Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Practica 15 21 qde cota

602 views

Published on

  • Be the first to comment

  • Be the first to like this

Practica 15 21 qde cota

  1. 1. DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática Práctica 15 Instalación y Configuración de Herramientas de Servidor para la Transferencia Segura de InformaciónInstalar y configurar SSHPuedes obtener el software de OpenSSH de http://www.openssh.com/, allí encontrarás el fuente yversiones compiladas para diferentes sistemas operativos.Lo más probable es que tu distribución ya incluya este paquete. En el caso de RedHat los paquetesbásicos son:openssh: contiene los ficheros básicos necesarios para el servidor y clientes ssh.  openssh-server: contiene el demonio sshd, permite a los clientes ssh establecer conexiones seguras con el sistema.  openssh-clients: contiene los clientes que permiten establecer conexiones con el servidor.El demonio sshdEs el programa que espera conexiones de red de los clientes ssh, controla la autenticación y ejecutael comando requerido. El puerto por defecto en el que escucha es el 22 y su fichero de configuraciónes /etc/ssh/sshd_config.Otras opciones a destacar son:X11Forwarding yes|no : habilitar o deshabilitar la redirección XPasswordAuthentication yes|no: especifica si deseamos utilizar la autenticación básicaEn esta configuración se indica también la ruta en la que encontrar las claves que identifican nuestroservidor. Estas son la base de la autenticación mediante clave pública y los valores por defecto son:*HostKey /etc/ssh/ssh_host_key*HostKey /etc/ssh/ssh_host_rsa_key*HostKey /etc/ssh/ssh_host_dsa_keyEstas claves generales al sistema, junto con su correspondiente clave pública, se crean al instalar elservidor mediante el comando ssh-keygen.Los clientes sshLos programas que permiten al usuario utilizar el protocolo SSH son scp,sftp y ssh.Se pueden configurar opciones generales al sistema en el fichero /etc/ssh/ssh_config como porejemplo:ForwardX11 yes|no : habilitar o deshabilitar la redirección XPasswordAuthentication yes|no : especifica si deseamos utilizar la autenticación básica en nuestrosclientes.En el se indican las rutas para obtener las claves públicas y privadas de cada usuario:*IdentityFile ~/.ssh/identity
  2. 2. DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática*IdentityFile ~/.ssh/id_rsa*IdentityFile ~/.ssh/id_dsaEstas entradas indican que las claves privada y publica de cada usuario se encontrarán en eldirectorio .ssh del HOME del usuario. En este directorio se encuentra también el ficheroauthorized_keys2 que controla la autenticación mediante claves, como veremos más adelante. PRACTICA 16 Instalación y configuración de la herramienta cliente para transferencia segura de información.Con el objeto de iniciar sesión por SSH desde una máquina remota podemos utilizar un terminal o uncliente muy completo como Putty. Personalmente prefiero administrar mis conexiones seguras desdeeste último. Los siguientes pasos se han realizado desde un cliente Windows, pero son exactamentelos mismos para Linux.Putty es una aplicación cliente SSH que no necesita instalación. Podemos descargarla dehttp://www.chiark.greenend.org/uk/, Putty, Download. En el caso de Debían esta aplicación gráfica seencuentra en sus repositorios, así que bastará ejecutar en un terminal:# apt-get install putty3.2. Configuración de Putty para permitir conexiones con túnelesDespués de ejecutar Putty, En Session > Host Name (or IP address), especificamos la Ip o el nombrede la máquina remota donde corre el servidor SSH.
  3. 3. DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informáticaUna vez configurado por completo la podremos salvar dándole el nombre que queramos en SavedSessions, pero eso será después de pasar por SSH > Tunnels y Auth.Ahora nos vamos a SSH > Tunnels, para configurar el túnel:En Source port escribimos 5900 y en Destination; 127.0.0.1:5900. Pulsamos sobre Add y se nospasará a Forwarded ports: Debemos marcar Local ports accept connections from other hosts.Pasamos a Auth, donde le indicaremos la ubicación de la clave privada a utilizar para la autenticaciónde la conexión. Dicha clave será la que habíamos generado con anterioridad y que previamente
  4. 4. DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informáticahabremos importado en la máquina cliente y convertida a formato .ppk. En nuestro caso la he llamadoquillo.Importante: Las claves privadas generadas con ssh-keygen pueden ser usadas desde una consola, sinembargo para utilizarla con el cliente Putty será necesario convertirla en un formato soportado poréste. Para ello emplearemos una herramienta llamada PuttyGen:El proceso es tan sencillo que obviamos este paso. Una vez efectuado comprobaremos que se noshabrá generado una clave privada soportada por putty con extensión .ppk a partir de la clave privadacreada con ssh-keygen.La conversión de la clave privada de origen openssh a formato soportado por putty en un cliente Linuxla efectuamos con el siguiente comando desde una consola:$ puttygen nombre_clave_openssh -o nombre_clave.ppkEl resto de secciones del cliente Putty las dejamos como se hallan por defecto, entre otras cosas, porseguridad.Ya tenemos configurado el cliente SSH, así que podemos iniciar sesión cuando queramos.
  5. 5. DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informáticaUna vez hayamos establecido conexión por SSH, podemos iniciar sesión por un túnel seguro a travésde TightVNC, para emular un escritorio desde la máquina remota en nuestra propia máquina.Instalación y configuración del cliente TightVNC ViewerSe da por hecho que tenemos instalado el cliente TigthtVNC viewer, aunque podemos usar cualquierotro (en Linux uso VNC Viewer), así que sólo queda, de forma muy sencilla, establecer conexión con elservidor.Procederemos a ello escribiendo la Ip de localhost, 127.0.0.1 o la palabra localhost, para iniciar sesión.Importante: Debemos previamente tener abierta sesión sobre SSH para poder acceder, ademáscomo haber iniciado el servicio x11vnc desde la consola de Putty, de lo contrario sería rechazada lasolicitud.Cómo iniciar el servicio desde PuttyEscribimos x11vnc -passwd contraseña en la consola de sesión de Putty.Iniciar sesión desde consolaSi en lugar de utilizar el cliente Putty para iniciar sesión por ssh, preferimos un terminal, entoncesejecutamos el siguiente comando:$ ssh -L 5900:127.0.0.1:5900 usuario@dirección_ip_servidorUna vez conectados lanzamos el servidor x11vnc:usuario@servidor:~$ x11vnc -passwd contraseña
  6. 6. DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informáticaEstablecer conexiónDespués de haberse iniciado el servicio x11vnc ya podremos establecer conexión con TightVNCviewer. Para ello escribimos localhost o la dirección Ip 127.0.0.1 y pulsamos sobre Connect.Posteriormente nos pedirá la password que será aquella establecida al iniciar el servidor x11vnc.Con estos sencillos pasos ya podremos haber iniciado conexión segura con máquinas remotas.Comprobaciones de seguridad¿Cómo sabemos que hemos realizado correctamente los pasos indicados?Podemos intentar establecer conexión con TightVNC viewer hacia la dirección Ip del equipo remoto ycomprobaremos que la solicitud será rechazada.Realizaremos una verficación de las conexiones activas establecidas a través del comando netstat ysus modificadores –n y -b desde una consola del Símbolo del Sistema.
  7. 7. DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informáticaSe observa cómo se establece conexión de localhost, sobre la propia máquina, hacia el puerto pordefecto de x11vnc, el 5900 y la respuesta de Putty, y hacia la máquina remota por el puerto seguro deSSH, el 22. Por lo tanto, el túnel se ha creado correctamente y de forma segura.Aún podemos ir más lejos y ejecutar un analizador de protocolos potente como Wireshark, veremoscómo nos devuelve sólo capturas de tráfico encriptad
  8. 8. DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática Practica 17 Respaldo de tipo completo Clasificación de respaldoscopias de información, comúnmente llamados (backups).duplicados de información en linea (implementación raid)Copias de información (backups)Estos respaldos son sólo duplicados de archivos que se guardan en "tape drives" de alta capacidad(30-40 gb aprox). Los archivos que son respaldados pueden variar desde archivos del sistemaoperativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de software queautomatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetesdepende del denominado archive bit .Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "bloque deinformación" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para losrespaldos así como el archivo que sea respaldado.Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados yes mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados : respaldo completo ("full"): guarda todos los archivos que sean especificados al tiempo de ejecutarseel respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos losarchivos ya han sido respaldados. respaldo de incremento ("incremental"): cuando se lleva acabo un respaldo de incremento, sóloaquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los quehan sido modificados después de un respaldo completo. Además cada respaldo de incremento que selleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.respaldo diferencial ("differential"): este respaldo es muy similar al "respaldo de incremento" , ladiferencia estriba en que el archive bit permanece intacto.
  9. 9. DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática PRACTICA 18 Respaldo de tipo diferencialProteger los datos contra la pérdida, el deterioro, las catástrofes (naturales u obra del hombre) ydemás problemas es una de las máximas prioridades de las empresas de informática.Conceptualmente, las ideas son sencillas, aunque puede resultar difícil implantar un conjunto deoperaciones de backup eficiente y efectivo.Durante las últimas décadas, el término backup se ha convertido en sinónimo de protección de datos,y se puede llevar a cabo mediante diversos métodos. Se han desarrollado aplicaciones de software debackup para reducir la complejidad de la ejecución de operaciones de backup y restauración. Hacercopias de seguridad de los datos sólo es una parte de un plan de protección contra los desastres, y siel proceso no se diseña y somete a prueba concienzudamente, es posible que no proporcione el nivelde capacidades de recuperación de desastres y de protección de datos deseado.El objeto de la mayor parte de los backups consiste en crear una copia de los datos, de forma que sepueda restaurar un archivo o aplicación concretos tras la pérdida o supresión de los datos o debido aun desastre. Por lo tanto, el backup no es el objetivo, sino un medio de cumplir el objetivo deproteger los datos. La comprobación de los backups es tan importante como copiar y restaurar losdatos. Una vez más, la utilidad de hacer copias de seguridad de los datos consiste en permitir surestauración más adelante. Si no se comprueban periódicamente, es imposible garantizar que se estácumpliendo el objetivo de proteger los datos.Aunque se trata de operaciones distintas, en ocasiones se confunde la realización de copias deseguridad de los datos con el archivo de los datos. Un backup o copia de seguridad es una copiasecundaria de los datos, utilizada a efectos de protección de los datos. En cambio, el archivo contienelos datos primarios, y se traslada a un tipo de soporte menos caro (como la cinta) para guardarlo alargo plazo a menor coste.Hace mucho que las aplicaciones de backup ofrecen varios tipos de operaciones de backup. Los tiposde backup más corrientes son el backup completo, el backup incremental y el backup diferencial.Existen otros tipos de backup, como el backup completo sintético, la copia en espejo, el backupincremental inverso y la protección de datos continua (CDP)Backups diferencialesUna operación de backup diferencial es similar a un backup incremental la primera vez que se lleva acabo, pues copiará todos los datos que hayan cambiado desde el backup anterior. Sin embargo, cadavez que se vuelva a ejecutar, seguirá copiando todos los datos que hayan cambiado desde el anteriorcompleto. Por lo tanto, en las operaciones subsiguientes almacenará más datos que un backupincremental, aunque normalmente muchos menos que un backup completo. Además, la ejecución de losbackups diferenciales requiere más espacio y tiempo que la de los backups incrementales, pero menosque la de los backup completos.Tabla 1: Comparación de diversas operaciones de backupTipo/número de backupCompletoIncrementalDiferencial
  10. 10. DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informáticaComo indica la “Tabla 1: Comparativa de diversas operaciones de backup,” cada tipo de backupfunciona de forma diferente. Hay que realizar un backup completo al menos una vez. Después, sepuede realizar otro backup completo, incremental o diferencial. El primer backup parcial realizado, yasea diferencial o incremental, guardará los mismos datos. En la tercera operación de backup, losdatos copiados con un backup incremental se limitan a los cambios desde el último incremental. Encambio, el tercer backup con backup diferencial copia todos los cambios desde el primer backupcompleto, que es el backup 1.En la elección de la estrategia de backup óptima hay que sopesar numerosas consideraciones.Normalmente, cada alternativa y opción estratégica tiene sus ventajas e inconvenientes en términosde rendimiento, niveles de protección de los datos, cantidad total de datos conservados, y coste. Enla “Tabla 2: impacto de las estrategias de backup en las necesidades de espacio” incluida más abajo,se indican las necesidades típicas de capacidad y soportes de recuperación de las tres estrategias debackup. Esos cálculos se basan en un volumen total de datos de 20 TB, con una variación diaria del 5%de los datos, y sin incremento del almacenamiento total durante el periodo considerado. Los cálculosse basan en un supuesto de 22 días hábiles al mes y de un periodo de conservación de los datos de unmes.Tabla 2: Impacto de las estrategias de backup en las necesidades de espacioComo se puede observar en la tabla, lo que más cantidad de espacio y más tiempo requiere es realizarun backup completo diario. Sin embargo, se dispone de más copias totales de los datos, y para realizaruna operación de restauración hay que recurrir a menos soportes. Por ello, la implantación de estapolítica de backup presenta una mayor tolerancia a las catástrofes, y ofrece la restauración másrápida, puesto que cualquier conjunto de datos necesarios se encontrará en un máximo de un juego debackup.Alternativamente, la realización de un backup completo semanal combinado con la ejecución debackups incrementales diarios ofrece la mayor rapidez de realización de los backups en díaslaborables y utiliza la menor cantidad de espacio de almacenamiento.Sin embargo, se dispone de menos copias de los datos y la restauración lleva más tiempo, pues esposible que haya que utilizar hasta seis juegos de soportes para recuperar la información necesaria.Si se necesitan datos de la copia de seguridad de un miércoles, hay que recurrir a los juegos desoportes que contienen el backup completo del domingo, más los juegos de soportes que contienen losbackups incrementales del lunes, el martes y el miércoles. Esto puede prolongar espectacularmentelos tiempos de recuperación, y exige que cada juego de soportes funcione correctamente; un fallo enun juego de backup puede comprometer toda la restauración.La ejecución de un backup completo semanal más backups diferenciales diarios ofrece resultadosintermedios entre las otras alternativas. Concretamente, para restaurar los datos hacen falta másjuegos de soportes de backup que con una política de backup diario completo, pero menos que con unapolítica de backup diario incremental. Además, el tiempo de restauración es menor que cuando se
  11. 11. DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informáticautilizan backups diarios incrementales, y mayor que con backups diarios completos. Para restaurar losdatos de un día concreto, hay que recurrir a un máximo de dos juegos de soportes, lo cual reduce eltiempo necesario para la recuperación y los problemas potenciales planteados por un juego de backupilegible.En las entidades que tienen volúmenes de datos reducidos, la ejecución de un backup diario completodepara un alto nivel de protección sin gran coste adicional de espacio de almacenamiento. Para lasentidades más grandes o con más datos, la mejor opción es la ejecución de un backup completosemanal combinado con backups diarios incrementales o diferenciales. La utilización de copiasdiferenciales brinda un mayor nivel de protección de datos con tiempos de restauración más cortosen la mayor parte de los casos, con un pequeño incremento del volumen de almacenamiento. Por esemotivo, la utilización de una estrategia de backups completos semanales junto con backups diariosdiferenciales es una buena opción para numerosas entidades.La mayor parte de las opciones de backup avanzadas, como el completo sintético, la copia en espejo, elbackup incremental inverso y el CDP requieren que el destino del backup sea un almacenamiento endisco. Un backup completo sintético simplemente reconstruye la imagen del backup completoutilizando todos los backups incrementales o el backup diferencial guardado en disco. A continuación,ese backup completo sintético se puede restaurar en cinta para su almacenamiento fuera de la sede,y la ventaja es que se reduce el tiempo de restauración. La copia en espejo consiste en copiar losdatos almacenados en el disco de backup a otro juego de discos, y los backups incrementales inversosse utilizan para añadir soporte de backup de tipo incremental. Por último, el CDP permite un mayornúmero de puntos de restauración que las opciones de backup tradicionales. PRACTICA 19 Respaldo de tipo incrementalProteger los datos contra la pérdida, el deterioro, las catástrofes (naturales u obra del hombre) ydemás problemas es una de las máximas prioridades de las empresas de informática.Conceptualmente, las ideas son sencillas, aunque puede resultar difícil implantar un conjunto deoperaciones de backup eficiente y efectivo. Durante las últimas décadas, el término backup se haconvertido en sinónimo de protección de datos, y se puede llevar a cabo mediante diversos métodos.se han desarrollado aplicaciones de software de backup para reducir la complejidad de la ejecuciónde operaciones de backup y restauración. hacer copias de seguridad de los datos sólo es una parte deun plan de protección contra los desastres, y si el proceso no se diseña y somete a pruebaconcienzudamente, es posible que no proporcione el nivel de capacidades de recuperación dedesastres y de protección de datos deseado. el objeto de la mayor parte de los backups consiste encrear una copia de los datos, de forma que se pueda restaurar un archivo o aplicación concretos trasla pérdida o supresión de los datos o debido a un desastre. por lo tanto, el backup no es el objetivo,sino un medio de cumplir el objetivo de proteger los datos. la comprobación de los backups es tanimportante como copiar y restaurar los datos. una vez más, la utilidad de hacer copias de seguridadde los datos consiste en permitir su restauración más adelante. si no se comprueban periódicamente,es imposible garantizar que se está cumpliendo el objetivo de proteger los datos. aunque se trata deoperaciones distintas, en ocasiones se confunde la realización de copias de seguridad de los datos conel archivo de los datos. un backup o copia de seguridad es una copia secundaria de los datos, utilizadaa efectos de protección de los datos. en cambio, el archivo contiene los datos primarios, y se trasladaa un tipo de soporte menos caro (como la cinta) para guardarlo a largo plazo a menor coste. hacemucho que las aplicaciones de backup ofrecen varios tipos de operaciones de backup. los tipos debackup más corrientes son el backup completo, el backup incremental y el backup diferencial. existenotros tipos de backup, como el backup completo sintético, la copia en espejo, el backup incrementalinverso y la protección de datos continua (cdp) backups incrementales una operación de backupincremental sólo copia los datos que han variado desde la última operación de backup de cualquiertipo. se suele utilizar la hora y fecha de modificación estampada en los archivos, comparándola con lahora y fecha del último backup. las aplicaciones de backup identifican y registran la fecha y hora de
  12. 12. DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informáticarealización de las operaciones de backup para identificar los archivos modificados desde esasoperaciones. como un backup incremental sólo copia los datos a partir del último backup de cualquiertipo, se puede ejecutar tantas veces como se desee, pues sólo guarda los cambios más recientes. laventaja de un backup incremental es que copia una menor cantidad de datos que un backup completo.por ello, esas operaciones se realizan más deprisa y exigen menos espacio para almacenar el backup.el respaldo diferencial cuenta a partir del ultimo respaldo completo. el respaldo incremental cuenta apartir del ultimo respaldo completo, diferencial o incremental. es decir, su tu base crece 10mb pordía y mide 100mb con respaldos incrementales respaldarás 10mb cada vez, mientras que conrespaldos diferenciales irán incrementando a 10mb, 20, 30, ... hasta que hagas el siguiente respaldocompleto y se repite el proceso. para el incremental requieres el respaldo completo mas todos losrespaldos incrementales. para el diferencial requieres el respaldo completo y únicamente el ultimorespaldo diferencial.
  13. 13. DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática Practica 20Proteger los datos contra la perdida, el deterioro, las catástrofes (naturales u obra del hombre) ydemás problemas es una de las máximas prioridades de las empresas de informática, conceptualmentelas ideas, son sencillas, aunque puede resultar difícil implantar un conjunto de operaciones de backupeficiente y efectivo. Durante las ultimas decadas, el termino backup se ha convertido en sinónimo deprotección de datos y se puede llevar a cabo mediante diversos métodos se han desarrolladoaplicaciones de software de backup para reducir la complejidad de la ejecución de operaciones debackup y restauración. Hacer copias de seguridad de los datos solo es una parte de protección contralos desastres, y si el proceso no se diseña y somete a concienzudamente, es posible que noproporcione el nivel de capacidad de recuperación de desastres y de protección de datos deseados. El objeto de la mayor parte de los backups consiste en crear una copia de los datos, de forma que sepueda restaurar un archivo o aplicación concretos tras la pérdida o supresión de los datos o debido aun desastre. Por lo tanto, el backup no es el objetivo, sino un medio de cumplir el objetivo deproteger los datos. La comprobación de los backups es tan importante como copiar y restaurar losdatos. Una vez más, la utilidad de hacer copias de seguridad de los datos consiste en permitir surestauración más adelante. Si no se comprueban periódicamente, es imposible garantizar que se estácumpliendo el objetivo de proteger los datos.Aunque se trata de operaciones distintas, en ocasiones se confunde la realización de copias deseguridad de los datos con el archivo de los datos. Un backup o copia de seguridad es una copiasecundaria de los datos, utilizada a efectos de protección de los datos. En cambio, el archivo contienelos datos primarios, y se traslada a un tipo de soporte menos caro (como la cinta) para guardarlo alargo plazo a menor coste.Hace mucho que las aplicaciones de backup ofrecen varios tipos de operaciones de backup. Los tiposde backup más corrientes son el backup completo, el backup incremental y el backup diferencial.Existen otros tipos de backup, como el backup completo sintético, la copia en espejo, el backupincremental inverso y la protección de datos continua (CDP)Ese tipo de respaldo practicamente se refiere a sacar una imagen "identica" del sistema operativo. Eninternet existen aplicaciones como ultra que te permiten crear una imagen del sistema operativo parasituaciones de emergencia. Así también existen aplicaciones como Deep freeze que permite congelarla imagen del disco duro para evitar infecciones de virus o daños en los archivos de Windows. PRACTICA 21Instalación y configuración del servidor de aplicaciones
  14. 14. DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informáticaLos administradores de contenidos son plataformas que nos permiten administrar el contenido y eldiseño. Estos CMS son compatibles con un gran número de servidores de base de datos, donde lainformación y configuración será almacenada. Conoce los más populares.Drupal:El sistema de administración de contenidos Drupal de código abierto fue creado por Drices Buytaert.Se encuentra disponible para Apache o IIS (Internet Information Service),multiplataformadisponible para Unix, Linux, BSD, Solaris, Windows, Mac OS.Este administrador nos permite publicar contenidos, incluye foros y blog. Esta información esalmacenada en una base de datos. Los contenidos del sitio son editados a través de un panel deadministración web e incluye múltiples idiomas.También, podemos editar el diseño del sitio, administrar los bloques de contenidos, menús,activar/desactivar los módulos agregados en el sitio, editar los temas.Administración de usuarios, creación de reglas por usuarios, configuración de usuarios.Administración de los log del CMS, visualizar eventos de los usuarios que acceden al sitio, errores poraccesos denegados, páginas no encontradas, generar reportes del estado en las operaciones del sitioweb y los problemas detectados. En la configuración del sitio podemos administrar los temas,configurar reportes de errores, sistemas de archivos, localización, funcionamiento, información delsitio, mantenimiento del sitio.Características:Indexado de los contenidos en tiempo real para los resultados de búsquedas.Código fuente libre, permitiendo extender y adaptar Drupal a nuestras necesidades.Instalación de diferentes módulos creados por su comunidad de usuarios.Implementación de URLs amigables utilizando el mod_rewrite de Apache, creando mejores URLs parausuarios y motores de búsquedas.Creación de reglas para usuarios.Registro y Autentificación de usuarios utilizando sistemas externos como Jabber, Blogger u otrositio Drupal, integración con servidores LDAP.Ventajas:Creación de sub-apartados en los foros.Método avanzado de clasificación de artículos.Acceso a la web es muy rápido.Compatibilidad con Jabber, Yahoo.Permite a los usuarios configurar su propio perfil en dependencia de los permisos otorgados por eladministrador.Desventajas:Es obligatorio cerrar sesión antes de salir del sitio.Los foros son un poco desorganizados.Joomla!El sistema Joomla! es un administración de contenidos de código abierto, desarrollado en PHP.La primera versión fue publicada en el 2005, una versión de Mambo a la que se le realizaronmodificaciones utilizando Ajax.Permite la publicación de contenidos en Internet e Intranet. La información y configuración esalmacenada utilizando base de datos. Joomla! incluye características para hacer caché de las páginas,incluye feed RSS, búsquedas del sitio, encuestas, calendarios, versión de versiones imprimibles de laspáginas, recomendar contenidos a un amigo, versión pdf.Mediante el panel de control se pueden administrar los contenidos, categorías, secciones, menú,lenguajes del sitio, cuentas de usuarios. En los contenidos se pueden definir fechas de inicio y finalde su publicación. Definir contenidos como archivados, no publicados, luego de ser eliminados sonenviados a una papelera de donde se pueden restaurar.También encontramos la configuración global donde se define las descripciones del sitio, permisos,idiomas, estadísticas, servidor de correo, entre otros.
  15. 15. DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informáticaCaracterísticas:Organización de las secciones y categorías del sitio web.Publicación de contenidos sin limitaciones utilizando un sencillo editor para dar formatos y estilos alos textos e imágenes.Escalabilidad e implementación de nuevas funcionalidades, permitiendo instalar, desinstalar yadministrar componentes y módulos.Administración de usuarios, permitiendo enviar correos electrónicos masivos.Administración del diseño y aspecto estético del sitio mediante la utilización detemplates/plantillas.Administración de la navegación y del menú del sitio.Posee estadísticas de visitas, mostrando información del navegador, Sistema Operativo, visitas porpáginas.Ventajas:Extensiones existentes creadas por la comunidad de usuarios.Mejorar sustancialmente la usabilidad, manejabilidad y escalabilidad.Permitir la compatibilidad hacia atrás con versiones previas de componentes, plantillas, módulos yotras extensiones.Aumentar la integración de aplicaciones externas a través de servicios web y la autentificaciónremota, como el Protocolo Ligero de Acceso al Directorio (LDAP).Desventajas:El código HTML generado no es semántico.Deficiente planificación de la interfaz administrativa.Limitación en las opciones para personalizar rangos de usuarios.Dependencia excesiva del Javascript en su Panel de Administración.Es un poco lento.WordPressEl sistema de gestión de contenidos WordPressesta enfocado a la creación de blogs. Desarrollado enPHP y MySQL bajo licencia GPL.Su fundador principal es MattMullenweg. Posee un enorme crecimiento en su comunidad de usuarios,las causas principales son su licencia, facilidad de uso y sus características como gestor decontenidos. Además de su enorme comunidad de desarrolladores y diseñadores, que se encargan decrear plugins y themes para la comunidad.WordPress permite crear una bitácora o sitio y la instalación de múltiples blogs. Otra de susfunciones es la del sistema de creación de plantillas, que permiten al usuario activar o desactivar lasplantillas.Características:Fácil instalación, actualización y personalización.Cumplimiento de los estándares W3C.Múltiples autores.Separa el contenido y el diseño en XHTML y CSS.Posee herramientas de comunicación entre blogs (Trackback, Pingback, etc).Permite ordenar artículos en categorías y subcategorías.3 estados para un post: publicado, borrador y privado (sólo usuarios registrados).Instalación de plugins.Widgets para los Themes.Ventajas:No necesitas saber sobre PHP.Tiene un agregador de RSS estándar configurado desarrollado con Atom.Automáticamente conecta y configura con bases de datos MySQL sin requerir ningún esfuerzo oconocimiento.Está construido con estándares web lo que asegura una larga vida de accesibilidad y futuros cambiosde los estándares.Automáticamente importa imágenes.Permite configurar meta tags.
  16. 16. DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informáticaCuenta con categorías.Permite personalizar los menús.XOOPSXoops es un sistema de administración de contenidos, por sus siglas en ingléseXtensibleObjectOriented Portal System (Sistema de portal extensible orientado a objetos).Permite a los usuarios crear sitios web dinámicos. Está escrito en PHP y utiliza Mysql como servidorde Base de Datos, cuenta con licencia GPL.Mediante Xoops se pueden crear módulos de noticias, crear weblog. Permite la incorporación noticias,foros, enlaces, descargas, documentos, etc. Para sitios con grandes cantidades de contenidos. En elpanel de administración de Xoops se pueden manejar los banners de publicidad controlando lasimpresiones.Crear grupos de usuarios y sus permisos, administrar categorías de las imágenes, desactivar y activarlos diferentes módulos del sitio, configuraciones generales, informaciones, Metas y Footer/pie depágina, palabras censuradas, opciones de búsqueda, configuraciones de correo electrónico, opcionesde autentificación. Controlar los smilies, ranking del sitio por usuarios, Editar y buscar usuarios,avatares, administrar plantillas y comentarios.Características:Utiliza MySql como servidor de base de datos.Sitio completamente modularizado. Permite la administración de todos los módulosdel sitio.Soporte para idiomas multi-byte como el Chino, Japonés, Chino simplificado y Chino tradicional,Coreano, etc.Permite la creación de grupos de usuarios y definir permisos.Los administradores pueden seleccionar los temas del sitio que deseen.Ventajas:Es relativamente sencillo de manejar.Tiene múltiples módulos.Genera código HTML y CSS bastante válido.CMS Made SimpleCMS Made Simple es un Sistema de Administración de Contenidos Open Source posee licenciaGNU/GPL. Compatible con Linux, MAC, Windows. Como su nombre lo indica es muy simple y fácil deconfigurar.Se encuentra desarrollado en PHP, el proceso de instalación es muy simple, se completa a través de 5pasos guiada por la web. Este es compatible con MySql y SQLite. Al terminar el proceso deinstalación se pueden agregar módulos adicionales desde su sitio oficial. Posee la versión básica deleditor HTML TinyMCE. Permite añadir nuevas funcionalidades, utiliza plantillas para Smarty.Características:CMS múltiplataforma, administración de contenidos, plantillas, menús, estilos, temas, usuarios ygrupos, extensiones, módulos.Preferencias, sitio modular, contenido jerárquico.Integrada ayuda en línea, cada página puede tener un tema diferente.Ventajas:Rápido, sencillo de utilizar, uso fácil de interfase.Permite añadir nuevas funciones, posee una activa comunidad de usuarios.Múltiples lenguajes, múltiplataforma.Desventajas:Pocos sistemas de base de datos compatibles.Ha presentado problemas de seguridad.

×