miércoles, 20 de mayo de 2015

Practica 15-21

Práctica 15
Instalación y Configuración de Herramientas de Servidor para la
Transferencia Segura de Información
Instalar y configurar SSH
Puedes obtener el software de OpenSSH de http://www.openssh.com/, allí encontrarás el
fuente y versiones compiladas para diferentes sistemas operativos.
Lo más probable es que tu distribución ya incluya este paquete. En el caso de RedHat los
paquetes básicos son:
openssh: contiene los ficheros básicos necesarios para el servidor y clientes ssh.
· openssh-server: contiene el demonio sshd, permite a los clientes ssh establecer
conexiones seguras con el sistema.
· openssh-clients: contiene los clientes que permiten establecer conexiones con el servidor.
El demonio sshd
Es el programa que espera conexiones de red de los clientes ssh, controla la autenticación y
ejecuta el comando requerido. El puerto por defecto en el que escucha es el 22 y su fichero de
configuración es /etc/ssh/sshd_config.
Otras opciones a destacar son:
X11Forwarding yes|no : habilitar o deshabilitar la redirección X
PasswordAuthentication yes|no: especifica si deseamos utilizar la autenticación básica
En esta configuración se indica también la ruta en la que encontrar las claves que identifican
nuestro servidor. Estas son la base de la autenticación mediante clave pública y los valores por
defecto son:
*HostKey /etc/ssh/ssh_host_key
*HostKey /etc/ssh/ssh_host_rsa_key
*HostKey /etc/ssh/ssh_host_dsa_key
Estas claves generales al sistema, junto con su correspondiente clave pública, se crean al instalar
el servidor mediante el comando ssh-keygen.
Los clientes ssh
Los programas que permiten al usuario utilizar el protocolo SSH son scp,sftp y ssh.
Se pueden configurar opciones generales al sistema en el fichero /etc/ssh/ssh_config como por
ejemplo:
ForwardX11 yes|no : habilitar o deshabilitar la redirección X
PasswordAuthentication yes|no : especifica si deseamos utilizar la autenticación básica en
nuestros clientes.
En el se indican las rutas para obtener las claves públicas y privadas de cada usuario:
*IdentityFile ~/.ssh/identity
*IdentityFile ~/.ssh/id_rsa
*IdentityFile ~/.ssh/id_dsa
Estas entradas indican que las claves privada y publica de cada usuario se encontrarán en el
directorio .ssh del HOME del usuario. En este directorio se encuentra también el fichero
authorized_keys2 que controla la autenticación mediante claves, como veremos más adelante.

PRACTICA 16
Instalación y configuración de la herramienta cliente para transferencia segura
de información.
Con el objeto de iniciar sesión por SSH desde una máquina remota podemos utilizar un terminal
o un cliente muy completo como Putty. Personalmente prefiero administrar mis conexiones
seguras desde este último. Los siguientes pasos se han realizado desde un cliente Windows, pero
son exactamente los mismos para Linux.
Putty es una aplicación cliente SSH que no necesita instalación. Podemos descargarla de
http://www.chiark.greenend.org/uk/, Putty, Download. En el caso de Debían esta aplicación
gráfica se encuentra en sus repositorios, así que bastará ejecutar en un terminal:
# apt-get install putty
3.2. Configuración de Putty para permitir conexiones con túneles
Después de ejecutar Putty, En Session > Host Name (or IP address), especificamos la Ip o el
nombre de la máquina remota donde corre el servidor SSH.
Una vez configurado por completo la podremos salvar dándole el nombre que queramos en
Saved Sessions, pero eso será después de pasar por SSH > Tunnels y Auth.
Ahora nos vamos a SSH > Tunnels, para configurar el túnel:
En Source port escribimos 5900 y en Destination; 127.0.0.1:5900. Pulsamos sobre Add y
se nos pasará a Forwarded ports: Debemos marcar Local ports accept connections from other
hosts.
Pasamos a Auth, donde le indicaremos la ubicación de la clave privada a utilizar para la
autenticación de la conexión. Dicha clave será la que habíamos generado con anterioridad y que
previamente habremos importado en la máquina cliente y convertida a formato .ppk. En nuestro
caso la he llamado quillo.
Importante: Las claves privadas generadas con ssh-keygen pueden ser usadas desde una consola,
sin embargo para utilizarla con el cliente Putty será necesario convertirla en un formato
soportado por éste. Para ello emplearemos una herramienta llamada PuttyGen:
El proceso es tan sencillo que obviamos este paso. Una vez efectuado comprobaremos que se
nos habrá generado una clave privada soportada por putty con extensión .ppk a partir de la
clave privada creada con ssh-keygen.
La conversión de la clave privada de origen openssh a formato soportado por putty en un cliente
Linux la efectuamos con el siguiente comando desde una consola:
$ puttygen nombre_clave_openssh -o nombre_clave.ppk
El resto de secciones del cliente Putty las dejamos como se hallan por defecto, entre otras cosas,
por seguridad.
Ya tenemos configurado el cliente SSH, así que podemos iniciar sesión cuando queramos.
Una vez hayamos establecido conexión por SSH, podemos iniciar sesión por un túnel seguro a
través de TightVNC, para emular un escritorio desde la máquina remota en nuestra propia
máquina.
Instalación y configuración del cliente TightVNC Viewer
Se da por hecho que tenemos instalado el cliente TigthtVNC viewer, aunque podemos usar
cualquier otro (en Linux uso VNC Viewer), así que sólo queda, de forma muy sencilla, establecer
conexión con el servidor.
Procederemos a ello escribiendo la Ip de localhost, 127.0.0.1 o la palabra localhost, para iniciar
sesión.
Importante: Debemos previamente tener abierta sesión sobre SSH para poder acceder, además
como haber iniciado el servicio x11vnc desde la consola de Putty, de lo contrario sería rechazada
la solicitud.
Cómo iniciar el servicio desde Putty
Escribimos x11vnc -passwd contraseña en la consola de sesión de Putty.
Iniciar sesión desde consola
Si en lugar de utilizar el cliente Putty para iniciar sesión por ssh, preferimos un terminal,
entonces ejecutamos el siguiente comando:
$ ssh -L 5900:127.0.0.1:5900 usuario@dirección_ip_servidor
Una vez conectados lanzamos el servidor x11vnc:
usuario@servidor:~$ x11vnc -passwd contraseña
Establecer conexión
Después de haberse iniciado el servicio x11vnc ya podremos establecer conexión con TightVNC
viewer. Para ello escribimos localhost o la dirección Ip 127.0.0.1 y pulsamos sobre Connect.
Posteriormente nos pedirá la password que será aquella establecida al iniciar el servidor x11vnc.
Con estos sencillos pasos ya podremos haber iniciado conexión segura con máquinas remotas.
Comprobaciones de seguridad
¿Cómo sabemos que hemos realizado correctamente los pasos indicados?
Podemos intentar establecer conexión con TightVNC viewer hacia la dirección Ip del equipo
remoto y comprobaremos que la solicitud será rechazada.
Realizaremos una verficación de las conexiones activas establecidas a través del comando netstat
y sus modificadores –n y -b desde una consola del Símbolo del Sistema.
Se observa cómo se establece conexión de localhost, sobre la propia máquina, hacia el puerto
por defecto de x11vnc, el 5900 y la respuesta de Putty, y hacia la máquina remota por el
puerto seguro de SSH, el 22. Por lo tanto, el túnel se ha creado correctamente y de forma
segura.
Aún podemos ir más lejos y ejecutar un analizador de protocolos potente como Wireshark,
veremos cómo nos devuelve sólo capturas de tráfico encriptad
Practica 17
Respaldo de tipo completo
Clasificación de respaldos
copias de información, comúnmente llamados (backups).
duplicados de información en linea (implementación raid)
Copias de información (backups)
Estos respaldos son sólo duplicados de archivos que se guardan en "tape drives" de alta
capacidad (30-40 gb aprox). Los archivos que son respaldados pueden variar desde archivos
del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos
de software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de
estos paquetes depende del denominado archive bit .
Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "bloque de
información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado
para los respaldos así como el archivo que sea respaldado.
Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean
modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente
utilizados :
respaldo completo ("full"): guarda todos los archivos que sean especificados al tiempo de
ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando
que todos los archivos ya han sido respaldados.
respaldo de incremento ("incremental"): cuando se lleva acabo un respaldo de
incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o
bloques) son los que han sido modificados después de un respaldo completo. Además cada
respaldo de incremento que se lleve acabo también eliminará el archive bit de estos archivos (o
bloques) respaldados.
respaldo diferencial ("differential"): este respaldo es muy similar al "respaldo de
incremento" , la diferencia estriba en que el archive bit permanece intacto.

PRACTICA 18
Respaldo de tipo diferencial
Proteger los datos contra la pérdida, el deterioro, las catástrofes (naturales u obra del hombre) y
demás problemas es una de las máximas prioridades de las empresas de informática.
Conceptualmente, las ideas son sencillas, aunque puede resultar difícil implantar un conjunto de
operaciones de backup eficiente y efectivo.
Durante las últimas décadas, el término backup se ha convertido en sinónimo de protección de
datos, y se puede llevar a cabo mediante diversos métodos. Se han desarrollado aplicaciones de
software de backup para reducir la complejidad de la ejecución de operaciones de backup y
restauración. Hacer copias de seguridad de los datos sólo es una parte de un plan de protección
contra los desastres, y si el proceso no se diseña y somete a prueba concienzudamente, es
posible que no proporcione el nivel de capacidades de recuperación de desastres y de protección
de datos deseado.
El objeto de la mayor parte de los backups consiste en crear una copia de los datos, de forma
que se pueda restaurar un archivo o aplicación concretos tras la pérdida o supresión de los datos
o debido a un desastre. Por lo tanto, el backup no es el objetivo, sino un medio de cumplir el
objetivo de proteger los datos. La comprobación de los backups es tan importante como copiar y
restaurar los datos. Una vez más, la utilidad de hacer copias de seguridad de los datos consiste en
permitir su restauración más adelante. Si no se comprueban periódicamente, es imposible
garantizar que se está cumpliendo el objetivo de proteger los datos.
Aunque se trata de operaciones distintas, en ocasiones se confunde la realización de copias de
seguridad de los datos con el archivo de los datos. Un backup o copia de seguridad es una copia
secundaria de los datos, utilizada a efectos de protección de los datos. En cambio, el archivo
contiene los datos primarios, y se traslada a un tipo de soporte menos caro (como la cinta) para
guardarlo a largo plazo a menor coste.
Hace mucho que las aplicaciones de backup ofrecen varios tipos de operaciones de backup. Los
tipos de backup más corrientes son el backup completo, el backup incremental y el backup
diferencial. Existen otros tipos de backup, como el backup completo sintético, la copia en espejo,
el backup incremental inverso y la protección de datos continua (CDP)
Backups diferenciales
Una operación de backup diferencial es similar a un backup incremental la primera vez que se
lleva a cabo, pues copiará todos los datos que hayan cambiado desde el backup anterior. Sin
embargo, cada vez que se vuelva a ejecutar, seguirá copiando todos los datos que hayan
cambiado desde el anterior completo. Por lo tanto, en las operaciones subsiguientes almacenará
más datos que un backup incremental, aunque normalmente muchos menos que un backup
completo. Además, la ejecución de los backups diferenciales requiere más espacio y tiempo que
la de los backups incrementales, pero menos que la de los backup completos.
Tabla 1: Comparación de diversas operaciones de backup
Tipo/número de backup
Completo
Incremental
Diferencial
Como indica la “Tabla 1: Comparativa de diversas operaciones de backup,” cada tipo de backup
funciona de forma diferente. Hay que realizar un backup completo al menos una vez. Después, se
puede realizar otro backup completo, incremental o diferencial. El primer backup parcial
realizado, ya sea diferencial o incremental, guardará los mismos datos. En la tercera operación de
backup, los datos copiados con un backup incremental se limitan a los cambios desde el último
incremental. En cambio, el tercer backup con backup diferencial copia todos los cambios desde el
primer backup completo, que es el backup 1.
En la elección de la estrategia de backup óptima hay que sopesar numerosas consideraciones.
Normalmente, cada alternativa y opción estratégica tiene sus ventajas e inconvenientes en
términos de rendimiento, niveles de protección de los datos, cantidad total de datos conservados,
y coste. En la “Tabla 2: impacto de las estrategias de backup en las necesidades de espacio”
incluida más abajo, se indican las necesidades típicas de capacidad y soportes de recuperación de
las tres estrategias de backup. Esos cálculos se basan en un volumen total de datos de 20 TB,
con una variación diaria del 5% de los datos, y sin incremento del almacenamiento total durante
el periodo considerado. Los cálculos se basan en un supuesto de 22 días hábiles al mes y de un
periodo de conservación de los datos de un mes.
Tabla 2: Impacto de las estrategias de backup en las necesidades de espacio
Como se puede observar en la tabla, lo que más cantidad de espacio y más tiempo requiere es
realizar un backup completo diario. Sin embargo, se dispone de más copias totales de los datos,
y para realizar una operación de restauración hay que recurrir a menos soportes. Por ello, la
implantación de esta política de backup presenta una mayor tolerancia a las catástrofes, y ofrece
la restauración más rápida, puesto que cualquier conjunto de datos necesarios se encontrará en
un máximo de un juego de backup.
Alternativamente, la realización de un backup completo semanal combinado con la ejecución de
backups incrementales diarios ofrece la mayor rapidez de realización de los backups en días
laborables y utiliza la menor cantidad de espacio de almacenamiento.
Sin embargo, se dispone de menos copias de los datos y la restauración lleva más tiempo, pues
es posible que haya que utilizar hasta seis juegos de soportes para recuperar la información
necesaria. Si se necesitan datos de la copia de seguridad de un miércoles, hay que recurrir a los
juegos de soportes que contienen el backup completo del domingo, más los juegos de soportes
que contienen los backups incrementales del lunes, el martes y el miércoles. Esto puede
prolongar espectacularmente los tiempos de recuperación, y exige que cada juego de soportes
funcione correctamente; un fallo en un juego de backup puede comprometer toda la
restauración.
La ejecución de un backup completo semanal más backups diferenciales diarios ofrece resultados
intermedios entre las otras alternativas. Concretamente, para restaurar los datos hacen falta más
juegos de soportes de backup que con una política de backup diario completo, pero menos que
con una política de backup diario incremental. Además, el tiempo de restauración es menor que
cuando se utilizan backups diarios incrementales, y mayor que con backups diarios completos.
Para restaurar los datos de un día concreto, hay que recurrir a un máximo de dos juegos de
soportes, lo cual reduce el tiempo necesario para la recuperación y los problemas potenciales
planteados por un juego de backup ilegible.
En las entidades que tienen volúmenes de datos reducidos, la ejecución de un backup diario
completo depara un alto nivel de protección sin gran coste adicional de espacio de
almacenamiento. Para las entidades más grandes o con más datos, la mejor opción es la
ejecución de un backup completo semanal combinado con backups diarios incrementales o
diferenciales. La utilización de copias diferenciales brinda un mayor nivel de protección de datos
con tiempos de restauración más cortos en la mayor parte de los casos, con un pequeño
incremento del volumen de almacenamiento. Por ese motivo, la utilización de una estrategia de
backups completos semanales junto con backups diarios diferenciales es una buena opción para
numerosas entidades.
La mayor parte de las opciones de backup avanzadas, como el completo sintético, la copia en
espejo, el backup incremental inverso y el CDP requieren que el destino del backup sea un
almacenamiento en disco. Un backup completo sintético simplemente reconstruye la imagen del
backup completo utilizando todos los backups incrementales o el backup diferencial guardado en
disco. A continuación, ese backup completo sintético se puede restaurar en cinta para su
almacenamiento fuera de la sede, y la ventaja es que se reduce el tiempo de restauración. La
copia en espejo consiste en copiar los datos almacenados en el disco de backup a otro juego de
discos, y los backups incrementales inversos se utilizan para añadir soporte de backup de tipo
incremental. Por último, el CDP permite un mayor número de puntos de restauración que las
opciones de backup tradicionales.
PRACTICA 19
Respaldo de tipo incremental
Proteger los datos contra la pérdida, el deterioro, las catástrofes (naturales u obra del hombre) y
demás problemas es una de las máximas prioridades de las empresas de informática.
Conceptualmente, las ideas son sencillas, aunque puede resultar difícil implantar un conjunto de
operaciones de backup eficiente y efectivo. Durante las últimas décadas, el término backup se ha
convertido en sinónimo de protección de datos, y se puede llevar a cabo mediante diversos
métodos. se han desarrollado aplicaciones de software de backup para reducir la complejidad de
la ejecución de operaciones de backup y restauración. hacer copias de seguridad de los datos
sólo es una parte de un plan de protección contra los desastres, y si el proceso no se diseña y
somete a prueba concienzudamente, es posible que no proporcione el nivel de capacidades de
recuperación de desastres y de protección de datos deseado. el objeto de la mayor parte de los
backups consiste en crear una copia de los datos, de forma que se pueda restaurar un archivo o
aplicación concretos tras la pérdida o supresión de los datos o debido a un desastre. por lo tanto,
el backup no es el objetivo, sino un medio de cumplir el objetivo de proteger los datos. la
comprobación de los backups es tan importante como copiar y restaurar los datos. una vez más,
la utilidad de hacer copias de seguridad de los datos consiste en permitir su restauración más
adelante. si no se comprueban periódicamente, es imposible garantizar que se está cumpliendo el
objetivo de proteger los datos. aunque se trata de operaciones distintas, en ocasiones se confunde
la realización de copias de seguridad de los datos con el archivo de los datos. un backup o copia
de seguridad es una copia secundaria de los datos, utilizada a efectos de protección de los datos.
en cambio, el archivo contiene los datos primarios, y se traslada a un tipo de soporte menos caro
(como la cinta) para guardarlo a largo plazo a menor coste. hace mucho que las aplicaciones de
backup ofrecen varios tipos de operaciones de backup. los tipos de backup más corrientes son el
backup completo, el backup incremental y el backup diferencial. existen otros tipos de backup,
como el backup completo sintético, la copia en espejo, el backup incremental inverso y la
protección de datos continua (cdp) backups incrementales una operación de backup incremental
sólo copia los datos que han variado desde la última operación de backup de cualquier tipo. se
suele utilizar la hora y fecha de modificación estampada en los archivos, comparándola con la
hora y fecha del último backup. las aplicaciones de backup identifican y registran la fecha y hora
de realización de las operaciones de backup para identificar los archivos modificados desde esas
operaciones. como un backup incremental sólo copia los datos a partir del último backup de
cualquier tipo, se puede ejecutar tantas veces como se desee, pues sólo guarda los cambios más
recientes. la ventaja de un backup incremental es que copia una menor cantidad de datos que un
backup completo. por ello, esas operaciones se realizan más deprisa y exigen menos espacio
para almacenar el backup.
el respaldo diferencial cuenta a partir del ultimo respaldo completo. el respaldo incremental
cuenta a partir del ultimo respaldo completo, diferencial o incremental. es decir, su tu base crece
10mb por día y mide 100mb con respaldos incrementales respaldarás 10mb cada vez,
mientras que con respaldos diferenciales irán incrementando a 10mb, 20, 30, ... hasta que
hagas el siguiente respaldo completo y se repite el proceso. para el incremental requieres el
respaldo completo mas todos los respaldos incrementales. para el diferencial requieres el respaldo
completo y únicamente el ultimo respaldo diferencial.
Practica 20
Proteger los datos contra la perdida, el deterioro, las catástrofes (naturales u obra del hombre) y
demás problemas es una de las máximas prioridades de las empresas de informática,
conceptualmente las ideas, son sencillas, aunque puede resultar difícil implantar un conjunto de
operaciones de backup eficiente y efectivo. Durante las ultimas decadas, el termino backup se ha
convertido en sinónimo de protección de datos y se puede llevar a cabo mediante diversos
métodos se han desarrollado aplicaciones de software de backup para reducir la complejidad de
la ejecución de operaciones de backup y restauración. Hacer copias de seguridad de los datos
solo es una parte de protección contra los desastres, y si el proceso no se diseña y somete a
concienzudamente, es posible que no proporcione el nivel de capacidad de recuperación de
desastres y de protección de datos deseados.
El objeto de la mayor parte de los backups consiste en crear una copia de los datos, de forma
que se pueda restaurar un archivo o aplicación concretos tras la pérdida o supresión de los datos
o debido a un desastre. Por lo tanto, el backup no es el objetivo, sino un medio de cumplir el
objetivo de proteger los datos. La comprobación de los backups es tan importante como copiar y
restaurar los datos. Una vez más, la utilidad de hacer copias de seguridad de los datos consiste en
permitir su restauración más adelante. Si no se comprueban periódicamente, es imposible
garantizar que se está cumpliendo el objetivo de proteger los datos.
Aunque se trata de operaciones distintas, en ocasiones se confunde la realización de copias de
seguridad de los datos con el archivo de los datos. Un backup o copia de seguridad es una copia
secundaria de los datos, utilizada a efectos de protección de los datos. En cambio, el archivo
contiene los datos primarios, y se traslada a un tipo de soporte menos caro (como la cinta) para
guardarlo a largo plazo a menor coste.
Hace mucho que las aplicaciones de backup ofrecen varios tipos de operaciones de backup. Los
tipos de backup más corrientes son el backup completo, el backup incremental y el backup
diferencial. Existen otros tipos de backup, como el backup completo sintético, la copia en espejo,
el backup incremental inverso y la protección de datos continua (CDP)
Ese tipo de respaldo practicamente se refiere a sacar una imagen "identica" del sistema
operativo. En internet existen aplicaciones como ultra que te permiten crear una imagen del
sistema operativo para situaciones de emergencia. Así también existen aplicaciones como Deep
freeze que permite congelar la imagen del disco duro para evitar infecciones de virus o daños en
los archivos de Windows.
PRACTICA 21
Instalación y configuración del servidor de aplicaciones
Los administradores de contenidos son plataformas que nos permiten administrar el contenido y
el diseño. Estos CMS son compatibles con un gran número de servidores de base de datos,
donde la información y configuración será almacenada. Conoce los más populares.
Drupal:
El sistema de administración de contenidos Drupal de código abierto fue creado por Drices
Buytaert. Se encuentra disponible para Apache o IIS (Internet Information
Service),multiplataforma disponible para Unix, Linux, BSD, Solaris, Windows, Mac OS.
Este administrador nos permite publicar contenidos, incluye foros y blog. Esta información es
almacenada en una base de datos. Los contenidos del sitio son editados a través de un panel de
administración web e incluye múltiples idiomas.
También, podemos editar el diseño del sitio, administrar los bloques de contenidos, menús,
activar/desactivar los módulos agregados en el sitio, editar los temas.
Administración de usuarios, creación de reglas por usuarios, configuración de usuarios.
Administración de los log del CMS, visualizar eventos de los usuarios que acceden al sitio, errores
por accesos denegados, páginas no encontradas, generar reportes del estado en las operaciones
del sitio web y los problemas detectados. En la configuración del sitio podemos administrar los
temas, configurar reportes de errores, sistemas de archivos, localización, funcionamiento,
información del sitio, mantenimiento del sitio.
Características:
Indexado de los contenidos en tiempo real para los resultados de búsquedas.
Código fuente libre, permitiendo extender y adaptar Drupal a nuestras necesidades.
Instalación de diferentes módulos creados por su comunidad de usuarios.
Implementación de URLs amigables utilizando el mod_rewrite de Apache, creando mejores URLs
para usuarios y motores de búsquedas.
Creación de reglas para usuarios.
Registro y Autentificación de usuarios utilizando sistemas externos como Jabber, Blogger u otro
sitio Drupal, integración con servidores LDAP.
Ventajas:
Creación de sub-apartados en los foros.
Método avanzado de clasificación de artículos.
Acceso a la web es muy rápido.
Compatibilidad con Jabber, Yahoo.
Permite a los usuarios configurar su propio perfil en dependencia de los permisos otorgados por
el administrador.
Desventajas:
Es obligatorio cerrar sesión antes de salir del sitio.
Los foros son un poco desorganizados.
Joomla!
El sistema Joomla! es un administración de contenidos de código abierto, desarrollado en PHP.
La primera versión fue publicada en el 2005, una versión de Mambo a la que se le realizaron
modificaciones utilizando Ajax.
Permite la publicación de contenidos en Internet e Intranet. La información y configuración es
almacenada utilizando base de datos. Joomla! incluye características para hacer caché de las
páginas, incluye feed RSS, búsquedas del sitio, encuestas, calendarios, versión de versiones
imprimibles de las páginas, recomendar contenidos a un amigo, versión pdf.
Mediante el panel de control se pueden administrar los contenidos, categorías, secciones, menú,
lenguajes del sitio, cuentas de usuarios. En los contenidos se pueden definir fechas de inicio y
final de su publicación. Definir contenidos como archivados, no publicados, luego de ser
eliminados son enviados a una papelera de donde se pueden restaurar.
También encontramos la configuración global donde se define las descripciones del sitio,
permisos, idiomas, estadísticas, servidor de correo, entre otros.
Características:
Organización de las secciones y categorías del sitio web.
Publicación de contenidos sin limitaciones utilizando un sencillo editor para dar formatos y estilos
a los textos e imágenes.
Escalabilidad e implementación de nuevas funcionalidades, permitiendo instalar, desinstalar y
administrar componentes y módulos.
Administración de usuarios, permitiendo enviar correos electrónicos masivos.
Administración del diseño y aspecto estético del sitio mediante la utilización
detemplates/plantillas.
Administración de la navegación y del menú del sitio.
Posee estadísticas de visitas, mostrando información del navegador, Sistema Operativo, visitas por
páginas.
Ventajas:
Extensiones existentes creadas por la comunidad de usuarios.
Mejorar sustancialmente la usabilidad, manejabilidad y escalabilidad.
Permitir la compatibilidad hacia atrás con versiones previas de componentes, plantillas, módulos y
otras extensiones.
Aumentar la integración de aplicaciones externas a través de servicios web y la autentificación
remota, como el Protocolo Ligero de Acceso al Directorio (LDAP).
Desventajas:
El código HTML generado no es semántico.
Deficiente planificación de la interfaz administrativa.
Limitación en las opciones para personalizar rangos de usuarios.
Dependencia excesiva del Javascript en su Panel de Administración.
Es un poco lento.
WordPress
El sistema de gestión de contenidos WordPressesta enfocado a la creación de blogs. Desarrollado
en PHP y MySQL bajo licencia GPL.
Su fundador principal es MattMullenweg. Posee un enorme crecimiento en su comunidad de
usuarios, las causas principales son su licencia, facilidad de uso y sus características como gestor
de contenidos. Además de su enorme comunidad de desarrolladores y diseñadores, que se
encargan de crear plugins y themes para la comunidad.
WordPress permite crear una bitácora o sitio y la instalación de múltiples blogs. Otra de sus
funciones es la del sistema de creación de plantillas, que permiten al usuario activar o desactivar
las plantillas.
Características:
Fácil instalación, actualización y personalización.
Cumplimiento de los estándares W3C.
Múltiples autores.
Separa el contenido y el diseño en XHTML y CSS.
Posee herramientas de comunicación entre blogs (Trackback, Pingback, etc).
Permite ordenar artículos en categorías y subcategorías.
3 estados para un post: publicado, borrador y privado (sólo usuarios registrados).
Instalación de plugins.
Widgets para los Themes.
Ventajas:
No necesitas saber sobre PHP.
Tiene un agregador de RSS estándar configurado desarrollado con Atom.
Automáticamente conecta y configura con bases de datos MySQL sin requerir ningún esfuerzo o
conocimiento.
Está construido con estándares web lo que asegura una larga vida de accesibilidad y futuros
cambios de los estándares.
Automáticamente importa imágenes.
Permite configurar meta tags.
Cuenta con categorías.
Permite personalizar los menús.
XOOPS
Xoops es un sistema de administración de contenidos, por sus siglas en inglés
eXtensibleObjectOriented Portal System (Sistema de portal extensible orientado a objetos).
Permite a los usuarios crear sitios web dinámicos. Está escrito en PHP y utiliza Mysql como
servidor de Base de Datos, cuenta con licencia GPL.
Mediante Xoops se pueden crear módulos de noticias, crear weblog. Permite la incorporación
noticias, foros, enlaces, descargas, documentos, etc. Para sitios con grandes cantidades de
contenidos. En el panel de administración de Xoops se pueden manejar los banners de publicidad
controlando las impresiones.
Crear grupos de usuarios y sus permisos, administrar categorías de las imágenes, desactivar y
activar los diferentes módulos del sitio, configuraciones generales, informaciones, Metas y
Footer/pie de página, palabras censuradas, opciones de búsqueda, configuraciones de correo
electrónico, opciones de autentificación. Controlar los smilies, ranking del sitio por usuarios,
Editar y buscar usuarios, avatares, administrar plantillas y comentarios.
Características:
Utiliza MySql como servidor de base de datos.
Sitio completamente modularizado. Permite la administración de todos los módulosdel sitio.
Soporte para idiomas multi-byte como el Chino, Japonés, Chino simplificado y Chino
tradicional, Coreano, etc.
Permite la creación de grupos de usuarios y definir permisos.
Los administradores pueden seleccionar los temas del sitio que deseen.
Ventajas:
Es relativamente sencillo de manejar.
Tiene múltiples módulos.
Genera código HTML y CSS bastante válido.
CMS Made Simple
CMS Made Simple es un Sistema de Administración de Contenidos Open Source posee licencia
GNU/GPL. Compatible con Linux, MAC, Windows. Como su nombre lo indica es muy simple y
fácil de configurar.
Se encuentra desarrollado en PHP, el proceso de instalación es muy simple, se completa a través
de 5 pasos guiada por la web. Este es compatible con MySql y SQLite. Al terminar el proceso de
instalación se pueden agregar módulos adicionales desde su sitio oficial. Posee la versión básica
del editor HTML TinyMCE. Permite añadir nuevas funcionalidades, utiliza plantillas para Smarty.
Características:
CMS múltiplataforma, administración de contenidos, plantillas, menús, estilos, temas, usuarios y
grupos, extensiones, módulos.
Preferencias, sitio modular, contenido jerárquico.
Integrada ayuda en línea, cada página puede tener un tema diferente.
Ventajas:
Rápido, sencillo de utilizar, uso fácil de interfase.
Permite añadir nuevas funciones, posee una activa comunidad de usuarios.
Múltiples lenguajes, múltiplataforma.
Desventajas:
Pocos sistemas de base de datos compatibles.

Ha presentado problemas de seguridad.