This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Difference between revisions of "Discusión"

From OWASP
Jump to: navigation, search
Line 1: Line 1:
 
== Endureciendo y optimizando sistemas operativos ==
 
== Endureciendo y optimizando sistemas operativos ==
  
Linux es un sistema operativo basado en UNIX, actualmente el más  
+
Linux es un sistema operativo UNIX simétrico, actualmente el más compatible con stándares abiertos es http://trisquel.info
compatible con stándares abiertos es http://trisquel.info
 
  
 
#Sistema congelado: La función del congelamiento de un sistema, es  
 
#Sistema congelado: La función del congelamiento de un sistema, es  
proteger el núcleo o kernel y los archivos del sistema.
+
proteger el kernel y los archivos del sistema.
#OpenSSH: Línea de comandos para cifrar- descifrar el protocolo TCP/Ip  
+
#OpenSSH: Open Secure Shell sirve para cifrar y descifrar protocolos TCP/Ip y proteger la sesión de usuario.
#Navegación Web P2P: Es una red de comunidad de búsqueda sin  
+
#Navegación Web P2P: Es un sistema de redes P2P, con un motor de búsqueda sin restricciones ni censura.
restriccciones de listas negras, descentralizando la información sin
+
#Reglas iptables: Filtra puertos inseguros, de tipo Telnet, http: 80, irc: 6667
censura.
 
#Reglas iptables: Filtra puertos inseguros, de tipo Telnet, http: 80,  
 
irc: 6667
 
 
 
 
<br>
 
<br>
  
Line 36: Line 31:
  
 
== Ejecución ==
 
== Ejecución ==
   1.  Primero preparamos al sistema con dos simples pasos, si contamos con  
+
   1.  Primero preparamos al sistema con dos simples pasos, si contamos con alguna distribución Ubuntu:
alguna distribución Ubuntu:
 
 
Abrimos la Terminal y escribimos: Sudo apt-get install bleachbit, una  
 
Abrimos la Terminal y escribimos: Sudo apt-get install bleachbit, una  
 
vez instalados: Sudo bleachbit, escogemos todos los filtros, excepto:  
 
vez instalados: Sudo bleachbit, escogemos todos los filtros, excepto:  
 
Backup files, Memory y Free disk space, y limpiamos.
 
Backup files, Memory y Free disk space, y limpiamos.
   2.  Ahora instalamos UFW con el siguiete comando: sudo apt-get install ufw  
+
   2.  Instalamos UFW con el comando: sudo apt-get install ufw && sudo ufw enable && sudo ufw default deny.
&& sudo ufw enable && sudo ufw default deny.
 
  
 
== Red de búsqueda Peer to peer ==
 
== Red de búsqueda Peer to peer ==
   1.  Abrimos Terminal y digitamos:
+
   1.  Abrimos Terminal y digitamos: sudo apt-get install openjdk-7-jre
sudo apt-get install openjdk-7-jre
 
  
 
   2.  Editamos el Archivo /etc/apt/sources.list
 
   2.  Editamos el Archivo /etc/apt/sources.list
 
sudo gedit /etc/apt/sources.list
 
sudo gedit /etc/apt/sources.list
 
deb http://debian.yacy.net ./
 
deb http://debian.yacy.net ./
   3.  Guardamos y actualizamos en terminal: sudo apt-get update &&  
+
   3.  Guardamos y actualizamos en terminal: sudo apt-get update && sudo apt-get install yacy
sudo apt-get install yacy
+
YaCy se inicia automáticamente después de un arranque del sistema operativo, y se detiene al apagarle.
YaCy se inicia automáticamente después de un arranque del sistema  
 
operativo, y se detiene al apagarle.
 
 
Ahora en preferencias de tu Navegador digita: http://localhost:8090
 
Ahora en preferencias de tu Navegador digita: http://localhost:8090
  
== Cifrado SSH ==
+
== Cifrado OpenSSH ==
   1.  SSH viene por defecto en las distribuciones Linux.
+
   1.  SSH protege tu contraseña de sesión, si tu contraseña es corta (rocio), tu sistema será vulnerable.
SSH protege tu contraseña de inicio de sesión, pero si tu contraseña es  
+
Lo ideal sería combinar passwords alfanuméricos con símbolos matemáticos, algo así:
''rocio'', no servirá de mucho y tu sistema será vulnerable.
+
—{H}/gJa¢K¡Ng÷752%\*)A>¡#(W|a—, y automatizarlo. Pero bastaría con: _amo4r0s4*
Lo ideal sería combinar passwords alfanuméricos con símbolos  
 
matemáticos, algo así:
 
—{H}/gJa¢K¡Ng÷752%\*)A>¡#(W|a—, y automatizarlo. Pero bastaría con:  
 
_amo4r0s4*
 
  
 
== Congelando el kernel de Linux y Windows ==
 
== Congelando el kernel de Linux y Windows ==
 
   1.  La mejor forma de asegurar un sistema es congelando su núcleo, asi  
 
   1.  La mejor forma de asegurar un sistema es congelando su núcleo, asi  
preservas la integridad de los datos:
+
preservas la integridad archivos del sistema contra virus y malwares que cada día crecen y se hacen más sutiles.
carpetas, archivos del sistema, contra virus y malwares que cada día  
 
crecen y se hacen más sutiles.
 
  
 
*http://zonavirus.com/descargas/windows-steadystate.asp (para Windows)  
 
*http://zonavirus.com/descargas/windows-steadystate.asp (para Windows)  
*http://sourceforge.net/projects/lethe (para GNU/Linux)
+
*http://sf.net/projects/lethe (para GNU/Linux)
  
   2.  En nuestro nuestro caso si tuviéramos un Ubuntu (1) o Debian primero,  
+
   2.  En nuestro nuestro caso si tuviéramos un Ubuntu (1) o Debian primero, vamos a Terminal y escribimos:
vamos a Terminal y escribimos:
 
 
Ifconfig, y nos saldrá algo parecido:
 
Ifconfig, y nos saldrá algo parecido:
 
eth0      Ethernet  HW 00:07:e9:e1:7f:a5  (dirección MAC)
 
eth0      Ethernet  HW 00:07:e9:e1:7f:a5  (dirección MAC)
           192.168.1.33 (dirección Intranet de tu red) Puerta de  
+
           192.168.1.33 (== dirección Intranet de tu red ==) Puerta de enlace:192.168.1.1  Máscara:255.255.255.0
enlace:192.168.1.1  Máscara:255.255.255.0
+
   3.  Seguido vamos a conexiones de red, click derecho, editar conexión manualmente a IPV4 manual
   3.  Seguido vamos a conexiones de red, click derecho:
 
Editar conexión manualmente a :IPV4 manual:
 
 
   4.  Dirección: 192.168.1.33 Máscara:255.255.255.0 y Gateway:192.168.1.1
 
   4.  Dirección: 192.168.1.33 Máscara:255.255.255.0 y Gateway:192.168.1.1
   5.  Descargamos Lethe:
+
   5.  Descargamos Lethe: http://sf.net/projects/lethe/files/lethe/0.3x/lethe_0.34_all.deb/download
http://sf.net/projects/lethe/files/lethe/0.3x/lethe_0.34_all.deb/download
+
   6.  Guardamos en Home.
   6.  Guardamos
+
   7.  Abrimos terminal y ejecutamos la orden: sudo dpkg -i lethe_0.34_all.deb
en Home.
 
   7.  Abrimos terminal y ejecutamos la orden:
 
sudo dpkg -i lethe_0.34_all.deb
 
  
 
Y listo, nuestro sistema estará altamente asegurado
 
Y listo, nuestro sistema estará altamente asegurado
(1) En Ubuntu ha sido necesario configurar la red manualmente por que  
+
(1) En Ubuntu ha sido necesario configurar la red manualmente por que Lethe desactiva el DHCP.
Lethe desactiva el DHCP.
 
  
  
 
== Bioseguridad informática ==
 
== Bioseguridad informática ==
  
Unión de la Biología y Hacking ético para formar una defensa stándar contra virus complejos (cryptovirus), que  
+
Unión de Biología y Hacking ético para formar una defensa contra cryptovirus (virus cifrado), que afectan mayormente a Sistemas Windows (si estás en un entorno empresarial con Windows y estás harto de virus; implementa bioseguridad informática):  
afectan mayormente a Sistemas Windows (si estás en entorno universitario o empresarial que mayormente usan
 
Windows y estás harto de la inestabilidad y los virus, implementa  
 
bioseguridad informática):  
 
  
#Amplificar la banda ancha
+
 
#Optimizar (limpiar- modificar) el sistema operativo
+
  1.  Amplificar la banda ancha
#Limpiar y desfragmentar
+
  2.  Optimizar (limpiar- modificar) el sistema operativo
#Configurar anti-malware
+
  3.  Limpiar y desfragmentar
#Congelar el núcleo del sistema
+
  4.  Configurar anti-malware
 +
  5.  Congelar el núcleo del sistema
  
   1.  Amplificar la Banda ancha: Visitamos y descargamos  
+
   1.  Amplificar la Banda ancha: Visitamos y descargamos: http://speedguide.net/downloads.php
http://speedguide.net/downloads.php
+
Guardar el software en una carpeta donde nadie lo modifique, por ej. C:/ Ejecutamos y optimizamos.
guardar el software en una carpeta donde nadie le modifique, por ej. C:/
+
La optimización por defecto es excelente.
Ejecutamos y optimizamos, la optimización por defecto es excelente.
 
  
   2.  Optimizar Sistema: Visitamos y decargamos.
+
   2.  Optimizar Sistema: Visitamos y decargamos:
http://downeu.org/portable/142172-perfect-optimizer-526335-portable.html
+
http://downeu.org/portable/142172-perfect-optimizer-526335portable.html y hacemos click en ''optimizar''
y simplemente hacemos click en ''optimizar''
 
  
   3.  Limpiar- desfragmentar discos: Descargamos:
+
   3.  Limpiar- desfragmentar discos: Descargamos:  
http://diskcleaner.nl y  
+
http://diskcleaner.nl y http://portableapps.com/apps/utilities/jkdefrag_portable  
http://portableapps.com/apps/utilities/jkdefrag_portable  
+
en ambos puedes descargar la versión portable y guardarlos en tu Pendrive.
en ambos puedes descargar la versión portable y guardarlos en tu  
 
Pendrive.
 
  
 
   4.  Configurar anti-malware:  
 
   4.  Configurar anti-malware:  
 
http://free.avg.com/us-en/download-free-all-product
 
http://free.avg.com/us-en/download-free-all-product
  
<br>Auditoría de virus cifrado._ Un criptovirus se oculta tras un  
+
<br>Auditoría de virus cifrado._ Un criptovirus se oculta tras un algoritmo de criptografía, o certificado digital de 1700 bits, burla la heurística antivirus con la aleatoriedad de cifrado, expandiendo redes robot.
algoritmo de criptografía, o certificado digital de 1700 bits, burla la  
+
Una solución es crear un sistema operativo transparente y usar stándares libres :  
heurística antivirus con la  
 
aleatoriedad de cifrado, expandiendo redes robot.
 
La solución es crear un sistema operativo transparente y usar stándares  
 
libres :  
 
  
 
*Gnupg: Sirve para cifrar mensajes de correo electrónico  
 
*Gnupg: Sirve para cifrar mensajes de correo electrónico  
Line 140: Line 107:
 
http://openvas.org
 
http://openvas.org
  
*Red protegida con DNS: http://namespace.us/opt-in.php
+
*Red protegida con DNS: Actualmente los DNS pueden ser falsificados y redirecciomarte a webs inseguras
 +
http://namespace.us/opt-in.php
  
*Criptosistema simétrico: Cifra el sistema operativo, usando algoritmo  
+
*Criptosistema simétrico: Cifra el sistema operativo, usando algoritmo Twofish
Twofish http://diskcryptor.net
+
http://diskcryptor.net
  
*Red transparente: El navegador Mozilla viene por defecto con backdoors  
+
*Red transparente: El navegador Mozilla viene por defecto con backdoors que envían remotamente reportes de búsqueda, datos del navegador y versión de tu sistema operativo.
que envían remotamente reportes de búsqueda, datos del navegador y  
 
versión de tu sistema operativo.
 
 
*Los siguientes addons, protegen tu privacidad e identidad.
 
*Los siguientes addons, protegen tu privacidad e identidad.
https://adblockplus.org https://addons.mozilla.org/firefox/addon/priv3  
+
*https://adblockplus.org https://addons.mozilla.org/firefox/addon/priv3  
https://addons.mozilla.org/firefox/addon/Betterprivacy  
+
*https://addons.mozilla.org/firefox/addon/Betterprivacy  
http://flashblock.mozdev.org https://addons.mozilla.org/firefox/addon  
+
*http://flashblock.mozdev.org https://addons.mozilla.org/firefox/addon  
https://addons.mozilla.org/firefox/addon/uacontrol  
+
*https://addons.mozilla.org/firefox/addon/uacontrol  
https://addons.mozilla.org/firefox/addon/donottrackplus
+
*https://addons.mozilla.org/firefox/addon/donottrackplus
 
*Las configuraciones vienen por defecto, excepto UAControl:
 
*Las configuraciones vienen por defecto, excepto UAControl:
 
UAcontrol: sirve para enmascarar nuestro navegador. En  
 
UAcontrol: sirve para enmascarar nuestro navegador. En  
Line 164: Line 130:
  
 
"OK" y "OK".
 
"OK" y "OK".
 
  
 
== Ecosistema informático ==
 
== Ecosistema informático ==
  
Un ecosistema comprende la sinergia e intercambio de sistemas, como  
+
Un ecosistema comprende la sinergia e intercambio de sistemas, como sistema político, religioso, económico.  
sistema político, religioso, económico.  
+
En un sistema operativo, un ecosistema sería la sinergia entre el usuario, el medio ambiente y la computadora.
En un sistema operativo, un ecosistema sería la sinergia entre el  
+
Sintetizando aplicaciones libres y ejecutándolas, nuestro sistema operativo incrementará la productividad:  
usuario, el medio ambiente y la computadora.
 
Sintetizando aplicaciones libres y ejecutándolas, nuestro sistema  
 
operativo incrementará la productividad:  
 
  
*Sistema de cifrado: Extensión de Firefox para cifrar y descifrar texto  
+
*Sistema de cifrado: Extensión de Firefox para cifrar y descifrar texto plano, imágenes, etc..
plano, imágenes, etc..
+
http://es.getfiregpg.org/s/home (en Linux no hace falta una base GPG, pero si tienes Windows, descarga):
http://es.getfiregpg.org/s/home (en Linux no hace falta una base GPG,  
 
pero si tienes Windows, descarga):
 
  
 
   1.  ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.11.exe
 
   1.  ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.11.exe
Line 185: Line 145:
 
*Java Libre: Ejecutable de objetos interactivos o applets
 
*Java Libre: Ejecutable de objetos interactivos o applets
  
http://openjdk.java.net/install/index.html
+
Digitar en la terminal de Linux: sudo apt-get install openjdk-7-jre
 
 
*Escritorio fluxbox: Gestor de ventanas X11
 
 
 
Digitar en la terminal de Linux: sudo apt-get install fluxbox
 
  
*Gnuzilla: Navegador seguro y de uso libre
+
*Gnuzilla: Navegador web seguro y de uso libre con protección de vulnerabilidades de Java
  
Digitar en la terminal de Linux: sudo add-apt-repository ppa:gnuzilla-team/ppa && sudo apt-get update && sudo apt-get install icecat -y(sólo funciona en sistemas GNU/Linux basados  
+
Digitar en la terminal: sudo add-apt-repository ppa:gnuzilla-team/ppa && sudo apt-get update && sudo apt-get install icecat -y (sólo funciona en sistemas GNU/Linux basados en Debian y Ubuntu)
en Debian y Ubuntu)
 
  
 
*Gnupdf: Visor de formato de texto universal pdf
 
*Gnupdf: Visor de formato de texto universal pdf
Line 206: Line 161:
 
*VLC Media Player: Reproductor multimedia de audio y video
 
*VLC Media Player: Reproductor multimedia de audio y video
  
http://videolan.org  
+
http://videolan.org
 +
 
 +
*Fluxbox: Gestor de ventanas X11 (reemplaza escritorios pesados KDE, Gnome)
 +
 
 +
Digitar en la terminal de Linux: sudo apt-get install fluxbox
  
 
*Informática forense: Análisis de datos ocultos en el disco duro
 
*Informática forense: Análisis de datos ocultos en el disco duro
Line 220: Line 179:
 
http://downthemall.net
 
http://downthemall.net
  
*AntiKeylogger: Neutraliza el seguimiento de escritorios remotos  
+
*AntiKeylogger: Neutraliza el seguimiento de escritorios remotos (Monitoring)
(Monitoring)
 
  
 
http://psmantikeyloger.sf.net
 
http://psmantikeyloger.sf.net
Line 229: Line 187:
 
http://bleachbit.sf.net
 
http://bleachbit.sf.net
  
*Desfragmentador: Reordena los archivos del disco duro, generando  
+
*Desfragmentador: Reordena los archivos del disco duro, generando espacio virtual
espacio virtual
 
  
 
http://portableapps.com/search/node/jkdefrag
 
http://portableapps.com/search/node/jkdefrag

Revision as of 02:05, 15 April 2013

Endureciendo y optimizando sistemas operativos

Linux es un sistema operativo UNIX simétrico, actualmente el más compatible con stándares abiertos es http://trisquel.info

  1. Sistema congelado: La función del congelamiento de un sistema, es

proteger el kernel y los archivos del sistema.

  1. OpenSSH: Open Secure Shell sirve para cifrar y descifrar protocolos TCP/Ip y proteger la sesión de usuario.
  2. Navegación Web P2P: Es un sistema de redes P2P, con un motor de búsqueda sin restricciones ni censura.
  3. Reglas iptables: Filtra puertos inseguros, de tipo Telnet, http: 80, irc: 6667


Reglas iptables
Navegación P2P
SSH
Sistema Congelado

Ejecución

 1.  Primero preparamos al sistema con dos simples pasos, si contamos con alguna distribución Ubuntu:

Abrimos la Terminal y escribimos: Sudo apt-get install bleachbit, una vez instalados: Sudo bleachbit, escogemos todos los filtros, excepto: Backup files, Memory y Free disk space, y limpiamos.

 2.  Instalamos UFW con el comando: sudo apt-get install ufw && sudo ufw enable && sudo ufw default deny.

Red de búsqueda Peer to peer

 1.  Abrimos Terminal y digitamos: sudo apt-get install openjdk-7-jre
 2.  Editamos el Archivo /etc/apt/sources.list

sudo gedit /etc/apt/sources.list deb http://debian.yacy.net ./

 3.  Guardamos y actualizamos en terminal: sudo apt-get update && sudo apt-get install yacy

YaCy se inicia automáticamente después de un arranque del sistema operativo, y se detiene al apagarle. Ahora en preferencias de tu Navegador digita: http://localhost:8090

Cifrado OpenSSH

 1.  SSH protege tu contraseña de sesión, si tu contraseña es corta (rocio), tu sistema será vulnerable.

Lo ideal sería combinar passwords alfanuméricos con símbolos matemáticos, algo así: —{H}/gJa¢K¡Ng÷752%\*)A>¡#(W|a—, y automatizarlo. Pero bastaría con: _amo4r0s4*

Congelando el kernel de Linux y Windows

 1.  La mejor forma de asegurar un sistema es congelando su núcleo, asi 

preservas la integridad archivos del sistema contra virus y malwares que cada día crecen y se hacen más sutiles.

 2.  En nuestro nuestro caso si tuviéramos un Ubuntu (1) o Debian primero, vamos a Terminal y escribimos:

Ifconfig, y nos saldrá algo parecido: eth0 Ethernet HW 00:07:e9:e1:7f:a5 (dirección MAC)

         192.168.1.33 (== dirección Intranet de tu red ==) Puerta de enlace:192.168.1.1  Máscara:255.255.255.0
 3.  Seguido vamos a conexiones de red, click derecho, editar conexión manualmente a IPV4 manual
 4.  Dirección: 192.168.1.33 Máscara:255.255.255.0 y Gateway:192.168.1.1
 5.  Descargamos Lethe: http://sf.net/projects/lethe/files/lethe/0.3x/lethe_0.34_all.deb/download
 6.  Guardamos en Home.
 7.  Abrimos terminal y ejecutamos la orden: sudo dpkg -i lethe_0.34_all.deb

Y listo, nuestro sistema estará altamente asegurado (1) En Ubuntu ha sido necesario configurar la red manualmente por que Lethe desactiva el DHCP.


Bioseguridad informática

Unión de Biología y Hacking ético para formar una defensa contra cryptovirus (virus cifrado), que afectan mayormente a Sistemas Windows (si estás en un entorno empresarial con Windows y estás harto de virus; implementa bioseguridad informática):


 1.  Amplificar la banda ancha
 2.  Optimizar (limpiar- modificar) el sistema operativo
 3.  Limpiar y desfragmentar
 4.  Configurar anti-malware
 5.  Congelar el núcleo del sistema
 1.  Amplificar la Banda ancha: Visitamos y descargamos: http://speedguide.net/downloads.php

Guardar el software en una carpeta donde nadie lo modifique, por ej. C:/ Ejecutamos y optimizamos. La optimización por defecto es excelente.

 2.  Optimizar Sistema: Visitamos y decargamos:

http://downeu.org/portable/142172-perfect-optimizer-526335portable.html y hacemos click en optimizar

 3.  Limpiar- desfragmentar discos: Descargamos: 

http://diskcleaner.nl y http://portableapps.com/apps/utilities/jkdefrag_portable en ambos puedes descargar la versión portable y guardarlos en tu Pendrive.

 4.  Configurar anti-malware: 

http://free.avg.com/us-en/download-free-all-product


Auditoría de virus cifrado._ Un criptovirus se oculta tras un algoritmo de criptografía, o certificado digital de 1700 bits, burla la heurística antivirus con la aleatoriedad de cifrado, expandiendo redes robot. Una solución es crear un sistema operativo transparente y usar stándares libres :

  • Gnupg: Sirve para cifrar mensajes de correo electrónico

http://gpg4win.org/download.html

  • Open SSH: Ofusca la TcpIp y protege la carpeta de usuario

http://openvas.org

  • Red protegida con DNS: Actualmente los DNS pueden ser falsificados y redirecciomarte a webs inseguras

http://namespace.us/opt-in.php

  • Criptosistema simétrico: Cifra el sistema operativo, usando algoritmo Twofish

http://diskcryptor.net

UAcontrol: sirve para enmascarar nuestro navegador. En "Addons>UAControl", nos aparecerá un recuadro blanco donde al lado pone "Default for sites not listed:". Pulsamos [Edit] y ponemos [Custom], y en el recuadro de al lado:

Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.2.3) Gecko/20100401 Firefox/3.6.3

"OK" y "OK".

Ecosistema informático

Un ecosistema comprende la sinergia e intercambio de sistemas, como sistema político, religioso, económico. En un sistema operativo, un ecosistema sería la sinergia entre el usuario, el medio ambiente y la computadora. Sintetizando aplicaciones libres y ejecutándolas, nuestro sistema operativo incrementará la productividad:

  • Sistema de cifrado: Extensión de Firefox para cifrar y descifrar texto plano, imágenes, etc..

http://es.getfiregpg.org/s/home (en Linux no hace falta una base GPG, pero si tienes Windows, descarga):

 1.  ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.11.exe
 2.  http://cryptophane.googlecode.com/files/cryptophane-0.7.0.exe 
  • Java Libre: Ejecutable de objetos interactivos o applets

Digitar en la terminal de Linux: sudo apt-get install openjdk-7-jre

  • Gnuzilla: Navegador web seguro y de uso libre con protección de vulnerabilidades de Java

Digitar en la terminal: sudo add-apt-repository ppa:gnuzilla-team/ppa && sudo apt-get update && sudo apt-get install icecat -y (sólo funciona en sistemas GNU/Linux basados en Debian y Ubuntu)

  • Gnupdf: Visor de formato de texto universal pdf

http://live.gnome.org/Evince/Downloads

  • Gnuflash: Jugador alternativo a flash player

Digitar en la terminal de Linux: sudo apt-get install gnash

  • VLC Media Player: Reproductor multimedia de audio y video

http://videolan.org

  • Fluxbox: Gestor de ventanas X11 (reemplaza escritorios pesados KDE, Gnome)

Digitar en la terminal de Linux: sudo apt-get install fluxbox

  • Informática forense: Análisis de datos ocultos en el disco duro

http://sleuthkit.org

  • Compresor: Comprime datos sobreescribiendo bytes repetidos

http://peazip.sf.net

  • Ftp: Gestor de descarga de archivos

http://downthemall.net

  • AntiKeylogger: Neutraliza el seguimiento de escritorios remotos (Monitoring)

http://psmantikeyloger.sf.net

  • Limpiador de disco: Borra archivos innecesrios del sistema

http://bleachbit.sf.net

  • Desfragmentador: Reordena los archivos del disco duro, generando espacio virtual

http://portableapps.com/search/node/jkdefrag

  • X11: Gestor de ventanas, reemplazo de escritorio Explorer de Windows

http://bb4win.sf.net

  • Hardware Libre: Hardware libre con Gnu-Linux

http://en.qi-hardware.com/wiki/Ben_NanoNote/es

  • Gnu- Hurd: Sistema operativo asíncrono

http://gnu.org/software/hurd