 
sudo apt-get install openjdk-7-jre
  
*Editamos el Archivo /etc/apt/sources.list
+
#Editamos el Archivo /etc/apt/sources.list
 
sudo gedit /etc/apt/sources.list
 
sudo gedit /etc/apt/sources.list
 
deb http://debian.yacy.net ./
 
deb http://debian.yacy.net ./
*Guardamos y actualizamos en terminal: sudo apt-get update && sudo apt-get install yacy
+
#Guardamos y actualizamos en terminal: sudo apt-get update && sudo apt-get install yacy
YaCy se inicia automáticamente después de un arranque del sistema operativo, y se detiene al apagarle.
+
YaCy se inicia autom�ticamente despu�s de un arranque del sistema operativo, y se detiene al apagarle.
 
Ahora en preferencias de tu Navegador digita: http://localhost:8090
 
Ahora en preferencias de tu Navegador digita: http://localhost:8090
  
 
== Cifrado SSH ==
 
== Cifrado SSH ==
 
#SSH viene por defecto en las distribuciones Linux.
 
#SSH viene por defecto en las distribuciones Linux.
SSH protege tu contraseña de inicio de sesión, pero si tu contraseña es ''rocio'', no servirá de mucho y tu sistema será vulnerable.
+
SSH protege tu contrase�a de inicio de sesi�n, pero si tu contrase�a es ''rocio'', no servir� de mucho y tu sistema ser� vulnerable.
Lo ideal sería combinar passwords alfanuméricos con símbolos matemáticos, algo así:
+
Lo ideal ser�a combinar passwords alfanum�ricos con s�mbolos matem�ticos, algo as�:
{H}/gJa¢K¡Ng÷752%\*)A>¡#(W|a—, y automatizarlo. Pero bastaría con: _amo4r0s4*
+
{H}/gJa�K�Ng�752%\*)A>#(W|a�, y automatizarlo. Pero bastar�a con: _amo4r0s4*
  
 
== Congelando el kernel de Linux y Windows ==
 
== Congelando el kernel de Linux y Windows ==
#La mejor forma de asegurar un sistema es congelando su núcleo, asi preservas la integridad de los datos:
+
#La mejor forma de asegurar un sistema es congelando su n�cleo, asi preservas la integridad de los datos:
carpetas, archivos del sistema, contra virus y malwares que cada día crecen y se hacen más sutiles.
+
carpetas, archivos del sistema, contra virus y malwares que cada d�a crecen y se hacen m�s sutiles.
  
 
*http://zonavirus.com/descargas/windows-steadystate.asp (para Windows)  
 
*http://zonavirus.com/descargas/windows-steadystate.asp (para Windows)  
 
*http://sourceforge.net/projects/lethe (para GNU/Linux)
 
*http://sourceforge.net/projects/lethe (para GNU/Linux)
  
#En nuestro nuestro caso si tuviéramos un Ubuntu (1) o Debian primero, vamos a Terminal y escribimos:
+
#En nuestro nuestro caso si tuvi�ramos un Ubuntu (1) o Debian primero, vamos a Terminal y escribimos:
Ifconfig, y nos saldrá algo parecido:
+
Ifconfig, y nos saldr� algo parecido:
eth0      Ethernet  HW 00:07:e9:e1:7f:a5  (dirección MAC)
+
eth0      Ethernet  HW 00:07:e9:e1:7f:a5  (direcci�n MAC)
           192.168.1.33 (dirección Intranet de tu red) Puerta de enlace:192.168.1.1  Máscara:255.255.255.0
+
           192.168.1.33 (direcci�n Intranet de tu red) Puerta de enlace:192.168.1.1  M�scara:255.255.255.0
 
#Seguido vamos a conexiones de red, click derecho:
 
#Seguido vamos a conexiones de red, click derecho:
Editar conexión manualmente a :IPV4 manual:
+
Editar conexi�n manualmente a :IPV4 manual:
*Dirección: 192.168.1.33 Máscara:255.255.255.0 y Gateway:192.168.1.1
+
*Direcci�n: 192.168.1.33 M�scara:255.255.255.0 y Gateway:192.168.1.1
 
*Descargamos Lethe:
 
*Descargamos Lethe:
 
http://sf.net/projects/lethe/files/lethe/0.3x/lethe_0.34_all.deb/download
 
http://sf.net/projects/lethe/files/lethe/0.3x/lethe_0.34_all.deb/download
*Guardamos en Home.
+
#Guardamos en Home.
*Abrimos terminal y ejecutamos la orden:
+
#Abrimos terminal y ejecutamos la orden:
 
sudo dpkg -i lethe_0.34_all.deb
 
sudo dpkg -i lethe_0.34_all.deb
  
Y listo, nuestro sistema estará altamente asegurado
+
Y listo, nuestro sistema estar� altamente asegurado
 
(1) En Ubuntu ha sido necesario configurar la red manualmente por que Lethe desactiva el DHCP.
 
(1) En Ubuntu ha sido necesario configurar la red manualmente por que Lethe desactiva el DHCP.
  
  
== Bioseguridad informática ==
+
== Bioseguridad inform�tica ==
  
Unión de la Biología y Hacking ético para
+
Uni�n de la Biolog�a y Hacking �tico para
  formar una defensa stándar contra virus complejos (cryptovirus), que afectan mayormente a Sistemas Windows
+
  formar una defensa st�ndar contra virus complejos (cryptovirus), que afectan mayormente a Sistemas Windows
(si estás en entorno universitario o empresarial que mayormente usan Windows y estás harto de la inestabilidad y los virus, implementa bioseguridad informática):  
+
(si est�s en entorno universitario o empresarial que mayormente usan Windows y est�s harto de la inestabilidad y los virus, implementa bioseguridad inform�tica):  
  
 
#Amplificar la banda ancha
 
#Amplificar la banda ancha
Line 86: Line 85:
 
#Limpiar y desfragmentar
 
#Limpiar y desfragmentar
 
#Configurar anti-malware
 
#Configurar anti-malware
#Congelar el núcleo del sistema
+
#Congelar el n�cleo del sistema
  
 
#Amplificar la Banda ancha: Visitamos y descargamos http://speedguide.net/downloads.php
 
#Amplificar la Banda ancha: Visitamos y descargamos http://speedguide.net/downloads.php
 
guardar el software en una carpeta donde nadie le modifique, por ej. C:/
 
guardar el software en una carpeta donde nadie le modifique, por ej. C:/
Ejecutamos y optimizamos, la optimización por defecto es excelente.
+
Ejecutamos y optimizamos, la optimizaci�n por defecto es excelente.
  
 
#Optimizar Sistema: Visitamos y decargamos.
 
#Optimizar Sistema: Visitamos y decargamos.
Line 97: Line 96:
 
#Limpiar- desfragmentar discos: Descargamos.
 
#Limpiar- desfragmentar discos: Descargamos.
 
http://diskcleaner.nl y http://portableapps.com/apps/utilities/jkdefrag_portable  
 
http://diskcleaner.nl y http://portableapps.com/apps/utilities/jkdefrag_portable  
en ambos puedes descargar la versión portable y guardarlos en tu Pendrive.
+
en ambos puedes descargar la versi�n portable y guardarlos en tu Pendrive.
  
 
#Configurar anti-malware: http://free.avg.com/us-en/download-free-all-product
 
#Configurar anti-malware: http://free.avg.com/us-en/download-free-all-product
  
<br>Auditoría de virus cifrado._ Un criptovirus se oculta tras un  
+
<br>Auditor�a de virus cifrado._ Un criptovirus se oculta tras un  
algoritmo de criptografía, o certificado digital de 1700 bits, burla la heurística antivirus con la  
+
algoritmo de criptograf�a, o certificado digital de 1700 bits, burla la heur�stica antivirus con la  
 
aleatoriedad de cifrado, expandiendo redes robot.
 
aleatoriedad de cifrado, expandiendo redes robot.
La solución es crear un sistema operativo transparente y usar stándares libres :  
+
La soluci�n es crear un sistema operativo transparente y usar st�ndares libres :  
  
*Gnupg: Sirve para cifrar mensajes de correo electrónico
+
*Gnupg: Sirve para cifrar mensajes de correo electr�nico
 
http://gpg4win.org/download.html
 
http://gpg4win.org/download.html
  
Line 113: Line 112:
 
*Red protegida con DNS: http://namespace.us/opt-in.php
 
*Red protegida con DNS: http://namespace.us/opt-in.php
  
*Criptosistema simétrico: Cifra el sistema operativo, usando algoritmo Twofish http://diskcryptor.net
+
*Criptosistema sim�trico: Cifra el sistema operativo, usando algoritmo Twofish http://diskcryptor.net
  
*Red transparente: El navegador Mozilla viene por defecto con backdoors que envían remotamente reportes de búsqueda, datos del navegador y versión de tu sistema operativo.
+
*Red transparente: El navegador Mozilla viene por defecto con backdoors que env�an remotamente reportes de b�squeda, datos del navegador y versi�n de tu sistema operativo.
 
*Los siguientes addons, protegen tu privacidad e identidad.
 
*Los siguientes addons, protegen tu privacidad e identidad.
 
https://adblockplus.org https://addons.mozilla.org/firefox/addon/priv3 https://addons.mozilla.org/firefox/addon/Betterprivacy http://flashblock.mozdev.org https://addons.mozilla.org/firefox/addon https://addons.mozilla.org/firefox/addon/uacontrol https://addons.mozilla.org/firefox/addon/donottrackplus
 
https://adblockplus.org https://addons.mozilla.org/firefox/addon/priv3 https://addons.mozilla.org/firefox/addon/Betterprivacy http://flashblock.mozdev.org https://addons.mozilla.org/firefox/addon https://addons.mozilla.org/firefox/addon/uacontrol https://addons.mozilla.org/firefox/addon/donottrackplus
 
*Las configuraciones vienen por defecto, excepto UAControl:
 
*Las configuraciones vienen por defecto, excepto UAControl:
UAcontrol: sirve para enmascarar nuestro navegador. En "Addons>UAControl", nos aparecerá un recuadro blanco donde al lado pone "Default for sites not listed:". Pulsamos [Edit] y ponemos [Custom], y en el recuadro de al lado:
+
UAcontrol: sirve para enmascarar nuestro navegador. En "Addons>UAControl", nos aparecer� un recuadro blanco donde al lado pone "Default for sites not listed:". Pulsamos [Edit] y ponemos [Custom], y en el recuadro de al lado:
  
 
Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.2.3) Gecko/20100401 Firefox/3.6.3
 
Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.2.3) Gecko/20100401 Firefox/3.6.3
Line 126: Line 125:
  
  
== Ecosistema informático ==
+
== Ecosistema inform�tico ==
  
Un ecosistema comprende la sinergia e intercambio de sistemas, como sistema político, religioso, económico.  
+
Un ecosistema comprende la sinergia e intercambio de sistemas, como sistema pol�tico, religioso, econ�mico.  
En un sistema operativo, un ecosistema sería la sinergia entre el usuario, el medio ambiente la computadora.
+
En un sistema operativo, un ecosistema ser�a la sinergia entre el usuario, el medio ambiente la computadora.
Sintetizando aplicaciones libres y ejecutándolas, nuestro sistema operativo incrementará la productividad:  
+
Sintetizando aplicaciones libres y ejecut�ndolas, nuestro sistema operativo incrementar� la productividad:  
  
*Sistema de cifrado: Extensión de Firefox para cifrar y descifrar texto plano, imágenes, etc..
+
*Sistema de cifrado: Extensi�n de Firefox para cifrar y descifrar texto plano, im�genes, etc..
  
 
http://es.getfiregpg.org/s/home (en Linux no hace falta una base GPG, pero si tienes Windows, descarga):
 
http://es.getfiregpg.org/s/home (en Linux no hace falta una base GPG, pero si tienes Windows, descarga):
Line 150: Line 149:
 
*Gnuzilla: Navegador seguro y de uso libre
 
*Gnuzilla: Navegador seguro y de uso libre
  
Digitar en la terminal de Linux: sudo add-apt-repository ppa:gnuzilla-team/ppa && sudo apt-get update && sudo apt-get install icecat -y (sólo funciona en sistemas GNU/Linux basados en Debian y Ubuntu)
+
Digitar en la terminal de Linux: sudo add-apt-repository ppa:gnuzilla-team/ppa && sudo apt-get update && sudo apt-get install icecat -y (s�lo funciona en sistemas GNU/Linux basados en Debian y Ubuntu)
  
 
*Gnupdf: Visor de formato de texto universal pdf
 
*Gnupdf: Visor de formato de texto universal pdf
Line 164: Line 163:
 
http://videolan.org  
 
http://videolan.org  
  
*Informática forense: Análisis de datos ocultos en el disco duro
+
*Inform�tica forense: An�lisis de datos ocultos en el disco duro
  
 
http://sleuthkit.org  
 
http://sleuthkit.org  
Line 198: Line 197:
 
http://en.qi-hardware.com/wiki/Ben_NanoNote/es
 
http://en.qi-hardware.com/wiki/Ben_NanoNote/es
  
*Gnu- Hurd: Sistema operativo asíncrono
+
*Gnu- Hurd: Sistema operativo as�ncrono
  
 
http://gnu.org/software/hurd
 
http://gnu.org/software/hurd

Revision as of 22:56, 14 April 2013

Asegurando y optimizando sistemas operativos Linux:

Linux es un sistema operativo basado en UNIX, actualmente el m�s compatible con st�ndares abiertos es http://trisquel.info

  1. Sistema congelado: La funci�n del congelamiento de un sistema, es proteger el n�cleo o kernel y los archivos del sistema.
  2. OpenSSH: L�nea de comandos para cifrar- descifrar el protocolo TCP/Ip
  3. Navegaci�n Web P2P: Es una red de comunidad de b�squeda sin restriccciones de listas negras, descentralizando la informaci�n sin censura.
  4. Reglas iptables: Filtra puertos inseguros, de tipo Telnet, http: 80, irc: 6667


Reglas iptables
Navegaci�n P2P
SSH
Sistema Congelado

Ejecuci�n

  1. Primero preparamos al sistema con dos simples pasos, si contamos con alguna distribuci�n Ubuntu:

Abrimos la Terminal y escribimos: Sudo apt-get install bleachbit, una vez instalados: Sudo bleachbit, escogemos todos los filtros, excepto: Backup files, Memory y Free disk space, y limpiamos.

  1. Ahora instalamos UFW con el siguiete comando: sudo apt-get install ufw && sudo ufw enable && sudo ufw default deny.

Red de b�squeda Peer to peer

  1. Abrimos Terminal y digitamos:

sudo apt-get install openjdk-7-jre

  1. Editamos el Archivo /etc/apt/sources.list

sudo gedit /etc/apt/sources.list deb http://debian.yacy.net ./

  1. Guardamos y actualizamos en terminal: sudo apt-get update && sudo apt-get install yacy

YaCy se inicia autom�ticamente despu�s de un arranque del sistema operativo, y se detiene al apagarle. Ahora en preferencias de tu Navegador digita: http://localhost:8090

Cifrado SSH

  1. SSH viene por defecto en las distribuciones Linux.

SSH protege tu contrase�a de inicio de sesi�n, pero si tu contrase�a es rocio, no servir� de mucho y tu sistema ser� vulnerable. Lo ideal ser�a combinar passwords alfanum�ricos con s�mbolos matem�ticos, algo as�: �{H}/gJa�K�Ng�752%\*)A>�#(W|a�, y automatizarlo. Pero bastar�a con: _amo4r0s4*

Congelando el kernel de Linux y Windows

  1. La mejor forma de asegurar un sistema es congelando su n�cleo, asi preservas la integridad de los datos:

carpetas, archivos del sistema, contra virus y malwares que cada d�a crecen y se hacen m�s sutiles.

  1. En nuestro nuestro caso si tuvi�ramos un Ubuntu (1) o Debian primero, vamos a Terminal y escribimos:

Ifconfig, y nos saldr� algo parecido: eth0 Ethernet HW 00:07:e9:e1:7f:a5 (direcci�n MAC)

         192.168.1.33 (direcci�n Intranet de tu red) Puerta de enlace:192.168.1.1  M�scara:255.255.255.0
  1. Seguido vamos a conexiones de red, click derecho:

Editar conexi�n manualmente a :IPV4 manual:

  • Direcci�n: 192.168.1.33 M�scara:255.255.255.0 y Gateway:192.168.1.1
  • Descargamos Lethe:

http://sf.net/projects/lethe/files/lethe/0.3x/lethe_0.34_all.deb/download

  1. Guardamos en Home.
  2. Abrimos terminal y ejecutamos la orden:

sudo dpkg -i lethe_0.34_all.deb

Y listo, nuestro sistema estar� altamente asegurado (1) En Ubuntu ha sido necesario configurar la red manualmente por que Lethe desactiva el DHCP.


Bioseguridad inform�tica

Uni�n de la Biolog�a y Hacking �tico para

formar una defensa st�ndar contra virus complejos (cryptovirus), que afectan mayormente a Sistemas Windows

(si est�s en entorno universitario o empresarial que mayormente usan Windows y est�s harto de la inestabilidad y los virus, implementa bioseguridad inform�tica):

  1. Amplificar la banda ancha
  2. Optimizar (limpiar- modificar) el sistema operativo
  3. Limpiar y desfragmentar
  4. Configurar anti-malware
  5. Congelar el n�cleo del sistema
  1. Amplificar la Banda ancha: Visitamos y descargamos http://speedguide.net/downloads.php

guardar el software en una carpeta donde nadie le modifique, por ej. C:/ Ejecutamos y optimizamos, la optimizaci�n por defecto es excelente.

  1. Optimizar Sistema: Visitamos y decargamos.

http://downeu.org/portable/142172-perfect-optimizer-526335-portable.html y simplemente hacemos click en optimizar

  1. Limpiar- desfragmentar discos: Descargamos.

http://diskcleaner.nl y http://portableapps.com/apps/utilities/jkdefrag_portable en ambos puedes descargar la versi�n portable y guardarlos en tu Pendrive.

  1. Configurar anti-malware: http://free.avg.com/us-en/download-free-all-product


Auditor�a de virus cifrado._ Un criptovirus se oculta tras un algoritmo de criptograf�a, o certificado digital de 1700 bits, burla la heur�stica antivirus con la aleatoriedad de cifrado, expandiendo redes robot. La soluci�n es crear un sistema operativo transparente y usar st�ndares libres :

  • Gnupg: Sirve para cifrar mensajes de correo electr�nico

http://gpg4win.org/download.html

  • Red transparente: El navegador Mozilla viene por defecto con backdoors que env�an remotamente reportes de b�squeda, datos del navegador y versi�n de tu sistema operativo.
  • Los siguientes addons, protegen tu privacidad e identidad.

https://adblockplus.org https://addons.mozilla.org/firefox/addon/priv3 https://addons.mozilla.org/firefox/addon/Betterprivacy http://flashblock.mozdev.org https://addons.mozilla.org/firefox/addon https://addons.mozilla.org/firefox/addon/uacontrol https://addons.mozilla.org/firefox/addon/donottrackplus

  • Las configuraciones vienen por defecto, excepto UAControl:

UAcontrol: sirve para enmascarar nuestro navegador. En "Addons>UAControl", nos aparecer� un recuadro blanco donde al lado pone "Default for sites not listed:". Pulsamos [Edit] y ponemos [Custom], y en el recuadro de al lado:

Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.2.3) Gecko/20100401 Firefox/3.6.3

"OK" y "OK".


Ecosistema inform�tico

Un ecosistema comprende la sinergia e intercambio de sistemas, como sistema pol�tico, religioso, econ�mico. En un sistema operativo, un ecosistema ser�a la sinergia entre el usuario, el medio ambiente la computadora. Sintetizando aplicaciones libres y ejecut�ndolas, nuestro sistema operativo incrementar� la productividad:

  • Sistema de cifrado: Extensi�n de Firefox para cifrar y descifrar texto plano, im�genes, etc..

http://es.getfiregpg.org/s/home (en Linux no hace falta una base GPG, pero si tienes Windows, descarga):

 1.  ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.11.exe
 2.  http://cryptophane.googlecode.com/files/cryptophane-0.7.0.exe 
  • Java Libre: Ejecutable de objetos interactivos o applets

http://openjdk.java.net/install/index.html

  • Escritorio fluxbox: Gestor de ventanas X11

Digitar en la terminal de Linux: sudo apt-get install fluxbox ,reiniciar

  • Gnuzilla: Navegador seguro y de uso libre

Digitar en la terminal de Linux: sudo add-apt-repository ppa:gnuzilla-team/ppa && sudo apt-get update && sudo apt-get install icecat -y (s�lo funciona en sistemas GNU/Linux basados en Debian y Ubuntu)

  • Gnupdf: Visor de formato de texto universal pdf

http://live.gnome.org/Evince/Downloads

  • Gnuflash: Jugador alternativo a flash player

Digitar en la terminal de Linux: sudo apt-get install gnash

  • VLC Media Player: Reproductor multimedia de audio y video

http://videolan.org

  • Inform�tica forense: An�lisis de datos ocultos en el disco duro

http://sleuthkit.org

  • Compresor: Comprime datos sobreescribiendo bytes repetidos

http://peazip.sf.net

  • Ftp: Gestor de descarga de archivos

http://downthemall.net

  • AntiKeylogger: Neutraliza el seguimiento de escritorios remotos

(Monitoring)

http://psmantikeyloger.sf.net

  • Limpiador de disco: Borra archivos innecesrios del sistema

http://bleachbit.sf.net

  • Desfragmentador: Reordena los archivos del disco duro, generando

espacio virtual

http://portableapps.com/search/node/jkdefrag

  • X11: Gestor de ventanas, reemplazo de escritorio Explorer de Windows

http://bb4win.sf.net

  • Hardware Libre: Hardware libre con Gnu-Linux

http://en.qi-hardware.com/wiki/Ben_NanoNote/es

  • Gnu- Hurd: Sistema operativo as�ncrono

http://gnu.org/software/hurd