“BOLERO DE LOS CELOS”

“LOS JOVENES DE HOY EN DIA”

“BIENVENIDA”

Hola hola hola ¿estas preparado para un montón de diversión mediante los más sanos conocimientos?. Quédate y descubre el más grandioso blog
que jamás hayas visto. En sus marcas, listos………….
¡¡¡¡¡¡¡¡¡Comenzamos!!!!!!!

“APLICACIONES DE LOS ADMINISTRADORES DE CONTENIDO”

A) CONCEPTO

Es una aplicación informática usada para crear, editar, gestionar y publicar contenido digital en diversos formatos. El gestor de contenidos genera páginas dinámicas interactuando con el servidor para generar la página web bajo petición del usuario, con el formato predefinido y el contenido extraído de la base de datos del servidor.

Esto permite gestionar, bajo un formato padronizado, la información del servidor, reduciendo el tamaño de las páginas para descarga y reduciendo el coste de gestión del portal con respecto a una página estática, en la que cada cambio de diseño debe ser realizado en todas las páginas, de la misma forma que cada vez que se agrega contenido tiene que maquetarse una nueva página HTML y subirla al servidor.

Sus características principales son:

– Sistema automatizado de noticias sin edición HTML.

– Administración gráfica basada en Web.

– Sistema integrado de Banners publicitarios.

– Comentarios de usuarios para cada artículo.

– Sistema de miembros altamente configurable.

– Sistema de encuestas.

– Páginas de estadísticas con contador.

– Opción de moderación para usuarios y administrador.

– Configurables y flexibles bloques HTML.

– Soporte para número ilimitado de temas.

– Caja para artículos viejos.

– Manejador de tópicos gráfico y flexible.

– Manejador de secciones con artículos.

– Manejo de páginas dinámicas.

– Soporte multilenguaje.

B)REQUERIMIENTOS DE INSTALACION

Instalación de PHP-Nuke

Requisitos para instalar PHP-Nuke

1. Se precisa tener un servidor web que soporte páginas PHP (IIS, Apache (http://www.apache.org), etc.).

2. Se precisa tener un servidor de bases de datos MySQL (http://www.mysql.com).

3. PHP 4.x ó superior (http://www.php.net).

4. El propio PHP-Nuke.

C) PUBLICACIONES DINAMICAS DE CONTENIDOS

manejo de páginas web dirigidas hacia el usuario con una navegación e interacción mucho mas dinámica, entre el usuario y la página.

Por otra parte, también ofrece la participación simultanea de múltiples actores en la creación del proyecto de una publicación web.

Tratará un poco sobre la tecnología Cliente-Servidor que utilizan este tipo de programas (CMS) y los lenguajes más usados en su construcción (Php y otros). También se darán descripciones y métodos de instalación para no expertos, poniendo al alcance de un mayor número de interesados para su posible utilización.

C)RSS

Un formato XML para sindicar o compartir contenido en la web. Se utiliza para difundir información actualizada frecuentemente a usuarios que se han suscrito a la fuente de contenidos. El formato permite distribuir contenidos sin necesidad de un navegador, utilizando un software diseñado para leer estos contenidos RSS (agregador). A pesar de eso, es posible utilizar el mismo navegador para ver los contenidos RSS. Las últimas versiones de los principales navegadores permiten leer los RSS sin necesidad de software adicional. RSS es parte de la familia de los formatos XML desarrollado específicamente para todo tipo de sitios que se actualicen con frecuencia y por medio del cual se puede compartir la información y usarla en otros sitios web o programas. A esto se le conoce como redifusión web o sindicación web (una traducción incorrecta, pero de uso muy común).


“EJECUCION DE LAS OPERACIONES DE RESPALDO DE ARCHIVOS Y CONFIGURACION”

A)    TIPOS DE RESPALDOS

  • Copias de Información, comúnmente llamados (Backups).
  • Duplicados de Información en linea (Implementación RAID)

Copias de Información (Backups)

Estos respaldos son sólo duplicados de archivos que se guardan en “Tape Drives” de alta capacidad (30-40 GB aprox). Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit .

Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de “Bloque de Información” (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado.

Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados :

  • B) RESPALDOS COMPLEJOS  (“Full”):

  Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.

  • C) RESPALDO INCREMENTAL  (“Incremental”):

 Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.

  • D) RESPALDO DIFERENCIAL  (“Differential”):

 Este respaldo es muy similar al “Respaldo de Incremento” , la diferencia estriba en que el archive bit permanece intacto.

 

Respaldo Archivos en Respaldo Archive Bit Ventajas Desventajas
Completo (“Full”) Todos Eliminado en todos los archivos Con este respaldo únicamente es posible recuperar toda la información Tiempo de Ejecución
De Incremento (“Incremental”) Archivos con archive bit activo.(Aquellos que hayan cambiado desde el último Respaldo Completo) Eliminado en los archivos que se respaldan Velocidad Requiere del último Respaldo Completo y de todos los Respaldos de Incremento que le siguieron para recuperar el Sistema
Diferencial (“Differential”) Archivos con archive bit activo.(Aquellos que hayan cambiado desde el último Respaldo Completo) Intacto Sólo requiere del último Respaldo Completo y del último respaldo Diferencial Ocupa mayor espacio en discos comparado con Respaldos de Incremento

 

E) RESPALDO DE CONFIGURACION

En el espíritu del #BackupMonday o el #LunesdeRespaldos les tengo un tip muy sencillo para Firefox.

Generalmente al momento de hacer nuestros respaldos tomamos en cuenta archivos, fotos, música y videos, pero en ocasiones nos olvidamos de nuestras configuraciones de Firefox o nuestros bookmarks.

En este caso para crear un respaldo de todos tus bookmarks o favoritos puedes usar dos opciones: la primera es ir al menú Marcadores > Administrar marcadores, y una vez estés en el Administrador, ve al menú Archivo > Exportar. De esta manera Firefox exportará en un fichero HTML todos tus favoritos. Cuando quieras instalarlos en otra computadora sólo tienes que abrir de nuevo Marcadores y en Administrar marcadores, ve a Archivo > Importar y selecciona la ubicación donde tienes guardado tu archivo de respaldo.

La segunda opción es usar Xmarks que es una extensión de Firefox que te permite sincronizar tus marcadores entre diferentes equipos y mantener un respaldo en línea de tus bookmarks favoritos. Lo único que tienes que hacer es descargarlo y seguir las instrucciones. Esta opción esta disponible para Chrome, Safari, Internet Explorex y Firefox.

Y si quieres hacer un respaldo de toda la configuración de Firefox (incluso Thunderbird) puedes usar MozBackup que es un programa que te permite crear una copia de toda tu configuaración para pasarla de un equipo a otro.

F)RECUPERACION DE DESASTRES

Como experimento, la próxima vez que esto en su centro de datos, mire a su alrededor e imagine por un momento que no hay nada. Y no solamente los computadores. Imagínese que el edificio completo ya no existe. Luego, imagine que su trabajo es recuperar la mayor cantidad de trabajo realizado posible en el centro de datos, lo más pronto posible.

Al pensar desde esta perspectiva, usted esto dando su primer paso hacia la recuperación de desastres. La recuperación de desastres es la habilidad de recuperarse de un evento que impacta el funcionamiento del centro de datos de su organización lo mas rápido y completo posible. El tipo de desastre puede variar, pero el objetivo final es siempre el mismo.

Los pasos relacionados con la recuperación a partir de un desastre son numerosos y con un rango bien amplio. A continuación se muestra una descripción general a un nivel alto del proceso, junto con los puntos claves a tener en mente.

Creacion, Evaluacion e Implementacion de un Plan de Recuperacion de Desastres

Un sitio de respaldo es vital, sin embargo es inútil sin un plan de recuperación de desastres. Un plan de recuperación de desastres indica cada faceta del proceso de recuperación, incluyendo (pero no limitado) a:

  • Los eventos que denotan posibles desastres
  • Las personas en la organización que tienen la autoridad para declarar un desastre y por ende, colocar el plan en efecto
  • La secuencia de eventos necesaria para preparar el sitio de respaldo una vez que se ha declarado un desastre
  • Los papeles y responsabilidades de todo el personal clave con respecto a llevar a cabo el plan
  • Un inventario del hardware necesario y del software requerido para restaurar la producción
  • Un plan listando el personal a cubrir el sitio de respaldo, incluyendo un horario de rotación para soportar las operaciones continuas sin quemar a los miembros del equipo de desastres
  • La secuencia de eventos necesaria para mover las operaciones desde el sitio de respaldo al nuevo/restaurado centro de datos

Los planes de recuperación de desastres a menudo llenan múltiples carpetas de hojas sueltas. Este nivel de detalle es vital porque en el evento de una emergencia, el plan quizás sea lo único que quede de su centro de datos anterior (además de los otros sitios de respaldo, por supuesto) para ayudarlo a reconstruir y restaurar las operaciones.

Sitios de respaldo: frío, templado y caliente

Uno de los aspectos más importantes del plan de recuperación de desastres es tener una ubicación desde la cual este puede ser ejecutado. Esta ubicación se conoce como sitio de respaldo. En el evento de un desastre, el sitio de respaldo es donde se recreara su centro de datos y desde donde usted operara, durante el mismo.

 tipos diferentes de sitios de respaldo:

  • Sitios de respaldo fríos
  • Sitios de respaldo templado
  • Sitios de respaldo calientes

Obviamente estos términos no se refieren a la temperatura del sitio de respaldo. Se refieren en realidad al esfuerzo requerido para comenzar las operaciones en el sitio de respaldo en el evento de un desastre.

Un sitio de respaldo frío es simplemente un espacio en un edificio configurado apropiadamente. Todo lo que se necesite para restaurar el servicio a sus usuarios se debe conseguir y entregar a este sitio antes de comenzar el proceso de recuperación. Como se puede imaginar, el retraso de ir desde un sitio frío a uno en operación completa puede ser sustancial.

Los sitios de respaldo frío son los menos costosos.

Un sitio tibio ya está equipado con el hardware representando una representación fiel de lo encontrado en su centro de datos. Para restaurar el servicio, se deben despachar los últimos respaldos desde sus instalaciones de almacenamiento fuera del sitio y completar un restauración a metal pelado, antes de que pueda comenzar el trabajo real de recuperación.

Los sitios de respaldo calientes tienen una imagen espejo virtual de su centro de datos, con todos los sistemas configurados y esperando solamente por los últimos respaldos de los datos de sus usuarios desde las facilidades de almacenamiento fuera del sitio. Como se puede imaginar, un sitio de respaldo caliente se puede poner en funcionamiento completo en unas pocas horas.

Un sitio de respaldo caliente comprende el enfoque más costoso para una recuperación de desastres.

Los sitios de respaldo pueden provenir de tres fuentes diferentes:

  • Comparadas especializadas en suministrar servicios de recuperación de desastres
  • Otras ubicaciones que pertenecen y son operadas por la organización
  • Un acuerdo mutuo con otra organización para compartir las facilidades del centro de datos en el evento de un desastre

Cada enfoque tiene sus puntos buenos y malos. Por ejemplo, haciendo un contrato con una firma de recuperación de desastres a menudo trae consigo el acceso a profesionales con la experiencia necesaria para guiar a las organizaciones a través del proceso de creación, evaluación e implementación de un plan de recuperación de desastres. Como se puede imaginar, estos servicios tienen su costo.

El uso de otras instalaciones que pertenecen y son operadas por su organización, pueden ser esencialmente una opción de costo cero, pero el surtir el sitio de respaldo y mantener su disponibilidad inmediata es una proposición costosa.

Preparar un acuerdo para compartir centros de datos con otra organización puede ser extremadamente económico, pero usualmente las operaciones a largo plazo bajo estas condiciones no son posibles, pues probablemente el centro de datos anfitrión todavia continúa su producción normal, haciendo la situación incómoda en el mejor de los casos.

Por otro lado, la selección del sitio de respaldo es un acuerdo entre los costos y la necesidad de su organización por la continuación de las operaciones.

 

 

“USO DE LAS HERRAMENTAS PARA GARANTIZAR LA CONFIDENCIALIDAD DE LA INFORMACION”

A)      USO DE PROTOCOLOS

Protocolos seguros para el Web 

 Se discuten SSH, SSL, TSL y HTTPS, los protocolos utilizados en la actualidad para intercambiar información de manera de hacer difícil que esta sea interceptada por terceros. Contar con protocolos seguros es importante tanto por las preocupaciones relacionadas con la privacidad como para permitir el comercio electrónico.

Seguridad en la Web

Dado el gran auge que hoy en día tiene Internet, su uso se ha masificado enormemente. Desde páginas meramente informativas hasta sitios interactivos usando tecnologías nuevas.

Empresas de diversa índole ya usan la Internet para comunicarse y el problema principal que surgió es la confiabilidad en que lo que se esta comunicando no sea visto por personas que puedan hacer mal uso de dicha información.

Por ejemplo, las tiendas comerciales ya están dando la posibilidad de realizar compras por la Web, pero el principal talón de Aquiles lo constituye la inseguridad que causa dar un número de tarjeta de crédito para pagar la compra.

O cosas tan simples como cuando uno envía un mail y no querer que nadie lo lea sino el destinatario.

A raíz de todo esto surgieron tecnologías que persiguen mejorar la seguridad de todas estas comunicaciones.

Seguridad en la transmisión

 

La seguridad de este tipo se basa en el hecho de poder encriptar los mensajes que se envían por a red entre un servidor y un cliente y que solo ellos puedan descifrar los contenidos a partir de una clave común conocida solo por los dos.

 

Para llevar a cabo esta seguridad se crearon diversos protocolos basados en esta idea:

SSH: Usado exclusivamente en reemplazo de telnet

SSL: Usado principalmente en comunicaciones de hipertexto pero con posibilidad de uso en otros protocolos

TSL: Es del mismo estilo del anterior.

HTTPS: Usado exclusivamente para comunicaciones de hipertexto

SSH (Secure Shell)

 

Este protocolo fue diseñado para dar seguridad al acceso a computadores en forma remota.

 

El protocolo TLS esta basado en SSL y son similares en el modo de operar.

 

Es importante señalar que ambos protocolos se ejecutan sobre una capa de transporte definida, pero no determinada. Esto indica que pueden ser utiizados para cualquier tipo de comunicaciones. La capa de transporte más usada es TCP cobre la cual pueden implementar seguridad en HTTP.

 

Como punto de diferencia se puede mencionar que existen protocolos implementados sobre la capa de red, por ejemplo sobre IP. Tal es el caso de IPSec.

 

Terminación de SSL

 

Cuando el cliente abandona el servidor, se le informa que terminara la sesión segura para luego terminar con SSL.

El protocolo SSL fue desarrollado por Netscape para permitir confidencialidad y autenticación en Internet. SSL es una capa por debajo de HTTP y tal como lo indica su nombre esta a nivel de socket por lo que permite ser usado no tan solo para proteger documentos de hipertexto sino también servicios como FTP, SMTP, TELNET entre otros.

 

La idea que persigue SSL es encriptar la comunicación entre servidor y cliente mediante el uso de llaves y algoritmos de encriptación.

B)      CIFRADO DE LA INFORMACION EN EL SERVIDOR

La idea principal de https es la de crear un canal seguro sobre una red insegura. Esto proporciona una protección razonable contra ataques eavesdropping y man-in-the-middle, siempre que se empleen métodos de cifrado adecuados y que el certificado del servidor sea verificado y resulte de confianza.

 

La confianza inherente en HTTPS está basada en una Autoridad de certificación superior que viene preinstalada en el software del navegador (Es el equivalente a decir “Confío en la autoridad de certificación (p.e. VeriSign/Microsoft/etc.) para decirme en quien debería confiar”). Sin embargo una conexión HTTPS a un website puede ser validada si y solo si todo lo siguiente es verdad:

El usuario confía en la Autoridad de certificación para dar fe solo para websites legítimos sin nombres engañosos.

 

El website proporciona un certificado válido (y un certificado inválido muestra una alerta en la mayoría de los navegadores), lo que significa que está firmado por una autoridad confiable.

El certificado identifica correctamente al website (p.e. visitando https://algunsitio y recibiendo un certificado para “AlgunSitio S.A.” y no AlgunZitio S.A.” [ver #2]).

 

Cada uno de los nodos involucrados en internet son dignos de confianza, o que el usuario confíe en que la capa de cifrado del protocolo (TLS o SSL) es inquebrantable por un eavesdropper.

El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP. De este modo se consigue que la información sensible (usuario y claves de paso normalmente) no pueda ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar.

El puerto estándar para este protocolo es el 443.

C)      CONTROL DE ACCESO

Control de acceso a red (del inglés NAC) es un enfoque de la seguridad en redes de computadoras que intenta unificar la tecnología de seguridad en los equipos finales (tales como antivirus, prevención de intrusión en hosts, informes de vulnerabilidades), usuario o sistema de autenticación y reforzar la seguridad de la red.

 

El control de acceso a red es un concepto de ordenador en red y conjunto de protocolos usados para definir como asegurar los nodos de la red antes de que estos accedan a la red. NAC puede integrar el proceso de remedio automático (corrigiendo nodos que no cumplen las normativas antes de permitirles acceso) en el sistema de red, permitiendo a la infraestructura de red como routers, switches y firewalls trabajar en conjunto con el back office y el equipamiento informático del usuario final para asegurar que el sistema de información está operando de manera segura antes de permitir el acceso a la red.

El objetivo del control de acceso a red es realizar exactamente lo que su nombre implica: control de acceso a la red con políticas, incluyendo pre-admisión, chequeo de políticas de seguridad en el usuario final y controles post-admisión sobre los recursos a los que pueden acceder en la red los usuarios y dispositivos y que pueden hacer en ella.

 

El control de acceso a red (NAC) representa una categoría emergente en productos de seguridad, su definición es controvertida y está en constante evolución. Los objetivos principales de este concepto se pueden resumir en:

Mitigar ataques de día cero

El propósito clave de una solución NAC es la habilidad de prevenir en los equipos finales la falta de antivirus, parches, o software de prevención de intrusión de hosts y acceder así a la red poniendo en riesgo a otros equipos de contaminación y expansión de gusanos informáticos.

Refuerzo de políticas

Las soluciones NAC permiten a los operadores de red definir políticas, tales como tipos de ordenadores o roles de usuarios con acceso permitido a ciertas áreas de la red, y forzarlos en switches y routers.

Administración de acceso e identidad

Donde las redes IPs convencionales refuerzan las políticas de acceso con base en direcciones IP, los dispositivos NAC lo realizan basándose en identidades de usuarios autenticados, al menos para usuarios finales de equipos portátiles y sobremesa.

D)      MANEJO DE INDENTIDADES

El manejo de la identidad en la red es un tema que he abordado en este espacio, pero que me parece necesario y urgente retomar, dada ciertas coyunturas que se están dando. Es por esto que voy a iniciar una serie de artículos sobre el problema del manejo de la identidad.

Las leyes de la identidad son los fundamentos para los meta sistemas de identidad.

Las 7 leyes de la identidad son:

 

1. Control y consentimiento del usuario. Los sistemas de identidad sólo deben revelar la información identificando a un usuario con el consentimiento del usuario.

2. Acceso Mínimo para un Uso Limitado. Un sistema de identidad debe revelar la mínima información posible.

3. Justificación de las Partes. Los sistemas de identidad deben ser diseñados de modo que la información revelada esté limitada a las partes que tenga un lugar necesario y justificado en una relación de identidad.

4. Identidad Dirigida. Un sistema de de identidad universal debe soportar ambos, identificadores omnidireccionales para uso de las entidades públicas e identificadores unidireccionales para uso de las entidades privadas, facilitando el descubrimiento junto con prevenir las correlaciones innecesarias entre los identificadores.

5. Pluralidad de Operadores y Tecnologías. Una identidad universal debe utilizar y habilitar la interoperación de distintas tecnologías de identidad provistas por multiples proveedores de identidad.

6. Integración Humana. Los sistemas de identidad deben definir al usuario humano como una componente del sistema distribuido, integradod a trave´s de un mecanismo de comunicación humano máquina que no sea ambiguo y que ofrezca mecanismos de protección en contra de ataques en contra de la identidad.

7. Experiencia Consistente entre Contextos. El metasistema que unifica la identidad garantiza a sus usuarios una experiencia simple, consistente mientras permite la separación de los contextos entre distintos operadores y tecnologías.

 

 

 

 

USO DE HERRAMIENTAS PARA MANEJO DE LOS ARCHIVOS DEL SITIO

En esta pagina encontraras como dar mantenimiento a tu propia pagina web, aquí te informara y te sacaras de dudas.

¡¡¡¡¡¡TE INVITAMOS A QUE DES UN VISTAZO!!!!!!!

  • Calendario

    • julio 2017
      L M X J V S D
      « Jun    
       12
      3456789
      10111213141516
      17181920212223
      24252627282930
      31  
  • Buscar