Cursos Online Gratis y de Pago

Como siempre intento compartir lo que tengo guardado para todo el publico, quizás les ayude recortar el camino en encontrar cosas, hoy quiero compartir varios links paginas que ofrecen cursos de temáticas variadas que tengo guardado en mis notas.

Acamina

Acamina ofrece una variada de carreras en que principalmente destacan Desarrollo Web Full Stack, Diseño UX/UI, Data Science, Front-end avanzado, entre otros, Todo en español. Cosa curiosa ofrecen curso de la API de Mercado Libre.

Treehouse

Treehouse ofrece una gran cantidad de cursos (+300) para este caso en Ingles y con una suscripción de 25$ mensuales, puedes probarlo por 7 Días. Destacan cursos de desarrollo.

Khan Academy

Kan Academy es un sitio sin fines de lucro y completamente gratuito que ofrecen una gran cantidad de cursos en ingles de temática variada pero también ofrecen un sitio en español con mucho menos temática. Este sitio permite hacer donaciones para apoyarlo en su misión.

Edx.org

Es otro sitio web de cursos que ofrecen una gran cantidad de cursos de temática variada, tienen +1000 cursos en ingles y +250 cursos en español. Aquí los cursos tienen precios variados desde gratis hasta de +400$, este sitio se diferencia de tener cursos gratuitos pero que puedes apoyarlo pagando 25$ por el certificado.

Platzi

Platzi es un sitio web que destaca por ofrecer una gran cantidad de cursos y carreras por medio de una suscripción, destaca por ofrecer bastante contenido de temática variada con mucho énfasis a la Ingeniería. Todo el tiempo renuevan cursos y agregan nuevos. Personalmente tengo una cuenta y es excelente para recortar caminos sobre una temática nueva pero ademas ofrecen cursos avanzados o específicos.

Otros Links a recomendar:

Coursera.org

Udacity.com

Stanford

Openhpi.de

Ocw.mit.edu

Oli.cmu.edu

Ck12.org

Udemy

Skillshare

Pluralsight

Conectar Mouse / Teclado (hid) en VMware Workstation

Les comparto una solución de como conectar dispositivos hid por ejemplo teclado y mouse en una maquina Host en VMware Workstation. Esto permite controlar una maquina virtual asignándole los dispositivos anteriormente dicho e independientemente del mouse/teclado que tengamos de principal, esto es muy útil para las aplicaciones que requieren pantalla completa y deseas usar tu segunda pantalla para otras actividades.

Por defecto VMware Workstation no permite conectar dispositivos USB hid en la VM por lo tanto hay que habilitarlo para ello tenemos que editar con el bloc de notas el fichero .vmx de cada VM que tengas y que necesitas conectar los dispositivos. Y agregar las siguientes lineas:

 usb.generic.allowHID = "TRUE"
 usb.generic.allowLastHID = "TRUE" 
Método 1: Esquina derecha-abajo de la VM
Método 2: desde el Menú VM

Esto es muy útil también para usar una PC como dos maquina independientes.

Libro: Python para Todos

Empezare con una nueva categoría en esta pagina para compartir recursos siempre y cuando la licencia lo permita.

Y para esta ocasión les comparto un libro para empezar a programar en Python, realmente un lenguaje con bastante uso en distintas categoría de la industria pero que es fácil de leer.

Python para todos de Raúl González Duque lo puedes descargar aquí:

Solo Notas: IS-IS Hello

Para empezar IS-IS es Intermediate System to Intermediate System. Es un protocolo de enrutamiento similar a OSPF pero antes de hacer la comparación, veamos algunas cosas.
Bajo la terminología ISO, Intermediate System es Router y un End System es Host (Si también los host puede hablar IS-IS, asi como también Windows tiene RIP) por lo tanto la comunicación entre dos routers es IS-IS, Router a Host es IS-ES y asi. Un detalle no menor es que IS-IS no trabaja bajo la capa IP como OSPF, RIP, EIGRP, etc si no que posee su propio protocolo Capa 3 llamado CLNS lo cual permite mucha versatilidad en descubrir vecinos sin IP (un uso seria FabricPath).

Ahora comparemos con OSPF:

  • Ambos trabajan con una Base de Datos (ahora BBDD) de enlace (Link State)
  • Ambos trabajan con el algoritmo SPF
  • Ambos trabajan con Áreas
  • Ambos sumarizan entre Areas.
  • Ambos son de tipo Classless
  • En una Red Broadcast se elige un Router Designado.
  • Ambos tienen capacidad de autenticación.

Dicho eso, empezamos a detallar IS-IS:

IS-IS trabaja con dos niveles la cual hacen las funciones de Areas, Un Router L1 tendrá conocimiento de su misma Área, no conoce rutas de un router L2. Un router L2 conocerá rutas de Backbone es decir de otros Router que sean L2 y estas pueden estar o no en la misma Area. Un router L1/L2 poseen ambas BBDD y tiene dos vecindades uno como Tipo L1 y otro tipo L2.

  • Los L1 puede hacer vecindad con otro L1 en la misma Área.
  • un L2 puede hacer vecindad con otro L2 este o no en la misma Área.
  • Un L1/L2 publica una default en una Área L1.

IS-IS trabaja con paquete llamados PDU y tiene el siguiente formato:

Paquete PDU en IS-IS

Como veras es el encabezado de todo paquete IS-IS para la diferenciarlo depende del Tipo pero en resumen son las siguientes:

  • IIH o (IS-IS HELLO)
  • LSP
  • SNP

Los IIH existen tres tipos IIH, los LAN L1, LAN L2 y P2P IIH. Un Router puede tener dos vecindades en la misma interfaz si ambos son Tipo L1/L2, lo cual no es optimo pero es posible, y como podrán imaginarse LAN quiere decir que son redes tipo Broadcast y P2P para punto a punto (dah!), son los únicos dos tipos de redes que hay en IS-IS. Existen otros 3 tipos de Hello que no tocare en esta entrada (los ESH y ISH para los End System).

En desarrollo…

Mantén Seguro tu PC bloqueando estas IP

Es inevitable permanecer seguros hoy en día, cada día enfrentamos nuevos desafíos y nuevas formas en caer para secuestrar un equipo y/o información que tengamos. Los delincuentes hoy en día nunca paran de buscar nuevas formas de conseguir mas publico.

Sin embargo nosotros los usuarios tenemos la responsabilidad de mantenernos informados y agregar las defensas necesarias para no caer en la trampa.

Hoy les comparto un pequeño Script en Windows para bloquear las IP maliciosas a la fecha que se pueden bloquear, ya que dichas IPs fueron catalogadas como IPs para uso malicioso. De esta manera agregamos un defensa adicional independientemente de cualquier App de seguridad poseas instalado o para aquellas personas que no usan App adicionales de Firewall y Antivirus como yo, es genial.

El Script es bastante sencillo, solo bloquea la entrada y salida que intente conectar a esas IPs, asi que cualquier URL que accidentalmente hagamos click se bloquea inmediatamente. Esto lo logra agregando reglas en el Firewall de Windows. Actualmente fue probado en Windows 10 y sin ningún tipo de problema. Aclaro que esto es una capa adicional a tus medidas de seguridad, esto no reemplaza al Antivirus o Firewall que poseas.

Para empazar debemos permitir la ejecución de Script en Windows 10, para ello tenemos que abrir la consola PowerShell en modo administrador y ejecutar:

Set-ExecutionPolicy -ExecutionPolicy Unrestricted

De esta manera se permite la ejecución de Script en Windows y ahora debemos descargar el siguiente Script, si por alguna razón la pagina no se encuentra disponible comparto el Script:

# Script by Kevin Feenstra (Kevin@remixed.nl)
# Please keep in mind that this script isn't a replacement for antivirus software or a firewall appliance!
# This script is a extra layer of defense by blocking inbound and outbound traffic to your computer based on malicious ip lists

# Feedback? or just happy with my script, please let me know; kevin@remixed.nl


#Retrieve IP Blacklist from malc0de and safe copy daily (if you don't want to keep track of your list changes don't set the date in the filename).
#You might want to change the destination folder.
$SetDate = Get-Date -format "yyyyMMdd"
$source = "http://malc0de.com/bl/IP_Blacklist.txt"
$destination = "c:\temp\IP_blacklist_$SetDate.txt" 
Invoke-WebRequest $source -OutFile $destination

#regex to make sure we only retrieve the ip's from the file
$regex = "\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}"
$maliciousIPs = get-content -Path $destination | Select-String $regex
$maliciousIPs.count

#Create outbound rules for all ip's in blacklist


foreach ($maliciousIP in $maliciousIPs){
    #Checking if rule is exists
    $counterob++
    Write-Progress -Activity 'Processing IPs outbound' -CurrentOperation $maliciousIP -PercentComplete (($counterob / $maliciousIPs.count) * 100)
    $checkrule = Get-NetFirewallRule -Name "Network Security Outbound Blacklist $maliciousIP" -erroraction 'silentlycontinue'
    if ($checkrule -ne $Null) {Write-Host "Rule exists, skipping " -nonewline; Write-Host "$maliciousIP" -foregroundcolor green -backgroundcolor black -nonewline; Write-Host " !!"}

        #create rule
        else {
        Write-Host "Creating new rule for " -nonewline; Write-Host "$maliciousIP" -foregroundcolor red -backgroundcolor yellow -nonewline; Write-Host " !!"
        New-NetFirewallRule -Name "Network Security Outbound Blacklist $maliciousIP"  -Description "Block outbound traffic to malicious IP's" -Profile Any -Direction Outbound -Action Block -DisplayName "Network Security Outbound Blacklist $maliciousIP" -Group "NSOB" -RemoteAddress $maliciousIP}
}


#Create inbound rules for all ip's in blacklist

foreach ($maliciousIP in $maliciousIPs){
    #Checking if rule is exists
    $counterib++
    Write-Progress -Activity 'Processing IPs inbound' -CurrentOperation $maliciousIP -PercentComplete (($counterib / $maliciousIPs.count) * 100)
    $checkrule = Get-NetFirewallRule -Name "Network Security Inbound Blacklist $maliciousIP" -erroraction 'silentlycontinue'
    if ($checkrule -ne $Null) {Write-Host "Rule exists, skipping " -nonewline; Write-Host "$maliciousIP" -foregroundcolor green -backgroundcolor black -nonewline; Write-Host " !!"}

        #create rule
        else {
        Write-Host "Creating new rule for " -nonewline; Write-Host "$maliciousIP" -foregroundcolor red -backgroundcolor yellow -nonewline; Write-Host " !!"
        New-NetFirewallRule -Name "Network Security Inbound Blacklist $maliciousIP"  -Description "Block inbound traffic to malicious IP's" -Profile Any -Direction inbound -Action Block -DisplayName "Network Security Inbound Blacklist $maliciousIP" -Group "NSIB" -RemoteAddress $maliciousIP}
}



#Failsafe: uncomment rules to delete rules created by this script
# Delete inbound Blacklist rules
#Get-NetFirewallRule -group NSIB | Remove-NetFirewallRule
# Delete outbound Blacklist rules
#Get-NetFirewallRule -group NSOB | Remove-NetFirewallRule

Y no olviden bloquear nuevamente la ejecución de Scripts en Windows 10:

Set-ExecutionPolicy -ExecutionPolicy Restricted