Busqueda web mejorada

Los mejores 30 antivirus en windows

Hola les dejo una lista de los mejores antivirus que trabajan sobre la plataforma de Wn32.

1.
Kaspersky version 6.0.0.303 - 99.62%

2. Active Virus Shield by AOL version 6.0.0.299 - 99.62%

3. F-Secure 2006 version 6.12.90 - 96.86%

4. BitDefender Professional version 9 - 96.63%

5. CyberScrub version 1.0 - 95.98%

6. eScan version 8.0.671.1 - 95.82%

7. BitDefender freeware version 8.0.202 - 95.57%

8. BullGuard version 6.1 - 95.57%

9. AntiVir Premium version 7.01.01.02 - 95.45%

10. Nod32 version 2.51.30 - 95.14%


11. AntiVir Classic version 7.01.01.02 - 94.26%

12. ViruScape 2006 version 1.02.0935.0137 - 93.87%

13. McAfee version 10.0.27 - 93.03%

14. McAfee Enterprise version 8.0.0 - 91.76%

15. F-Prot version 6.0.4.3 beta - 87.88%

16. Avast Professional version 4.7.871 - 87.46%

17. Avast freeware version 4.7.871 - 87.46%

18. Dr. Web version 4.33.2 - 86.03%

19. Norman version 5.90.23 - 85.65%

20. F-Prot version 3.16f - 85.14%

21. ArcaVir 2006 - 83.44%

22. Norton Professional 2006 - 83.18%

23. AVG Professional version 7.1.405 - 82.82%

24. AVG freeware version 7.1.405 - 82.82%

25. Panda 2007 version 2.00.01 - 82.23%

26. Virus Chaser version 5.0a - 81.47%

27. PC-Cillin 2006 version 14.10.1051 - 80.90%

28. VBA32 version 3.11.0 - 79.12%

29. ViRobot Expert version 4.0 - 76.22%

30. UNA version 1.83 - 75.44%

Fuente

http://www.alegsa.com.ar/Notas/116.php

Pc eBook


Formato:PDF
Paginas:348 paginas.
Tamaño:7.29MB


Temas: Actualización de PCs
Discos duros: Instalación (teoría, partición, fdisk, formato, ensamble)
Discos duros: como salvarlos cuando se daña el Boot
Búsqueda de información en Internet
Reparaciones de PCs
Drivers: que son y como se instalan (controladores)
El Bios
Edición avanzada del Registro de Windows
Eliminar programas inútiles en los PCs
El mantenimiento preventivo de los PC’s
El Microprocesador
El monitor, tecnologías y principales fallas
El Setup del PC
Ensamble / armado del PC / Arquitectura del PC
Ensamble del PC resumido en 12 pasos
Glosario básico de informática
Herramientas físicas para el ejercicio del Soporte técnico
Historia del PC
Internet: como crear passwords seguros
Internet: consejos para crear un Sitio web
Internet: como proteger la navegación
La Memoria en los PC
Los circuitos digitales en el PC
Mini Curso sobre Electrónica de Laboratorio
Reparación de Impresoras y Recarga de cartuchos
Motherboards (teoría, buses, puertos, transmisión, protocolos)
Motherboards: como probar Motherboards
Principios de Electricidad
Principios de Redes
Soporte Técnico / 50 casos de reparaciones ( como diagnosticar y reparar )
Soporte Técnico: Secrestos para reparar los PCs
TEST de Certificación* ( 72 preguntas de evaluación de conocimientos )
Unidades ópticas (CD-ROM / CD-RW / DVD)
Windows: como elegir la versión adecuada para tu PC
Windows: instalaciones de Windows 98, Millennium, 2000, XP.

Descarga

Proyectos robotica

Hola en el siguiente enlace hay una buena pagina con proyectos de electronica, son muy buenos y sirven para aquellas personas que se les hizo tarde en sus proyectos:

Agregando voz y sonido a un ROBOT

Interfaz para el Puerto Paralelo de la PC

Controlando hasta 8 servomotores con la Interfaz para Puerto Paralelo

Controlando un Motor Paso a Paso

Controladora para cuatro Motores Paso a Paso

Diseño de un Brazo Mecánico

Construyendo un Conversor A/D de 3 canales

Construyendo un ServoMecanismo

Robot PacMan - Proyecto completo (inglés - PDF 768KB)

PicProg -- Programador para Microcontrolador PIC 16F8xx

Domótica - Control con mando a distancia - de Pablo Martínez Rochela

La web oficial es:

http://todorobot.com.ar/proyectos/proyectos.htm

Curiosa imagen


Jajajaja muy gracioso

Siete mitos sobre la seguridad informática

Siete mitos sobre la seguridad informática


El principal problema para los responsables de la seguridad de las redes es que no siempre está clara la diferencia entre lo que se debería cuidar y lo que se puede ignorar de forma segura.

Counterpane, una compañía de Sillicon Valley que monitoriza las redes de sus clientes en busca de amenazas a los datos empresariales, investigó cerca de 391.000 eventos distintos de los movimientos de todos sus clientes. De éstos, sólo 20.000 (el cinco por ciento) requirieron dar otro paso en forma de una llamada, un correo electrónico o una actividad que delimitase una posible amenaza.

Ello implica un montón de costosas falsas alarmas. Pero cualquier profesional familiarizado con la seguridad de las redes sabe que ahí se encuentra uno de los mayores retos para proteger la información corporativa: reconocer entre todas esas alarmas cuáles son ese cinco por ciento que realmente suponen una verdadera amenaza.

Y este es un trabajo que se está haciendo cada vez más complicado a medida que pasan los años. Los problemas de seguridad ya no se limitan sólo al escritorio. Teléfonos móviles, PDA y otros dispositivos utilizados para acceder a las redes corporativas se añaden a la complejidad y vulnerabilidad de las redes corporativas. Mala administración, descuidos en la configuración y fallos en el mantenimiento de los últimos parches son factores que cuentan en el incremento de las horas de caída de los sistemas y en la pérdida de productividad. En el caso de la penetración del gusano informático Slammer en los sistemas de monitorización de la seguridad de la planta nuclear Davis-Bess en enero de 2004, la posibilidad de caída del sistema fue más que seria: fue un peligro real para mucha gente.

¿Estaremos perdiendo la batalla a la hora de enfrentarnos al crecimiento del tráfico de las redes, la creciente heterogeneidad de los dispositivos y los errores de configuración de los sistemas? ¿Es inevitable que cada vez sea más difícil conseguir una red realmente segura?

No estoy seguro de que sea así. Pero estoy seguro de que proteger las redes corporativas de ‘los malos’ y de destrucciones no intencionadas demanda que nos alejemos de los mitos a los que nos aferramos cuando intentamos hacer más seguros los datos corporativos. Entre estos mitos, hay siete que destacan.

El perímetro de seguridad
El perímetro de seguridad es la línea más importante. Se refiere al firewall, ¿verdad? Error. Es una importante línea de defensa, pero el perímetro empresarial no puede ser la única línea de defensa. El control insuficiente de las conexiones externas, débiles controles de acceso, pobres implementaciones de firewall y procedimientos de autentificación y tecnologías de detección de intrusiones pueden -entre todos ellos- minar los esfuerzos de las Tecnologías de la Información (TI) para acorazar el perímetro. El perímetro de defensa es necesario, pero no basta por sí solo.

Sistemas para un acceso seguro
La gente inteligente involucrada en la seguridad de las TI todavía comete errores. Tal y como le sucedió al equipo de Davis-Besse, cuyos miembros tenían una base razonable para pensar que la planta nuclear estaba protegida por un firewall programado para bloquear el puerto que el gusano informático Slammer utilizó finalmente para extenderse. Pero ningún sistema humano es infalible. En este caso en particular, el gusano se introdujo en la red corporativa de Davis-Basse a través de una línea T1 desde una red insegura de un proveedor. No es culpa del equipo, pero fue un error confiar ciegamente en la capacidad de la configuración del sistema para proteger la redes.

Entradas y salidas
Las redes son per se dinámicas y muy difíciles de controlar. Son como adolescentes que nunca paran de crecer ni se estabilizan, y todo lo que les sucede, les pasa a medianoche. Cuando se extendieron en el mercado las redes inalámbricas Wi Fi el año pasado, escuchamos con frecuencia lo fácil que era conectarse a las redes corporativas desde cualquier aparcamiento. De ahí surgió el nuevo término war driving (paseo de batalla), que se refiere a la conducción sin rumbo de un automóvil equipado con un ordenador portátil en busca de redes inalámbricas sin protección, para obtener acceso ilícito a redes corporativas.

Depender del software
Aún los mejores ingenieros de software cometen errores que harán que pierdan la confianza de sus clientes. ¿Recuerda cómo en 1999 la NASA perdió el MARS Climate Orbiter? Esta pérdida fue atribuida a una programación incorrecta del sistema de maniobra de la Orbiter, debido a una confusión de programación entre las unidades métricas y las no métricas. Es un mundo imperfecto y el nombre del juego debería ser contención. Los nuevos productos (incluido Solaris 10 de Sun Microsystems) permiten a los administradores de sistemas crear particiones de software que proporcionan recursos, seguridad y el aislamiento de los fallos. Esta clase de tecnologías serán necesarias para contener las posibles brechas de seguridad.


Fuente

http://www.dragonjar.org/category/seguridad-de-redes

Amarte bajo la lluvia

Bueno he encontrado otra reflexión que se encontraba en el sitio mas recóndito de mi Hard disk.

Lo escribí hace 5 o 6 meses Cuando la persona que mas amaba me fue arrebatada:



La luvia me recuerda tu dulce amor
Porque en la lluvia conocí tu amor
Hoy en la mañana el sol ha salido
Mas que tu amor he perdido

Te ofrecí el cielo pero buscabas el universo
Te ofrecí las estrellas pero buscabas una galaxia
Te ofrecí los mas hermosos valles pero buscabas los oceanos
Te ofrecí mi amor pero buscabas la luz del día

Hoy camino solo por los callejones húmedos
Aunque no vea de nuevo la lluvia
Veo un hermosa hermosa flor
Que renace por la lluvia

Como pueden ver es un intento fallido de poema, jijiji no le modifique nada estaba buscando era un documento y me tope con esto, bueno espero de nuevo poder escribir poemas aunque tengo otros dos perdidos, espero de nuevo tener algo en que escribir, ya que mis versos son un poco tristes Saludos y gracias por leer esas lineas malas.

Backtrack 2 final información y descarga



Backtrack es una de las distribuciones de Linux más conocidas por aquellos que se dedican a hacer tests de penetración. Es un live CD que nos permite arrancar directamente sin necesidad de instalar nada en el disco duro y provee de multitud de herramientas para los auditores de seguridad.

Ya está disponible Backtrack 2, que integra diversas novedades realmente interesantes, especialmente por lo que respecta al soporte de tarjetas inalámbricas. Pero veamos la lista de los principales cambios:

* Kernel actualizado a la versión 2.6.20
* Soporte de tarjetas wireless con chip Broadcom
* La mayoría de drivers wireless soportan inyección de paquetes
* Integración de Metasploit2 y Metasploit3
* Menús rediseñados para un uso más sencillo


La lista de herramientas incluidas en la distribución es impresionante, y comprende desde programas para obtener información del equipo y de la red hasta exploits para aumentar los niveles de privilegios.

Yo uso este sistema operativo cuando ando de Wardriver, he logrado accesar a muchos sitios 'protegidos' sin duda una herramienta indispensable para los q gustan de auditar y hackear redes inalámbricas.

Sus potencialidades



Sitio oficial:
http://www.remote-exploit.org/backtrack.html

Descarga: http://mirror.switch.ch/ftp/mirror/backtrack/bt2final.iso

Otro buen sistema LiveCd es el WifiSlax http://www.wifislax.com/ una de sus ventajas es el soporte para Centrino ahi checan los 2

Usenlo con moderación! 100 % recomendado

Revistas HackxCrack descrgatelas todas

Revistas HackXCrack descargatelas todas de los tomos 1 a 30

Estos son nuestros pilares: LA EDUCACIÓN Y EL CONOCIMIENTO. Para ser un HACKER solo hace falta dos cosas: curiosidad y medios, a partir de ahora la curiosidad deberéis ponerla VOSOTROS, porque los medios los facilitaremos NOSOTROS. En las siguientes líneas os descubrimos cómo podremos conseguir nuestros objetivos y definimos algunas de las palabras que más han sido violadas y retorcidas en su significado.
Hacker: Este término ha sufrido a lo largo de su corta historia una horrible conspiración perpetrada por la ignorancia de los medio, eso que personalmente llamo "periodismo de telediario" (en clara alusión a los ridículos artículos que no hacen más que intoxicar nuestra percepción de las cosas e insultar nuestra inteligencia). Este tipo de periodismo unido a "otros poderes", desde los monopolios que deben justificar su incompetencia hasta los gobiernos que deben justificar sus intereses ocultos pasando por la industria del cine y los medios informativos "de masas".

Todos en formato PDF

Cuaderno 1

-Crea tu primer troyano indetectable por los antivirus
-FXP:sin limite de velocidad, utilizando conexiones ajenas
-Los secretos del FTP
-Esquivando firewalls
-Pass mode versus port mode

http://rapidshare.com/files/416505/C...k_Numero_1.rar


Cuaderno 2
-Code/decode bug (como hackear servidores paso a paso)
-Ocultacion de ip: primeros pasos
-Aznar al frente de la gestapo digital

http://rapidshare.com/files/17833601/hxc2..pdf

Cuaderno 3
-Ocultando nuestra ip, encadenando proxys
-proxy: ocultando todos nuestros programas tras las cadenas de proxies
-practicas de todo lo aprendido

http://rapidshare.com/files/17832983/hxc3.pdf

Herramientas hacking y videos

Nmap
Es un programa open source que sirve para efectuar rastreo de puertos TCP atribuído a Fyodor. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.

Dig
El comando dig (domain information groper) es una herramienta flexible para realizar consultas en Servidores DNS. Realiza búsquedas y muestra las respuestas que son regresadas por los servidores que fueron consultados. Debido a su flexibilidad y claridad en la salida es que la mayoría de los administradores utilizan dig para diagnosticar problemas de DNS.

Netcat
(a menudo referida como la navaja multiusos de los hackers) es una herramienta de red bajo licencia GPL disponible para sistemas UNIX, Microsoft y Apple que permite a través de intérprete de comandos y con una sintaxis muy sencilla abrir puertos TCP/UDP en un HOST (quedando netcat a la escucha), asociar una shell a un puerto en concreto (para conectarse por ejemplo a MSDOS o al intérprete bash de Linux remotamente) y forzar conexiones UDP/TCP (útil por ejemplo para realizar rastreos de puertos o realizar transferencias de archivos bit a bit entre dos equipos).

Airdecap-ng
Desencripta archivos de capturas WEP/WPA. Herramienta de la suite AirCrack

Ngrep
Es un grep para conexiones de red. Permite visualizar el contenido de los paquetes que cumplan unos determinados requisitos.

Wireshark
Wireshark, el nuevo nombre para Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos.

La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras) estableciendo la configuración en modo promiscuo. También incluye una versión basada en texto llamada tshark.

Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP.

Nbtscan
NBTScan es un escáner de nombres NetBIOS en la red que recolecta información mandando peticiones de estado a las máquinas conectadas a la red.

Airodump-NG
Airodump-ng se usa para capturar paquetes wireless 802.11 y es útil para ir acumulando vectores de inicialización IVs con el fin de intentar usarlos con aircrack-ng y obtener la clave WEP. Si tienes un receptor GPS conectado al ordenador, airodump-ng es capaz de mostrar las coordenadas de los puntos de acceso que vaya encontrando.

Pcap2Air
Herramienta que envía un archivo pcap mediante conexión wireless, permitiendo aplicarle filtros y modificaciones mientras este se transmite (incluso el destino).

Prism-Strip
Herramienta similar a la anterior para la modificación y alteración de paquetes pcap.

Simple-Replay
Herramienta para injección de paquetes pcap.

Curso para certificacion CCNA de Cisco Systems



* Medios de Transmisión
* Testeo de Cableado
* Cableado de LANs y WANs
* Tecnologías y Conmutación Ethernet
* Suite de protocolos y direccionamiento TCP/IP
* Fundamentos de Encaminamiento y de Subredes
* Las capas de Transporte y de Aplicación TCP/IP


Fundamentos de Routers y Encaminamiento

* WANs y Routers
* Introducción a los Routers
* Configuración del Router
* Obtención de información de otros dispositivos
* Gestión del IOS
* Encaminamiento y Protocolos de Encaminamiento
* Protocolos de encaminamiento Vector Distancia
* Mensajes de Error y Control en TCP/IP
* Resolución de problemas básicos en Routers
* TCP/IP - Access Control Lists (ACLs)


Fundamentos de Conmutación y Routing Intermedio

* Introducción al Encaminamiento sin clase
* OSPF en área única
* EIGRP - Conceptos de Conmutación (Switching)
* Conmutadores (Switches)
* Configuración de Switches
* Spanning-Tree Protocol
* Virtual LANs
* Virtual Trunking Protocol


Redes de Área Amplia

- Ampliación del esquema de direccionamiento IP
- Tecnologías WAN
- PPP
- RDSI y DDR
- Frame Relay
- Introducción a la administración de red



Introducción a la Seguridad Mediante PIX

* Introducción a Firewall
* Opciones y Características de un Firewall Pix
* Configurar un Firewall Pix
* Configuración de acceso a través de un PIX
* Configuración de interfaces múltiples
* Configuración del Syslog
* AAA Password recovery
* Bases del VPN
* Aspectos finales
*Configuración de interfaces múltiples
* Configuración del Syslog
* AAA Password recovery
* Bases del VPN
* Aspectos finales


Objetivos

* Obtención de la Certificación CCNA (Cisco Certified Networking Associate) que acredita las aptitudes, conocimientos técnicos y experiencia en el diseño y soporte de redes.
* Aprender a diseñar, montar y mantener redes informáticas tanto desde el punto de vista físico como lógico, aplicando los correspondientes protocolos necesarios para su funcionamiento.
* Instalar, configurar y operar redes LAN y WAN que utilizan: Ethernet, VLANS, IP, RIP, RIP V2, IGRP, EIGRP, OSPF, HDLC, PPP, RDSI, Frame Relay, Listas de Acceso.
* Mejorar el rendimiento y la seguridad de la red. Se trata de un Master eminentemente práctico, en el que el alumno manejará routers y switches CISCO, además de otros dispositivos como analizadores de redes o certificadores de cableado.


Onjetivos de Certificación

* 640-801: CCNA - Cisco Certified Networking Associate. Versión 3.1 Otras Prestaciones y Beneficios
* Laboratorio CCNA Standard Bundle - Documentación y contenidos oficiales
* Firewall CISCO PIX 501 - Instructores certificados - Medios técnicos de última generación - Metodología absolutamente práctica - Centro examinador PROMETRIC

Descarga:

Cisco

Nombre de archivo:
CCNA.nrg

Tamaño:
164.85 MB (172,855,452 Bytes)

Es Imagen de nero.

Matematicas mas de 350 videos

Sin duda un excelente recurso hecho por :

"Mi nombre es Juan Medina Molina, soy Doctor en Ciencias Matemáticas por la Universitat de València y Profesor Universitario del Departamento de Matemática Aplicada y Estadística en la Escuela Técnica Superior de Ingeniería Industrial de la Universidad Politécnica de Cartagena. Estamos llevando a cabo una experiencia novedosa sobre creación de vídeos docentes para el aprendizaje de las matemáticas."

les recomiendo vistitar:

http://www.dmae.upct.es/~juan/matematicas.htm

un pequeño demo:

Musica clasica

Hola acá les dejo una muy buena colección de música clásica:

Bach

http://www.megaupload.com/?d=5F3RDOWU

Beethoven

http://www.megaupload.com/?d=Q2QHGGPD

Dvorak

http://www.megaupload.com/?d=2Z73L40O

Handel

http://www.megaupload.com/?d=MY1Z69BU

Mendelssohn

http://www.megaupload.com/?d=YVY0OWOI

Mussorgsky

http://www.megaupload.com/?d=0W49RLE8

Ravel

http://www.megaupload.com/?d=RSXUC61C

Tchaikovsky

http://www.megaupload.com/?d=RK8ZJVSA

Mozart

http://www.megaupload.com/?d=TJFOX2SP

Brahms

http://www.megaupload.com/?d=HJW6N5JW

Chopin

http://www.megaupload.com/?d=Q0PRLFLU

Grieg

http://www.megaupload.com/?d=R0R7IAZL

Haydn

http://www.megaupload.com/?d=XQD955XW

Schumann

http://www.megaupload.com/?d=ZQMT0V03

Strauss

http://www.megaupload.com/?d=1HSI4BTG

Vivaldi

http://www.megaupload.com/?d=OSYLX388

password para todas: www.muchmusic.net

Descarga la mejor música clásica gratis

Lista de Passwords por defecto de Routers, Firewalls, Printer Server....

Lista

Esta lista puede ser util para un administrador de red o un usuario mal intencionado que aprovecha los descuidos de los mismos para acceder a un sistema:

Default Password List

2007-07-03

ManufactorProductRevisionProtocolUser IDPasswordAccesscommentValidatedCreatedLastMod
ZyXeL 660HW
HTTPadmin(none)Adminterra
2007-01-252007-01-25
2wirewifi routersn/aHTTPnoneWirelessAdminAlmost all 2wire routers
2007-00-152007-00-15
3COMCoreBuilder7000/6000/3500/2500Telnetdebugsynnet

No2002-1-102005-13-7
3COMCoreBuilder7000/6000/3500/2500Telnettechtech

No2002-1-102005-13-7
3COMHiPerARCv4.1.xTelnetadm(none)

No2002-1-102005-13-7
3COMLANplex2500Telnetdebugsynnet

No2002-1-102005-13-7
3COMLANplex2500Telnettechtech

No2002-1-102005-13-7
3COMLinkSwitch2000/2700Telnettechtech

No2002-1-102005-13-7
3COMNetBuilder
SNMP
ANYCOMsnmp-read
No2002-1-102005-13-7
3COMNetBuilder
SNMP
ILMIsnmp-read
No2002-1-102005-13-7
3COMNetbuilder
Multiadmin(none)Admin
No2002-1-102005-13-7
3COMOffice Connect ISDN Routers5x0Telnetn/aPASSWORDAdmin
No2002-1-102005-13-7
3COMSuperStack II Switch2200Telnetdebugsynnet

No2002-1-102005-13-7
3COMSuperStack II Switch2700Telnettechtech

No2002-1-102005-13-7
3COMOfficeConnect 812 ADSL
MultiadminttdadminttdAdmin
No2002-1-102005-13-7
3COMWireless APANYMultiadmincomcomcomAdminWorks on all 3com wireless APsNo2002-1-102005-13-7
3COMCellPlex7000TelnettechtechUser
No2002-1-102005-13-7
3COMcellplex7000TelnetadminadminAdmin
No2002-1-102005-13-7
3COMHiPerARCv4.1.xTelnetadm(none)Admin
No2002-1-102005-13-7
3COMLANplex2500Telnettech(none)Admin
No2002-1-102005-13-7
3COMCellPlex
HTTPadminsynnetAdmin
No2002-1-102005-13-7
3COMSuperStack II Switch2700TelnettechtechAdmin
No2002-1-102005-13-7
3COMCellPlex7000Telnetroot(none)Admin
No2002-1-102005-13-7
3COMHiPerACTv4.1.xTelnetadmin(none)Admin
No2002-1-102005-13-7
3COMCellPlex7000Telnettech(none)Admin
No2002-1-102005-13-7
3COMCellPlex7000TelnetadminadminAdmin
No2002-1-102005-13-7
3COMSuperStack 34XXXMultiadmin(none)Admin
No2003-1-82005-13-7
3COMSuperStack 34XXXMultimonitormonitorUser
No2003-1-82005-13-7
3COMSuperStack 34400-49XXMultimanager

Esta Solo es una pequeña muestra la lista completa la pueden descargar de:

http://www.phenoelit-us.org/dpl/dpl.html

Disfrutenla

Guia de desarrollo sitios web


Esta guía para el desarrollo de sitios Web me ha sido de gran utilidad para los proyectos que he desarrollado, espero sea de utilidad para ustedes también...

Citaré algo del contenido, podrán ver que es muy completo y organizado...

Esta guía ha sido desarrollada como respuesta al llamado hecho por el Presidente Ricardo Lagos en el Instructivo de Gobierno Electrónico, la experiencia existente en las diferentes reparticiones públicas y gracias a la información recogida en la Primera Versión del Premio Web 2002-2003, organizado por el Ministerio de Economía, Ministerio Secretaría General de Gobierno, Proyecto de Reforma y Modernización del Estado, INTEC y el Centro Nacional de Productividad y Calidad.

Este documento implica un gran esfuerzo de sistematización de información y reconoce desde su inicio la gran experiencia acumulada en las instituciones del Gobierno de Chile para el desarrollo del Gobierno Electrónico y el compromiso de una mejor atención a los ciudadanos. El desafío es que a mediano plazo, se incremente la cantidad y la calidad de los contenidos disponibles en la red con el objeto de incentivar y apoyar el acceso de todos los chilenos y chilenas a la sociedad de la información.

Contenido por capítulos:
Capítulo I: Planificación Inicial de un Sitio Web
Resumen
En este capítulo se explica cómo planificar y organizar el proyecto de desarrollo de un Sitio Web, para una institución del Gobierno de Chile.

El capítulo aborda todos los pasos que se deben dar en el proyecto, desde la creación de un Equipo de Trabajo hasta las tareas de Recepción del Proyecto terminado, pasando por temas relativos a financiamiento, licitación e instrumentos para hacer su seguimiento.

* Planificación Inicial del Sitio Web
o Planificación General del Proyecto
o Equipo de Trabajo
+ Creación del Comité Web
+ Levantamiento de Necesidades del Servicio
o Financiamiento del Proyecto de Sitio Web
+ Fuentes Internas de Financiamiento
+ Fuentes Externas de Financiamiento
o Licitación del Proyecto
+ Bases de Licitación
+ Términos de Referencia o Bases Técnicas
+ Licitaciones Públicas (ChileCompra)
+ Evaluación y Adjudicación de Propuestas
+ Elaboración de Contratos de Servicios
o Instrumentos de Seguimiento
+ Metodología y Software de Seguimiento
+ Reuniones de Control, Minutas e Informes de Avance
o Recepción Final del Proyecto
+ Documentación
+ Capacitación


---------------------------------------------------------------------------------------------------------------------------------

Capítulo II: Definición del Sitio Web
Resumen


En este capítulo se explica cómo definir los contenidos que se incluirán en un Sitio Web y los pasos que se deben dar para desarrollar la estructura de un sitio y su forma.

Esta forma de trabajo constituye una metodología probada en sitios web públicos, que asegura el éxito de las etapas posteriores del proyecto de desarrollo de un Sitio Web.

* Arquitectura de Información
* Definición de Objetivos del Sitio
* Definición de Audiencia
o ¿Cómo se Llega a Establecer la Audiencia?
o Estudiar Escenarios de Uso
* Definición de Contenidos del Sitio
o Agrupar y Etiquetar el Contenido
o Identificar Requerimientos Funcionales
o Análisis de Sitios Similares
* Definición de la Estructura del Sitio
o Creación de la Estructura
o Mapas permanentes del Sitio
o Definición de los Sistemas de Navegación
o Características de los Sistemas de Navegación
* Elementos de los Sistemas de Navegación
o Definición del Diseño Visual
o Diseño de las Estructuras de Páginas
o Bocetos de Diseño
o Borradores de Página
o Maqueta Web

-------------------------------------------------------------------------------------------------------------------------------

Capítulo III: Diseño Web y Estándares
Resumen


En este capítulo se explica la importancia de realizar un diseño de las páginas del Sitio Web de acuerdo a normas estándares y a la importancia que se le debe conceder a la experiencia que tiene el usuario que lo visita.

Incluye además información de buenas prácticas sobre accesibilidad y para administrar la retroalimentación proporcionada por los usuarios, además de metodologías para realizar pruebas de usuarios orientadas a mejorar el sitio.

* Diseño para el Acceso Rápido
o Buenas Prácticas
+ Normas Mínimas para Facilitar el Acceso Vía Conexión Telefónica
1. Peso de las Páginas
2. Diagramación de las Páginas
3. Uso de Presentaciones en Flash
4. Uso de Marcos o Frames
5. Uso de Imágenes de Background
6. Uso de Meta Tags Adecuados
+ Normas para Incorporar Elementos Gráficos y Multimediales
+ Interoperabilidad
o Estándares Internacionales
* Diseño para la Accesibilidad
o Buenas Prácticas
+ Estándares Técnicos Recomendados
+ Estándares Internacionales
* Diseño de la Experiencia del Usuario
o Desarrollo de Diagrama de Interacción
o Principales Actividades a Desarrollar en el Sitio
o Pruebas de Sistemas e Interfaces
+ Pruebas Heurísticas
+ Pruebas de Usabilidad
* Cómo Atender a los Usuarios
o Sistemas para Generar Feedback
o Formularios del Sitio
o Boletines de Noticias y Novedades
o Sistemas para Recibir y Administrar Mensajes de Usuarios
+ Oficina de Información, Reclamos y Sugerencias (OIRS)
+ Oficina de Partes
+ Área de Comunicaciones
+ Área de Informática

--------------------------------------------------------------------------------------------------------------------------

Capítulo IV: Puesta en Marcha del Sitio Web
Resumen


En este capítulo se revisan los pasos que se deben dar al terminar el desarrollo de un Sitio Web y efectuar su presentación a los usuarios, incluyendo desde criterios técnicos para hacer pruebas sobre el sitio construido, hasta la forma de efectuar la comunicación de sus características, para dar a conocer a la comunidad el trabajo realizado.

* Desarrollo de un Plan de Pruebas
* Errores en la Etapa de Pruebas
* Cómo y Qué Probar
o Pruebas de Interfaces y Contenidos
o Pruebas de Funcionalidades y Operación
o Pruebas de Carga
o Pruebas de Seguridad
+ Manejo de DNS
+ Protección de la Estructura Interna del Sitio Web
+ Protección Contra Robots
+ Manejo de Privacidad
+ Canales Seguros
+ Mecanismos de Control de Acceso
+ Protección de Programas
+ Hosting Externo vs. Sitio Propio
+ Roles Mínimos a Asegurar
o Pruebas de Respaldo y Recuperación
o Registro y Control de Pruebas y Errores
* Derechos del Usuario
o Política de Privacidad
o Política de Uso de Información
o Otros Temas
o Ley de Silencio Administrativo
* Desarrollo de un Plan de Lanzamiento
o Lista de Chequeo Previa
o Desarrollo de un Plan de Comunicaciones
o El Sitio como Apoyo de la Institución
* Métricas de Evaluación de Desempeño Internas y Externas
o La Importancia del Archivo Log
o Presencia del Sitio en Buscadores
o Enlaces desde Otros Sitios

---------------------------------------------------------------------------------------------------------------------------

Capítulo V: Plan de Mantención del Sitio Web
Resumen


* Plan de Mantención del Sitio Web
o Tareas del Equipo Editorial
+ Dirección Editorial
+ Equipo Editorial
+ Difusión y Promoción del Sitio Web
+ Subcontratación de Recursos
* Metodología de Implantación de Mejoras
o Mantención de Contenidos
+ Frecuencia de Actualización
+ Metodología de Mantención
# Contenidos Escritos
# Contenidos Multimediales
# Contenidos Gráficos
+ Mantención de Funcionalidades
# Mantención Preventiva
# Mantención Correctiva
# Los Usuarios Durante la Mantención
o Monitoreo de Actividades
+ Estadísticas de Tráfico
+ Hábitos de Uso
+ Webmining

---------------------------------------------------------------------------------------------------------------------

Una de las características de esta Guía, es la entrega de recomendaciones concretas sobre cómo mejorar un Sitio Web. Estas se presentan separadas en varias áreas a lo largo de los capítulos. Por eso, en esta sección del Sitio Web, se entregan los checklists o Listas de Comprobación, mediante las cuales se pueden verificar de manera rápida los elementos más importantes que debe cumplir un Sitio Web ante determinados estándares o exigencias.

Desde su lanzamiento, el Sitio Web ofrece seis Listas de Comprobación sobre diferentes temas, con el fin de que los usuarios puedan utilizarlas en sus propios sitios para ver el cumplimiento de los temas que abordan. Entre dichas listas se encuentran las de Usabilidad, Accesibilidad, Indexación en Buscadores, Acceso Rápido y Seguridad.

Descargar:
http://www.guiaweb.gob.cl/guia/archivos/GuiaWeb2004.pdf

Lista completa de puertos y servicios

útil a la hora de hacer un análisis de puertos y servicios de un computador y util para planear un ataque de puertos analizando cuales están abiertos y cuales no:

Keyword         Decimal    Description                     References
------- ------- ----------- ----------
0/tcp Reserved
0/udp Reserved
# Jon Postel
tcpmux 1/tcp TCP Port Service Multiplexer
tcpmux 1/udp TCP Port Service Multiplexer
# Mark Lottor
compressnet 2/tcp Management Utility
compressnet 2/udp Management Utility
compressnet 3/tcp Compression Process
compressnet 3/udp Compression Process
# Bernie Volz
# 4/tcp Unassigned
# 4/udp Unassigned
rje 5/tcp Remote Job Entry
rje 5/udp Remote Job Entry
# Jon Postel
# 6/tcp Unassigned
# 6/udp Unassigned
echo 7/tcp Echo
echo 7/udp Echo
# Jon Postel
# 8/tcp Unassigned
# 8/udp Unassigned
discard 9/tcp Discard
discard 9/udp Discard
# Jon Postel
discard 9/dccp Discard SC:DISC
# IETF dccp WG, Eddie Kohler , [RFC4340]
# 10/tcp Unassigned
# 10/udp Unassigned
systat 11/tcp Active Users
systat 11/udp Active Users
# Jon Postel
# 12/tcp Unassigned
# 12/udp Unassigned
daytime 13/tcp Daytime (RFC 867)
daytime 13/udp Daytime (RFC 867)
# Jon Postel
# 14/tcp Unassigned
# 14/udp Unassigned
# 15/tcp Unassigned [was netstat]
# 15/udp Unassigned
# 16/tcp Unassigned
# 16/udp Unassigned
qotd 17/tcp Quote of the Day
qotd 17/udp Quote of the Day
# Jon Postel
msp 18/tcp Message Send Protocol
msp 18/udp Message Send Protocol
# Rina Nethaniel <---none--->
chargen 19/tcp Character Generator
chargen 19/udp Character Generator
ftp-data 20/tcp File Transfer [Default Data]
ftp-data 20/udp File Transfer [Default Data]
ftp 21/tcp File Transfer [Control]
ftp 21/udp File Transfer [Control]
# Jon Postel
ssh 22/tcp SSH Remote Login Protocol

Esa solo es una pequeñísima porción para ver la lista completa entra a:

http://www.iana.org/assignments/port-numbers