jueves, 23 de mayo de 2013

Las 92 variables del algoritmo de Google (para ser el nº 1), y las 12 más importantes

Como todos sabéis, Google es un programa informático o algoritmo, no una persona. No piensa, aunque lo hacen personas que piensan.
  • ¿Cómo ordena los resultados de búsqueda? Para una determinada búsqueda el “algoritmo de Google” da “puntos” a cada una de las páginas en función de la relevancia de esa página y la relación con la búsqueda introducida (en 2010 publiqué en este blog una primera aproximación a este algoritmo).
  • ¿Cómo puedo obtener más puntos? El programa da puntos en función de diversos factores, que van sumando puntos. Los ingenieros de Google han dicho que hay más de 200 sumandos en ese algoritmo. Aquí pongo los 92 que considero más importantes.
  • ¿Y qué cuenta más para Google? A continuación pongo una lista con las 92 variables clave de Google. Al final de cada una hay un número de 1 al 10. Si tiene un 10 significa que tiene máxima importancia y si tiene un 1 indica que tiene mínima importantcia. Si tiene un 0 significa penalización: es un motivo de eliminación de esa página de los índices de Google, para esa búsqueda determinada, o de toda la web para todas las búsquedas. Las penalizaciones pueden ser temporales, definitivas o tipo sandbox (bajar 20 o 30 puestos).
  • ¿Y cómo sabes esto: eres ex-empleado de Google? (esto me lo han llegado a decir) No trabajé en Google (tendría una cláusula de confidencialidad). Pero llevo desde 2006 dedicándome a “desnudar a Google” y el trabajo del día a día durante 7 años con nuestros clientes ayuda a saber con bastante exactitud cómo funciona Google.
Dominio
  1. Antigüedad del dominio: cuanto mayor sea, mejor (8)
  2. Si el dominio ha tenido varios dueños, antigüedad del último dueño (3)
  3. La búsqueda aparece en el dominio (8)
  4. La búsqueda es la 1ª palabra del dominio (5)
  5. La búsqueda aparece en el subdominio (3)
  6. Histórico del dominio: si ha tenido penalizaciones, troyanos, etc. Aunque se puede “limpiar” pidiendo a Google que lo reconsidere (3)
  7. El dominio coincide exactamente con la búsqueda (EMD: Exact Match Domain): antes valía 10, ahora ha bajado algo (9)
  8. Información del whois pública mejor que privada (3)
  9. Si el dueño del whois tiene otros dominios penalizados (4)
  10. TLD  (Top Level Domain) del país. Si el dominio es de un país, posiciona mejor en el google de ese país. Ej: un .es posiciona mejor al buscar en google.es (9)

Carrera online: LINUX CERTIFIED SECURITY SYSTEM - LCSS

Temario:
ETHICAL HACKING ESSENTIALS I
  • Introducción al Ethical Hacking
  • Footprinting
  • System Hacking
  • Scanning & Enumeration
  • sql injection
  • Web Application Vulnerabilities
  • Honeypots
  • Criptografia 1
  • Criptografia 2
  • Linux Hacking
  • Denial of Service
  • Viruses - Trojans and Backdoors
  • Hacking Web Servers
ETHICAL HACKING ESSENTIALS II
  • Hacking Wireless Networks
  • Evading IDS, Firewalls
  • Host-based IDS
  • Ingenieria social
  • Network IDS
  • Buffer Overflows
  • Sniffers
  • Session Hijacking
  • Backup
  • Metasploit
  • Cifrando sistemas de archivos.
Networking tcp/ip
  • Stack de protocolos TCP/IP
  • Direccionamiento y routing
  • ARP, ICMP
  • IPv6
  • Cryptography 1
  • hashing, firmas y certificados
  • TCP, parte 1
  • TCP, parte 2 - UDP
  • IPv6
FIREWALLING Y VPN
  • Tunneling
  • PPTP
  • Cryptography 1: algoritmos de cifrado simetrico y asimetrico
  • Cryptography 2:hashing, firmas y certificados
  • IPSec
  • OpenSWAN 1
  • OpenSWAN 2
  • OpenVPN
  • ssh, autenticacion con PKI
  • ssh reverso, ssh como VPN
  • ftps, scp, sftp y https
  • Pentesting y Privacidad
  • Firewalling y dmz conceptos
  • iptables - filtrando - NAT
  • Frontends graficos de iptables
  • Iptables y configuraciones para ipsec
C EXPERT - CE
  • Introducción a la programación y compilación
  • Entorno de trabajo y desarrollo en Linux
  • Buenas costumbres de programación
  • Estructura basica de un programa en C. Comentarios
  • Compilación y algo más: gcc
  • Conceptos de función, nombre, argumentos y retorno
  • La función main y su definición
  • Tipos de datos y E/S - Operadores
  • Cruzando los límites: overflow... y underflow
  • Usando macros con #define
  • Casting o moldes de tipo
  • Control de flujo de ejecución del programa
  • Programando funciones en C - headers
  • Punteros: dominando lo "inmanejable"
  • El manejo de direcciones de memoria
  • Conceptos de aritmética de punteros
  • Uso de punteros
  • Cadenas de caracteres y vectores
  • Estructuras de datos
  • Flujos de datos - streams
  • Escribiendo y leyendo datos
  • Manejo de errores en manipulación de archivos
  • Manejo avanzado de memoria: asignación dinámica
  • Redirecciones de entrada y salida en la shell
  • Proyectos grandes y la utilería make.
  • Implementación de redirecciones dentro de un programa.
  • Funciones variadic
  • Funciones y recursividad
C HACKING CODE - CHC
  • Administración de procesos en *nix
  • Entorno y control de procesos
  • Clonando procesos con fork
  • Comunicación entre procesos.
  • Manejo de señales
  • IPC en red: sockets
  • Manejo avanzado de sockets
  • SHM en POSIX.1
  • Aprendiendo a usar el BASH
  • Ataques de buffer overflow
  • Aprendiendo a usar el BASH
  • Network sniffing con libpcap
  • Ataque DoS en C
  • TCP/IP Hijacking
  • Port scanning
  • Idle scanning
  • Shellcode
  • Criptografía y cifradores híbridos
¿Hay que tener conocimientos previos para realizar este curso?
SI. Es necesario tener conocimientos básicos de linux (comandos básicos, manejo de terminal, gestores de paquetes).
¿A quién está dirigido el curso?
El curso está dirigido a todas aquellas personas que desean aprender técnicas utilizadas por Hackers y Crackers.

Informes y Consultas en Perú: 
Email: cietsiperu@gmail.com
Celular: #968059963

 Ir a 
Cursos a Distancia
Cursos Presenciales

domingo, 19 de mayo de 2013

Estudio revela que las Pyme son víctimas de ciberataques

Las empresas con 250 empleados o menos han absorbido el 18% de los ataques cibernéticos en 2011, pero la cifra aumentó a 31% en 2012, dijo Symantec en su Informe sobre Amenazas a la Seguridad 2013.

 

Jeremy Kirk, IDG News Service

 

Los cibercriminales están poniendo su vista cada vez más en las pequeñas empresas debido a sus defensas que cada día son menos sofisticadas, esto de acuerdo con un nuevo informe de Symantec.

Las empresas con 250 empleados o menos han absorbido el 18% de los ataques cibernéticos en 2011, pero la cifra aumentó a 31% en 2012, dijo Symantec en su Informe sobre Amenazas a la Seguridad en Internet 2013, publicado el martes.

"Si bien se puede argumentar que las recompensas para atacar a una pequeña empresa son menores de lo que se puede obtener de una grande, esto se ve compensado por el hecho de que muchas empresas pequeñas suelen ser menos cuidadosas en sus ciberdefensas", se explica en el informe.

Organizaciones de entre 251 a 2 500 empleados fueron atacados el 19% de las veces, las empresas con más de 2 500 empleados componen el restante 50%, dictó Symantec.

El informe dio a conocer que ha detectado un aumento del 42% en los ataques cibernéticos en el 2012 en comparación con 2011.

Symantec dijo que ha existido un gran aumento en los ataques dirigidos específicamente hacia los empleados en investigación, desarrollo y ventas.

Los sitios web de pequeñas empresas también resultan atractivos para los delincuentes para poner en marcha software maliciosos. Si un usuario visita un sitio web hackeado, el navegador web de la persona se explora en busca de vulnerabilidades de software.

"Por ejemplo, un atacante puede infiltrarse en un pequeño proveedor con el fin de utilizarlo como una vía hacia una empresa más grande", escribió Symantec.

Las pequeñas empresas pueden tener menos dinero en efectivo para robar, pero las empresas pueden disponer de otros datos, como la información de los clientes o propiedad intelectual, que es valorado por los piratas informáticos.

La industria más atacada en 2012 fue la de fabricación, en un 24%. Fue seguido por las finanzas, los seguros y compañías de bienes raíces en 19% y por servicios no tradicionales en un 17%, dijo Symantec.

viernes, 17 de mayo de 2013

Día Mundial de las Telecomunicaciones y de la Sociedad de la Información

El Día Mundial de las Telecomunicaciones y la Sociedad de la Información (DMTSI) tiene por objeto aumentar la sensibilización sobre las posibilidades que la utilización de Internet en y otras tecnologías de la información y la comunicación (TIC) pueden ofrecer a las sociedades y economías, así como posibilidades de reducir la brecha digital.
El 17 de mayo es el aniversario de la firma del primer Convenio Telegráfico Internacional y de la creación de la Unión Internacional de Telecomunicaciones.

Día Mundial de las Telecomunicaciones

El Día Mundial de las Telecomunicaciones se celebra todos los 17 de mayo desde 1969, para conmemorar la fundación de la UIT y la firma del primer Convenio Telegráfico Internacional en 1865. Fue instituido por la Conferencia de Plenipotenciarios de Málaga- Torremolinos en 1973.

Día Mundial de la Sociedad de la información

En noviembre de 2005, la Cumbre Mundial sobre la Sociedad de la Información pidió a la Asamblea General de las Naciones Unidas que declarase el 17 de mayo Día Mundial de la Sociedad de la Información para llamar la atención sobre la importancia de las TIC y las numerosas cuestiones relacionadas con la sociedad de la información planteadas por la CMSI. La Asamblea General adoptó en marzo de 2006 una Resolución (A/RES/60/252) en la que se estipulan que el Día Mundial de la Sociedad de la Información se celebrará todos los 17 de mayo.

Día Mundial de las Telecomunicaciones y la Sociedad de la Información

En noviembre de 2006, la Conferencia de Plenipotenciarios de la UIT en Antalya (Turquía) decidió pues celebrar el Día Mundial de las Telecomunicaciones y la Sociedad de la Información el 17 de mayo. En la Resolución 68 actualizada se invita a los Estados Miembros y los Miembros de Sector a celebrar todos los años ese día organizando programas nacionales apropiados con objeto de:

lunes, 13 de mayo de 2013

¿Qué es IPv6?

IPv6 es el protocolo de Internet sucesor del protocolo IPv4, el protocolo de direcciones de Internet que se ha utilizado durante muchos años desde los primeros días de la Internet. Cuando Internet se fundó, esta se estableció como una red de investigación (ARPANET), y su acceso estaba limitado a la comunidad científica y militar. Nunca se pensó que se utilizaría esta red para conectar a todo el mundo, desde un teléfono móvil a un equipo de música y una nevera. Por lo tanto, se estima que el protocolo IPv4 se quedará sin direcciones IP disponibles para el año 2011 o 2012, por lo que un nuevo protocolo ha sido desarrollado para evitar este problema. Este nuevo protocolo es IPv6, el cual también introduce una serie de nuevas características para mejorar el funcionamiento de Internet.

¿Qué es una dirección IP?

Una dirección IP (Internet Protocol) se utiliza en Internet para comunicar un ordenador de una manera similar que un número de teléfono se utiliza para conectar a una línea telefónica. Cada dirección IP es única y todos los datos que se envían a esa dirección serán enviados a través de la Internet para llegar a su destino. La mayoría de la gente es capaz de recordar más facilmente nombres en vez de números. Por ejemplo, cuando escribimos la dirección www.google.com, nuestra computadora realiza una consulta a un servidores DNS (Domain Name System) el cual traduce dicho nombre de dominio (www.google.com) a su dirección IP correspondiente. Usted también puede utilizar la dirección IP en lugar del nombre de dominio (por ejemplo, escribir http://200.20.120.1/ (o http:// [2a1: 65:1 :: 3] / para los usuarios de IPv6) en la barra de direcciones en un navegador y este le llevará al sitio web indicado.

¿Cuántas direcciones IP hay disponibles?

El actual espacio de direcciones IPv4 contiene 4.3 mil millones de direcciones. El número de direcciones que ofrece IPv6 es 340.282.366.920.938.000.000.000.000.000 millones de direcciones (2 a la potencia de 128) lo que significa que el tamaño de la Internet podría duplicarse cada año, y todavía tendríamos suficientes direcciones para los próximos 96 años.

¿Cómo puedo utilizar IPv6?

Básicamente, la mayoría de los sistema operativos hoy en día soportan IPv6 de manera nativa. El término “nativa” se refiere a que los sistemas operativos incorporan el protocolo IPv6 de manera estrucutural dentro del sistema, por lo tanto, no se necesita ningún software adicional para soportar las funcionabilidades de IPv6. Obviamente, necesitará también enrutadores (routers) que soporten IPv6 para poder conectar toda su red utilizando dicho protocolo. Para los equipos y sistemas que todavía no soportan IPv6 existe la solución de tunelizar (construir un túnel lógico) en el cual se encapsulan los paquetes IPv6 dentro de paquetes IPv4. La mayoría de los sistemas operativos (Linux, Windows, Mac) actuales son compatible con IPv6 tanto de manera nativa como a través de túnel.

¿Qué necesito hacer ?

Por el momento, usted no debería de tener que hacer nada. En un mundo ideal, los operadores de red deben asegurarse de llevar a cabo una transición suave para que los usuarios no tengan que hacer nada. En caso de tener un sitio web o servidores en Internet conectados a través de IP públicas es posible que deba consultar con su proveedor de hosting o su proveedor de servicio de Internet para verificar si ofrecen direcciones IPv6, además consultarles de que forma estos los pueden ayudar con su implementación. Usted puede comprobar en este preciso momento si su red es compatible con IPv6 haciendo clic aquí.
En CIETSI estamos comprometidos con el desarrollo tecnológico de todas las personas de habla hispana, especialmente en el Perú. 
Si consideras que este articulo agrega valor a su vida, le invito a compartirlo con todas aquellas personas que les pueda interesar ser mejores profesionales.

jueves, 9 de mayo de 2013

Troubleshooting Linux Expert

Inicio: miercoles 05 de junio 2013
Frecuencia: Lunes y miércoles de 7pm a 9pm (UTC-5)
Duración:
Curso Troubleshooting Linux Expert: 1 mes
Temario:
GNU/Linux - Administracion Avanzada 1

  • Manejo Usuarios Grupos, Permisos
  • Permisos Especiales SUID, SGID, Sticky
  • Atributos
  • Manejo de ACL's
  • Quotas de usuarios y disco.
  • Network Information Server (nis)
  • Implementar un servidor de correos
  • SMTP-POP3-IMAP
  • Autenticación con bases de datos.
  • ShellScripting (nivel basico)
  • Crontab-anacontab
  • Syslog
  • RAID (redundant array unexpensive disk)
  • LVM (Logical Volume Manager)
GNU/Linux - Administracion Avanzada 2
  • Introducción a Redes
  • Dynamic Host Configuration Protocol (dhcp)
  • LDAP
  • Secure Shell (ssh)
  • Network File System (nfs)
  • FTP (File Transfer Protocol)
  • Samba
  • Servidor Apache
  • Servidor Proxy (Squid)
  • Domain Name System (dns)
  • Iptables
Formas de Pago
  • Efectivo
  • Depósito Bancario
  • Transferencia Bancaria
Beneficios:
  • Doble certificación tanto de Argentina mediante CLA LINUX INSTITUTE y de Perú mediante e Centro de Altos Estudios en Ciencias, Tecnologías y Seguridad de la Información SAC "CIETSI".
  • Costos accesibles para toda la República de Perú.
  • Garantizamos todas las capacitaciones.

Mayores informes e inscripciones:
Calle Colón 474, Chiclayo
Telf. 074 232459, Cel. 968059963, RPM: #968059963
Email: informes@cietsiperu.com 
cietsiperu@gmail.com

Curso online VIRTUALIZACIÓN AVANZADA

Inicio: martes 04 de junio 2013
Frecuencia: martes y jueves de 7pm a 9pm (UTC-5)
Duración:
Curso VIRTUALIZACION AVANZADA: 1 mes

Temario Virtualización Avanzada
  • Introducción a la virtualización
  • Tecnologías de virtualización
  • ¿Qué es XEN?
  • ¿Qué es KVM?
  • ¿Qué es OpenVz?
  • Comparativa entre los sistemas de virtualización
  • Creación y administración de máquinas virtuales XEN
  • Creación y administración de máquinas virtuales KVM
  • OpenVZ
  • Backup & Restore
  • Alta disponibilidad de los sistemas virtuales
  • Conclusiones finales

¿A quién está dirigido este curso?
Este curso esta dirigido a personas que deseen aprender a instalar de forma segura un potente sistemas de virtualización.


Formas de Pago
  • Efectivo
  • Depósito Bancario
  • Transferencia Bancaria
Beneficios:
  • Doble certificación tanto de Argentina mediante CLA LINUX INSTITUTE y de Perú mediante e Centro de Altos Estudios en Ciencias, Tecnologías y Seguridad de la Información SAC "CIETSI".
  • Costos accesibles para toda la República de Perú.
  • Garantizamos todas las capacitaciones.

Mayores informes e inscripciones:
Calle Colón 474, Chiclayo
Telf. 074 232459, Cel. 968059963, RPM: #968059963
Email: informes@cietsiperu.com 
cietsiperu@gmail.com

Curso online Administrador Linux LPI

Inicio: jueves 09 de mayo 2013
Frecuencia: martes y jueves de 7pm a 9pm (UTC-5)
Duración:
Curso Administrador linux LPI: 1 mes


Temario Curso Administrador Linux
  • Usuarios, permisos, permisos especiales y atributos
  • Gestor de paquetes "aptitude" y "yum”
  • Paquetes .deb y .rpm
  • RAID por software
  • Logical Volume Group
  • Bash Script
  • Crontab / Anacrontab
  • SysLog
  • Compilación del Kernel

Formas de Pago
  • Efectivo
  • Depósito Bancario
  • Transferencia Bancaria
Beneficios:
  • Doble certificación tanto de Argentina mediante CLA LINUX INSTITUTE y de Perú mediante e Centro de Altos Estudios en Ciencias, Tecnologías y Seguridad de la Información SAC "CIETSI".
  • Costos accesibles para toda la República de Perú.
  • Garantizamos todas las capacitaciones.

Mayores informes e inscripciones:
Calle Colón 474, Chiclayo
Telf. 074 232459, Cel. 968059963, RPM: #968059963
Email: informes@cietsiperu.com 
cietsiperu@gmail.com

miércoles, 8 de mayo de 2013

Curso online ETHICAL HACKING

Inicio: lunes 03 de junio 2013
Frecuencia: Lunes y miércoles de 7pm a 9pm (UTC-5)
Duración:
Curso Ethical Hacking: 1 mes 


Temario:
Ethical Hacking

  • Introducción a la Etica Hacker
  • Búsqueda de información (Footprinting)
  • Evasion de IDS's
  • Buscando una puerta abierta (Scanning all with nmap)
  • Atacando Sistemas (System Hacking)
  • ¿Linux es Seguro? (Linux Hacking)
  • Ingeniería Social
  • Virus y Puertas Traseras (Backdoors)
  • Sniffers
  • Denegación de Servicios (DoS)
  • Honeypots y servicios ficticios
  • Vulnerabilidades en Aplicaciones Web
  • ¿Hay que tener conocimientos previos para realizar este curso?
    NO.
    ¿A quién está dirigido el curso?
    El curso está dirigido a todas aquellas personas que desean aprender técnicas utilizadas por Hackers y Crackers.
    ¿Voy a aprender a hackear computadoras, cuentas de mail y de banco?
    NO. Todo este curso está pensado para que aprendas las técnicas con las cuales te pueden atacar para que sepas defenderte de estos ataques

Formas de Pago
  • Efectivo
  • Depósito Bancario
  • Transferencia Bancaria
Beneficios:
  • Doble certificación tanto de Argentina mediante CLA LINUX INSTITUTE y de Perú mediante e Centro de Altos Estudios en Ciencias, Tecnologías y Seguridad de la Información SAC "CIETSI".
  • Costos accesibles para toda la República de Perú.
  • Garantizamos todas las capacitaciones.

Mayores informes e inscripciones:
Calle Colón 474, Chiclayo
Telf. 074 232459, Cel. 968059963, RPM: #968059963
Email: informes@cietsiperu.com 
cietsiperu@gmail.com

Curso online Networking TCP/IP

Inicio: Miércoles 8 de mayo 2013
Frecuencia: Lunes y miércoles de 7pm a 9pm (UTC-5)
Duración:
Curso NETWORKING TCP/IP: 1 mes


Temario curso Networking TCP/IP

  • Modelo ISO/OSI, capas y funcionalidades
  • Modelo TCP/IP, Protocolos del stack
  • Protocolo de red: IP
  • Direccionamiento IP estático
  • Clases y subnetting con CIDR.
  • Routing y forwarding
  • Configuración de interfaces de red en GNU/Linux
  • Configuración de tablas de ruteo en GNU/Linux
  • Address resolution Protocol: ARP y su funcionalidad
  • Notificando fallos de red: ICMP
  • Captura y análisis de tráfico de red
  • Manejo de tcpdump y Wireshark
  • TCP basico, MTU, Path MTU Discovery
  • TCP avanzado, control de flujo y congestión
  • UDP, un transporte no orientado a la conexión
  • Herramientas de penetration testing
  • Intalación y actualización de Nessus
  • Escaneando puertos con nmap
  • IPv6: El futuro de Internet
 Formas de Pago
  • Efectivo
  • Depósito Bancario
  • Transferencia Bancaria
Beneficios:
  • Doble certificación tanto de Argentina mediante CLA LINUX INSTITUTE y de Perú mediante e Centro de Altos Estudios en Ciencias, Tecnologías y Seguridad de la Información SAC "CIETSI".
  • Costos accesibles para toda la República de Perú.
  • Garantizamos todas las capacitaciones.

Mayores informes e inscripciones:
Calle Colón 474, Chiclayo
Telf. 074 232459, Cel. 968059963, RPM: #968059963
Email: informes@cietsiperu.com 
cietsiperu@gmail.com