SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática
                                          Práctica 15
        Instalación y Configuración de Herramientas de Servidor para la
                      Transferencia Segura de Información
Instalar y configurar SSH

Puedes obtener el software de OpenSSH de http://www.openssh.com/, allí encontrarás el fuente y
versiones compiladas para diferentes sistemas operativos.

Lo más probable es que tu distribución ya incluya este paquete. En el caso de RedHat los paquetes
básicos son:

openssh: contiene los ficheros básicos necesarios para el servidor y clientes ssh.
       openssh-server: contiene el demonio sshd, permite a los clientes ssh establecer conexiones
        seguras con el sistema.
       openssh-clients: contiene los clientes que permiten establecer conexiones con el servidor.

El demonio sshd

Es el programa que espera conexiones de red de los clientes ssh, controla la autenticación y ejecuta
el comando requerido. El puerto por defecto en el que escucha es el 22 y su fichero de configuración
es /etc/ssh/sshd_config.

Otras opciones a destacar son:

X11Forwarding yes|no : habilitar o deshabilitar la redirección X

PasswordAuthentication yes|no: especifica si deseamos utilizar la autenticación básica

En esta configuración se indica también la ruta en la que encontrar las claves que identifican nuestro
servidor. Estas son la base de la autenticación mediante clave pública y los valores por defecto son:

*HostKey /etc/ssh/ssh_host_key

*HostKey /etc/ssh/ssh_host_rsa_key

*HostKey /etc/ssh/ssh_host_dsa_key

Estas claves generales al sistema, junto con su correspondiente clave pública, se crean al instalar el
servidor mediante el comando ssh-keygen.

Los clientes ssh

Los programas que permiten al usuario utilizar el protocolo SSH son scp,sftp y ssh.

Se pueden configurar opciones generales al sistema en el fichero /etc/ssh/ssh_config como por
ejemplo:

ForwardX11 yes|no : habilitar o deshabilitar la redirección X

PasswordAuthentication yes|no : especifica si deseamos utilizar la autenticación básica en nuestros
clientes.

En el se indican las rutas para obtener las claves públicas y privadas de cada usuario:

*IdentityFile ~/.ssh/identity
DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática
*IdentityFile ~/.ssh/id_rsa

*IdentityFile ~/.ssh/id_dsa



Estas entradas indican que las claves privada y publica de cada usuario se encontrarán en el
directorio .ssh del HOME del usuario. En este directorio se encuentra también el fichero
authorized_keys2 que controla la autenticación mediante claves, como veremos más adelante.




                                    PRACTICA 16
    Instalación y configuración de la herramienta cliente para transferencia
                            segura de información.

Con el objeto de iniciar sesión por SSH desde una máquina remota podemos utilizar un terminal o un
cliente muy completo como Putty. Personalmente prefiero administrar mis conexiones seguras desde
este último. Los siguientes pasos se han realizado desde un cliente Windows, pero son exactamente
los mismos para Linux.

Putty es una aplicación cliente SSH que no necesita instalación. Podemos descargarla de
http://www.chiark.greenend.org/uk/, Putty, Download. En el caso de Debían esta aplicación gráfica se
encuentra     en    sus    repositorios,   así   que     bastará    ejecutar  en     un    terminal:
#                            apt-get                           install                         putty
3.2. Configuración de Putty para permitir conexiones con túneles

Después de ejecutar Putty, En Session > Host Name (or IP address), especificamos la Ip o el nombre
de la máquina remota donde corre el servidor SSH.
DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática




Una vez configurado por completo la podremos salvar dándole el nombre que queramos en Saved
Sessions, pero eso será después de pasar por SSH > Tunnels y Auth.

Ahora nos vamos a SSH > Tunnels, para configurar el túnel:

En Source port escribimos 5900 y en Destination; 127.0.0.1:5900. Pulsamos sobre Add y se nos
pasará a Forwarded ports: Debemos marcar Local ports accept connections from other hosts.




Pasamos a Auth, donde le indicaremos la ubicación de la clave privada a utilizar para la autenticación
de la conexión. Dicha clave será la que habíamos generado con anterioridad y que previamente
DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática
habremos importado en la máquina cliente y convertida a formato .ppk. En nuestro caso la he llamado
quillo.




Importante: Las claves privadas generadas con ssh-keygen pueden ser usadas desde una consola, sin
embargo para utilizarla con el cliente Putty será necesario convertirla en un formato soportado por
éste. Para ello emplearemos una herramienta llamada PuttyGen:




El proceso es tan sencillo que obviamos este paso. Una vez efectuado comprobaremos que se nos
habrá generado una clave privada soportada por putty con extensión .ppk a partir de la clave privada
creada con ssh-keygen.

La conversión de la clave privada de origen openssh a formato soportado por putty en un cliente Linux
la efectuamos con el siguiente comando desde una consola:



$ puttygen nombre_clave_openssh -o nombre_clave.ppk

El resto de secciones del cliente Putty las dejamos como se hallan por defecto, entre otras cosas, por
seguridad.

Ya tenemos configurado el cliente SSH, así que podemos iniciar sesión cuando queramos.
DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática
Una vez hayamos establecido conexión por SSH, podemos iniciar sesión por un túnel seguro a través
de TightVNC, para emular un escritorio desde la máquina remota en nuestra propia máquina.



Instalación y configuración del cliente TightVNC Viewer


Se da por hecho que tenemos instalado el cliente TigthtVNC viewer, aunque podemos usar cualquier
otro (en Linux uso VNC Viewer), así que sólo queda, de forma muy sencilla, establecer conexión con el
servidor.

Procederemos a ello escribiendo la Ip de localhost, 127.0.0.1 o la palabra localhost, para iniciar sesión.

Importante: Debemos previamente tener abierta sesión sobre SSH para poder acceder, además
como haber iniciado el servicio x11vnc desde la consola de Putty, de lo contrario sería rechazada la
solicitud.



Cómo iniciar el servicio desde Putty
Escribimos x11vnc -passwd contraseña en la consola de sesión de Putty.




Iniciar sesión desde consola
Si en lugar de utilizar el cliente Putty para iniciar sesión por ssh, preferimos un terminal, entonces
ejecutamos el siguiente comando:



$ ssh -L 5900:127.0.0.1:5900 usuario@dirección_ip_servidor

Una vez conectados lanzamos el servidor x11vnc:



usuario@servidor:~$ x11vnc -passwd contraseña
DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática
Establecer conexión
Después de haberse iniciado el servicio x11vnc ya podremos establecer conexión con TightVNC
viewer. Para ello escribimos localhost o la dirección Ip 127.0.0.1 y pulsamos sobre Connect.




Posteriormente nos pedirá la password que será aquella establecida al iniciar el servidor x11vnc.




Con estos sencillos pasos ya podremos haber iniciado conexión segura con máquinas remotas.



Comprobaciones de seguridad
¿Cómo sabemos que hemos realizado correctamente los pasos indicados?
Podemos intentar establecer conexión con TightVNC viewer hacia la dirección Ip del equipo remoto y
comprobaremos que la solicitud será rechazada.

Realizaremos una verficación de las conexiones activas establecidas a través del comando netstat y
sus modificadores –n y -b desde una consola del Símbolo del Sistema.
DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática
Se observa cómo se establece conexión de localhost, sobre la propia máquina, hacia el puerto por
defecto de x11vnc, el 5900 y la respuesta de Putty, y hacia la máquina remota por el puerto seguro de
SSH, el 22. Por lo tanto, el túnel se ha creado correctamente y de forma segura.

Aún podemos ir más lejos y ejecutar un analizador de protocolos potente como Wireshark, veremos
cómo nos devuelve sólo capturas de tráfico encriptad
DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática
                                         Practica 17
                                 Respaldo de tipo completo
                                 Clasificación de respaldos
copias de información, comúnmente llamados (backups).
duplicados de información en linea (implementación raid)
Copias de información (backups)
Estos respaldos son sólo duplicados de archivos que se guardan en "tape drives" de alta capacidad
(30-40 gb aprox). Los archivos que son respaldados pueden variar desde archivos del sistema
operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de software que
automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes
depende del denominado archive bit .
Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "bloque de
información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los
respaldos así como el archivo que sea respaldado.
Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y
es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados :
 respaldo completo ("full"): guarda todos los archivos que sean especificados al tiempo de ejecutarse
el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los
archivos ya han sido respaldados.
 respaldo de incremento ("incremental"): cuando se lleva acabo un respaldo de incremento, sólo
aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que
han sido modificados después de un respaldo completo. Además cada respaldo de incremento que se
lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
respaldo diferencial ("differential"): este respaldo es muy similar al "respaldo de incremento" , la
diferencia estriba en que el archive bit permanece intacto.
DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática
                                     PRACTICA 18
                                Respaldo de tipo diferencial
Proteger los datos contra la pérdida, el deterioro, las catástrofes (naturales u obra del hombre) y
demás problemas es una de las máximas prioridades de las empresas de informática.
Conceptualmente, las ideas son sencillas, aunque puede resultar difícil implantar un conjunto de
operaciones de backup eficiente y efectivo.
Durante las últimas décadas, el término backup se ha convertido en sinónimo de protección de datos,
y se puede llevar a cabo mediante diversos métodos. Se han desarrollado aplicaciones de software de
backup para reducir la complejidad de la ejecución de operaciones de backup y restauración. Hacer
copias de seguridad de los datos sólo es una parte de un plan de protección contra los desastres, y si
el proceso no se diseña y somete a prueba concienzudamente, es posible que no proporcione el nivel
de capacidades de recuperación de desastres y de protección de datos deseado.
El objeto de la mayor parte de los backups consiste en crear una copia de los datos, de forma que se
pueda restaurar un archivo o aplicación concretos tras la pérdida o supresión de los datos o debido a
un desastre. Por lo tanto, el backup no es el objetivo, sino un medio de cumplir el objetivo de
proteger los datos. La comprobación de los backups es tan importante como copiar y restaurar los
datos. Una vez más, la utilidad de hacer copias de seguridad de los datos consiste en permitir su
restauración más adelante. Si no se comprueban periódicamente, es imposible garantizar que se está
cumpliendo el objetivo de proteger los datos.
Aunque se trata de operaciones distintas, en ocasiones se confunde la realización de copias de
seguridad de los datos con el archivo de los datos. Un backup o copia de seguridad es una copia
secundaria de los datos, utilizada a efectos de protección de los datos. En cambio, el archivo contiene
los datos primarios, y se traslada a un tipo de soporte menos caro (como la cinta) para guardarlo a
largo plazo a menor coste.
Hace mucho que las aplicaciones de backup ofrecen varios tipos de operaciones de backup. Los tipos
de backup más corrientes son el backup completo, el backup incremental y el backup diferencial.
Existen otros tipos de backup, como el backup completo sintético, la copia en espejo, el backup
incremental inverso y la protección de datos continua (CDP)
Backups diferenciales
Una operación de backup diferencial es similar a un backup incremental la primera vez que se lleva a
cabo, pues copiará todos los datos que hayan cambiado desde el backup anterior. Sin embargo, cada
vez que se vuelva a ejecutar, seguirá copiando todos los datos que hayan cambiado desde el anterior
completo. Por lo tanto, en las operaciones subsiguientes almacenará más datos que un backup
incremental, aunque normalmente muchos menos que un backup completo. Además, la ejecución de los
backups diferenciales requiere más espacio y tiempo que la de los backups incrementales, pero menos
que la de los backup completos.
Tabla 1: Comparación de diversas operaciones de backup
Tipo/número de backup
Completo
Incremental




Diferencial
DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática
Como indica la “Tabla 1: Comparativa de diversas operaciones de backup,” cada tipo de backup
funciona de forma diferente. Hay que realizar un backup completo al menos una vez. Después, se
puede realizar otro backup completo, incremental o diferencial. El primer backup parcial realizado, ya
sea diferencial o incremental, guardará los mismos datos. En la tercera operación de backup, los
datos copiados con un backup incremental se limitan a los cambios desde el último incremental. En
cambio, el tercer backup con backup diferencial copia todos los cambios desde el primer backup
completo, que es el backup 1.
En la elección de la estrategia de backup óptima hay que sopesar numerosas consideraciones.
Normalmente, cada alternativa y opción estratégica tiene sus ventajas e inconvenientes en términos
de rendimiento, niveles de protección de los datos, cantidad total de datos conservados, y coste. En
la “Tabla 2: impacto de las estrategias de backup en las necesidades de espacio” incluida más abajo,
se indican las necesidades típicas de capacidad y soportes de recuperación de las tres estrategias de
backup. Esos cálculos se basan en un volumen total de datos de 20 TB, con una variación diaria del 5%
de los datos, y sin incremento del almacenamiento total durante el periodo considerado. Los cálculos
se basan en un supuesto de 22 días hábiles al mes y de un periodo de conservación de los datos de un
mes.
Tabla 2: Impacto de las estrategias de backup en las necesidades de espacio




Como se puede observar en la tabla, lo que más cantidad de espacio y más tiempo requiere es realizar
un backup completo diario. Sin embargo, se dispone de más copias totales de los datos, y para realizar
una operación de restauración hay que recurrir a menos soportes. Por ello, la implantación de esta
política de backup presenta una mayor tolerancia a las catástrofes, y ofrece la restauración más
rápida, puesto que cualquier conjunto de datos necesarios se encontrará en un máximo de un juego de
backup.
Alternativamente, la realización de un backup completo semanal combinado con la ejecución de
backups incrementales diarios ofrece la mayor rapidez de realización de los backups en días
laborables y utiliza la menor cantidad de espacio de almacenamiento.
Sin embargo, se dispone de menos copias de los datos y la restauración lleva más tiempo, pues es
posible que haya que utilizar hasta seis juegos de soportes para recuperar la información necesaria.
Si se necesitan datos de la copia de seguridad de un miércoles, hay que recurrir a los juegos de
soportes que contienen el backup completo del domingo, más los juegos de soportes que contienen los
backups incrementales del lunes, el martes y el miércoles. Esto puede prolongar espectacularmente
los tiempos de recuperación, y exige que cada juego de soportes funcione correctamente; un fallo en
un juego de backup puede comprometer toda la restauración.
La ejecución de un backup completo semanal más backups diferenciales diarios ofrece resultados
intermedios entre las otras alternativas. Concretamente, para restaurar los datos hacen falta más
juegos de soportes de backup que con una política de backup diario completo, pero menos que con una
política de backup diario incremental. Además, el tiempo de restauración es menor que cuando se
DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática
utilizan backups diarios incrementales, y mayor que con backups diarios completos. Para restaurar los
datos de un día concreto, hay que recurrir a un máximo de dos juegos de soportes, lo cual reduce el
tiempo necesario para la recuperación y los problemas potenciales planteados por un juego de backup
ilegible.
En las entidades que tienen volúmenes de datos reducidos, la ejecución de un backup diario completo
depara un alto nivel de protección sin gran coste adicional de espacio de almacenamiento. Para las
entidades más grandes o con más datos, la mejor opción es la ejecución de un backup completo
semanal combinado con backups diarios incrementales o diferenciales. La utilización de copias
diferenciales brinda un mayor nivel de protección de datos con tiempos de restauración más cortos
en la mayor parte de los casos, con un pequeño incremento del volumen de almacenamiento. Por ese
motivo, la utilización de una estrategia de backups completos semanales junto con backups diarios
diferenciales es una buena opción para numerosas entidades.
La mayor parte de las opciones de backup avanzadas, como el completo sintético, la copia en espejo, el
backup incremental inverso y el CDP requieren que el destino del backup sea un almacenamiento en
disco. Un backup completo sintético simplemente reconstruye la imagen del backup completo
utilizando todos los backups incrementales o el backup diferencial guardado en disco. A continuación,
ese backup completo sintético se puede restaurar en cinta para su almacenamiento fuera de la sede,
y la ventaja es que se reduce el tiempo de restauración. La copia en espejo consiste en copiar los
datos almacenados en el disco de backup a otro juego de discos, y los backups incrementales inversos
se utilizan para añadir soporte de backup de tipo incremental. Por último, el CDP permite un mayor
número de puntos de restauración que las opciones de backup tradicionales.




                                     PRACTICA 19
                               Respaldo de tipo incremental
Proteger los datos contra la pérdida, el deterioro, las catástrofes (naturales u obra del hombre) y
demás problemas es una de las máximas prioridades de las empresas de informática.
Conceptualmente, las ideas son sencillas, aunque puede resultar difícil implantar un conjunto de
operaciones de backup eficiente y efectivo. Durante las últimas décadas, el término backup se ha
convertido en sinónimo de protección de datos, y se puede llevar a cabo mediante diversos métodos.
se han desarrollado aplicaciones de software de backup para reducir la complejidad de la ejecución
de operaciones de backup y restauración. hacer copias de seguridad de los datos sólo es una parte de
un plan de protección contra los desastres, y si el proceso no se diseña y somete a prueba
concienzudamente, es posible que no proporcione el nivel de capacidades de recuperación de
desastres y de protección de datos deseado. el objeto de la mayor parte de los backups consiste en
crear una copia de los datos, de forma que se pueda restaurar un archivo o aplicación concretos tras
la pérdida o supresión de los datos o debido a un desastre. por lo tanto, el backup no es el objetivo,
sino un medio de cumplir el objetivo de proteger los datos. la comprobación de los backups es tan
importante como copiar y restaurar los datos. una vez más, la utilidad de hacer copias de seguridad
de los datos consiste en permitir su restauración más adelante. si no se comprueban periódicamente,
es imposible garantizar que se está cumpliendo el objetivo de proteger los datos. aunque se trata de
operaciones distintas, en ocasiones se confunde la realización de copias de seguridad de los datos con
el archivo de los datos. un backup o copia de seguridad es una copia secundaria de los datos, utilizada
a efectos de protección de los datos. en cambio, el archivo contiene los datos primarios, y se traslada
a un tipo de soporte menos caro (como la cinta) para guardarlo a largo plazo a menor coste. hace
mucho que las aplicaciones de backup ofrecen varios tipos de operaciones de backup. los tipos de
backup más corrientes son el backup completo, el backup incremental y el backup diferencial. existen
otros tipos de backup, como el backup completo sintético, la copia en espejo, el backup incremental
inverso y la protección de datos continua (cdp) backups incrementales una operación de backup
incremental sólo copia los datos que han variado desde la última operación de backup de cualquier
tipo. se suele utilizar la hora y fecha de modificación estampada en los archivos, comparándola con la
hora y fecha del último backup. las aplicaciones de backup identifican y registran la fecha y hora de
DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática
realización de las operaciones de backup para identificar los archivos modificados desde esas
operaciones. como un backup incremental sólo copia los datos a partir del último backup de cualquier
tipo, se puede ejecutar tantas veces como se desee, pues sólo guarda los cambios más recientes. la
ventaja de un backup incremental es que copia una menor cantidad de datos que un backup completo.
por ello, esas operaciones se realizan más deprisa y exigen menos espacio para almacenar el backup.




el respaldo diferencial cuenta a partir del ultimo respaldo completo. el respaldo incremental cuenta a
partir del ultimo respaldo completo, diferencial o incremental. es decir, su tu base crece 10mb por
día y mide 100mb con respaldos incrementales respaldarás 10mb cada vez, mientras que con
respaldos diferenciales irán incrementando a 10mb, 20, 30, ... hasta que hagas el siguiente respaldo
completo y se repite el proceso. para el incremental requieres el respaldo completo mas todos los
respaldos incrementales. para el diferencial requieres el respaldo completo y únicamente el ultimo
respaldo diferencial.
DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática



                                         Practica 20
Proteger los datos contra la perdida, el deterioro, las catástrofes (naturales u obra del hombre) y
demás problemas es una de las máximas prioridades de las empresas de informática, conceptualmente
las ideas, son sencillas, aunque puede resultar difícil implantar un conjunto de operaciones de backup
eficiente y efectivo. Durante las ultimas decadas, el termino backup se ha convertido en sinónimo de
protección de datos y se puede llevar a cabo mediante diversos métodos se han desarrollado
aplicaciones de software de backup para reducir la complejidad de la ejecución de operaciones de
backup y restauración. Hacer copias de seguridad de los datos solo es una parte de protección contra
los desastres, y si el proceso no se diseña y somete a concienzudamente, es posible que no
proporcione el nivel de capacidad de recuperación de desastres y de protección de datos deseados.




 El objeto de la mayor parte de los backups consiste en crear una copia de los datos, de forma que se
pueda restaurar un archivo o aplicación concretos tras la pérdida o supresión de los datos o debido a
un desastre. Por lo tanto, el backup no es el objetivo, sino un medio de cumplir el objetivo de
proteger los datos. La comprobación de los backups es tan importante como copiar y restaurar los
datos. Una vez más, la utilidad de hacer copias de seguridad de los datos consiste en permitir su
restauración más adelante. Si no se comprueban periódicamente, es imposible garantizar que se está
cumpliendo el objetivo de proteger los datos.
Aunque se trata de operaciones distintas, en ocasiones se confunde la realización de copias de
seguridad de los datos con el archivo de los datos. Un backup o copia de seguridad es una copia
secundaria de los datos, utilizada a efectos de protección de los datos. En cambio, el archivo contiene
los datos primarios, y se traslada a un tipo de soporte menos caro (como la cinta) para guardarlo a
largo plazo a menor coste.
Hace mucho que las aplicaciones de backup ofrecen varios tipos de operaciones de backup. Los tipos
de backup más corrientes son el backup completo, el backup incremental y el backup diferencial.
Existen otros tipos de backup, como el backup completo sintético, la copia en espejo, el backup
incremental inverso y la protección de datos continua (CDP)
Ese tipo de respaldo practicamente se refiere a sacar una imagen "identica" del sistema operativo. En
internet existen aplicaciones como ultra que te permiten crear una imagen del sistema operativo para
situaciones de emergencia. Así también existen aplicaciones como Deep freeze que permite congelar
la imagen del disco duro para evitar infecciones de virus o daños en los archivos de Windows.




                                      PRACTICA 21
Instalación y configuración del servidor de aplicaciones
DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática
Los administradores de contenidos son plataformas que nos permiten administrar el contenido y el
diseño. Estos CMS son compatibles con un gran número de servidores de base de datos, donde la
información y configuración será almacenada. Conoce los más populares.




Drupal:
El sistema de administración de contenidos Drupal de código abierto fue creado por Drices Buytaert.
Se encuentra disponible para Apache o IIS (Internet Information Service),multiplataforma
disponible para Unix, Linux, BSD, Solaris, Windows, Mac OS.
Este administrador nos permite publicar contenidos, incluye foros y blog. Esta información es
almacenada en una base de datos. Los contenidos del sitio son editados a través de un panel de
administración web e incluye múltiples idiomas.
También, podemos editar el diseño del sitio, administrar los bloques de contenidos, menús,
activar/desactivar los módulos agregados en el sitio, editar los temas.
Administración de usuarios, creación de reglas por usuarios, configuración de usuarios.
Administración de los log del CMS, visualizar eventos de los usuarios que acceden al sitio, errores por
accesos denegados, páginas no encontradas, generar reportes del estado en las operaciones del sitio
web y los problemas detectados. En la configuración del sitio podemos administrar los temas,
configurar reportes de errores, sistemas de archivos, localización, funcionamiento, información del
sitio, mantenimiento del sitio.

Características:
Indexado de los contenidos en tiempo real para los resultados de búsquedas.
Código fuente libre, permitiendo extender y adaptar Drupal a nuestras necesidades.
Instalación de diferentes módulos creados por su comunidad de usuarios.
Implementación de URLs amigables utilizando el mod_rewrite de Apache, creando mejores URLs para
usuarios y motores de búsquedas.
Creación de reglas para usuarios.
Registro y Autentificación de usuarios utilizando sistemas externos como Jabber, Blogger u otro
sitio Drupal, integración con servidores LDAP.

Ventajas:
Creación de sub-apartados en los foros.
Método avanzado de clasificación de artículos.
Acceso a la web es muy rápido.
Compatibilidad con Jabber, Yahoo.
Permite a los usuarios configurar su propio perfil en dependencia de los permisos otorgados por el
administrador.
Desventajas:
Es obligatorio cerrar sesión antes de salir del sitio.
Los foros son un poco desorganizados.

Joomla!
El sistema Joomla! es un administración de contenidos de código abierto, desarrollado en PHP.
La primera versión fue publicada en el 2005, una versión de Mambo a la que se le realizaron
modificaciones utilizando Ajax.
Permite la publicación de contenidos en Internet e Intranet. La información y configuración es
almacenada utilizando base de datos. Joomla! incluye características para hacer caché de las páginas,
incluye feed RSS, búsquedas del sitio, encuestas, calendarios, versión de versiones imprimibles de las
páginas, recomendar contenidos a un amigo, versión pdf.
Mediante el panel de control se pueden administrar los contenidos, categorías, secciones, menú,
lenguajes del sitio, cuentas de usuarios. En los contenidos se pueden definir fechas de inicio y final
de su publicación. Definir contenidos como archivados, no publicados, luego de ser eliminados son
enviados a una papelera de donde se pueden restaurar.
También encontramos la configuración global donde se define las descripciones del sitio, permisos,
idiomas, estadísticas, servidor de correo, entre otros.
DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática
Características:
Organización de las secciones y categorías del sitio web.
Publicación de contenidos sin limitaciones utilizando un sencillo editor para dar formatos y estilos a
los textos e imágenes.
Escalabilidad e implementación de nuevas funcionalidades, permitiendo instalar, desinstalar y
administrar componentes y módulos.
Administración de usuarios, permitiendo enviar correos electrónicos masivos.
Administración del diseño y aspecto estético del sitio mediante la utilización detemplates/plantillas.
Administración de la navegación y del menú del sitio.
Posee estadísticas de visitas, mostrando información del navegador, Sistema Operativo, visitas por
páginas.

Ventajas:
Extensiones existentes creadas por la comunidad de usuarios.
Mejorar sustancialmente la usabilidad, manejabilidad y escalabilidad.
Permitir la compatibilidad hacia atrás con versiones previas de componentes, plantillas, módulos y
otras extensiones.
Aumentar la integración de aplicaciones externas a través de servicios web y la autentificación
remota, como el Protocolo Ligero de Acceso al Directorio (LDAP).

Desventajas:
El código HTML generado no es semántico.
Deficiente planificación de la interfaz administrativa.
Limitación en las opciones para personalizar rangos de usuarios.
Dependencia excesiva del Javascript en su Panel de Administración.
Es un poco lento.

WordPress
El sistema de gestión de contenidos WordPressesta enfocado a la creación de blogs. Desarrollado en
PHP y MySQL bajo licencia GPL.
Su fundador principal es MattMullenweg. Posee un enorme crecimiento en su comunidad de usuarios,
las causas principales son su licencia, facilidad de uso y sus características como gestor de
contenidos. Además de su enorme comunidad de desarrolladores y diseñadores, que se encargan de
crear plugins y themes para la comunidad.
WordPress permite crear una bitácora o sitio y la instalación de múltiples blogs. Otra de sus
funciones es la del sistema de creación de plantillas, que permiten al usuario activar o desactivar las
plantillas.

Características:
Fácil instalación, actualización y personalización.
Cumplimiento de los estándares W3C.
Múltiples autores.
Separa el contenido y el diseño en XHTML y CSS.
Posee herramientas de comunicación entre blogs (Trackback, Pingback, etc).
Permite ordenar artículos en categorías y subcategorías.
3 estados para un post: publicado, borrador y privado (sólo usuarios registrados).
Instalación de plugins.
Widgets para los Themes.

Ventajas:
No necesitas saber sobre PHP.
Tiene un agregador de RSS estándar configurado desarrollado con Atom.
Automáticamente conecta y configura con bases de datos MySQL sin requerir ningún esfuerzo o
conocimiento.
Está construido con estándares web lo que asegura una larga vida de accesibilidad y futuros cambios
de los estándares.
Automáticamente importa imágenes.
Permite configurar meta tags.
DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática
Cuenta con categorías.
Permite personalizar los menús.

XOOPS
Xoops es un sistema de administración de contenidos, por sus siglas en inglés
eXtensibleObjectOriented Portal System (Sistema de portal extensible orientado a objetos).
Permite a los usuarios crear sitios web dinámicos. Está escrito en PHP y utiliza Mysql como servidor
de Base de Datos, cuenta con licencia GPL.
Mediante Xoops se pueden crear módulos de noticias, crear weblog. Permite la incorporación noticias,
foros, enlaces, descargas, documentos, etc. Para sitios con grandes cantidades de contenidos. En el
panel de administración de Xoops se pueden manejar los banners de publicidad controlando las
impresiones.
Crear grupos de usuarios y sus permisos, administrar categorías de las imágenes, desactivar y activar
los diferentes módulos del sitio, configuraciones generales, informaciones, Metas y Footer/pie de
página, palabras censuradas, opciones de búsqueda, configuraciones de correo electrónico, opciones
de autentificación. Controlar los smilies, ranking del sitio por usuarios, Editar y buscar usuarios,
avatares, administrar plantillas y comentarios.

Características:
Utiliza MySql como servidor de base de datos.
Sitio completamente modularizado. Permite la administración de todos los módulosdel sitio.
Soporte para idiomas multi-byte como el Chino, Japonés, Chino simplificado y Chino tradicional,
Coreano, etc.
Permite la creación de grupos de usuarios y definir permisos.
Los administradores pueden seleccionar los temas del sitio que deseen.



Ventajas:
Es relativamente sencillo de manejar.
Tiene múltiples módulos.
Genera código HTML y CSS bastante válido.



CMS Made Simple
CMS Made Simple es un Sistema de Administración de Contenidos Open Source posee licencia
GNU/GPL. Compatible con Linux, MAC, Windows. Como su nombre lo indica es muy simple y fácil de
configurar.
Se encuentra desarrollado en PHP, el proceso de instalación es muy simple, se completa a través de 5
pasos guiada por la web. Este es compatible con MySql y SQLite. Al terminar el proceso de
instalación se pueden agregar módulos adicionales desde su sitio oficial. Posee la versión básica del
editor HTML TinyMCE. Permite añadir nuevas funcionalidades, utiliza plantillas para Smarty.

Características:
CMS múltiplataforma, administración de contenidos, plantillas, menús, estilos, temas, usuarios y
grupos, extensiones, módulos.
Preferencias, sitio modular, contenido jerárquico.
Integrada ayuda en línea, cada página puede tener un tema diferente.

Ventajas:
Rápido, sencillo de utilizar, uso fácil de interfase.
Permite añadir nuevas funciones, posee una activa comunidad de usuarios.
Múltiples lenguajes, múltiplataforma.

Desventajas:
Pocos sistemas de base de datos compatibles.
Ha presentado problemas de seguridad.

Más contenido relacionado

La actualidad más candente

Apache.http ftp-smtp
Apache.http ftp-smtpApache.http ftp-smtp
Apache.http ftp-smtpgh02
 
[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/Linux[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/LinuxEudris Cabrera
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las RedesNextPlaylist
 
El servidor ssh (cap32)
El servidor ssh (cap32)El servidor ssh (cap32)
El servidor ssh (cap32)D'alejo Rave
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Servidor DNS Dinámico en Ubuntu Server 16.04 LTS
Servidor DNS Dinámico en Ubuntu Server 16.04 LTSServidor DNS Dinámico en Ubuntu Server 16.04 LTS
Servidor DNS Dinámico en Ubuntu Server 16.04 LTSDiego Montiel
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh finalJosé Moreno
 
Mejorando la seguridad del servicio SSH - Hardening
Mejorando la seguridad del servicio SSH - HardeningMejorando la seguridad del servicio SSH - Hardening
Mejorando la seguridad del servicio SSH - HardeningAntonio Ognio
 
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Remigio Salvador Sánchez
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏ingpuma
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasRommel León
 
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Max Morales
 
Squid proxy transparente en ubuntu
Squid proxy transparente en ubuntuSquid proxy transparente en ubuntu
Squid proxy transparente en ubuntuAlvaro López
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redeschristianchanagrote
 
Sshmarta
SshmartaSshmarta
Sshmartagh02
 

La actualidad más candente (20)

Apache.http ftp-smtp
Apache.http ftp-smtpApache.http ftp-smtp
Apache.http ftp-smtp
 
[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/Linux[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/Linux
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
 
El servidor ssh (cap32)
El servidor ssh (cap32)El servidor ssh (cap32)
El servidor ssh (cap32)
 
OpenVPN
OpenVPNOpenVPN
OpenVPN
 
Seguridades de redes
Seguridades de redesSeguridades de redes
Seguridades de redes
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Práctica 15
Práctica 15Práctica 15
Práctica 15
 
Servidor DNS Dinámico en Ubuntu Server 16.04 LTS
Servidor DNS Dinámico en Ubuntu Server 16.04 LTSServidor DNS Dinámico en Ubuntu Server 16.04 LTS
Servidor DNS Dinámico en Ubuntu Server 16.04 LTS
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh final
 
Mejorando la seguridad del servicio SSH - Hardening
Mejorando la seguridad del servicio SSH - HardeningMejorando la seguridad del servicio SSH - Hardening
Mejorando la seguridad del servicio SSH - Hardening
 
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales Corporativas
 
PROXY CENTOS 6.5
PROXY CENTOS 6.5PROXY CENTOS 6.5
PROXY CENTOS 6.5
 
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
 
Squid proxy transparente en ubuntu
Squid proxy transparente en ubuntuSquid proxy transparente en ubuntu
Squid proxy transparente en ubuntu
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redes
 
Sshmarta
SshmartaSshmarta
Sshmarta
 
Guía de configuracion Openvpn
Guía de configuracion OpenvpnGuía de configuracion Openvpn
Guía de configuracion Openvpn
 

Destacado (8)

Ejecución de operaciones de respaldo de archivos y configuraciones
Ejecución de operaciones de respaldo de archivos y configuracionesEjecución de operaciones de respaldo de archivos y configuraciones
Ejecución de operaciones de respaldo de archivos y configuraciones
 
Practica 18
Practica 18Practica 18
Practica 18
 
Practica 17
Practica 17Practica 17
Practica 17
 
Practica 20
Practica 20Practica 20
Practica 20
 
Practica 19
Practica 19Practica 19
Practica 19
 
Practica13
Practica13Practica13
Practica13
 
Practica14
Practica14Practica14
Practica14
 
Practica 21
Practica 21Practica 21
Practica 21
 

Similar a Practica 15 21 qde cota

Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2cyberleon95
 
Instalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxInstalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxGer Hernandez
 
Instalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxInstalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxGer Hernandez
 
Linux ud13 - iniciar sesion en linux de forma remota
Linux   ud13 - iniciar sesion en linux de forma remotaLinux   ud13 - iniciar sesion en linux de forma remota
Linux ud13 - iniciar sesion en linux de forma remotaJavier Muñoz
 
SSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia SeguraSSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia SeguraJose Diaz Silva
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...Franklin Ramos
 
Instalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónInstalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónSocialBiblio
 
Actividad ssh final - Ubuntu
Actividad ssh final - UbuntuActividad ssh final - Ubuntu
Actividad ssh final - UbuntuJose Diaz Silva
 
J perez jcaballero_documentacion_sshwindows
J perez jcaballero_documentacion_sshwindowsJ perez jcaballero_documentacion_sshwindows
J perez jcaballero_documentacion_sshwindowsJulio Caballero Blasco
 
Manual de instalacion servicios en red hat
Manual de instalacion servicios en red hatManual de instalacion servicios en red hat
Manual de instalacion servicios en red hatjcausil1
 
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...Agencia Aduanera Almeida
 
Secpanel ssh y scp linux freddy beltran
Secpanel ssh y scp linux freddy beltranSecpanel ssh y scp linux freddy beltran
Secpanel ssh y scp linux freddy beltranbeppo
 
Conexión ssh y sus formas de conexión.pptx
Conexión ssh y sus formas de conexión.pptxConexión ssh y sus formas de conexión.pptx
Conexión ssh y sus formas de conexión.pptxBrandonMartinez851258
 

Similar a Practica 15 21 qde cota (20)

Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
 
Conexión Segura a un VPS mediante una VPN SSL
Conexión Segura a un VPS mediante una VPN SSLConexión Segura a un VPS mediante una VPN SSL
Conexión Segura a un VPS mediante una VPN SSL
 
Ssh
SshSsh
Ssh
 
Instalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxInstalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linux
 
Instalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxInstalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linux
 
Linux ud13 - iniciar sesion en linux de forma remota
Linux   ud13 - iniciar sesion en linux de forma remotaLinux   ud13 - iniciar sesion en linux de forma remota
Linux ud13 - iniciar sesion en linux de forma remota
 
SSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia SeguraSSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia Segura
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
 
Instalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónInstalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuración
 
Actividad ssh final - Ubuntu
Actividad ssh final - UbuntuActividad ssh final - Ubuntu
Actividad ssh final - Ubuntu
 
Curso Redes Linex 2
Curso Redes Linex 2Curso Redes Linex 2
Curso Redes Linex 2
 
Curso Redes Linex 2
Curso Redes Linex 2Curso Redes Linex 2
Curso Redes Linex 2
 
J perez jcaballero_documentacion_sshwindows
J perez jcaballero_documentacion_sshwindowsJ perez jcaballero_documentacion_sshwindows
J perez jcaballero_documentacion_sshwindows
 
Manual de instalacion servicios en red hat
Manual de instalacion servicios en red hatManual de instalacion servicios en red hat
Manual de instalacion servicios en red hat
 
Semana 7 Despliegue a producción
Semana 7   Despliegue a producciónSemana 7   Despliegue a producción
Semana 7 Despliegue a producción
 
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
 
Como crear un_tunel_entre_dos_pc recomendado
Como crear un_tunel_entre_dos_pc recomendadoComo crear un_tunel_entre_dos_pc recomendado
Como crear un_tunel_entre_dos_pc recomendado
 
Vpn
VpnVpn
Vpn
 
Secpanel ssh y scp linux freddy beltran
Secpanel ssh y scp linux freddy beltranSecpanel ssh y scp linux freddy beltran
Secpanel ssh y scp linux freddy beltran
 
Conexión ssh y sus formas de conexión.pptx
Conexión ssh y sus formas de conexión.pptxConexión ssh y sus formas de conexión.pptx
Conexión ssh y sus formas de conexión.pptx
 

Más de Julio Padilla (20)

Practica12
Practica12Practica12
Practica12
 
Practica11
Practica11Practica11
Practica11
 
Práctica 10
Práctica 10Práctica 10
Práctica 10
 
Práctica 10
Práctica 10Práctica 10
Práctica 10
 
Práctica 9
Práctica 9Práctica 9
Práctica 9
 
Práctica 8
Práctica 8Práctica 8
Práctica 8
 
Práctica 7
Práctica 7Práctica 7
Práctica 7
 
Práctica 6
Práctica 6Práctica 6
Práctica 6
 
Práctica 5
Práctica 5Práctica 5
Práctica 5
 
Práctica 4
Práctica 4Práctica 4
Práctica 4
 
Practica 1
Practica 1Practica 1
Practica 1
 
Practica 1
Practica 1Practica 1
Practica 1
 
Prac.2
Prac.2Prac.2
Prac.2
 
Prac.2
Prac.2Prac.2
Prac.2
 
Practica 3 web
Practica 3 webPractica 3 web
Practica 3 web
 
Nombre
NombreNombre
Nombre
 
Iis
IisIis
Iis
 
Respeto a la persona
Respeto a la personaRespeto a la persona
Respeto a la persona
 
Misión
MisiónMisión
Misión
 
Mapa
MapaMapa
Mapa
 

Practica 15 21 qde cota

  • 1. DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática Práctica 15 Instalación y Configuración de Herramientas de Servidor para la Transferencia Segura de Información Instalar y configurar SSH Puedes obtener el software de OpenSSH de http://www.openssh.com/, allí encontrarás el fuente y versiones compiladas para diferentes sistemas operativos. Lo más probable es que tu distribución ya incluya este paquete. En el caso de RedHat los paquetes básicos son: openssh: contiene los ficheros básicos necesarios para el servidor y clientes ssh.  openssh-server: contiene el demonio sshd, permite a los clientes ssh establecer conexiones seguras con el sistema.  openssh-clients: contiene los clientes que permiten establecer conexiones con el servidor. El demonio sshd Es el programa que espera conexiones de red de los clientes ssh, controla la autenticación y ejecuta el comando requerido. El puerto por defecto en el que escucha es el 22 y su fichero de configuración es /etc/ssh/sshd_config. Otras opciones a destacar son: X11Forwarding yes|no : habilitar o deshabilitar la redirección X PasswordAuthentication yes|no: especifica si deseamos utilizar la autenticación básica En esta configuración se indica también la ruta en la que encontrar las claves que identifican nuestro servidor. Estas son la base de la autenticación mediante clave pública y los valores por defecto son: *HostKey /etc/ssh/ssh_host_key *HostKey /etc/ssh/ssh_host_rsa_key *HostKey /etc/ssh/ssh_host_dsa_key Estas claves generales al sistema, junto con su correspondiente clave pública, se crean al instalar el servidor mediante el comando ssh-keygen. Los clientes ssh Los programas que permiten al usuario utilizar el protocolo SSH son scp,sftp y ssh. Se pueden configurar opciones generales al sistema en el fichero /etc/ssh/ssh_config como por ejemplo: ForwardX11 yes|no : habilitar o deshabilitar la redirección X PasswordAuthentication yes|no : especifica si deseamos utilizar la autenticación básica en nuestros clientes. En el se indican las rutas para obtener las claves públicas y privadas de cada usuario: *IdentityFile ~/.ssh/identity
  • 2. DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática *IdentityFile ~/.ssh/id_rsa *IdentityFile ~/.ssh/id_dsa Estas entradas indican que las claves privada y publica de cada usuario se encontrarán en el directorio .ssh del HOME del usuario. En este directorio se encuentra también el fichero authorized_keys2 que controla la autenticación mediante claves, como veremos más adelante. PRACTICA 16 Instalación y configuración de la herramienta cliente para transferencia segura de información. Con el objeto de iniciar sesión por SSH desde una máquina remota podemos utilizar un terminal o un cliente muy completo como Putty. Personalmente prefiero administrar mis conexiones seguras desde este último. Los siguientes pasos se han realizado desde un cliente Windows, pero son exactamente los mismos para Linux. Putty es una aplicación cliente SSH que no necesita instalación. Podemos descargarla de http://www.chiark.greenend.org/uk/, Putty, Download. En el caso de Debían esta aplicación gráfica se encuentra en sus repositorios, así que bastará ejecutar en un terminal: # apt-get install putty 3.2. Configuración de Putty para permitir conexiones con túneles Después de ejecutar Putty, En Session > Host Name (or IP address), especificamos la Ip o el nombre de la máquina remota donde corre el servidor SSH.
  • 3. DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática Una vez configurado por completo la podremos salvar dándole el nombre que queramos en Saved Sessions, pero eso será después de pasar por SSH > Tunnels y Auth. Ahora nos vamos a SSH > Tunnels, para configurar el túnel: En Source port escribimos 5900 y en Destination; 127.0.0.1:5900. Pulsamos sobre Add y se nos pasará a Forwarded ports: Debemos marcar Local ports accept connections from other hosts. Pasamos a Auth, donde le indicaremos la ubicación de la clave privada a utilizar para la autenticación de la conexión. Dicha clave será la que habíamos generado con anterioridad y que previamente
  • 4. DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática habremos importado en la máquina cliente y convertida a formato .ppk. En nuestro caso la he llamado quillo. Importante: Las claves privadas generadas con ssh-keygen pueden ser usadas desde una consola, sin embargo para utilizarla con el cliente Putty será necesario convertirla en un formato soportado por éste. Para ello emplearemos una herramienta llamada PuttyGen: El proceso es tan sencillo que obviamos este paso. Una vez efectuado comprobaremos que se nos habrá generado una clave privada soportada por putty con extensión .ppk a partir de la clave privada creada con ssh-keygen. La conversión de la clave privada de origen openssh a formato soportado por putty en un cliente Linux la efectuamos con el siguiente comando desde una consola: $ puttygen nombre_clave_openssh -o nombre_clave.ppk El resto de secciones del cliente Putty las dejamos como se hallan por defecto, entre otras cosas, por seguridad. Ya tenemos configurado el cliente SSH, así que podemos iniciar sesión cuando queramos.
  • 5. DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática Una vez hayamos establecido conexión por SSH, podemos iniciar sesión por un túnel seguro a través de TightVNC, para emular un escritorio desde la máquina remota en nuestra propia máquina. Instalación y configuración del cliente TightVNC Viewer Se da por hecho que tenemos instalado el cliente TigthtVNC viewer, aunque podemos usar cualquier otro (en Linux uso VNC Viewer), así que sólo queda, de forma muy sencilla, establecer conexión con el servidor. Procederemos a ello escribiendo la Ip de localhost, 127.0.0.1 o la palabra localhost, para iniciar sesión. Importante: Debemos previamente tener abierta sesión sobre SSH para poder acceder, además como haber iniciado el servicio x11vnc desde la consola de Putty, de lo contrario sería rechazada la solicitud. Cómo iniciar el servicio desde Putty Escribimos x11vnc -passwd contraseña en la consola de sesión de Putty. Iniciar sesión desde consola Si en lugar de utilizar el cliente Putty para iniciar sesión por ssh, preferimos un terminal, entonces ejecutamos el siguiente comando: $ ssh -L 5900:127.0.0.1:5900 usuario@dirección_ip_servidor Una vez conectados lanzamos el servidor x11vnc: usuario@servidor:~$ x11vnc -passwd contraseña
  • 6. DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática Establecer conexión Después de haberse iniciado el servicio x11vnc ya podremos establecer conexión con TightVNC viewer. Para ello escribimos localhost o la dirección Ip 127.0.0.1 y pulsamos sobre Connect. Posteriormente nos pedirá la password que será aquella establecida al iniciar el servidor x11vnc. Con estos sencillos pasos ya podremos haber iniciado conexión segura con máquinas remotas. Comprobaciones de seguridad ¿Cómo sabemos que hemos realizado correctamente los pasos indicados? Podemos intentar establecer conexión con TightVNC viewer hacia la dirección Ip del equipo remoto y comprobaremos que la solicitud será rechazada. Realizaremos una verficación de las conexiones activas establecidas a través del comando netstat y sus modificadores –n y -b desde una consola del Símbolo del Sistema.
  • 7. DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática Se observa cómo se establece conexión de localhost, sobre la propia máquina, hacia el puerto por defecto de x11vnc, el 5900 y la respuesta de Putty, y hacia la máquina remota por el puerto seguro de SSH, el 22. Por lo tanto, el túnel se ha creado correctamente y de forma segura. Aún podemos ir más lejos y ejecutar un analizador de protocolos potente como Wireshark, veremos cómo nos devuelve sólo capturas de tráfico encriptad
  • 8. DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática Practica 17 Respaldo de tipo completo Clasificación de respaldos copias de información, comúnmente llamados (backups). duplicados de información en linea (implementación raid) Copias de información (backups) Estos respaldos son sólo duplicados de archivos que se guardan en "tape drives" de alta capacidad (30-40 gb aprox). Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit . Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "bloque de información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado. Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados :  respaldo completo ("full"): guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.  respaldo de incremento ("incremental"): cuando se lleva acabo un respaldo de incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un respaldo completo. Además cada respaldo de incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados. respaldo diferencial ("differential"): este respaldo es muy similar al "respaldo de incremento" , la diferencia estriba en que el archive bit permanece intacto.
  • 9. DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática PRACTICA 18 Respaldo de tipo diferencial Proteger los datos contra la pérdida, el deterioro, las catástrofes (naturales u obra del hombre) y demás problemas es una de las máximas prioridades de las empresas de informática. Conceptualmente, las ideas son sencillas, aunque puede resultar difícil implantar un conjunto de operaciones de backup eficiente y efectivo. Durante las últimas décadas, el término backup se ha convertido en sinónimo de protección de datos, y se puede llevar a cabo mediante diversos métodos. Se han desarrollado aplicaciones de software de backup para reducir la complejidad de la ejecución de operaciones de backup y restauración. Hacer copias de seguridad de los datos sólo es una parte de un plan de protección contra los desastres, y si el proceso no se diseña y somete a prueba concienzudamente, es posible que no proporcione el nivel de capacidades de recuperación de desastres y de protección de datos deseado. El objeto de la mayor parte de los backups consiste en crear una copia de los datos, de forma que se pueda restaurar un archivo o aplicación concretos tras la pérdida o supresión de los datos o debido a un desastre. Por lo tanto, el backup no es el objetivo, sino un medio de cumplir el objetivo de proteger los datos. La comprobación de los backups es tan importante como copiar y restaurar los datos. Una vez más, la utilidad de hacer copias de seguridad de los datos consiste en permitir su restauración más adelante. Si no se comprueban periódicamente, es imposible garantizar que se está cumpliendo el objetivo de proteger los datos. Aunque se trata de operaciones distintas, en ocasiones se confunde la realización de copias de seguridad de los datos con el archivo de los datos. Un backup o copia de seguridad es una copia secundaria de los datos, utilizada a efectos de protección de los datos. En cambio, el archivo contiene los datos primarios, y se traslada a un tipo de soporte menos caro (como la cinta) para guardarlo a largo plazo a menor coste. Hace mucho que las aplicaciones de backup ofrecen varios tipos de operaciones de backup. Los tipos de backup más corrientes son el backup completo, el backup incremental y el backup diferencial. Existen otros tipos de backup, como el backup completo sintético, la copia en espejo, el backup incremental inverso y la protección de datos continua (CDP) Backups diferenciales Una operación de backup diferencial es similar a un backup incremental la primera vez que se lleva a cabo, pues copiará todos los datos que hayan cambiado desde el backup anterior. Sin embargo, cada vez que se vuelva a ejecutar, seguirá copiando todos los datos que hayan cambiado desde el anterior completo. Por lo tanto, en las operaciones subsiguientes almacenará más datos que un backup incremental, aunque normalmente muchos menos que un backup completo. Además, la ejecución de los backups diferenciales requiere más espacio y tiempo que la de los backups incrementales, pero menos que la de los backup completos. Tabla 1: Comparación de diversas operaciones de backup Tipo/número de backup Completo Incremental Diferencial
  • 10. DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática Como indica la “Tabla 1: Comparativa de diversas operaciones de backup,” cada tipo de backup funciona de forma diferente. Hay que realizar un backup completo al menos una vez. Después, se puede realizar otro backup completo, incremental o diferencial. El primer backup parcial realizado, ya sea diferencial o incremental, guardará los mismos datos. En la tercera operación de backup, los datos copiados con un backup incremental se limitan a los cambios desde el último incremental. En cambio, el tercer backup con backup diferencial copia todos los cambios desde el primer backup completo, que es el backup 1. En la elección de la estrategia de backup óptima hay que sopesar numerosas consideraciones. Normalmente, cada alternativa y opción estratégica tiene sus ventajas e inconvenientes en términos de rendimiento, niveles de protección de los datos, cantidad total de datos conservados, y coste. En la “Tabla 2: impacto de las estrategias de backup en las necesidades de espacio” incluida más abajo, se indican las necesidades típicas de capacidad y soportes de recuperación de las tres estrategias de backup. Esos cálculos se basan en un volumen total de datos de 20 TB, con una variación diaria del 5% de los datos, y sin incremento del almacenamiento total durante el periodo considerado. Los cálculos se basan en un supuesto de 22 días hábiles al mes y de un periodo de conservación de los datos de un mes. Tabla 2: Impacto de las estrategias de backup en las necesidades de espacio Como se puede observar en la tabla, lo que más cantidad de espacio y más tiempo requiere es realizar un backup completo diario. Sin embargo, se dispone de más copias totales de los datos, y para realizar una operación de restauración hay que recurrir a menos soportes. Por ello, la implantación de esta política de backup presenta una mayor tolerancia a las catástrofes, y ofrece la restauración más rápida, puesto que cualquier conjunto de datos necesarios se encontrará en un máximo de un juego de backup. Alternativamente, la realización de un backup completo semanal combinado con la ejecución de backups incrementales diarios ofrece la mayor rapidez de realización de los backups en días laborables y utiliza la menor cantidad de espacio de almacenamiento. Sin embargo, se dispone de menos copias de los datos y la restauración lleva más tiempo, pues es posible que haya que utilizar hasta seis juegos de soportes para recuperar la información necesaria. Si se necesitan datos de la copia de seguridad de un miércoles, hay que recurrir a los juegos de soportes que contienen el backup completo del domingo, más los juegos de soportes que contienen los backups incrementales del lunes, el martes y el miércoles. Esto puede prolongar espectacularmente los tiempos de recuperación, y exige que cada juego de soportes funcione correctamente; un fallo en un juego de backup puede comprometer toda la restauración. La ejecución de un backup completo semanal más backups diferenciales diarios ofrece resultados intermedios entre las otras alternativas. Concretamente, para restaurar los datos hacen falta más juegos de soportes de backup que con una política de backup diario completo, pero menos que con una política de backup diario incremental. Además, el tiempo de restauración es menor que cuando se
  • 11. DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática utilizan backups diarios incrementales, y mayor que con backups diarios completos. Para restaurar los datos de un día concreto, hay que recurrir a un máximo de dos juegos de soportes, lo cual reduce el tiempo necesario para la recuperación y los problemas potenciales planteados por un juego de backup ilegible. En las entidades que tienen volúmenes de datos reducidos, la ejecución de un backup diario completo depara un alto nivel de protección sin gran coste adicional de espacio de almacenamiento. Para las entidades más grandes o con más datos, la mejor opción es la ejecución de un backup completo semanal combinado con backups diarios incrementales o diferenciales. La utilización de copias diferenciales brinda un mayor nivel de protección de datos con tiempos de restauración más cortos en la mayor parte de los casos, con un pequeño incremento del volumen de almacenamiento. Por ese motivo, la utilización de una estrategia de backups completos semanales junto con backups diarios diferenciales es una buena opción para numerosas entidades. La mayor parte de las opciones de backup avanzadas, como el completo sintético, la copia en espejo, el backup incremental inverso y el CDP requieren que el destino del backup sea un almacenamiento en disco. Un backup completo sintético simplemente reconstruye la imagen del backup completo utilizando todos los backups incrementales o el backup diferencial guardado en disco. A continuación, ese backup completo sintético se puede restaurar en cinta para su almacenamiento fuera de la sede, y la ventaja es que se reduce el tiempo de restauración. La copia en espejo consiste en copiar los datos almacenados en el disco de backup a otro juego de discos, y los backups incrementales inversos se utilizan para añadir soporte de backup de tipo incremental. Por último, el CDP permite un mayor número de puntos de restauración que las opciones de backup tradicionales. PRACTICA 19 Respaldo de tipo incremental Proteger los datos contra la pérdida, el deterioro, las catástrofes (naturales u obra del hombre) y demás problemas es una de las máximas prioridades de las empresas de informática. Conceptualmente, las ideas son sencillas, aunque puede resultar difícil implantar un conjunto de operaciones de backup eficiente y efectivo. Durante las últimas décadas, el término backup se ha convertido en sinónimo de protección de datos, y se puede llevar a cabo mediante diversos métodos. se han desarrollado aplicaciones de software de backup para reducir la complejidad de la ejecución de operaciones de backup y restauración. hacer copias de seguridad de los datos sólo es una parte de un plan de protección contra los desastres, y si el proceso no se diseña y somete a prueba concienzudamente, es posible que no proporcione el nivel de capacidades de recuperación de desastres y de protección de datos deseado. el objeto de la mayor parte de los backups consiste en crear una copia de los datos, de forma que se pueda restaurar un archivo o aplicación concretos tras la pérdida o supresión de los datos o debido a un desastre. por lo tanto, el backup no es el objetivo, sino un medio de cumplir el objetivo de proteger los datos. la comprobación de los backups es tan importante como copiar y restaurar los datos. una vez más, la utilidad de hacer copias de seguridad de los datos consiste en permitir su restauración más adelante. si no se comprueban periódicamente, es imposible garantizar que se está cumpliendo el objetivo de proteger los datos. aunque se trata de operaciones distintas, en ocasiones se confunde la realización de copias de seguridad de los datos con el archivo de los datos. un backup o copia de seguridad es una copia secundaria de los datos, utilizada a efectos de protección de los datos. en cambio, el archivo contiene los datos primarios, y se traslada a un tipo de soporte menos caro (como la cinta) para guardarlo a largo plazo a menor coste. hace mucho que las aplicaciones de backup ofrecen varios tipos de operaciones de backup. los tipos de backup más corrientes son el backup completo, el backup incremental y el backup diferencial. existen otros tipos de backup, como el backup completo sintético, la copia en espejo, el backup incremental inverso y la protección de datos continua (cdp) backups incrementales una operación de backup incremental sólo copia los datos que han variado desde la última operación de backup de cualquier tipo. se suele utilizar la hora y fecha de modificación estampada en los archivos, comparándola con la hora y fecha del último backup. las aplicaciones de backup identifican y registran la fecha y hora de
  • 12. DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática realización de las operaciones de backup para identificar los archivos modificados desde esas operaciones. como un backup incremental sólo copia los datos a partir del último backup de cualquier tipo, se puede ejecutar tantas veces como se desee, pues sólo guarda los cambios más recientes. la ventaja de un backup incremental es que copia una menor cantidad de datos que un backup completo. por ello, esas operaciones se realizan más deprisa y exigen menos espacio para almacenar el backup. el respaldo diferencial cuenta a partir del ultimo respaldo completo. el respaldo incremental cuenta a partir del ultimo respaldo completo, diferencial o incremental. es decir, su tu base crece 10mb por día y mide 100mb con respaldos incrementales respaldarás 10mb cada vez, mientras que con respaldos diferenciales irán incrementando a 10mb, 20, 30, ... hasta que hagas el siguiente respaldo completo y se repite el proceso. para el incremental requieres el respaldo completo mas todos los respaldos incrementales. para el diferencial requieres el respaldo completo y únicamente el ultimo respaldo diferencial.
  • 13. DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática Practica 20 Proteger los datos contra la perdida, el deterioro, las catástrofes (naturales u obra del hombre) y demás problemas es una de las máximas prioridades de las empresas de informática, conceptualmente las ideas, son sencillas, aunque puede resultar difícil implantar un conjunto de operaciones de backup eficiente y efectivo. Durante las ultimas decadas, el termino backup se ha convertido en sinónimo de protección de datos y se puede llevar a cabo mediante diversos métodos se han desarrollado aplicaciones de software de backup para reducir la complejidad de la ejecución de operaciones de backup y restauración. Hacer copias de seguridad de los datos solo es una parte de protección contra los desastres, y si el proceso no se diseña y somete a concienzudamente, es posible que no proporcione el nivel de capacidad de recuperación de desastres y de protección de datos deseados. El objeto de la mayor parte de los backups consiste en crear una copia de los datos, de forma que se pueda restaurar un archivo o aplicación concretos tras la pérdida o supresión de los datos o debido a un desastre. Por lo tanto, el backup no es el objetivo, sino un medio de cumplir el objetivo de proteger los datos. La comprobación de los backups es tan importante como copiar y restaurar los datos. Una vez más, la utilidad de hacer copias de seguridad de los datos consiste en permitir su restauración más adelante. Si no se comprueban periódicamente, es imposible garantizar que se está cumpliendo el objetivo de proteger los datos. Aunque se trata de operaciones distintas, en ocasiones se confunde la realización de copias de seguridad de los datos con el archivo de los datos. Un backup o copia de seguridad es una copia secundaria de los datos, utilizada a efectos de protección de los datos. En cambio, el archivo contiene los datos primarios, y se traslada a un tipo de soporte menos caro (como la cinta) para guardarlo a largo plazo a menor coste. Hace mucho que las aplicaciones de backup ofrecen varios tipos de operaciones de backup. Los tipos de backup más corrientes son el backup completo, el backup incremental y el backup diferencial. Existen otros tipos de backup, como el backup completo sintético, la copia en espejo, el backup incremental inverso y la protección de datos continua (CDP) Ese tipo de respaldo practicamente se refiere a sacar una imagen "identica" del sistema operativo. En internet existen aplicaciones como ultra que te permiten crear una imagen del sistema operativo para situaciones de emergencia. Así también existen aplicaciones como Deep freeze que permite congelar la imagen del disco duro para evitar infecciones de virus o daños en los archivos de Windows. PRACTICA 21 Instalación y configuración del servidor de aplicaciones
  • 14. DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática Los administradores de contenidos son plataformas que nos permiten administrar el contenido y el diseño. Estos CMS son compatibles con un gran número de servidores de base de datos, donde la información y configuración será almacenada. Conoce los más populares. Drupal: El sistema de administración de contenidos Drupal de código abierto fue creado por Drices Buytaert. Se encuentra disponible para Apache o IIS (Internet Information Service),multiplataforma disponible para Unix, Linux, BSD, Solaris, Windows, Mac OS. Este administrador nos permite publicar contenidos, incluye foros y blog. Esta información es almacenada en una base de datos. Los contenidos del sitio son editados a través de un panel de administración web e incluye múltiples idiomas. También, podemos editar el diseño del sitio, administrar los bloques de contenidos, menús, activar/desactivar los módulos agregados en el sitio, editar los temas. Administración de usuarios, creación de reglas por usuarios, configuración de usuarios. Administración de los log del CMS, visualizar eventos de los usuarios que acceden al sitio, errores por accesos denegados, páginas no encontradas, generar reportes del estado en las operaciones del sitio web y los problemas detectados. En la configuración del sitio podemos administrar los temas, configurar reportes de errores, sistemas de archivos, localización, funcionamiento, información del sitio, mantenimiento del sitio. Características: Indexado de los contenidos en tiempo real para los resultados de búsquedas. Código fuente libre, permitiendo extender y adaptar Drupal a nuestras necesidades. Instalación de diferentes módulos creados por su comunidad de usuarios. Implementación de URLs amigables utilizando el mod_rewrite de Apache, creando mejores URLs para usuarios y motores de búsquedas. Creación de reglas para usuarios. Registro y Autentificación de usuarios utilizando sistemas externos como Jabber, Blogger u otro sitio Drupal, integración con servidores LDAP. Ventajas: Creación de sub-apartados en los foros. Método avanzado de clasificación de artículos. Acceso a la web es muy rápido. Compatibilidad con Jabber, Yahoo. Permite a los usuarios configurar su propio perfil en dependencia de los permisos otorgados por el administrador. Desventajas: Es obligatorio cerrar sesión antes de salir del sitio. Los foros son un poco desorganizados. Joomla! El sistema Joomla! es un administración de contenidos de código abierto, desarrollado en PHP. La primera versión fue publicada en el 2005, una versión de Mambo a la que se le realizaron modificaciones utilizando Ajax. Permite la publicación de contenidos en Internet e Intranet. La información y configuración es almacenada utilizando base de datos. Joomla! incluye características para hacer caché de las páginas, incluye feed RSS, búsquedas del sitio, encuestas, calendarios, versión de versiones imprimibles de las páginas, recomendar contenidos a un amigo, versión pdf. Mediante el panel de control se pueden administrar los contenidos, categorías, secciones, menú, lenguajes del sitio, cuentas de usuarios. En los contenidos se pueden definir fechas de inicio y final de su publicación. Definir contenidos como archivados, no publicados, luego de ser eliminados son enviados a una papelera de donde se pueden restaurar. También encontramos la configuración global donde se define las descripciones del sitio, permisos, idiomas, estadísticas, servidor de correo, entre otros.
  • 15. DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática Características: Organización de las secciones y categorías del sitio web. Publicación de contenidos sin limitaciones utilizando un sencillo editor para dar formatos y estilos a los textos e imágenes. Escalabilidad e implementación de nuevas funcionalidades, permitiendo instalar, desinstalar y administrar componentes y módulos. Administración de usuarios, permitiendo enviar correos electrónicos masivos. Administración del diseño y aspecto estético del sitio mediante la utilización detemplates/plantillas. Administración de la navegación y del menú del sitio. Posee estadísticas de visitas, mostrando información del navegador, Sistema Operativo, visitas por páginas. Ventajas: Extensiones existentes creadas por la comunidad de usuarios. Mejorar sustancialmente la usabilidad, manejabilidad y escalabilidad. Permitir la compatibilidad hacia atrás con versiones previas de componentes, plantillas, módulos y otras extensiones. Aumentar la integración de aplicaciones externas a través de servicios web y la autentificación remota, como el Protocolo Ligero de Acceso al Directorio (LDAP). Desventajas: El código HTML generado no es semántico. Deficiente planificación de la interfaz administrativa. Limitación en las opciones para personalizar rangos de usuarios. Dependencia excesiva del Javascript en su Panel de Administración. Es un poco lento. WordPress El sistema de gestión de contenidos WordPressesta enfocado a la creación de blogs. Desarrollado en PHP y MySQL bajo licencia GPL. Su fundador principal es MattMullenweg. Posee un enorme crecimiento en su comunidad de usuarios, las causas principales son su licencia, facilidad de uso y sus características como gestor de contenidos. Además de su enorme comunidad de desarrolladores y diseñadores, que se encargan de crear plugins y themes para la comunidad. WordPress permite crear una bitácora o sitio y la instalación de múltiples blogs. Otra de sus funciones es la del sistema de creación de plantillas, que permiten al usuario activar o desactivar las plantillas. Características: Fácil instalación, actualización y personalización. Cumplimiento de los estándares W3C. Múltiples autores. Separa el contenido y el diseño en XHTML y CSS. Posee herramientas de comunicación entre blogs (Trackback, Pingback, etc). Permite ordenar artículos en categorías y subcategorías. 3 estados para un post: publicado, borrador y privado (sólo usuarios registrados). Instalación de plugins. Widgets para los Themes. Ventajas: No necesitas saber sobre PHP. Tiene un agregador de RSS estándar configurado desarrollado con Atom. Automáticamente conecta y configura con bases de datos MySQL sin requerir ningún esfuerzo o conocimiento. Está construido con estándares web lo que asegura una larga vida de accesibilidad y futuros cambios de los estándares. Automáticamente importa imágenes. Permite configurar meta tags.
  • 16. DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática Cuenta con categorías. Permite personalizar los menús. XOOPS Xoops es un sistema de administración de contenidos, por sus siglas en inglés eXtensibleObjectOriented Portal System (Sistema de portal extensible orientado a objetos). Permite a los usuarios crear sitios web dinámicos. Está escrito en PHP y utiliza Mysql como servidor de Base de Datos, cuenta con licencia GPL. Mediante Xoops se pueden crear módulos de noticias, crear weblog. Permite la incorporación noticias, foros, enlaces, descargas, documentos, etc. Para sitios con grandes cantidades de contenidos. En el panel de administración de Xoops se pueden manejar los banners de publicidad controlando las impresiones. Crear grupos de usuarios y sus permisos, administrar categorías de las imágenes, desactivar y activar los diferentes módulos del sitio, configuraciones generales, informaciones, Metas y Footer/pie de página, palabras censuradas, opciones de búsqueda, configuraciones de correo electrónico, opciones de autentificación. Controlar los smilies, ranking del sitio por usuarios, Editar y buscar usuarios, avatares, administrar plantillas y comentarios. Características: Utiliza MySql como servidor de base de datos. Sitio completamente modularizado. Permite la administración de todos los módulosdel sitio. Soporte para idiomas multi-byte como el Chino, Japonés, Chino simplificado y Chino tradicional, Coreano, etc. Permite la creación de grupos de usuarios y definir permisos. Los administradores pueden seleccionar los temas del sitio que deseen. Ventajas: Es relativamente sencillo de manejar. Tiene múltiples módulos. Genera código HTML y CSS bastante válido. CMS Made Simple CMS Made Simple es un Sistema de Administración de Contenidos Open Source posee licencia GNU/GPL. Compatible con Linux, MAC, Windows. Como su nombre lo indica es muy simple y fácil de configurar. Se encuentra desarrollado en PHP, el proceso de instalación es muy simple, se completa a través de 5 pasos guiada por la web. Este es compatible con MySql y SQLite. Al terminar el proceso de instalación se pueden agregar módulos adicionales desde su sitio oficial. Posee la versión básica del editor HTML TinyMCE. Permite añadir nuevas funcionalidades, utiliza plantillas para Smarty. Características: CMS múltiplataforma, administración de contenidos, plantillas, menús, estilos, temas, usuarios y grupos, extensiones, módulos. Preferencias, sitio modular, contenido jerárquico. Integrada ayuda en línea, cada página puede tener un tema diferente. Ventajas: Rápido, sencillo de utilizar, uso fácil de interfase. Permite añadir nuevas funciones, posee una activa comunidad de usuarios. Múltiples lenguajes, múltiplataforma. Desventajas: Pocos sistemas de base de datos compatibles. Ha presentado problemas de seguridad.