informa que AHORA nos puede ubicar en:
sábado, 22 de junio de 2013
domingo, 9 de junio de 2013
Los mejores programas para recuperar tus datos en el PC
Los archivos que almacenamos en nuestro ordenador tienen un gran valor y
puede resultar fatal si los perdemos. Ya sea una pérdida accidental, la
infección de un virus o cualquier otra cusa, existen programas que nos
ayudarán a recuperar estos datos. Les enseñamos los mejores programas
para recuperar tus datos en el PC tanto en Windows como en Linux.
Esta serie de programas nos facilitan la tarea de recuperar datos perdidos, aunque no funcionan en todas las ocasiones. En casos extremos deberemos ponernos en contacto con una empresa especializada en recuperación de datos, en la Ciudad de Chiclayo tenemos muchos especialistas.
TestDisk
Si el problema reside en la tabla de particiones, TestDisk nos ayudará a recuperarla. Es una aplicación gratuita, aunque es bastante compleja y no se recomienda a los usuarios más inexpertos.
Recover My Files
Uno de los programas que mejor resultan da a la hora de recuperar archivos. Su interfaz es sencilla e intuitiva. Se trata de un programa de pago, aunque el precio no es demasiado alto para lo que obtenemos a cambio.
GetDataBack
Otra herramienta con un buen funcionamiento, aunque es algo cara. Existen versiones para recuperar discos FAT o NTFS.
EasyRecovery Pro 10
Buenos resultados para un programa de gran calidad. Su precio es superior al resto de alternativas, aunque es posible que recupere más datos que el resto.
Recuva
De los creadores del popular Ccleaner llega este programa gratuito que funciona realmente bien. No es tan completo pero es rápido y sencillo.
Photorec
Para recuperar datos en Linux. La aplicación es algo compleja ya que funciona desde el terminal. Es totalmente gratuita.
En caso de que estos programas no funcionen, desde Cietsi recomendamos empresas especializadas en recuperación de datos en la Ciudad de Chiclayo: Techkup, Solution Network
Esta serie de programas nos facilitan la tarea de recuperar datos perdidos, aunque no funcionan en todas las ocasiones. En casos extremos deberemos ponernos en contacto con una empresa especializada en recuperación de datos, en la Ciudad de Chiclayo tenemos muchos especialistas.
TestDisk
Si el problema reside en la tabla de particiones, TestDisk nos ayudará a recuperarla. Es una aplicación gratuita, aunque es bastante compleja y no se recomienda a los usuarios más inexpertos.
Recover My Files
Uno de los programas que mejor resultan da a la hora de recuperar archivos. Su interfaz es sencilla e intuitiva. Se trata de un programa de pago, aunque el precio no es demasiado alto para lo que obtenemos a cambio.
GetDataBack
Otra herramienta con un buen funcionamiento, aunque es algo cara. Existen versiones para recuperar discos FAT o NTFS.
EasyRecovery Pro 10
Buenos resultados para un programa de gran calidad. Su precio es superior al resto de alternativas, aunque es posible que recupere más datos que el resto.
Recuva
De los creadores del popular Ccleaner llega este programa gratuito que funciona realmente bien. No es tan completo pero es rápido y sencillo.
Photorec
Para recuperar datos en Linux. La aplicación es algo compleja ya que funciona desde el terminal. Es totalmente gratuita.
En caso de que estos programas no funcionen, desde Cietsi recomendamos empresas especializadas en recuperación de datos en la Ciudad de Chiclayo: Techkup, Solution Network
martes, 4 de junio de 2013
La reunión más secreta del mundo, El Club Bilderberg una conspiración global a puerta cerrada
La próxima reunión del célebre Club Bilderberg tendrá lugar entre el 6 y
el 9 de junio (esta semana) en el lujoso Grove Hotel de la localidad
británica de Watford, situada en Hertfordshire, a unos 34 kilómetros al
noroeste de Londres. El Club Bilderberg, también conocido como "el
Gobierno mundial en la sombra” un grupo de magnates, gobernantes ,
miembros de la antigua aristocracia europea ,representantes financieros,
representantes de empresas transnacionales, comités de expertos, altos
funcionarios de los países desarrollados, en ceremonia con todas las
medidas, y actitudes de una Sociedad secreta , se reúne anualmente
desde hace casi 60 años (1954), a puerta cerrada en medio de un
hermetismo total es la súper élite mundial que se reúne para continuar y
perpetuar su poder, se afirma que van en procura de conseguir un
gobierno y control total de los países del orbe, todo lo discutido y
concluido en las reuniones sobre todo en materia de política
internacional permanecen en secreto absoluto, secreto en virtud por
supuesto por lo que se deduce de los personajes, lo que representan sus
intereses, mas informaciones filtradas, que casi todas las conclusiones
de estos personajes, prepotentes e injerencistas , no sería apoyado por
casi ningún gobierno y menos aún por los pueblos, ya que de ellas se
derivan imposiciones , amenazas a gobiernos y la dominación de la
población mundial.
jueves, 23 de mayo de 2013
Las 92 variables del algoritmo de Google (para ser el nº 1), y las 12 más importantes
Como todos sabéis, Google es un programa informático o algoritmo, no una persona. No piensa, aunque lo hacen personas que piensan.
- ¿Cómo ordena los resultados de búsqueda? Para una determinada búsqueda el “algoritmo de Google” da “puntos” a cada una de las páginas en función de la relevancia de esa página y la relación con la búsqueda introducida (en 2010 publiqué en este blog una primera aproximación a este algoritmo).
- ¿Cómo puedo obtener más puntos? El programa da puntos en función de diversos factores, que van sumando puntos. Los ingenieros de Google han dicho que hay más de 200 sumandos en ese algoritmo. Aquí pongo los 92 que considero más importantes.
- ¿Y qué cuenta más para Google? A continuación pongo una lista con las 92 variables clave de Google. Al final de cada una hay un número de 1 al 10. Si tiene un 10 significa que tiene máxima importancia y si tiene un 1 indica que tiene mínima importantcia. Si tiene un 0 significa penalización: es un motivo de eliminación de esa página de los índices de Google, para esa búsqueda determinada, o de toda la web para todas las búsquedas. Las penalizaciones pueden ser temporales, definitivas o tipo sandbox (bajar 20 o 30 puestos).
- ¿Y cómo sabes esto: eres ex-empleado de Google? (esto me lo han llegado a decir) No trabajé en Google (tendría una cláusula de confidencialidad). Pero llevo desde 2006 dedicándome a “desnudar a Google” y el trabajo del día a día durante 7 años con nuestros clientes ayuda a saber con bastante exactitud cómo funciona Google.
Dominio
- Antigüedad del dominio: cuanto mayor sea, mejor (8)
- Si el dominio ha tenido varios dueños, antigüedad del último dueño (3)
- La búsqueda aparece en el dominio (8)
- La búsqueda es la 1ª palabra del dominio (5)
- La búsqueda aparece en el subdominio (3)
- Histórico del dominio: si ha tenido penalizaciones, troyanos, etc. Aunque se puede “limpiar” pidiendo a Google que lo reconsidere (3)
- El dominio coincide exactamente con la búsqueda (EMD: Exact Match Domain): antes valía 10, ahora ha bajado algo (9)
- Información del whois pública mejor que privada (3)
- Si el dueño del whois tiene otros dominios penalizados (4)
- TLD (Top Level Domain) del país. Si el dominio es de un país, posiciona mejor en el google de ese país. Ej: un .es posiciona mejor al buscar en google.es (9)
Carrera online: LINUX CERTIFIED SECURITY SYSTEM - LCSS
Temario:
Informes y Consultas en Perú:
Email: cietsiperu@gmail.com
Celular: #968059963
Ir a
Cursos a Distancia
Cursos Presenciales
ETHICAL HACKING ESSENTIALS I
- Introducción al Ethical Hacking
- Footprinting
- System Hacking
- Scanning & Enumeration
- sql injection
- Web Application Vulnerabilities
- Honeypots
- Criptografia 1
- Criptografia 2
- Linux Hacking
- Denial of Service
- Viruses - Trojans and Backdoors
- Hacking Web Servers
ETHICAL HACKING ESSENTIALS II
- Hacking Wireless Networks
- Evading IDS, Firewalls
- Host-based IDS
- Ingenieria social
- Network IDS
- Buffer Overflows
- Sniffers
- Session Hijacking
- Backup
- Metasploit
- Cifrando sistemas de archivos.
Networking tcp/ip
- Stack de protocolos TCP/IP
- Direccionamiento y routing
- ARP, ICMP
- IPv6
- Cryptography 1
- hashing, firmas y certificados
- TCP, parte 1
- TCP, parte 2 - UDP
- IPv6
FIREWALLING Y VPN
- Tunneling
- PPTP
- Cryptography 1: algoritmos de cifrado simetrico y asimetrico
- Cryptography 2:hashing, firmas y certificados
- IPSec
- OpenSWAN 1
- OpenSWAN 2
- OpenVPN
- ssh, autenticacion con PKI
- ssh reverso, ssh como VPN
- ftps, scp, sftp y https
- Pentesting y Privacidad
- Firewalling y dmz conceptos
- iptables - filtrando - NAT
- Frontends graficos de iptables
- Iptables y configuraciones para ipsec
C EXPERT - CE
- Introducción a la programación y compilación
- Entorno de trabajo y desarrollo en Linux
- Buenas costumbres de programación
- Estructura basica de un programa en C. Comentarios
- Compilación y algo más: gcc
- Conceptos de función, nombre, argumentos y retorno
- La función main y su definición
- Tipos de datos y E/S - Operadores
- Cruzando los límites: overflow... y underflow
- Usando macros con #define
- Casting o moldes de tipo
- Control de flujo de ejecución del programa
- Programando funciones en C - headers
- Punteros: dominando lo "inmanejable"
- El manejo de direcciones de memoria
- Conceptos de aritmética de punteros
- Uso de punteros
- Cadenas de caracteres y vectores
- Estructuras de datos
- Flujos de datos - streams
- Escribiendo y leyendo datos
- Manejo de errores en manipulación de archivos
- Manejo avanzado de memoria: asignación dinámica
- Redirecciones de entrada y salida en la shell
- Proyectos grandes y la utilería make.
- Implementación de redirecciones dentro de un programa.
- Funciones variadic
- Funciones y recursividad
C HACKING CODE - CHC
- Administración de procesos en *nix
- Entorno y control de procesos
- Clonando procesos con fork
- Comunicación entre procesos.
- Manejo de señales
- IPC en red: sockets
- Manejo avanzado de sockets
- SHM en POSIX.1
- Aprendiendo a usar el BASH
- Ataques de buffer overflow
- Aprendiendo a usar el BASH
- Network sniffing con libpcap
- Ataque DoS en C
- TCP/IP Hijacking
- Port scanning
- Idle scanning
- Shellcode
- Criptografía y cifradores híbridos
¿Hay que tener conocimientos previos para realizar este curso?
SI. Es necesario tener conocimientos básicos de linux (comandos básicos, manejo de terminal, gestores de paquetes).¿A quién está dirigido el curso?
El curso está dirigido a todas aquellas personas que desean aprender técnicas utilizadas por Hackers y Crackers.Informes y Consultas en Perú:
Email: cietsiperu@gmail.com
Celular: #968059963
Ir a
Cursos a Distancia
Cursos Presenciales
domingo, 19 de mayo de 2013
Estudio revela que las Pyme son víctimas de ciberataques
Las empresas con 250 empleados o menos han absorbido el 18% de los ataques cibernéticos en 2011, pero la cifra aumentó a 31% en 2012, dijo Symantec en su Informe sobre Amenazas a la Seguridad 2013.
Jeremy Kirk, IDG News Service
Los cibercriminales están poniendo su vista cada vez más en las pequeñas empresas debido a sus defensas que cada día son menos sofisticadas, esto de acuerdo con un nuevo informe de Symantec.
Las empresas con 250 empleados o menos han absorbido el 18% de los ataques cibernéticos en 2011, pero la cifra aumentó a 31% en 2012, dijo Symantec en su Informe sobre Amenazas a la Seguridad en Internet 2013, publicado el martes.
"Si bien se puede argumentar que las recompensas para atacar a una pequeña empresa son menores de lo que se puede obtener de una grande, esto se ve compensado por el hecho de que muchas empresas pequeñas suelen ser menos cuidadosas en sus ciberdefensas", se explica en el informe.
Organizaciones de entre 251 a 2 500 empleados fueron atacados el 19% de las veces, las empresas con más de 2 500 empleados componen el restante 50%, dictó Symantec.
El informe dio a conocer que ha detectado un aumento del 42% en los ataques cibernéticos en el 2012 en comparación con 2011.
Symantec dijo que ha existido un gran aumento en los ataques dirigidos específicamente hacia los empleados en investigación, desarrollo y ventas.
Los sitios web de pequeñas empresas también resultan atractivos para los delincuentes para poner en marcha software maliciosos. Si un usuario visita un sitio web hackeado, el navegador web de la persona se explora en busca de vulnerabilidades de software.
"Por ejemplo, un atacante puede infiltrarse en un pequeño proveedor con el fin de utilizarlo como una vía hacia una empresa más grande", escribió Symantec.
Las pequeñas empresas pueden tener menos dinero en efectivo para robar, pero las empresas pueden disponer de otros datos, como la información de los clientes o propiedad intelectual, que es valorado por los piratas informáticos.
La industria más atacada en 2012 fue la de fabricación, en un 24%. Fue seguido por las finanzas, los seguros y compañías de bienes raíces en 19% y por servicios no tradicionales en un 17%, dijo Symantec.
viernes, 17 de mayo de 2013
Día Mundial de las Telecomunicaciones y de la Sociedad de la Información
|
lunes, 13 de mayo de 2013
¿Qué es IPv6?
IPv6 es el protocolo de Internet sucesor del protocolo IPv4, el protocolo de direcciones de Internet que se ha utilizado durante muchos años desde los primeros días de la Internet. Cuando Internet se fundó, esta se estableció como una red de investigación (ARPANET), y su acceso estaba limitado a la comunidad científica y militar. Nunca se pensó que se utilizaría esta red para conectar a todo el mundo, desde un teléfono móvil a un equipo de música y una nevera. Por lo tanto, se estima que el protocolo IPv4 se quedará sin direcciones IP disponibles para el año 2011 o 2012, por lo que un nuevo protocolo ha sido desarrollado para evitar este problema. Este nuevo protocolo es IPv6, el cual también introduce una serie de nuevas características para mejorar el funcionamiento de Internet.
¿Qué es una dirección IP?
Una dirección IP (Internet Protocol) se utiliza en Internet para comunicar un ordenador de una manera similar que un número de teléfono se utiliza para conectar a una línea telefónica. Cada dirección IP es única y todos los datos que se envían a esa dirección serán enviados a través de la Internet para llegar a su destino. La mayoría de la gente es capaz de recordar más facilmente nombres en vez de números. Por ejemplo, cuando escribimos la dirección www.google.com, nuestra computadora realiza una consulta a un servidores DNS (Domain Name System) el cual traduce dicho nombre de dominio (www.google.com) a su dirección IP correspondiente. Usted también puede utilizar la dirección IP en lugar del nombre de dominio (por ejemplo, escribir http://200.20.120.1/ (o http:// [2a1: 65:1 :: 3] / para los usuarios de IPv6) en la barra de direcciones en un navegador y este le llevará al sitio web indicado.
¿Cuántas direcciones IP hay disponibles?
El actual espacio de direcciones IPv4 contiene 4.3 mil millones de direcciones. El número de direcciones que ofrece IPv6 es 340.282.366.920.938.000.000.000.000.000 millones de direcciones (2 a la potencia de 128) lo que significa que el tamaño de la Internet podría duplicarse cada año, y todavía tendríamos suficientes direcciones para los próximos 96 años.
¿Cómo puedo utilizar IPv6?
Básicamente, la mayoría de los sistema operativos hoy en día soportan IPv6 de manera nativa. El término “nativa” se refiere a que los sistemas operativos incorporan el protocolo IPv6 de manera estrucutural dentro del sistema, por lo tanto, no se necesita ningún software adicional para soportar las funcionabilidades de IPv6. Obviamente, necesitará también enrutadores (routers) que soporten IPv6 para poder conectar toda su red utilizando dicho protocolo. Para los equipos y sistemas que todavía no soportan IPv6 existe la solución de tunelizar (construir un túnel lógico) en el cual se encapsulan los paquetes IPv6 dentro de paquetes IPv4. La mayoría de los sistemas operativos (Linux, Windows, Mac) actuales son compatible con IPv6 tanto de manera nativa como a través de túnel.
¿Qué necesito hacer ?
Por el momento, usted no debería de tener que hacer nada. En un mundo ideal, los operadores de red deben asegurarse de llevar a cabo una transición suave para que los usuarios no tengan que hacer nada. En caso de tener un sitio web o servidores en Internet conectados a través de IP públicas es posible que deba consultar con su proveedor de hosting o su proveedor de servicio de Internet para verificar si ofrecen direcciones IPv6, además consultarles de que forma estos los pueden ayudar con su implementación. Usted puede comprobar en este preciso momento si su red es compatible con IPv6 haciendo clic aquí.
En CIETSI estamos comprometidos con el desarrollo tecnológico de todas las personas de habla hispana, especialmente en el Perú.
Si consideras que este articulo agrega valor a su vida, le invito a compartirlo con todas aquellas personas que les pueda interesar ser mejores profesionales.
jueves, 9 de mayo de 2013
Troubleshooting Linux Expert
Inicio: miercoles 05 de junio 2013
Frecuencia: Lunes y miércoles de 7pm a 9pm (UTC-5)
Duración:
Curso Troubleshooting Linux Expert: 1 mes
Temario:
Mayores informes e inscripciones:
Calle Colón 474, Chiclayo
Telf. 074 232459, Cel. 968059963, RPM: #968059963
Email: informes@cietsiperu.com
cietsiperu@gmail.com
Frecuencia: Lunes y miércoles de 7pm a 9pm (UTC-5)
Duración:
Curso Troubleshooting Linux Expert: 1 mes
GNU/Linux - Administracion Avanzada 1
- Manejo Usuarios Grupos, Permisos
- Permisos Especiales SUID, SGID, Sticky
- Atributos
- Manejo de ACL's
- Quotas de usuarios y disco.
- Network Information Server (nis)
- Implementar un servidor de correos
- SMTP-POP3-IMAP
- Autenticación con bases de datos.
- ShellScripting (nivel basico)
- Crontab-anacontab
- Syslog
- RAID (redundant array unexpensive disk)
- LVM (Logical Volume Manager)
GNU/Linux - Administracion Avanzada 2
- Introducción a Redes
- Dynamic Host Configuration Protocol (dhcp)
- LDAP
- Secure Shell (ssh)
- Network File System (nfs)
- FTP (File Transfer Protocol)
- Samba
- Servidor Apache
- Servidor Proxy (Squid)
- Domain Name System (dns)
- Iptables
- Efectivo
- Depósito Bancario
- Transferencia Bancaria
- Doble certificación tanto de Argentina mediante CLA LINUX INSTITUTE y de Perú mediante e Centro de Altos Estudios en Ciencias, Tecnologías y Seguridad de la Información SAC "CIETSI".
- Costos accesibles para toda la República de Perú.
- Garantizamos todas las capacitaciones.
Mayores informes e inscripciones:
Calle Colón 474, Chiclayo
Telf. 074 232459, Cel. 968059963, RPM: #968059963
Email: informes@cietsiperu.com
cietsiperu@gmail.com
Suscribirse a:
Entradas (Atom)