This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Difference between revisions of "Discusión"

From OWASP
Jump to: navigation, search
Line 1: Line 1:
==  Asegurando y optimizando sistemas operativos Linux:  ==
+
== ==  Asegurando y optimizando sistemas operativos Linux:  == ==
Linux es un sistema operativo basado en UNIX, actualmente el m�s compatible con st�ndares abiertos es http://trisquel.info
 
  
#Sistema congelado: La funci�n del congelamiento de un sistema, es proteger el n�cleo o kernel y los archivos del sistema.
+
Linux es un sistema operativo basado en UNIX, actualmente el más
#OpenSSH: L�nea de comandos para cifrar- descifrar el protocolo TCP/Ip  
+
compatible con stándares abiertos es http://trisquel.info
#Navegaci�n Web P2P: Es una red de comunidad de b�squeda sin restriccciones de listas negras, descentralizando la informaci�n sin censura.
+
 
#Reglas iptables: Filtra puertos inseguros, de tipo Telnet, http: 80, irc: 6667
+
#Sistema congelado: La función del congelamiento de un sistema, es  
 +
proteger el núcleo o kernel y los archivos del sistema.
 +
#OpenSSH: Línea de comandos para cifrar- descifrar el protocolo TCP/Ip  
 +
#Navegación Web P2P: Es una red de comunidad de búsqueda sin  
 +
restriccciones de listas negras, descentralizando la información sin  
 +
censura.
 +
#Reglas iptables: Filtra puertos inseguros, de tipo Telnet, http: 80,  
 +
irc: 6667
  
 
<br>
 
<br>
Line 14: Line 20:
 
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
 
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
 
|-
 
|-
| Navegaci�n P2P  
+
| Navegación P2P  
 
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
 
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
 
|-
 
|-
Line 29: Line 35:
 
|}
 
|}
  
== Ejecuci�n ==
+
== Ejecución ==
#Primero preparamos al sistema con dos simples pasos, si contamos con alguna distribuci�n Ubuntu:
+
#Primero preparamos al sistema con dos simples pasos, si contamos con  
Abrimos la Terminal y escribimos: Sudo apt-get install bleachbit, una vez instalados: Sudo bleachbit, escogemos todos los filtros, excepto: Backup files, Memory y Free disk space, y limpiamos.
+
alguna distribución Ubuntu:
#Ahora instalamos UFW con el siguiete comando: sudo apt-get install ufw && sudo ufw enable && sudo ufw default deny.
+
Abrimos la Terminal y escribimos: Sudo apt-get install bleachbit, una  
 +
vez instalados: Sudo bleachbit, escogemos todos los filtros, excepto:  
 +
Backup files, Memory y Free disk space, y limpiamos.
 +
#Ahora instalamos UFW con el siguiete comando: sudo apt-get install ufw  
 +
&& sudo ufw enable && sudo ufw default deny.
  
== Red de b�squeda Peer to peer ==
+
== Red de búsqueda Peer to peer ==
 
#Abrimos Terminal y digitamos:
 
#Abrimos Terminal y digitamos:
 
sudo apt-get install openjdk-7-jre
 
sudo apt-get install openjdk-7-jre
Line 41: Line 51:
 
sudo gedit /etc/apt/sources.list
 
sudo gedit /etc/apt/sources.list
 
deb http://debian.yacy.net ./
 
deb http://debian.yacy.net ./
#Guardamos y actualizamos en terminal: sudo apt-get update && sudo apt-get install yacy
+
#Guardamos y actualizamos en terminal: sudo apt-get update &&  
YaCy se inicia autom�ticamente despu�s de un arranque del sistema operativo, y se detiene al apagarle.
+
sudo apt-get install yacy
 +
YaCy se inicia automáticamente después de un arranque del sistema  
 +
operativo, y se detiene al apagarle.
 
Ahora en preferencias de tu Navegador digita: http://localhost:8090
 
Ahora en preferencias de tu Navegador digita: http://localhost:8090
  
 
== Cifrado SSH ==
 
== Cifrado SSH ==
 
#SSH viene por defecto en las distribuciones Linux.
 
#SSH viene por defecto en las distribuciones Linux.
SSH protege tu contrase�a de inicio de sesi�n, pero si tu contrase�a es ''rocio'', no servir� de mucho y tu sistema ser� vulnerable.
+
SSH protege tu contraseña de inicio de sesión, pero si tu contraseña es  
Lo ideal ser�a combinar passwords alfanum�ricos con s�mbolos matem�ticos, algo as�:
+
''rocio'', no servirá de mucho y tu sistema será vulnerable.
{H}/gJa�K�Ng�752%\*)A>#(W|a�, y automatizarlo. Pero bastar�a con: _amo4r0s4*
+
Lo ideal sería combinar passwords alfanuméricos con símbolos
 +
matemáticos, algo así:
 +
{H}/gJa¢K¡Ng÷752%\*)A>¡#(W|a—, y automatizarlo. Pero bastaría con:  
 +
_amo4r0s4*
  
 
== Congelando el kernel de Linux y Windows ==
 
== Congelando el kernel de Linux y Windows ==
#La mejor forma de asegurar un sistema es congelando su n�cleo, asi preservas la integridad de los datos:
+
#La mejor forma de asegurar un sistema es congelando su núcleo, asi  
carpetas, archivos del sistema, contra virus y malwares que cada d�a crecen y se hacen m�s sutiles.
+
preservas la integridad de los datos:
 +
carpetas, archivos del sistema, contra virus y malwares que cada día
 +
crecen y se hacen más sutiles.
  
 
*http://zonavirus.com/descargas/windows-steadystate.asp (para Windows)  
 
*http://zonavirus.com/descargas/windows-steadystate.asp (para Windows)  
 
*http://sourceforge.net/projects/lethe (para GNU/Linux)
 
*http://sourceforge.net/projects/lethe (para GNU/Linux)
  
#En nuestro nuestro caso si tuvi�ramos un Ubuntu (1) o Debian primero, vamos a Terminal y escribimos:
+
#En nuestro nuestro caso si tuviéramos un Ubuntu (1) o Debian primero,  
Ifconfig, y nos saldr� algo parecido:
+
vamos a Terminal y escribimos:
eth0      Ethernet  HW 00:07:e9:e1:7f:a5  (direcci�n MAC)
+
Ifconfig, y nos saldrá algo parecido:
           192.168.1.33 (direcci�n Intranet de tu red) Puerta de enlace:192.168.1.1  M�scara:255.255.255.0
+
eth0      Ethernet  HW 00:07:e9:e1:7f:a5  (dirección MAC)
 +
           192.168.1.33 (dirección Intranet de tu red) Puerta de  
 +
enlace:192.168.1.1  Máscara:255.255.255.0
 
#Seguido vamos a conexiones de red, click derecho:
 
#Seguido vamos a conexiones de red, click derecho:
Editar conexi�n manualmente a :IPV4 manual:
+
Editar conexión manualmente a :IPV4 manual:
*Direcci�n: 192.168.1.33 M�scara:255.255.255.0 y Gateway:192.168.1.1
+
*Dirección: 192.168.1.33 Máscara:255.255.255.0 y Gateway:192.168.1.1
 
*Descargamos Lethe:
 
*Descargamos Lethe:
 
http://sf.net/projects/lethe/files/lethe/0.3x/lethe_0.34_all.deb/download
 
http://sf.net/projects/lethe/files/lethe/0.3x/lethe_0.34_all.deb/download
#Guardamos en Home.
+
#Guardamos
 +
en Home.
 
#Abrimos terminal y ejecutamos la orden:
 
#Abrimos terminal y ejecutamos la orden:
 
sudo dpkg -i lethe_0.34_all.deb
 
sudo dpkg -i lethe_0.34_all.deb
  
Y listo, nuestro sistema estar� altamente asegurado
+
Y listo, nuestro sistema estará altamente asegurado
(1) En Ubuntu ha sido necesario configurar la red manualmente por que Lethe desactiva el DHCP.
+
(1) En Ubuntu ha sido necesario configurar la red manualmente por que  
 +
Lethe desactiva el DHCP.
  
  
== Bioseguridad inform�tica ==
+
== Bioseguridad informática ==
  
Uni�n de la Biolog�a y Hacking �tico para
+
Unión de la Biología y Hacking ético para
  formar una defensa st�ndar contra virus complejos (cryptovirus), que afectan mayormente a Sistemas Windows
+
  formar una defensa stándar contra virus complejos (cryptovirus), que  
(si est�s en entorno universitario o empresarial que mayormente usan Windows y est�s harto de la inestabilidad y los virus, implementa bioseguridad inform�tica):  
+
afectan mayormente a Sistemas Windows
 +
(si estás en entorno universitario o empresarial que mayormente usan  
 +
Windows y estás harto de la inestabilidad y los virus, implementa  
 +
bioseguridad informática):  
  
 
#Amplificar la banda ancha
 
#Amplificar la banda ancha
Line 85: Line 109:
 
#Limpiar y desfragmentar
 
#Limpiar y desfragmentar
 
#Configurar anti-malware
 
#Configurar anti-malware
#Congelar el n�cleo del sistema
+
#Congelar el núcleo del sistema
  
#Amplificar la Banda ancha: Visitamos y descargamos http://speedguide.net/downloads.php
+
#Amplificar la Banda ancha: Visitamos y descargamos  
 +
http://speedguide.net/downloads.php
 
guardar el software en una carpeta donde nadie le modifique, por ej. C:/
 
guardar el software en una carpeta donde nadie le modifique, por ej. C:/
Ejecutamos y optimizamos, la optimizaci�n por defecto es excelente.
+
Ejecutamos y optimizamos, la optimización por defecto es excelente.
  
 
#Optimizar Sistema: Visitamos y decargamos.
 
#Optimizar Sistema: Visitamos y decargamos.
http://downeu.org/portable/142172-perfect-optimizer-526335-portable.html y simplemente hacemos click en ''optimizar''
+
http://downeu.org/portable/142172-perfect-optimizer-526335-portable.html
 +
y simplemente hacemos click en ''optimizar''
  
 
#Limpiar- desfragmentar discos: Descargamos.
 
#Limpiar- desfragmentar discos: Descargamos.
http://diskcleaner.nl y http://portableapps.com/apps/utilities/jkdefrag_portable  
+
http://diskcleaner.nl y  
en ambos puedes descargar la versi�n portable y guardarlos en tu Pendrive.
+
http://portableapps.com/apps/utilities/jkdefrag_portable  
 +
en ambos puedes descargar la versión portable y guardarlos en tu  
 +
Pendrive.
  
#Configurar anti-malware: http://free.avg.com/us-en/download-free-all-product
+
#Configurar anti-malware:  
 +
http://free.avg.com/us-en/download-free-all-product
  
<br>Auditor�a de virus cifrado._ Un criptovirus se oculta tras un  
+
<br>Auditoría de virus cifrado._ Un criptovirus se oculta tras un  
algoritmo de criptograf�a, o certificado digital de 1700 bits, burla la heur�stica antivirus con la  
+
algoritmo de criptografía, o certificado digital de 1700 bits, burla la  
 +
heurística antivirus con la  
 
aleatoriedad de cifrado, expandiendo redes robot.
 
aleatoriedad de cifrado, expandiendo redes robot.
La soluci�n es crear un sistema operativo transparente y usar st�ndares libres :  
+
La solución es crear un sistema operativo transparente y usar stándares
 +
libres :  
  
*Gnupg: Sirve para cifrar mensajes de correo electr�nico
+
*Gnupg: Sirve para cifrar mensajes de correo electrónico
 
http://gpg4win.org/download.html
 
http://gpg4win.org/download.html
  
*Open SSH: Ofusca la TcpIp y protege la carpeta de usuario http://openvas.org
+
*Open SSH: Ofusca la TcpIp y protege la carpeta de usuario  
 +
http://openvas.org
  
 
*Red protegida con DNS: http://namespace.us/opt-in.php
 
*Red protegida con DNS: http://namespace.us/opt-in.php
  
*Criptosistema sim�trico: Cifra el sistema operativo, usando algoritmo Twofish http://diskcryptor.net
+
*Criptosistema simétrico: Cifra el sistema operativo, usando algoritmo  
 +
Twofish http://diskcryptor.net
  
*Red transparente: El navegador Mozilla viene por defecto con backdoors que env�an remotamente reportes de b�squeda, datos del navegador y versi�n de tu sistema operativo.
+
*Red transparente: El navegador Mozilla viene por defecto con backdoors  
 +
que envían remotamente reportes de búsqueda, datos del navegador y  
 +
versión de tu sistema operativo.
 
*Los siguientes addons, protegen tu privacidad e identidad.
 
*Los siguientes addons, protegen tu privacidad e identidad.
https://adblockplus.org https://addons.mozilla.org/firefox/addon/priv3 https://addons.mozilla.org/firefox/addon/Betterprivacy http://flashblock.mozdev.org https://addons.mozilla.org/firefox/addon https://addons.mozilla.org/firefox/addon/uacontrol https://addons.mozilla.org/firefox/addon/donottrackplus
+
https://adblockplus.org https://addons.mozilla.org/firefox/addon/priv3  
 +
https://addons.mozilla.org/firefox/addon/Betterprivacy  
 +
http://flashblock.mozdev.org https://addons.mozilla.org/firefox/addon  
 +
https://addons.mozilla.org/firefox/addon/uacontrol  
 +
https://addons.mozilla.org/firefox/addon/donottrackplus
 
*Las configuraciones vienen por defecto, excepto UAControl:
 
*Las configuraciones vienen por defecto, excepto UAControl:
UAcontrol: sirve para enmascarar nuestro navegador. En "Addons>UAControl", nos aparecer� un recuadro blanco donde al lado pone "Default for sites not listed:". Pulsamos [Edit] y ponemos [Custom], y en el recuadro de al lado:
+
UAcontrol: sirve para enmascarar nuestro navegador. En  
 +
"Addons>UAControl", nos aparecerá un recuadro blanco donde al lado  
 +
pone "Default for sites not listed:". Pulsamos [Edit] y ponemos  
 +
[Custom], y en el recuadro de al lado:
  
Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.2.3) Gecko/20100401 Firefox/3.6.3
+
Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.2.3)  
 +
Gecko/20100401 Firefox/3.6.3
  
 
"OK" y "OK".
 
"OK" y "OK".
  
  
== Ecosistema inform�tico ==
+
== Ecosistema informático ==
 
 
Un ecosistema comprende la sinergia e intercambio de sistemas, como sistema pol�tico, religioso, econ�mico.
 
En un sistema operativo, un ecosistema ser�a la sinergia entre el usuario, el medio ambiente la computadora.
 
Sintetizando aplicaciones libres y ejecut�ndolas, nuestro sistema operativo incrementar� la productividad:
 
  
*Sistema de cifrado: Extensi�n de Firefox para cifrar y descifrar texto plano, im�genes, etc..
+
Un ecosistema comprende la sinergia e intercambio de sistemas, como
 +
sistema político, religioso, económico.  
 +
En un sistema operativo, un ecosistema sería la sinergia entre el
 +
usuario, el medio ambiente la computadora.
 +
Sintetizando aplicaciones libres y ejecutándolas, nuestro sistema
 +
operativo incrementará la productividad:
  
http://es.getfiregpg.org/s/home (en Linux no hace falta una base GPG, pero si tienes Windows, descarga):
+
*Sistema de cifrado: Extensión de Firefox para cifrar y descifrar texto
 +
plano, imágenes, etc..
 +
http://es.getfiregpg.org/s/home (en Linux no hace falta una base GPG,  
 +
pero si tienes Windows, descarga):
  
 
   1.  ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.11.exe
 
   1.  ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.11.exe
Line 144: Line 191:
 
*Escritorio fluxbox: Gestor de ventanas X11
 
*Escritorio fluxbox: Gestor de ventanas X11
  
Digitar en la terminal de Linux: sudo apt-get install fluxbox
+
Digitar en la terminal de Linux: sudo apt-get install fluxbox
,reiniciar
 
  
 
*Gnuzilla: Navegador seguro y de uso libre
 
*Gnuzilla: Navegador seguro y de uso libre
  
Digitar en la terminal de Linux: sudo add-apt-repository ppa:gnuzilla-team/ppa && sudo apt-get update && sudo apt-get install icecat -y (s�lo funciona en sistemas GNU/Linux basados en Debian y Ubuntu)
+
Digitar en la terminal de Linux: sudo add-apt-repository  
 +
ppa:gnuzilla-team/ppa && sudo apt-get update && sudo  
 +
apt-get install icecat -y (sólo funciona en sistemas GNU/Linux basados  
 +
en Debian y Ubuntu)
  
 
*Gnupdf: Visor de formato de texto universal pdf
 
*Gnupdf: Visor de formato de texto universal pdf
Line 163: Line 212:
 
http://videolan.org  
 
http://videolan.org  
  
*Inform�tica forense: An�lisis de datos ocultos en el disco duro
+
*Informática forense: Análisis de datos ocultos en el disco duro
  
 
http://sleuthkit.org  
 
http://sleuthkit.org  
Line 197: Line 246:
 
http://en.qi-hardware.com/wiki/Ben_NanoNote/es
 
http://en.qi-hardware.com/wiki/Ben_NanoNote/es
  
*Gnu- Hurd: Sistema operativo as�ncrono
+
*Gnu- Hurd: Sistema operativo asíncrono
  
 
http://gnu.org/software/hurd
 
http://gnu.org/software/hurd

Revision as of 23:02, 14 April 2013

== Asegurando y optimizando sistemas operativos Linux: ==

Linux es un sistema operativo basado en UNIX, actualmente el más compatible con stándares abiertos es http://trisquel.info

  1. Sistema congelado: La función del congelamiento de un sistema, es

proteger el núcleo o kernel y los archivos del sistema.

  1. OpenSSH: Línea de comandos para cifrar- descifrar el protocolo TCP/Ip
  2. Navegación Web P2P: Es una red de comunidad de búsqueda sin

restriccciones de listas negras, descentralizando la información sin censura.

  1. Reglas iptables: Filtra puertos inseguros, de tipo Telnet, http: 80,

irc: 6667


Reglas iptables
Navegación P2P
SSH
Sistema Congelado

Ejecución

  1. Primero preparamos al sistema con dos simples pasos, si contamos con

alguna distribución Ubuntu: Abrimos la Terminal y escribimos: Sudo apt-get install bleachbit, una vez instalados: Sudo bleachbit, escogemos todos los filtros, excepto: Backup files, Memory y Free disk space, y limpiamos.

  1. Ahora instalamos UFW con el siguiete comando: sudo apt-get install ufw

&& sudo ufw enable && sudo ufw default deny.

Red de búsqueda Peer to peer

  1. Abrimos Terminal y digitamos:

sudo apt-get install openjdk-7-jre

  1. Editamos el Archivo /etc/apt/sources.list

sudo gedit /etc/apt/sources.list deb http://debian.yacy.net ./

  1. Guardamos y actualizamos en terminal: sudo apt-get update &&

sudo apt-get install yacy YaCy se inicia automáticamente después de un arranque del sistema operativo, y se detiene al apagarle. Ahora en preferencias de tu Navegador digita: http://localhost:8090

Cifrado SSH

  1. SSH viene por defecto en las distribuciones Linux.

SSH protege tu contraseña de inicio de sesión, pero si tu contraseña es rocio, no servirá de mucho y tu sistema será vulnerable. Lo ideal sería combinar passwords alfanuméricos con símbolos matemáticos, algo así: —{H}/gJa¢K¡Ng÷752%\*)A>¡#(W|a—, y automatizarlo. Pero bastaría con: _amo4r0s4*

Congelando el kernel de Linux y Windows

  1. La mejor forma de asegurar un sistema es congelando su núcleo, asi

preservas la integridad de los datos: carpetas, archivos del sistema, contra virus y malwares que cada día crecen y se hacen más sutiles.

  1. En nuestro nuestro caso si tuviéramos un Ubuntu (1) o Debian primero,

vamos a Terminal y escribimos: Ifconfig, y nos saldrá algo parecido: eth0 Ethernet HW 00:07:e9:e1:7f:a5 (dirección MAC)

         192.168.1.33 (dirección Intranet de tu red) Puerta de 

enlace:192.168.1.1 Máscara:255.255.255.0

  1. Seguido vamos a conexiones de red, click derecho:

Editar conexión manualmente a :IPV4 manual:

  • Dirección: 192.168.1.33 Máscara:255.255.255.0 y Gateway:192.168.1.1
  • Descargamos Lethe:

http://sf.net/projects/lethe/files/lethe/0.3x/lethe_0.34_all.deb/download

  1. Guardamos
en Home.
  1. Abrimos terminal y ejecutamos la orden:

sudo dpkg -i lethe_0.34_all.deb

Y listo, nuestro sistema estará altamente asegurado (1) En Ubuntu ha sido necesario configurar la red manualmente por que Lethe desactiva el DHCP.


Bioseguridad informática

Unión de la Biología y Hacking ético para

formar una defensa stándar contra virus complejos (cryptovirus), que 

afectan mayormente a Sistemas Windows (si estás en entorno universitario o empresarial que mayormente usan Windows y estás harto de la inestabilidad y los virus, implementa bioseguridad informática):

  1. Amplificar la banda ancha
  2. Optimizar (limpiar- modificar) el sistema operativo
  3. Limpiar y desfragmentar
  4. Configurar anti-malware
  5. Congelar el núcleo del sistema
  1. Amplificar la Banda ancha: Visitamos y descargamos

http://speedguide.net/downloads.php guardar el software en una carpeta donde nadie le modifique, por ej. C:/ Ejecutamos y optimizamos, la optimización por defecto es excelente.

  1. Optimizar Sistema: Visitamos y decargamos.

http://downeu.org/portable/142172-perfect-optimizer-526335-portable.html

y simplemente hacemos click en optimizar
  1. Limpiar- desfragmentar discos: Descargamos.

http://diskcleaner.nl y http://portableapps.com/apps/utilities/jkdefrag_portable en ambos puedes descargar la versión portable y guardarlos en tu Pendrive.

  1. Configurar anti-malware:

http://free.avg.com/us-en/download-free-all-product


Auditoría de virus cifrado._ Un criptovirus se oculta tras un algoritmo de criptografía, o certificado digital de 1700 bits, burla la heurística antivirus con la aleatoriedad de cifrado, expandiendo redes robot. La solución es crear un sistema operativo transparente y usar stándares libres :

  • Gnupg: Sirve para cifrar mensajes de correo electrónico

http://gpg4win.org/download.html

  • Open SSH: Ofusca la TcpIp y protege la carpeta de usuario

http://openvas.org

  • Criptosistema simétrico: Cifra el sistema operativo, usando algoritmo

Twofish http://diskcryptor.net

  • Red transparente: El navegador Mozilla viene por defecto con backdoors

que envían remotamente reportes de búsqueda, datos del navegador y versión de tu sistema operativo.

  • Los siguientes addons, protegen tu privacidad e identidad.

https://adblockplus.org https://addons.mozilla.org/firefox/addon/priv3 https://addons.mozilla.org/firefox/addon/Betterprivacy http://flashblock.mozdev.org https://addons.mozilla.org/firefox/addon https://addons.mozilla.org/firefox/addon/uacontrol https://addons.mozilla.org/firefox/addon/donottrackplus

  • Las configuraciones vienen por defecto, excepto UAControl:

UAcontrol: sirve para enmascarar nuestro navegador. En "Addons>UAControl", nos aparecerá un recuadro blanco donde al lado pone "Default for sites not listed:". Pulsamos [Edit] y ponemos [Custom], y en el recuadro de al lado:

Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.2.3) Gecko/20100401 Firefox/3.6.3

"OK" y "OK".


Ecosistema informático

Un ecosistema comprende la sinergia e intercambio de sistemas, como sistema político, religioso, económico. En un sistema operativo, un ecosistema sería la sinergia entre el usuario, el medio ambiente la computadora. Sintetizando aplicaciones libres y ejecutándolas, nuestro sistema operativo incrementará la productividad:

  • Sistema de cifrado: Extensión de Firefox para cifrar y descifrar texto

plano, imágenes, etc.. http://es.getfiregpg.org/s/home (en Linux no hace falta una base GPG, pero si tienes Windows, descarga):

 1.  ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.11.exe
 2.  http://cryptophane.googlecode.com/files/cryptophane-0.7.0.exe 
  • Java Libre: Ejecutable de objetos interactivos o applets

http://openjdk.java.net/install/index.html

  • Escritorio fluxbox: Gestor de ventanas X11

Digitar en la terminal de Linux: sudo apt-get install fluxbox

  • Gnuzilla: Navegador seguro y de uso libre

Digitar en la terminal de Linux: sudo add-apt-repository ppa:gnuzilla-team/ppa && sudo apt-get update && sudo apt-get install icecat -y (sólo funciona en sistemas GNU/Linux basados en Debian y Ubuntu)

  • Gnupdf: Visor de formato de texto universal pdf

http://live.gnome.org/Evince/Downloads

  • Gnuflash: Jugador alternativo a flash player

Digitar en la terminal de Linux: sudo apt-get install gnash

  • VLC Media Player: Reproductor multimedia de audio y video

http://videolan.org

  • Informática forense: Análisis de datos ocultos en el disco duro

http://sleuthkit.org

  • Compresor: Comprime datos sobreescribiendo bytes repetidos

http://peazip.sf.net

  • Ftp: Gestor de descarga de archivos

http://downthemall.net

  • AntiKeylogger: Neutraliza el seguimiento de escritorios remotos

(Monitoring)

http://psmantikeyloger.sf.net

  • Limpiador de disco: Borra archivos innecesrios del sistema

http://bleachbit.sf.net

  • Desfragmentador: Reordena los archivos del disco duro, generando

espacio virtual

http://portableapps.com/search/node/jkdefrag

  • X11: Gestor de ventanas, reemplazo de escritorio Explorer de Windows

http://bb4win.sf.net

  • Hardware Libre: Hardware libre con Gnu-Linux

http://en.qi-hardware.com/wiki/Ben_NanoNote/es

  • Gnu- Hurd: Sistema operativo asíncrono

http://gnu.org/software/hurd