107
ADMINISTRACION DE SITIOS WEB Carrera: PROFESIONAL TECNICO BACHILLER EN INFORMATICA. Módulo: ADMINISTRACION DE SITIOS WEB Nombre del alumno: Gilberto Diego Polito. 4to. SEMESTRE Grupo: 4202 de INFO. Docente: MAYRA SAN ANDRES TUXTLA, VER. GILBERTO DIEGO POLITO Página 1

mayra investigacion

Embed Size (px)

Citation preview

Page 1: mayra investigacion

ADMINISTRACION DE SITIOS WEB

Carrera: PROFESIONAL TECNICO BACHILLER EN INFORMATICA.

Módulo: ADMINISTRACION DE SITIOS WEB

Nombre del alumno:

Gilberto Diego Polito.

4to. SEMESTRE Grupo: 4202 de INFO.

Docente: MAYRA

SAN ANDRES TUXTLA, VER.

GILBERTO DIEGO POLITO Página 1

Page 2: mayra investigacion

ADMINISTRACION DE SITIOS WEB

UNIDAD DE APENDIZAJE: ADMINISTRACIÓN DE PLATAFORMA

TECNOLÓGICA.

GILBERTO DIEGO POLITO Página 2

Page 3: mayra investigacion

ADMINISTRACION DE SITIOS WEB

1.1.1.- DETERMINA EL SERVIDOR DE APLICACIONES WEB Y

PLATAFORMA DE DESARROLLO A UTILIZAR EN SU LABORATORIO.

GILBERTO DIEGO POLITO Página 3

Page 4: mayra investigacion

ADMINISTRACION DE SITIOS WEB

GILBERTO DIEGO POLITO Página 4

Page 5: mayra investigacion

ADMINISTRACION DE SITIOS WEB

A.- PRINCIPALES SERVIDORES WEB DEL MERCADO

APACHE WEB SERVER

El servidor HTTP Apache es un servidor web HTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que implementa el protocolo HTTP/1.1 y la noción de sitio virtual. Cuando comenzó su desarrollo en 1995 se basó inicialmente en código del popular NCSA HTTPd 1.3, pero más tarde fue reescrito por completo. Su nombre se debe a que Behelendorf quería que tuviese la connotación de algo que es firme y enérgico pero no agresivo, y la tribu Apache fue la última en rendirse al que pronto se convertiría en gobierno de EEUU, y en esos momentos la preocupación de su grupo era que llegasen las empresas y "civilizasen" el paisaje que habían creado los primeros ingenieros de internet. Además Apache consistía solamente en un conjunto de parches a aplicar al servidor de NCSA. Era, en inglés, a patchy server (un servidor "parcheado").

El servidor Apache se desarrolla dentro del proyecto HTTP Server (httpd) de la Apache Software Foundation.

Apache presenta entre otras características altamente configurables, bases de datos de autenticación y negociado de contenido, pero fue criticado por la falta de una interfaz gráfica que ayude en su configuración.

Apache tiene amplia aceptación en la red: desde 1996, Apache, es el servidor HTTP más usado. Alcanzó su máxima cuota de mercado en 2005 siendo el servidor empleado en el 70% de los sitios web en el mundo, sin embargo ha sufrido un descenso en su cuota de mercado en los últimos años. (Estadísticas históricas y de uso diario proporcionadas por Netcraft ).

GILBERTO DIEGO POLITO Página 5

Page 6: mayra investigacion

ADMINISTRACION DE SITIOS WEB

La mayoría de las vulnerabilidades de la seguridad descubiertas y resueltas tan sólo pueden ser aprovechadas por usuarios locales y no remotamente. Sin embargo, algunas se pueden accionar remotamente en ciertas situaciones, o explotar por los usuarios locales malévolos en las disposiciones de recibimiento compartidas que utilizan PHP como módulo de Apache.

APACHE SERVERDesarrollador

Apache Software FoundationInformación general

Diseñador Robert McCoolUtima versión estable 2.2 17Genero Servidor WebProgramado en CSistema operativo MultiplataformaLicencia Licencia Apache

Ventajas

Modular Código abierto Multi-plataforma Extensible Popular (fácil conseguir ayuda/soporte)

GILBERTO DIEGO POLITO Página 6

Page 7: mayra investigacion

ADMINISTRACION DE SITIOS WEB

Módulos

La arquitectura del servidor Apache es muy modular. El servidor consta de una sección core y diversos módulos que aportan mucha de la funcionalidad que podría considerarse básica para un servidor web. Algunos de estos módulos son:

mod_ssl - Comunicaciones Seguras vía TLS. mod_rewrite - reescritura de direcciones (generalmente utilizado para

transformar páginas dinámicas como php en páginas estáticas html para así engañar a los navegantes o a los motores de búsqueda en cuanto a cómo fueron desarrolladas estas páginas).

mod_dav - Soporte del protocolo WebDAV (RFC 2518). mod_deflate - Compresión transparente con el algoritmo deflate del

contenido enviado al cliente. mod_auth_ldap - Permite autentificar usuarios contra un servidor LDAP. mod_proxy_ajp - Conector para enlazar con el servidor Jakarta Tomcat de

páginas dinámicas en Java (servlets y JSP).

El servidor de base puede ser extendido con la inclusión de módulos externos entre los cuales se encuentran:

mod_cband - Control de tráfico y limitador de ancho de banda. mod_perl - Páginas dinámicas en Perl. mod_php - Páginas dinámicas en PHP. mod_python - Páginas dinámicas en Python. mod_rexx - Páginas dinámicas en REXX y Object REXX. mod_ruby - Páginas dinámicas en Ruby. mod_aspdotnet - Páginas dinámicas en .NET de Microsoft (Módulo

retirado). mod_mono - Páginas dinámicas en Mono mod_security - Filtrado a nivel de aplicación, para seguridad.

Uso

Apache es usado principalmente para enviar páginas web estáticas y dinámicas en la World Wide Web. Muchas aplicaciones web están diseñadas asumiendo como ambiente de implantación a Apache, o que utilizarán características propias de este servidor web.

GILBERTO DIEGO POLITO Página 7

Page 8: mayra investigacion

ADMINISTRACION DE SITIOS WEB

INTERNET INFORMATION SERVER O IIS

Internet Information Services o IIS es un servidor web y un conjunto de servicios para el sistema operativo Microsoft Windows. Originalmente era parte del Option Pack para Windows NT. Luego fue integrado en otros sistemas operativos de Microsoft destinados a ofrecer servicios, como Windows 2000 o Windows Server 2003. Windows XP Profesional incluye una versión limitada de IIS. Los servicios que ofrece son: FTP, SMTP, NNTP y HTTP/HTTPS.

Este servicio convierte a una PC en un servidor web para Internet o una intranet, es decir que en las computadoras que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente.

Los servicios de Internet Information Services proporcionan las herramientas y funciones necesarias para administrar de forma sencilla un servidor web seguro.

El servidor web se basa en varios módulos que le dan capacidad para procesar distintos tipos de páginas. Por ejemplo, Microsoft incluye los de Active Server Pages (ASP) y ASP.NET. También pueden ser incluidos los de otros fabricantes, como PHP o Perl.

GILBERTO DIEGO POLITO Página 8

Page 9: mayra investigacion

ADMINISTRACION DE SITIOS WEB

Internet Information server o IISDesarrollador

MicrosoftInformación General

Ultima Versión Estable 7.5Genero Servidor WebSistema Operativo Microsoft WindowsLicencia Software PropietarioEspañol Si

Versiones

IIS 1.0, Windows NT 3.51 Service Pack 3 IIS 2.0, Windows NT 4.0 IIS 3.0, Windows NT 4.0 Service Pack 3 IIS 4.0, Windows NT 4.0 Option Pack IIS 5.0, Windows 2000 IIS 5.1, Windows XP Professional IIS 6.0, Windows Server 2003 y Windows XP Profesional x64 Edition IIS 7.0, Windows Vista (Solo Business y Ultimate) y Windows Server 2008 IIS 7.5, Windows 7 y Windows Server 2008 R2

Microsoft Web Plataform Installer

Microsoft Web Platform Installer es una simple instalador en línea para instalar las siguientes herramientas:

IIS 7.0 Visual Web Developer 2008 Express Edition SQL Server 2008 Express Edition Microsoft .NET Framework Silverlight Tools para Microsoft Visual Studio

Es compatible con los sistemas operativos Windows Vista RTM, Windows Vista SP1, Windows XP, Windows Server 2003 y Windows Server 2008, y además es compatible con las arquitecturas x86 y 64-bit.

GILBERTO DIEGO POLITO Página 9

Page 10: mayra investigacion

ADMINISTRACION DE SITIOS WEB

B.- IDENTIFICACION DE PROTOCOLOS RELACIONADOS COB APLICACIONES Y SERVICIOS WEB.

HYPERTEXT TRANFER PROTOCOL

El protocolo de transferencia de hipertexto (HTTP) es un conjunto de reglas para intercambiar archivos de texto, imágenes, sonido, vídeo y otro tipo de archivo multimedia) en la Web. Con relación al conjunto de protocolos TCP/IP, que son la base de intercambio de información en Internet, HTTP es un protocolo de aplicación.

GILBERTO DIEGO POLITO Página 10

Page 11: mayra investigacion

ADMINISTRACION DE SITIOS WEB

HYPER TEXT TRANSFER PROTOCOL SECURE

Hyper Text Transfer Protocol Secure O HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hiper Texto, es decir, es la versión segura de HTTP.

Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.

Hypertext Transfer Protocol Secure (ó HTTPS) es una combinación del protocolo HTTP y protocolos criptográficos. Se emplea para lograr conexiones más seguras en la WWW, generalmente para transacciones de pagos o cada vez que se intercambie información sensible (por ejemplo, claves) en internet.

FILE TRANSFER PROTOCOL

File Transfer Protocol (FTP) es un estándar de protocolo de red utilizado para transferir archivos de un host a otro a través de un TCP basados en la red, tales como el Internet . client-server[ 1 ] FTP se basa en un cliente-servidor y utiliza la arquitectura de control independiente y conexiones de datos entre el cliente y el servidor. [1] Los usuarios de FTP puede autenticarse con

un texto claro de inicio de sesión en el protocolo, pero se puede conectar de forma anónima si el servidor está configurado para permitir que.

Graphical user interface[ 2 ][ 3 ] El primer cliente de las aplicaciones de línea de comandos FTP son las herramientas interactivas, la aplicación de comandos estándar y sintaxis. Interfaz gráfica de usuario de los clientes desde entonces se han desarrollado para muchos de los sistemas operativos de escritorio más populares en la actualidad.

GILBERTO DIEGO POLITO Página 11

Page 12: mayra investigacion

ADMINISTRACION DE SITIOS WEB

FTPS

FTPS (comúnmente referido como FTP/SSL) es un nombre usado para abarcar un número de formas en las cuales el software FTP puede realizar transferencias de ficheros seguras. Cada forma conlleva el uso de una capa SSL/TLS debajo del protocolo estándar FTP para cifrar los canales de control y/o datos. No debería confundirse con el protocolo de transferencia de ficheros SFTP, el cual suele ser usado con SSH.

El uso más común de FTP y SSL es:

AUTH TLS o FTPS Explicito, nombrado por el comando emitido para indicar que la seguridad TLS es obligatoria. Este es el método preferido de acuerdo al RFC que define FTP sobre TLS. El cliente se conecta al puerto 21 del servidor y comienza una sesión sin cifrar FTP como normal, pero pide que la seguridad TLS sea usada y realiza la negociación apropiado antes de enviar cualquier dato sensible.

AUTH como está definido en RFC 2228.

FTPS Implícito es un estilo antiguo, pero todavía ampliamente implementado en el cual el cliente se conecta a un puerto distinto (como por ejemplo 990), y se realiza una negociación SSL antes de que se envíe cualquier comando FTP

TRIVIAL FILE TRANSFER PROTOCOL

FTPS (comúnmente referido como FTP/SSL) es un nombre usado para abarcar un número de formas en las cuales el software FTP puede realizar transferencias de ficheros seguras. Cada forma conlleva el uso de una capa SSL/TLS debajo del protocolo estándar FTP para cifrar los canales de control y/o datos. No debería confundirse con el protocolo de transferencia de

ficheros SFTP, el cual suele ser usado con SSH.

El uso más común de FTP y SSL es:

GILBERTO DIEGO POLITO Página 12

Page 13: mayra investigacion

ADMINISTRACION DE SITIOS WEB

AUTH TLS o FTPS Explicito, nombrado por el comando emitido para indicar que la seguridad TLS es obligatoria. Este es el método preferido de acuerdo al RFC que define FTP sobre TLS. El cliente se conecta al puerto 21 del servidor y comienza una sesión sin cifrar FTP como normal, pero pide que la seguridad TLS sea usada y realiza la negociación apropiado antes de enviar cualquier dato sensible.

AUTH como está definido en RFC 2228. FTPS Implícito es un estilo antiguo, pero todavía ampliamente

implementado en el cual el cliente se conecta a un puerto distinto (como por ejemplo 990), y se realiza una negociación SSL antes de que se envíe cualquier comando FTP.

SECURE SHELL

SSH (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet,

SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas.

SSH está diseñado para reemplazar los métodos más viejos y menos seguros para registrarse remotamente en otro sistema a través de la shell de comando, tales como telnet o rsh. Un programa relacionado, el scp, reemplaza otros programas diseñados para copiar archivos entre hosts como rcp. Ya que estas aplicaciones antiguas no encriptan contraseñas entre el cliente y el servidor, evite usarlas mientras le sea posible. El uso de métodos seguros para registrarse remotamente a otros sistemas reduce los riesgos de seguridad tanto para el sistema cliente como para el sistema remoto.

El protocolo SSH proporciona los siguientes tipos de protección:

Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor al que se conectó anteriormente.

El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits.

GILBERTO DIEGO POLITO Página 13

Page 14: mayra investigacion

ADMINISTRACION DE SITIOS WEB

Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer.

El cliente tiene la posibilidad de reenviar aplicaciones X11 [1] desde el servidor. Esta técnica, llamada reenvío por X11, proporciona un medio seguro para usar aplicaciones gráficas sobre una red.

SECURE COPY

Secure Copy o SCP es un medio de transferencia segura de archivos informáticos entre un host local y otro remoto o entre dos hosts remotos, usando el protocolo Secure Shell (SSH).

El término SCP puede referir a dos conceptos relacionados, el protocolo SCP o el programa SCP.

El protocolo SCP es básicamente idéntico al protocolo rcp de BSD. A diferencia de rcp, los datos son cifrados durante su transferencia, para evitar que potenciales packet sniffers extraigan información útil de los paquetes de datos. Sin embargo, el protocolo mismo no provee autentificación y seguridad; sino que espera que el protocolo subyacente, SSH, lo asegure.

El programa SCP es un cliente que implementa el protocolo SCP, es decir, es un programa que realiza copia segura.

El cliente SCP más ampliamente usado es el programa scp del Intérprete de comandos, que es incorporado en la mayoría de las implementaciones de SSH. El programa scp es el analogo seguro del comando rcp. El programa scp debe formar parte de todos los servidores SSH que quieran proveer el servicio SCP, así como scp funciona como servidor SCP también.

Ya que sabemos la teoria vamos a la practica, la forma de uso, es relativamente sencilla:scp Archivo_a_transmitir usuario@ip_serverssh:ruta/archivodestinoDonde:Archivo: es  el que se va a transmitirUsuario: Es el usuario para conectarse al server SSHip_serverssh: Direccion ip del server SSHruta: Es la ruta donde se va a guardar este archivo en el otro equipo

GILBERTO DIEGO POLITO Página 14

Page 15: mayra investigacion

ADMINISTRACION DE SITIOS WEB

SECURE SOCKET LAYER

El protocolo SSL es un sistema diseñado y propuesto por Netscape Communications Corporation. Se encuentra en la pila OSI entre los niveles de TCP/IP y de los protocolos HTTP, FTP, SMTP, etc. Proporciona sus servicios de seguridad cifrando los datos intercambiados entre el servidor y el cliente con un algoritmo de cifrado simétrico, típicamente el RC4 o IDEA, y cifrando la clave de

sesión de RC4 o IDEA mediante un algoritmo de cifrado de clave pública, típicamente el RSA. La clave de sesión es la que se utiliza para cifrar los datos que vienen del y van al servidor seguro. Se genera una clave de sesión distinta para cada transacción, lo cual permite que aunque sea reventada por un atacante en una transacción dada, no sirva para descifrar futuras transacciones. MD5 se usa como algoritmo de hash.

Cuando el cliente pide al servidor seguro una comunicación segura, el servidor abre un puerto cifrado, gestionado por un software llamado Protocolo SSL Record, situado encima de TCP. Será el software de alto nivel, Protocolo SSL Handshake, quien utilice el Protocolo SSL Record y el puerto abierto para comunicarse de forma segura con el cliente.

C.- SELECCIÓN DE PLATAFORMA TECNOLOGICA PARA EL DESARROLLO DE SITIOS WEB.

ARQUITECTURA WEB

Servidor Web

Un servidor web o servidor HTTP es un programa que procesa cualquier aplicación del lado del servidor realizando conexiones bidireccionales y/o unidireccionales y síncronas o asíncronas con el cliente generando o cediendo una respuesta en cualquier lenguaje o Aplicación del lado del cliente. El código

GILBERTO DIEGO POLITO Página 15

Page 16: mayra investigacion

ADMINISTRACION DE SITIOS WEB

recibido por el cliente suele ser compilado y ejecutado por un navegador web. Para la transmisión de todos estos datos suele utilizarse algún protocolo. Generalmente se utiliza el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador que ejecuta el programa.

Domain Name System (dns)

Domain Name System o DNS (sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.

El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.

La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.

Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos (técnicamente, este archivo existe[cita requerida] - la mayoría de los sistemas operativos actuales pueden ser configurados para revisar su archivo hosts[cita requerida]). El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo hosts no resultara práctico y en 1983, Paul Mockapetris publicó los RFCs 882 y 883 definiendo lo que hoy en día ha evolucionado hacia el DNS moderno. (Estos RFCs han quedado obsoletos por la publicación en 1987 de los RFCs 1034 y 1035).

GILBERTO DIEGO POLITO Página 16

Page 17: mayra investigacion

ADMINISTRACION DE SITIOS WEB

Componentes

Para la operación práctica del sistema DNS se utilizan tres componentes principales:

Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a nombre.dominio?);

Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada.

Y las Zonas de autoridad, porciones del espacio de nombres de dominio que almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos últimos no son delegados a otras zonas de autoridad.

Sistema Operativo

Existen básicamente dos grandes grupos bien diferenciados, los servidores basados en Windows (NT, 2000, 2003), y los basados en Unix (Linux, FreeBSD, Solaris, AIX, etc.). La elección depende de las necesidades específicas del webmaster, y condicionará el crecimiento del sitio, por sus diferentes características y funciones.

   Hay un temor a contratar servidores Unix por parte de los webmasters con conocimientos de Unix muy escasos o nulos, al desconocer con qué han de enfrentarse. Gracias a los paneles de control que incorporan todos los planes de alojamiento, el sistema bajo el que trabaje el servidor es prácticamente transparente en su uso para la mayoría de aplicaciones. Sólo en un uso avanzado puede necesitarse hacer uso del shell (línea de comandos) del sistema, si es que su plan de alojamiento lo permite.

   Tampoco afecta con qué sistema operativo se trabaje localmente, perfectamente puede manejarse un servidor Unix desde un equipo local Windows, son cosas independientes.

GILBERTO DIEGO POLITO Página 17

Page 18: mayra investigacion

ADMINISTRACION DE SITIOS WEB

   La información aquí publicada, debe considerarse orientativa, por tratarse de forma genérica. Deberá siempre verificar la disponibilidad de los elementos que necesite en el plan de hosting concreto que esté examinando.

Sistema Gestor de Bases de Datos

   El sistema de bases de datos a emplear es crítico, pues cuando se requieran, limitará los servidores a emplear. La migración de aplicaciones propias de uno a otro sistema es relativamente complejo, así como la migración del contenido de las bases de datos.

   Existen numerosas aplicaciones que pueden requerir en un momento dado, que le exigirán un sistema de bases de datos concreto. El habitualmente utilizado por aplicaciones para web, es MySQL, un potente sistema de bases de datos gratuito, que se ejecuta perfectamente en servidores Unix y Windows y que también puede emplear en su máquina local independientemente de que coincida con el sistema del servidor o no.

 

 Tanto en servidores Windows como Unix, existen posibilidades de conexiones ODBC con las bases de datos. De este modo puede, por ejemplo, utilizar el entorno de Access para mantener una base de datos MySQL.

Navegador Web

Un navegador o navegador web (del inglés, web browser) es un programa que permite ver la información que contiene una página web, (ya se encuentre ésta alojada en un servidor dentro de la World Wide Web o en un servidor local).

GILBERTO DIEGO POLITO Página 18

Base de datos Windows    Unix    Comentarios

MySQL Poco habitual en planes de alojamiento Windows. Sin coste de licencia.

MS Access Sistema de base de datos empleado por el paquete Microsoft Office.

MS SQL Sistema propietario de Microsoft.

mSQL Gratuito para uso no comercial

PostgreSQL Licencia BSD (gratuita)

Page 19: mayra investigacion

ADMINISTRACION DE SITIOS WEB

El navegador interpreta el código, HTML generalmente, en el que está escrita la página web y lo presenta en pantalla permitiendo al usuario interactuar con su contenido y navegar hacia otros lugares de la red mediante enlaces o hipervínculos.

La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Los documentos pueden estar ubicados en la computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo que esté conectado a la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web).

Protocolos

Un protocolo es un método estándar que permite la comunicación entre procesos (que potencialmente se ejecutan en diferentes equipos), es decir, es un conjunto de reglas y procedimientos que deben respetarse para el envío y la recepción de datos a través de una red. Existen diversos protocolos de acuerdo a cómo se espera que sea la comunicación. Algunos protocolos, por ejemplo, se especializarán en el intercambio de archivos (FTP); otros pueden utilizarse simplemente para administrar el estado de la transmisión y los errores (como es el caso de ICMP), etc.

En Internet, los protocolos utilizados pertenecen a una sucesión de protocolos o a un conjunto de protocolos relacionados entre sí. Este conjunto de protocolos se denomina TCP/IP. Entre otros, contiene los siguientes protocolos:

HTTP FTP ARP ICMP IP TCP UDP SMTP Telnet NNTP

GILBERTO DIEGO POLITO Página 19

Page 20: mayra investigacion

ADMINISTRACION DE SITIOS WEB

Sitios

Un sitio web es una colección de páginas web relacionadas y comunes a un dominio de Internet o subdominio en la World Wide Web en Internet.

Una página web es un documento HTML/XHTML accesible generalmente mediante el protocolo HTTP de Internet.

Todos los sitios web públicamente accesibles constituyen una gigantesca World Wide Web de información (un gigantesco entramado de recursos de alcance mundial).

A las páginas de un sitio web se accede frecuentemente a través de un URL raíz común llamado portada, que normalmente reside en el mismo servidor físico. Los URL organizan las páginas en una jerarquía, aunque los hiperenlaces entre ellas controlan más particularmente cómo el lector percibe la estructura general y cómo el tráfico web fluye entre las diferentes partes de los sitios.

Algunos sitios web requieren una subscripción para acceder a algunos o todos sus contenidos. Ejemplos de sitios con subscripción incluyen muchos portales de pornografía en Internet, algunos sitios de noticias, sitios de juegos, foros, servicios de correo electrónico basados en web, sitios que proporcionan datos de bolsa de valores e información económica en tiempo real, etc.

Sitios Virtuales

El servicio de servidores virtuales consiste en tener un alias para su espacio asignado dentro del servidor de Web del Campus, de tal forma que su página pueda tener un nombre propio dentro del dominio del ITESM, Campus Monterrey (http://nombre.mty.itesm.mx) y puede ser solicitado para cualquier entidad organizacional del Tec de Monterrey, Campus Monterrey (departamentos, centros, carreras) o grupo estudiantil reconocido por el Departamento de Desarrollo Estudiantil.

No puede ser solicitado para páginas personales, materias o eventos específicos. El nombre que se solicite será otorgado siempre y cuando esté disponible, es decir, que no haya sido registrado anteriormente por alguna otra entidad.

Si estás interesado en contar con tu propio sitio virtual, realiza el procedimiento que incluye leer las características y políticas del servicio y llenar tu solicitud. Tu solicitud recibirá respuesta en un máximo de tres días hábiles.

GILBERTO DIEGO POLITO Página 20

Page 21: mayra investigacion

ADMINISTRACION DE SITIOS WEB

Espacio de Almacenamiento

El alojamiento web (en inglés web hosting) es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía web. Es una analogía de "hospedaje o alojamiento en hoteles o habitaciones" donde uno ocupa un lugar específico, en este caso la analogía alojamiento web o alojamiento de páginas web, se refiere al lugar que ocupa una página web, sitio web, sistema, correo electrónico, archivos etc. en internet o más específicamente en un servidor que por lo general hospeda varias aplicaciones o páginas web.

Las compañías que proporcionan espacio de un servidor a sus clientes se suelen denominar con el término en inglés web host.

El hospedaje web aunque no es necesariamente un servicio, se ha convertido en un lucrativo negocio para las compañías de internet alrededor del mundo

Se puede definir como "un lugar para tu página web o correos electrónicos", aunque esta definición simplifica de manera conceptual el hecho de que el alojamiento web es en realidad espacio en Internet para prácticamente cualquier tipo de información, sea archivos, sistemas, correos electrónicos, videos etc.

Seguridad

Podemos entender como seguridad una característica de cualquier sistema (informático o no) que nos indica que ese sistema está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible. Como esta característica, particularizando para el caso de sistemas operativos o redes de computadoras, es muy difícil de conseguir (según la mayoría de expertos, imposible), se suaviza la definición de seguridad y se pasa a hablar de fiabilidad (probabilidad de que un sistema se comporte tal y como se espera de él) más que de seguridad; por tanto, se habla de sistemas fiables en lugar de hacerlo de sistemas seguros.

A grandes rasgos se entiende que mantener un sistema seguro (o fiable) consiste básicamente en garantizar tres aspectos: confidencialidad, integridad y disponibilidad. La confidencialidad nos dice que los objetos de un sistema han de ser accedidos únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades;

GILBERTO DIEGO POLITO Página 21

Page 22: mayra investigacion

ADMINISTRACION DE SITIOS WEB

la integridad significa que los objetos sólo pueden ser modificados por elementos autorizados, y de una manera controlada, y la disponibilidad indica que los objetos del sistema tienen que permanecer accesibles a elementos autorizados; Es el contrario de la negación de servicio.

Algunos estudios integran la seguridad dentro de una propiedad más general de los sistemas, la confiabilidad, entendida como el nivel de calidad del servicio ofrecido.

Dependiendo del entorno en que un sistema UNIX trabaje, a sus responsables les interesará dar prioridad a un cierto aspecto de la seguridad. Por ejemplo, en un sistema militar se antepondrá la confidencialidad de los datos almacenados o transmitidos sobre su disponibilidad: seguramente, es preferible que alguien borre información confidencial (que se podría recuperar después desde una cinta de backup) a que ese mismo atacante pueda leerla, o a que esa información esté disponible en un instante dado para los usuarios autorizados.

Soportes de Lenguajes

HTTP

Hypertext Transfer Protocol o HTTP ( protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.

Familia: Familia de protocolos de Internet Función: Transferencia de hipertexto Última versión: 1.2 Puertos: 80/TCP

Ubicación en la pila de protocolos

GILBERTO DIEGO POLITO Página 22

Page 23: mayra investigacion

ADMINISTRACION DE SITIOS WEB

Aplicación HTTPTransporte TCPRed IP

Estándares:

RFC1945(HTTP/1.0,1996)RFC2616(HTTP/1.1,1999)RFC 2774 (HTTP/1.2, 2000)

HTTPS

Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hiper Texto, es decir, es la versión segura de HTTP.

Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.

Familia: Familia de protocolos de Internet Función: Transferencia segura de hipertexto Puertos: 443/TCP

Ubicación en la pila de protocolosAplicación HTTPS

TransporteSSL/TLSTCP

Red IP

Estándares: RFC 2818 – HTTP sobre TLS

GILBERTO DIEGO POLITO Página 23

Page 24: mayra investigacion

ADMINISTRACION DE SITIOS WEB

1.2.1 CONFIGURA LA PLATAFORMA Y LOS RECURSOS PARA EL

DESARROLLO DE APLICACIONES DEL SITIO WEB.

GILBERTO DIEGO POLITO Página 24

Page 25: mayra investigacion

ADMINISTRACION DE SITIOS WEB

A.- INSTALACION Y CONFIGURACION DEL SEVIDOR WEB

REQUERIMIENTOS DE INSTALACION

Requisitos Mínimos

Los requerimientos mínimos para hacer funcionar el "Apache" son:

-Un sistema Windows NT 4.0 y Windows 2000, aunque también funcionan sobre un sistema W9X, aunque no es tan estable. - Un protocolo TCP/IP.

-Si estamos trabajando con NT 4.0, es recomendable instalar el Service Pack 3 ó 6, ya que el Service Pack 4 creó una serie de fallos de integridad en el protocolo TCPIP/WinSock que fueron resueltos en posteriores Service Packs. -Si estamos trabajando con un sistema Windows 95 o similar, necesitaremos el winsock 2. Lo puedes bajar de aqui.

- El programa deberemos bajárnoslo de la página oficial. (www.apache.org) Una vez que tengamos todos los requerimientos, procederemos a la instalación y configuración de el programa.

Mi recomendación es descargarnos la versión de Apache para Windows con la extensión .exe. Es un único fichero que contiene el servidor Apache, listo para ejecutarse. Puede que encontremos un fichero con extensión .zip que contiene el código fuente de Apache para Windows para que lo compilemos nosotros mismos. En cualquiera de los casos, funcinará bajo windows. La version autoinstalable podeis bajárosla de aquí.

INICIAR, DETENER O REINICIAR EL SERVIDOR WEB

Este procedimiento se puede realizar mediante la interfaz de usuario (IU) o una línea de comandos. Para obtener información sobre cómo abrir el Administrador de IIS, vea Abrir el Administrador de IIS (IIS 7).

GILBERTO DIEGO POLITO Página 25

Page 26: mayra investigacion

ADMINISTRACION DE SITIOS WEB

Utilizar la interfaz de usuario1. Abra Administrador de IIS y navegue al nodo de servidor web en el árbol.

2. En el panel Acciones, haga clic en Iniciar si desea iniciar el servidor web o

en Detener si desea detenerlo.

Usar una línea de comandos1. Abra una ventana de línea de comandos con privilegios elevados.

2. En el símbolo del sistema, escriba net stop WAS y presione ENTRAR;

escriba Y y, a continuación, presione ENTRAR para detener también

W3SVC.

3. Para reiniciar el servidor web, escriba net start W3SVC y presione ENTRAR

para iniciar los servicios WAS y W3SVC.

CONFIGURACIÓN DEL SITIO WEB

Lo primero que haremos será indicar en nuestros dos sitios web (recordemos, el "Sitio Web de MiCentro" y el "Sitio Web para los Departamentos") los documentos predeterminados deseamos que sean buscados por defecto (en nuestro caso en primer lugar los ficheros "index.html" e "index.htm"); para ello y sobre cada uno de los dos sitios web creados, haremos clic con el botón derecho del ratón y seleccionaremos la opción "Propiedades"; en la ventana que se muestra nos ubicaremos en la pestaña “Documentos” y pulsando sobre el botón "Agregar", incluimos como documentos predeterminados “index.html” e “index.htm”, y los reordenamos con las flechas que aparecen a la izquierda para que éstos sean los primeros y “default.hmt” y “default.asp”, que eran los que venían por defecto en el servidor Web IIS sean los siguientes, tal y como vemos en la siguiente ventana; finalmente pulsamos sobre el botón "Aceptar".

GILBERTO DIEGO POLITO Página 26

Page 27: mayra investigacion

ADMINISTRACION DE SITIOS WEB

Lo primero que vamos a modificar en el sitio web destinado a alojar los contenidos propios de la web de nuestro centro, son los permisos de acceso a la carpeta que da soporte a dicho sitio web (recordemos "D:\MiCentro"); para ello sobre la carpeta indicada pulsaremos con el botón derecho del ratón y seleccionaremos la opción "Propiedades", y una vez allí iremos a la pestaña "Seguridad", desactivando la casilla "Hacer posible que los permisos heredables de un objeto primario se propaguen a este objeto" (ante la pregunta que se nos muestra a continuación hemos seleccionado la opción "Quitar"); finalmente hemos pulsado sobre el botón "Agregar" para incluir a los Administradores entre los usuarios con "Control total" a esta carpeta, y al usuario de navegación de Internet "IUSR_SERVIDOR", con permisos de "Lectura y ejecución", "Listar el contenido de la carpeta" y "Leer", de modo que los usuarios finales habilitados son los que se muestran en la siguiente imagen; para concluir hemos pulsado sobre el botón "Aceptar".

GILBERTO DIEGO POLITO Página 27

Page 28: mayra investigacion

ADMINISTRACION DE SITIOS WEB

De este modo sólo los administradores podrán incluir contenidos en el sitio web destinado a alojar la Intranet de nuestro centro, y cualquier usuario que utilice una estación de trabajo del nuestro centro podrá visualizar dichos contenidos.

A continuación vamos a configurar para el sitio web de los Departamentos, los permisos de acceso a la carpeta que da soporte a dicho sitio web (recordemos "D:\DptosMiCentro"); para ello sobre la carpeta indicada pulsaremos con el botón derecho del ratón y seleccionaremos la opción "Propiedades", y una vez allí iremos a la pestaña "Seguridad", desmarcando la casilla "Hacer posible que los permisos heredables de un objeto primario se propaguen a este objeto" (ante la pregunta que se nos muestra a continuación hemos seleccionado la opción "Quitar"); finalmente hemos pulsado sobre el botón "Agregar" para incluir a los Administradores entre los usuarios con "Control total" a esta carpeta, al usuario de navegación de Internet "IUSR_SERVIDOR", con permisos de "Lectura y ejecución", "Listar el contenido de la carpeta" y "Leer", y al grupo "profesores" con permisos "Lectura y ejecución", "Listar el contenido de la carpeta" y "Leer", de modo que los usuarios finales habilitados son los que se muestran en la siguiente imagen; para concluir hemos pulsado sobre el botón "Aceptar".

De este modo sólo los administradores podrán incluir contenidos en la raíz del sitio web de los departamentos, y cualquier usuario que utilice una estación de trabajo del nuestro centro podrá visualizar dichos contenidos. Al grupo "profesores" los añadimos porque necesitamos que tengan capacidad de lectura sobre esta carpeta y de las que de ellas cuelgan, para poder recorrerlas y en su momento hacer FTP a la carpeta correspondiente a su departamento.

Lo siguiente que haremos en el sitio web correspondiente a los Departamentos, será crear una carpeta colgando de dicho sitio para cada departamento de nuestro centro (matematicas, lengua, etc.), y posteriormente crearemos grupos de profesores por departamentos, dando acceso a la carpeta correspondiente a cada departamento al grupo de profesores perteneciente a dicho departamento. Así

GILBERTO DIEGO POLITO Página 28

Page 29: mayra investigacion

ADMINISTRACION DE SITIOS WEB

pues crearemos dos carpetas "matematicas" y "lengua" colgando de "D:\DptosMiCentro"; a continuación creamos un grupo "dpto_matematicas" donde incluiremos a los usuarios "javier" y "miguel" (que son los profesores de dicho departamento) y un segundo grupo "dpto_lengua" donde incluiremos al profesor de lengua "joaquin".

NOTA: Recordemos que ya habíamos visto como crear grupos en el apartado relacionado con los grupos de usuarios; en este caso los grupos "dpto_matematicas" y "dpto_lengua" los crearemos con las opciones por defecto en la carpeta "Users" del Directorio Activo.

Una vez completado el proceso anterior, iremos sobre las propiedades de la carpeta "matematicas" y en la pestaña de "Seguridad" desactivamos la casilla "Hacer posible que los permisos heredables de un objeto primario se propaguen a este objeto", y cuando nos pregunte seleccionaremos la opción "Copiar"; posteriormente eliminamos al grupo "profesores" seleccionándolo y pulsando a continuación sobre el botón "Quitar"; el siguiente paso es agregar al grupo "dpto_matematicas" y asignarle sobre esta carpeta todos los permisos, excepto de "Control total", de modo que cualquier profesor del Departamento de Matemáticas pueda tener acceso a subir contenidos vía FTP al espacio web de su departamento, y el resto de usuarios sólo pueda navegar por ellos. De igual modo procederemos con la carpeta "lengua", pero ahora los derechos se los otorgaremos al grupo "dpto_lengua".

GILBERTO DIEGO POLITO Página 29

Page 30: mayra investigacion

ADMINISTRACION DE SITIOS WEB

Finalmente configuraremos el directorio virtual "Profesores" correspondiente a los profesores de nuestro centro, para que funcione como deseamos.

Lo primero que vamos a modificar son las propiedades de acceso a la carpeta donde esta ubicado el directorio virtual "Directorio Profesores" ubicado en la unidad "D:" del disco duro de nuestro servidor; para ello sobre la carpeta indicada pulsaremos con el botón derecho del ratón y seleccionaremos la opción "Propiedades", y una vez allí iremos a la pestaña "Seguridad", desmarcando la casilla "Hacer posible que los permisos heredables de un objeto primario se propaguen a este objeto" (ante la pregunta que se nos muestra a continuación hemos seleccionado la opción "Quitar"); finalmente hemos pulsado sobre el botón "Agregar" para incluir a los Administradores entre los usuarios con "Control total" a esta carpeta, y al usuario de navegación de Internet "IUSR_SERVIDOR" y al grupo "profesores" (a estos últimos para que puedan recorrer esta carpeta y las que de ella cuelgan para poder hacer FTP), con permisos de "Lectura y ejecución", "Listar el contenido de la carpeta" y "Leer", de modo que los usuarios finales habilitados son los que se muestran en la siguiente imagen; para concluir hemos pulsado sobre el botón "Aceptar".

GILBERTO DIEGO POLITO Página 30

Page 31: mayra investigacion

ADMINISTRACION DE SITIOS WEB

De este modo sólo los administradores podrán incluir contenidos en la raíz del sitio web de los profesores, y cualquier usuario que utilice una estación de trabajo del nuestro centro podrá visualizar dichos contenidos.

A continuación, vamos a crear bajo la carpeta "D:\Directorio Profesores" (que da soporte al directorio virtual "Profesores"), una carpeta por cada departamento, de modo que agrupemos a los profesores por Departamentos; así pues crearemos 2 carpetas de nombre "matematicas" y "lengua". Tras ello accedemos a la "Seguridad" de la carpeta "matematicas" y desactivamos la opción "Hacer posible que los permisos heredables de un objeto primario se propaguen a este objeto" (cuando nos pregunte seleccionamos la opción "Copiar"). A continuación eliminamos al grupo "profesores" e incluimos al grupo "dpto_matematicas", con los permisos de "Lectura y ejecución", "Listar el contenido de la carpeta" y "Leer". La misma operación deberíamos hacerla sobre la carpeta "lengua", pero en este caso con el grupo "dpto_lengua".

GILBERTO DIEGO POLITO Página 31

Page 32: mayra investigacion

ADMINISTRACION DE SITIOS WEB

Posteriormente y dentro de la ruta "D:\Directorio Profesores\matematicas" crearemos una carpeta para cada uno de los profesores de dicho departamento, es decir, crearemos una carpeta de nombre "Javier" y otra de nombre "Miguel"; sobre la pestaña "Seguridad" de la carpeta "Javier", desactivamos la casilla "Hacer posible que los permisos heredables de un objeto primario se propaguen a este objeto" (cuando nos pregunte seleccionamos la opción "Copiar"). A continuación eliminamos al grupo "dpto_matematicas" e incluimos al usuario "javier", dándole al profesor correspondiente ("javier" en este caso) todos los permisos, excepto el de "Control total". Procederemos igualmente con la carpeta de nombre "Miguel", dándole los permisos indicados al usuario "miguel".

Posteriormente y sobre la carpeta "lengua" del directorio virtual, crearemos una carpeta de nombre "Joaquin" y repetimos los mismos pasos que con los dos profesores anteriores.

Cuando finalicemos este proceso, dispondremos en nuestro directorio virtual de las 2 carpetas ("Javier" y "Miguel") colgando de la carpeta "matematicas" y una tercera ("Joaquin") colgando de "lengua", todas ellas con los permisos de seguridad correctamente asignados para que cada profesor tenga plenos poderes sobre su carpeta y el resto de usuarios sólo pueda leer de ellas.

IP DEL SITIO WEB

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho

GILBERTO DIEGO POLITO Página 32

Page 33: mayra investigacion

ADMINISTRACION DE SITIOS WEB

número no se ha de confundir con la dirección MAC que es un identificador de 48bits para identificar de forma única a la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con el protocolo DHCP), a esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente abreviado como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), esta, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.

A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS, que a su vez, facilita el trabajo en caso de cambio de dirección IP, ya que basta con actualizar la información en el servidor DNS y el resto de las personas no se enterarán ya que seguirán accediendo por el nombre de dominio.

Les dejo este link que nos permite detectar la IP de cualquier sitio web.

http://www.hcidata.info/host2ip.htm

Con esto podés ingresar al sitio a traves de su IP, por ej:

Details of taringa.net

Host Name : taringa.net

IP Address : 200.43.229.211

Location : Argentina (accuracy)

http://200.43.229.211

GILBERTO DIEGO POLITO Página 33

Page 34: mayra investigacion

ADMINISTRACION DE SITIOS WEB

PUERTO DEL SITIO(TCP)

En TCP/IP, el protocolo que usan los ordenadores para entenderse en Internet -y actualmente casi en cualquier otra red-, el puerto es una numeración lógica que se asigna a las conexiones, tanto en el origen como en el destino. No tiene ninguna significación física.

El permitir o denegar acceso a los puertos es importante porque las aplicaciones servidoras (que aceptan conexiones originadas en otro ordenador) deben 'escuchar' en un puerto conocido de antemano para que un cliente (que inicia la conexión) pueda conectarse. Esto quiere decir que cuando el sistema operativo recibe una petición a ese puerto, la pasa a la aplicación que escucha en él, si hay alguna, y a ninguna otra. Los servicios más habituales tienen asignados los llamados puertos bien conocidos, por ejemplo el 80 para web, el 21 para ftp, el 23 para telnet, etc. Así pues, cuando usted pide una página web, su navegador realiza una conexión al puerto 80 del servidor web, y si este número de puerto no se supiera de antemano o estuviera bloqueado no podría recibir la página.

Un puerto puede estar:

Abierto: Acepta conexiones. Hay una aplicación escuchando en este puerto. Esto no quiere decir que se tenga acceso a la aplicación, sólo que hay posibilidad de conectarse.

Cerrado: Se rechaza la conexión. Probablemente no hay aplicación escuchando en este puerto, o no se permite el acceso por alguna razón. Este es el comportamiento normal del sistema operativo.

Bloqueado o Sigiloso: No hay respuesta. Este es el estado ideal para un cliente en Internet, de esta forma ni siquiera se sabe si el ordenador está conectado. Normalmente este comportamiento se debe a un cortafuegos de algún tipo, o a que el ordenador está apagado.

En una URL (Universal Resource Locator) los puertos se denotan con ':' a continuación del nombre de la máquina, por ejemplo http://www.alerta-antivirus.es:80/index.html quiere decir pedir el documento 'index.html' mediante http conectándose al puerto 80 de este servidor. Como 80 es el como es el puerto por defecto para http se puede omitir.

DOMINIO DEL SITIO

Un dominio o nombre de dominio es el nombre que identifica un sitio web. Cada dominio tiene que ser único en Internet. Por ejemplo, "www.masadelante.com" es

GILBERTO DIEGO POLITO Página 34

Page 35: mayra investigacion

ADMINISTRACION DE SITIOS WEB

el nombre de dominio de la página web de Masadelante. Un solo servidor web puede servir múltiples páginas web de múltiples dominios, pero un dominio sólo puede apuntar a un servidor.

Un dominio se compone normalmente de tres partes: en www.masadelante.com, las tres uves dobles (www), el nombre de la organización (masadelante) y el tipo de organización (com).

Los tipos de organización más comunes son .COM, .NET, .MIL, y .ORG, que se refieren a comercial, network, militar, y organización (originalmente sin ánimo de lucro, aunque ahora cualquier persona puede registrar un dominio .org).

Puesto que Internet se basa en direcciones IP, y no en nombres de dominio, cada servidor web requiere de un servidor de nombres de dominio (DNS) para traducir los nombres de los dominios a direcciones IP. Cada dominio tiene un servidor de nombre de dominio primario y otro secundario.

DIRECTORIO DE PUBLICACION DEL SITIO

La publicación de sitios web puede realizarse en forma simple con las instrucciones y ayuda de los servicios de alojamiento web. Sin embargo, saber cómo y dónde publicar sitios web frecuentemente resulta en la elección de un servidor de alojamiento web mas conveniente y a un costo menor.

En la dirección http://www.misitio.com/contacto.html, por ejemplo, el nombre de dominio corresponde a "misitio.com". El navegador en su computador al buscar el archivo "contacto.html" primero debe ubicar en que computador remoto en la Red de Computadores de Internet se encuentra alojado el dominio cuyo nombre es "misitio.com". Y una vez ubicado ese computador ubica allí el lugar electrónico de "misitio.com" y luego encuentra a "contacto.html". Finalmente logra descargar una copia de "contacto.html" en su pantalla.

Bajo el dominio "misitio.com" se pueden guardar todos los sitios diferentes que el espacio autorizado permita. Cada sitio puede corresponder a un directorio que se escribe después de www.misitio.com. Por ejemplo en la dirección http://www.misitio.com/turismo/torre-eiffel.html el sitio sobre turismo se nombra como directorio "turismo" y bajo ese directorio se alojarían todas las páginas de lugares turísticos como la Torre de Eiffel en París.

GILBERTO DIEGO POLITO Página 35

Page 36: mayra investigacion

ADMINISTRACION DE SITIOS WEB

Podría no usarse ningún directorio para separar las agrupaciones de páginas. Para ello se pueden enlazar las páginas relacionadas bajo la principal que en este caso hace las veces como de un directorio. Eso lo reconocen los buscadores de Internet como un sitio diferente si hay mas de un sitio guardado bajo un mismo dominio web.

La otra manera de guardar sitios es crear subdominios cuyos nombres reemplazan la sigla www.

La dirección que aparece ahora en su barra de dirección corresponde a la de la página web llamada publicacion.html la cual está alojada en un lugar de la web cuyo nombre es jfinternational.com. Ese es un lugar único de la web. No existe otro lugar en Internet cuyo nombre sea el mismo, o sea, no existe allí ningun otro lugar que se llame jfinternational.com. Puede existir jfinternational mas una terminación diferente a .com, pero eso indicaría un lugar totalmente diferente. Jfinternational.com identifica la dirección en la internet en el cual se alojan todas las páginas web de dominio o propiedad de jfinternational.com. Ese nombre de dominio está asociado con un número (direccion IP) que permite ubicar dónde se alojan todos los archivos del dominio jfinternational.com. Ese tipo de alojamiento lo proporcionan los servidores de la red con computadores dedicados a esa función.

Esta misma página - publicacion.html - fue publicada al alojarla bajo la dirección electronica o dominio jfinternational.com. Para alojarla bastó guardarla en el computador remoto del servidor con un software ftp para descargarla en el subdominio comercioweb del dominio jfinternational.com.

PERMISOS DE ACCESO

Incluye Dos Servicios Distintos:

o Habilitación de permisos para  ayudantes o funcionarios que requieran administrar sitios web de cursos, previa autorización del o los docentes a cargo del curso.- Restricción del acceso a sitios web de cursos. Configuración normal, libre y cerrada a alumnos, profesores y ayudantes del curso.

Para administrar el acceso de usuario al sitio web interno

1. Open the Windows SBS Console.

GILBERTO DIEGO POLITO Página 36

Page 37: mayra investigacion

ADMINISTRACION DE SITIOS WEB

2. En la barra de navegación, haga clic en Carpetas compartidas y sitios web, haga clic en la ficha Sitios web y, a continuación, en Sitio web interno.

3. En Tareas del sitio web interno, haga clic en Administrar permisos. Aparecerá la página Propiedades del sitio web interno.

4. Haga clic en la ficha Permisos.5. En la lista desplegable, seleccione el grupo de seguridad de Windows

asociado a la función de Windows SharePoint Services para la que desea administrar la pertenencia al grupo (por ejemplo, SharePoint_MembersGroup) y haga clic en Modificar. Aparecerá el cuadro de diálogo Cambiar pertenencia a grupos.

6. En la columna Usuarios y grupos, seleccione el usuario al que desea conceder acceso.

Para seleccionar varios usuarios, presione CTRL y, a continuación, haga clic en cada usuario o grupo que desea seleccionar.

7. Realice una de las acciones siguientes:o Para conceder acceso a los usuarios seleccionados, haga clic en

Agregar y, a continuación, haga clic en Aceptar.

o Para denegar acceso a los usuarios seleccionados, haga clic en Quitar y, a continuación, haga clic en Aceptar.

8. Repita los pasos 5 a 7 si desea cambiar la pertenencia a grupos de otra función de Windows SharePoint Services.

9. Haga clic en Aplicar y, a continuación, en Aceptar para cerrar la página Propiedades del sitio web interno.

B.- ADMINISTRACION DEL SERVIDOR WEB

DEFINICIÓN Y ASIGNACIÓN DE ADMINISTRADORES DEL SITIO

Definicion

Un webmaster (también llamado administrador del sitio web) está a cargo del mantenimiento y desarrollo del sitio web de la compañía. Para esto, debe definir la arquitectura y la estructura de árbol del sitio web, en ciertas oportunidades con un diseñador de interfaz que lo asiste en la navegación, un director de arte para los estándares gráficos y un jefe de contenidos para el contenido. Por lo general, el

GILBERTO DIEGO POLITO Página 37

Page 38: mayra investigacion

ADMINISTRACION DE SITIOS WEB

webmaster no está a cargo en forma directa del contenido de redacción. Sin embargo, debe realizar o coordinar el desarrollo de TI para mejorar o mantener el sitio. Por último, según la situación, puede estar a cargo de la indización del sitio web.

Para asignar administradores a una aplicación de servicio mediante Administración central

1. Compruebe si la cuenta de usuario que va a realizar este procedimiento es miembro del grupo de administradores del conjunto o granja de servidores.

2. En la página principal de Administración central, en la sección Administración de aplicaciones, haga clic en Administrar aplicaciones de servicio.

3. En la página Administrar aplicaciones de servicio, haga clic en la fila que contiene la aplicación de servicio a la que desea agregar los administradores. Se mostrará la cinta de opciones.

4. En la cinta de opciones, haga clic en Administradores.5. En el cuadro de diálogo, agregue los grupos o las cuentas de usuarios que

desea que administren esta aplicación de servicio. 6. Después de agregar los administradores que desee, haga clic en Aceptar.

Para asignar Administradores a una Aplicación de Servicio mediante Windows PowerShell

1. Compruebe si cumple los siguientes requisitos: Vea Add-SPShellAdmin.2. En el menú Inicio, haga clic en Todos los programas.3. Haga clic en Productos de Microsoft SharePoint 2010.4. Haga clic en Consola de administración de SharePoint 2010.5. En el símbolo del sistema de Windows PowerShell (es decir, PS C:\>),

escriba el siguiente comando y presione ENTRAR.

GILBERTO DIEGO POLITO Página 38

Page 39: mayra investigacion

ADMINISTRACION DE SITIOS WEB

PERSONALIZACION DE ERRORES DEL PROTOCOLO HTTP

Lo primero que tienes que hacer es crear una serie de páginas que serán las que se muestren an cada error. Estas páginas pueden estar ubicadas en cualquier parte de tu servidor, pero lo mejor será, por una cuestión de claridad, que crees un directorio especial para ellas (por ejemplo, llamado "error").

Lo siguiente es crear o editar el archivo .htaccess. Se trata de un archivo de texto que puede contener una serie de variables de configuración del entorno de tu website, de modo que puede tener varias cosas escritas. La que nos interesa en este caso es algo parecido a lo siguiente:

ErrorDocument 400 /directorio/error/badsyntax.html ErrorDocument 401 /directorio/error/unauthorized.html ErrorDocument 403 /directorio/error/forbidden.html ErrorDocument 404 /directorio/error/notfound.html

En las anteriores líneas, le decimos al servidor web que, si hay alguno de los errores que se indican, dirija al navegador a la página indicada en la línea correspondiente.

Esas páginas pueden tener el nombre que quieras. Aquí les he puesto el mismo nombre que el del error que indican.

En principio, la dirección no debería incluir el nombre del host ni el protocolo (es decir, la parte http://host.com/) pero anteriores versiones de la documentación de Apache dejaban eso poco claro, de modo que tendrás que probar de ambos modos en tu host.

El archivo .htaccess puede estar en cualquier directorio (o puedes poner varios en directorios distintos). Simplemente tendrás que tener en cuenta que asignará las páginas a los errores que se den en el directorio en que se encuentra y en todos sus subdirectorios. Por ello, lo normal es ponerlo en tu directorio principal.

Los mensajes de error más usuales son los siguientes:

400 Bad syntax (Error de sintaxis) 401 Unauthorized (Acceso no autorizado, el usuario debe autentificarse) 403 Forbidden (Acceso Prohibido) 404 Not Found (No Encontrado) 405 Method not allowed (Modo no permitido) 500 Internal Error (Error Interno) 501 Not Implemented (No Implementado)

GILBERTO DIEGO POLITO Página 39

Page 40: mayra investigacion

ADMINISTRACION DE SITIOS WEB

502 Overloaded (Sobrecargado) 503 Service Unavailable (Servicio no disponible) 504 Gateway Timeout (Gateway Fuera de Tiempo) 505 HTTP Version not supported (Versión de HTTP no Soportada)

AJUSTES DE RENDIMIENTO DEL SERVIDOR

Ajustar el rendimiento

Los administradores suelen supervisar los servidores Web para crear un rendimiento de referencia. El rendimiento de referencia es un conjunto de datos que indican el rendimiento de los servidores cuando todo funciona sin problemas. Antes de realizar cambios en los servidores de un entorno de producción, los administradores ajustan los servidores en un entorno de pruebas para lograr el rendimiento de referencia establecido. De esta manera, aumentan la capacidad del servidor Web para tratar solicitudes HTTP y reducen los tiempos de respuesta de las aplicaciones, lo que mejora la experiencia de los clientes que tienen acceso a sus servidores Web.

Utilizar la compresión HTTP: describe cómo mejorar el rendimiento entre los equipos cliente y los servidores, reduciendo el tamaño de los archivos antes de enviarlos al equipo cliente. La reducción del tamaño de los archivos se denomina compresión.

Habilitar el mantenimiento de conexiones HTTP abiertas: describe el modo de utilizar las peticiones de mantenimiento de conexiones HTTP abiertas para mantener abierta una conexión.

Limitar las conexiones describe el modo de establecer límites en el número de conexiones a un servidor Web.

Configurar el tiempo de espera de la conexión: describe el modo de establecer valores de tiempo de espera de conexión en un servidor Web.

Limitar el ancho de banda: describe el modo de modificar el ancho de banda utilizado por un servidor Web y sitios Web individuales.

Establecer el período de tiempo de la caché de objetos de IIS: describe cómo establecer el período de tiempo de la caché de objetos de IIS.

Maximizar el rendimiento para las aplicaciones de red: describe cómo maximizar el rendimiento de los datos para las aplicaciones de red.

Configurar el intervalo de tiempo de espera de la caché SSL: describe cómo establecer el intervalo de tiempo de la caché de objetos de SSL.

Medir el tiempo de carga de una página Web: describe cómo medir el tiempo de carga de una página Web.

Habilitar la supervisión de la CPU en IIS 6.0: describe el modo de supervisar y detener aplicaciones problemáticas.

GILBERTO DIEGO POLITO Página 40

Page 41: mayra investigacion

ADMINISTRACION DE SITIOS WEB

Configurar el límite de longitud de la cola de un grupo de aplicaciones: describe el modo de limitar el número de peticiones que IIS almacena en la cola de un grupo de aplicaciones para que no aumenten hasta tal punto que agoten los recursos del servidor.

Escalabilidad: ofrece información y vínculos a recursos más detallados sobre escalabilidad.

Configurar el almacenamiento en caché por fecha de última modificación: describe cómo configurar el almacenamiento en caché por fecha de última modificación.

Configurar el almacenamiento en caché de las notificaciones de cambio de ASP: describe cómo configurar el almacenamiento en caché por notificación de cambio de ASP.

PERMISOS ESPECIFICOS SEGÚN DIRECTORIO Y USUARIO

Para brindar algo de privacidad y protección cada archivo o directorio tiene

asociados permisos diferentes para el propietario, para el grupo y para los demás

usuarios. En el caso de archivos los permisos que pueden darse o quitarse son: (r)

lectura, (w) escritura y (x) ejecución. En el caso de directorios los permisos son: (r)

para listar los archivos, (w) para escribir, crear o borrar archivos y (x) para acceder

a archivos del directorio. [1].

Desde un administrador de archivos, puede ver los permisos de un archivo con el

botón derecho del mouse cuando el puntero está sobre el archivo, escogiendo la

opción apropiada del menú que aparece. Desde un intérprete de comandos puede

emplear el comando ls con la opción -l.

Si haces un: ls -l /var/www/html/usuariokk/te tiene que aparecer en la parte izquierda del listado, algo parecido a: d-w-r--r--, con lo que en el directorio en cuestión (d), el usuario tiene los permisos: -w- (únicamente de escritura), el grupo tendrá de ese usuario, tendrá los permisos: r-- (únicamente lectura), y el resto de usuarios: r-- (únicamente lectura).

Si deseas que el usuario, solo tenga derechos de escritura sobre ese directorio, deberías de retirar los permisos al grupo y al resto de usuarios:

GILBERTO DIEGO POLITO Página 41

Page 42: mayra investigacion

ADMINISTRACION DE SITIOS WEB

RESTRICCIÓN DE CONTENIDOS.

1. En BlackBerry Administration Service, en el menú Servidores y componentes, expanda Topología de la solución BlackBerry > BlackBerry Domain > Vista de componente > MDS Connection Service.

2. Haga clic en la instancia que desea cambiar.

3. Haga clic en Editar instancia.

4. En la sección Control de acceso, en la lista desplegable Autorización de extracción, haga clic en Sí.

5. Haga clic en Guardar todo.

Primeramente. Sería necesario que trabajes bajo políticas de sistema, en la cual puedes restringir cualquier opción por parte del sistema Windows, inclusive sitios Web. aprovechando las bondades que nos brinda el Servidor W2000, las restricciones las podrías hacer en Panel de Control->Opciones Internet->Contenido->Asesor de Contenido->Activar->Sitios Aprobados allí puedes desaprobar y/o aprobar los sitios que eligen, una vez establecido estos parámetros guardarlos en el servidor y realizar una replica(copia) para todos los usuarios, una vez hecho esto tienes que restringir el ingreso a las opciones de internet para evitar modificaciones (todo esto con el Poledit).

TIPOS DE ARCHIVO Y EXTENSIONES SOPORTADAS.

La interfaz web.sql reconoce dos tipos de extensiones de archivos: .hts (Hyper Text Sybase) y .pl (Perl). Cuando los archivos tienen la extensión .hts, el cliente browser recibe los resultados en formato HTML puro, ya que las extensiones soportadas por web.sql son procesadas en el servidor Web. Sin embargo, si se requiere que el cliente browser reciba otros tipos de documentos, tales como los archivos con extensiones .gif, entonces se debe especificar el tipo de contenido de dicho documento en un archivo Perl (.pl), antes de enviar los datos al browser.

C.- CONFIGURACIÓN DE SITIOS WEB

RUTA DE ACCESO LOCAL

GILBERTO DIEGO POLITO Página 42

Page 43: mayra investigacion

ADMINISTRACION DE SITIOS WEB

GILBERTO DIEGO POLITO Página 43

Page 44: mayra investigacion

ADMINISTRACION DE SITIOS WEB

LENGUAJES DE PROGRAMACION CONFIGURADOS EN EL SERVIDOR WEB

Los diferentes lenguajes de programación para la web

Actualmente existen diferentes lenguajes de programación para desarrollar en la web, estos han ido surgiendo debido a las tendencias y necesidades de las plataformas. En el presente artículo pretende mostrar las ventajas y desventajas de los lenguajes más conocidos.

Desde los inicios de Internet, fueron surgiendo diferentes demandas por los usuarios y se dieron soluciones mediante lenguajes estáticos. A medida que paso el tiempo, las tecnologías fueron desarrollándose y surgieron nuevos problemas a dar solución. Esto dio lugar a desarrollar lenguajes de programación para la web dinámicos, que permitieran interactuar con los usuarios y utilizaran sistemas de Bases de Datos. A continuación daremos una introducción a los diferentes lenguajes de programación para la web.

Lenguaje HTML

Desde el surgimiento de internet se han publicado sitios web gracias al lenguaje HTML. Es un lenguaje estático para el desarrollo de sitios web (acrónimo en inglés de HyperText Markup Language, en español Lenguaje de Marcas Hipertextuales). Desarrollado por el World Wide Web Consortium (W3C). Los archivos pueden tener las extensiones (htm, html).

Sintaxis:

<html> (Inicio del documento HTML)<head>( Cabecera )</head><body>( Cuerpo )</body></html>

<b> </b> Negrita<p> </p> Definir parrafo<etiqueta> Apertura de la etiqueta</etiqueta> Cierre de la etiqueta

GILBERTO DIEGO POLITO Página 44

Page 45: mayra investigacion

ADMINISTRACION DE SITIOS WEB

Ventajas:

1. Sencillo que permite describir hipertexto.2. Texto presentado de forma estructurada y agradable.3. No necesita de grandes conocimientos cuando se cuenta con un editor de

páginas web o WYSIWYG.4. Archivos pequeños.5. Despliegue rápido.6. Lenguaje de fácil aprendizaje.7. Lo admiten todos los exploradores.

Desventajas:

1. Lenguaje estático.2. La interpretación de cada navegador puede ser diferente.3. Guarda muchas etiquetas que pueden convertirse en “basura” y dificultan la

corrección.4. El diseño es más lento.5. Las etiquetas son muy limitadas.

Lenguaje Javascript

Este es un lenguaje interpretado, no requiere compilación. Fue creado por Brendan Eich en la empresa Netscape Communications. Utilizado principalmente en páginas web. Es similar a Java, aunque no es un lenguaje orientado a objetos, el mismo no dispone de herencias. La mayoría de los navegadores en sus últimas versiones interpretan código Javascript.

El código Javascript puede ser integrado dentro de nuestras páginas web. Para evitar incompatibilidades el World Wide Web Consortium (W3C) diseño un estándar denominado DOM (en inglés Document Object Model, en su traducción al español Modelo de Objetos del Documento).

Sintaxis:

<script type="text/javascript"> ... </script>

GILBERTO DIEGO POLITO Página 45

Page 46: mayra investigacion

ADMINISTRACION DE SITIOS WEB

Ventajas:

1. Lenguaje de scripting seguro y fiable.2. Los script tienen capacidades limitadas, por razones de seguridad.3. El código Javascript se ejecuta en el cliente.

Desventajas:

Código visible por cualquier usuario. El código debe descargarse completamente. Puede poner en riesgo la seguridad del sitio, con el actual problema

llamado XSS (significa en inglés Cross Site Scripting renombrado a XSS por su similitud con las hojas de estilo CSS).

Lenguaje PHP

Es un lenguaje de programación utilizado para la creación de sitio web. PHP es un acrónimo recursivo que significa “PHP Hypertext Pre-processor”, (inicialmente se llamó Personal Home Page). Surgió en 1995, desarrollado por PHP Group.

PHP es un lenguaje de script interpretado en el lado del servidor utilizado para la generación de páginas web dinámicas, embebidas en páginas HTML y ejecutadas en el servidor. PHP no necesita ser compilado para ejecutarse. Para su funcionamiento necesita tener instalado Apache o IIS con las librerías de PHP. La mayor parte de su sintaxis ha sido tomada de C, Java y Perl con algunas características específicas. Los archivos cuentan con la extensión (php).

Sintaxis:

La sintaxis utilizada para incorporar código PHP es la siguiente:<?$mensaje = “Hola”;echo $mensaje;?>

También puede usarse:

<?php$mensaje = “Hola”;echo $mensaje;?>

GILBERTO DIEGO POLITO Página 46

Page 47: mayra investigacion

ADMINISTRACION DE SITIOS WEB

Ventajas:

1. Muy fácil de aprender.2. Se caracteriza por ser un lenguaje muy rápido.3. Soporta en cierta medida la orientación a objeto. Clases y herencia.4. Es un lenguaje multiplataforma: Linux, Windows, entre otros.5. Capacidad de conexión con la mayoría de los manejadores de base de

datos: MysSQL, PostgreSQL, Oracle, MS SQL Server, entre otras.6. Capacidad de expandir su potencial utilizando módulos.7. Posee documentación en su página oficial la cual incluye descripción y

ejemplos de cada una de sus funciones.8. Es libre, por lo que se presenta como una alternativa de fácil acceso para

todos.9. Incluye gran cantidad de funciones.10. No requiere definición de tipos de variables ni manejo detallado del bajo

nivel.

Desventajas:

1. Se necesita instalar un servidor web.2. Todo el trabajo lo realiza el servidor y no delega al cliente. Por tanto puede

ser más ineficiente a medida que las solicitudes aumenten de número.3. La legibilidad del código puede verse afectada al mezclar sentencias HTML

y PHP.4. La programación orientada a objetos es aún muy deficiente para

aplicaciones grandes.5. Dificulta la modularización.6. Dificulta la organización por capas de la aplicación.

Seguridad:

PHP es un poderoso lenguaje e intérprete, ya sea incluido como parte de un servidor web en forma de módulo o ejecutado como un binario CGI separado, es capaz de acceder a archivos, ejecutar comandos y abrir conexiones de red en el servidor. Estas propiedades hacen que cualquier cosa que sea ejecutada en un servidor web sea insegura por naturaleza.

PHP está diseñado específicamente para ser un lenguaje más seguro para escribir programas CGI que Perl o C, y con la selección correcta de opciones de configuración en tiempos de compilación y ejecución, y siguiendo algunas prácticas correctas de programación.

GILBERTO DIEGO POLITO Página 47

Page 48: mayra investigacion

ADMINISTRACION DE SITIOS WEB

Lenguaje ASP

Es una tecnología del lado de servidor desarrollada por Microsoft para el desarrollo de sitio web dinámicos. ASP significa en inglés (Active Server Pages), fue liberado por Microsoft en 1996. Las páginas web desarrolladas bajo este lenguaje es necesario tener instalado Internet Information Server (IIS).

ASP no necesita ser compilado para ejecutarse. Existen varios lenguajes que se pueden utilizar para crear páginas ASP. El más utilizado es VBScript, nativo de Microsoft. ASP se puede hacer también en Perl and Jscript (no JavaScript). El código ASP puede ser insertado junto con el código HTML. Los archivos cuentan con la extensión (asp).

Sintaxis:

<% %>

Ventajas:

1. Usa Visual Basic Script, siendo fácil para los usuarios.2. Comunicación óptima con SQL Server.3. Soporta el lenguaje JScript (Javascript de Microsoft).

Desventajas:

1. Código desorganizado.2. Se necesita escribir mucho código para realizar funciones sencillas.3. Tecnología propietaria.4. Hospedaje de sitios web costosos.

Lenguaje ASP.NET

Este es un lenguaje comercializado por Microsoft, y usado por programadores para desarrollar entre otras funciones, sitios web. ASP.NET es el sucesor de la tecnología ASP, fue lanzada al mercado mediante una estrategia de mercado denominada .NET.

GILBERTO DIEGO POLITO Página 48

Page 49: mayra investigacion

ADMINISTRACION DE SITIOS WEB

El ASP.NET fue desarrollado para resolver las limitantes que brindaba tu antecesor ASP. Creado para desarrollar web sencillas o grandes aplicaciones. Para el desarrollo de ASP.NET se puede utilizar C#, VB.NET o J#. Los archivos cuentan con la extensión (aspx). Para su funcionamiento de las páginas se necesita tener instalado IIS con el Framework .Net. Microsft Windows 2003 incluye este framework, solo se necesitará instalarlo en versiones anteriores.

Ventajas:

1. Completamente orientado a objetos.2. Controles de usuario y personalizados.3. División entre la capa de aplicación o diseño y el código.4. Facilita el mantenimiento de grandes aplicaciones.5. Incremento de velocidad de respuesta del servidor.6. Mayor velocidad.7. Mayor seguridad.

Desventajas:

1. Mayor consumo de recursos.

Lenguaje JSP

Es un lenguaje para la creación de sitios web dinámicos, acrónimo de Java Server Pages. Está orientado a desarrollar páginas web en Java. JSP es un lenguaje multiplataforma. Creado para ejecutarse del lado del servidor.

JSP fue desarrollado por Sun Microsystems. Comparte ventajas similares a las de ASP.NET, desarrollado para la creación de aplicaciones web potentes. Posee un motor de páginas basado en los servlets de Java. Para su funcionamiento se necesita tener instalado un servidor Tomcat.

Sintaxis:

<%= new java.util.Date() %>

GILBERTO DIEGO POLITO Página 49

Page 50: mayra investigacion

ADMINISTRACION DE SITIOS WEB

Características:

1. Código separado de la lógica del programa.2. Las páginas son compiladas en la primera petición.3. Permite separar la parte dinámica de la estática en las páginas web.4. Los archivos se encuentran con la extensión (jsp).5. El código JSP puede ser incrustado en código HTML.

Elementos de JSP

1. Los elementos que pueden ser insertados en las páginas JSP son los siguientes:

2. Código: se puede incrustar código “Java”.3. Directivas: permite controlar parámetros del servlet.4. Acciones: permite alterar el flujo normal de ejecución de una página.

Ventajas:

1. Ejecución rápida del servlets.2. Crear páginas del lado del servidor.3. Multiplataforma.4. Código bien estructurado.5. Integridad con los módulos de Java.6. La parte dinámica está escrita en Java.7. Permite la utilización se servlets.

Desventajas:

1. Complejidad de aprendizaje.

Lenguaje Python

Es un lenguaje de programación creado en el año 1990 por Guido van Rossum, es el sucesor del lenguaje de programación ABC. Python es comparado habitualmente con Perl. Los usuarios lo consideran como un lenguaje más limpio

GILBERTO DIEGO POLITO Página 50

Page 51: mayra investigacion

ADMINISTRACION DE SITIOS WEB

para programar. Permite la creación de todo tipo de programas incluyendo los sitios web.

Su código no necesita ser compilado, por lo que se llama que el código es interpretado. Es un lenguaje de programación multiparadigma, lo cual fuerza a que los programadores adopten por un estilo de programación particular:

Programación orientada a objetos. Programación estructurada. Programación funcional. Programación orientada a aspectos.

Sintaxis:

Ejemplo de una clase en Phyton:

def dibujar_muneco(opcion): if opcion == 1: C.create_line(580, 150, 580, 320, width=4, fill="blue") C.create_oval(510, 150, 560, 200, width=2, fill='PeachPuff')

Ventajas:

1. Libre y fuente abierta.2. Lenguaje de propósito general.3. Gran cantidad de funciones y librerías.4. Sencillo y rápido de programar.5. Multiplataforma.6. Licencia de código abierto (Opensource).7. Orientado a Objetos.8. Portable.

Desventajas:

1. Lentitud por ser un lenguaje interpretado.

GILBERTO DIEGO POLITO Página 51

Page 52: mayra investigacion

ADMINISTRACION DE SITIOS WEB

Lenguaje Ruby

Es un lenguaje interpretado de muy alto nivel y orientado a objetos. Desarrollado en el 1993 por el programador japonés Yukihiro “Matz” Matsumoto. Su sintaxis está inspirada en Phyton, Perl. Es distribuido bajo licencia de software libre (Opensource).

Ruby es un lenguaje dinámico para una programación orientada a objetos rápida y sencilla. Para los que deseen iniciarse en este lenguaje pueden encontrar un tutorial interactivo de ruby. Se encuentra también a disposición de estos usuarios un sitio con informaciones y cursos en español.

Sintaxis:

puts "hola"

Características:

1. Existe diferencia entre mayúsculas y minúsculas.2. Múltiples expresiones por líneas, separadas por punto y coma “;”.3. Dispone de manejo de excepciones.4. Ruby puede cargar librerías de extensiones dinámicamente si el (Sistema

Operativo) lo permite.5. Portátil.

6. Ventajas:

1. Permite desarrollar soluciones a bajo Costo.2. Software libre.3. Multiplataforma.

GILBERTO DIEGO POLITO Página 52

Page 53: mayra investigacion

ADMINISTRACION DE SITIOS WEB

11.1.1 REALIZA LA SUPERVISION PERIODICA DEL SITIO WEB MEDIANTE EL USO DE LAS

HERRAMIENTAS DEL SERVIDOR

GILBERTO DIEGO POLITO Página 53

Page 54: mayra investigacion

ADMINISTRACION DE SITIOS WEB

a.- registro de actividades del servidor

CONCEPTOS DE REGISTRO DE ACTIVIDADES (LOG)

Un log es un registro de actividad de un sistema, que generalmente se guarda en un fichero de texto, al que se le van añadiendo líneas a medida que se realizan acciones sobre el sistema.

Se utiliza en muchos casos distintos, para guardar información sobre la actividad de sistemas variados.

Tal vez su uso más inmediato a nuestras actividades como desarrolladores del web sería el log de accesos al servidor web, que analizado da información del tráfico de nuestro sitio. Cualquier servidor web dispone de un log con los accesos, pero además, suelen disponer de otros log, por ejemplo, de errores.

Los sistemas operativos también suelen trabajar con logs, por ejemplo para guardar incidencias, errores, accesos de usuarios, etc.

A través de los log se puede encontrar información para detectar posibles problemas en caso de que no funcione algún sistema como debiera o se haya producido una incidencia de seguridad.

CONFIGURACION DE LOS ARCHIVOS DEL REGISTRO

Se aplica a: Windows Server 2008 R2

Se puede configurar el Servidor de directivas de redes (NPS) para que realice tareas de administración de cuentas RADIUS (Servicio de autenticación remota telefónica de usuario) para solicitudes de autenticación de usuarios, mensajes de aceptación de acceso, mensajes de rechazo de acceso, solicitudes y respuestas de cuentas, así como actualizaciones del estado periódico. Puede usar este procedimiento para configurar los archivos de registro en los que desea almacenar los datos de cuentas.

GILBERTO DIEGO POLITO Página 54

Page 55: mayra investigacion

ADMINISTRACION DE SITIOS WEB

Para evitar que los archivos de registro llenen el disco duro, se recomienda mantenerlos en una partición diferente de la del sistema. A continuación se ofrece más información sobre la configuración de cuentas de NPS:

Para enviar los datos del archivo de registro para que sean recopilados por otro proceso, puede configurar NPS para que escriba en una canalización con nombre. Para usar canalizaciones con nombre, establezca la carpeta de archivos de registro en \\.\pipe o \\ComputerName\pipe. El programa del servidor de canalizaciones con nombre crea una canalización con nombre denominada \\.\pipe\iaslog.log para aceptar los datos. En el cuadro de diálogo de propiedades de Archivo local, en Crear un nuevo archivo de registro, seleccione Nunca (tamaño de archivo ilimitado) al utilizar canalizaciones con nombre.

El directorio de archivo de registro se puede crear mediante variables de entorno del sistema (en lugar de variables de usuario), como %unidadDelSistema%, %raízDelSistema% y %windir%. Por ejemplo, en la ruta de acceso siguiente, mediante la variable de entorno %windir%, se ubica el archivo de registro en el directorio del sistema en la subcarpeta \System32\Registros (es decir, %windir%\System32\Registros\).

El cambio de los formatos de archivo de registro no hace que se cree otro registro. Si cambia los formatos de archivo de registro, el archivo que está activo en el momento del cambio contendrá una mezcla de ambos formatos (los registros al principio del registro tendrán el formato anterior, mientras que los que están en el final del registro tendrán el formato nuevo).

Si la cuenta RADIUS presenta un error debido a que el disco duro está lleno o por otros motivos, NPS deja de procesar las solicitudes de conexión, con lo que impide que los usuarios tengan acceso a los recursos de red.

NPS proporciona la capacidad de registro en una base de datos de Microsoft® SQL Server™ además de, o en lugar de, registro en un archivo local.

Para poder realizar este procedimiento es necesario, como mínimo, pertenecer al grupo Domain Admins.

Para configurar las propiedades del archivo de registro NPS

1. Abra la consola de NPS o el complemento Microsoft Management Console (MMC) de NPS.

2. En el árbol de consola, haga clic en Cuentas.

GILBERTO DIEGO POLITO Página 55

Page 56: mayra investigacion

ADMINISTRACION DE SITIOS WEB

3. En el panel de detalles, en Propiedades de archivo de registro, haga clic en Cambiar propiedades de archivo de registro. Se abre el cuadro de diálogo Propiedades de archivo de registro.

4. En Propiedades de archivo de registro, en la ficha Configuración, en Registrar la siguiente información, asegúrese de que elige registrar suficiente información para obtener sus objetivos de administración de cuentas. Por ejemplo, si los registros tienen que lograr la correlación de sesiones, active todas las casillas.

5. En Acción de error del registro, seleccione Si el registro genera error, descartar las solicitudes de conexión si desea que NPS detenga el procesamiento de los mensajes de Acceso-Solicitud cuando los archivos de registro están completos o no están disponibles por algún motivo. Si desea que NPS siga procesando solicitudes de conexión si se produce un error en el registro, no active esta casilla.

6. En el cuadro de diálogo Propiedades de archivo de registro, haga clic en la ficha Archivo de registro.

7. En la ficha Archivo de registro, en Directorio, escriba la ubicación donde desea guardar los archivos de registro NPS. La ubicación predeterminada es la carpeta systemroot\System32\LogFiles.

8. En Formato, haga clic en Compatible con DTS. Si lo prefiere, puede seleccionar en su lugar un formato de archivo heredado, como ODBC (heredado) o IAS (heredado).

9. En Crear un nuevo archivo de registro, para configurar NPS para que inicie nuevos archivos de registro en intervalos especificados, haga clic en el intervalo que desea usar:

o Para un volumen de transacciones y actividad de registro elevados, haga clic en Diariamente.

o Para volúmenes de transacciones y actividad de registro menores, haga clic en Semanalmente o Mensualmente.

o Para guardar todas las transacciones en un mismo archivo de registro, haga clic en Nunca (tamaño de archivo ilimitado).

o Para limitar el tamaño de cada archivo de registro, haga clic en Cuando el archivo de registro alcance este tamaño y escriba un tamaño de archivo de registro, después de lo cual se crea un nuevo registro. El tamaño predeterminado es 10 megabytes (MB).

10.Si desea que NPS borre archivos de registro antiguos para crear especio de disco para nuevos archivos de registro cuando el disco duro está cerca de la capacidad, asegúrese de que la opción Cuando el disco esté lleno, eliminar los archivos de registro antiguos está seleccionada. Sin embargo, esta opción no está disponible si el valor de Crear un nuevo archivo de

GILBERTO DIEGO POLITO Página 56

Page 57: mayra investigacion

ADMINISTRACION DE SITIOS WEB

registro es Nunca (tamaño de archivo ilimitado). Además, si el archivo de registro más antiguo es el archivo de registro actual, no se elimina.

DIRECTORIOS DE LOS REGISTROS DE CADA SERVICIO

 

Referencia de los registros de recursos

Una base de datos DNS se compone de uno o varios archivos de zonas utilizados por el servidor DNS. Cada zona mantiene un conjunto de registros de recursos estructurados, de los cuales el servicio de servidor DNS admite los siguientes.

Formato de los registros de recursos DNS

Todos los registros de recursos tienen un formato definido que utiliza los mismos campos de nivel superior, según se describe en la tabla siguiente.

 

Campo Descripción

PropietarioIndica el nombre de dominio DNS que posee un registro de recursos. Este nombre es el mismo que el del nodo del árbol de la consola donde se encuentra un registro de recursos.

Tiempo de vida (TTL)

Para la mayor parte de los registros de recursos, este campo es opcional. Indica el espacio de tiempo utilizado por otros servidores DNS para determinar cuánto tarda la información en caché en caducar un registro y descartarlo. Por ejemplo, la mayor parte de los registros de recursos que crea el servicio del servidor DNS heredan el TTL mínimo (predeterminado) de 1 hora desde el registro de recurso de inicio de autoridad (SOA) que evita que otros servidores DNS almacenen en caché durante demasiado tiempo. En un registro de recursos individual, puede especificar un TTL específico para el registro que suplante el TTL mínimo (predeterminado) heredado del registro de recursos de inicio de autoridad. También se puede utilizar el valor cero (0) para el TTL en los registros de recursos que contengan datos volátiles que no estén en la memoria caché para su uso posterior una vez se complete la consulta DNS en curso.

Nota

En los siguientes ejemplos de registros de recurso, el campo TTL se omite en caso de ser opcional. El campo TTL se ha incluido en la sintaxis de cada

GILBERTO DIEGO POLITO Página 57

Page 58: mayra investigacion

ADMINISTRACION DE SITIOS WEB

registro para indicar dónde puede agregarse.

Clase

Contiene texto nemotécnico estándar que indica la clase del registro de recursos. Por ejemplo, el valor "IN" indica que el registro de recursos pertenece a la clase Internet, que es la única clase que admite el DNS de Windows Server 2003. Este campo es obligatorio.

Tipo

Contiene texto nemotécnico estándar que indica el tipo de registro de recursos. Por ejemplo, el texto nemotécnico "A" indica que el registro de recursos almacena información de direcciones de host. Este campo es obligatorio.

Datos específicos del registro

Un campo de longitud variable y obligatorio con información que describe el recurso. El formato de esta información varía según el tipo y clase del registro de recursos.

A

Descripción: Registro de recursos de direcciones de host (A). Asigna un nombre de dominio DNS a una dirección de 32 bits de Protocolo Internet (IP) versión 4. Para obtener más información, consulte el documento R 1035.

AAAA

Descripción: Registro de recursos de direcciones de host IPv6 (AAAA). Asigna un nombre de dominio DNS a una dirección de 128 bits del Protocolo Internet (IP) versión 6. Para obtener más información, consulte el documento RFC 1886.

AFSDB

Descripción: Registro de recursos de la Base de datos del sistema de archivos Andrew (AFSDB, Andrew File System Database). Asigna un nombre de dominio DNS en el campo nombreHostServidor al nombre de host en un equipo servidor de un subtipo servidor. El campo subtipo puede tener cualquiera de los siguientes valores compatibles y reconocidos:

El valor 1 para indicar que el servidor es un servidor de ubicación de volumen AFS versión 3.0 para la celda AFS nombrada.

El valor 2 para indicar que el servidor es un servidor de nombres autenticados que mantiene el nodo del directorio de la celda raíz del servidor que utiliza el sistema de nomenclatura de celdas autenticado DCE de la Fundación de software abierto (OSF, Open Software Foundation) o la arquitectura de informática de red (NCA, Network Computing Architecture) de HP/Apollo.

Para obtener más información, consulte el documento RFC 1183.

GILBERTO DIEGO POLITO Página 58

Page 59: mayra investigacion

ADMINISTRACION DE SITIOS WEB

CNAME

Descripción: Registro de recursos de nombres canónicos (CNAME). Asigna un nombre de dominio DNS alternativo o con un alias del campo propietario a un nombre de dominio DNS principal o canónico especificado en el campo nombreCanónico. El nombre de dominio DNS principal o canónico utilizado en los datos es obligatorio y debe resolverse en un nombre de dominio DNS válido del espacio de nombres.

MG

Descripción: Registro de recursos del grupo de correo (MG). Se utiliza para agregar buzones de dominio, cada uno especificado por un registro de recursos de buzón (MB) en la zona actual, al grupo de correo de dominio identificado por propietario en este registro de recursos. Los nombres utilizados en el campo nombreBuzón deben ser idénticos a los registros de recursos de buzón (MB) válidos ya presentes en la zona actual. Para obtener más información, consulte el documento R 1035.

MINFO

Descripción: Registro de recursos de información de lista de correo de buzón (MINFO). Especifica (en buzónResponsable) un nombre de buzón del dominio de la persona responsable de mantener una lista de correo o buzón especificado en el campo propietario. El campo buzónError también se puede utilizar para especificar un buzón de dominio que reciba mensajes de error relacionados con este buzón o lista de correo. Los buzones especificados para los contactos responsables y el reenvío de errores debe ser el mismo que en los registros de buzón (MB) válidos ya existentes en la zona actual. Para obtener más información, consulte el documento R 1035.

MR

Descripción: Registro de recursos con el nombre del buzón cambiado (MR). Especifica el nombre de buzón del dominio en buzónConOtroNombre, el cambio de nombre adecuado del buzón existente especificado en el campo propietario. A menudo, se utiliza un registro de recursos MR como entrada de reenvío para los usuarios que se hayan trasladado a un buzón diferente. Los registros MR no requieren posteriores procesamientos de secciones. Para obtener más información, consulte el documento R 1035.

MX

Descripción: Registro de recursos del agente de intercambio de correo (MX). Proporciona enrutamiento de mensajes a un host intercambiador de correo, según se especifica en hostIntercambiadorDeCorreo, para el correo enviado al nombre de dominio que se especifica en el campo propietario. El valor de preferencia de 2 dígitos indica el orden preferido cuando se especifican varios hosts intercambiadores. Cada host intercambiador debe tener su correspondiente registro de recursos de direcciones de host (A) en una zona válida. Para obtener más información, consulte el documento R 1035.

NS

Descripción: Se usa para asignar un nombre de dominio DNS según se especifica en propietario al nombre de los servidores DNS de hosts especificados en el campo

GILBERTO DIEGO POLITO Página 59

Page 60: mayra investigacion

ADMINISTRACION DE SITIOS WEB

nombreServidorNombreDominio.

NXT

Descripción: Siguiente registro de recursos. Los registros de recursos NXT indican la inexistencia de un nombre en una zona mediante la creación de una cadena de todos los nombres de propietario literales de dicha zona. También indican los tipos de registro de recursos presentes en un nombre existente. Para obtener más información, consulte el documento RFC 2535.

OPT

Descripción: Registro de recursos opcional. Se puede agregar un registro de recursos OPT a la sección de datos adicionales de una solicitud o respuesta DNS. Un registro de recursos OPT pertenece a un mensaje de nivel de transporte particular, como UDP, y no a datos DNS reales. Sólo se permite un registro de recursos OPT por mensaje, pero no es obligatorio. Para obtener más información, consulte el documento RFC 2671.

PTR

Descripción:registro de recursos de impresora (PTR). Señala desde el nombre de propietario a otra ubicación en el espacio de nombres DNS según lo especificado por nombreDominioDestino. A menudo se utiliza en dominios especiales como el árbol de dominio in-addr.arpa para proporcionar búsquedas inversas de asignaciones de dirección a nombre. En la mayor parte de los casos, cada registro proporciona información que señala a otra ubicación de nombre de dominio DNS, como el registro de recursos de direcciones host (A) correspondiente en una zona de búsqueda directa. Para obtener más información, consulte el documento RFC 1035.

RP

Descripción: Registro de recursos de persona responsable (RP). Especifica el nombre de buzón del dominio de una persona responsable en nombreBuzón. Este nombre se asigna después a un nombre de dominio en nombreRegistroTexto del cual existen registros de recursos (TXT) en la misma zona. Cuando se usan los registros RP en las consultas DNS, las consultas posteriores se utilizan para recuperar la información de los registros de recursos de texto asociado (TXT). Para obtener más información, consulte el documento RFC 1183.

RT

Descripción: Registro de recursos de ruta directa (RT). Proporciona un enlace de host intermedio para hosts internos que no tengan una conexión de red externa o una red de área externa (WAN) directa. El registro RT es similar al registro MX en el sentido de que cualquier comunicación de un host interno se enruta a través del hostIntermedio al nombre de dominio DNS de destino especificado en el campo propietario. El valor de preferencia de 2 dígitos se utiliza para establecer la prioridad cuando se especifican varios hosts de enrutamiento intermedio. Para cada host intermedio especificado, se necesita su registro de recursos de direcciones de host (A) correspondiente en la zona actual. Para obtener más información, consulte el documento RFC 1183.

GILBERTO DIEGO POLITO Página 60

Page 61: mayra investigacion

ADMINISTRACION DE SITIOS WEB

SIG

Descripción: Registro de recursos de firma. Cifra un RRset (conjunto de registro de recursos) en el nombre de dominio de un firmante (propietario de la zona del RRset) y un intervalo de validez. Para obtener más información, consulte el documento RFC 2535.

NOMENCLATURA DE LOS ARCHIVOS DE REGISTRO

Se aplica a: Windows Server 2003, Windows Server 2003 R2, Windows Server 2003 with SP1, Windows Server 2003 with SP2, Windows Server 2008

Use este cuadro de diálogo para especificar la forma en que se crean y guardan los archivos de registro.

Nueva programación de registro (común a todos los formatos de registro)

Todo cambio realizado en la programación de registro surte efecto inmediatamente después de aplicar la nueva configuración.

Cada hora

Haga clic para crear archivos de registro cada hora.

Diario

Haga clic para crear archivos de registro a diario; se comienza por la primera entrada que se produzca después de medianoche.

Semanal

Haga clic para crear archivos de registro semanalmente; se comienza por la primera entrada que se produzca después de la medianoche del sábado.

Mensual

Haga clic para crear archivos de registro mensualmente; la primera entrada se produce después de la medianoche del último día del mes.

Nota "Medianoche" hace referencia a la hora local para la medianoche. Medianoche se utiliza para todos los formatos de archivo de registro excepto el formato extendido W3C que utiliza de forma predeterminada la hora del meridiano de Greenwich,

GILBERTO DIEGO POLITO Página 61

Page 62: mayra investigacion

ADMINISTRACION DE SITIOS WEB

pero se puede especificar como la hora local para la medianoche (si selecciona la opción Usar la hora local para nomenclatura y conversión de archivos que se describe más adelante).

Tamaño de archivo ilimitado

Haga clic para que los datos se anexen siempre al mismo archivo de registro. Sólo puede tener acceso a este archivo de registro tras haber detenido el servidor.

Cuando el archivo alcance

Haga clic para crear un nuevo archivo de registro cuando el archivo de registro actual alcance un tamaño determinado. Escriba o haga clic en las flechas arriba y abajo para especificar el tamaño deseado.

Usar la hora local para nomenclatura y conversión de archivos (opción específica de W3C)

Seleccione esta opción para establecer la hora de creación y el formato de nomenclatura para los archivos de registro con formato extendido W3C en la hora local para la medianoche en lugar de la hora del meridiano de Greenwich.

Directorio del archivo de registro

Escriba el directorio donde se deben guardar los archivos de registro, o haga clic en Examinar para buscar el directorio.

Examinar

Haga clic para buscar el directorio en el que se guardarán los archivos de registro.

FORMATO DE REGISTRO

Formato del archivo de registro del servidor DHCP

Los registros de los servidores DHCP son archivos de texto delimitados por comas, en los que cada entrada del registro representa una línea de texto. A continuación puede ver los campos (y el orden en que aparecen) de una entrada del archivo de registro:

Id., Fecha, Hora, Descripción, Dirección IP, Nombre de host, Dirección MAC

Cada uno de estos campos se describe en detalle en la tabla siguiente:

GILBERTO DIEGO POLITO Página 62

Page 63: mayra investigacion

ADMINISTRACION DE SITIOS WEB

 

Campo Descripción

Id. Código de Id. de un suceso del servidor DHCP

Fecha La fecha en que se registró la entrada en el servidor DHCP.

Hora La hora en que se registró la entrada en el servidor DHCP.

Descripción Descripción de este suceso del servidor DHCP.

Dirección IP Dirección IP del cliente DHCP.

Nombre de host Nombre de host del cliente DHCP.

Dirección MACLa dirección de control de acceso a medios que utiliza el hardware de adaptador de red del cliente.

B.- USO DE HERRAMIENTAS PARA MANEJO DE LOS ARCHIVOS DEL SITIO

METODOS PARA LA ACTUALIZACION DE LAS PAGINAS DEL SITIO

Actualización local

Obtener los archivos a actualizar

El primer paso sería disponer de los archivos de la página Web que queremos actualizar en nuestro ordenador de trabajo. Generalmente tendremos que editar un texto o una fotografía, así que este primer paso será obtener los ficheros con el código de la página, con extensión .html o las fotografías, que serán archivos en formato GIF (.gif) o JPG (.jpg).

Referencia: Hablamos más sobre los archivos HTML y los JPG o GIF en los artículos:

- Cómo es una Web por dentro- Qué es HTML

GILBERTO DIEGO POLITO Página 63

Page 64: mayra investigacion

ADMINISTRACION DE SITIOS WEB

- Formatos gráficos para páginas Web

Puede ocurrir que la página la hayamos programado nosotros u otra persona. En el primer caso posiblemente ya tengamos esos archivos en nuestro ordenador, en caso contrario, o si era otra persona la que había desarrollado el sitio a actualizar, deberemos conectarnos por FTP al servidor Web para obtener los archivos.

Para conectarse por FTP al servidor de la página necesitaremos la dirección de dicho servidor, algo como ftp.tudominio.com. Además necesitaremos los datos de usuario y contraseña con permiso para acceder al FTP. Estos datos los debemos obtener, si es que no los tenemos ya, pidiéndoselos al proveedor del espacio o a la persona que lo ha contratado. Para conectarse al servidor deberemos configurar un programa FTP con esos datos. Algunas posibilidades de programas FTP son Cute FTP, ACE FTP o FTP Voyager.

Referencia: Se habla más sobre el acceso al FTP en el artículo Subir los archivos al servidor.

Una vez dentro del FTP debemos descargar los archivos a nuestro ordenador local y para ello nuestro programa de FTP presentará dos áreas, una con los archivos de nuestro ordenador local y otra con los del servidor remoto. Arrastrando los archivos del servidor remoto al área del servidor local podremos realizar la transferencia de los archivos. Lo más adecuado es que descarguemos los archivos en un directorio en nuestro ordenador creado a propósito para contener las páginas a actualizar.

Editar las páginas

Una vez disponemos de los archivos que deseamos editar en nuestro ordenador podemos empezar el trabajo de actualización propiamente dicho. Para trabajar será importante disponer de algunos conocimientos en la edición de páginas Web o en el diseño gráfico.

Si deseamos actualizar un texto de la página deberemos editar los ficheros HTML y para ello nos bastará con utilizar un programa de edición de textos simple como el Bloc de Notas. De todos modos, existen numerosos programas de edición HTML que nos simplificarían mucho el trabajo, con posibilidad de editar el código y el texto de las páginas directamente o con la ayuda del diseño WYGIWYS.

Referencia: Hablamos más de editores HTML y los distintos tipos en el artículo Editores HTML.

GILBERTO DIEGO POLITO Página 64

Page 65: mayra investigacion

ADMINISTRACION DE SITIOS WEB

Si deseamos actualizar un gráfico, deberemos disponer de una herramienta de edición gráfica, entre las que podemos destacar PhotoShop o Paint Shop Pro.

El proceso, ya sea tanto para editar un gráfico como un texto, será el mismo. Básicamente abriremos el archivo donde se encuentra la información a editar, lo actualizaremos y guardaremos los cambios.

Subir los archivos otra vez al servidor

Para que las actualizaciones tengan validez y sean visibles por todos los visitantes de nuestras páginas, hay que colocar los archivos que hemos editado en el servidor.

Para eso basta con conectarse de nuevo al servidor por FTP y subir los archivos, realizando un proceso similar al realizado al descargar los ficheros, pero en dirección contraria, es decir, arrastrando esta vez los ficheros desde nuestro ordenador local hasta el servidor remoto.

Será suficiente con subir los archivos que hemos actualizado. Los que no hayamos tocado son, en teoría, iguales que los del servidor, por lo que será indiferente que los volvamos a colocar, porque no estaríamos alterando nada.

Comprobar las actualizaciones

Ya está el trabajo realizado, así que sólo faltaría acceder a nuestra página Web con nuestro navegador en su dirección de la Web y comprobar que los cambios se han realizado satisfactoriamente.

ACTUALIZACION REMOTA

Actualización de los datos del asociado

Cada asociado tendrá un nombre de usuario y contraseña para acceder al área de actualización de su información. Por medio de formularios podrá editar en cualquier momento sus datos de contacto, actividades y soluciones.

El diagrama siguiente ilustra el funcionamiento de este módulo.

GILBERTO DIEGO POLITO Página 65

Page 66: mayra investigacion

ADMINISTRACION DE SITIOS WEB

Sistema de autentificación Por medio de un usuario y password, que serán asignados para cada asociado por la asociación, se podrá acceder el área de actualización de sus datos. Además, en todas las páginas que permitan editar los datos se comprobará que el usuario se ha autentificado correctamente, para evitar posibles accesos no permitidos. Al introducir los datos de autentificación se accederá a un proceso que los verificará - Si no son correctos devolverá al visitante a la portada, donde debería volver a autentificarse. - Si son correctos llevará al asociado a las páginas con las opciones de actualización de sus datos. En caso de que el asociado se olvide de sus datos de acceso se podrá poner en contacto con la asociación para que se los mande de nuevo. Para ello el asociado dispondrá de una opción para mandar a la asociación automáticamente la solicitud con objetivo de recibir el nombre de usuario y la clave.

Opciones de actualización En esta página se mostrarán los datos principales de los asociados y las correspondientes opciones de actualización. En algunos casos y en la medida de lo posible, los formularios de actualización de los datos del asociado se mostrarán en esta página. Esta página también dará paso a otras páginas que contendrán formularios para actualizar datos que presenten una complicación especial. Los Datos generales de los asociados se actualizarán en la propia página de opciones de asociados. Estos datos generales se refieren al nombre de la empresa, el

GILBERTO DIEGO POLITO Página 66

Page 67: mayra investigacion

ADMINISTRACION DE SITIOS WEB

nombre comercial, las palabras clave, resumen y en general la mayoría de los campos de la tabla asociado.

Actualizar delegaciones En la página de opciones de actualización se mostrarán las delegaciones que tenga el asociado dadas de alta. Cada delegación se acompañará de un enlace para editar sus datos y otro enlace para borrarla. También se incorporará un enlace para crear nuevas delegaciones. Todos estos enlaces se mostrarán en páginas a parte.

Actualizar fotos Cada asociado tiene derecho a colocar hasta tres fotografías sobre su empresa o sus productos. La página web permitirá subir las fotografías al servidor, seleccionándolas del disco duro del asociado. Se podrá crear una foto y también borrarla. Así mismo, se podrá cambiar el orden en el que aparezcan las fotos en la ficha del asociado y editar sus propiedades, como pie de foto.

Actualizar noticias Se crearán formularios para dar de alta noticias, editar una noticia ya introducida y borrar las noticias.

Actualizar soluciones Se mostrarán una lista de párrafos con el estilo que se debe aplicar a cada uno. La aplicación permitirá introducir un número ilimitado de párrafos y editar todos los párrafos que se hayan introducido anteriormente.

Actualizar actividades De la misma manera que las soluciones.

Comprobación de los datos Todos los datos que se envíen se comprobarán, en la medida de lo posible, para asegurarnos de que han sido rellenados y son válidos antes de colocarlos en la base de datos. En el caso de las fotografías se comprobará además que se suben en un formato gráfico permitido y que no sobrepasan unos tamaños lógicos para su colocación en una página web.

TIPOS DE TRANSFERENCIA DE ARCHVOS

GILBERTO DIEGO POLITO Página 67

Page 68: mayra investigacion

ADMINISTRACION DE SITIOS WEB

SEGUROS

Se utiliza el protocolo SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo de red que proporciona la funcionalidad necesaria para la transferencia y manipulación de archivos sobre un flujo de datos fiable. Se utiliza comúnmente con SSH para proporcionar la seguridad a los datos, aunque permite ser usado con otros protocolos de seguridad. Por lo tanto, la seguridad no la provee directamente el protocolo SFTP, sino SSH o el protocolo que sea utilizado en su caso para este cometido.

En comparación de capacidades con el anterior protocolo SCP, que únicamente permite la transferencia de archivos (copia), el protocolo SFTP permite una serie de operaciones sobre archivos remotos. SFTP intenta ser más independiente de la plataforma que SCP, por ejemplo, con el SCP encontramos la expansión de comodines especificados por el cliente hasta el servidor, mientras que el diseño SFTP evita este problema. Aunque SCP se aplica con más frecuencia en plataformas Unix, existen servidores SFTP en la mayoría de las plataformas.

El Secure Internet Live Conferencing (SILC) define el protocolo SFTP como su protocolo de transferencia de archivos por omisión. En el SILC, los datos del protocolo SFTP no están protegidos con SSH pero el protocolo de paquetes seguros de SILC se utiliza para encapsular los datos SFTP dentro de los paquetes de SILC para que se la llevara de igual a igual (peer to peer, P2P). Esto es posible ya que SFTP está diseñado para ser un protocolo independiente.

ASIGNACION DE CUOTAS DE DISCO

Ya sólo queda asignar cuotas a los usuarios del sistema con la orden edquota. Por ejemplo vamos a asignar cuotas al usuario practicas en el directorio /home. Para esto ejecutamos:

edquota -u practicas

Esta orden arranca el editor del sistema y nos encontramos algo parecido a la siguiente:

GILBERTO DIEGO POLITO Página 68

Page 69: mayra investigacion

ADMINISTRACION DE SITIOS WEB

Quotas for user practicas:

/dev/hda5:

blocks in use:29612,limits (soft=0,hard=0)

inodes in use: 2620, limits (soft = 0, hard = 0)

/dev/hda6:

blocks in use:49613,limits (soft=0,hard=0) inodes in use:

1620, limits (soft = 0, hard = 0)

La primera línea de cada partición expresa el número máximo de almacenamiento expresado en bloques. La segunda línea expresa el número máximo de ficheros que puede tener el usuario. Un cero indica ilimitado. Por otro lado existen los límites "soft" y "hard". El primero, el límite "soft", es un límite que se puede sobrepasar en durante un periodo de gracia. El límite "hard" no se puede sobrepasar nunca.

Para asignar las cuotas sólo tenemos que modificar el número que hay entre paréntesis; por ejemplo, para limitar la quota de disco del usuario practicas a 1 Mb pondria lo siguiente:

Quotas for user practicas:

/dev/hda5:

blocks in use:29612,limits (soft=1024,hard=1024)

inodes in use: 2620, limits (soft = 0, hard = 0)

Otra opción, quizas más sencilla, para establecer el sistema de cuotas por usuarios es tener un usuario "prototipo", con la cuota correspondiente ajustada, y luego asignarsela al resto de los usuarios del sistema con la siguiente orden:

edquota -u -p prototipo usuario

Siendo prototipo el usuario generico y usuario el usuario al que le quiere asignar la cuota.

Si quremos ver las cuotas asignadas, podemos ejecutar:

GILBERTO DIEGO POLITO Página 69

Page 70: mayra investigacion

ADMINISTRACION DE SITIOS WEB

repquota -a

Block limits File limits User used soft hard grace used soft hard graceroot

-- 17 0 0 3 0 0 ftp-- 1 0 0 1 0 0 practicas-- 19043 2560 3072 1146 0 0

ROBOTS Y HERRAMIENTAS DE EXPLORACION DE PAGINAS WEB

El robot una descripción del dominio en el que está interesado (e.g. bases de datos de patentes), consistente en una relación de etiquetas típicas de campos de búsqueda en dicho dominio así como ejemplos de ítem de información válidos para el mismo. El robot analiza los formularios de las páginas y utilizando técnicas de similitud textual y proximidad visual genera un ranking en función de la relevancia de los formularios encontrados con respecto al dominio de interés; a continuación realiza búsquedas utilizando los ejemplos suministrados con objeto de validar la página, y recuperar la información contenida en la misma.

GILBERTO DIEGO POLITO Página 70

Page 71: mayra investigacion

ADMINISTRACION DE SITIOS WEB

Acerca del explorador

Con el explorador Maemo, puede ver páginas Web en el lenguaje de marcado de hipertexto (HTML) en Internet. También puede ver páginas Web que están diseñadas específicamente para dispositivos móviles. Estas páginas usan lenguaje extensible de marcado de hipertexto (XHTML).

Seleccione > Web.

Para navegar en Internet, debe tener un punto de acceso a Internet configurado en el dispositivo.

Abrir y explorar páginas Web

Seleccione > Web e ingrese la dirección en la barra de direcciones, o seleccione un favorito.

También puede ver páginas Web en la orientación vertical. Para activar la exploración vertical, pulse Ctrl + Shift + O.

GILBERTO DIEGO POLITO Página 71

Page 72: mayra investigacion

ADMINISTRACION DE SITIOS WEB

A.- USO DE HERRAMIENTAS PARA GARANTIZAR LA CONFIDENCIALIDAD DE LA INFORMACIÓN

USO DE PROTOCOLOS SEGUROS

Se discuten SSH, SSL, TSL y HTTPS, los protocolos utilizados en la actualidad para intercambiar información de manera de hacer difícil que esta sea interceptada por terceros. Contar con protocolos seguros es importante tanto por las preocupaciones relacionadas con la privacidad como para permitir el comercio electrónico.

Seguridad en la Web

Dado el gran auge que hoy en día tiene Internet, su uso se ha masificado enormemente. Desde páginas meramente informativas hasta sitios interactivos usando

Seguridad en la transmisión

La seguridad de este tipo se basa en el hecho de poder encriptar los mensajes que se envían por a red entre un servidor y un cliente y que solo ellos puedan descifrar los contenidos a partir de una clave común conocida solo por los dos.

Para llevar a cabo esta seguridad se crearon diversos protocolos basados en esta idea:

SSH: Usado exclusivamente en reemplazo de telnet SSL: Usado principalmente en comunicaciones de hipertexto pero con

posibilidad de uso en otros protocolos TSL: Es del mismo estilo del anterior. HTTPS: Usado exclusivamente para comunicaciones de hipertexto

SSH (Secure Shell)

Este protocolo fue diseñado para dar seguridad al acceso a computadores en forma remota.

Cumple la misma función que telnet o rlogin pero además, usando criptografía, logra seguridad con los datos.

GILBERTO DIEGO POLITO Página 72

Page 73: mayra investigacion

ADMINISTRACION DE SITIOS WEB

A diferencia de telnet u otro servicio similar, SSH utiliza el puerto 22 para la comunicación y la forma de efectuar su trabajo es muy similar al efectuado por SSL.

La forma en que se entabla una comunicación es en base la misma para todos los protocolos seguros:

El cliente envía una señal al servidor pidiéndole comunicación por el puerto 22.

El servidor acepta la comunicación en el caso de poder mantenerla bajo encriptación mediante un algoritmo definido y le envía la llave publica al cliente para que pueda descifrar los mensajes.

El cliente recibe la llave teniendo la posibilidad de guardar la llave para futuras comunicaciones o destruirla después de la sesión actual.

CIFRADO DE LA INFORMACIÓN EN EL SERVIDOR

Para utilizar SSL y cifrado, se debe obtener un certificado de servidor para la compañía o identidad. El certificado es una firma digital que identifica al sitio de forma que no pueda representarse. Para las aplicaciones de Internet (públicas), el certificado de servidor se obtiene de una autoridad de certificación externa reconocida. Para aplicaciones privadas (intranet), uno mismo puede emitir un certificado de servidor. El propósito de esto podría ser proteger una aplicación interna, como un sitio de personal.

El certificado de servidor también permite utilizar cifrado. SSL utiliza un método de cifrado denominado cifrado de clave pública. En este método de cifrado existen dos claves: una clave pública que se utiliza para cifrar los datos, y una clave privada que se mantiene en secreto y que se utiliza para cifrar la información cifrada con la calve pública. El certificado de servidor obtenido contiene una clave pública. Cuando los usuarios desean utilizar SSL, la aplicación envía al explorador el certificado y la clave pública. El explorador y el servidor utilizan a continuación la clave pública para establecer una forma de cifrado de la información intercambiada.

Funcionamiento del cifrado

Imagine que envía cartas por correo en un sobre transparente. Cualquiera que tenga acceso a él podrá ver los datos. Si parece valiosa, pueden hacerse con esa información o modificarla. Un certificado SSL establece un canal de comunicaciones privado que permite cifrar los datos durante su transmisión. El cifrado codifica los datos, fundamentalmente creando un sobre que preserva la confidencialidad del mensaje.

GILBERTO DIEGO POLITO Página 73

Page 74: mayra investigacion

ADMINISTRACION DE SITIOS WEB

Los certificados SSL consisten en una clave pública y una clave privada. La clave pública se utiliza para cifrar la información y la privada para descifrarla. Cuando un navegador Web se dirige a un dominio asegurado, una presentación SSL autentica al servidor (sitio Web) y al cliente (navegador Web). Un método de cifrado se establece con una clave de sesión exclusiva y posibilita el inicio de una transmisión segura. Los certificados SSL de TRUE 128-bit permiten que todos los visitantes de su sitio Web disfruten del cifrado SSL más potente disponible

CONTROL DE ACCESSO

El control de acceso constituye una poderosa herramienta para proteger la entrada a un web completo o sólo a ciertos directorios concretos e incluso a ficheros o programas individuales. Este control consta generalmente de dos pasos:

En primer lugar, la autenticación, que identifica al usuario o a la máquina que trata de acceder a los recursos, protegidos o no. 

En segundo lugar, procede la cesión de derechos, es decir, la autorización, que dota al usuario de privilegios para poder efectuar ciertas operaciones con los datos protegidos, tales como leerlos, modificarlos, crearlos, etc.

Por defecto, todas las páginas y servicios del servidor web se pueden acceder anónimamente, es decir, sin necesidad de identificarse ante el servidor y sin ningún tipo de restricción

Los diversos métodos de control de acceso presentados en este curso se han particularizado para dos servidores ampliamente difundidos en Internet: IIS 5.0 corriendo bajo Windows 2000, y servidores para Linux tipo Apache, como Stronghold 2.4. Aunque en otros servidores el proceso no será idéntico, sí es cierto que resultará muy parecido. Se puede consultar una completa comparativa de servidores web en webcompare.internet.com.

MANEJO DE IDENTIDADES

El manejo de la identidad en la red es un tema que he abordado en este espacio, pero que me parece necesario y urgente retomar, dada ciertas coyunturas que se están dando. Es por esto que voy a iniciar una serie de artículos sobre el problema del manejo de la identidad

Internet fue construida sin una manera de saber quien se conecta y a que se conecta.”

Dado que la capacidad de identificar a las personas no está construida en la internet todo aquel que ofrece un servicio en internet tiene que resolver el problema del manejo de la identidad e alguna manera. A medida que la web crece la necesidad de identificar se hace más necesaria, y siempre nos topamos con distintos tipos de verificación de identidad, cada uno creado y adaptado a distintas necesidades. Millones de personas han aprendido a aceptar que cualquier cosa

GILBERTO DIEGO POLITO Página 74

Page 75: mayra investigacion

ADMINISTRACION DE SITIOS WEB

que un sitio web les pida es la “forma normal” de conducir los negocios en línea. Han sido entrenados para ingresar sus nombres, claves secretas e información de identificación personal en cuanto formulario de entrada que se les presenta en pantalla.

Como resultado el estado actual de la identidad digital en internet es un conjunto de soluciones adhoc que lleva a que las personas tengan diversas experiencias de usuario en cada sitios web. Todo esto hace que el sistema como una totalidad se vuelva frágil y no permite la realización de la promesa del comercio electrónico.

Un meta-sistema de identidad

Dado que la adopción universal de un único sistema de identidad digital o tecnología es improbable, para tener una solución de uso amplio en el internet requerimos una aproximación distinta. Una que permita conectar los sistemas existentes y futuros de identidad en lo que denominaremos una meta sistema de identidad. Este meta sistema, o sistema de sistemas permite fortalecer a los sistemas de identidad que lo constituyen. Permite la interoperabilidad entre estos, y habilita la creación de una interfaz de usuario consistente para todos.

Las leyes de la identidad

Las leyes de la identidad son los fundamentos para los meta sistemas de identidad.Las 7 leyes de la identidad son:

1. Control y consentimiento del usuario. Los sistemas de identidad sólo deben revelar la información identificando a un usuario con el consentimiento del usuario.2. Acceso Mínimo para un Uso Limitado. Un sistema de identidad debe revelar la mínima información posible.3. Justificación de las Partes. Los sistemas de identidad deben ser diseñados de modo que la información revelada esté limitada a las partes que tenga un lugar necesario y justificado en una relación de identidad.4. Identidad Dirigida. Un sistema de de identidad universal debe soportar ambos, identificadores omnidireccionales para uso de las entidades públicas e identificadores unidireccionales para uso de las entidades privadas, facilitando el descubrimiento junto con prevenir las correlaciones innecesarias entre los identificadores.5. Pluralidad de Operadores y Tecnologías. Una identidad universal debe utilizar y habilitar la interoperación de distintas tecnologías de identidad provistas por múltiples proveedores de identidad.6. Integración Humana. Los sistemas de identidad deben definir al usuario humano como una componente del sistema distribuido, integrado a través de un mecanismo de comunicación humano máquina que no sea ambiguo y que ofrezca mecanismos de protección en contra de ataques en contra de la identidad.7. Experiencia Consistente entre Contextos. El meta sistema que unifica la identidad garantizar a sus usuarios una experiencia simple, consistente mientras permite la separación de los contextos entre distintos operadores y tecnologías.

GILBERTO DIEGO POLITO Página 75

Page 76: mayra investigacion

ADMINISTRACION DE SITIOS WEB

GILBERTO DIEGO POLITO Página 76

Page 77: mayra investigacion

ADMINISTRACION DE SITIOS WEB

B.- EJECUCIÓN DE OPERACIONES DE RESPALDO DE ARCHIVOS Y CONFIGURACIÓN

TIPOS DE RESPALDO

El respaldo de información es un proceso muy importante que debe de tener cada empresa este debe de realizarse en su computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.

Tipos de RespaldoExisten 3 tipos de respaldo:• Total o Completo • Incremental • Diferencial

INCREMENTAL

Los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar. Los respaldos incrementales son utilizados en conjunto con respaldos regulares completos (por ejemplo, un respaldo semanal completo, con respaldos incrementales diarios).

DIFERENCIAL

Los respaldos diferenciales son similares a los respaldos incrementales ya que copian archivos que han sido modificados. Los respaldos diferenciales son acumulativos — en otras palabras, con un respaldo diferencial, una vez que un archivo ha sido modificado continuo siendo incluido en todos los respaldos diferenciales subsecuentes (hasta el próximo respaldo completo).

COMPLETO

Un respaldo completo es un respaldo donde cada archivo es escrito a la media de respaldo. Si los datos a respaldar nunca cambian, cada respaldo completo creado será una copia de exactamente lo mismo.

RESPALDO DE LA CONFIGURACIÓN

GILBERTO DIEGO POLITO Página 77

Page 78: mayra investigacion

ADMINISTRACION DE SITIOS WEB

OPERACIONES DE RESPALDO DE ARCHIVOS

Cuando los archivos informáticos contienen información extremadamente importante se usa un proceso de respaldo llamado (back up) para proteger contra desastres que podrían destruir los archivos.La mayoría de los sistemas de archivos proporcionan utilidades para ayudar en el proceso de respaldo, copiar los archivos.

La manera en la que una computadora organiza, da nombre, almacena y manipula los archivos se denomina como su sistema de archivos. Todas las computadoras tienen al menos un sistema de archivos; algunas permiten usar más de un sistema de archivos.

En nuestro servidor Web tenemos uno que otro dato importante sobre todo porque cada día se actualiza la información de base de datos, nuestro servidor cuenta con respaldos en espejo en discos duros en su ubicación remota. La herramienta AutoMy, SQLBACKUP, permiten realizar los respaldos.

OPERACIONES DE CONFIGURACIÓN DE ARCHIVOS

Permite configurar archivos mediante la utilización de operadores que pueden denegar el acceso a programas o archivos no permitidos.

La utilización de Kernel utiliza alogramas con el comando kcalam y todos los cambios de la configuración de comandos registrados en archivo, posteriormente admiten un formato de salida especializada para secuencias de comandos y aplicaciones.

Restringen accesos de personas de la organización, al igual que programas y archivos, a seguir que operadores puedan trabajar pero sin modificar información.

RECUPERACIÓN DE DESASTRES

Los servicios de recuperación de desastres de IBM permiten mantener sus pérdidas en un mínimo. Están diseñados para hacer que usted vuelva a su tiempo de recuperación y a los puntos de recuperación establecidos. De manera que usted no permanezca inoperable.

Nuestros servicios se centran en ayudar a garantizar la seguridad de sus datos, a mantener conectados a sus empleados críticos, a hacer que sus operaciones empresariales claves continúen funcionando, y entonces - cuando su sistema principal sea restaurado - a migrar nuevamente los datos provisorios.

GILBERTO DIEGO POLITO Página 78

Page 79: mayra investigacion

ADMINISTRACION DE SITIOS WEB

La planificación contra los desastres requiere recursos globales. La vasta red y las capacidades de IBM hablan por sí solos. Ofrecemos experiencia en la industria sobre una base mundial. Mantenemos 154 centrales de capacidad de recuperación de desastres en 55 países. Con más de 15.000 contratos de recuperación en todo el mundo, contamos con la experiencia para ayudar a su empresa a recuperarse rápidamente sin que importe dónde ocurra el desastre.

Los servicios de recuperación de desastres de IBM pueden ayudar a proteger su empresa en caso de desastre. IBM ofrece específicamente los siguientes productos de servicios:

Evaluación de la recuperación de desastres o Evalúa los planes, los procesos, los procedimientos, las funciones y

las responsabilidades de su programa de recuperación de desastres, incluyendo los servidores del IBM System™ y el análisis de la recuperación

Planificación y diseño de la recuperación de desastres o Ayuda a planificar la recuperación de desastres, incluyendo la

administración de programas, la administración de informes y del nivel de los servicios

o Diseña la arquitectura para ayudar a mejorar la recuperación de tecnologías tales como IBM System™, System i, System p™, System x™ y los servidores, el almacenamiento y las redes de vendors múltiples

Recuperación de los centros de datos o Provee el acceso a los centros de recuperación de IBM al nivel

mundialo Utiliza los datos almacenados en los lugares de IBM para recuperar

rápidamente los entornos del clienteo Provee recuperación de desastres en múltiples lugares de clienteso Acelera el reemplazo de los servidores System i y System p

Recuperación de las redes o Permite la recuperación de desastres en las redes del cliente

Recuperación del lugar de trabajo o Provee la recuperación de desastres en lugares de trabajo del cliente

para un lugar fijo o en un lugar de trabajo virtualo Provee la recuperación de desastres en los centros de atención para

un lugar determinadoo Provee la recuperación de desastres utilizando los centros de

recuperación móviles Validación y pruebas de recuperación de desastres

o Ayuda a probar su plan de recuperación de desastres, incluyendo las pruebas de restauración en el System i

o Ayuda a probar sus planes de recuperación de desastreso Provee un workshop que ayuda a probar sus planes de recuperación

de desastres

GILBERTO DIEGO POLITO Página 79

Page 80: mayra investigacion

ADMINISTRACION DE SITIOS WEB

C.- APLICACIONES DE KIS ADMINISTRADORES DE CONTENIDO

CONCEPTO

Es una aplicación web que corre 'por detrás' de un sitio web y generalmente es escondido de los visitantes utilizando una url no linkeada que por ejemplo puede ser www.dominio.com/admin/ y para hacer uso del mismo se requiere de un usuario y contraseña.

La persona que esté encargada de actualizar el sitio será quien lo usará y será llamada webmaster; idealmente debería ser la única persona en saber su url, usuario y contraseña.Una vez adentro el webmaster verá las distintas secciones dinámicas del sitio y las podrá administrar a su gusto pudiendo ingresar nuevos elementos, modificar y/o eliminar los ya existentes o incluso cambiar algunas opciones generales del sitio web.

Hay muchos tipos de administradores de contenidos y la mayoría son bastante complejos. Incluso permiten al webmaster cambiar cosas que pueden llegar a estropear el sitio web y eso implica que generalmente se requieran conocimientos de desarrollo web para usar el backend. En cambio nosotros los personalizamos para cada sitio e intentamos simplificarlos a tal punto que una actualización sea similar a llenar un formulario.

REQUERIMIENTOS DE INTALACIÓN

Para poder realizar una instalación automática se deben cumplir las siguientes condiciones:

El dispositivo (Ordenador, servidor, dispositivo móvil, etc) debe utilizar el sistema operativo Windows (próximamente será posible realizar la instalación con otros sistemas).

El dispositivo debe pertenecer a la misma red local (LAN). El usuario de NTRadmin debe hacer login en su cuenta de NTRadmin

desde una cuenta de administrador del dominio. Windows Installer debe estar disponible en los PCs en los que la

instalación remota va a ser efectuada. Esto puede representar un problema en máquinas con sistema operativo Windows 2000 sin Service Pack o versiones anteriores de Windows, como por ejemplo Windows 98.

El protocolo .Windows File and Printer Sharing. Debe estar activado en la máquina en la que se va a hacer la instalación remota.

Puede encontrar esta opción haciendo clic con el botón derecho en el icono .Mis sitios de red” " propiedades " “Conexión de área local” " (botón derecho) “propiedades”.

Debe tener acceso de escritura en la carpeta ‘Windows\System32´.

GILBERTO DIEGO POLITO Página 80

Page 81: mayra investigacion

ADMINISTRACION DE SITIOS WEB

Firewalls (por ejemplo el firewall de Windows XP) deben ser configurados para no bloquear el protocolo “Windows File and Printer Sharing”.

El administrador de dominio *debe* tener derechos de administrador en la máquina donde se va a realizar la instalación. Por defecto, estos permisos *no* están activados en los dominios Windows 2003 SP1 R2. En ese caso, es necesario entrar en cada una de las máquinas como administrador local y añadir el administrador de dominio al grupo de administradores.

PUBLICACIÓN DINÁMICA DE CONTENIDOS

La eficacia de un sistema de publicación dinámica reside en su capacidad para automatizar el proceso de publicación. La automatización no sólo reduce molestias a los autores al liberarles de la responsabilidad de diseñar y dar formato al contenido, sino que además permite publicar con más frecuencia para más tipos de público y en más tipos de medios.

Arbortext Publishing Engine es un producto basado en servidor que extrae el contenido XML y SGML de Arbortext Content Manager2, ensambla dicho contenido para diferentes públicos y lo publica automáticamente tanto en formato de impresión como electrónico, todo ello con una presentación y un formato de alta calidad.Arbortext Publishing Engine funciona en modo completamente desatendido y es un componente clave del sistema de publicación dinámica de PTC que permite:

Entregar contenido más preciso, más oportuno y más coherente. Personalizar las publicaciones de forma dinámica según las

necesidades de cada usuario. Producir inmediatamente publicaciones actualizadas en todos los

medios de destino. Publicar automáticamente a petición en diversos tipos de medios,

incluidos el formato Web, de impresión, PDF, Microsoft Word, Ayuda HTML y dispositivos inalámbricos.

Arbortext Publishing Engine proporciona un conjunto de funciones que permiten automatizar la salida de las copias en páginas, lo que elimina la necesidad de que los autores den formato a los documentos manualmente.

Sistema de publicación dinámica de PTC

El sistema de publicación dinámica de PTC proporciona la primera y única solución integral que permite a las empresas crear el contenido de las publicaciones, colaborar de forma eficaz, controlar y gestionar el contenido y las configuraciones asociadas, y automatizar el proceso de comunicación de contenido en todos los canales pertinentes. El sistema de publicación dinámica puede ayudar a mejorar notablemente la calidad de la información a la vez que permite obtener ahorros de tiempo y costes importantes. Las herramientas de PTC permiten combinar texto, tablas, gráficos, ilustraciones e imágenes en una documentación interactiva avanzada que se actualiza automáticamente cuando se

GILBERTO DIEGO POLITO Página 81

Page 82: mayra investigacion

ADMINISTRACION DE SITIOS WEB

cambia un componente. Esta solución garantiza alto rendimiento y compatibilidad, proporciona una visión integrada y automatiza totalmente el proceso de publicación.

Un sistema integral de publicación dinámica optimiza el proceso de publicación para lograr mejoras en el tiempo de lanzamiento de productos al mercado y en la calidad, y reducir los costes.

El sistema de publicación dinámica se puede implementar de forma incremental y rápida, con poco riesgo y un coste de propiedad reducido, para una recuperación inmediata de la inversión. Sin embargo, la arquitectura puede ajustarse fácilmente a las necesidades futuras, como usuarios adicionales, nuevas prestaciones e integraciones avanzadas de procesos con otros sistemas. El sistema de publicación dinámica permite hacer realidad la visión de un proceso de publicación totalmente automatizado que se integre con sus procesos empresariales. El sistema de publicación dinámica de PTC es el único sistema integral de publicación empresarial.

Integral: la tecnología del sistema de publicación dinámica de PTC se ha diseñado para funcionar en conjunto como un sistema cohesionado sin módulos redundantes, solapados o en conflicto. La experiencia del usuario es uniforme en todas las aplicaciones

Internet: la tecnología del sistema de publicación dinámica de PTC utiliza una infraestructura pura de Internet que se implementa sin dificultades en toda la empresa y en la cadena de valor completa.

Compatible: a la vez que es integral en el ámbito de la publicación, la tecnología del sistema de publicación dinámica de PTC es un sistema abierto que se integra fácilmente con otros sistemas empresariales y aplicaciones de creación.

RSS

El RSS es un sistema ideado para extraer la información que se actualiza con frecuencia, como noticias, mensajes de un foro o artículos de un blog (o bitácora) y usarla en otra web o en un programa.

Las siglas RSS significan en su versión 2.0 Really Simple Syndication, literalmente Sindicación realmente simple. Sindicar, según una acepción inglesa de la palabra aplicada al periodismo, significa publicar información simultáneamente en varios medios. Un ejemplo típico en Estados Unidos es el de las historietas de Dilbert que se publican en varios periódicos a la vez. Sindicar una web, o suscribirse a ella, es usar esa versión resumida de una o varias secciones fuera de la propia web.

GILBERTO DIEGO POLITO Página 82

Page 83: mayra investigacion

ADMINISTRACION DE SITIOS WEB

A cada uno de los documentos RSS que contiene un sitio se le llama feed. Por ejemplo un diario puede tener varios feeds, uno para las noticias nacionales, otro para las internacionales, otro para las deportivas, etc …

Además de RSS existen otros formatos similares para sindicar contenidos, el más importante de los cuales es Atom que utiliza por ejemplo Blogger, el extendido servidor de weblogs de Google.

La principal ventaja de los RSS es poder reunir las noticias u otros contenidos de las webs y weblogs que más nos interesan en un programa al que se llama agregador, o lector de RSS, y consultarlas de manera rápida, sin necesidad de ir página por página buscando novedades.

Posteriormente entraremos en detalle con los agregadores pero por ahora aquí tenéis el aspecto general del agregado Great News: Great News, un agregado RSS. Los programas agregadores nos muestran los contenidos de distintas maneras, indicando los titulares ya leídos y despliegan, si así lo deseamos, un aviso en la esquina de la pantalla, cuando se han actualizado los sitios que tenemos agregados.

Notepad (Bloc de notas): un archivo RSS es un archivo de texto plano. Esto significa que puede ser creado con cualquier editor de texto (Wordpad o MS-Word). Pero debes asegúrate de que el texto se guarda como texto plano. Cualquier formato rompe el archivo RSS. Si te has limitado a copiar y pegar códigos XML sabrás de lo que estamos hablando... Muy Importante: Sálvalo en texto plano. Stephen prefiere usar como texto editor el sencillo Note Tab (Bloc de Notas) y no le falta razón dado que no le da sorpresas inesperadas con un inesperado formato. Enlaces: NoteTab http://www.notetab.com. Para Linux puedes usar Bluefish: http://bluefish.openoffice.nl/.

El servidor: si tienes un website, entonces tienes un servidor. Necesitas ser capaz de descargar archivos en tu servidor. Si puedes poner tu página home en el servidor, utilizarás el mismo proceso para tu archivo RSS.

La forma más sencilla de crear un archivo RSS es copiar alguno ya existente. No te preocupes por ello, iremos reemplazando el contenido conforme cuya licencia es libre uso. A continuación tienes una corta y sencilla plantilla que puedes utilizar que es la utilizada por Euroresidentes siguiendo la plantilla original de Stephen.

GILBERTO DIEGO POLITO Página 83