Todo para mantener tu computadora en buen funcionamiento.
All Update Pack:
Internet Explorer 7, included:
Windows Media Player 11, included:
DirectX for WinXP Post-SP3 November Update
MUISendSpace | GigaSize | Rapidshare | Netload
Avira AntiVir Premium es un programa antivirus que pretende mantener a nuestro equipo a salvo de todos estos problemas. Este programa no es solo un antivirus que busca en nuestro equipo posibles infecciones, ya que además consta de varias herramientas para evitar que un virus pueda llegar a infectarnos.
En Avira AntiVir Premium podemos encontrar los siguientes módulos, que podremos activar o desactivar a nuestro antojo:
Pero no es todo esto lo que incluye este programa, además podremos planificar escaneos de todo tipo en busca de virus con el magnífico programador que viene incluido. También tendremos una lista de todos los ficheros en cuarentena, así como la posibilidad de ejecutar un escaneo en cualquier momento. Resumiendo, todo lo necesario para mantener nuestro equipo en perfectas condiciones y a salvo de virus.
(*) La cantidad de información que se almacena en el historial depende del espacio disponible en el disco. El historial máximo en los sistemas de archivo FAT32 es 4 Gb
Windows 2000 Professional
Windows Me/98
REQUISITOS PARA TODO TIPO DE INSTALACIÓN
Malware Defender se encarga de monitorear los procesos, archivos y registros del ordenador en busca de operaciones sospechosas. Detecta y elimina todo tipo de malware, incluso aquellos que son desconocidos, y puede trabajar en modo silencioso. Malware Defender detecta amenazas ocultadas y las elimina usando una técnica avanzada de seguridad. Si estás interesado por tener tu ordenador libre de ataques inesperados, Malware Defender es tu programa.
Capítulo 1. Autenticación en Linux
2. Edite su fichero de contraseñas para tener mayor control de acceso3. Denegar cualquier acceso en menos de un segundo4. Personalizar la autenticación con PAM
5. Autenticar usuarios Linux con un controlador de Dominio Windows
6. Centralizar inicios de sesión con LDAP
7. Proteger su sistema con Kerberos
8. Autenticar a los amantes de NFS con NIS
9. Sincronizar datos LDAP con NIS
Capítulo 2. Conectividad remota con interfaz gráfica (GUI)10. Acceder a sistemas remotos con VNC
11. Acceder a servidores VNC vía Web
12. VNC seguro vía SSH
13. Iniciar automáticamente servidores VNC bajo demanda
14. Poner sus estaciones de trabajo a dieta de cliente ligero
15. Ejecute Windows sobre la red
16. Conexiones X seguras y ligeras con FreeNX
17. Conexiones VNC seguras con FreeNX
18. Conexiones Seguras a Windows Terminal con FreeNXCrear una configuración del cliente NX para un Windows Terminal Server19. dministración Remota con Webmin
Capítulo 3. Servicios de sistema20. Configuración rápida y sencilla de DHCP
21. Integrar DHCP y DNS con actualizaciones DNS dinámicas
22. ¡Sincronice sus relojes!
23. Centralizar los recursos de fuentes de X Window
24. Crear un servidor de impresión CUPS
25. Configurar conexiones Linux a impresoras remotas CUPS
26. Integrar la impresión en Windows con CUPS
27. Centralizar la impresión Macintosh con CUPS
28. Definir una impresora CUPS segura
Capítulo 4. Algunos trucos geniales29. Ejecutar comandos simultáneamente en múltiples servidores30. Colaborar con confianza con un Wiki seguro
31. Editar su configuración de GRUB con grubby32. Darle entrenamiento a la tecla Tab33. Mantener procesos ejecutándose tras salir del intérprete de comandos
34. Desconectar su consola sin finalizar su sesión
35. Utilizar script para ahorrarse tiempo y entrenar a otros36. Instalar Linux simplemente arrancando
37. Convierta su portátil en una consola improvisada
38. Documentación útil para el intrínsecamente perezoso39. Explotar la potencia de Vim
40. Traslade sus habilidades de programación de script PHP en Web a la línea de comandos
41. Activar rápidas conexiones telnet/SSH desde el escritorio42. Acelerar compilaciones
43. Evitar errores comunes de principiante
44. Lleve Linux más allá del guardián
45. Priorice su trabajo
Capítulo 5. Gestión de almacenamiento y copias de seguridad46. Crear almacenamiento flexible con LVM
47. Combinar LVM con RAID por software
48. Crear una instantánea de “copia en escritura” de un volumen LVM
49. Clonación de sistemas rápida y sencilla
50. Haga copias de seguridad disco a disco para unidades grandes
51. Libere espacio de disco ahora52. Compartir ficheros usando grupos Linux
53. Refinar permisos con ACL
54. Encontrar ficheros fácilmente usando atributos extendidos
55. Evite los glotones de disco estableciendo cuotas
Capítulo 6. Estandarizar, compartir y sincronizar recursos56. Centralizar recursos usando NFS
57. Montar automáticamente directorios personales NFS con autofs58. Mantenga los sistemas de ficheros a mano, pero sin que estorben
59. Sincronizar entornos de súper-usuario con rsync60. Compartir ficheros entre distintas plataformas usando Samba
61. NAS rápido y “sucio”
62. Compartir ficheros y directorios por Web
Capítulo 7. Seguridad63. Incrementar la seguridad desactivando servicios innecesarios
64. Permitir o denegar acceso por dirección IP
65. Detectar intrusos de red con snort
66. Tripwire domado
67. Verificar la integridad de los sistema de ficheros con Afick
68. Buscar rootkit y otros ataques
Capítulo 8. Solución de problemas y rendimiento69. Encuentre acaparadores de recursos con comandos estándar
70. Reduzca tiempos de reinicio con sistemas de ficheros transaccionales
71. Optimice y comprenda completamente su sistema con sysctl72. No pierda detalle, con pantallas múltiples73. Maximice los recursos con un gestor de ventanas minimalista
74. Retrate sus sistemas usando /proc
75. Mate procesos de manera correcta
76. Use una consola serie para centralizar el acceso a sus sistemas
77. Limpie NIS tras la marcha de usuarios
Capítulo 9. Ficheros de bitácora y monitorización78. Evite fallos catastróficos de disco79. Monitorice tráfico de red con MTRG
80. Mantenga una vigilancia constante en los equipos81. Monitorice remotamente y configure diferentes equipos en red
82. Fuerce a las aplicaciones autónomas a utilizar syslog83. Monitorice sus ficheros de bitácora
84. Envíe mensajes de bitácora a su cliente Jabber
85. Monitorice la disponibilidad de servicio con Zabbix
86. Afinar el demonio syslog
87. Centralice las bitácoras de sistema con seguridad
88. Controle sistemas y servicios
Capítulo 10. Rescate, recuperación y reparación de sistema89. Resuelva problemas comunes de inicio y arranque
90. ¡Rescáteme!
91. Sáltese la secuencia estándar de init para hacer reparaciones rápidas92. Descubra por qué no puede desmontar una partición
93. Recupere particiones perdidas
94. Recupere datos de discos averiados
95. Repare y recupere sistemas de ficheros ReiserFS
96. Reconstruya datos del lost+found
97. Recupere ficheros borrados
98. Borrar ficheros permanentemente
99. Borre discos duros permanentemente
100. Recupere ficheros perdidos y realice análisis forenses
Índice alfabético