Seguridad Informatica

Páginas: 8 (1990 palabras) Publicado: 18 de abril de 2015

Universidad del Istmo
Investigación de Software de recuperación de datos
Issac González 1-720-1399 30-1-2012

R-Linux
Es una herramienta de recuperación de archivos gratuita y sin restricciones de funcionalidad para los sistemas de archivos Ext2/Ext3/Ext4 FS utilizados en los SO de Linux y en varios de Unix. Igual como R-Studio, R-Linux utiliza la mismatecnología InteligentScan y ofrece la configuración flexible de parámetros para permitir la recuperación de archivos más rápida y más segura para plataformas de Linux. Sin embargo, a diferencia de R-Studio, R-Linux no puede recuperar datos a través de la red, reconstruir RAID y copiar objeto.

Hay dos versiones de R-Linux: primera es para Linux, segunda es para Windows. Son iguales por suscaracterísticas y se diferencias sólo por el sistema operativo host.

R-Linux recupera archivos:
Eliminado por una ataque de virus, corte de corriente eléctrica o fallo de sistema;
Después de haber formateado, dañado o eliminado la partición con archivos;
Cuando la estructura de particiones del disco duro ha sido cambiada o dañada. En este caso, R-Linux puede escanear el disco intentando encontrar lasparticiones que existían antes y recuperar sus archivos.
Desde discos con sectores dañados. En este caso, R-Linux primero puede crear una imagen de disco o de su parte y después procesar este archivo de imagen. Es especialmente útil cuando en el disco duro constantemente aparecen sectores dañados y hace falta guardar inmediatamente la información que se queda.




Caracteristicas

Interfaz al estilo de"Explorador de Windows".
Sistema operativo host:
Versión de Linux: Linux, núcleo 2.6 y posteriores
Versión de Windows: Win2000, XP, 2003, Vista, Windows 7, Windows 8
Sistemas de archivos admitidos: sólo Ext2/Ext3/Ext4 FS (Linux).
Reconocimiento y análisis de esquemas de particiones Dinámicas (Windows 2000/XP/Vista/Win7), Básicas, GPT y BSD (UNIX), así como mapa de particiones de Apple. Se admitenparticiones dinámicas a través de GPT, así como las particiones dinámicas a través de MBR.
Crea archivos de imagen de disco duro entero, disco lógico o su parte. Tales archivos de imagen se pueden procesar como discos normales. Las imágenes pueden ser copias exactas de objetos (imágenes simples) compatibles con las versiones antiguas de R-Linux o imágenes comprimidas que se pueden comprimir,dividir en varias partes y proteger con una contraseña. Tales imágenes son completamente compatibles con las imágenes creadas por R-Drive Image, pero son incompatibles con las versiones antiguas de R-Linux.
Reconoce nombres localizados.
Los archivos recuperados se pueden guardar en cualquier disco (incluso discos de red) que se puede acceder por el sistema operativo host.














STELLAR PHOENIXUn software de recuperación de datos de Windows que recupera datos perdidos, eliminados y formateados de ordenadores basados en sistemas de archivos NTFS y FAT. Stellar Phoenix Windows Data Recovery - Professional Versión es un práctico software de recuperación de datos que le ayuda a recuperar documentos perdidos, eliminados y formateados de MS Office, como archivos Word, Excel y PowerPoint. Laherramienta recupera archivos perdidos, fotos, archivos de audio y vídeo, mensajes de correo electrónico y archivos de bases de datos y los almacena en un nuevo archivo en una ubicación especificada por el usuario.

Stellar Phoenix Windows Data Recovery - Professional Versión software está disponible con CD de rescate, que le permite recuperar sus datos esenciales en caso de no poder arrancar elequipo informático. Esta aplicación de recuperación de datos de Windows funciona en varios soportes de almacenamiento, como discos duros, iPods, tarjetas de memoria, discos duros externos y pen drives.
Características
Stellar Phoenix Windows Data Recovery incorpora procedimientos de recuperación de alta gama que analizan exhaustivamente los soportes de almacenamiento y garantizan la recuperación...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS