«MANTENIMIENTO / CONTROL DE SITIOS WEB»

  1. USO DE HERRAMIENTAS PARA EL MANEJO DE LOS ARCHIVOS DEL SITIO

En base a nuestra experiencia como responsables de actualizar páginas web de diferentes empresas y organizaciones, hemos desarrollado tres soluciones pensadas para distintas necesidades de actualización:

CW’ BÁSICA:  Para empresas que buscan “dar vida” a sus sitios web difundiendo periódicamente novedades institucionales y artículos de interés.

CW’ ESTÁNDAR: Ideal para organizaciones que desean dar a conocer sus actividades, fidelizar a sus clientes, recibir más visitas y generar oportunidades de negocios a través de sus sitio web.

CW’ PREMIUM: Pensada para organizaciones que generan un gran volumen de información y que necesitan potenciar sus comunicaciones web, sacando el máximo provecho de los beneficios que le brinda Internet.

  • TIPOS DE TRANSFERENCIAS DE ARCHIVOS

Un protocolo para la transferencia de archivos o de protocolo de transferencia de archivos es una convención o una norma que controla o permite la transferencia de archivos entre dos computadoras.

Hay 2 tipos de transferencias de archivos:

  • Transferencia de archivos «Pull-based»: El receptor inicia una solicitud de transmisión de ficheros.
  • Transferencia de archivos «Push-based»:El emisor inicia una solicitud de transmisión de ficheros.

Esta arquitectura consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta. Aunque esta idea se puede aplicar a programas que se ejecutan sobre una sola computadora es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.

En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema.

La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente un sólo programa. Los tipos específicos de servidores incluyen los servidores web, los servidores de archivo, los servidores del correo, etc. Mientras que sus propósitos varían de unos servicios a otros, la arquitectura básica seguirá siendo la misma.

Una disposición muy común son los sistemas multicapa en los que el servidor se descompone en diferentes programas que pueden ser ejecutados por diferentes computadoras aumentando así el grado de distribución del sistema.

La arquitectura cliente-servidor sustituye a la arquitectura monolítica en la que no hay distribución, tanto a nivel físico como a nivel lógico.

El servicio de cuotas de disco es el mecanismo que tiene Linux para poder limitar el almacenamiento a los usuarios del sistema. Una forma de proteger un equipo servidor es limitar la capacidad de almacenamiento de cada usuario. Este servicio se usa con ciertos servidores que limitan el almacenamiento como por ejemplo los servidores de correo o los servidores web.

Si un usuario no tuviera límite de almacenamiento podría llegar a llenar toda una partición e impedir el trabajo de otros usuarios o del mismo sistema.

Para poder instalar las cuotas de disco es necesario tener el núcleo Linux compilado con el soporte de quotas. La mayoría de las distribuciones traen un núcleo ya reparado. Si no es así tendríamos que compilar nuestro propio núcleo. Esto lo podemos comprobar ejecutando

dmesg grep quotas

Si la orden responde con un mensaje, entonces tenemos el núcleo listo. Si e sistema da la callada por respuesta entonces tendremos que compilar un nuevo núcleo.

Instalación

Para instalar las «quotas» de disco es necesario tener acceso al sistema como root para poder modificar ciertos ficheros y establecer las cuotas.
Ahora tenemos que editar el fichero /etc/fstab y en la partición o particiones que quiera poder establecer las cuotas de almacenamiento añadiremos la directiva usrquota o grpquota. En el primer casoa establece quotas a nivel de cada usuario y en el segundo segunda para cada grupo de usuarios.
El siguiente ejemplo establece el sistema de cuotas para las particiones /home (/dev/hda5) y /var (/dev/hda6).
/dev/hda5 /home ext2 defaults,usrquota 1 2
/dev/hda6 /var ext2 defaults,usrquota 1 3
Ahora debemos crear los ficheros quota.user, un fichero que mantiene información sobre cada partición. El fichero se crea en el directorio superior de la partición. Para crearlo ejecutamos:
/sbin/quotachek -av
y además nos mostrará un texto similar a:
Scanning /dev/hda5 /home] done Checked 321 directories and 2619 files
Using quotafile /home/quota.user Updating in-core user quotas
El caso de asignar quotas a grupos es similar, en este caso se genera el fichero quota.grp.
Para que las cuotas tengan efecto es necesario volver a montar las particiones de nuevo. Tal vez haya que reiniciar el sistema. Para evitar problemas asegúrese de que el fichero /etc/fstab no tiene errores.

Asignar cuotas

Ya sólo queda asignar cuotas a los usuarios del sistema con la orden edquota. Por ejemplo vamos a asignar cuotas al usuario practicas en el directorio /home. Para esto ejecutamos:

edquota -u practicas

Esta orden arranca el editor del sistema y nos encontramos algo parecido a la siguiente:

Quotas for user practicas:

/dev/hda5:

blocks in use:29612,limits (soft=0,hard=0)

inodes in use: 2620, limits (soft = 0, hard = 0)

/dev/hda6:

blocks in use:49613,limits (soft=0,hard=0) inodes in use:

1620, limits (soft = 0, hard = 0)

La primera línea de cada partición expresa el número máximo de almacenamiento expresado en bloques. La segunda línea expresa el número máximo de ficheros que puede tener el usuario. Un cero indica ilimitado. Por otro lado existen los límites «soft» y «hard». El primero, el límite «soft», es un límite que se puede sobrepasar en durante un periodo de gracia. El límite «hard» no se puede sobrepasar nunca.

Para asignar las cuotas sólo tenemos que modificar el número que hay entre paréntesis; por ejemplo, para limitar la quota de disco del usuario practicas a 1 Mb pondria lo siguiente:

Quotas for user practicas:

/dev/hda5:

blocks in use:29612,limits (soft=1024,hard=1024)

inodes in use: 2620, limits (soft = 0, hard = 0)

Otra opción, quizas más sencilla, para establecer el sistema de cuotas por usuarios es tener un usuario «prototipo», con la cuota correspondiente ajustada, y luego asignarsela al resto de los usuarios del sistema con la siguiente orden:

edquota -u -p prototipo usuario

Siendo prototipo el usuario generico y usuario el usuario al que le quiere asignar la cuota.

Si quremos ver las cuotas asignadas, podemos ejecutar:

repquota -a

Block limits File limits User used soft hard grace used soft hard grace
root

-- 17 0 0 3 0 0 ftp
-- 1 0 0 1 0 0 practicas
-- 19043 2560 3072 1146 0 0
  • ROBOT Y HERRAMIENTAS DE EXPLORACION DE PAGINAS WEB.

El robot una descripción del dominio en el que está interesado (e.g. bases de datos de patentes), consistente en una relación de etiquetas típicas de campos de búsqueda en dicho dominio así como ejemplos de ítem de información válidos para el mismo. El robot analiza los formularios de las páginas y utilizando técnicas de similitud textual y proximidad visual genera un ranking en función de la relevancia de los formularios encontrados con respecto al dominio de interés; a continuación realiza búsquedas utilizando los ejemplos suministrados con objeto de validar la página, y recuperar la información contenida en la misma.

2.Uso de las herramientas para garantizar la confidencialidad de la información.

Un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.

Los protocolos son reglas de comunicación que permiten el flujo de información entre equipos que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas «hablen» el mismo idioma. El protocolo TCP/IP fue creado para las comunicaciones en Internet. Para que cualquier computador se conecte a Internet es necesario que tenga instalado este protocolo de comunicación.

  • Estrategias para asegurar la seguridad (autenticación, cifrado).
  • Cómo se construye una red física.
  • Cómo los computadores se conectan a la red.

PROPIEDADES TIPICAS:

Si bien los protocolos pueden variar mucho en propósito y sofisticación, la mayoría especifica una o más de las siguientes propiedades:

  • Detección de la conexión física subyacente (con cable o inalámbrica), o la existencia de otro punto final o nodo.
  • Handshaking.
  • Negociación de varias características de la conexión.
  • Cómo iniciar y finalizar un mensaje.
  • Procedimientos en el formateo de un mensaje.
  • Qué hacer con mensajes corruptos o formateados incorrectamente (correción de errores).
  • Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces.
  • Terminación de la sesión y/o conexión.

Protocolos comunes

  • IP (Internet Protocol)
  • UDP (User Datagram Protocol)
  • TCP (Transmission Control Protocol)
  • DHCP (Dynamic Host Configuration Protocol)
  • HTTP (Hypertext Transfer Protocol)
  • FTP (File Transfer Protocol)
  • Telnet (Telnet Remote Protocol)
  • SSH (Secure Shell Remote Protocol)
  • POP3 (Post Office Protocol 3)
  • SMTP (Simple Mail Transfer Protocol)
  • IMAP (Internet Message Access Protocol)
  • SOAP (Simple Object Access Protocol)
  • PPP (Point-to-Point Protocol)
  • STP (Spanning Tree Protocol)
  • SUPER (Supreme Perpetued Resudict)

CIFRADO DE LA INFORMACION EN EL SERVIDOR

El cifrado es el proceso de convertir el texto plano en un galimatías ilegible, denominado texto cifrado o criptograma. Por lo general, la aplicación concreta del algoritmo de cifradocifra) se basa en la existencia de una clave: información secreta que adapta el algoritmo de cifrado para cada uso distinto. El descifrado es el proceso inverso que recupera el texto plano a partir del criptograma y la clave. (también llamado

El protocolo criptográfico especifica los detalles de cómo se utilizan los algoritmos y las claves (y otras operaciones primitivas) para conseguir el efecto deseado. El conjunto de protocolos, algoritmos de cifrado, procesos de gestión de claves y actuaciones de los usuarios, es lo que constituyen en conjunto un criptosistema, que es con lo que el usuario final trabaja e interactúa.

CONTROL DE ACCESO

El control de acceso constituye una poderosa herramienta para proteger la entrada a un web completo o sólo a ciertos directorios concretos e incluso a ficheros o programas individuales. Este control consta generalmente de dos pasos:

  • En primer lugar, la autenticación, que identifica al usuario o a la máquina que trata de acceder a los recursos, protegidos o no.
  • En segundo lugar, procede la cesión de derechos, es decir, la autorización, que dota al usuario de privilegios para poder efectuar ciertas operaciones con los datos protegidos, tales como leerlos, modificarlos, crearlos, etc.

Por defecto, todas las páginas y servicios del servidor web se pueden acceder anónimamente, es decir, sin necesidad de identificarse ante el servidor y sin ningún tipo de restricción. En máquinas NT, el usuario anónimo pertenece al grupo Invitados y tiene asignada la cuenta IUSR_nombremáquina, donde nombremáquina toma el valor del nombre del servidor: para una máquina llamada Mordor, la cuenta de acceso anónimo a Internet sería IUSR_MORDOR. Esta cuenta anónima debe tener permiso para conectarse localmente. En Linux, en cambio, no es necesario crear una cuenta en la máquina para los usuarios anónimos.

Análogamente, toda la información que viaja por las redes de comunicaciones lo hace en claro, de manera que puede ser fácilmente interceptada por un atacante. De ahí la necesidad de proteger los datos mientras se encuentran en tránsito por medio de un canal cifrado, para lo que se utiliza normalmente SSL, como se describirá más adelante.

Los diversos métodos de control de acceso presentados en este curso se han particularizado para dos servidores ampliamente difundidos en Internet: IIS 5.0 corriendo bajo Windows 2000, y servidores para Linux tipo Apache, como Stronghold 2.4. Aunque en otros servidores el proceso no será idéntico, sí es cierto que resultará muy parecido. Se puede consultar una completa comparativa de servidores web en webcompare.internet.com.

MANEJO DE IDENTIDADES

Una identidad puede ser entendida como un OBJETO unico e irrepetible, como una persona, sobre la cual existe informacion vinculada, que en parte, hace unico a este individuo. Esta informacion puede ser por ejemplo:

  • El RUT de la persona
  • Su fecha de nacimiento
  • La empresa a la cual trabaja
  • El identificador de empleado
  • Nacionalidad
  • Telefono de contacto
  • Direccion de correo electronico
  • Etc.

Las leyes de la identidad

Las leyes de la identidad son los fundamentos para los meta sistemas de identidad.
Las 7 leyes de la identidad son:

  1. Control y consentimiento del usuario. Los sistemas de identidad sólo deben revelar la información identificando a un usuario con el consentimiento del usuario.
    2. Acceso Mínimo para un Uso Limitado. Un sistema de identidad debe revelar la mínima información posible.
    3. Justificación de las Partes. Los sistemas de identidad deben ser diseñados de modo que la información revelada esté limitada a las partes que tenga un lugar necesario y justificado en una relación de identidad.
    4. Identidad Dirigida. Un sistema de de identidad universal debe soportar ambos, identificadores omnidireccionales para uso de las entidades públicas e identificadores unidireccionales para uso de las entidades privadas, facilitando el descubrimiento junto con prevenir las correlaciones innecesarias entre los identificadores.
    5. Pluralidad de Operadores y Tecnologías. Una identidad universal debe utilizar y habilitar la interoperación de distintas tecnologías de identidad provistas por multiples proveedores de identidad.
    6. Integración Humana. Los sistemas de identidad deben definir al usuario humano como una componente del sistema distribuido, integradod a trave´s de un mecanismo de comunicación humano máquina que no sea ambiguo y que ofrezca mecanismos de protección en contra de ataques en contra de la identidad.
    7. Experiencia Consistente entre Contextos. El metasistema que unifica la identidad garantiza a sus usuarios una experiencia simple, consistente mientras permite la separación de los contextos entre distintos operadores y tecnologías.



3. EJECUCION DE OPERACIONES DE RESPALDOS DE ARCHIVOS Y CONFIGURACION:

A)    TIPOS DE RESPALDOS

  • Copias de Información, comúnmente llamados (Backups).
  • Duplicados de Información en linea (Implementación RAID)

Copias de Información (Backups)

Estos respaldos son sólo duplicados de archivos que se guardan en “Tape Drives” de alta capacidad (30-40 GB aprox). Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit .

Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de “Bloque de Información” (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado.

Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados :

  • B) RESPALDOS COMPLEJOS  (“Full”):

Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.

  • C) RESPALDO INCREMENTAL  (“Incremental”):

Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.

  • D) RESPALDO DIFERENCIAL  (“Differential”):

Este respaldo es muy similar al “Respaldo de Incremento” , la diferencia estriba en que el archive bit permanece intacto.

Respaldo Archivos en Respaldo Archive Bit Ventajas Desventajas
Completo (“Full”) Todos Eliminado en todos los archivos Con este respaldo únicamente es posible recuperar toda la información Tiempo de Ejecución
De Incremento (“Incremental”) Archivos con archive bit activo.(Aquellos que hayan cambiado desde el último Respaldo Completo) Eliminado en los archivos que se respaldan Velocidad Requiere del último Respaldo Completo y de todos los Respaldos de Incremento que le siguieron para recuperar el Sistema
Diferencial (“Differential”) Archivos con archive bit activo.(Aquellos que hayan cambiado desde el último Respaldo Completo) Intacto Sólo requiere del último Respaldo Completo y del último respaldo Diferencial Ocupa mayor espacio en discos comparado con Respaldos de Incremento

E) RESPALDO DE CONFIGURACION

En el espíritu del #BackupMonday o el #LunesdeRespaldos les tengo un tip muy sencillo para Firefox.

Generalmente al momento de hacer nuestros respaldos tomamos en cuenta archivos, fotos, música y videos, pero en ocasiones nos olvidamos de nuestras configuraciones de Firefox o nuestros bookmarks.

En este caso para crear un respaldo de todos tus bookmarks o favoritos puedes usar dos opciones: la primera es ir al menú Marcadores > Administrar marcadores, y una vez estés en el Administrador, ve al menú Archivo > Exportar. De esta manera Firefox exportará en un fichero HTML todos tus favoritos. Cuando quieras instalarlos en otra computadora sólo tienes que abrir de nuevo Marcadores y en Administrar marcadores, ve a Archivo > Importar y selecciona la ubicación donde tienes guardado tu archivo de respaldo.

La segunda opción es usar Xmarks que es una extensión de Firefox que te permite sincronizar tus marcadores entre diferentes equipos y mantener un respaldo en línea de tus bookmarks favoritos. Lo único que tienes que hacer es descargarlo y seguir las instrucciones. Esta opción esta disponible para Chrome, Safari, Internet Explorex y Firefox.

Y si quieres hacer un respaldo de toda la configuración de Firefox (incluso Thunderbird) puedes usar MozBackup que es un programa que te permite crear una copia de toda tu configuración para pasarla de un equipo a otro.

F)RECUPERACION DE DESASTRES

Como experimento, la próxima vez que esto en su centro de datos, mire a su alrededor e imagine por un momento que no hay nada. Y no solamente los computadores. Imagínese que el edificio completo ya no existe. Luego, imagine que su trabajo es recuperar la mayor cantidad de trabajo realizado posible en el centro de datos, lo más pronto posible.

Al pensar desde esta perspectiva, usted esto dando su primer paso hacia la recuperación de desastres. La recuperación de desastres es la habilidad de recuperarse de un evento que impacta el funcionamiento del centro de datos de su organización lo mas rápido y completo posible. El tipo de desastre puede variar, pero el objetivo final es siempre el mismo.

Los pasos relacionados con la recuperación a partir de un desastre son numerosos y con un rango bien amplio. A continuación se muestra una descripción general a un nivel alto del proceso, junto con los puntos claves a tener en mente.

Creación, Evaluación e Implementacion de un Plan de Recuperación de Desastres

Un sitio de respaldo es vital, sin embargo es inútil sin un plan de recuperación de desastres. Un plan de recuperación de desastres indica cada faceta del proceso de recuperación, incluyendo (pero no limitado) a:

  • Los eventos que denotan posibles desastres
  • Las personas en la organización que tienen la autoridad para declarar un desastre y por ende, colocar el plan en efecto
  • La secuencia de eventos necesaria para preparar el sitio de respaldo una vez que se ha declarado un desastre
  • Los papeles y responsabilidades de todo el personal clave con respecto a llevar a cabo el plan
  • Un inventario del hardware necesario y del software requerido para restaurar la producción
  • Un plan listando el personal a cubrir el sitio de respaldo, incluyendo un horario de rotación para soportar las operaciones continuas sin quemar a los miembros del equipo de desastres
  • La secuencia de eventos necesaria para mover las operaciones desde el sitio de respaldo al nuevo/restaurado centro de datos

Los planes de recuperación de desastres a menudo llenan múltiples carpetas de hojas sueltas. Este nivel de detalle es vital porque en el evento de una emergencia, el plan quizás sea lo único que quede de su centro de datos anterior (además de

los otros sitios de respaldo, por supuesto) para ayudarlo a reconstruir y restaurar las operaciones.

Sitios de respaldo: frío, templado y caliente

Uno de los aspectos más importantes del plan de recuperación de desastres es tener una ubicación desde la cual este puede ser ejecutado. Esta ubicación se conoce como sitio de respaldo. En el evento de un desastre, el sitio de respaldo es donde

se recreara su centro de datos y desde donde usted operara, durante el mismo.

tipos diferentes de sitios de respaldo:

  • Sitios de respaldo fríos

  • Sitios de respaldo templado
  • Sitios de respaldo calientes

Obviamente estos términos no se refieren a la temperatura del sitio de respaldo. Se refieren en realidad al esfuerzo requerido para comenzar las operaciones en el sitio de respaldo en el evento de un desastre.

Un sitio de respaldo frío es simplemente un espacio en un edificio configurado apropiadamente. Todo lo que se necesite para restaurar el servicio a sus usuarios se debe conseguir y entregar a este sitio antes de comenzar el proceso de recuperación. Como se puede imaginar, el retraso de ir desde un sitio frío a uno en operación completa puede ser sustancial.

Los sitios de respaldo frío son los menos costosos.

Un sitio tibio ya está equipado con el hardware representando una representación fiel de lo encontrado en su centro de datos. Para restaurar el servicio, se deben despachar los últimos respaldos desde sus instalaciones de almacenamiento fuera del sit

io y completar un restauración a metal pelado, antes de que pueda comenzar el trabajo real de recuperación.

Los sitios de respaldo calientes tienen una imagen espejo virtual de su centro de datos, con todos los sistemas configurados y esperando solamente por los últimos respaldos de los datos de sus usuarios desde las facilidades de almacenamiento fuera del sitio. Como se puede imaginar, un sitio de respaldo caliente se puede poner en funcionamiento completo en unas pocas horas.

Un sitio de respaldo caliente comprende el enfoque más costoso para una recuperación de desastres.

Los sitios de respaldo pueden provenir de tres fuentes diferentes:

  • Comparadas especializadas en suministrar servicios de recuperación de desastres
  • Otras ubicaciones que pertenecen y son operadas por la organización
  • Un acuerdo mutuo con otra organización para compartir las facilidades del centro de datos en el evento de un desastre

Cada enfoque tiene sus puntos buenos y malos. Por ejemplo, haciendo un contrato con una firma de recuperación de desastres a menudo trae consigo el acceso a profesionales con la experiencia necesaria para guiar a las organizaciones a través del proceso de creación, evaluación e implementación de un plan de recuperación de desastres. Com

o se puede imaginar, estos servicios tienen su costo.

El uso de otras instalaciones que pertenecen y son operadas por su organización, pueden ser esencialmente una opción de costo cero, pero el surtir el sitio de respaldo y mantener su disponibilidad inmediata es una proposición costosa.

Preparar un acuerdo para compartir centros de datos con otra organización puede ser extremadamente económico, pero usualmente las operaciones a largo plazo bajo estas condiciones no son posibles, pues probablemente el centro de datos anfitrión todavía continúa su producción normal, haciendo la situación incómoda en el mejor de los casos.

Por otro lado, la selección del sitio de respaldo es un acuerdo entre los costos y la necesidad de su organización por la continuación de las operaciones.

4. APLICACIONES DE LOS ADMINISTRADORES DE CONTENIDO

Una serie de administradores de contenidos

<!–

Publicado el

–> Los administradores de contenidos son plataformas que nos permiten administrar el contenido y el diseño. Estos CMS son compatibles con un gran número de servidores de base de datos, donde la información y configuración será almacenada. Conoce los más populares.

Drupal:

Drupal logo

El sistema de administración de contenidos Drupal de código abierto fue creado por Dries Buytaert. Se encuentra disponible para Apache o IIS (Internet Information Service), múltiplataforma disponible para Unix, Linux, BSD, Solaris, Windows, Mac OS.

Este administrador nos permite publicar contenidos, incluye foros y blog. Esta información es almacenada en una base de datos. Los contenidos del sitio son editados a través de un panel de administración web e incluye múltiples idiomas.

También, podemos editar el diseño del sitio, administrar los bloques de contenidos, menús, activar/desactivar los módulos agregados en el sitio, editar los temas. Administración de usuarios, creación de reglas por usuarios, configuración de usuarios.

Administración de los log del CMS, visualizar eventos de los usuarios que acceden al sitio, errores por accesos denegados, páginas no encontradas, generar reportes del estado en las operaciones del sitio web y los problemas detectados. En la configuración del siti

o podemos administrar los temas, configurar reportes de errores, sistemas de archivos, localización, funcionamiento, información del sitio, mantenimiento del sitio.

Características:

  • Indexado de los contenidos en tiempo real para los resultados de búsquedas.
  • Código fuente libre, permitiendo extender y adaptar Drupal a nuestras necesidades.
  • Instalación de diferentes módulos creados por su comunidad de usuarios.
  • Implementación de URLs amigables utilizando el mod_rewrite d

    e Apache, creando mejores URLs para usuarios y motores de búsquedas.

  • Creación de reglas para usuarios.
  • Registro y Autentificación de usuarios utilizando sistemas externos como Jabber, Blogger u otro sitio Drupal, integración con servidores LDAP.

Ventajas:

  • Creación de sub-apartados en los foros.
  • Método avanzado de clasificación de artículos.
  • Acceso a la web es muy rápido.
  • Compatibilidad con Jabber, Yahoo.
  • Permite a los usuarios configurar su propio perfil en dependencia de los permisos otorgados por el administrador.

Desventajas:

  • Es obligatorio cerrar sesión antes de salir del sitio.
  • Los foros son un poco desorganizados.

Joomla!

joomla

El sistema Joomla! es un administración de contenidos de código abierto, desarrollado en PHP.
La primera versión fue publicada en el 2005, una versión de Mambo a la que se le realizaron modificaciones utilizando Ajax.

Permite la publicación de contenidos en Internet e Intranet. La información y configuración es almacenada utilizando base de datos. Joomla! incluye características para hacer caché de las páginas, incluye feed RSS, búsquedas del sitio, encuestas, calendarios, versión de versiones imprimibles de las páginas, recomendar contenidos a un amigo, versión pdf.

Mediante el panel de control se pueden administrar los contenidos, categorías, secciones, menú, lenguajes del sitio, cuentas de usuarios. En los contenidos se pueden definir fechas de inicio y final de su publicación. Definir contenidos como archivados, no publicados, luego de ser eliminados son enviados a una papelera de donde se pued

en restaurar. También encontramos la configuración global donde se define las descripciones del sitio, permisos, idiomas, estadísticas, servidor de correo, entre otros.

Características:

  • Organización de las secciones y categorías del sitio web.
  • Publicación de contenidos sin limitaciones utilizando un sencillo editor para dar formatos y estilos a los textos e imágenes.
  • Escalabilidad e implementación de nuevas funcionalidades, permitiendo instalar, desinstalar y administrar componentes y módulos.
  • Administración de usuarios, permitiendo enviar correos electrónicos masivos.
  • Administración del diseño y aspecto estético del sitio mediante la utilización de templates/plantillas.

  • administración de la navegación y del menú del sitio.
  • Posee estadísticas de visitas, mostrando información del navegador, Sistema Operativo, visitas por páginas.

Ventajas:

  • Extensiones existentes creadas por la comunidad de usuarios.
  • Mejorar sustancialmente la usabilidad, manejabilidad y escalabilidad.
  • Permitir la compatibilidad hacia atrás con versiones previas de componentes, plantillas, módulos y otras extensiones.
  • Aumentar la integración de aplicaciones externas a través de servicios web y la autentificación remota, como el Protocolo Ligero de Acceso al Directorio (LDAP).

Desventajas:

  • El código HTML generado no es semántico.
  • Deficiente planificación de la interfaz administrativa.
  • Limitación en las opciones para personalizar rangos de usuarios.
  • Dependencia excesiva del Javascript en su Panel de Administración.
  • Es un poco lento.

WordPress

wordpress

El sistema de gestión de contenidos WordPress esta enfocado a la creación de blogs. Desarrollado en PHP y MySQL bajo licencia GPL.

Su fundador principal es Matt Mullenweg. Posee un enorme crecimiento en su comunidad de usuarios, las causas principales son su licencia, facilidad de uso y sus características como gestor de contenidos. Además de su enorme comunidad de desarrolladores y diseñadores, que se encargan de crear plugins y themes para la comunidad.

WordPress permite crear una bitácora o sitio y la instalación de múltiples blogs. Otra de sus funciones es la del sistema de creación de plantillas, que permiten al usuario activar o desactivar las plantillas.

Características:

  • Fácil instalación, actualización y personalización.

  • Cumplimiento de los estándares W3C.
  • Múltiples autores.
  • Separa el contenido y el diseño en XHTML y CSS.
  • Posee herramientas de comunicación entre blogs (Trackback, Pingback, etc).
  • Permite ordenar artículos en categorías y subcategorías.
  • 3 estados para un post: publicado, borrador y privado (sólo usuarios registrados).
  • Instalación de plugins.
  • Widgets para los Themes.

Ventajas:

  • No necesitas saber sobre PHP.
  • Tiene un agregador de RSS estándar configurado desarrollado con Atom.
  • Automáticamente conecta y configura con bases de datos My

    SQL sin requerir ningún esfuerzo o conocimiento.

  • Está construido con estándares web lo que asegura una larga vida de accesibilidad y futuros cambios de los estándares.
  • Automáticamente importa imágenes.
  • Permite configurar meta tags.
  • Cuenta con categorías.
  • Permite personalizar los menús.

XOOPS

Xoops

Xoops es un sistema de administración de contenidos, por sus siglas en inglés

eXtensible Object Oriented Portal System (Sistema de portal extensible orientado a objetos). Permite a los usuarios crear sitios web dinámicos. Está escrito en PHP y utiliza Mysql como servidor de Base de Datos, cuenta con licencia GPL.

Mediante Xoops se pueden crear módulos de noticias, crear weblog. Permite la incorporación noticias, foros, enlaces, descargas, documentos, etc. Para sitios con grandes cantidades de contenidos. En el panel de administración de Xoops se pueden manejar los banners de publicidad controlando las impresiones.

Crear grupos de usuarios y sus permisos, administrar categorías de las imágenes, desactivar y activar los diferentes módulos del sitio, configuraciones generales, informaciones, Metas y Footer/pie de página, palabras censuradas, opciones de búsqueda, configuraciones de correo electrónico, opciones de autentificación. Controlar los smilies, ranking del sitio por usuarios, Editar y buscar usuarios, avatares, administrar plantillas y comentarios.

Características:

  • Utiliza MySql como servidor de base de datos.
  • Sitio completamente modularizado. Permite la administración de todos los módulos del sitio.
  • Soporte para idiomas multi-byte como el Chino, Japonés, Chino simplificado y Chino tradicional, Coreano, etc.
  • Permite la creación de grupos de usuarios y definir permisos.
  • Los administradores pueden seleccionar los temas del sitio que d

    eseen.

Ventajas:

  • Es relativamente sencillo de manejar.
  • Tiene múltiples módulos.
  • Genera código HTML y CSS bastante válido.

CMS Made Simple

CMS Made Simple

CMS Made Simple es un Sistema de Administración de Contenidos Open Source posee licencia GNU/GPL. Compatible con Linux, MAC, Windows. Como su nombre lo indica es muy simple y fácil de configurar.

Se encuentra desarrollado en PHP, el proceso de instalación es muy simple, se completa a través de 5 pasos guiada por la web. Este es compatible con MySql y SQLite. Al terminar el proceso de instalación se pueden agregar módulos adicionales desde su sitio oficial. Posee la versión básica del editor HTML TinyMCE. Permite añadir nuevas funcionalidades, utiliza plantillas para Smarty.

Características:

  • CMS múltiplataforma, administración de contenidos, plantillas, menús, estilos, temas, usuarios y grupos, extensiones, módulos.
  • Preferencias, sitio modular, contenido jerárquico.
  • Integrada ayuda en línea, cada página puede tener un tema diferente.

Ventajas:

  • Rápido, sencillo de utilizar, uso fácil de interfase.
  • Permite añadir nuevas funciones, posee una activa comunidad de usuarios.
  • Múltiples lenguajes, múltiplataforma.

Desventajas:


  • Pocos sistemas de base de datos compatibles.
  • Ha presentado problemas de seguridad.

RSSUn formato XML para sindicar o compartir contenido en la web. Se utiliza para difundir información actualizada frecuentemente a usuarios que se han suscrito a la fuente de contenidos. El formato permite distribuir contenidos sin necesidad de un navegador, utilizando un software diseñado para leer estos contenidos RSS (agregador). A pesar de eso, es posible utilizar el mismo navegador para ver los contenidos RSS. Las últimas versiones de los principales navegadores permiten leer los RSS sin necesidad de software adicional. RSS es parte de la familia de los formatos XML desarrollado específicamente para todo tipo de sitios que se actualicen con frecuencia y por medio del cual se puede compartir la información y usarla en otros sitios web o programas. A esto se le conoce como redifusión web o sindicación web (una traducción incorrecta, pero de uso muy común).

Esta entrada fue publicada en Sin categoría. Guarda el enlace permanente.

Deja un comentario