P. 1
mayra

mayra

|Views: 61|Likes:
Published by Luffy Jutsu

More info:

Published by: Luffy Jutsu on Jun 23, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

04/29/2013

pdf

text

original

Administración de Sitios Web

Nombre del modulo:

Administración de Sitios Web Lic. Mayra Chapan Fiscal

Nombre del docente:

Nombre del alumno: Rubén Fiscal Baxin Nombre del trabajo: Proyecto de investigación Carrera: Informática Grupo: 4202 Semestre: 4°

Info 4202

Administración de Sitios Web

Índice
Índice ............................................................................................................................................. 2 1.1.1 DETERMINA EL SERVIDOR DE APLICACIONES WED Y PLATAFORMA DE DESARROLLO A UTILIZAR EN SU LABORATORIO....................................................................................................... 5 A. PRINCIPALES SERVIDORES WEB DEL MERCADO ...................................................................... 5 APACHE WEB SERVER ............................................................................................................. 5 INTERNET INFORMATION SERVER (IIS) .................................................................................... 6 B. IDENTIFICACIÓN DE PROTOCOLOS RELACIONADOS CON APLICACIONES Y SERVICIOS WEB ......... 7 HYPERTEXT TRANSFER PROTOCOL O HTTP .............................................................................. 7 HYPERTEXT TRANSFER PROTOCOL SECURE O HTTPS ............................................................... 7 FILE TRANSFER PROTOCOL O FTP. ........................................................................................... 8 TRIVIAL FILE TRANSFER PROTOCOL O TFTP ............................................................................. 8 FILE TRANSFER PROTOCOL SECURE O FTPS ............................................................................. 8 SECURE SHELL O SSH .............................................................................................................. 9 SECURE COPY O SCP ............................................................................................................... 9 SECURE SOCKET LAYER O SSL .................................................................................................. 9 C. SELECCIÓN DE LA PLATAFORMA TECNOLÓGICA PARA DEL DESARROLLO DE SITIOS WEB .......... 10 ARQUITECTURA WEB ............................................................................................................ 10 y y y y y y SERVIDOR WEB ................................................................................................................ 10 DNS .................................................................................................................................. 10 Sistema gestor de base de datos ...................................................................................... 10 SISTEMA OPERATIVO ....................................................................................................... 12 Sitio virtuales ................................................................................................................... 12 NAVEGADOR WEB............................................................................................................ 12 CARACTERISTICAS DEL SERVIDOR WEB ................................................................................. 13 y y y y PROTOCOLOS ................................................................................................................... 13 SITIOS............................................................................................................................... 13 ESPACIO DE ALMACENAMIENTO ...................................................................................... 14 SEGURIDAD ...................................................................................................................... 14

1.2.1 CONFIGURA LA PLATAFORMA Y LOS RECURSOS PARA EL DESARROLLO DE APLICACIONES DEL SITIO WEB .................................................................................................................................... 15 Info 4202

Administración de Sitios Web
A. INSTALACIÓN Y CONFIGURACIÓN DEL SERVIDOR WEB ......................................................... 15 REQUERIMIENTOS DE INSTALACIÓN ..................................................................................... 15 INICIAR, DETENER O REINICIAR EL SERVIDOR WEB ................................................................ 16 CONFIGURACIÓN DEL SITIO .................................................................................................. 16 IP DEL SITIO WEB .................................................................................................................. 18 PUERTO DEL SITIO (TCP) ....................................................................................................... 20 DOMINIO DEL SITIO .............................................................................................................. 21 DIRECTORIO DE PUBLICACIÓN DEL SITIO............................................................................... 21 PERMISOS DE ACCESO .......................................................................................................... 22 B. ADMINISTRACIÓN DEL SERVIDOR WEB ................................................................................. 25 DEFINICIÓN Y ASIGNACIÓN DE ADMINISTRADORES DEL SITIO. ............................................. 25 PERSONALIZACIÓN DE ERRORES DEL PROTOCOLO HTTP. ...................................................... 27 AJUSTES DE RENDIMIENTO DEL SERVIDOR............................................................................ 30 PERMISOS ESPECÍFICOS SEGÚN DIRECTORIO Y USUARIO ...................................................... 32 RESTRICCIONES DE CONTENIDO ........................................................................................... 32 TIPOS DE ARCHIVOS Y EXTENSIONES SOPORTADOS .............................................................. 33 C. CONFIGURACIÓN DE SITIOS WEB .......................................................................................... 35 RUTA DE ACCESO LOCAL ....................................................................................................... 35 LENGUAJES DE PROGRAMACIÓN CONFIGURADOS EN EL SERVIDOR WEB ............................ 36 2.2.1 IMPLEMENTA MEDIDAS PARA EL ASEGURAMIENTO DE LA CONFIDENCIALIDAD DE LA INFORMACIÓN. ............................................................................................................................ 43 AJUSTES DE RENDIMIENTO DEL SERVIDOR. ........................................................................ 45 PERMISOS ESPECÍFICOS SEGÚN DIRECTORIO Y USUARIO.................................................. 45 RESTRICCIÓN DE CONTENIDOS........................................................................................... 45 TIPOS DE ARCHIVO Y EXTENSIONES SOPORTADAS. ............................................................ 46 B) USO DE HERRAMIENTAS PARA MANEJO DE LOS ARCHIVOS DEL SITIO. ..................................... 46 MÉTODOS PARA LA ACTUALIZACIÓN DE LAS PÁGINAS DEL SITIO (LOCAL- REMOTA) ............. 46 CONEXIÓN DE LA HERRAMIENTA AL SERVIDOR. .................................................................... 48 ASIGNACION DE CUOTAS DE DISCO ...................................................................................... 48 ROBOTS Y HERRAMIENTAS DE EXPLORACION DE PAGINAS WEB ........................................... 48

Info 4202

Administración de Sitios Web
2.1 REALIZA LA SUPERVISION PERIODICA DEL SITIO WEB MEDIANTE EL USO DE LAS HERRAMIENTAS DEL SERVIDORA. USO DE HERRAMIENTAS PARA GARANTIZAR LA CONFIDENCIALIDAD DE LA INFORMACIÓN ................................................................................... 49 USO DE PROTOCOLOS SEGUROS ........................................................................................... 49 CIFRADO DE LA INFORMACIÓN EN EL SERVIDOR ................................................................... 50 CONTROL DE ACCESSO ......................................................................................................... 51 MANEJO DE IDENTIDADES .................................................................................................... 51 2.2 IMPLEMENTA MEDIDAS PARA EL ASEGURAMIENTO DE LA CONFIDENCIALIDAD DE LA INFORMACION. ............................................................................................................................ 53 A. EJECUCIÓN DE OPERACIONES DE RESPALDO DE ARCHIVOS Y CONFIGURACIÓN .................... 53 TIPOS DE RESPALDO ............................................................................................................. 53 INCREMENTAL ...................................................................................................................... 53 DIFERENCIAL ........................................................................................................................ 54 COMPLETO ........................................................................................................................... 54 RESPALDO DE LA CONFIGURACIÓN ....................................................................................... 54 RECUPERACIÓN DE DESASTRES ............................................................................................. 55 B. APLICACIONES DE ADMINISTRADORES DE CONTENIDO........................................................ 56 CONCEPTO ........................................................................................................................... 56 REQUERIMIENTOS DE INTALACIÓN ....................................................................................... 57 PUBLICACIÓN DINÁMICA DE CONTENIDOS ........................................................................... 57 RSS ....................................................................................................................................... 59

Info 4202

Administración de Sitios Web

1.1.1 DETERMINA EL SERVIDOR DE APLICACIONES WED Y PLATAFORMA DE DESARROLLO A UTILIZAR EN SU LABORATORIO. A. PRINCIPALES SERVIDORES WEB DEL MERCADO
APACHE WEB SERVER
(Acrónimo de "a patchy server"). Servidor web de distribución libre y de código abierto, siendo el más popular del mundo desde abril de 1996, con una penetración actual del 50% del total de servidores web del mundo (agosto de 2007). La principal competencia de Apache es el IIS (Microsoft Internet Information Services) de Microsoft. Apache fue la primera alternativa viable para el servidor web de Netscape Communications, actualmente conocido como Sun Java System Web Server. Apache es desarrollado y mantenido por una comunidad desarrolladores bajo el auspicio de la Apache Software Foundation. abierta de

La aplicación permite ejecutarse en múltiples sistemas operativos como Windows, Novell NetWare, Mac OS X y los sistemas basados en Unix. Características de Apache * Soporte para los lenguajes perl, python, tcl y PHP. * Módulos de autenticación: mod_access, mod_auth y mod_digest.

Info 4202

Administración de Sitios Web
* Soporte para SSL y TLS. * Permite la configuración de mensajes de errores personalizados y negociación de contenido. * Permite autenticación de base de datos basada en SGBD. Uso de Apache Apache es principalmente usado para servir páginas web estáticas y dinámicas en la WWW. Apache es el servidor web del popular sistema XAMP, junto con MySQL y los lenguajes de programación PHP/Perl/Python. La "X" puede ser la inicial de cualquier sistema operativo, si es Windows: WAMP, si es el Linux: LAMP, etc.

INTERNET INFORMATION SERVER (IIS)
Internet Information Services o IIS es un servidor web y un conjunto de servicios para el sistema operativo Microsoft Windows. Originalmente era parte del Option Pack para Windows NT. Luego fue integrado en otros sistemas operativos de Microsoft destinados a ofrecer servicios, como Windows 2000 o Windows Server 2003. Windows XP Profesional incluye una versión limitada de IIS. Los servicios que ofrece son: FTP, SMTP, NNTP y HTTP/HTTPS.

Este servicio convierte a una PC en un servidor web para Internet o una intranet, es decir que en las computadoras que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente. Los servicios de Internet Information Services proporcionan las herramientas y funciones necesarias para administrar de forma sencilla un servidor web seguro. El servidor web se basa en varios módulos que le dan capacidad para procesar distintos tipos de páginas. Por ejemplo, Microsoft incluye los de Active Server Pages (ASP) y ASP.NET. También pueden ser incluidos los de otros fabricantes, como PHP o Perl. Identificación de protocolos relacionados con aplicaciones y servidores web En informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una regla o estándar que controla o permite la comunicación en su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por

Info 4202

Administración de Sitios Web
hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.

B. IDENTIFICACIÓN DE PROTOCOLOS RELACIONADOS CON APLICACIONES Y SERVICIOS WEB
HYPERTEXT TRANSFER PROTOCOL O HTTP
Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es elRFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador webo un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc. HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.

HYPERTEXT TRANSFER PROTOCOL SECURE O HTTPS
Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo

Info 4202

Administración de Sitios Web
de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hiper Texto, es decir, es la versión segura de HTTP. Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.

FILE TRANSFER PROTOCOL O FTP.
FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

TRIVIAL FILE TRANSFER PROTOCOL O TFTP
TFTP son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de archivos trivial). Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utiliza para transferir pequeños archivos entre ordenadores en una red, como cuando un terminal X Windows o cualquier otro cliente ligero arrancan desde un servidor de red. Algunos detalles del TFTP: Utiliza UDP (en el puerto 69) como protocolo de transporte (a diferencia de FTP que utiliza el puerto 21 TCP). No puede listar el contenido de los directorios. No existen mecanismos de autenticación o cifrado. Se utiliza para leer o escribir archivos de un servidor remoto. Soporta tres modos diferentes de transferencia, "netascii", "octet" y "mail", de los que los dos primeros corresponden a los modos "ascii" e "imagen" (binario) del protocolo FTP.

FILE TRANSFER PROTOCOL SECURE O FTPS

Info 4202

Administración de Sitios Web
FTPS (comúnmente referido como FTP/SSL) es un nombre usado para abarcar un número de formas en las cuales el software FTP puede realizar transferencias de ficheros seguras. Cada forma conlleva el uso de una capa SSL/TLS debajo del protocolo estándar FTP para cifrar los canales de control y/o datos. No debería confundirse con el protocolo de transferencia de ficheros SFTP, el cual suele ser usado con SSH.

SECURE SHELL O SSH
SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo.

SECURE COPY O SCP
Secure Copy o SCP es un medio de transferencia segura de archivos informáticos entre un host local y otro remoto o entre dos hosts remotos, usando el protocolo Secure Shell (SSH). El término SCP puede referir a dos conceptos relacionados, el protocolo SCP o el programa SCP.
El protocolo SCP es básicamente idéntico al protocolo rcp de BSD. A diferencia de rcp, los datos son cifrados durante su transferencia, para evitar que potenciales packet sniffers extraigan información útil de los paquetes de datos. Sin embargo, el protocolo mismo no provee autenticación y seguridad; sino que espera que el protocolo subyacente, SSH, lo asegure.

SECURE SOCKET LAYER O SSL
El protocolo SSL es un sistema diseñado y propuesto por Netscape Communications Corporation. Se encuentra en la pila OSI entre los niveles de TCP/IP y de los protocolos HTTP, FTP, SMTP, etc. Proporciona sus servicios de seguridad cifrando los datos intercambiados entre el servidor y el cliente con un algoritmo de cifrado simétrico, típicamente el RC4 o IDEA, y cifrando la clave de sesión de RC4 o IDEA mediante un algoritmo de cifrado de clave pública, típicamente el RSA. La clave de sesión es la que se utiliza para cifrar los datos que vienen del y van al servidor seguro. Se genera una clave de sesión distinta para cada transacción, lo cual permite que aunque sea reventada por un atacante

Info 4202

Administración de Sitios Web
en una transacción dada, no sirva para descifrar futuras transacciones. MD5 se usa como algoritmo de hash.

C. SELECCIÓN DE LA PLATAFORMA TECNOLÓGICA PARA DEL DESARROLLO DE SITIOS WEB
ARQUITECTURA WEB
y SERVIDOR WEB

Un servidor web o servidor HTTP es un programa que procesa cualquier aplicación del lado del servidor realizando conexiones bidireccionales y/o unidireccionales y síncronas o asíncronas con el cliente generando o cediendo una respuesta en cualquier lenguaje o Aplicación del lado del cliente. El código recibido por el cliente suele ser compilado y ejecutado por un navegador web. Para la transmisión de todos estos datos suele utilizarse algún protocolo. Generalmente se utiliza el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador que ejecuta el programa. y DNS

Domain Name System o DNS (en castellano: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. y Sistema gestor de base de datos

Un Sistema Gestor de Bases de Datos (SGBD) o DBMA (DataBase Management System) es una colección de programas cuyo objetivo es servir de interfaz entre la base de datos, el usuario y las aplicaciones. Se compone de un lenguaje de definición de datos, de un lenguaje de manipulación de datos y de un lenguaje de
Info 4202

Administración de Sitios Web
consulta. Un SGBD permiten definir los datos a distintos niveles de abstracción y manipular dichos datos, garantizando la seguridad e integridad de los mismos. Algunos ejemplos de SGBD son Oracle, DB2, PostgreSQL, MySQL, MS SQL Server, etc. Un SGBD debe permitir: ‡ Definir una base de datos: especificar tipos, estructuras y restricciones de datos. ‡ Construir la base de datos: guardar los datos en algún medio controlado por el mismo SGBD ‡ Manipular la base de datos: realizar consultas, actualizarla, generar informes.
Las características de un Sistema Gestor de Base de Datos SGBD son: ‡ Abstracción de la información. Los SGBD ahorran a los usuarios detalles acerca del almacenamiento físico de los datos. Da lo mismo si una base de datos ocupa uno o cientos de archivos, este hecho se hace transparente al usuario. Así, se definen varios niveles de abstracción. ‡ Independencia. La independencia de los datos consiste en la capacidad de modificar el esquema (físico o lógico) de una base de datos sin tener que realizar cambios en las aplicaciones que se sirven de ella. ‡ Redundancia mínima. Un buen diseño de una base de datos logrará evitar la aparición de información repetida o redundante. De entrada, lo ideal es lograr una redundancia nula; no obstante, en algunos casos la complejidad de los cálculos hace necesaria la aparición de redundancias. ‡ Consistencia. En aquellos casos en los que no se ha logrado esta redundancia nula, será necesario vigilar que aquella información que aparece repetida se actualice de forma coherente, es decir, que todos los datos repetidos se actualicen de forma simultánea. ‡ Seguridad. La información almacenada en una base de datos puede llegar a tener un gran valor. Los SGBD deben garantizar que esta información se encuentra segurizada frente a usuarios malintencionados, que intenten leer información privilegiada; frente a ataques que deseen manipular o destruir la información; o simplemente ante las torpezas de algún usuario autorizado pero despistado. Normalmente, los SGBD disponen de un complejo sistema de permisos a usuarios y grupos de usuarios, que permiten otorgar diversas categorías de permisos. ‡ Integridad. Se trata de adoptar las medidas necesarias para garantizar la validez de los datos almacenados. Es decir, se trata de proteger los datos ante fallos de hardware, datos introducidos por usuarios descuidados, o cualquier otra circunstancia capaz de corromper la información almacenada. ‡ Respaldo y recuperación. Los SGBD deben proporcionar una forma eficiente de realizar copias de respaldo de la información almacenada en ellos, y de restaurar a partir de estas copias los datos que se hayan podido perder. ‡ Control de la concurrencia. En la mayoría de entornos (excepto quizás el doméstico), lo más habitual es que sean muchas las personas que acceden a una base de datos, bien para recuperar información, bien para almacenarla. Y es también frecuente que dichos

Info 4202

Administración de Sitios Web
accesos se realicen de forma simultánea. Así pues, un SGBD debe controlar este

acceso concurrente a la información, que podría derivar en inconsistencias. y SISTEMA OPERATIVO

Es un componente software de una computadora que tiene como objetivo coordinar y manejar las actividades de los recursos del ordenador en una red de equipos. Consiste en un software que posibilita la comunicación j&b de un sistema informático con otros equipos en el ámbito de una red. Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él. Netware de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales. y Sitio virtuales

El servicio de servidores virtuales consiste en tener un alias para su espacio asignado dentro del servidor de Web del Campus, de tal forma que su página pueda tener un nombre propio dentro del dominio del ITESM, Campus Monterrey (http://nombre.mty.itesm.mx) y puede ser solicitado para cualquier entidad organizacional del Tec de Monterrey, Campus Monterrey (departamentos, centros, carreras) o grupo estudiantil reconocido por el Departamento de Desarrollo Estudiantil. No puede ser solicitado para páginas personales, materias o eventos específicos. El nombre que se solicite será otorgado siempre y cuando esté disponible, es decir, que no haya sido registrado anteriormente por alguna otra entidad. Si estás interesado en contar con tu propio sitio virtual, realiza el procedimiento que incluye leer las características y políticas del servicio y llenar tu solicitud. Tu solicitud recibirá respuesta en un máximo de tres días hábiles.

y

NAVEGADOR WEB

Un navegador o navegador web (del inglés, web browser) es un programa que permite ver la información que contiene una página web, (ya se encuentre ésta alojada en un servidor dentro de la World Wide Web o en un servidor local).

Info 4202

Administración de Sitios Web
El navegador interpreta el código, HTML generalmente, en el que está escrita la página web y lo presenta en pantalla permitiendo al usuario interactuar con su contenido y navegar hacia otros lugares de la red mediante enlaces o hipervínculos. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Los documentos pueden estar ubicados en la computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo que esté conectado a la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen. El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a la Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro lado, hojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario.

CARACTERISTICAS DEL SERVIDOR WEB
y PROTOCOLOS

En informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una regla o estándar que controla o permite la comunicación en su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware. y SITIOS

Un sitio web es una colección de páginas web relacionadas y comunes a un dominio de Internet o subdominio en la World Wide Web en Internet. Una página web es un documento HTML/XHTML accesible generalmente mediante el protocolo HTTP de Internet.

Info 4202

Administración de Sitios Web
Todos los sitios web públicamente accesibles constituyen una gigantesca World Wide Web de información (un gigantesco entramado de recursos de alcance mundial). A las páginas de un sitio web se accede frecuentemente a través de un URL raíz común llamado portada, que normalmente reside en el mismo servidor físico. Los URL organizan las páginas en una jerarquía, aunque los hiperenlaces entre ellas controlan más particularmente cómo el lector percibe la estructura general y cómo el tráfico web fluye entre las diferentes partes de los sitios. Algunos sitios web requieren una subscripción para acceder a algunos o todos sus contenidos. Ejemplos de sitios con subscripción incluyen muchos portales de pornografía en Internet, algunos sitios de noticias, sitios de juegos, foros, servicios de correo electrónico basados en web, sitios que proporcionan datos de bolsa de valores e información económica en tiempo real, etc. y ESPACIO DE ALMACENAMIENTO

El alojamiento web (en inglés web hosting) es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía web. Es una analogía de "hospedaje o alojamiento en hoteles o habitaciones" donde uno ocupa un lugar específico, en este caso la analogía alojamiento web o alojamiento de páginas web, se refiere al lugar que ocupa una página web, sitio web, sistema, correo electrónico, archivos etc. en internet o más específicamente en un servidor que por lo general hospeda varias aplicaciones o páginas web. y SEGURIDAD

Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información que explícitamente se hace pública. Sin embargo, en determinadas circunstancias, es interesante poder limitar el acceso a documentos reservados o útiles para un conjunto restringido de personas. Se pueden establecer dos tipos de restricciones: Limitación de acceso en función de direcciones IP o dominio. Sólo los usuarios de un dominio u organización tendrán acceso a la información. Limitación de acceso por nombres de usuario y claves de acceso. Sólo los usuarios que conozcan una clave de acceso válida pueden acceder a la información.

Info 4202

Administración de Sitios Web

1.2.1 CONFIGURA LA PLATAFORMA Y LOS RECURSOS PARA EL DESARROLLO DE APLICACIONES DEL SITIO WEB A. INSTALACIÓN Y CONFIGURACIÓN DEL SERVIDOR WEB
REQUERIMIENTOS DE INSTALACIÓN
Como mínimo de condiciones para el óptimo funcionamiento del servidor se necesita de un mínimo aproximado de 12 megas durante la instalación y 3 megas para instalarlo. Estos son los requisitos necesarios para compilar Apache: Espacio en disco Compruebe que tiene disponibles al menos 50 MB de espacio libre en disco. Después de la instalación, Apache ocupa aproximadamente 10 MB. No obstante, la necesidad real de espacio en disco varía considerablemente en función de las opciones de configuración que elija y de los módulos externos que use. Compilador ANSI-C y Build System Compruebe que tiene instalado un compilador de ANSI-C. Se recomienda el Compilador GNU C (GCC) de la Free Software Foundation (FSF) (con la versión 2.7.2 es suficiente). Si no tiene instalado el GCC, entonces compruebe que el compilador que va a utilizar cumple con los estándares ANSI. Además, su PATH debe contener la ubicación donde se encuentran las herramientas básicas para compilar tales como make. Ajuste exacto del reloj del sistema Los elementos del protocolo HTTP están expresados según la hora del dia. Por eso, si quiere puede investigar como instalar alguna utilidad para sincronizar la hora de su sistema. Para esto, normalmente, se usan los programas ntpdate o xntpd, que están basados en el protocolo Network Time Protocol (NTP). Consulte el grupo de noticias comp.protocols.time.ntp y el sitio web de NTP para obtener más información sobre NTP y los servidores públicos de tiempo. Perl 5 [OPCIONAL] Para algunos de los scripts de soporte como apxs o dbmmanage (que están escritos en Perl) es necesario el intérprete de Perl 5 (las versiones 5.003 o posteriores son suficientes). Si el script `configure' no encuentra ese intérprete tampoco pasa nada. Aún puede compilar e instalar Apache 2.0. Lo único que ocurrirá es que esos scripts de soporte no podrán ser usados. Si usted tiene varios intérpretes de Perl instalados (quizás Perl 4 porque estaba ya incluido en su distribución de Linux y Perl 5 porque lo ha

Info 4202

Administración de Sitios Web
instalado usted), entonces se recomienda usar la opción --with-perl para asegurarse de que. /configure usa el intérprete correcto.

INICIAR, DETENER O REINICIAR EL SERVIDOR WEB

CONFIGURACIÓN DEL SITIO
1. Haz clic en Inicio, selecciona Herramientas administrativas y, a continuación, haz clic en Servicios de Internet Information Server (IIS). 2. Expande *nombre del servidor (donde nombre del servidor es el nombre del servidor) y, a continuación, expande Sitios Web. 3. Haz clic con el ratón derecho en Sitio Web predeterminado y, a continuación, haz clic en Propiedades. 4. Haz clic en la ficha Sitio Web. Si tienes varias direcciones IP asignadas al equipo, en el cuadro Dirección IP haz clic en la dirección IP que desees asignar a este sitio Web. 5. Haz clic en la ficha Rendimiento. Utiliza el cuadro de diálogo Propiedades de sitio Web - Rendimiento para establecer propiedades relativas a memoria, uso del ancho de banda y número de conexiones Web.

Info 4202

Administración de Sitios Web
Al configurar el ancho de banda de red de un sitio determinado, puede controlarse mejor la cantidad de tráfico que atraviesa el sitio. Por ejemplo, si restringe el ancho de banda en un sitio Web de baja prioridad, puede permitir que aumente el acceso a otros sitios. De forma similar, cuando se especifica el número de conexiones a un sitio Web, se liberan recursos para otros sitios. La configuración es específica del sitio y debe ajustarse a medida que el tráfico de red y el uso cambien. * Activa la casilla de verificación Limitar el ancho de banda de red total disponible para este sitio Web para configurar IIS de forma que regule el ancho de banda de red con el ancho de banda máximo seleccionado, en kilobytes por segundo (KB/S). * Activa la casilla de verificación Conexiones de sitio Web para seleccionar un número específico o uno ilimitado de conexiones a servicios Web. Al limitar las conexiones los recursos del equipo pueden emplearse para otros procesos. NOTA: Cada cliente que explora un sitio Web suele utilizar aproximadamente tres conexiones. 6. Haz clic en la ficha Directorio particular. * Si deseas utilizar contenido Web almacenado en el equipo local, haz clic en Un directorio de este equipo y escribe la ruta de acceso que desees en el cuadro Ruta de acceso local. Por ejemplo, la ruta de acceso predeterminada es C:\Inetpub\wwwroot. NOTA: Para agregar seguridad, no deben crearse carpetas de contenido Web en la carpeta raíz. * Si deseas utilizar contenido Web almacenado en otro equipo, haz clic en Un recurso compartido de otro equipo y escribe la ubicación que desees en el cuadro Directorio de red que aparecerá. * Si deseas utilizar contenido Web almacenado en otra dirección Web, haz clic en Una redirección a una dirección URL y escribe la ubicación que desees en el cuadro Redirigir a. En El cliente se enviará a, activa la casilla de verificación adecuada. 7. Haz clic en la ficha Documentos. Anota la lista de documentos que IIS puede utilizar como documentos de inicio predeterminados. Si deseas emplear Index.html como documento de inicio, debes agregarlo. Para ello, sigue estos pasos: 1. Haz clic en Agregar. 2. En el cuadro de diálogo Agregar documento predeterminado, escribe Index.html y, a continuación, haz clic en Aceptar. 3. Haz clic en el botón flecha arriba hasta que Index.html se muestre en la posición superior de la lista. 8. Haz clic en Aceptar para cerrar el cuadro de diálogo Propiedades de sitio Web predeterminado. 9. Haz clic con el ratón derecho en Sitio Web predeterminado y, a continuación, haz clic en Permisos. 10. Anota las cuentas de usuario con permisos de operador en este sitio Web. Haz clic en Agregar para agregar cuentas de usuario desde las que operar en este sitio Web. Info 4202

Administración de Sitios Web
11. Haz clic en Aceptar para volver a la ventana Servicios de Internet Information Server. 12. Haz clic con el ratón derecho en Sitio Web predeterminado y, a continuación, haz clic en Detener. 13. Haz clic con el ratón derecho en Sitio Web predeterminado y, a continuación, haz clic en Iniciar. De esta forma, el servidor está configurado para aceptar las solicitudes Web de entrada al sitio Web predeterminado. Puedes sustituir el contenido del sitio Web predeterminado por el contenido Web que desees o puedes crear un sitio Web nuevo.

IP DEL SITIO WEB
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con el protocolo DHCP), a esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente abreviado como IP dinámica). ASIGNACIÓN DE DIRECCIONES IP Dependiendo de la implementación concreta, el servidor DHCP tiene tres métodos para asignar las direcciones IP: y manualmente, cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC con direcciones IP, creada manualmente por el administrador de la red. Sólo clientes con una dirección MAC válida recibirán una dirección IP del servidor. y automáticamente, donde el servidor DHCP asigna permanentemente una dirección IP libre, tomada de un rango prefijado por el administrador, a cualquier cliente que solicite una. y dinámicamente, el único método que permite la reutilización de direcciones IP. El administrador de la red asigna un rango de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicación TCP/IP configurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es transparente para el usuario y tiene un periodo de validez limitado. IP FIJA Una dirección IP fija es una dirección IP asignada por el usuario de manera manual (Que en algunos casos el ISP o servidor de la red no lo permite), o por el servidor de la red (ISP en el caso de internet, router o switch en caso de LAN) en base a la Dirección MAC del cliente. Mucha gente confunde IP Fija con IP Pública e IP Dinámica con IP Privada.

Info 4202

Administración de Sitios Web
Una IP puede ser Privada ya sea dinámica o fija como puede ser IP Pública Dinámica o Fija. Una IP Pública se utiliza generalmente para montar servidores en internet y necesariamente se desea que la IP no cambie por eso siempre la IP Pública se la configura de manera Fija y no Dinámica, aunque si se podría. En el caso de la IP Privada generalmente es dinámica asignada por un servidor DHCP, pero en algunos casos se configura IP Privada Fija para poder controlar el acceso a internet o a la red local, otorgando ciertos privilegios dependiendo del número de IP que tenemos, si esta cambiara (fuera dinámica) sería más complicado controlar estos privilegios (pero no imposible). Las IP Públicas fijas actualmente en el mercado de acceso a Internet tienen un costo adicional mensual. Estas IP son asignadas por el usuario después de haber recibido la información del proveedor o bien asignadas por el proveedor en el momento de la primera conexión. Esto permite al usuario montar servidores web, correo, FTP, etc. y dirigir un nombre de dominio a esta IP sin tener que mantener actualizado el servidor DNS cada vez que cambie la IP como ocurre con las IP Públicas dinámicas. DIRECCIONES PRIVADAS Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se conecten mediante el protocolo NAT. Las direcciones privadas son: Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts). Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). 16 redes clase B contiguas, uso en universidades y grandes compañías. Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts). 256 redes clase C contiguas, uso de compañías medias y pequeñas además de pequeños proveedores de internet (ISP). Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad externa. En las redes de gran tamaño a menudo se usa TCP/IP. Por ejemplo, los bancos pueden utilizar TCP/IP para conectar los cajeros automáticos que no se conectan a la red pública, de manera que las direcciones privadas son ideales para estas circunstancias. Las direcciones privadas también se pueden utilizar en una red en la que no hay suficientes direcciones públicas disponibles. Las direcciones privadas se pueden utilizar junto con un servidor de traducción de direcciones de red (NAT) para suministrar conectividad a todos los hosts de una red que tiene relativamente pocas direcciones públicas disponibles. Según lo acordado, cualquier tráfico que posea una dirección destino dentro de uno de los intervalos de direcciones privadas no se enrunará a través de Internet. Info 4202

Administración de Sitios Web

PUERTO DEL SITIO (TCP)
En TCP/IP, el protocolo que usan los ordenadores para entenderse en Internet -y actualmente casi en cualquier otra red-, el puerto es una numeración lógica que se asigna a las conexiones, tanto en el origen como en el destino. No tiene ninguna significación física. El permitir o denegar acceso a los puertos es importante porque las aplicaciones servidoras (que aceptan conexiones originadas en otro ordenador) deben 'escuchar' en un puerto conocido de antemano para que un cliente (que inicia la conexión) pueda conectarse. Esto quiere decir que cuando el sistema operativo recibe una petición a ese puerto, la pasa a la aplicación que escucha en él, si hay alguna, y a ninguna otra. Los servicios más habituales tienen asignados los llamados puertos bien conocidos, por ejemplo el 80 para web, el 21 para ftp, el 23 para telnet, etc. Así pues, cuando usted pide una página web, su navegador realiza una conexión al puerto 80 del servidor web, y si este número de puerto no se supiera de antemano o estuviera bloqueado no podría recibir la página. Un puerto puede estar: y Abierto: Acepta conexiones. Hay una aplicación escuchando en este puerto. Esto no quiere decir que se tenga acceso a la aplicación, sólo que hay posibilidad de conectarse. Cerrado: Se rechaza la conexión. Probablemente no hay aplicación escuchando en este puerto, o no se permite el acceso por alguna razón. Este es el comportamiento normal del sistema operativo. Bloqueado o Sigiloso: No hay respuesta. Este es el estado ideal para un cliente en Internet, de esta forma ni siquiera se sabe si el ordenador está conectado. Normalmente este comportamiento se debe a un cortafuego de algún tipo, o a que el ordenador está apagado.

y

y

LAS APLICACIONES DE TIPO CLIENTE, COMO UN NAVEGADOR WEB, UN CLIENTE DE CORREO ELECTRÓNICO, O DE CHAT (IRC) NO NECESITAN TENER PUERTOS ABIERTOS ¿Por qué es peligroso tener un puerto abierto? Al fin y al cabo los puertos son puntos de acceso a aplicaciones corriendo en un ordenador. Aunque en teoría no fuese un problema, estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es recomendable permitir el acceso sólo a los servicios que sean imprescindibles, dado que cualquier servicio expuesto a Internet es un punto de acceso potencial para intrusos. También es recomendable el funcionamiento sigiloso para no dar facilidades a los hackers. Algunos hackers hacen escaneos aleatorios de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de Info 4202

Administración de Sitios Web
datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe que son del tipo vulnerable. Además si no se responde se frena a los escáneres de puertos, que esperan un tiempo determinado antes de descartar el intento de conexión. A continuación, se presentan varios escaneadores de puertos que informan del estado de los puertos, permitiéndonos conocer si somos vulnerables a ataques remotos (puertos abiertos), o si alguna aplicación no deseada (como un caballo de Troya) esta utilizando nuestros puertos de forma inadvertida. La pulsación sobre los iconos da acceso a los sitios web que proporcionan el servicio de escaneo de puertos. Los dos primeros enlaces conectan a escaneadores en español, mientras que el resto redirigen a páginas en inglés o descargan aplicaciones en este idioma.

DOMINIO DEL SITIO
Un dominio se compone normalmente de tres partes: en www.masadelante.com, las tres uves dobles (www), el nombre de la organización (masadelante) y el tipo de organización (com). Los tipos de organización más comunes son .COM, .NET, .MIL, y .ORG, que se refieren a comercial, network, militar, y organización (originalmente sin ánimo de lucro, aunque ahora cualquier persona puede registrar un dominio .org). Puesto que Internet se basa en direcciones IP, y no en nombres de dominio, cada servidor web requiere de un servidor de nombres de dominio (DNS) para traducir los nombres de los dominios a direcciones IP. Cada dominio tiene un servidor de nombre de dominio primario y otro secundario.

DIRECTORIO DE PUBLICACIÓN DEL SITIO
CREAR DIRECTORIOS DE PUBLICACIÓN Antes de configurar el directorio de publicación WebDAV, asegúrese de que el directorio de publicación se halla en una partición NTFS y de que la extensión de WebDAV está habilitada en el Administrador IIS. La publicación WebDAV y la administración de archivos requieren los siguientes permisos en el directorio NTFS: Lectura: permite a los usuarios leer el contenido de un archivo. Lectura y ejecución: permite a los usuarios leer archivos y ejecutar secuencias de comandos o secuencias de comandos CGI (Common Gateway Interfaces). Lista: permite a los usuarios ver el contenido del directorio. Escritura: permite a los usuarios obtener acceso al código fuente de una secuencia de comandos y modificarlo, así como publicar archivos.

Info 4202

Administración de Sitios Web
Modificar: permite a los usuarios cambiar el nombre de un directorio o archivo, o eliminarlo.

PROCEDIMIENTOS PARA CONFIGURAR UN DIRECTORIO DE PUBLICACIÓN 1. Cree un directorio en el servidor Web y establezca los permisos NTFS que desee. Puede crear este directorio en cualquier ubicación del servidor Web. 2. En el Administrador IIS, cree un directorio virtual y establezca los permisos de directorio virtual que desee. Para obtener instrucciones, vea Utilizar directorios virtuales. 3. Escriba WebDAV como alias de este directorio virtual y vincúlelo al directorio físico creado en el paso 1. Cuando haya finalizado la configuración de un directorio virtual WebDAV, puede permitir a los clientes que publiquen en él. Para obtener más información acerca de cómo los usuarios pueden conectar con el directorio mediante alguno de los clientes WebDAV de Microsoft, vea Acerca de WebDAV.

PERMISOS DE ACCESO
Se pueden conceder permisos de servidor Web para sitios Web, carpetas y archivos específicos del servidor. A diferencia de los permisos del sistema de archivos NTFS, que sólo se aplican a un usuario o un grupo de usuarios concreto que tenga una cuenta de Windows válida, los permisos de Web se aplican a todos los usuarios que tengan acceso al sitio Web, independientemente de sus derechos de acceso específicos. De forma predeterminada, los permisos de acceso de Web utilizan la cuenta IUSR_ nombreDeEquipo. Cuando se instala IIS, se crea la cuenta IUSER_ nombreDeEquipo, que se utiliza como cuenta de usuario anónimo predeterminada. Cuando se habilita el acceso anónimo, IIS utiliza la cuenta IUSER_ nombreDeEquipo para iniciar sesión con todos los usuarios que tienen acceso al sitio Web. A la cuenta IUSR_ nombreDeEquipo se le conceden permisos NTFS en las carpetas que componen los sitios Web alojados en el servidor. Sin embargo, se pueden cambiar los permisos de cualquier carpeta o archivo del sitio Web. Por ejemplo, se pueden utilizar los permisos de servidor Web para controlar si los visitantes del sitio Web están autorizados para ver una página Web determinada, cargar información o ejecutar secuencias de comandos.

Info 4202

Administración de Sitios Web
Al configurar tanto los permisos de servidor Web como los permisos NTFS de Windows, se puede controlar en varios niveles el modo en que los usuarios tienen acceso al contenido Web, a escala del sitio Web entero o de archivos individuales. CÓMO CONCEDER PERMISOS DE SERVIDOR WEB PARA CONTENIDO WEB 1. Inicie el Administrador de servicios Internet. O bien, inicie el complemento IIS. 2. Haga clic para expandir * nombre de servidor, donde nombre de servidor es el nombre del servidor. 3. Haga clic con el botón secundario del mouse (ratón) en el sitio Web, el directorio virtual, la carpeta o el archivo al que desea conceder permisos y, después, haga clic en Propiedades. 4. Haga clic en la ficha apropiada en su situación de entre las que se muestran a continuación: y Directorio principal y Directorio virtual y Directorio y Archivo 5. Haga clic para activar o desactivar las casillas de verificación siguientes (si están presentes) que se ajusten al nivel de permisos Web que desea conceder: Acceso al código fuente de secuencias de comandos: Conceda este permiso para que los usuarios tengan acceso al código fuente. El acceso al código fuente de secuencias de comandos comprende el código fuente de las secuencias de comandos, tales como las secuencias de comandos de los programas de páginas Active Server (ASP). Tenga en cuenta que este permiso sólo está disponible si se concede el permiso de lectura o de escritura. NOTA: cuando se utiliza la opción Acceso al código fuente de secuencias de comandos, los usuarios pueden ver información confidencial, como un nombre de usuario y una contraseña, de las secuencias de comandos contenidas en un programa ASP. Además, pueden cambiar el código fuente que se ejecuta en el servidor, lo que puede afectar seriamente a la seguridad y al rendimiento del mismo. Se recomienda que controle el acceso a este tipo de información y a estas funciones con cuentas de Windows individuales y autenticación de alto nivel, como la que se incorpora en Windows. y Lectura: conceda este permiso para que los usuarios puedan ver o descargar archivos o carpetas y sus propiedades asociadas. Los permisos de lectura están activados de forma predeterminada. y Escritura: conceda este permiso para que los usuarios carguen archivos y sus propiedades asociadas en la carpeta habilitada del servidor o para que modifiquen el contenido o las propiedades de un archivo en el que se permite la escritura. y Examen de directorios: conceda este permiso para que los usuarios vean una lista de hipertexto de los archivos y subcarpetas incluidos en el directorio virtual. Tenga en cuenta que los directorios virtuales no aparecen en las listas de carpetas: los usuarios deben conocer el alias del directorio virtual. NOTA: el servidor Web mostrará un mensaje de error "Acceso prohibido" en el explorador Web del usuario si éste intenta tener acceso a un archivo o a una carpeta del servidor y se cumplen las dos condiciones siguientes: y y El examen de directorios está deshabilitado. Info 4202

Administración de Sitios Web
y y El usuario no especifica un nombre de archivo, como nombreDeArchivo.htm el cuadro Dirección. Registrar visitas: conceda este permiso para registrar los accesos a esta carpeta en un archivo de registro. Las entradas de registro sólo se graban si está habilitado el registro para este sitio Web. Indexar este recurso: conceda este permiso para que Servicios de Index Server de Microsoft incluya esta carpeta en un índice de texto del sitio Web. Cuando se concede este permiso, los usuarios pueden realizar consultas en este recurso.

y

6. En el cuadro Permisos de ejecución, elija una opción para determinar cómo desea que se ejecuten las secuencias de comandos en el sitio Web. Las opciones disponibles son: y Ninguno: haga clic en esta opción si no desea que los usuarios ejecuten secuencias de comandos o programas ejecutables en el servidor. Cuando se utiliza esta opción, los usuarios sólo pueden tener acceso a archivos estáticos, como archivos de imágenes y archivos de HTML (lenguaje de marcas de hipertexto). Sólo secuencias de comandos: active esta opción para ejecutar secuencias de comandos, como los programas ASP del servidor. Secuencias de comandos y ejecutables: Active esta opción para ejecutar secuencias de comandos, como los programas ASP, y programas ejecutables del servidor.

y y

7. Haga clic en Aceptar y, a continuación, salga del Administrador de servicios Internet o del complemento de IIS. NOTAS: y cuando se intentan cambiar las propiedades de seguridad de un sitio Web o de un directorio virtual, IIS comprueba las configuraciones existentes en los nodos secundarios (archivos y directorios virtuales) que se incluyen dentro de ese sitio Web o directorio virtual. Si los permisos que se establecen en los niveles más bajos son diferentes, IIS muestra el cuadro de diálogo Anulación de herencia. Para especificar qué nodos secundarios deben heredar los permisos establecidos en el nivel más alto, haga clic en los nodos que aparecen en la lista Nodos secundarios y, después, haga clic en Aceptar. El nodo secundario hereda la configuración con los nuevos permisos. Si los permisos de Web y de NTFS son distintos en una carpeta o un archivo, se utilizará la más restrictiva de las dos configuraciones. Por ejemplo, si concede permisos de escritura a una carpeta en IIS y concede permisos de lectura a un grupo de usuarios particular en NTFS, éstos no podrán copiar archivos en la carpeta, ya que los permisos de lectura son más restrictivos. Si deshabilita los permisos de servidor Web (por ejemplo, los permisos de lectura) en un recurso, se impide a todos los usuarios ver ese recurso, independientemente de los permisos NTFS que se apliquen a esas cuentas de usuario. Si habilita los permisos de servidor Web (por ejemplo, los permisos de lectura) en un recurso, todos los usuarios podrán ver ese recurso, a menos que se apliquen también los permisos NTFS que restringen el acceso a él.

y

y

Info 4202

Administración de Sitios Web

Para obtener más información acerca de cómo conceder permisos de servidor Web y de NTFS para contenido Web, consulte el tema "Control de acceso" de la sección "Seguridad" de la documentación en pantalla de IIS 5.0. Para ver la documentación, inicie Microsoft Internet Explorer y, después, escriba la siguiente dirección en la barra Dirección: http://localhost/iisHelp/ Para obtener información adicional acerca de cómo controlar el acceso al contenido Web, haga clic en los números de artículo siguientes para verlos en Microsoft Knowledge Base: E300985 CÓMO: Configurar el acceso de usuario y de grupo en una intranet basada en Windows NT 4.0 o Windows 2000 187506 Lista de permisos NTFS necesarios para que un sitio de IIS funcione 271071 Minimum NTFS Permissions Required for IIS 5.0 to Work Para obtener información adicional acerca de la seguridad de IIS, haga clic en los números de artículo siguientes para verlos en Microsoft Knowledge Base: 282060 Resources for Securing Internet Information Services 266115 Resources for Installing and Using IIS 5.0 PERMISOS DE ACCESO A ARCHIVOS La mayoría de los sistema de archivos modernos permiten asignar permisos (o derechos de acceso) permisos y derechos no es lo mismo a los archivos para determinados usuarios y grupos de usuarios. De esta manera, se puede restringir o permitir el acceso de un determinado usuario a un archivo para su visualización de contenidos, modificación y/o ejecución (en caso de un archivo ejecutable).

B. ADMINISTRACIÓN DEL SERVIDOR WEB
DEFINICIÓN Y ASIGNACIÓN DE ADMINISTRADORES DEL SITIO.
Un rol consta de dos partes: una definición de roles y una asignación de roles. La definición de roles, o nivel de permiso, es la lista de los derechos asociada al rol. Un derecho es una acción que se puede controlar de forma exclusiva en un sitio web de SharePoint. Por ejemplo, un usuario con el rol Lectura puede examinar páginas en el sitio web y ver elementos de listas. A diferencia de Windows SharePoint Services 2.0, los permisos de usuario nunca se administran directamente mediante derechos. Todos los permisos de usuario y grupo se administran mediante roles. Una definición de roles es una colección de derechos enlazados a un objeto específico. Las definiciones de roles (por ejemplo, Control total, Lectura, Colaborar, Diseño o Acceso limitado) se encuentran en el ámbito del sitio web y tienen el mismo significado en cualquier lugar del sitio web, si bien sus significados pueden diferir en los sitios de la misma colección de sitios. Al igual que los permisos, las definiciones de roles también se pueden heredar desde el sitio web primario.

Info 4202

Administración de Sitios Web
La asignación de roles es la relación entre la definición de roles, los usuarios y grupos y el ámbito (por ejemplo, un usuario puede ser un lector de la lista 1, mientras que otro usuario es un lector de la lista 2). La relación expresada mediante la asignación de roles constituye la clave para hacer que la administración de seguridad de Microsoft SharePoint Foundation se base en roles. Todos los permisos se administran mediante roles; nunca se asignan derechos directamente a un usuario, sino solo colecciones de derechos significativos (definiciones de roles) bien definidas y coherentes. Los permisos únicos se administran agregando o eliminando usuarios y grupos de las definiciones de roles a través de asignaciones de roles. El administrador del sitio web puede personalizar las definiciones de roles predeterminadas y crear más roles personalizados mediante la página Administrar roles, donde se enumeran las definiciones de roles disponibles en el sitio. Herencia de definiciones de funciones SharePoint Foundation admite la herencia de definiciones de roles de forma similar al modo en que admite la herencia de permisos. Para dividir la herencia de las definiciones de roles, es necesario dividir la herencia de permisos. Cada objeto de SharePoint puede tener su propio conjunto de permisos o heredarlo de su contenedor primario. SharePoint Foundation no admite la herencia parcial, donde un objeto hereda todos los permisos de su elemento primario y tiene además algunos permisos propios. Los permisos se heredan o son únicos. SharePoint Foundation no admite la herencia dirigida; así, un objeto solo puede heredar de su contenedor primario y no de otros objetos o contenedores. Cuando un sitio web hereda definiciones de roles, los roles son de solo lectura, al igual que los permisos de solo lectura de un sitio web heredado. El usuario dispondrá de un vínculo para navegar al sitio primario que contiene las definiciones de roles únicas. El valor predeterminado para todos los sitios web nuevos, incluso los que tienen permisos únicos, es heredar las definiciones de roles del sitio web primario. Si los permisos son únicos, las definiciones de roles pueden revertirse a definiciones de roles heredadas o editarse como definiciones de roles locales. La herencia de la definición de roles en un sitio web incide en la herencia de permisos de acuerdo con las siguientes prohibiciones: y y y No se pueden heredar permisos a menos que también se hereden definiciones de funciones. No se pueden crear definiciones de funciones únicas a menos que también se creen permisos únicos. No se puede revertir a definiciones de funciones heredadas a menos que también se reviertan todos los permisos únicos del sitio web. Los permisos existentes dependen de las definiciones de funciones. No se puede revertir a permisos heredados a menos que también se revierta a definiciones de funciones heredadas. Los permisos para un sitio web siempre dependen de las definiciones de funciones de dicho sitio.

y

Info 4202

Administración de Sitios Web
PERSONALIZACIÓN DE ERRORES DEL PROTOCOLO HTTP.
Los códigos de estado siguientes son parte del estándar HTTP/1.1 y pueden ser clasificados en cinco clases diferentes. Los mensajes correspondientes para cada código de estado son ejemplos estándar pero pueden encontrarse mensajes un poco más personalizados. Las 5 clases definidas son las siguientes: 1xx. Informacional. Se recibe la petición y se continúa con el proceso. Los códigos en este rango indican respuestas provisionales. Los servidores web no deben enviar mensajes 1xx al cliente HTTP excepto bajo condiciones experimentales. 2xx. Éxito. Esta clase de códigos indican que la petición del cliente fue recibida, entendida, aceptada y procesada exitosamente. 3xx. Re direccionamiento. Para estos códigos el cliente debe realizar acciones adicionales para completar la petición. La acción requerida debe ser portada por el user agent sin la interacción del usuario si y solo si el método usado en la segunda petición es de tipo GET o HEAD. El user agent no debería re direccionar automáticamente más de 5 veces, sino se considera un bucle infinito. 4xx. Error en el Cliente. Estos códigos son arrojados cuando el cliente parece tener un error. Estos tipos de errores son los más comunes que se pueden encontrar. 5xx. Errores de Servidor. El servidor falla cuando aparentemente se está ante una petición válida. El Servidor responde con este tipo de errores cuando es incapaz de realizar la petición. 1XX INFORMACIONAL 100 Continue. El servidor ha recibido las cabeceras de la petición y el cliente debe proceder a enviarle el cuerpo de la petición. 101 Switching Protocols. El cliente le pregunta al servidor de cambiar de protocolos y el servidor sabe que podrá hacerlo. 102 Processing. Como una petición puede contener varias sub-peticiones, esto puede tomar demasiado tiempo para completar la petición. Este código indica que el servidor ha recibido y está procesando la petición, pero no responde que está disponible todavía. Esto evita que el cliente asuma que la petición fue perdida.

2XX ÉXITO

Info 4202

Administración de Sitios Web
200 OK. Es la respuesta estándar para una petición HTTP exitosa. La respuesta dependerá del método utilizado. 201 Created. La petición ha sido completada y el resultado es que un nuevo recurso ha sido creado. 202 Accepted. La petición ha sido aceptada para procesarla, pero aún no ha sido completada. 203 Non-Authoritative Information. El servidor ha procesado exitosamente la petición, pero está retornando información que podría provenir de otra fuente. 204 No Content. El servidor procesó exitosamente la petición, pero no retorna ningún contenido. 205 Reset Content. Es idéntico al error 204 pero a diferencia de este, la respuesta requiere que el cliente resetee el documento que se está viendo. 206 Partial Content. El servidor solo está entregando parte del recurso solicitado por el cliente. Esto es usado en herramientas como wget o para separar la descarga en múltiples y simultáneos flujos. 207 Multi-Status. El cuerpo del mensaje que sigue es un mensaje XML y puede contener un número de códigos de respuestas separados, dependiendo de cuantas sub-peticiones fueron realizadas. 3XX REDIRECCIONAMIENTO 300 Multiple Choices. Indica múltiples opciones para el recurso que el cliente podría seguir. Por ejemplo, puede ser usado para presentar diferentes opciones de formatos de videos, listar archivos con diferentes extensiones, etc. 301 Moved Permanently. La petición actual y todas las peticiones futuras deberán ser redireccionadas a la URL dada. 302 Found. Este es el código de redireccionamiento más popular, la especificación HTTP/1.0 requiere que el cliente realice un redireccionamiento temporal, pero los browser más populares implementan 302 con la funcionalidad de un mensaje 303. Por lo tanto, HTTP/1.1 agregó los códigos 303 y 307 para distinguir entre los 2 comportamientos, sin embargo, la mayoría de las aplicaciones web todavía utilizan el código 302 como si fuera el mensaje 303. 303 See Other. Este estado se agrego en HTTP/1.1. La respuesta a la petición puede ser encontrada en otra URI usando un método GET. 304 Not Modified. Indica que el recurso no ha sido modificado desde la última petición. 305 Use Proxy. Este estado se agrego en HTTP/1.1. Algunos clientes HTTP (como Mozilla e Internet Explorer) no manejan correctamente las respuestas con este estado, principalmente por razones de seguridad. Info 4202

Administración de Sitios Web
307 Temporary Redirect. Este estado también fue agregado en HTTP/1.1. En este caso, la petición debe ser repetida con otra URI, pero las peticiones futuras todavía pueden usar la URI original. En contraste con 303, el método de la petición no debe ser cambiado. Por ejemplo, si la petición es un POST, la petición será repetida con otra petición POST. 4XX ERROR EN EL CLIENTE 400 Bad Request. La petición contiene sintaxis errónea o no puede ser completada. 401 Unauthorized. Este estado es similar al 403 Forbidden, pero se usa específicamente para cuando el usuario puede autentificarse pero la autenticación ha fallado o todavía no se han ingresado los datos de autenticación. 402 Payment Required. Este estado está reservado para usos futuros y está pensado para usarlo en páginas que realicen pagos. 403 Forbidden. La petición fue legal, pero el servidor rechaza responderla. A diferencia del estado 401 Unauthorized la autenticación no hace la diferencia. 404 Not Found. El recurso solicitado no pudo ser encontrado pero podría estar disponible en el futuro. 405 Method Not Allowed. Se solicitó un recurso con un método no soportado por ese recurso. Por ejemplo, usar el método GET en un formulario que requiere que la data sea presentada vía POST, o usar el método PUT en recursos de solo lectura. 406 Not Acceptable. El recurso solicitado solo es capaz de generar contenido no aceptable de acuerdo a las header Accept enviadas en la petición. 407 Proxy Authentication Required. 408 Request Timeout. El servidor arrojó un timeout esperando por la petición. 409 Conflict. Indica que la petición no puedo ser procesada debido a un conflicto en dicha petición. 410 Gone. Indica que el recurso solicitado no esta más disponible y no lo estará más. Este estado debería ser usado cuando un recurso fue removido intencionalmente, sin embargo, no es necesario retornar este código y un estado 404 Not Found puede ser retornado en su lugar. 411 Length Required. La petición no especifica la longitud de su contenido, lo cual es un requerimiento del recurso solicitado. 412 Precondition Failed. El servidor no cumple con alguna de las precondiciones que el usuario solicita en su petición. 413 Request Entity Too Large. La petición es demasiada grande para lo que el servidor está dispuesto o es capaz de procesar.

Info 4202

Administración de Sitios Web
414 Request-URI Too Long. La URI ingresada fue demasiada larga para que el servidor la procese. 415 Unsupported Media Type. La petición no especifica ningún tipo de media que el servidor o el recurso solicitado soporten. Por ejemplo, el cliente especifica que solicita un recurso del tipo image/svg+xml, pero el servidor no encuentra ninguna versión de la imagen con ese tipo. 417 Expectation Failed. El servidor no puede reunir los requerimientos esperados en el campo header de la petición. 422 Unprocessable Entity. La petición era válida pero fue incapaz de ser atendida debido a errores de semántica. 423 Locked. El recurso que esta siendo accedido esta bloqueado. 424 Failed Dependency. La petición falló debido a peticiones previas fallidas. 426 Upgrade Required. El cliente debe ser cambiado a un protocolo diferente, como por ejemplo TLS/1.0. 5XX ERRORES DE SERVIDOR 500 Internal Server Error. Un mensaje de error genérico, retornado cuando no existe un mensaje más específico apto. 501 Not Implemented. El servidor o bien no reconoce el método de la petición o no tiene la habilidad de completar la petición. 502 Bad Gateway. El servidor estaba actuando como un gateway o un proxy y recibió una respuesta inválida desde el servidor de downstream. 503 Service Unavailable. El servidor no está actualmente disponible (debido a una sobrecarga o porque fue dado de baja por mantenimiento). Generalmente, este estado es temporal. 504 Gateway Timeout. El servidor estaba actuando como un gateway o un proxy y no recibió una respuesta a tiempo del servidor de downstream. 505 HTTP Version Not Supported. El servidor no soporta la versión del protocolo HTTP usada en la petición.

AJUSTES DE RENDIMIENTO DEL SERVIDOR

Haga clic en la pestaña Ajuste del rendimiento para configurar el máximo número de procesos hijos que desea y configurar las opciones de Servidor Apache HTTP para las conexiones del cliente. Las propiedades por defecto para estas opciones son adecuadas Info 4202

Administración de Sitios Web
para la mayoría de los casos. El cambiar estos valores podría afectar el rendimiento general de su servidor Web.

Coloque el Máximo número de conexiones al número máximo de conexiones que su servidor puede manejar simultáneamente. Para cada conexión, se crea un proceso hijo httpd. Cuando se alcanza este número máximo de conexiones, nadie más puede conectarse al servidor Web hasta que se libere un proceso hijo del servidor. Este valor no puede ser superior a 256 a menos que recompile Apache. Esta opción corresponde a la directiva MaxClients. Tiempo máximo de expiración de la conexión define, en segundos, la cantidad de tiempo que su servidor esperará para recibir y transmitir durante las comunicaciones. Específicamente, Tiempo máximo de expiración de la conexión define cuánto tiempo su servidor esperará para recibir una petición GET, cuanto esperará para recibir paquetes TCP en una petición POST o PUT y cuanto esperará entre ACKs que responda a paquetes TCP. El valor predeterminado para el Tiempo máximo de expiración de la conexión es 300 segundos, que se adapta a la mayoría de las situaciones. Esta opción corresponde a la directiva TimeOut. Configure Máximo número de peticiones por conexión al máximo número de peticiones permitidas para una conexión persistente. El valor por defecto es 100, que normalmente se adapta a todas las situaciones. Esta opción corresponde a la directiva MaxRequestsPerChild. Si selecciona la opción Admitir peticiones ilimitadas por conexión el valor de la directiva MaxKeepAliveRequests es 0, que significa que se pueden llevar a cabo un número ilimitado de conexiones. Si no selecciona la opción Permitir las conexiones persistentes, la directiva KeepAlive se coloca a falso. Pero si la selecciona, aparecerá como verdadera y la directiva Info 4202

Administración de Sitios Web
KeepAliveTimeout le indicará el valor seleccionado para la opción Tiempo máximo de espera para la próxima conexión. Esta directiva establece los segundos que el servidor espera entre una petición y otra antes de que se cierre la conexión. Una vez que se ha recibido la petición, se aplica la opción Tiempo máximo de expiración de la conexión. Si se configura Conexiones persistentes a un valor alto el servidor realiza sus tareas más lentamente dependiendo del número de usuarios que estén intentando conectarse en ese momento. Cuanto mayor sea el valor, mayor será el tiempo de espera entre una conexión y otra.

PERMISOS ESPECÍFICOS SEGÚN DIRECTORIO Y USUARIO
Para brindar algo de privacidad y protección cada archivo o directorio tiene asociados permisos diferentes para el propietario, para el grupo y para los demás usuarios. En el caso de archivos los permisos que pueden darse o quitarse son: (r) lectura, (w) escritura y (x) ejecución. En el caso de directorios los permisos son: (r) para listar los archivos, (w) para escribir, crear o borrar archivos y (x) para acceder a archivos del directorio. [1]. Desde un administrador de archivos, puede ver los permisos de un archivo con el botón derecho del mouse cuando el puntero está sobre el archivo, escogiendo la opción apropiada del menú que aparece. Desde un intérprete de comandos puede emplear el comando ls con la opción -l. Si haces un: ls -l /var/www/html/usuariokk/ te tiene que aparecer en la parte izquierda del listado, algo parecido a: d-w-r--r--, con lo que en el directorio en cuestión (d), el usuario tiene los permisos: -w- (únicamente de escritura), el grupo tendrá de ese usuario, tendrá los permisos: r-- (únicamente lectura), y el resto de usuarios: r-- (únicamente lectura). Si deseas que el usuario, solo tenga derechos de escritura sobre ese directorio, deberías de retirar los permisos al grupo y al resto de usuarios.

RESTRICCIONES DE CONTENIDO
Puede configurar las características de restricción de contenido del servidor Web para incluir etiquetas descriptivas en los encabezados HTTP de las páginas Web. Algunos exploradores Web, como Microsoft Internet Explorer versión 3.0 o posterior, pueden detectar estas etiquetas de contenido y así ayudar a los usuarios a identificar contenido Web potencialmente ofensivo. El sistema de clasificación basado en la Plataforma para la selección del contenido de Internet (PICS) del servidor Web emplea un sistema desarrollado por la Asociación para la clasificación del contenido de Internet (ICRA), que clasifica el contenido según el grado de violencia, desnudos, contenido de carácter sexual y lenguaje ofensivo. Antes de clasificar su contenido de Web, debe rellenar un cuestionario de ICRA para obtener la clasificación de contenido recomendada para su caso particular. Si el sitio Web puede ser visitado por el público general, es recomendable realizar una clasificación de su contenido. La clasificación del contenido no impide el acceso de los usuarios al sitio, ya que éstos deben habilitar también los sistemas de clasificación y Info 4202

Administración de Sitios Web
limitación del contenido en los equipos cliente para que la información de clasificación afecte a su navegación. IMPORTANTE: Debe ser miembro del grupo Administradores en el equipo local para poder llevar a cabo el procedimiento o procedimientos siguientes. Como práctica de seguridad recomendada, inicie la sesión en el equipo con una cuenta que no pertenezca al grupo Administradores y, después, utilice el comando runas para ejecutar el Administrador IIS como Administrador. En el símbolo del sistema, escriba runas /User: nombre_cuenta_administrativa "mmc %systemroot%\system32\inetsrv\iis.msc".

Procedimientos para establecer restricciones de contenido
1. En el Administrador IIS, expanda el equipo local, haga clic con el botón secundario del mouse en un sitio Web, directorio o archivo y, después, haga clic en Propiedades. 2. Haga clic en la ficha Encabezados HTTP. 3. En la sección Clasificación de contenido, haga clic en Modificar clasificación. 4. Haga clic en la ficha Clasificación y active la casilla de verificación Habilitar clasificación para este contenido. 5. En la lista Categoría, haga clic en una categoría de clasificación. Utilice el control deslizante para establecer el nivel del material potencialmente ofensivo en esa categoría. Con cada valor se muestra una descripción del nivel de restricción. 6. En Dirección de correo electrónico de la persona que clasifica este contenido, escriba la dirección de correo electrónico de la persona que realizó la clasificación del contenido. 7. Haga clic en la flecha que aparece junto al cuadro Caduca el y haga clic en el calendario en la fecha en la que caduca la clasificación. 8. Haga clic en Aceptar.

TIPOS DE ARCHIVOS Y EXTENSIONES SOPORTADOS
El protocolo HTML fue diseñado para transportar por red ficheros en formato ASCII, formados por texto plano. Ahora bien, con el progreso de las tecnologías y con la inclusión de diferentes tipos de ficheros no ASCII en las aplicaciones por Internet (imágenes, vídeos, sonidos, etc.), surgió la necesidad de transformar estos formatos a tipo ASCII (u otros juegos de caracteres compatibles), para su correcta recepción en el navegador web.

Info 4202

Administración de Sitios Web
Este problema se produjo inicialmente en las aplicaciones de correo electrónico, cuando se necesitó enviar por mail ficheros no formados por texto plano, y por tanto, no compatibles con los juegos de caracteres permitidos. Para solucionar este problema el Internet Engineering Task Force (IETF) creó en 1992 los tipos Mime (Multipurpose Internet Mail Extensions), especificaciones para dar formato a mensajes no-ASCII, de forma que pudieran ser enviados por Internet e interpretados correctamente por los programas de correo locales. Fue tan importante la ampliación que se dio con los tipos Mime al correo que pronto se aplicaron también a los documentos web, lo que permitió incluir en las páginas HTML ficheros varios (inicialmente imágenes, y luego vídeos, sonidos, applets de Java, etc.), que dieron nueva vida a la web. Los tipos MIME especifican los tipos de datos, como por ejemplo texto, imagen, audio, etc., que los archivos contienen. MIME adjunta a cada fichero un archivo de cabecera donde se indica el tipo y el subtipo del contenido de los datos del mismo. Gracias a esta información, tanto el servidor como el navegador pueden manejar y presentar los archivos correctamente. Si introducimos en nuestro código HTML referencias a ficheros especiales, cuyo tipo Mime no está declarado previamente en el sistema local del usuario, el navegador web no será capaz de interpretar dicho fichero, al no saber qué tipos de datos contiene ni cómo ejecutarlo. Los navegadores web traen por defecto configurados una serie de tipos Mime, de tal forma que sabe cómo interpretar y ejecutar los ficheros definidos mediante estos tipos, asociando en una base de datos interna los tríos extensión fichero - tipo Mime aplicación necesaria. Este es el motivo por el que no es necesario declarar manualmente el tipo Mime asociado a una imagen GIF, ya que el navegador viene configurado para "conocer" ese tipo de ficheros y saber cómo abrirlo (en este caso, lo abre el propio navegador). Cuando instalamos un Nuevo plugin (una pequeña aplicación), éste accede a dicha base de datos y se asocia a un tipo concreto de extensión de fichero y de tipo Mime, de tal forma que, posteriormente, cuando vayamos a abrir uno de los ficheros asociados a dicha aplicación, el navegador sabe cómo interpretar el fichero y qué aplicación debe llamar para su ejecución. En ocasiones necesitamos declarar un tipo Mime o tipo de fichero manualmente; en estos casos, y para Internet Explorer en sistemas Windows, tendremos que ir al Explorardor de Windows, menú Herramientas > Opciones de Carpeta > Tipos de archivo, declarando allí la nueva asociación. En el caso de Nestcape Navigator, tendremos que ir al menú Edición > Preferencias > Aplicaciones. Los navegadores web soportan diferentes tipos Mime, lo cual les permite recibir archivos de imágenes, de audio y de video, applets de Java, ficheros de realidad virtual, etc., a través de Internet.

Info 4202

Administración de Sitios Web

Tipo Imagen image/bmp image/x-windows-bmp image/gif image/jpeg image/jpeg image/png Sonido audio/basic audio/x-au audio/midi audio/x-midi audio/x-wav audio/mod audio/x-mod audio/mpeg3 audio/x-mpeg-3 audio/x-pn-realaudio audio/x-pn-realaudio Video video/avi video/x-motion-jpeg video/quicktime video/mpeg application/x-shockwave-flash

Extensión .bmp, .bm .bmp .gif .jpe .jpg .png .au, .snd .au .mid, .midi .mid, .midi .wav .mod .mod .mp3 .mp3 .ra, .ram .ra, .ram .avi .mjpg .mov .mpg .swf

C. CONFIGURACIÓN DE SITIOS WEB
RUTA DE ACCESO LOCAL
DEFINICIÓN Y SIGNIFICADO DE RUTA DE ACCESO
-ÁrbolÁrbol La estructura de directorios utilizada en los ordenadores personales es arborescente; esto es, existen directorios y subdirectorios que, a modo de ramas cada vez más delgadas, van surgiendo de...

Info 4202

Administración de Sitios Web
-Clave de Acceso Clavé de Acceso Una clave de acceso es una combinación de letras, números y signos que debe teclearse para obtener acceso a un programa o partes de un programa determinado,... -InodeInode Nodo índice que guarda en diferentes campos la información necesaria para que un proceso pueda acceder a un fichero en Unix. Campos: propietario, tipo y tamaño del fichero, tiempos... -Canal Canal Ruta o camino por la que se transmite información desde la CPU hacia un periférico determinado, elemento de memoria, etc. Suele denominarse también con la terminología inglesa como bus.... -ACLACL (Access Control List). Es una tabla que le dice a un sistema los derechos de acceso que cada usuario posee para un objeto determinado, como directorios, ficheros, puertos, etc.

LENGUAJES DE PROGRAMACIÓN CONFIGURADOS EN EL SERVIDOR WEB LENGUAJE HTML
Es un lenguaje estático para el desarrollo de sitios web (acrónimo en inglés de HyperText Markup Lenguaje, en español Lenguaje de Marcas Hipertextuales). Desarrollado por el World Wide Web Consortium (W3C). Los archivos pueden tener las extensiones (htm, html).

VENTAJAS: y y y Sencillo que permite describir hipertexto. Texto presentado de forma estructurada y agradable. No necesita de grandes conocimientos cuando se cuenta con un editor de páginas web o WYSIWYG. Info 4202

Administración de Sitios Web
y y y y Archivos pequeños. Despliegue rápido. Lenguaje de fácil aprendizaje. Lo admiten todos los exploradores.

DESVENTAJAS: y y y y y Lenguaje estático. La interpretación de cada navegador puede ser diferente. Guarda muchas etiquetas que pueden convertirse en ³basura´ y dificultan la corrección. El diseño es más lento. Las etiquetas son muy limitadas.

LENGUAJE JAVASCRIPT
El código Javascript puede ser integrado dentro de nuestras páginas web. Para evitar incompatibilidades el World Wide Web Consortium (W3C) diseño un estándar denominado DOM (en inglés Document Object Model, en su traducción al español Modelo de Objetos del Documento).

VENTAJAS:
y y y Lenguaje de scripting seguro y fiable. Los script tienen capacidades limitadas, por razones de seguridad. El código Javascript se ejecuta en el cliente.

DESVENTAJAS:
y y y Código visible por cualquier usuario. El código debe descargarse completamente. Puede poner en riesgo la seguridad del sitio, con el actual problema llamado XSS (significa en inglés Cross Site Scripting renombrado a XSS por su similitud con las hojas de estilo CSS).

Info 4202

Administración de Sitios Web

LENGUAJE DE PHP
PHP es un lenguaje de script interpretado en el lado del servidor utilizado para la generación de páginas web dinámicas, embebidas en páginas HTML y ejecutadas en el servidor. PHP no necesita ser compilado para ejecutarse. Para su funcionamiento necesita tener instalado Apache o IIS con las librerías de PHP. La mayor parte de su sintaxis ha sido tomada de C, Java y Perl con algunas características específicas. Los archivos cuentan con la extensión (php).

VENTAJAS:
y y y y y y y y y y Muy fácil de aprender. Se caracteriza por ser un lenguaje muy rápido. Soporta en cierta medida la orientación a objeto. Clases y herencia. Es un lenguaje multiplataforma: Linux, Windows, entre otros. Capacidad de conexión con la mayoría de los manejadores de base de datos: MysSQL, PostgreSQL, Oracle, MS SQL Server, entre otras. Capacidad de expandir su potencial utilizando módulos. Posee documentación en su página oficial la cual incluye descripción y ejemplos de cada una de sus funciones. Es libre, por lo que se presenta como una alternativa de fácil acceso para todos. Incluye gran cantidad de funciones. No requiere definición de tipos de variables ni manejo detallado del bajo nivel.

Info 4202

Administración de Sitios Web
DESVENTAJAS:
y y y y y y Se necesita instalar un servidor web. Todo el trabajo lo realiza el servidor y no delega al cliente. Por tanto puede ser más ineficiente a medida que las solicitudes aumenten de número. La legibilidad del código puede verse afectada al mezclar sentencias HTML y PHP. La programación orientada a objetos es aún muy deficiente para aplicaciones grandes. Dificulta la modularización. Dificulta la organización por capas de la aplicación.

SEGURIDAD:
PHP es un poderoso lenguaje e intérprete, ya sea incluido como parte de un servidor web en forma de módulo o ejecutado como un binario CGI separado, es capaz de acceder a archivos, ejecutar comandos y abrir conexiones de red en el servidor. Estas propiedades hacen que cualquier cosa que sea ejecutada en un servidor web sea insegura por naturaleza. PHP está diseñado específicamente para ser un lenguaje más seguro para escribir programas CGI que Perl o C, y con la selección correcta de opciones de configuración en tiempos de compilación y ejecución, y siguiendo algunas prácticas correctas de programación.

LENGUAJE ASP
ASP no necesita ser compilado para ejecutarse. Existen varios lenguajes que se pueden utilizar para crear páginas ASP. El más utilizado es VBScript, nativo de Microsoft. ASP se puede hacer también en Perl and Jscript (no JavaScript). El código ASP puede ser insertado junto con el código HTML. Los archivos cuentan con la extensión (asp).

VENTAJAS:
y y y Usa Visual Basic Script, siendo fácil para los usuarios. Comunicación óptima con SQL Server. Soporta el lenguaje JScript (Javascript de Microsoft).

DESVENTAJAS:
y y y y Código desorganizado. Se necesita escribir mucho código para realizar funciones sencillas. Tecnología propietaria. Hospedaje de sitios web costosos. Info 4202

Administración de Sitios Web
LENGUAJE ASP.NET
El ASP.NET fue desarrollado para resolver las limitantes que brindaba tu antecesor ASP. Creado para desarrollar web sencillas o grandes aplicaciones. Para el desarrollo de ASP.NET se puede utilizar C#, VB.NET o J#. Los archivos cuentan con la extensión (aspx). Para su funcionamiento de las páginas se necesita tener instalado IIS con el Framework .Net. Microsft Windows 2003 incluye este framework, solo se necesitará instalarlo en versiones anteriores.

SINTAXIS:
<%@ Page Language="VB" %> <html> <body> <form runat="server"> </form> </body> </html>

VENTAJAS:
y y y y y y y Completamente orientado a objetos. Controles de usuario y personalizados. División entre la capa de aplicación o diseño y el código. Facilita el mantenimiento de grandes aplicaciones. Incremento de velocidad de respuesta del servidor. Mayor velocidad. Mayor seguridad.

DESVENTAJAS:
y Mayor consumo de recursos.

LENGUAJE JSP
JSP fue desarrollado por Sun Microsystems. Comparte ventajas similares a las de ASP.NET, desarrollado para la creación de aplicaciones web potentes. Posee un motor de páginas basado en los servlets de Java. Para su funcionamiento se necesita tener instalado un servidor Tomcat.

Info 4202

Administración de Sitios Web

CARACTERÍSTICAS:
y y y y y Código separado de la lógica del programa. Las páginas son compiladas en la primera petición. Permite separar la parte dinámica de la estática en las páginas web. Los archivos se encuentran con la extensión (jsp). El código JSP puede ser incrustado en código HTML.

ELEMENTOS DE JSP
Los elementos que pueden ser insertados en las páginas JSP son los siguientes: y y y Código: se puede incrustar código ³Java´. Directivas: permite controlar parámetros del servlet. Acciones: permite alterar el flujo normal de ejecución de una página.

VENTAJAS:
y y y y y y y Ejecución rápida del servlets. Crear páginas del lado del servidor. Multiplataforma. Código bien estructurado. Integridad con los módulos de Java. La parte dinámica está escrita en Java. Permite la utilización se servlets.

DESVENTAJAS:
y Complejidad de aprendizaje.

LENGUAJE PYTHON
Su código no necesita ser compilado, por lo que se llama que el código es interpretado. Es un lenguaje de programación multiparadigma, lo cual fuerza a que los programadores adopten por un estilo de programación particular: y y y y Programación orientada a objetos. Programación estructurada. Programación funcional. Programación orientada a aspectos.

Info 4202

Administración de Sitios Web

VENTAJAS:
y y y y y y y y Libre y fuente abierta. Lenguaje de propósito general. Gran cantidad de funciones y librerías. Sencillo y rápido de programar. Multiplataforma. Licencia de código abierto (Opensource). Orientado a Objetos. Portable.

DESVENTAJAS:
y Lentitud por ser un lenguaje interpretado.

LENGUAJE RUBY
Ruby es un lenguaje dinámico para una programación orientada a objetos rápida y sencilla. Para los que deseen iniciarse en este lenguaje pueden encontrar un tutorial interactivo de ruby. Se encuentra también a disposición de estos usuarios un sitio con informaciones y cursos en español.

CARACTERÍSTICAS:
y y y y y Existe diferencia entre mayúsculas y minúsculas. Múltiples expresiones por líneas, separadas por punto y coma ³;´. Dispone de manejo de excepciones. Ruby puede cargar librerías de extensiones dinámicamente si el (Sistema Operativo) lo permite. Portátil.

VENTAJAS:
y Permite desarrollar soluciones a bajo Costo. Info 4202

Administración de Sitios Web
y y Software libre. Multiplataforma.

2.2.1 IMPLEMENTA MEDIDAS PARA EL ASEGURAMIENTO DE LA CONFIDENCIALIDAD DE LA INFORMACIÓN.
A. AMINISTRACIÓN DEL SERVIDOR WEB.
‡ Definición y asignación de administradores del sitio.
Un servidor web o servidor HTTP es un programa que procesa cualquieraplicación del lado del servidor realizando conexiones bidireccionales y/o unidireccionales y síncronas o asíncronas con el cliente generando o cediendo una respuesta en cualquier lenguaje o Aplicación del lado del cliente. El código recibido por el cliente suele ser compilado y ejecutado por un navegador web. Para la transmisión de todos estos datos suele utilizarse algún protocolo. Generalmente se utiliza el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador que ejecuta el programa. Para asignar administradores Administración central a una aplicación de servicio mediante

1. Compruebe si la cuenta de usuario que va a realizar este procedimiento es miembro del grupo de administradores del conjunto o granja de servidores. 2. En la página principal de Administración central, en la sección Administración de aplicaciones, haga clic en Administrar aplicaciones de servicio. 3. En la página Administrar aplicaciones de servicio, haga clic en la fila que contiene la aplicación de servicio a la que desea agregar los administradores. Se mostrará la cinta de opciones. 4. En la cinta de opciones, haga clic en Administradores.

Info 4202

Administración de Sitios Web
5. En el cuadro de diálogo, agregue los grupos o las cuentas de usuarios que desea que administren esta aplicación de servicio. 6. Después de agregar los administradores que desee, haga clic en Aceptar.

‡ PERSONALIZACIÓN DE ERRORES DEL PROTOCOLO HTTP.
Configurar mensajes de error personalizados Cuando un usuario intenta conectarse a un sitio web y se produce un error HTTP, se devuelve un mensaje genérico al explorador cliente con una breve descripción de lo que ocurrió mientras se intentaba establecer una conexión. Puede configurar IIS para enviar mensajes de error personalizados en lugar de los mensajes de error predeterminados si realiza una asignación a un archivo o a una dirección URL.

Agregar mensajes de error personalizados mediante la asignación a un archivo Para agregar un mensaje de error personalizado mediante la asignación a un archivo, siga estos pasos: 1. Cree un archivo que contenga su mensaje de error personalizado y póngalo en una carpeta. 2. En el complemento Servicios de Internet Information Server, seleccione el sitio web, la carpeta virtual, la carpeta o el archivo en el que desee personalizar mensajes de error HTTP y haga clic en Propiedades. 3. En la hoja de propiedades Errores personalizados, seleccione el mensaje de error HTTP que desee cambiar y haga clic en Modificar propiedades. 4. En el cuadro Tipo de mensaje, seleccione Archivo. 5. Escriba la ruta de acceso y el nombre de archivo que señale al mensaje de error personalizado o utilice el botón Examinar para buscar el archivo en el disco duro del equipo. Haga clic en Aceptar.
Info 4202

Administración de Sitios Web

AJUSTES DE RENDIMIENTO DEL SERVIDOR.

Esta sección incluye información acerca de la configuración, el aprendizaje para usuarios finales, el mantenimiento y otras recomendaciones para optimizar una granja de servidores de Office SharePoint Server 2007 existente. Supervisión del rendimiento de SQL Server Es preferible supervisar el rendimiento y la capacidad desde la parte inferior de la pila hasta la parte superior, ya que la carga de la base de datos puede aumentar la carga que sufren los servidores web. Por ejemplo, si el servidor que ejecuta SQL Server está tardando bastante más tiempo en responder a una solicitud de un servidor web y dicho servidor recibe solicitudes de usuarios finales a un ritmo normal, las solicitudes en el servidor web comenzarán a ponerse en cola. Este comportamiento puede dar la impresión de que se trata de un problema de rendimiento del servidor web, aunque en realidad está relacionado con el servidor de bases de datos.

PERMISOS ESPECÍFICOS SEGÚN DIRECTORIO Y USUARIO.
La mayoría de los sistema de archivos modernos permiten asignar permisos oderechos de acceso a los archivos para determinados usuarios y grupos de usuarios. De esta manera, se puede restringir o permitir el acceso de un determinado usuario a un archivo para su visualización de contenidos, modificación y/o ejecución (en caso de un archivo ejecutable).

RESTRICCIÓN DE CONTENIDOS.
Puede configurar las características de restricción de contenido del servidor Web para incluir etiquetas descriptivas en los encabezados HTTP de las páginas Web. Algunos exploradores Web, como Microsoft Internet Explorer versión 3.0 o posterior, pueden detectar estas etiquetas de contenido y así ayudar a los usuarios a identificar contenido Web potencialmente ofensivo. El sistema de clasificación basado en la Plataforma para la selección del contenido de Internet (PICS) del servidor Web emplea un sistema desarrollado por la Asociación para la clasificación del contenido de Internet (ICRA), que clasifica el contenido según el grado de violencia, desnudos, contenido de carácter sexual y lenguaje ofensivo. Antes de clasificar su contenido de Web, debe rellenar un cuestionario de ICRA para obtener la clasificación de contenido recomendada para su caso particular. Si el sitio Web puede ser visitado por el público general, es recomendable realizar una clasificación de su contenido. La clasificación del contenido no impide el
Info 4202

Administración de Sitios Web
acceso de los usuarios al sitio, ya que éstos deben habilitar también los sistemas de clasificación y limitación del contenido en los equipos cliente para que la información de clasificación afecte a su navegación.

TIPOS DE ARCHIVO Y EXTENSIONES SOPORTADAS.
Siendo las extensiones de archivo legado del sistema DOS, muchas de sus actuales características fueron heredadas por limitaciones en dicho sistema. Los antiguos En informática, una extensión de archivo o extensión de fichero, es una cadena de caracteres anexada al nombre de un archivo, usualmente precedida por un punto. Su función principal es diferenciar el contenido del archivo de modo que el sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo, la extensión es solamente parte del nombre del archivo y no representa ningún tipo de obligación respecto a su contenido. Algunos sistemas operativos, especialmente los herederos de DOS comoWindows, utilizan las extensiones de archivo para reconocer su formato, incluyendo el de archivos ejecutables. Otros sistemas operativos, como los basados en Unix, utilizan las extensiones de archivo por simple convención, no necesariamente utilizándolas para determinar su tipo. sistemas DOS limitaban la cantidad de caracteres de la extensión de archivo a tres, por lo que muchas extensiones convencionales poseen esa cantidad de caracteres. Además, los nombres de archivo en sistemas DOS son insensibles a las mayúsculas y minúsculas, por lo que la mayoría de las extensiones de archivo pueden ser escritos indiferentemente en minúsculas como en mayúsculas o una combinación de ambas.

B) USO DE HERRAMIENTAS PARA MANEJO DE LOS ARCHIVOS DEL SITIO.
MÉTODOS PARA LA ACTUALIZACIÓN DE LAS PÁGINAS DEL SITIO (LOCAL- REMOTA)
WebEver es una herramienta para la edición, actualización y mantenimiento de sitios web. Esta herramienta se caracteriza por su fácil uso y porque le permite al usuario disminuir sus costos de mantenimiento, soporte y creación de nuevas páginas ó formularios por parte de terceros. Además, permite la actualización puntal de la información más relevante de la empresa. Resaltamos a continuación algunas de las principales características del WebEver: ‡ Permite administrar y controlar de manera directa e inmediata, el contenido de su sitio web desde cualquier lugar con una conexión a Internet, sin necesidad de herramientas especializadas o personal técnico. ‡ Trabaja completamente en el servidor (server side), el cliente lo accede por medio de un navegador de Internet. ‡ Es multiusuario y multisitio. ‡ Permite agregar posteriormente todas las páginas que estimen convenientes.
Info 4202

Administración de Sitios Web
‡ Le independiza de terceros para el mantenimiento de contenido del sitio. ‡ Permite efectuar el respaldo de su sitio web y sus componentes. ‡ El contenido editable del sitio se modifica por medio del browser, con un flexible editor de Texto Enriquecido (Rich Text) que permite el manejo de tipografías, imágenes, tablas, etc. El editor es muy sencillo de usar y provee gran flexibilidad para trabajar. ‡ Maneja estándares de apariencia para las partes editables de las plantillas (templates), esto permite que cuando alguien va a modificar el contenido, sepa con qué apariencia debe quedar para que se vea bien, respetando la imagen estandarizada del sitio. ‡ Maneja usuarios y derechos sobre el sitio, se puede definir el nivel de acceso de los usuarios para hacer modificaciones del sitio. ‡ Como en la mayoría de los sistemas de creación y publicación de páginas, un sitio en Dreamweaver consta de dos partes: un conjunto de archivos situados en un equipo local (el sitio local) y una ubicación en un servidor Web remoto donde publicará los archivos (el sitio remoto, espacio web o alojamiento web). El método más común para crear un sitio Web utilizando Dreamweaver consiste en crear y editar páginas en el disco local y, a continuación, publicar copias de esas páginas en el servidor Web remoto para ponerlas a disposición pública. ‡ Definir una carpeta local Configurar un sitio web en Dreamweaver es muy sencillo, tan sólo es necesario especificar las propiedades del sitio local y los parámetros de conexión al sitio remoto (en este caso utilizando un acceso FTP) para empezar a publicar archivos en el servidor. Inicie Dreamweaver y en el menú superior seleccione Sitio / Administrar sitios.... Aparecerá una nueva ventana, se trata del Administrador de Sitios, haga clic en Nuevo... / Sitio para abrir la ventana de configuración del nuevo sitio. En la ventana de configuración seleccione la pestaña Avanzadas y la categoría Datos locales para introducir todos los datos de la configuración local de su sitio web. En Nombre del sitio introduzca cualquier nombre que le permita identificar este sitio. Para indicar la Carpeta raíz local deberá hacer clic sobre el botón de la derecha para examinar su disco duro hasta seleccionar el directorio donde se encuentran todos los archivos de su sitio web. También puede configurar la Carpeta predeterminada de imágenes si guarda todas las imágenes de su sitio web en un mismo directorio y la Dirección HTTP de su sitio. Mantenga las opciones marcadas por defecto Actualizar lista archivos y Activar caché. ‡ Definir una carpeta remota En la misma ventana de configuración del nuevo sitio haga clic en la categoría Datos remotos y en tipo de acceso seleccione FTP. Introduzca el nombre del Servidor FTP (como ftp.aemilius.net). En el cuadro Directorio del Servidor introduzca la ruta del servidor desde la carpeta raíz FTP hasta la carpeta raíz del sitio remoto (si es usted cliente de Aemilius.net introduzca /public_html/). A continuación introduzca su nombre de usuario y contraseña en los cuadros de texto correspondiente y para comprobar que los datos de acceso al servidor remoto son correctos haga clic en Prueba. Mantenga el resto de opciones desactivadas. Para guardar la configuración haga clic en Aceptar y en la ventana del Administrador de Sitios haga clic en Listo (en este ejemplo se ha utilizado la dirección ftp.aemilius.net, pero usted deberá indicar la dirección de FTP de su

Info 4202

Administración de Sitios Web
dominio o servidor web).

CONEXIÓN DE LA HERRAMIENTA AL SERVIDOR.
FileZilla es un cliente FTP, es decir, un programa que utiliza el protocolo FTP para transferir archivos entre un ordenador y un servidor. Es bastante frecuente observar que muchos programas y sistemas operativos cuentan con algún servicio que permite la transferencia de archivos con un servidor, pero por lo general, no cuentan con todas las funcionalidades que tiene un programa especialmente diseñado para ello. Muchos de los clientes FTP que se ofrecen en el mercado, cuentan con licencias que permiten su uso en forma gratuita. Uno de ellos, el más difundido y quizá uno de los mejores, es FileZilla. Este proyecto, que nació como una clase de programación, se ha convertido en nuestros días en una poderosa herramienta que cuenta con múltiples funcionalidades. Cuenta con versiones para varios sistemas operativos, como Windows (para todas las versiones), Linux, FTP en Mac y FreeBSD. También tiene una versión portable, con las mismas funcionalidades que su versión estándar (de hecho, es el mismo programa, al que se agrega un sistema de archivos que cumple las funciones que un sistema ubicado en el ordenador), lo que permite que pueda ser ejecutado desde un pen-drive u otro dispositivo de almacenamiento. Si quieres saber como subir tu página a internet, en lawebera.es tenemos varios artículos sobre el tema: Como subir la web al servidor por FTP, Como hacer FTP con Dreamweaver y Hacer FTP con MAC.

ASIGNACION DE CUOTAS DE DISCO
La utilización de cuotas de disco permite a los administradores de sistemas realizar la gestión eficiente del espacio compartido en disco por múltiples usuarios. Las cuotas restringen la capacidad de los usuarios para acceder hacia los recursos de sistema, tales como bloques (asignación de unidades) e inodos (entradas del sistema de ficheros). Cuando una cuota es excedida, se aplica una política determinada por el administrador. Las cuotas se administran por sistema de archivos individuales y son únicas para usuarios o grupos.

ROBOTS Y HERRAMIENTAS DE EXPLORACION DE PAGINAS WEB
El robot una descripción del dominio en el que está interesado (e.g. bases de datos de patentes), consistente en una relación de etiquetas típicas de campos de búsqueda en dicho dominio así como ejemplos de ítem de información válidos para el mismo. El robot analiza los formularios de las páginas y utilizando técnicas de similitud textual y proximidad visual genera un ranking en función de la relevancia de los formularios encontrados con respecto al dominio de interés; a
Info 4202

Administración de Sitios Web
continuación realiza búsquedas utilizando los ejemplos suministrados con objeto de validar la página, y recuperar la información contenida en la misma.

2.1 REALIZA LA SUPERVISION PERIODICA DEL SITIO WEB MEDIANTE EL USO DE LAS HERRAMIENTAS DEL SERVIDORA. USO DE HERRAMIENTAS PARA GARANTIZAR LA CONFIDENCIALIDAD DE LA INFORMACIÓN
USO DE PROTOCOLOS SEGUROS
Se discuten SSH, SSL, TSL y HTTPS, los protocolos utilizados en la actualidad para intercambiar información de manera de hacer difícil que esta sea interceptada por terceros. Contar con protocolos seguros es importante tanto por las preocupaciones relacionadas con la privacidad como para permitir el comercio electrónico. Seguridad en la Web Dado el gran auge que hoy en día tiene Internet, su uso se ha masificado enormemente. Desde páginas meramente informativas hasta sitios interactivos usando Seguridad en la transmisión La seguridad de este tipo se basa en el hecho de poder encriptar los mensajes que se envían por a red entre un servidor y un cliente y que solo ellos puedan descifrar los contenidos a partir de una clave común conocida solo por los dos. Para llevar a cabo esta seguridad se crearon diversos protocolos basados en esta idea:
y y y

SSH: Usado exclusivamente en reemplazo de telnet SSL: Usado principalmente en comunicaciones de hipertexto pero con posibilidad de uso en otros protocolos TSL: Es del mismo estilo del anterior.
Info 4202

Administración de Sitios Web
y

HTTPS: Usado exclusivamente para comunicaciones de hipertexto

SSH (Secure Shell) Este protocolo fue diseñado para dar seguridad al acceso a computadores en forma remota. Cumple la misma función que telnet o rlogin pero además, usando criptografía, logra seguridad con los datos. A diferencia de telnet u otro servicio similar, SSH utiliza el puerto 22 para la comunicación y la forma de efectuar su trabajo es muy similar al efectuado por SSL. La forma en que se entabla una comunicación es en base la misma para todos los protocolos seguros:
y y

y

El cliente envía una señal al servidor pidiéndole comunicación por el puerto 22. El servidor acepta la comunicación en el caso de poder mantenerla bajo encriptación mediante un algoritmo definido y le envía la llave publica al cliente para que pueda descifrar los mensajes. El cliente recibe la llave teniendo la posibilidad de guardar la llave para futuras comunicaciones o destruirla después de la sesión actual.

CIFRADO DE LA INFORMACIÓN EN EL SERVIDOR
Para utilizar SSL y cifrado, se debe obtener un certificado de servidor para la compañía o identidad. El certificado es una firma digital que identifica al sitio de forma que no pueda representarse. Para las aplicaciones de Internet (públicas), el certificado de servidor se obtiene de una autoridad de certificación externa reconocida. Para aplicaciones privadas (intranet), uno mismo puede emitir un certificado de servidor. El propósito de esto podría ser proteger una aplicación interna, como un sitio de personal. El certificado de servidor también permite utilizar cifrado. SSL utiliza un método de cifrado denominado cifrado de clave pública. En este método de cifrado existen dos claves: una clave pública que se utiliza para cifrar los datos, y una clave privada que se mantiene en secreto y que se utiliza para cifrar la información cifrada con la calve pública. El certificado de servidor obtenido contiene una clave pública. Cuando los usuarios desean utilizar SSL, la aplicación envía al explorador el certificado y la clave pública. El explorador y el servidor utilizan a continuación la clave pública para establecer una forma de cifrado de la información intercambiada. Funcionamiento del cifrado
Info 4202

Administración de Sitios Web
Imagine que envía cartas por correo en un sobre transparente. Cualquiera que tenga acceso a él podrá ver los datos. Si parece valiosa, pueden hacerse con esa información o modificarla. Un certificado SSL establece un canal de comunicaciones privado que permite cifrar los datos durante su transmisión. El cifrado codifica los datos, fundamentalmente creando un sobre que preserva la confidencialidad del mensaje. Los certificados SSL consisten en una clave pública y una clave privada. La clave pública se utiliza para cifrar la información y la privada para descifrarla. Cuando un navegador Web se dirige a un dominio asegurado, una presentación SSL autentica al servidor (sitio Web) y al cliente (navegador Web). Un método de cifrado se establece con una clave de sesión exclusiva y posibilita el inicio de una transmisión segura. Los certificados SSL de TRUE 128-bit permiten que todos los visitantes de su sitio Web disfruten del cifrado SSL más potente disponible

CONTROL DE ACCESSO
El control de acceso constituye una poderosa herramienta para proteger la entrada a un web completo o sólo a ciertos directorios concretos e incluso a ficheros o programas individuales. Este control consta generalmente de dos pasos:
y y

En primer lugar, la autenticación, que identifica al usuario o a la máquina que trata de acceder a los recursos, protegidos o no. En segundo lugar, procede la cesión de derechos, es decir, la autorización, que dota al usuario de privilegios para poder efectuar ciertas operaciones con los datos protegidos, tales como leerlos, modificarlos, crearlos, etc.

Por defecto, todas las páginas y servicios del servidor web se pueden acceder anónimamente, es decir, sin necesidad de identificarse ante el servidor y sin ningún tipo de restricción Los diversos métodos de control de acceso presentados en este curso se han particularizado para dos servidores ampliamente difundidos en Internet: IIS 5.0 corriendo bajo Windows 2000, y servidores para Linux tipo Apache, como Stronghold 2.4. Aunque en otros servidores el proceso no será idéntico, sí es cierto que resultará muy parecido. Se puede consultar una completa comparativa de servidores web en webcompare.internet.com.

MANEJO DE IDENTIDADES
El manejo de la identidad en la red es un tema que he abordado en este espacio, pero que me parece necesario y urgente retomar, dada ciertas coyunturas que se están dando. Es por esto que voy a iniciar una serie de artículos sobre el problema del manejo de la identidad

Info 4202

Administración de Sitios Web
Internet fue construida sin una manera de saber quien se conecta y a que se conecta.µ Dado que la capacidad de identificar a las personas no está construida en la internet todo aquel que ofrece un servicio en internet tiene que resolver el problema del manejo de la identidad e alguna manera. A medida que la web crece la necesidad de identificar se hace más necesaria, y siempre nos topamos con distintos tipos de verificación de identidad, cada uno creado y adaptado a distintas necesidades. Millones de personas han aprendido a aceptar que cualquier cosa que un sitio web les pida es la ´forma normalµ de conducir los negocios en línea. Han sido entrenados para ingresar sus nombres, claves secretas e información de identificación personal en cuanto formulario de entrada que se les presenta en pantalla.
Como resultado el estado actual de la identidad digital en internet es un conjunto de soluciones adhoc que lleva a que las personas tengan diversas experiencias de usuario en cada sitios web. Todo esto hace que el sistema como una totalidad se vuelva frágil y no permite la realización de la promesa del comercio electrónico.

Un meta-sistema de identidad Dado que la adopción universal de un único sistema de identidad digital o tecnología es improbable, para tener una solución de uso amplio en el internet requerimos una aproximación distinta. Una que permita conectar los sistemas existentes y futuros de identidad en lo que denominaremos una meta sistema de identidad. Este meta sistema, o sistema de sistemas permite fortalecer a los sistemas de identidad que lo constituyen. Permite la interoperabilidad entre estos, y habilita la creación de una interfaz de usuario consistente para todos.
Las leyes de la identidad

Las leyes de la identidad son los fundamentos para los meta sistemas de identidad. Las 7 leyes de la identidad son: 1. Control y consentimiento del usuario. Los sistemas de identidad sólo deben revelar la información identificando a un usuario con el consentimiento del usuario. 2. Acceso Mínimo para un Uso Limitado. Un sistema de identidad debe revelar la mínima información posible. 3. Justificación de las Partes. Los sistemas de identidad deben ser diseñados de modo que la información revelada esté limitada a las partes que tenga un lugar necesario y justificado en una relación de identidad. 4. Identidad Dirigida. Un sistema de de identidad universal debe soportar ambos, identificadores omnidireccionales para uso de las entidades públicas e identificadores unidireccionales para uso de las entidades privadas, facilitando el descubrimiento junto con prevenir las correlaciones innecesarias entre los identificadores.
Info 4202

Administración de Sitios Web
5. Pluralidad de Operadores y Tecnologías. Una identidad universal debe utilizar y habilitar la interoperación de distintas tecnologías de identidad provistas por múltiples proveedores de identidad. 6. Integración Humana. Los sistemas de identidad deben definir al usuario humano como una componente del sistema distribuido, integrado a través de un mecanismo de comunicación humano máquina que no sea ambiguo y que ofrezca mecanismos de protección en contra de ataques en contra de la identidad. 7. Experiencia Consistente entre Contextos. El meta sistema que unifica la identidad garantizar a sus usuarios una experiencia simple, consistente mientras permite la separación de los contextos entre distintos operadores y tecnologías.

2.2 IMPLEMENTA MEDIDAS PARA EL ASEGURAMIENTO DE LA CONFIDENCIALIDAD DE LA INFORMACION. A. EJECUCIÓN DE OPERACIONES DE RESPALDO DE ARCHIVOS Y CONFIGURACIÓN
TIPOS DE RESPALDO
El respaldo de información es un proceso muy importante que debe de tener cada empresa este debe de realizarse en su computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes. Tipos de Existen 3 tipos ‡ Total o Completo ‡ Incremental ‡ Diferencial Respaldo respaldo:

de

INCREMENTAL
Los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar. Los respaldos incrementales son utilizados en conjunto con respaldos regulares completos (por ejemplo, un respaldo semanal completo, con respaldos incrementales diarios).
Info 4202

Administración de Sitios Web
DIFERENCIAL
Los respaldos diferenciales son similares a los respaldos incrementales ya que copian archivos que han sido modificados. Los respaldos diferenciales son acumulativos ² en otras palabras, con un respaldo diferencial, una vez que un archivo ha sido modificado continuo siendo incluido en todos los respaldos diferenciales subsecuentes (hasta el próximo respaldo completo).

COMPLETO
Un respaldo completo es un respaldo donde cada archivo es escrito a la media de respaldo. Si los datos a respaldar nunca cambian, cada respaldo completo creado será una copia de exactamente lo mismo.

RESPALDO DE LA CONFIGURACIÓN

OPERACIONES DE RESPALDO DE ARCHIVOS y Cuando los archivos informáticos contienen información extremadamente importante se usa un proceso de respaldo llamado (back up) para proteger contra desastres que podrían destruir los archivos. La mayoría de los sistemas de archivos proporcionan utilidades para ayudar en el proceso de respaldo, copiar los archivos. La manera en la que una computadora organiza, da nombre, almacena y manipula los archivos se denomina como su sistema de archivos. Todas las computadoras tienen al menos un sistema de archivos; algunas permiten usar más de un sistema de archivos. En nuestro servidor Web tenemos uno que otro dato importante sobre todo porque cada día se actualiza la información de base de datos, nuestro servidor cuenta con respaldos en espejo en discos duros en su ubicación remota. La herramienta AutoMy, SQLBACKUP, permiten realizar los respaldos. OPERACIONES DE CONFIGURACIÓN DE ARCHIVOS y Permite configurar archivos mediante la utilización de operadores que pueden denegar el acceso a programas o archivos no permitidos. La utilización de Kernel utiliza alogramas con el comando kcalam y todos los cambios de la configuración de comandos registrados en archivo,
Info 4202

Administración de Sitios Web
posteriormente admiten un formato de salida especializada para secuencias de comandos y aplicaciones. Restringen accesos de personas de la organización, al igual que programas y archivos, a seguir que operadores puedan trabajar pero sin modificar información.

RECUPERACIÓN DE DESASTRES
Los servicios de recuperación de desastres de IBM permiten mantener sus pérdidas en un mínimo. Están diseñados para hacer que usted vuelva a su tiempo de recuperación y a los puntos de recuperación establecidos. De manera que usted no permanezca inoperable. Nuestros servicios se centran en ayudar a garantizar la seguridad de sus datos, a mantener conectados a sus empleados críticos, a hacer que sus operaciones empresariales claves continúen funcionando, y entonces - cuando su sistema principal sea restaurado - a migrar nuevamente los datos provisorios. La planificación contra los desastres requiere recursos globales. La vasta red y las capacidades de IBM hablan por sí solos. Ofrecemos experiencia en la industria sobre una base mundial. Mantenemos 154 centrales de capacidad de recuperación de desastres en 55 países. Con más de 15.000 contratos de recuperación en todo el mundo, contamos con la experiencia para ayudar a su empresa a recuperarse rápidamente sin que importe dónde ocurra el desastre. Los servicios de recuperación de desastres de IBM pueden ayudar a proteger su empresa en caso de desastre. IBM ofrece específicamente los siguientes productos de servicios:
y

y

y

Evaluación de la recuperación de desastres o Evalúa los planes, los procesos, los procedimientos, las funciones y las responsabilidades de su programa de recuperación de desastres, incluyendo los servidores del IBM SystemŒ y el análisis de la recuperación Planificación y diseño de la recuperación de desastres o Ayuda a planificar la recuperación de desastres, incluyendo la administración de programas, la administración de informes y del nivel de los servicios o Diseña la arquitectura para ayudar a mejorar la recuperación de tecnologías tales como IBM SystemŒ, System i, System pŒ, System xŒ y los servidores, el almacenamiento y las redes de vendors múltiples Recuperación de los centros de datos o Provee el acceso a los centros de recuperación de IBM al nivel mundial
Info 4202

Administración de Sitios Web
Utiliza los datos almacenados en los lugares de IBM para recuperar rápidamente los entornos del cliente o Provee recuperación de desastres en múltiples lugares de clientes o Acelera el reemplazo de los servidores System i y System p Recuperación de las redes o Permite la recuperación de desastres en las redes del cliente Recuperación del lugar de trabajo o Provee la recuperación de desastres en lugares de trabajo del cliente para un lugar fijo o en un lugar de trabajo virtual o Provee la recuperación de desastres en los centros de atención para un lugar determinado o Provee la recuperación de desastres utilizando los centros de recuperación móviles Validación y pruebas de recuperación de desastres o Ayuda a probar su plan de recuperación de desastres, incluyendo las pruebas de restauración en el System i o Ayuda a probar sus planes de recuperación de desastres o Provee un workshop que ayuda a probar sus planes de recuperación de desastres
o

y y

y

B. APLICACIONES DE ADMINISTRADORES DE CONTENIDO
CONCEPTO
Es una aplicación web que corre 'por detrás' de un sitio web y generalmente es escondido de los visitantes utilizando una url no linkeada que por ejemplo puede ser www.dominio.com/admin/ y para hacer uso del mismo se requiere de un usuario y contraseña. La persona que esté encargada de actualizar el sitio será quien lo usará y será llamada webmaster; idealmente debería ser la única persona en saber su url, usuario y contraseña. Una vez adentro el webmaster verá las distintas secciones dinámicas del sitio y las podrá administrar a su gusto pudiendo ingresar nuevos elementos, modificar y/o eliminar los ya existentes o incluso cambiar algunas opciones generales del sitio web. Hay muchos tipos de administradores de contenidos y la mayoría son bastante complejos. Incluso permiten al webmaster cambiar cosas que pueden llegar a estropear el sitio web y eso implica que generalmente se requieran conocimientos de desarrollo web para usar el backend. En cambio nosotros los personalizamos para cada sitio e intentamos simplificarlos a tal punto que una actualización sea similar a llenar un formulario.

Info 4202

Administración de Sitios Web
REQUERIMIENTOS DE INTALACIÓN
Para poder realizar una instalación automática se deben cumplir las siguientes condiciones:  El dispositivo (Ordenador, servidor, dispositivo móvil, etc) debe utilizar el sistema operativo Windows (próximamente será posible realizar la instalación con otros sistemas).  El dispositivo debe pertenecer a la misma red local (LAN).  El usuario de NTRadmin debe hacer login en su cuenta de NTRadmin desde una cuenta de administrador del dominio.  Windows Installer debe estar disponible en los PCs en los que la instalación remota va a ser efectuada. Esto puede representar un problema en máquinas con sistema operativo Windows 2000 sin Service Pack o versiones anteriores de Windows, como por ejemplo Windows 98.  El protocolo .Windows File and Printer Sharing. Debe estar activado en la máquina en la que se va a hacer la instalación remota.  Puede encontrar esta opción haciendo clic con el botón derecho en el icono .Mis sitios de red´ " propiedades " ³Conexión de área local´ " (botón derecho) ³propiedades´.  Debe tener acceso de escritura en la carpeta µWindows\System32´.   Firewalls (por ejemplo el firewall de Windows XP) deben ser configurados para no bloquear el protocolo ³Windows File and Printer Sharing´. El administrador de dominio *debe* tener derechos de administrador en la máquina donde se va a realizar la instalación. Por defecto, estos permisos *no* están activados en los dominios Windows 2003 SP1 R2. En ese caso, es necesario entrar en cada una de las máquinas como administrador local y añadir el administrador de dominio al grupo de administradores.

PUBLICACIÓN DINÁMICA DE CONTENIDOS
La eficacia de un sistema de publicación dinámica reside en su capacidad para automatizar el proceso de publicación. La automatización no sólo reduce molestias a los autores al liberarles de la responsabilidad de diseñar y dar formato al contenido, sino que además permite publicar con más frecuencia para más tipos de público y en más tipos de medios. Arbortext Publishing Engine es un producto basado en servidor que extrae el contenido XML y SGML de Arbortext Content Manager2, ensambla dicho contenido para diferentes públicos y lo publica automáticamente tanto en formato de impresión como electrónico, todo ello con una presentación y un formato de alta calidad. Arbortext Publishing Engine funciona en modo completamente desatendido y es un componente clave del sistema de publicación dinámica de PTC que permite: y Entregar contenido más preciso, más oportuno y más coherente.

Info 4202

Administración de Sitios Web
y y y Personalizar las publicaciones de forma dinámica según las necesidades de cada usuario. Producir inmediatamente publicaciones actualizadas en todos los medios de destino. Publicar automáticamente a petición en diversos tipos de medios, incluidos el formato Web, de impresión, PDF, Microsoft Word, Ayuda HTML y dispositivos inalámbricos.

Arbortext Publishing Engine proporciona un conjunto de funciones que permiten automatizar la salida de las copias en páginas, lo que elimina la necesidad de que los autores den formato a los documentos manualmente. Sistema de publicación dinámica de PTC El sistema de publicación dinámica de PTC proporciona la primera y única solución integral que permite a las empresas crear el contenido de las publicaciones, colaborar de forma eficaz, controlar y gestionar el contenido y las configuraciones asociadas, y automatizar el proceso de comunicación de contenido en todos los canales pertinentes. El sistema de publicación dinámica puede ayudar a mejorar notablemente la calidad de la información a la vez que permite obtener ahorros de tiempo y costes importantes. Las herramientas de PTC permiten combinar texto, tablas, gráficos, ilustraciones e imágenes en una documentación interactiva avanzada que se actualiza automáticamente cuando se cambia un componente. Esta solución garantiza alto rendimiento y compatibilidad, proporciona una visión integrada y automatiza totalmente el proceso de publicación. Un sistema integral de publicación dinámica optimiza el proceso de publicación para lograr mejoras en el tiempo de lanzamiento de productos al mercado y en la calidad, y reducir los costes. El sistema de publicación dinámica se puede implementar de forma incremental y rápida, con poco riesgo y un coste de propiedad reducido, para una recuperación inmediata de la inversión. Sin embargo, la arquitectura puede ajustarse fácilmente a las necesidades futuras, como usuarios adicionales, nuevas prestaciones e integraciones avanzadas de procesos con otros sistemas. El sistema de publicación dinámica permite hacer realidad la visión de un proceso de publicación totalmente automatizado que se integre con sus procesos empresariales. El sistema de publicación dinámica de PTC es el único sistema integral de publicación empresarial. Integral: la tecnología del sistema de publicación dinámica de PTC se ha diseñado para funcionar en conjunto como un sistema cohesionado sin módulos redundantes, solapados o en conflicto. La experiencia del usuario es uniforme en todas las aplicaciones

Info 4202

Administración de Sitios Web
Internet: la tecnología del sistema de publicación dinámica de PTC utiliza una infraestructura pura de Internet que se implementa sin dificultades en toda la empresa y en la cadena de valor completa. Compatible: a la vez que es integral en el ámbito de la publicación, la tecnología del sistema de publicación dinámica de PTC es un sistema abierto que se integra fácilmente con otros sistemas empresariales y aplicaciones de creación.

RSS
El RSS es un sistema ideado para extraer la información que se actualiza con frecuencia, como noticias, mensajes de un foro o artículos de un blog (o bitácora) y usarla en otra web o en un programa. Las siglas RSS significan en su versión 2.0 Really Simple Syndication, literalmente Sindicación realmente simple. Sindicar, según una acepción inglesa de la palabra aplicada al periodismo, significa publicar información simultáneamente en varios medios. Un ejemplo típico en Estados Unidos es el de las historietas de Dilbert que se publican en varios periódicos a la vez. Sindicar una web, o suscribirse a ella, es usar esa versión resumida de una o varias secciones fuera de la propia web. A cada uno de los documentos RSS que contiene un sitio se le llama feed. Por ejemplo un diario puede tener varios feeds, uno para las noticias nacionales, otro para las internacionales, otro para las deportivas, etc « Además de RSS existen otros formatos similares para sindicar contenidos, el más importante de los cuales es Atom que utiliza por ejemplo Blogger, el extendido servidor de weblogs de Google. La principal ventaja de los RSS es poder reunir las noticias u otros contenidos de las webs y weblogs que más nos interesan en un programa al que se llama agregador, o lector de RSS, y consultarlas de manera rápida, sin necesidad de ir página por página buscando novedades. Posteriormente entraremos en detalle con los agregadores pero por ahora aquí tenéis el aspecto general del agregado Great News: Great News, un agregado RSS. Los programas agregadores nos muestran los contenidos de distintas maneras, indicando los titulares ya leídos y despliegan, si así lo deseamos, un aviso en la esquina de la pantalla, cuando se han actualizado los sitios que tenemos agregados. Notepad (Bloc de notas): un archivo RSS es un archivo de texto plano. Esto significa que puede ser creado con cualquier editor de texto (Wordpad o MSWord). Pero debes asegúrate de que el texto se guarda como texto plano. Cualquier formato rompe el archivo RSS. Si te has limitado a copiar y pegar
Info 4202

Administración de Sitios Web
códigos XML sabrás de lo que estamos hablando... Muy Importante: Sálvalo en texto plano. Stephen prefiere usar como texto editor el sencillo Note Tab (Bloc de Notas) y no le falta razón dado que no le da sorpresas inesperadas con un inesperado formato. Enlaces: NoteTab http://www.notetab.com. Para Linux puedes usar Bluefish: http://bluefish.openoffice.nl/. El servidor: si tienes un website, entonces tienes un servidor. Necesitas ser capaz de descargar archivos en tu servidor. Si puedes poner tu página home en el servidor, utilizarás el mismo proceso para tu archivo RSS. La cerveza (no la desprecies, importante): tómala de tu frigorífico o ve a comprarla. La forma más sencilla de crear un archivo RSS es copiar alguno ya existente. No te preocupes por ello, iremos reemplazando el contenido conforme cuya licencia es libre uso. A continuación tienes una corta y sencilla plantilla que puedes utilizar que es la utilizada por Euroresidentes siguiendo la plantilla original de Stephen.

Info 4202

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->