CONCEPTOS
Carrera Flores Cristian Samuel Desarrollo de Aplicaciones Web
15/marzo/2012
Cmo busca y cmo indexa Google.
Un buscador es un sistema que automticamente explora la web y recoge el cdigo de las diferentes pginas que visita en una base de datos consultable por sus usuarios. Muchos de los algoritmos (bsqueda como los buscadores de relevancia y cumplimiento) son sistemas que hace tiempo que estn implementados en otros buscadores: la importancia del ttulo, el control de las repeticiones de una palabra, etc. Otros son sistemas propios, como el famossimo PageRank1, que sin embargo tambin tiene claros antecedentes, como los ndices de citaciones. Mezclando unos y otros, Google ha conseguido convertirse en uno de los buscadores que mejor sabe valorar la relevancia sobre una base de datos de documentos sin control humano normalizado previo. Bsicamente, Google busca en tres fases: 1. Calcula cuntos de los documentos de su base de datos cumplen con los criterios de bsqueda concreta 2. Calcula los factores que miden la mayor o menor relevancia de los documentos 3. Calcula los factores de popularidad (PageRank) para esos resultados, que acaba de determinar el orden en que devolver los resultados.
COMO INDEXAR UNA PGINA EN GOOGLE
Hay dos maneras de entrar en el ndice de Google. 1. La primera consiste en dar de alta nuestra web en el formulario de alta de Google. 2. La segunda consiste en esperar que sea el propio Google quien nos encuentre. El sistema de Google para considerar si una web es importante o no consiste en analizar si hay otras webs que la enlacen; aunque estemos en su ndice, si no tenemos enlaces apuntando hacia nosotros, nuestra web ser muy difcil de encontrar a travs de Google. Si ya has dado de alta tu web en Google, puedes saber si ha sido indexada usando el comando: allinurl :www.tusitio.com Si apareces, haciendo clic en la opcin Ms resultados de www.tusitio.com, podrs ver todas las pginas de tu web que Google ha indexado. Adems se tienen que considerar ms factores tales como:
es una marca registrada y patentada1 por Google el 9 de enero de 1999 que ampara una familia de algoritmos utilizados para asignar de forma numrica la relevancia de los documentos (o pginas web) indexados por un motor de bsqueda.
Checar si tu pgina es indexable (una herramienta es Lynx Viewer de Linux que est disponible online), tener paginas internas enlazadas, seguir las reglas de Google (como enlaces fraudulentos, no enlaces ocultos,etc.) y crear un sitemap 2.
Hub
El hub es un dispositivo que tiene la funcin de interconectar las computadoras de una red local. Su funcionamiento es ms simple comparado con el switch y el router: el hub recibe datos procedentes de una computadora y los transmite a las dems. En el momento en que esto ocurre, ninguna otra conmutadora puede enviar una seal. Su liberacin surge despus que la seal anterior haya sido completamente distribuida.
SWITCH
El switch es muy semejante al hub pero con una gran diferencia: los datos provenientes de la computadora de origen sola mente son enviados a la computadora de destino. Esto se debe a que los switchs crean una especie de canal de comunicacin exclusiva entre el origen y el destino. De esta forma, la red no queda "limitada" a una nica computadora en el envo de informacin. Esto aumenta la performance de la red ya que la comunicacin est siempre disponible, excepto cuando dos o ms computadoras intentan enviar datos simultneamente a la misma mquina. Esta caracterstica tambin disminuye los errores (colisiones de paquetes de datos, por ejemplo). As como en el hub, un switch tiene varios puertos y la cantidad vara de la misma forma.
ROUTERS
El router es un dispositivo utilizado en redes de mayor porte. Es ms " inteligente" que el switch, pues, adems de cumplir la misma funcin, tambin tiene la capacidad de escoger la mejor ruta que un determinado paquete de datos debe seguir para llegar a su destino. Es como si la red fuera una ciudad grande y el router elige el camino ms corto y menos congestionado. De ah el nombre. Existen bsicamente dos tipos de routers:
Te permite notificar en forma inmediata a los buscadores cuando tu sitio tenga una nueva url.
Estticos: este tipo es ms barato y esta enfocado en elegir siempre el camino ms corto para los datos, sin considerar si aquel camino tiene o no atascos; Dinmicos: este es ms sofisticado (y consecuentemente ms caro) y considera si hay o no atascos en la red. Trabaja para hacer el camino ms rpido, aunque sea el camino ms largo. Muchos de los routers dinmicos son capaces de realizar compresin de datos para elevar la tasa de transferencia.
Los routers son capaces de interconectar varias redes y generalmente trabajan en conjunto con hubs y switchs. Suelen poseer recursos extras, como firewall, por ejemplo.
VPN
Red privada virtual. Realmente una VPN no es ms que una estructura de red corporativa implantada sobre una red de recursos de carcter pblico, pero que utiliza el mismo sistema de gestin y las mismas polticas de acceso que se usan en las redes privadas, al fin y al cabo no es ms que la creacin en una red pblica de un entorno de carcter confidencial y privado que permitir trabajar al usuario como si estuviera en su misma red local. En la mayora de los casos la red pblica es Internet, pero tambin puede ser una red ATM o Frame Relay3. Existen dos tipos de tcnicas de encriptacin que se usan en las VPN: En la encriptacin con clave secreta se utiliza una contrasea secreta conocida por todos los participantes que van a hacer uso de la informacin encriptada. La contrasea se utiliza tanto para encriptar como para desencriptar la informacin. Este tipo de sistema tiene el problema que, al ser compartida por todos los participantes y debe mantenerse secreta, al ser revelada, tiene que ser cambiada y distribuida a los participantes, lo que puede crear problemas de seguridad. La encriptacin de clave pblica implica la utilizacin de dos claves, una pblica y una secreta. La primera es enviada a los dems participantes. Al encriptar, se usa la clave privada propia y la clave pblica del otro participante de la conversacin. Al recibir la informacin, sta es desencriptada usando su propia clave privada y la pblica del generador de la informacin. La gran desventaja de este tipo de encriptacin es que resulta ser ms lenta que la de clave secreta.
Es una tcnica de comunicacin mediante retransmisin de tramas para redes de circuito virtual, introducida por la ITU-T a partir de la recomendacin I.122 de 1988.
FortiGate y Fortinet
FortiGate proporciona proteccin de clase empresarial contra la red, el contenido y las amenazas a nivel de aplicacin. Las actualizaciones dinmicas del equipo de los Laboratorios FortiGuard de investigacin global amenaza de asegurar que sus sistemas estn protegidos contra las ltimas amenazas. Plataformas FortiGate incorporan sofisticadas caractersticas de red, como la alta disponibilidad (activo / activo y activo / pasivo) para el tiempo de actividad mxima de la red, y las capacidades virtuales de dominio (VDOM ) para separar las diversas redes que requieren polticas de seguridad diferentes. Fortinet es el proveedor mundial de dispositivos de seguridad de red y un lder en el mercado de Gestin Unificada de Amenazas (UTM).
PuTTY
Es un cliente SSH, Telnet, rlogin, y TCP raw con licencia libre. Disponible originalmente slo para Windows, ahora tambin est disponible en varias plataformas Unix. Otra gente ha contribuido con versiones no oficiales para otras plataformas, tales como Symbian para telfonos mviles. Es software beta escrito y mantenido principalmente por Simon Tatham, open source y licenciado bajo la Licencia MIT 4. Algunas caractersticas de PuTTY son: El almacenamiento de hosts y preferencias para uso posterior, completos emuladores de terminal xterm, VT102, y ECMA-48, soporte IPv6, soporte de autenticacin de clave pblica, soporte para conexiones de puerto serie local.
Esta licencia permite reutilizar el software as licenciado tanto para ser software libre como para ser software no libre, permitiendo no liberar los cambios realizados al programa original.
SHELL
Es una pieza de software que provee una interfaz para usuarios. Generalmente el trmino se refiere al shell del sistema operativo que provee acceso a los servicios del kernel. Los shells de los sistemas operativos generalmente caen en dos categoras segn su interfaz: * Lnea de comandos (CLI) * Grficos (GUI) El sistema operativo Windows utiliza el Explorer como su propio shell. El Explorer provee el entorno de escritorio tpico de Windows con la barra de Inicio, la barra de tareas, etc.
NETCAT
Netcat es un pequeo programa creado para uso de los administradores de redes (y por supuesto para los Hackers), este proggie fu creado originalmente por Hobbit y porteado a Win95 y NT por Weld Pond de L0pht , tiene mas de un ao desde que fu Liberado y muy poco se ha escrito sobre este Programita; Principalmente porque la estructura de sus comandos es poco familiar para el usuario medio. Netcat tiene infinidad de funciones, aunque se deja que sea el usuario quien las averigue , y en el archivo de ayuda ponen algunos ejemplitos muy elementales solamente. La especialidad de NetCat es el Protocolo tcp/ip, y le d a la mquina de windows, cierto poder sobre este protocolo que solo tena UNIX, trabaja con lineas de comandos desde MS-DOS (o desde el Shell de Linux), y segn parece, puede hacer casi cualquier cosa sobre TCP/IP. El comando principal es nc con su respectiva variable u opcin al ms puro estilio Unix.
Cabe destacar que la informacin sobre Netcat y sus usos especficos es bastante limitada; aunque Hobbit en su documento aclara muchas cosas, cita algunos ejemplos y dice que NetCat puede ser utilizado para ms de 1001 cosas. Utilizando NetCast nc -l -p 23 xxx.xxx.xxx.xx 23 -t -e cmd.exe Este comando dejar a NetCat escuchando el Puerto 23 (telnet) , cuando es conectado a travz del cliente, ejecutar un Shell (cmd.exe) la opcin t le dice a NetCat que maneje cualquier negociacin que el cliente pueda esperar. C:\nc11nt>nc -v -v -L -p 21 nombre del host -t < login.txt Trampa para obtener un password. c:> nc -v nombre del host 23(o el puerto de tu preferencia) Para usar Netcast en vez de Telnet
REFERENCIAS
http://www.guia-buscadores.com/posicionamiento/como-busca-google.html http://www.adslfaqs.com.ar/que-es-un-router-como-funciona/ http://www.alegsa.com.ar/Dic/dsl.php http://www.informatica-hoy.com.ar/redes/Diferencias-entre-Hub-Switch-y-Router.php http://www.configurarequipos.com/doc499.html http://www.fortinet.com/products/fortigate/ http://es.wikipedia.org/wiki/PuTTY http://www.alegsa.com.ar/Dic/shell.php Foro.portalhacker.net