Tecnicas SEO

Primero que nada tenenos que saber que es SEO, Segun lo que encontre en internet es:

SEO (Search Engine Optimizer) es una abreviatura del inglés y su significado en español se aproxima a “Optimizador para Motores de Búsqueda”. Los servicios que ofrecen los SEO suelen ser de gran utilidad para aquellos que quieren hacer funcionar su página Web en la red, modificando tanto el diseño de la página como los contenidos que deben ir en ella. Una buena optimización de una página Web le puede llevar a alcanzar posiciones muy elevadas dentro de los motores de búsqueda, y por tanto, a recibir mayores visitas que se podrían convertir en clientes potenciales.

Es importante saber elegir bien a nuestro optimizador (SEO), ya que hay múltiples trampas en el proceso de posicionamiento que podrían suponer la eliminación definitiva de una Web de los motores de búsqueda.

Un SEO debe hacer ciertas modificaciones y análisis de la página Web si realmente quiere alcanzar los puestos más altos. Estas modificaciones tienen que ser a nivel de contenidos, títulos, etiquetas, códigos y diseño entre otras, para que los buscadores consigan navegar fácilmente.

La página Web no tiene que ser necesariamente muy complicada, ya que cuanto más sencilla más fácil será navegar por ella, y por tanto, aumentar la accesibilidad tanto para el motor de búsqueda como para el visitante.

Fuente Localizarte

En Punto Geek Encontre esto

Son tecnicas que podemos implementarlas en nuestas paginas web.

Jitsi 1.0, VoIP, Video Conferencia, Mensajeria Instantanea.

 

Navegando por al Red encontre este interesante programa que tiene varia funcionalidades asi como VoIP, Mensajeria instantanea y Videoconferencia, en el mercado hay varias aplicaciones quen os ofrecen este tipo de servicios, asi como Skype o Ekiga, con el podremos darle uso con nuestras cuentas habituales de correo, como Yahoo, MSN, Gmail u otros como AIM, XMPP, Jabber, SIP o la cuenta de Facebook.

 

Una de sus caracteristicas son las siguiente:

  • Transferencia de llamadas atendidas y/o ciegas
  • Cambio a “ausente” automático
  • Autorreconexión
  • Grabación de llamadas
  • Cifrado con protocolos SRTP y ZRTP
  • Llamadas de vídeo-conferencia
  • Establecimiento de conexión de medios directa mediante protocolo ICE
  • Streaming de escritorio
  • Almacenamiento de contraseñas cifradas con una contraseña maestra
  • Transferencia de archivos para los servicios XMPP, AIM/ICQ, Windows Live Messenger Service, Yahoo!
  • Cifrado de mensajería instantánea con Off-the-Record Messaging
  • Soporte IPv6 para SIP y XMPP
  • Relaying de medios con protocolo TURN
  • Indicador de mensaje en espera (RFC 3842)
  • Llamadas de voz y vídeo mediante protocolos SIP y XMPP, con H.264 y H.263 para codificación de vídeo
  • Telefonía de banda ancha con G.722 y Speex
  • Aplicacion Multiplataforma.

 

Pagina Oficial JITSI

Fuente Linux Zone

Si te gusta la guitarra y la música en general o quieres aprender, no puedes dejar de probar esta herramienta llamada TuxGuitar. Un editor visual de tablaturas y partituras de código abierto.

TuxGuitar es una aplicación que lleva con nosotros ya un tiempo y que surgió de la idea de crear una herramienta parecida al popular Guitar Pro, que pudiese ser usado por todo el mundo de forma gratuita.
Es una herramienta muy útil para el aprendizaje de música y más concretamente el uso de la guitarra de cualquier tipo, aunque también cuenta con bajo, teclado o batería.

Desarrollado en Java, puede abrir y exportar ficheros GP3, GP4 y GP5, además de ser compatible con los archivos de Guitar Pro, lo que permite que podamos utilizar las partituras creadas para ese programa, que son muchas.

TuxGuitar, está disponible para Mac, Windows, FreeBSD y por supuesto GNU Linux, encontrándose en los repositorios de muchas distribuciones, aunque también podemos descargarlo desde este enlace.

Pagina TuxGuitar

Fuente Linux Zone

 

Comandos Linux

Para todos los que se inician en las diferentes distros de linux les dejo unos comandos basicos.

Y algunos un avanados poco conocidos.

Convertirse en Root:

Root definitivamente:

su

Dejar de ser root:

su nombredeusuario

Root para comandos precisos:

sudo elcomando

Root sin calve de root:

sudo su

Instalar:

sudo apt-get install programa
sudo apt-get uninstall programa

Manejar directorios:

Movernos entre los directorios:

cd ruta del directorio

Es importante tener en cuenta lo siguiente:
~ indica el nuestro directorio personal e / indica el directorio de raíz.

Para poner este caracter: ~ , pulsamos Alt+¡

Listar el contenido de un directorio:

ls larutadeldirectorio
Sólo para archivo NO ocultos

Borrar archivos:

rm archivo

Borrar directorios:

rm -r directorio

Crear un directorio:

mkdir nombredelanuevacarpeta

Copiar:

cp rutaorigen rutadestino
Entre las dos rutas hay un espacio

Importante: Si algún archivo tiene espacios en su nombre, hay que escribirlo entre comillas:

Video de prueba.avi en realidad -> “Video de prueba.avi” en la terminal.

Pues estos son los comandos más básicos de la Terminal. Con ellos podréis hacer muchas cosas.

1.- Ejecutar el último comando como root

sudo !!

2.- Salva un archivo que hayas editado en vim/vi sin los permisos necesarios

:w !sudo tee %

Si abres un archivo para editarlo y una vez abierto notas que olvidaste abrirlo como root, el anterior comando es la solución.

3.- Ejecuta el anterior comando pero reemplazando “foo” por “bar”

^foo^bar

Si has ejecutado un comando largo y te diste cuenta que cometiste un error, para corregir el comando puedes reemplazar la palabra equivocada sin necesidad de escribir todo el comando de nuevo.

Otra alternativa al comando anterior es:

!!:gs/foo/bar

Al contrario de “^foo^bar“, el cual solo reemplaza la primera aparición de “foo“, este comando reemplaza todos las apariciones de “foo” por “bar“.

4.- Una forma elegante y corta de copiar o respaldar un archivo antes de editarlo.

cp filename{,.bak}

5.- mtr es mejor que tracerout y viene con ping incluido.

mtr emslinux.com

mtr combina la funcionalidad de los programas tracerout y ping en una sola herramienta de diagnóstico de redes.

6.- Vacía un archivo sin eliminarlo

> file.txt

7.- Ejecuta un comando sin guardarlo en el historial

<space>command

8.- Limpia la pantalla de la terminal

ctrl-l

9.- Lista los comandos Linux que utilizas más a menudo

history | awk ‘{a[$2]++}END{for(i in a){print a ” ” i}}’ | sort -rn | head

10.- Entrega tu dirección IP externa o pública

curl ifconfig.me

 

Laboratorio virus y la informática forense

La informática tiene una rama encargada de descubrir el origen de algún ataque, robo de información o software malicioso. Mario Chilo, Gerente de Seguridad de TI en Laboratorio Virus, y experto que analizó las fotografías en el caso Ciro Castillo, nos explica el método que utilizan para realizar un “análisis forense computarizado”. Asimismo, señala que la fotografía tomada en el penal Piedras Gordas donde aparece Antauro Humala, también podría ser analizada para determinar sus orígenes.
Entrevista a Mario Chilo de Laboratorio Virus
¿Cuándo nace el cómputo forense y qué necesidades tiende a resolver?
La computación forense nace en los 80s con la aparición de la primeras computadoras personales, como una necesidad para resolver crímenes computarizados; y poco a poco la ciencia forense ha ido evolucionando, hasta convertirse en una metodología científica que busca identificar, preservar, recuperar, analizar y presentar evidencias de un dispositivo electrónico (computarizado).
La computación forense permite dar respuestas a muchas interrogantes que se plantean en una investigación. Es factible encontrar evidencia que nos permita solucionar un incidente, y poder responder a las siguientes preguntas:
• ¿Qué usuario borro un archivo de la computadora?
• ¿Cómo ingreso un virus a la computadora?
• ¿Cuál fue el último usuario que estuvo en la computadora?
• ¿Cuándo se grabó un determinado archivo?
• ¿En qué momento fue tomada una fotografía?
• ¿Cuál es nombre del usuario que creó un archivo de Word?
• ¿Cómo un Hacker ingreso a la red de la organización?
• ¿Qué páginas Web visitó un usuario en el navegador?
• ¿Qué archivos ocultos había en el disco duro?
• ¿Qué información fue filtrada de la organización?
Entre los Principales casos que se aplica la Computación Forense tenemos:
• Espionaje Industrial.
• Fraude Electrónico (Ciberdelitos).
• En Procesos judiciales Civiles y Penales.
• Pornografía Infantil (Explotación Infantil).
• Uso Inapropiado de Internet dentro de una organización.
• Intrusión de Hackers o criminales cibernéticos.
• Detección de Fuga de Información.
• Descubrimiento de Data Oculta.
• Descubrimiento de MetaDatos
¿En qué se especializa Laboratorio Virus? ¿Cuáles son los servicios que brinda? ¿Qué cursos dan y a quienes van dirigidos?
Tenemos más de 18 años dedicados a la investigación de Software Malicioso (Virus, Gusanos, Troyanos, Backdoors, etc.). Laboratorio Virus es el único centro especializado independiente en la investigación de técnicas de detección y eliminación de Malware sin la utilización de Antivirus. Brindamos servicios de consultoría a las empresas en Seguridad Informática, Análisis Forense Informático, Análisis de Malware, Descarte de Malware, Data Recovery, Hardening y Optimización de Sistemas Operativos, Servicio especializado de soporte técnico y más.

Un Toque Diferente