lunes, 6 de diciembre de 2010

Servidor(Router) de internet – redireccion de ISP DNS

Bueno luego de tener que obligadamente reinstalar una maquina que servia de router para la conexion de internet de una empresa.. estaba muuuuuuuy rompebolas la situacion de los dns.. Antes usaban un Suse pero mejor no lo quise re usar ya que esa fue la causa de los problemas.

El caso era que poniendo como DNS primario la maquina Ruteadora, no me navegaba en ninguna maquina solo lo hacian si le ponia el DNS del isp como otro DNS alternativo.. pero.. y si cambiaban de ISP en algun momento?.. o .. ponerle a TODAS las maquinas lo mismo?… na no joda… asi que busque alguna solucion.

No estaba muy familiarizado con respecto a los Servidores DNS pero encontre una informacion que me ayudo a solucionar este problema:

Source: http://man-es.debianchile.org/bind.html

Configuración de un DNS local

Instala el paquete bind9,

# apt-get install bind9

Edita el archivo /etc/bind/named.conf.options,

# nano /etc/bind/named.conf.options

para que lea,

options {
directory "/var/cache/bind";

// If there is a firewall between you and nameservers you want
// to talk to, you might need to uncomment the query-source
// directive below. Previous versions of BIND always asked
// questions using port 53, but BIND 8.1 and later use an unprivileged
// port by default.

query-source address * port 53;

// If your ISP provided one or more IP addresses for stable
// nameservers, you probably want to use them as forwarders.
// Uncomment the following block, and insert the addresses replacing
// the all-0's placeholder.

forwarders {
100.10.0.3;
100.10.0.7;
};

auth-nxdomain no; # conform to RFC1035
listen-on-v6 { any; };
};

En forwarders, reemplaza los números IP de los servidores de nombres de la red. Estos deberían ser los mismos del archivo /etc/resolv.conf indicados en el instructivo nameserver.

Edita /etc/resolv.conf y modifícalo para que lea,

search mi.dominio
nameserver 127.0.0.1

En donde search indica el dominio de la red.

Reinicia el daemon de BIND (named) con,

# /etc/init.d/bind9 restart

y luego reinicia la red,

# /etc/init.d/networking restart

Lo que hemos hecho es transformar a localhost (127.0.0.1) en el servidor de nombres, que a través de BIND hace requerimientos a los DNS de la red.

Para ver el servidor DNS local en acción da el comando,

$ dig debian.ciencias.uchile.cl

Retornará a la pantalla la consulta al DNS autoritativo,

$ dig debian.ciencias.uchile.cl

; <<>> DiG 9.3.4 <<>> debian.ciencias.uchile.cl
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 30162
    ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 2, ADDITIONAL: 2

    ;; QUESTION SECTION:
    ;debian.ciencias.uchile.cl. IN A

    ;; ANSWER SECTION:
    debian.ciencias.uchile.cl. 3600 IN CNAME
    debian.ciencias.uchile.cl.
    debian.ciencias.uchile.cl. 43200 IN A 200.89.74.17

    ;; AUTHORITY SECTION:
    ciencias.uchile.cl. 43200 IN NS ns1.uchile.cl.
    ciencias.uchile.cl. 43200 IN NS ns2.uchile.cl.

    ;; ADDITIONAL SECTION:
    ns1.uchile.cl. 4246 IN A 200.89.70.3
    ns2.uchile.cl. 4246 IN A 200.89.70.70

    ;; Query time: 804 msec
    ;; SERVER: 127.0.0.1#53(127.0.0.1)
    ;; WHEN: Fri Apr 27 09:43:31 2007
    ;; MSG SIZE rcvd: 158

    La primera consulta tardó 804 milisegundos (Query time). Repetir el mismo requerimiento será prácticamente instantáneo. El servidor ahora consulta su propia tabla, en dónde existe guardada una entrada con la información sobre debian.ciencias.uchile.cl,

    $ dig debian.ciencias.uchile.cl

    ; <<>> DiG 9.3.4 <<>> debian.ciencias.uchile.cl
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 31974
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 2, ADDITIONAL: 2

;; QUESTION SECTION:
;debian.ciencias.uchile.cl. IN A

;; ANSWER SECTION:
debian.ciencias.uchile.cl. 3566 IN CNAME
debian.ciencias.uchile.cl.
debian.ciencias.uchile.cl. 43166 IN A 200.89.74.17

;; AUTHORITY SECTION:
ciencias.uchile.cl. 43166 IN NS ns1.uchile.cl.
ciencias.uchile.cl. 43166 IN NS ns2.uchile.cl.

;; ADDITIONAL SECTION:
ns1.uchile.cl. 4212 IN A 200.89.70.3
ns2.uchile.cl. 4212 IN A 200.89.70.70

;; Query time: 0 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Fri Apr 27 09:44:05 2007
;; MSG SIZE rcvd: 158

Tarea programada y Auto Respaldo de Base de datos

Esto es algo realmente muy sencillo usando inclusive un programa que ya viene con la distro de Linux que uses, vamos a dar el modo de uso y unos ejemplos del Cron

Antes que nada hay que tener en cuenta que para tener permisos o negaciones del uso de este comando existen archivo en /etc/cron.d/ como cron.deny y cron.allow pero en este momento no entremos a esos detalles porque no van tanto al caso, aunq si desean algo mas amplio en ese tema pueden dejarlo en un comentario.

Cada usuario tiene una tabla de tareas programadas personales, de ese modo cada usuario tiene control de sus actividades y para iniciar la creación/edición de una tabla para el usuario activo se escribe:

crontab -e

En ese momento se iniciara una pantalla con un ejemplo simple del uso del crontab pero que significa cada columna en esa linea?

1. Minutos: (0-59)
2. Horas: (0-23)
3. Días: (1-31)
4. Mes: (1-12)
5. Día de la semana: (0-6), siendo 1=Lunes, 2=Martes,… 6=sábado y 0=Domingo
6. Linea de comando a ejecutarse

Un ejemplo seria:

30 10 * * 1 /usr/bin/who >> /home/quien.tex

Ejecuta la orden who todos los lunes a las 10:30 y guarda la salida en el archivo quien.tex

Luego que guardas el archivo este comenzara a funcionar automáticamente en el Cron.

Una tarea programada es asi de sencilla aunque se podría ampliar un poco mas el tema con respecto a las opciones que se pueden usar, para algo mas amplio puede preguntar o visitar los links de las fuentes que están mas abajo.

Ahora entramos al área de la Base de datos, en este caso trabajo con una base mysql, como la mayor parte de mi trabajo es programar en Php y Mysql aca les dejo el vinculo a un script de Respaldos muy bueno y ordenado que encontré:

http://www.dagondesign.com/articles/automatic-mysql-backup-script/

En el cual solo tenemos que editar nuestras opciones en el archivo de configuración como es el Host, User y Contraseña de nuestra base de datos y la ubicación de donde se guardaran los respaldos.

Pero… Como usamos esto con el Cron? muy sencillo:

01 01 * * * php /var/www/backuper/backup_dbs.php

Se ejecuta todos los dias a la 01:01 el Script de Respaldos.

Asi de rapido podemos ejecutar un respaldo programado de nuestra base de datos. Suerte.

Fuentes:


http://es.wikipedia.org/wiki/Cron_(Unix)

http://www.unixgeeks.org/security/newbie/unix/cron-1.html

Conectando SAMBA a un Dominio de Windows

Después de un problema con la maquina en la que creo mis programas para el uso interno en la empresa, me vi en la necesidad de realizar backups de la base de datos y ciertos archivos en una maquina fuera de esta, pero quería hacerla en un sitio seguro, y bueno el candidato indicado era el file server de la red que como indique antes es un Windows 2003 server.

Tenia conocimientos que el Samba me podría ayudar en esta tarea.. pero no tenia conocimientos de “que tanto” debía hacer para cumplirla.

Ok instale Samba y Kerberos:

apt-get install samba smbclient winbind krb5-doc krb5-user krb5-config

Luego necesito los datos del dominio, voy a poner términos que identifiquen a la larga de este post cual es la información que se debe ingresar:

- USR = Cuenta previamente creada en los usuarios de Windows en el Administrador de Usuarios de dominio.

- WGROUP = Nombre Grupo de Trabajo (uno de mis errores fue poner el Dominio del Workgroup aquí, pero el Nombre del Dominio real lo puedes ver en “Red de Microsoft Windows”).

- FDOMAIN = Nombre del Dominio “Fully qualified” (Aquí es el nombre del Dominio como Workgroup).

- HOST = Nombre del Host del controlador del Dominio.

- IPHOST = Ip del Host del controlador de dominio.

Ok ahora con la información base un detalle que me había olvidado es la resolución de los DNS en la maquina linux, ya que tenia configurado como nameservers solamente los necesarios para mi conexión a internet, por eso aumente al inicio del /etc/resolv.conf

search FDOMAIN
nameserver IPHOST

Para probar que nuestro linux puede identificar el dominio podemos ejecutar lo siguiente:

nslookup HOST

o

host IPHOST

Si nos devuelve la información del Dominio entonces esta correcto. De no ser asi revisen el /etc/resolv.conf y el orden de los nameservers.

Configuracion del Kerberos:

Yo elimine todo lo que se encontraba en el archivo de configuración /etc/krb5.conf y lo deje solo con lo siguiente:

[logging]
default = FILE:
kdc = FILE:
admin_server = FILE:

[libdefaults]
default_realm = FDOMAIN

[realms]
FDOMAIN = {
default_domain HOST= FDOMAIN
kdc = HOST.FDOMAIN #ej: test(HOST).domain.com(FDOMAIN)
admin_server = HOST.FDOMAIN
}

[domain_realm]
FDOMAIN = FDOMAIN

En el Dominio Usen Mayúsculas, al menos a mi al poner en minúsculas no me funcionaba hasta que hice el cambio a mayúsculas, para comprobar las credenciales y cargarlas ejecuten:

kinit USR@FDOMAIN (respetando la mayúscula del FDOMAIN)

Configuración de SAMBA:

En este punto reemplace lo que estaba al inicio de la configuración [Global] por esto:

[global]
security = ads
password server = HOST
encrypt passwords = yes
workgroup = WGROUP
realm = FDOMAIN
idmap uid = 10000-20000
idmap gid = 10000-20000
winbind enum users = yes
winbind enum groups = yes
winbind use default domain = Yes

En este punto antes de reiniciar el SAMBA uno de los errores mas comunes y que puede pasar por alto es el archivo hosts de linux donde debemos especificar que resuelva la ip como el nombre de tu maquina mas el FDOMAIN

vi /etc/hosts

127.0.0.1 localhost
192.168.0.93 linuxhostname.FDOMAIN linuxhostname

Ahora reiniciamos el SAMBA /etc/init.d/samba restart y logueamos del siguiente modo para comprobar nuestros datos:

net ads join -W WGROUP -S HOST -U USR

Pedirá que ingresemos una contraseña que va a ser la del USR que creamos en el dominio de Windows y si esta todo correcto debes ver algo como esto:

Using short domain name — DOMAIN
Joined ‘LINUXHOSTNAME’ to realm ‘FDOMAIN’

Ahora… como hacemos para que los Backups vayan a una carpeta en el Windows File Server; pues ahora teniamos que montar una carpeta de red en el sistema y es muy sencillo, tan solo con el siguiente comando:

mount -t smbfs -o username=USR,password=USRPASS //WINDOWSFILESERVER/DIR /MNT/BACKUPS

Esta instrucción es tan simple como diciéndole que “monte” la carpeta a la cual tenemos permiso de acceso en la maquina windows a la ubicación en nuestro linux /mnt/backups (la cual debemos crear previamente) y listo, cuando ingresemos a esta ultima ubicación podremos ver las carpeta que se encuentran en la maquina de windows en la ubicación que especificamos.

NOTA: Solo se pueden montar carpetas que se encuentran directamente compartidas en la maquina windows que estamos accesando, no se podrá montar subcarpetas dentro de esta, en ese punto tenemos que navegar a ellas.

Y si reinicio mi linux se montara automáticamente? Pues no, en ese caso podemos editar nuesto /etc/fstab y le agregamos al final la siguiente linea:

//WINDOWSFILESERVER/DIR /MNT/BACKUPS smbfs defaults,username=USR,password=USRPASS 0 0

Con esto todos los respaldos que se generen en mi maquina de linux pasaran automáticamente al File Server en Windows sin ningun problema =)

Espero que esto ayude a mas de 1 persona que tambien esta teniendo problemas con nuestro querido amigo SAMBA.

lunes, 18 de octubre de 2010

Hoax - Mas basura para tu correo.. engaños ilogicos..

Tener 39458234 amistades con su cuenta de correos a veces es un dolor de cabeza para algunos, pero para otros es una enfermedad pero de los nervios el sentir que van a perder sus cuentas de correo o tal vez una lagrima suelta al leer noticias de niños enfermos que no crecen desde hace 20 años o más.. y lo peor es que, muchas personas se lo creen.

Hoax son cadenas pero de un nivel un poco más alto ya que el engaño no es simplemente "hacer realidad tus supuestos deseos al presionar Alt (y sin soltar esta tecla) F4 (si se les cierra la pantalla no se asusten, es un truco de magia de mi súper mágico blog)" .. se dedican a hacer creer al usuario que algo llegaría a pasar en su vida o la vida de alguien si hacen X cosa de una manera más realista, poniendo un ejemplo típico.

Cierre inminente del MSN Messenger si no reenvías los correos!

Bueno, pensar que el departamento de administración, o incluso hasta EL PROPIO GERENTE! en algunos casos .. se tomaría su tiempo de esta ala de la MULTIMILLONARIA compañía como lo es Microsoft para pedirle a los usuarios que por favor.. envíen ese correo.. Como diría Eugenio Derbez en su Sketch "Que Alguien Me Explique". Para mas información de este tipo de correos pueden visitar este articulo: http://www.vsantivirus.com/sbam-hotmail-hoaxes.htm

Otro muy conocido, la primera vez que lo leí, muy ingenuamente me dio pena, pero luego de varios años, recibir ese correo, tal vez con otro formato pero con el mismo contenido ya llego a causarme es gracia fue el de Amy Bruce.. una niña que tiene 7 años desde hace 20 años.. una historia trágica de Cáncer, que a todos los que tenemos al menos algo de corazón y sentimientos humanitarios, nos llega, pero al mismo tiempo al conocer el engaño nos hace más propensos a ser cada día mas duros y a creer menos en los problemas de la humanidad desgraciadamente; en este articulo podrán leer de Amy y otros nombres más que conforman la lista de las personas que nunca crecen: http://www.vsantivirus.com/hoax-solidarios.htm

Bueno iendo al punto, antes que nada ES ILOGICO que se use un medio público de un modo tan desordenado para dar una noticia como las antes mencionadas o como cualquier otra que puedan aparecer tipo "Alerta de nuevo virus que te borra tus contactos de messenger, se adueña de tu maquina, elimina tu disco duro, crea una vida alien en tu CPU, te absorbe y se apodera de tu vida".. Pueden existir virus que hagan daño a tu maquina o a software que se encuentren en tu maquina, el detalle es "El método publicitario".

Mi costumbre es siempre leer el final de los correos, cuando veo "Envia esto a...." correo eliminado, no existe modo funcional que correos masivos den algún tipo de solución a nuestra vida, lo único que logran por experiencia es recibir algún tipo de llamada con alguien preguntándome "Es verdad si muevo el mouse sobre el reloj y dan las 00:00 en punto va a salir Freddy del monitor el 31 de octubre?"..

Hay muchísima información sobre esto y más en esta página http://www.vsantivirus.com/hoaxes.htm , revísenla sin pensarlo.. no tengan miedo.. dice antivirus en el nombre.. todo bien!

martes, 31 de agosto de 2010

Engaños por correo, tengan cuidado.. Exploit o Phishing.


Exploit o Phishing, términos  muy técnicos para la mayoría de personas, pero es el nombre que se la da a ciertos métodos de “estafa” de información para datos, en el cual el usuario da su información voluntariamente creyendo o confiando en el contenido que normalmente es enviado por correo, asumiendo la imagen del sitio real como una copia exacta, pero los datos van dirigidos a terceros.
Muchas personas caen ingenuamente en este tipo de trampas ya que visualmente, son copia fiel y exacta al sitio original pero podemos tomar en cuenta ciertos detalles antes de creer en este tipo de estafas:
1.- Cuando abres un correo en muchos casos cuando son estafas de sitios pagos (PayPal), o cualquier otro sitio que tengas alguna cuenta de importancia llegaran como avisos de “ALERTA” o “URGENTE” para llamar tu atención inmediata, el correo va a usar la imagen visual de esa página en cuestión prácticamente exacta pero va a pedirte que envíes tus datos personales incluyendo tu usuario y contraseña.
REGLA 1: LAS PAGINAS SERIAS NUNCA TE PIDEN QUE ENVIES TUS DATOS PERSONALES POR CORREO PORQUE NO LO NECESITAN, ELLOS YA TIENEN TUS DATOS ASI QUE ESO NO LO HARIAN NUNCA.
2.- Tomando en cuenta el punto anterior, esta vez no te piden que envíes tus datos por correo, pero te piden que hagas click en una dirección que está en el correo que te envía a otra página, y en esa página te pide que inicies sesión o que ingreses tus datos.
REGLA 2: VERIFICA SIEMPRE HACIA DONDE TE ENVIA ESE VINCULO, A VECES ADOPTAN UNA DIRECCION SIMILAR A LA ORIGINAL PERO OTRAS VECES ES UNA DIRECCION QUE NO TIENE NADA QUE VER, LA PAGINA EN SU DISEÑO PUEDE SER IDENTICA, PERO LA DIRECCION TE DA LA RESPUESTA SI ES VERDADERA O FALSA
Ejemplo en este caso: Tengo una cuenta en un juego que se llama World of Warcraft, muy codiciado por muchos sitios que venden objetos o gold (moneda del juego) por dinero real, y obviamente obtienen más rápido esas cosas robando cuentas de otras personas para luego vender los contenidos a otras personas a cambio de ganancias reales.
El dominio original es: http://battle.net/login/
Y aquí adjunto muchas variaciones que han enviado a mi correo para “engañarme” y dar mis datos:
http://www.battle.net-wowsuppor.com/login/
http://eu-bettle.net/login/en <-- Este vinculo esta activo, pueden ver la similitud entre el original y esta dirección, una estafa perfecta, si no fuera por la dirección.
http://www.wowbattle-group-notice.com/login/
http://us.battle.net-login-password.com/login/
 
Un buen Tip para estas situaciones es siempre tener la barra de estado activa, así pasando el mouse sobre esa dirección pueden leer en la barra de estado el destino al cual va a enviar si le damos click, nunca se confíen en lo que ven escrito, siempre confíen en su barra de estado (es la barra que queda debajo de su explorador que al pasar el mouse sobre un link o vinculo comienza a mostrar direcciones web que es donde lo van a enviar)  .
Estos son los 2 puntos clave para evitar este tipo de estafas en línea, hay otros modos pero no quiero confundirlos demasiado si con estos 2 simples pasos también se puede identificar este tipo de correos.
Para suerte, la mayoría de servidores de correo están aplicando una fuerte política contra Phishing, enviando la mayoría hacia los correos no deseados, pero a veces esta política es demasiado alta y correos reales también terminan iendo a la basura o no deseado así que no se olviden de revisar de vez en cuando su correo no deseado.

lunes, 30 de agosto de 2010

El mejor antivirus del mundo!.. El Sentido Comun!


No hay método ni programa infalible para esta basura tecnológica, pero con un poco de observación y sentido común podremos evitar que nuestro antivirus salte con alertas que no sabemos de donde provienen en el mejor caso, y quien sabe algún virus que aun nuestro antivirus no conozca y lo deje pasar haciendo que perdamos inclusive hasta el control de nuestro computador.
Primero debemos saber que existen diferentes categorías de “Virus” informáticos, entre los más comunes son los Spyware,  que se encargan de “Espiar” (Spy) el contenido de tu computador, y de este modo repartir esta información con 1 o varias personas invadiendo tu privacidad, compartiendo esta categoría con los Troyans que pueden variar en su uso, desde intervenir en el uso de tu computador, acumular todas las cosas que digites (incluyendo claves hasta bancarias) hasta adueñarse por completo del uso de tu computador.
El termino de este último, Troyan en ingles o Troyano en español proviene del mítico Caballo de Troya, se esconde dentro de programas al parecer inofensivos, se instalan en tu maquina sin que te des cuenta y atacan desde dentro sin que puedas hacer nada para evitarlo (a menos que jales el cable de corriente en el peor de los casos).
Ahora que entienden de forma genérica lo malo y dañino que puede ser esto, explicare ciertos modos de evitar caer en las trampas de quienes publican estos virus mal intencionadamente.
1.- NUNCA usen un computador de Cyber o publico para hacer transacciones comerciales que usen tarjetas bancarias/crédito ya que no saben quién uso esa máquina antes que ustedes y consiente o inconscientemente dejo algún virus que captura información y podrían caer en una estafa y fácilmente perder dinero.
2.- Ser consciente de lo que estamos buscando, no desviarse por algo que llame la atención, o mejor dicho que llame DEMASIADO la atención; a veces esta gente le gusta jugar con la curiosidad lo cual hace caer en lo obvio. Si yo estoy buscando un programa para editar imágenes, y de repente me encuentro en un foro, o en una página alguien que te da para qué descargues un archivo que se llama “Editor_de_Imagenes_Profesional.exe”, yo no lo descargaría nunca.. Porque? Simple.. es demasiado obvio y demasiado exacto así que lo que deberían hacer es:
2.1 .- Archivos .exe:  TODO archivo con que termina con .exe tiene un grado muy elevado de peligro, con esto no digo que todos sean dañinos, sino que este tipo de archivos son los que al ser abiertos o ejecutados envían inmediatamente su contenido a la maquina en la dirección que quieran. Solo ejecutar este tipo de archivos si se sabe que su contenido es seguro o si estas cubierto con un antivirus que lo detenga en caso de peligro. Un error muy típico es el archivo fotos.exe que se envía por MSN, cuando tu contacto se contagia de este virus, su cuenta de correo queda guardada automáticamente por este programa y cada cierto tiempo entra en sesión como que fuera esta persona y envía a todos los contactos un mensaje ya sea con ese archivo adjunto o como una dirección web y de este modo se propaga y como a veces tus contactos piensan que eres tú, aceptan.. La manera más sana de saber si es real o no es, preguntarles que es eso que envías y al no recibir respuesta se darán cuenta que solo fue algo automático y no deben aceptarlo.
2.2 .- Si sabemos que lo que estamos buscando es un programa o algo elaborado deberá tardar cierto tiempo en descargarlo del internet, una explicación rápida de esto es tener en cuenta lo que significa “El Peso” de los datos, así como los objetos reales se pesan por gramos, kilogramos, libras, etc., los objetos virtuales se pesan por bytes, kilobytes, megabytes, etc., en otra entrada explicare más a fondo esto; por el momento debemos saber que el peso de un archivo normalmente mientras más pequeño más peligroso, ya que no concordaría con el peso real de lo que buscamos, por ejemplo, una canción normal mp3 pesaría dentro de los 2.5 megabytes (MB) hasta los 10 MB según qué tan larga y de que calidad sea, pero si ustedes encuentran un archivo que tenga el nombre de la canción pero solo pesa 12 kilobytes (KB) es obvio que no es lo que buscamos y existe peligrosidad en su contenido.
3.- Muchos sitios para adultos son simplemente tretas para atraer la atención por la curiosidad y hacer que descargues cosas que luego te arrepentirás ya que posiblemente aunque no obtengan cosas directamente de ti, pueden dañar funciones en tu maquina y hacer que se abran paginas y programas sin tu consentimiento que posiblemente lo vean otras personas y puedan hacerte quedar mal a ti como pervertido/a.
4.- Si el archivo que vamos a obtener esta en un sitio que permite que los usuarios dejen sus comentarios sobre el tema, lean los comentarios primero, normalmente hay usuarios que descargan el archivo y lo analizan y luego reportan si es dañino o es real, si la mayoría de usuarios dicen que es un virus, no lo descargues.
Siempre es bueno tener programas antivirus que te ayuden a respaldar este tipo de situaciones, los más recomendables con mi experiencia y gratuitos pueden ser:

El poder de los buscadores, sabes como encontrar lo que buscas?

Hoy en día hay demasiada información en internet, se puede decir "regada por toda la red" y quién sabe, posiblemente necesaria para ti o para mí, pero el método de publicación no siempre es el correcto.. o posiblemente; el método de búsqueda no es el indicado?

Cuantas veces personalmente he necesitado la ayuda de una guía, manual, tutorial escrito o en video para diferentes tipos de cosas o simplemente una imagen para algún diseño, pagina o simplemente un ejemplo que necesite y tal vez esa práctica constante y deseo de investigación ha logrado que tenga prácticamente un método automático de escritura para lograr encontrar lo que busco en la primera pagina de Google generalmente, y voy a compartir ciertos tips para esto:

1.- PACIENSIA.. si no tienes paciencia olvida esto, y depende de la suerte del primer intento.. esto te va a ayudar a que no tengas que pasar tanto tiempo para encontrar lo que buscas, pero no siempre es así de fácil y necesitas varios intentos hasta encontrar el método correcto.

2.- LOGICA.. piensa bien sobre tu necesidad, que es lo que necesitas encontrar en concreto y a que se refiere, los buscadores son automáticos, no van a pensar por ti, ellos buscaran lo que tú les pidas que busquen.

3.- INVESTIGACION.. normalmente los resultados que se obtienen no siempre son específicos, a veces vas a encontrar algo referencial pero no exactamente lo que buscas, pero esa referencia te puede dar una idea de lo que necesitas buscar inclusive o aparte de lo que quieres.

4.- OBSERVACION.. los buscadores al ser sistemas automáticos no corrigen nuestros errores (dan opciones para ello) o a su vez devuelven resultados similares por no es lo que necesitamos, la observación se basa en el texto que sale debajo de las direcciones que es una pequeña descripción o texto que incluye nuestra búsqueda, así nos damos la idea de que es o no es lo que necesitamos.

Ejemplo:

La necesidad de más del 60% de la comunicad en internet.. MUSICA, partiendo desde el principio que esta música que estas buscando tiene un nombre podemos simplemente poner el nombre de la música en el buscador:

1.- Google.com
2.- Escribir "Bajar Starstrukk" (es la música que suena ahora en el iTunes :P)

El resultado será un poco incomprensivo al comienzo porque para el buscador la palabra "Bajar" significa en su mayoría "Descender" así que va a dar resultados sobre "Starstrukk" pero sin mucho sentido con la palabra "Bajar". (Uso bajar en este ejemplo por experiencias con personas que me dicen "Quiero bajar música de internet").

Entonces que debería usar? Tal vez debamos tomar en cuenta la terminología usada en internet y posiblemente ese se lo pueda tratar en otra entrada del blog, pero para el ejemplo la palabra correcta en internet es "Descargar". Entonces hagamos lo siguiente

3.-  Corrigiendo el paso 2: Escribir "Descargar Starstrukk"

Este ejemplo estuvo ligeramente agradable ya que Google toma la palabra "Starstrukk" como posiblemente mal escrita por lo cual verán en la parte superior esto "





Starstruck en este caso es el nombre de una película entonces Google, muestra 2 posibles resultados aparte del resultado de lo que estamos buscando; esto ayuda también a que nos demos cuenta por si hemos escrito mal ya que esto también puede alterar los resultados reales.

Entonces veremos que los 2 primeros resultados tienen que ver con la película que es lo que no buscamos pero más abajo nos encontramos con:





Todos los resultados que saldrán debajo de esto, serán los resultados con las palabras EXACTAS que buscamos, y podemos ver resultados como estos:













Ahora solo dependerán de las paginas que tengan información real o no, esto es un poco inevitable ya que al mismo tiempo que internet está lleno de información también está lleno de basura entre eso los temibles virus de lo cual hablaremos en otras entradas.

Existen varios métodos de búsqueda, por ejemplo se podía poner "Descargar Starstrukk mp3" y si lo prueban, se darán cuenta que eliminamos las 2 primeras posibilidades que eran las películas porque le especificamos que buscábamos un MP3 que es archivo de audio, y como sabemos las películas son videos así que fueron suprimidas de la búsqueda.

No se necesita que el texto sea una escritura lógica, solo que tenga las palabras precisas que buscamos y en esta caso explicando el texto seria "Quiero descargar una música que se llama Starstrukk" y que para el buscador solo le interesa las palabras claves que son como vimos arriba "Descargar Starstrukk mp3"

Esto se puede aplicar en todo como por ejemplo "Tutorial HTML" que lo usaríamos que queremos aprender a hacer HTML (lenguaje de páginas web), incluso si necesitas el numero domicilio de KFC :P "KFC <tu ciudad> Domicilio" has la prueba...