Entradas populares

lunes, 4 de junio de 2012

C)


APLICACIONES DE LOS ADMINISTRADORES DE CONTENIDO





ADMINISTRADOR DE CONTENIDOS

Estos tipos de sitios son apropiados cuando se deben realizar actualizaciones frecuentes del contenido (portales, sitios de noticias, revistas electrónicas, webs institucionales, webs corporativas, etc.) o administrar un volumen importante de información. Por ejemplo, directorios, avisos clasificados, catálogos, etc. También son parte integrante de sitios más complejos como elaboradas como, por ejemplo, directorios, catálogos, galerías de imágenes, tiendas virtuales, etc.

Básicamente, una web tipo administrador de contenidos es aquella en que hay una zona pública y una zona privada. La zona pública son aquellas páginas del sitio a las cuales se puede acceder libremente. La zona privada está constituida por el panel de administración del sitio. Al panel solo se accede a través de un nombre de usuario y contraseña. Desde el panel de administración se puede controlar que muestra el sitio al público y algunos parámetros de su funcionamiento.








Los administradores de contenido permiten que cualquier persona con conocimientos básicos en informática pueda agregar, editar o eliminar contenido del sitio. Debe entenderse por contenido a artículos o noticias o simplemente páginas con textos e imágenes.







RSS



RSS son las siglas de Really Simple Syndication, un formato XML para sindicar o compartir contenido en la web. Se utiliza para difundir información actualizada frecuentemente a usuarios que se han suscrito a la fuente de contenidos. El formato permite distribuir contenidos sin necesidad de un navegador, utilizando un software diseñado para leer estos contenidos RSS (agregador). A pesar de eso, es posible utilizar el mismo navegador para ver los contenidos RSS.  







Las últimas versiones de los principales navegadores permiten leer los RSS sin necesidad de software adicional. RSS es parte de la familia de los formatos XML desarrollado específicamente para todo tipo de sitios que se actualicen con frecuencia y por medio del cual se puede compartir la información y usarla en otros sitios web o programas.













martes, 29 de mayo de 2012

B)



 EJECUCIÓN DE OPERACIONES DE RESPALDO DE ARCHIVOS Y CONFIGURACIÓN






TIPOS DE RESPALDOS








Copias de Información, comúnmente llamados (Backups).
Duplicados de Información en linea (Implementación RAID)



B) RESPALDOS COMPLEJOS (“Full”)


Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.

C) RESPALDO INCREMENTAL (“Incremental”)


Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.

D) RESPALDO DIFERENCIAL (“Differential”)




Este respaldo es muy similar al “Respaldo de Incremento” , la diferencia estriba en que el archive bit permanece intacto.






lunes, 21 de mayo de 2012

A)

USO DE HERRAMIENTAS PARA GARANTISAR LA CONFIDENCIALIDAD DE LA INFORMACIÓN




MANEJO DE IDENTIDADES
Como resultado actual de la identidad digital en internet es un conjunto de soluciones adhoc que lleva a que las personas tengan diversas experiencias de usuario en cada sitio web. Todo esto hace que el sistema como una totalidad se vuelva frágil y no permita la realización de la promesa del comercio electrónico.

Leyes de identificación
1. Control y consentimiento del usuario.los sistemas de identificación solo deben revelar la información identificando a un usuario con el consentimiento de usuario.
2. Acceso mínimo para un uso limitado. Un sistema de identidad debe revelar la mínima información posible
3. Justificación de las partes.los sistemas de identificación deben ser diseñados de modo que la información revelada este limitada alas partes que tengan un lugar necesario y justificado en una relación de identidad
4. Identidad dirigida. Un sistema de identidad universal debe soportar omnidireccionales para uso de las identidades publicase identidades unidireccionales para uso de la identidades privadas
5. Pluralidad de operadores y tecnologías. Una identidad debe utilizar y habilitar la interoperación de distintas de tecnologías previstas por múltiples proveedores d identidad
6. Interacción humana.los sistemas de identidad deben definir al usuario humano como un componente del sistema distribuido, integrado atravez de u mecanismo  de comunicación humano maquina que no se ambigua que ofrezca protección en contra de ataques de la identidad.
7. Experiencia consistente entre contextos. Unifica la identidad que garantiza a los usuarios una experiencia simple que consiste, mientras que permite la separación de los contextos entre distintos operadores y tecnologías.

CONTROL DE ACCESSO


El control de acceso contribuye a una herramienta para proteger la entrada a una web completa o solo a ciertos directorios concretos e incluso a ficheros o programas individuales. Este control consta generalmente de dos pasos:
-          
Los diversos métodos de control de acceso para los dos servidores ampliamente en internet Windows 2000 y servidores para tipo apache.



       
CIFRADO DE LA INFORMACION EN EL SERVIDOR




Para utilizar SSL Y cifrado se debe obtener un certificado de servidor para la compañía o identidad. El certificado es una firma digital que identifica al sitio de la forma que no pueda representarse. Para las aplicaciones de internet (publicas), el certificado de servidor se obtiene de una autoridad de certificación externa reconocida. Para aplicaciones privadas (internet), uno mismo puede emitir un certificado de servidor. El propósito de este de esto podría ser proteger una aplicación interna, como un sitio de personal.


USO DE PROTOCOLOS SEGUROS


Se discuten SSH, SSL, TSL Y HTTPS, los protocolos utilizados en la actualidad para intercambiar información de manera de hacer difícil que esta sea interceptada por terceros. Contar con los protocolos seguros es importante tanto por las preocupaciones relacionadas con la privacidad como para permitir el comercio electrónico.


SEGURIDAD EN LA TRANSMISIÓN


La seguridad de este tipo se basa en el hecho de poder encriptar los mensajes que se envían por a red entre un servidor y un cliente y que solo ellos puedan descifrar los contenidos a partir de una clave común conocida solo por los dos.
Para llevar a cabo esta seguridad se crearon diversos protocolos basados en esta idea.
SSH: Usado exclusivamente en remplazo de telnet
SSL: Usado principalmente en comunicaciones de hipertexto pero con posibilidad de uso en otros protocolos.
TSL: Es del mismo estilo del anterior
HTTPS:Usado exclusivamente para comunicaciones de hipertexto
SSH (Secure Shell)
Este protocolo fue diseñado para dar seguridad al acceso a computadores en forma remota.
Cumple la misma función que telnet o rlogin pero demás, usado criptografía, logara seguridad            
con los datos.