viernes, 15 de junio de 2012

Deep Web

¿Alguna vez pensaste por qué navegamos la web y no la, por ejemplo, buceamos? La respuesta es más sencilla de lo que te imaginas, pero también es una respuesta que está oculta a la mayoría de los pobladores efímeros de la Internet superficial. La Deep Web o la Red Profunda, es toda aquella información en sitios web y otros formatos que no está indexada por los motores de búsquedas convencionales y en ella se esconde el 80% del contenido real de internet, donde habita información clasificada, páginas olvidadas y hasta actividades delictivas. Entra y síguenos con cautela en un viaje al lado invisible de la red.


Un misterio en las profundidades 

Un misterio en las profundidades - Deep Web: El lado invisible de la red

Aumentemos el suspenso. Como sabes y experimentas, la mayoría de los internautas tienen necesidades que resuelven en la red a la manera de investigación, comunicación, consumo y entretenimiento. Es así que la búsqueda de información en general, el correo, la compraventa de productos y el acceso a cualquier tipo de entretenimiento se constituyen como los motivadores principales del acceso a internet y, en consecuencia, del trabajo de los motores de búsqueda ofrecen millones de resultados inmediatos y, en general, muy útiles. Pero, los resultados que se consiguen, ¿son todos los que existen? Y además, ¿son los de mayor calidad? La respuesta es un rotundo NO. Esto es así porque lo que vemos de internet gracias a los motores de búsquedas es apenas el azulino tono de la superficie de un océano profundo del que sólo vemos algunos metros hacia dentro. Un porcentaje irrisorio que esconde más de lo que muestra. 


Deep Web o Invisible Web: El origen del concepto 


Deep Web o Invisible Web: El origen del concepto


La Deep Web (Red profunda), antes (1994) denominada Invisible Web (no hace falta traducción), ha sido bautizada de esta manera en 2001 debido a que no es accesible directamente a través del uso del principal medio de navegación superficial en estos tiempos: los motores de búsquedas tradicionales o estándar. El motivo de esto se divide generalmente en tres factores. El primero es el técnico o involuntario, y es debido a una falta de actualización a nuevos estándares en cuanto a indexación o por el carácter dinámico de un sitio web (cambian de contenido constantemente, se renuevan a través de interacción del visitante, etc.) El segundo caso es el de los sitios privados y protegidos o aquellos que contienen documentos en formatos que no pueden ser indexados. En estos dos casos, el motor de búsqueda no encontrará en el código que leen sus robots un contenido asociable al cuál hacer referencia estática o directamente no podrá acceder a las bases de datos protegidas (bibliotecas, diccionarios, etc.), con lo que “pasará de largo” ante ese sitio. El otro caso es el de la decisión deliberada, pues el mismo desarrollador puede indicarle al motor de búsqueda que no revise periódicamente su código en busca de cambios a través de una variable como Follow / No Follow en el caso de Google. Si elige No Follow, los robots ignorarán el sitio y éste se mantendrá escondido, invisible, en la profundidad a la que muy pocos tendrán acceso. 


¿Qué hay en la Deep Web? 


Una vez definidas la Surface Web y la Deep Web (ordinariamente resumibles como indexadas y no indexadas), surge la pregunta sobre qué es lo que hay en todo esto que no vemos. ¿Qué nos estamos perdiendo? Para comprender lo que queda en el fondo, lo mejor es imaginarnos que sólo en el 2001 (donde los sitios personales como blogs y similares no habían explotado del todo) la información que se podía encontrar en la Deep Web era 500 veces mayor que en la superficial, teniendo la primera unos 91.000 Terabytes contra 197. Extrapolando los números de una manera más artesanal (no hay datos actuales al respecto, mismo por las propiedades de la Web Profunda), el crecimiento ha sido sin lugar a dudas inmenso, aunque hay que reconocer que en 10 años los sistemas de rastreo y la educación al respecto evolucionaron mucho y gigas y gigas de información de la Red profunda ahora son visibles. 

En cuanto a contenido, la Deep Web está compuesta por todo tipo de información, que al ser tanta y tan variada, la categorización se vuelve obligatoria. Es así que entre lo que no se ve en la superficial, tendremos archivos que no tengan formatos del tipo HTML o de texto (principal fracaso de los sitios web completos en Flash) y también algunos documentos multimedia que no se indexan. Como mencionamos antes, el contenido dinámico será abundante, así como los sitios privados o personales. También se accederá a la llamada web contextual que varía según quién o desde donde se la visite y no hay que olvidar el contenido limitado a través de técnicas, etc. 

El siguiente vídeo esta en ingles lo incluí porque me parece que explica de forma practica y clara el tema, ademas cualquiera hoy día tiene aunque sea conocimientos básicos de ingles y podrá entenderlo 






Más detalles sobre el concepto.


¿Qué significa todo esto en términos de información disponible? 


Significa que podrás encontrar la puerta a base de datos (concepto importante en la Deep Web) con directorios gigantescos de información sobre meteorología, astronomía o cualquiera de las principales áreas en las que los gobiernos mantengan investigaciones constantes hasta bibliotecas de millones de tomos, diccionarios, sitios de noticias anónimos, datos financieros, hemerotecas, sitios de personas y empresas, publicaciones digitales de libros, y una fauna de copias de leyes, álbumes de fotografía histórica, directorios con información de personas y sus correos electrónicos o números telefónicos, informes como los de Wikileaks, foros de agrupaciones anónimas, comentarios de redes sociales, marcadores sociales, discusiones en foros, entre tantos otros contenidos que te estés imaginando. 
Las cifras de la información en la DW son obsoletas, pero la distribución es similar. - Deep Web: El lado invisible de la red



Las cifras de la información en la DW son obsoletas, pero la distribución es similar. 


El lado oscuro de la Deep Web 


Luego de leer lo anterior seguramente has quedado pensando en que faltaba lo tal vez más impactante de todo lo que queda afuera de los buscadores, y en este aspecto la ilegalidad y lo prohibido toman un papel preponderante en las intenciones del aprovechamiento de la Deep Web. Es así como en la misma podrás llegar a encontrar sitios donde se comercian drogas, armas y hasta servicios delictivos. Asimismo hay lugar para el intercambio de pedofilia y cualquier otro tipo de actividad ilegal de las que tendrás que mantenerte muy atento, pues además de contribuir pasivamente a que estas prácticas horrorosas se sigan nutriendo de público, también estarás expuesto a todo tipo de amenazas cibernéticas. Sin descontar la infiltración e investigación constante de organismos de seguridad en estos sitios. Pero no todo es negativo, pues paralelamente a los aspectos más reprobables que puede tener el Hacking en general (como se podrá apreciar en sitios donde se ofrecen servicios para destruir servidores, hackear cuentas, crear virus en comunidad, etc.), también se comparten conocimientos sobre sistemas, seguridad y mucho más que sin dudas es muy interesante y no genera consecuencias para el usuario promedio. 



No podrás ingresar aquí a través de las maneras convencionales. 


¿Cómo se accede a la Deep Web? 


Aquí es donde normalmente surge una confusión, pues la Deep Web no refiere directamente a lo que se conocer como la Darknet o Dark web, pues como hemos visto, sólo una parte de su populoso contenido refiere a sitios donde es necesario ingresar de manera anónima. O mejor dicho, conviene ingresar de manera anónima. Por ello, para tener acceso a la parte más inocente, más informativa y más poblada de la Deep Web, debes utilizar motores de búsqueda especializados o temáticos, además de recorrer las ofertas de buscadores de base de datos como CompletePlanet, por ejemplo. Además de esto, y como muchos buscadores estándares han comenzado a indizar este tipo de sitios, una búsqueda del tipo “astronomical discoveries database” (recuerda que el 90% de los datos fuertes en internet están en inglés) podría enviarte directo a millones de oportunidades. 





Acceder anónimamente a la Deep Web 


Si tu intención mientras navegas la web profunda o invisible es evitar los sistemas de análisis de tráfico y bucear con total anonimato en las profundidades de lo claro y lo obscuro (obligatorio encender un proxy), entonces te podemos recomendar (como primer acercamiento para el usuario sin experiencia) Tor. 

Tor es una aplicación y también una red abierta que sirve como una herramienta (no infalible) para proteger tu privacidad en internet a través del anonimato. Sirve tanto para navegar como para usar mensajeros instantáneos y está abierto a todos los sistemas operativos. El proceso de conexión entre clientes o entre cliente y servidor a través de Tor se hace con encriptación y por diferentes y aleatorios canales (Onion Routing) para evitar el seguimiento de las identidades por parte del análisis de tráfico en redes públicas. 

Otro sistema para proteger la libertad de expresión y acción es Freenet, que te explicamos en este artículo. 





Ventajas y desventajas de la Deep Web 


Cuando se ingresa a buscar información a la Deep Web las ventajas son las que toman el podio, pues se ha demostrado que al abrir el abanico de opciones de elección, las tasas de calidad aumentan considerablemente. Dadas las condiciones de la red y teniendo en cuenta que los motores de búsqueda no son necesariamente calificadores de calidad de información, es más factible encontrar artículos de calidad dentro de una base de datos de 100.000 que en una de 1.000. Por lo que las investigaciones sobre diversos temas, conseguirán mejores resultados –y más originales- con una búsqueda en esta parte de la web. Por otra parte es posible señalar el anonimato, la privacidad, y las oportunidades que esto puede dar antes situaciones de opresión y coartación de la libertad de expresión. 

Las desventajas podrían estar protagonizadas por la dificultad del acceso a la web invisible por parte de los usuarios más legos, pues la abundancia de información y de procesos que hay que hacer para acceder a ella podría resultar abrumadora e incómoda (actualmente la cantidad de datos en la Deep Web, superan a toda la información impresa en el mundo entero). Además hay que contar el grado de peligrosidad que tiene esta parte de la web que no está controlada a nivel estándares por los propios navegadores ni por organizaciones de seguridad informática. 

Un esquema casero de cómo se podrían organizar algunos sitios según su profundidad. - Deep Web: El lado invisible de la red 


Internet tiene un fondo prolífico, donde la información queda anclada en lo hondo esperando que se la descubra. Tanto en lo legal como en lo ilegal, Internet tiene un sótano gigante que debe ser experimentado. Por último, una recomendación personal en cuanto a lo que puedas encontrarte en la Deep Web y en sus zonas menos iluminadas: Disfruta, pero con cuidado; las profundidades, como en cualquier aspecto de la vida, no son para cualquiera. 

Para finalizar les dejo estos vídeos relacionados con el tema y me parecen los mejores mas descriptivos y mejor explicados 

YO ENTRE A LA WEB PROFUNDA 




NETSTAT Windows

Netstat es una herramienta útil para comprobar la configuración y actividad de su red. Se llama netstat, aunque se trata en realidad de una colección de herramientas combinadas.


¿Que nos permite conocer el comando NETSTAT?


Con NETSTAT podemos monitorear en vivo toda la actividad de nuestra red, acceder a todas las estadísticas registradas y recogerlas en un archivo de texto para revisarlas posteriormente.
Es posible configurar el intervalo de tiempo en que estas se deben realizar.
Permite estar al tanto de los puertos que se encuentren abiertos en la PC, su estado, si son usados en alguna conexión desconocida, lo que te permite cerrarlos si no son necesarios para el funcionamiento de las aplicaciones que usas.
Es la herramienta ideal para detectar conexiones entrantes e intrusiones en un equipo local, saber si alguna aplicación instalada establece contacto con algún host remoto en el exterior, monitorear estas conexiones, conocer su PID o sea la identidad del proceso y detenerlo por medio de la utilidad taskkill, ya sea manualmente o automáticamente con un archivo batch creado para ese fin.

COMANDOS DEL NETSTAT
-a Visualiza todas las conexiones y puertos TCP y UDP, incluyendo las que están “en escucha” (listening).
-b En los sistemas recientes, visualiza el binario (ejecutable) del programa que ha creado la conexión.
-e Estadísticas Ethernet de las visualizaciones, como el número de paquetes enviados y recibidos. Se puede combinar con la opción -s.
-n Se muestran los puertos con su identificación en forma numérica y no de texto.
-o En sistemas Windows XP y 2003 Server, muestra los identificadores de proceso (PID) para cada conexión. Se puede verificar los identificadores de proceso en el Administrador de Tareas de Windows (al agregarlo a las columnas de la pestaña procesos)
-p Muestra las conexiones para el protocolo especificado; el protocolo puede ser TCP o UDP. Si se utiliza con la opción de -s para visualizar la estadística por protocolo; el protocolo (Proto) puede ser TCP, UDP o IP.
-r Visualiza la tabla de enrutamiento o encaminamiento. Equivale al comando route print.
-s Estadística por protocolo de las visualizaciones. Por el valor por defecto, la estadística se muestra para TCP, UDP e IP; la opción -p se puede utilizar para especificar un subconjunto del valor por defecto.
-v En sistemas Windows XP y 2003 Server, y usado en conjunto con -b, muestra la secuencia de componentes usados en la creación de la conexión por cada uno de los ejecutables.
Intervalo: Vuelve a mostrar la información cada intervalo (en segundos). Si se presiona CTRL+C se detiene la visualización. si se omite este parámetro, netstat muestra la información solo una vez.
/? Help: aparecerán los caracteres y su función.

CONEXIONES
ESTABLISHED El socket tiene una conexión establecida
SYN_SENT El socket está intentando iniciar una conexión
SYN_RECV Una petición de conexión fue recibida por la red
FIN_WAIT1 El socket está cerrado, y la conexión esta finalizándose
FIN_WAIT2 La conexión está cerrada, y el socket está esperando que finalice la conexión remota
TIME_WAIT El socket está esperando después de cerrarse que concluyan los paquetes que siguen en la red
CLOSED El socket no está siendo usado
CLOSE_WAIT La conexión remota ha finalizado, y se espera que se cierre el socket
LAST_ACK La conexión remota ha finalizado, y se espera que se cierre el socket. Esperando el acknowledgement.
LISTEN El socket está esperando posibles conexiones entrantes
CLOSING Ambos sockets han finalizado pero aún no fueron enviados todos los datos
UNKNOWN El estado del socket no se conoce
DELETE_TCB Se está eliminando el búfer del control de transmisión (TCB) para la conexión TCP.

martes, 12 de junio de 2012

Ayuda Con Los Sonidos De Advertencia en la BIOS



Este me parecio un buen articulo para compartir, me parece de mucha ayuda. Como reconocer que es lo que pasa sin nuestra PC no pasa de la pantalla del BIOS.

Errores POST
Si el BIOS es actual y compatible, cualquier problema encontrado durante el proceso de arranque se genera por el proceso POST.

Durante el proceso POST, el BIOS utiliza dos formas para notificarle un problema:

-Códigos audibles (beep): 
El altavoz del sistema, que se encuentra en la caja del sistema, se utiliza para producir tonos cortos y largos en un patrón único para indicar un problema en un componente del sistema que sea esencial para el inicio de la computadora. Durante las primeras fases del proceso de arranque, el monitor no está disponible, entonces solo se puede utilizar sonido para señalar un problema.

-Mensajes de error: 
Después de que se ha cargado el BIOS (muchos de los FRM tienen también su propio BIOS), el proceso de arranque es capaz de mostrar mensajes de error en el monitor en busca de problemas que ocurren en las etapas finales del ciclo de inicio. Los mensajes de error emitidos de cada BIOS diferente son estándar y deben describir el problema lo suficiente.

-Códigos audibles de error:
Cada sistema BIOS tiene por lo menos un código audible en común: un solo pitido al final del proceso POST para indicar el fin de alerta. Sin embargo, un solo pitido puede significar también un problema de memoria en un. Las siguientes son algunas pautas generales sobre el tipo de problema identificado por unos cuantos de los códigos audibles POST más comunes:

0 pitido:
El propósito de la señal de un pitido de fin de alarma le permite saber que el sistema está iniciando. Si no suena pitido y no aparece nada en el monitor, el problema probablemente es la energía.
-Asegúrese de que la computadora est6 conectada a una fuente de energía de corriente alterna segura.
-Revise si la tarjeta madre esté recibiendo energía. Utilice los documentos de la tarjeta madre para ubicar el conector LED de energía y verifique que la conexión esté buena.
-Utilice un multímetro para revisar la energía de los conectores de energía de la tarjeta madre o conecte un LED adherido a un cable en el conector de energía para probar que la tarjeta madre esté recibiendo energía.
-Si todo lo demás está bien, la fuente de energía puede estar mala.

1,2 ó 3 pitidos: 
Estos pitidos indican normalmente un error de memoria de alguna forma:
-Si usted acaba de instalar memoria, asegúrese de que esté encajada apropiadamente en el zócalo.
-Verifique que usted haya utilizado el mismo tipo y velocidad de memoria y que ha llenado un banco antes de instalar memoria en otro banco.
-Remplace la memoria con chips buenos conocidos y reinicie la computadora. El término “buenos conocidos” se utiliza con frecuencia en las guías de solución de problemas para describir FRM, componentes y configuraciones de software que se prueban y se sabe que están en buen estado operativo.

4,5,7 ó 10 pitidos: 
Reinicie la computadora unas cuantas veces para verificar el conteo de estos errores porque estos códigos indican que la tarjeta madre tiene un problema serio y puede necesitar remplazarse o enviarse al fabricante para su reparación.

6 pitidos: 
El código común para una falla del teclado. Durante el ciclo de inicio, el controlador del teclado es lo que se prueba.
-Si la tarjeta madre tiene un chip controlador del teclado independiente, asegúrese de que esté bien encajado. Una condición llamada “chip creep” donde el calentamiento y enfriamiento de una tarjeta de circuitos puede hacer que un chip se desencaje de su zócalo, puede afectar el ajuste de un circuito integrado montado individualmente (IC). Con frecuencia, presionarlo firmemente en su sitio dentro de su zócalo puede solucionar el problema.
-Revise la conexión del teclado y el teclado mismo. Es poco probable que el chip Super de entrada/salida del conjunto de chips este malo, luego el problema puede estar en los componentes físicos del teclado.

8 pitidos:
 Este código indica un problema con la tarjeta de video:
-Reajuste la tarjeta de video y revise su memoria incorporada en la tarjeta para garantizar que este bien encajada en la tarjeta.
-Si el problema persiste, intente remplazar la tarjeta de video.

9 pitidos:
 Al igual que los códigos audibles de la tarjeta madre, usted necesita estar seguro del conteo y que el número de pitidos no es 8 (problemas de video) ni 10 (problemas con la tarjeta madre). Nueve pitidos indican un chip BIOS malo que no es un problema de ajuste (chip creep).
A menos que el sistema haya recibido un fuerte impacto eléctrico, este problema debe aparecer sólo si una actualización del BIOS ha fallado.
-Verifique con el fabricante de la tarjeta madre o del BIOS si los problemas no son conocidos.
-El BIOS puede necesitar actualización.

Descifrar mensajes de error del BlOS 
Un mensaje de error del BIOS que aparece en el monitor, sin tener en cuenta el fabricante del BIOS, significa que hay un problema serio con un FRM del sistema que está impidiendo el inicio de la computadora. Los siguientes son algunos mensajes de error comunes que se muestran durante el ciclo de arranque (los mensajes varían según el fabricante, pero levemente):

Error de la suma de verificación del ROM BIOS -el sistema se detuvo (Bios ROM checksum error-system halted) 
Este error es serio y usted necesita contactar al fabricante de la tarjeta madre o del BIOS para obtener los procedimientos de recuperación, si los hay. Esto pudo deberse a una actualización incompleta, defectuosa, intermitente y puede haber procedimientos de recuperación disponibles.

Batería del CMOS falló (CMOS batteryfailed) 
La batería CMOS está muerta y necesita remplazarse. Recuerde que con la batería CMOS muerta, los datos de configuración del programa de Instalación se reiniciarán en sus valores predeterminados y necesitará  ingresar de nuevo la configuraci6n del sistema de sus registros manuales.

Error de la suma de verificación del CMOS –predeterminados cargados (CMOS checksum error-defaults loaded) 
Este mensaje indica que el CMOS estaba corrupto y los datos de configuración de Instalación se han reiniciado en sus valores predeterminados. La causa probablemente sea una batería CMOS débil que necesita remplazarse y los datos CMOS deben insertarse de nuevo a partir de sus registros.

CONSEJO: Si el reloj del sistema desajusta la hora, la causa es probablemente una batería CMOS descargada. La batería CMOS debe revisarse regularmente y cambiarse cuando está débil.

El interruptor de pantalla está mal puesto 
Muchas tarjetas madre antiguas tienen un puente (jumper) que establece el tipo de pantalla de video que se está soportando. Si aparece este error, la configuración del puente de video y la configuración del video en el CMOS no corresponden. Ajuste el puente o los datos CMOS como corresponde.


Falla del disco duro 
El POST del BIOS no puede encontrar o inicializar un controlador de disco duro incluido en la configuración CMOS. Asegúrese de que la tarjeta adaptadora, si la hay, está bien encajada y que los cables de la unidad estén conectados apropiadamente.

Error de teclado o no hay teclado presente 
Asegúrese de que el teclado esté conectado correctamente y de que no haya teclas presionadas durante el POST. Revise que no haya nada sobre el teclado.

Fallo en la prueba de la memoria 
Este mensaje aparece cuando se ha detectado un error durante la prueba de memoria (indicado por el conteo de memoria mostrado en la pantalla). El mensaje también debería incluir información sobre el tipo y ubicación del error de la memoria, como error de paridad de memoria en xxxx, donde xxxx es la ubicacion del error.

Falla en el disco duro primario / maestro secundario / esclavo 
Este mensaje indica cuando el proceso POST del BIOS ha detectado un error en la unidad de disco duro primaria o maestro secundario o esclavo. Revise el cableado y los puentes maestro / esclavo.

Mensajes de error BIOS 
La mayoría de los sistemas BIOS muestran un código de error de cuatro dígitos junto con el mensaje de error para ayudar a señalar la fuente aparente del problema. La documentaci6n para el sistema BIOS o su tarjeta madre deben enumerar 10s c6digos exactos utilizados en el modelo y fabricación de su computadora.
Los códigos de error del POST del BIOS se clasifican por FRM y servicios y se numeran en grupos de 100. Por ejemplo, un error de la serie 600, como un código de error 601,622, o 644, indica un problema con la unidad de disco flexible o controlador de la unidad de disco flexible. La tabla siguiente ofrece ejemplos de los códigos de error más comunes.

Serie         Categoria
100           Errores de la tarjeta madre
200           Errores RAM
300           Errores del teclado
600           Errores de la unidad de disco flexible
900           Errores del adaptador de la impresora
1100          Errores COM 1
1300          Errores del adaptador del puerto de juegos
1700          Errores de la unidad de disco duro
1800          Errores del bus de expansión
2400          Errores VGA
3000          Errores NIC
8600          Errores del ratón PS/2

sábado, 9 de junio de 2012

Geany GUI De Programacion

Geany es un GUI de programación sumamente ligero y muy cómodo, con identificación del lenguaje que se utiliza y colores para identificar las partes del código como variables, ciclos, etc. Además sirve para: C, C++, D, Java, Pascal, PHP, Python, Ruby, HTML, etc. Puedes instalarle algunos plugins.


Pantalla Principal de Geany


Para instalarlo desde cualquier distribución Ubuntu o sus derivadas:


$ sudo apt-get install geany


Si se va a programar y se necesita compilar hay que instalar también las build essentials:


$ sudo apt-get install build-essentials


Para Windows hay que entrar a: http://www.geany.org/Download/Releases
y descargar los binarios compilados.

jueves, 24 de mayo de 2012

Bienvenidos

Bienvenidos Compañeros

Espero que el contenido de este blog sea de su agrado y que me ayude a aprovar la clase. Saludos. :D