MF0952_2 Publicación de páginas web

Page 1



MF0952_2. Publicaciรณn de pรกginas web

MF0952_2 Publicaciรณn de pรกginas web

3


Índice • INTRODUCCIÓN...............................................................................

• UNIDAD DIDÁCTICA 1. Caja y terminal punto de venta.................. 1.1. Caja y equipos utilizados en el cobro y pago de operaciones de venta 1.1.1. Funcionamiento.............................................................................. 1.1.2. Características.................................................................................. 1.2. Sistemas tradicionales................................................................................... 1.2.1. Caja registradora.............................................................................. 1.2.2. Datáfono.......................................................................................... 1.3. Elementos y características del TPV.......................................................... 1.4. Apertura y cierre del TPV........................................................................... 1.5. Escáner y lectura de la información del producto................................... 1.6. Otras funciones auxiliares del TPV............................................................ 1.7. Lenguajes comerciales: codificación de la mercancía, transmisión electrónica de datos (sistema EDI u otros)............................................... 1.8. Descuentos, promociones, vales en el TPV.............................................. 1.9. Utilización del TPV (terminal punto de venta)........................................ RESUMEN......................................................................................... AUTOEVALUACIÓN........................................................................

4

MF0952_2 Publicación de páginas web


• UNIDAD DIDÁCTICA 2. Procedimientos de cobro y pago de las operaciones de venta............................................................................. Datos del autor 2.1. Caracterización de los sistemas y medios de cobro y pago.................... Ariel2.1.1. Efectivo............................................................................................ Santiago Castro Álvarez es técnico superior en Desarrollo de Aplicaciones Informáticas por el Instituto Politécnico de Vigo, y obtuvo el Certificado de Aptitud Pedagógica en la Universidad de....................................... Santiago de Compostela. 2.1.2. Transferencia y domiciliación bancaria. Ha dedicado gran parte de suy vida profesional a la impartición de cursos 2.1.3. Tarjeta de crédito débito. ............................................................ sobre lenguajes de programación, desarrollo de páginas web, diseño gráfico, Pago contradereembolso. .................................................................. diseño y2.1.4. posicionamiento blogs, e-commerce, social media marketing, ofimática, etc. En los últimos años ha elaborado numerosos materiales didácticos para la 2.1.5. teléfonos enseñanza de lasPago TIC mediante a todos los niveles. móviles, u otros.................................. 2.1.6. participa Medios asiduamente de pago onlineeny seguridad comerciosobre electrónico. El autor acciones del formativas distintas tecnologías de la información y la comunicación con el fin de mantenerse al día justificantes ............................................................................. en 2.2. estas Los materias, siempredeenpago. evolución. En la actualidad desarrolla su actividad profesional dentro del ámbito de las redes informáticas. 2.2.1. El recibo: elementos y características. .......................................... 2.2.2. Justificante de trasferencias........................................................... 2.3. Diferencias entre factura y recibo............................................................... 2.3.1. Obligaciones para el comerciante y establecimiento comercial 2.4. Devoluciones y vales.................................................................................... 2.4.1. Normativa........................................................................................ 2.4.2. Procedimientos internos de gestión............................................. 2.5. Registro de las operaciones de cobro y pago............................................ 2.6. Arqueo de caja............................................................................................... 2.6.1. Concepto y finalidad....................................................................... 2.7. Recomendaciones de seguridad e higiene postural en el TPV............... RESUMEN.........................................................................................

MF0952_2 Publicación de páginas web

5


Ficha Publicación de páginas web. Informática y comunicaciones 1ª Edición Certia Editorial, Pontevedra, 2015 Autor: Ariel Santiago Castro Álvarez Formato: 170 x 240 mm

• 189 páginas.

Publicación de páginas web. Informática y comunicaciones. No está permitida la reproducción total o parcial de este libro, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares del Copyright. Derechos reservados 2015, respecto a la primera edición en español, por Certia Editorial. ISBN: 978-84-16019-93-9 Depósito legal: PO 413-2015 Impreso en España - Printed in Spain Certia Editorial ha incorporado en la elaboración de este material didáctico citas y referencias de obras divulgadas y ha cumplido todos los requisitos establecidos por la Ley de Propiedad Intelectual. Por los posibles errores y omisiones, se excusa previamente y está dispuesta a introducir las correcciones pertinentes en próximas ediciones y reimpresiones. Fuente fotografia portada: MorgueFile, autoriza a copiar, distribuir, comunicar publicamente la obra y adaptar el trabajo.


FICHA DE CERTIFICADO DE PROFESIONALIDAD (IFCD0110) CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB (RD 1531/2011, de 31 de octubre modificado por el RD 628/2013, de 2 de agosto)

Área profesional: Desarrollo

Familia profesional: INFORMÁTICA Y COMUNICACIONES



Índice • INTRODUCCIÓN............................................................................... 13

• UNIDAD DIDÁCTICA 1. Características de seguridad en la publicación de páginas web.................................................................. 15 1.1. Seguridad en distintos sistemas de archivos..............................................17 1.1.1. Sistema operativo Linux.................................................................21 1.1.2. Sistema operativo Windows..........................................................24 1.1.3. Otros sistemas operativos..............................................................27 1.2. Permisos de acceso.......................................................................................29 1.2.1. Tipos de accesos..............................................................................30 1.2.2. Elección del tipo de acceso...........................................................32 1.2.3. Implementación de acceso............................................................33 1.3. Órdenes de creación, modificación y borrado.........................................34 1.3.1. Descripción de órdenes en distintos sistemas............................35 1.3.2. Implementación y comprobación de las distintas órdenes.......37 Resumen.............................................................................................. 43 actividades....................................................................................... 45

• UNIDAD DIDÁCTICA 2. Herramientas de transferencia de archivos................................................................................................. 47 2.1. Parámetros de configuración.......................................................................52

9


2.1.1. Parámetros genéricos......................................................................53 2.1.2. Parámetros específicos para diferentes servidores.....................56 2.2. Conexión con sistemas remotos.................................................................57 2.2.1. Descripción de sistemas remotos.................................................58 2.2.2. Órdenes de conexión a sistemas remotos...................................60 2.3. Operaciones y comandos/órdenes para transferir archivos...................62 2.3.1. Descripción de operaciones de transferencia de archivos........63 2.3.2. Maneras de transferir archivos......................................................64 2.3.3. Fases para la transferencia de archivos........................................67 2.4. Operaciones y comandos/órdenes para actualizar y eliminar archivos...........................................................................................................68 2.4.1. Descripción de operaciones de actualización y borrado de archivos.............................................................................................68 2.4.2. Fases para la actualización de archivos........................................71 2.4.3. Fases para la eliminación de archivo............................................72 Resumen.............................................................................................. 75 actividades....................................................................................... 77

• Evaluación unidades 1 y 2....................................................... 79

• UNIDAD DIDÁCTICA 3. Publicación de páginas web...................... 85 3.1. Buscadores genéricos...................................................................................88 3.1.1. Inclusión de la página en diversos buscadores...........................89

10


3.1.2. Google, Altavista, etc......................................................................90 3.2. Buscadores especializados..........................................................................92 3.2.1. Inclusión de la página en diversos buscadores...........................92 3.2.2. Temáticos.........................................................................................93 3.2.3. Metabuscadores...............................................................................95 3.2.4. Geográficos......................................................................................97 3.2.5. Por categorías..................................................................................99 3.2.6. Por palabras clave......................................................................... 100 3.3. Descriptores: palabras clave y sistemas normalizados de «metadatos»................................................................................................. 101 3.3.1. Definición de descriptores........................................................ 102 3.3.2. Utilidad de los descriptores........................................................ 104 3.3.3. Incorporación de los descriptores en una página web........... 105 3.4. Aplicaciones de publicación automatizada............................................. 107 3.4.1. Aplicaciones gratuitas................................................................. 109 3.4.2. Aplicaciones incorporadas a servidores gratuitos................... 110 3.4.3. Aplicaciones incorporadas a servidores de pago.................... 112 3.5. Procedimientos de publicación................................................................ 114 3.5.1. Organización de la información a publicar............................. 116 3.5.2. Ubicación de la información a publicar.................................... 119 3.5.3. Especificación de la ubicación de los diferentes archivos..... 121 3.5.4. Fases para publicar la página web.............................................. 123

11


Resumen............................................................................................ 127 actividades..................................................................................... 129

• UNIDAD DIDÁCTICA 4. Pruebas y verificación de páginas web... 131 4.1. Técnicas de verificación............................................................................ 133 4.1.1. Verificar en base a criterios de calidad...................................... 135 4.1.2. Verificar en base a criterios de usabilidad................................. 137 4.2. Herramientas de depuración para distintos navegadores.................... 141 4.2.1. Herramientas para Mozilla......................................................... 142 4.2.2. Herramientas para Internet Explorer....................................... 143 4.2.3. Herramientas para Opera........................................................... 144 4.2.4. Creación y utilización de funciones de depuración................ 145 4.2.5. Otras herramientas...................................................................... 148 4.3. Navegadores: tipos y «plug-ins»............................................................... 149 4.3.1. Descripción de complementos.................................................. 152 4.3.2. Complementos para imágenes................................................... 154 4.3.3. Complementos para música....................................................... 155 4.3.4. Complementos para vídeo.......................................................... 158 4.3.5. Complementos para contenidos................................................ 160 4.3.6. Máquinas virtuales....................................................................... 161 Resumen............................................................................................ 163 actividades..................................................................................... 165 12


• Evaluación unidades 3 y 4.................................................... 167

• resumen final............................................................................ 175

• EVALUACIÓN FINAL...................................................................... 177

• soluciones................................................................................... 181

• BIBLIOGRAFÍA/WEBGRAFÍA....................................................... 183

13



Introducción En este manual se aborda la publicación de páginas web con un doble objetivo: Por una parte el lector se aproximará al aspecto más técnico del proceso de publicación y conocer las operaciones y las herramientas necesarias para lograr que un sitio web ya desarrollado sea accesible al público desde cualquier ordenador conectado a internet, y por otra se explicará cómo se disponen y configuran las páginas web para que sean correctamente indexadas y resulten bien posicionadas en los buscadores. Con el fin de alcanzar el primer objetivo haremos un repaso de las características de seguridad en un sistema de ficheros, donde realmente empieza y tiene lugar el trabajo de publicación. A partir de aquí aprenderemos a transferir todos los archivos que componen nuestro web site desde un sistema local a un servidor web, explicando con detalle cada paso que deberemos seguir y las operaciones necesarias para conectarse y gestionar un sistema remoto. Saber de qué modo funcionan los diferentes tipos de buscadores forma parte del segundo objetivo, dirigido a lograr una mayor difusión de las páginas web. Para ello será fundamental tener claro qué son y cómo hacer uso de las palabras clave, descriptivas del contenido de cada documento publicado. El secreto para estar entre los primeros resultados de búsqueda, como veremos, reside en la calidad de los contenidos y en su promoción, pero también en la correcta estructuración de la información y en el perfecto funcionamiento del código fuente. Como consecuencia se detallarán todas las pruebas a realizar y las técnicas de verificación fundamentales, junto con las mejores herramientas que nos ayudarán a implementarlas. Todo ello se completa con actividades prácticas en cada capítulo y tres pruebas de autoevaluación, dos parciales y una final, con el propósito de afianzar los principales conceptos y procedimientos aprendidos a lo largo del manual.

MF0952_2 Publicación de páginas web

15



Unidad

1

Características de seguridad en la publicación de páginas web

• Contenido 1.1. Seguridad en distintos sistemas de archivos 1.2. Permisos de acceso 1.3. Órdenes de creación, modificación y borrado

• Resumen • Actividades

MF0952_2 Publicación de páginas web

17



T

anto en el trabajo de desarrollo como en el de publicación de páginas web cualquier profesional ha de tener muy claras las medidas de seguridad necesarias para evitar la pérdida o el robo de su trabajo y también, de acuerdo con la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD), la filtración de información personal de clientes y empleados. Este es el motivo por el que dedicaremos los siguientes apartados a hacer un repaso de los principales conceptos relativos a la seguridad en los sistemas de archivos. Se trata de un punto de partida básico y también una constante que se debe mantener durante todas las fases de un proyecto web. Por último, al final del tema revisaremos las órdenes de creación, modificación y borrado que todo usuario de un sistema de archivos debe conocer.

1

.1. Seguridad en distintos sistemas de archivos

Los sistemas de archivos forman parte integral de los sistemas operativos modernos (Windows, UNIX, GNU/Linux, MaC OS, etc.). Los sistemas de archivos se ocupan de gestionar dispositivos periféricos de almacenamiento de datos, como los discos duros, y sus principales funciones son la asignación del espacio de memoria, el acceso a los ficheros y la administración del espacio libre.

MF0952_2 Publicación de páginas web

19


Un sistema de archivos accede a los dispositivos de almacenamiento mediante bloques o sectores de igual tamaño, habitualmente de 512 bytes, y organiza estos sectores en directorios y ficheros, manteniendo un registro en el que se asocian nombres y archivos por medio de tablas de asignación como los inodos de los sistemas UNIX, o las FAT (File Allocation Table) o NTFS (New Technology File System) en Windows. La información almacenada se representa de modo textual o gráfico utilizando un shell o gestor de archivos. En el modo textual, una cadena de texto llamada «ruta» indica la localización exacta de un fichero en una estructura jerárquica o en árbol. Una «ruta» se compone de una sucesión de nombres de directorios y subdirectorios ordenados de izquierda a derecha según esta jerarquía, separados por un carácter especial, normalmente una barra «/» o una barra invertida «\» (backslash). Una ruta puede terminar con el nombre del archivo ubicado en la última rama de la jerarquía. Así, por ejemplo, en un sistema UNIX la ruta al documento «index.html», del «usuario1» se representará: /home/usuario1/sitioweb/index.html En un sistema de archivos Windows un ejemplo análogo se escribiría como: C:\Mis documentos\proyectos\sitioweb\index.html

20

MF0952_2 Publicación de páginas web


Como se observa en la imagen, las representaciones gráficas del sistema de archivos suelen hacer uso de la metáfora de carpetas y documentos con iconos significativos. Según el diccionario de la Real Academia Española, la seguridad es la «cualidad de seguro», y seguro significa «libre y exento de todo peligro, daño o riesgo» o «firme, constante y que no está en peligro de faltar o caerse». Un sistema de archivos seguro será, en consecuencia, un sistema de almacenamiento libre de peligros, amenazas o vulnerabilidades. Según la forma o el ámbito en el que se produzcan las amenazas sobre los sistemas informáticos, estas se dividen en términos generales en tres grupos: • Desastres del entorno: relacionados con la ubicación del espacio de trabajo, la organización o las personas. En este grupo se incluyen peligros derivados de un uso incorrecto del sistema por parte de sus usuarios, cortes del flujo eléctrico y desastres naturales, tales como incendios, inundaciones o terremotos. • Amenazas en el sistema: son todas las vulnerabilidades en los equipos, fallos en los programas, fallos en el sistema operativo y sus medidas de protección. • Amenazas en la red: la interconexión genera amenazas de seguridad que debemos tener en cuenta, como accesos no autorizados, distintos tipos de virus, hackers, etc.

MF0952_2 Publicación de páginas web

21


La norma ISO 7498-21 de arquitecturas de seguridad define ciertos servicios de seguridad para todos los niveles de sistemas locales y remotos y de acceso a las aplicaciones. La definición dada por la Organización Internacional de Estandarización (ISO) define la seguridad como un medio para reducir al mínimo las vulnerabilidades de los datos y recursos. El documento ISO 7498-2 establece ciertos servicios de seguridad para todos los niveles de sistemas locales remotos y de acceso a las aplicaciones. Serían los siguientes: • Confidencialidad: la información únicamente debe ser accesible a las entidades autorizadas • Autenticación: la identidad de las entidades no debe ser falsa. • Integridad: la escritura, cambio o borrado no podrán realizarse si no es con autorización. • No repudio: la protección de un usuario frente a otro estará garantizada. Por ejemplo, un emisor no podrá negar ser el origen de un mensaje, ni el receptor negar haberlo recibido. • Control de acceso: el acceso a los archivos y su modificación estará controlado y limitado mediante el uso de contraseñas. • Disponibilidad: siempre que sean necesarios, los recursos del sistema deben estar disponibles a las entidades autorizadas. Con el fin de asegurar la integridad de la información almacenada en un sistema de archivos, es preciso describir los mecanismos capaces de satisfacer ciertas directrices de seguridad. Dependiendo de la efectividad de estos procedimientos se dirá que un sistema es seguro o inseguro. Entre los métodos más utilizados para mantener un sistema de archivos seguro se encuentran la asignación de permisos de acceso discrecionales a distintos tipos de usuarios, el uso de antivirus, los cortafuegos, las copias de seguridad, el cifrado o la encriptación. ISO, Information processing systems, Open Systems Interconnection, Basic Reference Model, Part 2: Security Architecture. [Internet]. International Organization for Standardization. Disponible en: http://www.iso.org/iso/catalogue_detail.htm?csnumber=14256 [Fecha de acceso: 04/12/2013]. 1

22

MF0952_2 Publicación de páginas web


Recordaremos aquí que un antivirus es un programa que detecta y elimina todo tipo de virus, troyanos, gusanos, etc. Además de los virus, que pueden dañar nuestro sistema y reproducirse a sí mismos, hoy en día existen muchas variedades de software malintencionado, o malware, por ejemplo, los programas espía, spyware, u otro tipo de intrusos indeseables como el adware, el cual inserta molestos mensajes publicitarios.

Un cortafuegos o firewall es un programa que levantan una barrera alrededor del sistema para controlar la salida y entrada de archivos. Dejará pasar algunas conexiones, permitiéndonos navegar por internet, recibir y enviar e-mails y descargar ficheros, mientras que otras, desconocidas o sospechosas, serán bloqueadas. En los siguientes apartados describiremos algunas de estas medidas en distintos sistemas de operativos.

1.1.1. Sistema operativo Linux Como ya sabemos, un sistema operativo (SO) es un tipo de software que actúa como intermediario entre el usuario y el hardware del ordenador. Su principal función es gestionar los recursos del sistema y optimizar su uso. Linux, o GNU/Linux, es el más popular de los sistemas operativos libres. El nombre GNU, (GNU’s Not Unix, «GNU no es Unix») proviene de las herramientas básicas de sistema operativo creadas por el proyecto GNU, iniciado por Richard Stallman en 1983. Por su parte, el nombre Linux se debe al núcleo Linux escrito originalmente por Linus Torvalds en 1991. Linux, cuya mascota es un pingüino llamado Tux (en la imagen), se desarrolla de un modo cooperativo y no centralizado, y por esta razón cuenta con muchas ediciones, denominadas distribuciones o «distros», por ejemplo Ubuntu, Mint, openSUSE o Mageia.

MF0952_2 Publicación de páginas web

23


Basado en UNIX, especialmente creado para su utilización en redes, desde el principio GNU/Linux fue diseñado como un sistema multiusuario. En Linux el usuario con más privilegios es el administrador o root. El administrador puede hacer cualquier cosa en el sistema operativo, mientras que los usuarios comunes tienen limitados sus permisos. Al terminar la instalación de cualquier distribución de Linux, por ejemplo Ubuntu (cuyo logotipo podemos ver en la imagen), debemos crear dos tipos de usuarios: un root o administrador y un usuario común. Los usuarios comunes no tienen permitido instalar programas, modificar archivos del sistema, cambiar configuraciones críticas o realizar cualquier otro tipo de acciones peligrosas para el sistema. Cuando el sistema detecta que un usuario quiere hacer algo que sobrepasa sus privilegios le solicita la contraseña del root, y puesto que un usuario normal no tiene esta contraseña, le será imposible completar la acción. Por ejemplo, si un virus entrase en el ordenador durante la sesión de un usuario común, solo se infectarían aquellas partes del sistema operativo a las que ese usuario tuviera acceso.

24

MF0952_2 Publicación de páginas web


Independientemente de su extensión, en Linux cualquier fichero se considera un archivo ejecutable. Sin embargo, ninguno es ejecutable por defecto. Los usuarios han de permitirle este comportamiento. Así, un virus recibido a través del correo electrónico solo podrá infectarnos si el usuario guarda el adjunto, le otorga derechos de ejecución y por último lo ejecuta. Cabe señalar que apenas existen virus o troyanos para Linux. Es muy difícil verse afectado por cualquier tipo de malware si instalamos las aplicaciones desde fuentes fiables y repositorios oficiales de la distribución. De todas formas, para GNU/Linux disponemos de ClamAV, un antivirus multiplataforma y de código abierto (Open Source)2:

Además, todos los sistemas GNU-Linux disponen de Netfilter, un firewall integrado en el kernel (núcleo o parte fundamental del sistema operativo) a partir de la versión 2.4 del mismo. Para la configuración de Netfilter existe un componente denominado Iptables con el que se pueden introducir las reglas de filtrado mediante comandos. Para crear las reglas de Iptables deberíamos abrir un fichero de texto con el nombre «iptables» y crear un script que contenga la totalidad de reglas que queremos que implemente nuestro firewall. Una vez creado el script tan solo tendríamos que darle los permisos correspondientes, guardarlo en «/etc/init.d» y ejecutarlo con el siguiente comando: /etc/init.d/iptables start

2

Disponible en http://www.clamav.net/ [Fecha de acceso: 01/10/2014]

MF0952_2 Publicación de páginas web

25


Si bien es habitual entre los amantes de Linux el uso de la consola de comandos, para la configuración de las reglas más habituales en el cortafuegos contamos con Gufw3 una herramienta con interfaz gráfica, más cómoda para usuarios no avanzados.

1.1.2. Sistema operativo Windows Desde Windows Vista, lanzado mundialmente en enero de 2007, se introdujo en este sistema operativo el control de cuentas de usuario (UAC por sus siglas en inglés), que hace que cada vez que se quiera ejecutar un programa o realizar alguna tarea potencialmente peligrosa sea requerida la contraseña del administrador. Para activar o desactivar el UAC en Windows Vista entraremos desde el «Panel de control/Cuentas de Usuario».

3

26

Disponible en http://gufw.org/ [Fecha de acceso: 01/10/2014].

MF0952_2 Publicación de páginas web


Todos los equipos deben tener por lo menos un usuario administrador, quien se encargará de tener el control total sobre el sistema. El administrador podrá instalar y desinstalar componentes, tanto de hardware como de software, y modificar suconfiguración. También tiene acceso a cualquier carpeta y ni siquiera otro administrador podrá impedírselo.

En Windows 7, por ejemplo, los permisos del administrador son temporales. Esto se debe a que el control de cuentas de usuario (UAC) convierte al administrador en un usuario estándar hasta el momento en el que necesita realizar una acción que requiera permisos de administrador. El UAC es una opción muy útil para la seguridad del sistema, ya que exige que el usuario confirme las modificaciones importantes. Cuando instalamos Windows 7 el primer usuario que se crea es el administrador del equipo, y por defecto no tiene contraseña. Como medida de seguridad se recomienda asignarle una contraseña y un nombre de usuario distinto de «Administrador». Por su parte, un usuario estándar podrá usar el equipo con una cuenta propia, es decir, con su nombre de usuario y su contraseña, pero le estará prohibido modificar aspectos importantes de la configuración del sistema que puedan afectar a otros usuarios o a la seguridad del equipo. En Windows existe también la figura del usuario invitado. Tiene los mismos privilegios que un usuario estándar, pero es anónimo y sin contraseña. La finalidad de la cuenta de invitado es permitir que cualquier usuario sin cuenta en el equipo pueda iniciar una sesión y utilizarlo. Esto no es nada recomendable desde el punto de vista de la seguridad y, por defecto, la cuenta de invitado viene deshabilitada. Desde el «Centro de seguridad» de Windows supervisamos el estado de seguridad general del sistema. Accedemos desde «Inicio/Panel de control» y seleccionamos «Centro de seguridad» en Windows Vista o «Centro de Actividades/Seguridad» en Windows 7.

MF0952_2 Publicación de páginas web

27


Desde el «Centro de seguridad» de Windows gestionaremos también el firewall o cortafuegos, incluido por defecto en Windows XP y en Windows Vista, además de las actualizaciones automáticas, la protección antivirus y el control de cuentas de usuario.

Una opción interesante en Windows Vista, y también en Windows 7, es la posibilidad de automatizar la creación de copias de seguridad de nuestros archivos. Desde el panel de control iremos a «Sistema y mantenimiento», y allí encontraremos la opción «Centro de copias de seguridad y restauración». En el trabajo diario es importante, utilizando esta u otras opciones, realizar copias de seguridad de nuestros proyectos. Imaginemos que hemos trabajado en el diseño de un sitio web, le hemos dedicado muchas horas, días o incluso meses y todo está almacenado en una carpeta del disco duro de nuestro ordenador. ¿Podemos confiar en que nunca se produzca un fallo de hardware o de software? ¿Dejaríamos al azar de cualquier eventualidad el acceso a nuestros preciados archivos?

28

MF0952_2 Publicación de páginas web


Desde el principio debemos ir guardando copias de seguridad del trabajo realizado, actualizándolas cada semana o incluso cada día. Una buena práctica es guardar copias de nuestro trabajo en memorias USB protegidas con contraseña.

1.1.3. Otros sistemas operativos Además de Windows y Linux, en ordenadores personales nos encontraremos hoy en día con otros sistemas operativos como Free BSD, SunOS oMac OS. En la actualidad, por otra parte, la proliferación del uso de dispositivos móviles para navegar por la web ha propiciado el desarrollo de sistemas operativos (SO) desarrollados especialmente para teléfonos y tablets. Algunos de ellos dominan el mercado, sobre todo iOS de Appleo Android de Google, pero también Java ME, Symbian, Blackberry o Kindle. Recientemente la corporación Mozilla ha empezado a comercializar los primeros smartphones con Firefox OS, su propio sistema operativo, incorporadoasimismo a la última generación de smart TV de Panasonic.4

Véase Hipertextual (2015). Panasonic lleva Firefox OS a sus televisores [Internet]. Blog Hipertextual. Disponible en: http://hipertextual.com/2015/01/panasonic-firefox-os-tv [Fecha de acceso 17/01/2015]. 4

MF0952_2 Publicación de páginas web

29


Con todo, en este apartado señalaremos algunas medidas de seguridad aplicables al sistema operativo creado por Apple para su línea de computadoras Macintosh, bautizado en 1984 con el nombre de Mac OS (del inglés Machintosh Operating System, y en español Sistema Operativo de Machintosh). Se considera como uno de los primeros sistemas dirigidos al gran público en contar con una interfaz gráfica compuesta por la interacción delratón con ventanas, iconos y menús. Para el uso diario de Mac OS es conveniente usar una cuenta sin privilegios de administración, con el objeto de evitar que ciertos programas tengan acceso a partes privilegiadas del sistema. La creación de cuentas de usuario se realiza desde «Preferencias del Sistema/Cuentas». En contraste con los métodos vistos hasta ahora, Mac OS X (10.3 o superior) incorpora el sistema FileVault, una forma distinta de proteger nuestros ficheros encriptándolos automáticamente. Este servicio cifra de manera automática nuestros archivos (los de la carpeta de usuario) y los descifra del mismo modo. La encriptación protege los datos de nuestra carpeta de inicio para que la información permanezca segura aunque la roben o se extravíe el equipo. Para activar FileVault seleccionamos la opción «Seguridad» de «Preferencias del Sistema», definimos una contraseña maestra para poder desbloquear cualquier cuenta asociada a este servicio (por si se olvida una contraseña por ejemplo, o para fines administrativos) y a continuación hacemos clic en «Activar».

30

MF0952_2 Publicación de páginas web


La NSA, agencia nacional de seguridad de los Estados Unidos de América, brinda unos prácticos consejos para los usuarios de Mac OS X 10.5 «Leopard», que pueden orientar igualmente a los usuarios de otras versiones de este sistema operativo en materia de seguridad. Puedes consultarlos en este enlace: http:// www.nsa.gov/ia/_files/factsheets/macosx_hardening_tips.pdf.

1

.2. Permisos de acceso

En la mayoría de los sistemas de archivos modernos es posible asignar derechos de acceso a los archivos para determinados usuarios y grupos de usuarios. Son los denominados «permisos de acceso», que permiten denegar, restringir o conceder el acceso de un determinado usuario a un archivo para su visualización, modificación o ejecución.

Los sistemas UNIX o compatibles, incluyendo sistemas basados en Linux y Mac OS X, poseen un sistema simple para el manejo de permisos sobre archivos individuales. El sistema de archivos NTFS, disponible en las últimas versiones de Windows, proporciona también varias ventajas de seguridad con respecto a las versiones anteriores que no contaban con este sistema. Entre ellas se encuentran precisamente estas características de control de permisos para limitar el acceso a un usuario, equipo o grupo de usuarios determinado.

MF0952_2 Publicación de páginas web

31


1.2.1. Tipos de accesos En todos los sistemas existen tres tipos de acceso independientes, llamados permisos de acceso básicos, que pueden ser concedidos o denegados a un fichero o a un directorio: • Lectura (representado por la letra «r» de read) • Escritura (representado por la letra «w» de write) • Ejecución (representado por la letra «x» de execute) En el siguiente cuadro se describen los tres tipos básicos de permisos de acceso: Permiso Lectura

Fichero

Directorio

Ver el contenido del fichero.

Leer el nombre de los ficheros dentro del directorio (sin poder consultar nada más sobre ellos, ni el tipo de archivo, tamaño, propietario, permisos, etc.).

Escritura

Modificar o borrar Agregar, eliminar y renombrar ficheros del directorio. el fichero.

Ejecución

Ejecutar el fichero. En el caso de archivos ejecutables.

Los permisos de sistemas UNIX, por ejemplo, se dividen en cuatro clases, conocidas como «usuario», «grupo», «otros» y «todos» (UGOA por sus siglas en inglés). Las clases de usuarios a los cuales se les puede asignar los permisos básicos descritos anteriormente son: • u – dueño: dueño del fichero o directorio • g – grupo: grupo al que pertenece el fichero • o – otros: todos los demás usuarios que no son el dueño ni del grupo • a – todos: incluye al dueño, al grupo y a otros 32

MF0952_2 Publicación de páginas web


En relación a un fichero determinado, los permisos aplicados a un usuario se le asignan en un orden de precedencia lógico. El usuario propietario del fichero, pongamos por caso, tendrá los permisos efectivos dados a la clase de usuario, independientemente de los asignados a la clase de «grupo» o a la clase de «otros».

Al trabajar con archivos en un directorio ubicado dentro de un servidor web,en ocasiones será necesario verificar con qué permisos contamos sobre los mismos y cambiarlos según los requisitos de la aplicación web en desarrollo. Es sencillo realizar esta comprobación utilizando un cliente FTP como FileZilla, cuyo uso como herramienta de transferencia de archivos estudiaremos con detalle en el próximo capítulo. Mediante FileZilla, una vez conectados al servidor, visualizaremos los archivos almacenados remotamente. Seleccionando cualquier directorio o archivo, entre las opciones del menú contextual elegiremos «Permisos de archivo…», lo cual abrirá un diálogo como el de la imagen. Observaremos tres posibilidades en la asignación de permisos: «Permisos de propietario», «Permisos de grupo» y «Permisos públicos». Las casillas de verificación indican en cada caso qué permiso («Leer», «Escribir», «Ejecutar») se ha concedido o denegado, lo que nos ofrece la posibilidad de cambiar por

MF0952_2 Publicación de páginas web

33


una nueva su configuración inicial, marcando o desmarcando las opciones que consideremos oportunas.

1.2.2. Elección del tipo de acceso En este punto tomaremos como ejemplo el sistema operativo Windows de Microsoft, uno de los más utilizados en todo el mundo. Cuando en este sistema únicamente hay un usuario y este no tiene contraseña, al encender el ordenador iniciaremos directamente la sesión. Si tiene contraseña, no entraremos en Windows hasta que la hayamos introducido correctamente.

Sin embargo, si en el equipo hay más de un usuario o la cuenta de invitado está activada, en la pantalla de inicio de sesión o bienvenida aparecerán todos los usuarios con el fin de que elijamos con cuál queremos acceder. A cada usuario se le asignará una carpeta con su nombre en «c:\users», donde se guardarán sus documentos, imágenes, música, etc. En esta carpeta solo podrán entrar el usuario propietario y el administrador. En el caso de que dos usuarios estándar decidieran compartir documentos entre ellos deberían seguir los procedimientos que describiremos a continuación. Una forma sencilla de compartir una carpeta consiste en seleccionarla y pulsar el botón «Compartir» en la barra de herramientas del explorador o en el menú contextual. En Windows 7 se desplegarán entonces las siguientes opciones: • «No compartir con nadie»: útil si compartimos una carpeta pero queremos indicar que una subcarpeta en concreto no se comparta. • «Compartir con grupo en el hogar»: si tenemos establecido un grupo hogar se compartirá la información con todos los usuarios del grupo. 34

MF0952_2 Publicación de páginas web


• «Usuarios específicos...»: mediante un desplegable nos permite compartir elementos con otros usuarios del mismo equipo. En Windows los permisos de las carpetas determinan que un usuario estándar sea capaz de acceder a las suyas propias pero no a las de otros, y que pueda compartirlas con los demás o denegarles el acceso.

1.2.3. Implementación de accesos Un usuario administrador y el propietario de un objeto, sea una carpeta o un fichero, tiene la capacidad de modificar los permisos de acceso y autorizar así operaciones concretas sobre ellos. Para implementar los permisos de acceso a una carpeta o archivo, primero debemos seleccionar el objeto y después pulsar «Organizar» en la barra de herramientas del explorador de Windows; a continuación seleccionaremos «Propiedades» (también en el menú contextual), y en la ventana de «Propiedades» deberemos escoger la pestaña «Seguridad». Encontraremos una lista con todos los usuarios o grupos con permisos

MF0952_2 Publicación de páginas web

35


sobre el objeto en el panel «Nombres de grupos o usuarios», como se observa en esta imagen. Más abajo, en la sección «Permisos de…», se muestran listados los permisos de los que dispone el usuario o grupo seleccionado en la lista superior. Para modificarlos pulsaremos en el botón «Editar...». Una vez pulsado el botón «Editar…» se abrirá una ventana donde «Agregar» o «Quitar» los usuarios para quienes se definen los permisos. También podremos marcar o desmarcar qué permisos específicos (lectura, escritura, ejecución etc.) tendrá cada uno de ellos desde unas casillas de verificación.

1

.3. Órdenes de creación, modificación y borrado En su trabajo diario, un desarrollador de páginas web ha de realizar continuamente distintos tipos de acciones sobre archivos y carpetas. Necesitará

36

MF0952_2 Publicación de páginas web


crear documentos HTML y CSS o archivos JavaScript, guardar imágenes en distintos directorios, renombrar ficheros, eliminarlos, etc. Probablemente el lector de este manual ya esté familiarizado con este tipo de operaciones. De todas formas, en el presente apartado haremos un repaso de las órdenes de creación, modificación y borrado más habituales.

1.3.1. Descripción de órdenes en distintos sistemas Lo sistemas operativos modernos ofrecen una interfaz gráfica de ventanas e iconos para la manipulación de ficheros y directorios. Mediante el teclado o el ratón es muy sencillo seleccionar, mover y ejecutar distintos tipos de órdenes o comandos listados en cómodos menús y barras de herramientas. En páginas anteriores, al tratar sobre la seguridad en distintos sistemas operativos, mencionamos GNU/Linux, un SO creado a partir de Unix cuya interfaz con el usuario se basa sobre todo en una consola de comandos. Al igual que MS-DOS (Microsoft Disk Operating System), la utilidad del símbolo del sistema de Windows, la interacción entre el sistema operativo y el usuario se realiza a través de una línea de comandos, de modo que desaparecen las ventanas, los iconos y el cursor del ratón. Para que el sistema operativo ejecute una determinada orden debemos teclear su comando y pulsar la tecla «Enter». La imagen que se muestra a continuación es un ejemplo del símbolo del sistema de Windows, al cual se accede desde «Programas/Accesorios».

MF0952_2 Publicación de páginas web

37


Como podemos observar, partimos de un directorio, el correspondiente a la carpeta del usuario que ha iniciado sesión en el sistema, y mediante el comando «cd» nos situamos en el nuevo directorio deseado, primero en «c:» y después en «directorios». C:\Users\arieliago>cd c:\ C:\>cd directorios C:\directorios>dir En MS-DOS el comando «dir» devuelve una lista con los archivos y subcarpetas contenidas en el directorio actual. En la siguiente tabla se presentan los comandos básicos para trabajar con la estructura de directorios y ficheros en GNU/Linux mediante consola: pwd Muestra en pantalla la ruta completa del directorio actual o activo. cd [nombre_directorio] Cambia el directorio actual por el especificado como parámetro mkdir directorio Crea un nuevo directorio rmdir directorio Borra un directorio vacío cp fichero1 [fichero2…ficheroN] destino Copia ficheros y directorios en el directorio indicado. mv fichero [fichero2…ficheroN] destino Este comando mueve o renombra ficheros o directorios. rm fichero1 [fichero2…ficheroN] Borra ficheros

38

MF0952_2 Publicación de páginas web


Para los usuarios poco habituados a la interfaz de línea de comandos, las modernas distribuciones de Linux ya cuentan con atractivos entornos gráficos similares a Mac OS o a Windows, y en todas ellas el modo de operar es muy parecido. En el siguiente punto describiremos la ejecución de distintas órdenes en la interfaz gráfica de Windows.

1.3.2. Implementación y comprobación de las distintas órdenes Se explicarán a continuación las órdenes de creación, modificación y borrado de ficheros y directorios mediante la interfaz gráfica del SO Windows. En algunos casos señalaremos distintos caminos para realizar la misma operación. El mejor modo de empezar es utilizando el explorador de Windows, al cual se accede abriendo cualquier carpeta en el escritorio, desde el botón de «Inicio», en «Accesorios», o pulsando simultáneamente el botón de «Inicio» y la letra «e». El explorador de Windows es un navegador que nos permite desplazarnos por todos los directorios del sistema y visualizar en una ventana su contenido.

Si bien esto depende de la versión de Windows que estemos utilizando, para crear una carpeta dentro de un directorio dado pulsaremos en «Organizar» y haremos clic en el comando «Nueva carpeta». MF0952_2 Publicación de páginas web

39


También desde el menú contextual, haciendo clic con el botón secundario del ratón sobre el panel derecho del explorador, en la opción «Nuevo» veremos las distintas posibilidades de creación de carpetas y ficheros asociados a los programas instalados en el equipo.

Si escogemos, por ejemplo, «Documento de texto», aparecerá un nuevo icono en el panel derecho del explorador con el nombre «Nuevo documento de texto.txt». En esta situación introduciremos por medio del teclado un nombre apropiado para el nuevo documento y pulsaremos «Enter». El fichero se habrá creado en el directorio. Como se muestra en la imagen, comprobamos que ahora aparece junto a los demás objetos.

40

MF0952_2 Publicación de páginas web


Para crear documentos en algún formato concreto, como documentos HTML, CSS, JS y otros, haremos uso de aplicaciones especializadas, programas como Dreamweaver o Notepad++. Estos editores incorporan una barra de menús o de herramientas con opciones para crear y guardar archivos en diferentes formatos. Antes de poder modificar o borrar una carpeta o un documento determinado, será necesario seleccionarlo. En este caso el ratón es un buen aliado, ya que nos permite seleccionar uno o varios objetos con un solo gesto. • Seleccionar un solo objeto: para ello pulsaremos con el botón izquierdo del ratón sobre su icono. Comprobamos que está seleccionado porque habrá adquirido un color diferente al resto. • Seleccionar varios objetos: para ello haremos clic en una zona vacía del panel derecho del explorador y sin soltar arrastraremos dibujando un rectángulo que los abarque.

MF0952_2 Publicación de páginas web

41


En este ejemplo han sido seleccionadas las carpetas «imágenes» y «scripts» junto al documento «contacto.html».

• Seleccionar objetos adyacentes mediante ratón y teclado: es sencillo seleccionar varios objetos adyacentes, es decir, que aparecen unos junto a otros en la pantalla. Para ello seleccionamos el primero con un clic, mantenemos pulsada la tecla «Shift» (mayúsculas) y hacemos clic en el último. • Seleccionar objetos no contiguos mediante ratón y teclado: si queremos seleccionar varios archivos no adyacentes, situados aquí y allá en la ventana del explorador, haremos clic en uno de ellos y, manteniendo pulsada la tecla «Ctrl», haremos clic en cada uno de los demás.

Se pueden modificar distintas propiedades de un archivo o de una carpeta. Así, por ejemplo, cualquiera de estos objetos puede ser renombrado. Haremos un clic simple sobre su icono, y a continuación un clic simple sobre su nombre. Escribiremos el nuevo nombre y pulsaremos «Enter».

42

MF0952_2 Publicación de páginas web


En ocasiones necesitaremos mover un objeto de una carpeta a otra. Una forma sencilla de hacerlo es abriendo dos ventanas del explorador. En una nos situaremos en la carpeta de origen, y en la otra en la de destino. Seguidamente seleccionaremos los objetos que queremos desplazar en la carpeta de origen y, sin soltar el botón izquierdo del ratón, los arrastraremos a la carpeta de destino. Una vez allí soltaremos el botón del ratón y ya estarán reubicados. En el caso de que deseemos no solo moverlos, sino realizar una copia de los objetos seleccionados, un truco muy práctico consiste en mantener la tecla «Ctrl» pulsada al mismo tiempo que los arrastramos de una ventana a la otra. De esta forma haremos una copia de los mismos en la carpeta de destino sin que se hayan borrado de la carpeta de origen.

Esta captura de pantalla muestra dos ventanas del explorador. Desde la de la izquierda se ha desplazado el documento «contacto.html» a la de la derecha. Como acabamos de decir, al pulsar la tecla «Ctrl» se genera una copia del archivo. Es muy práctico el uso del menú contextual y de ciertos atajos del teclado para mover archivos entre directorios. Así, una vez seleccionados, desde el menú contextual podemos copiarlos o cortarlos (borrándolos de su origen) y, después de desplazarnos a la otra ventana también desde el menú contextual, escogeremos «Pegar» para que se guarden en la el directorio de destino. En Windows estas operaciones se realizan directamente mediante las combinaciones de teclas «Ctrl+c» para copiar, «Ctrll+x» para cortar, y «Ctrl+v» para pegar.

MF0952_2 Publicación de páginas web

43


El borrado de archivos y carpetas es una de las órdenes más sencillas. Primero seleccionamos los objetos y a continuación podemos realizar cualquiera de las siguientes acciones: • Escogemos «Eliminar» en el menú contextual y aceptamos el diálogo de confirmación. • Pulsamos la tecla «Supr» del teclado y aceptamos el diálogo de confirmación. • Hacemos clic en «Organizar» de la barra de herramientas del explorador y pulsamos «Eliminar». • Arrastramos los objetos que queremos eliminar sobre el icono de la «Papelera de reciclaje» situado en el escritorio. Comprobaremos que los archivos han sido borrados al observar que sus iconos no se muestran ya en la ventana del explorador. Por defecto, en Windows, los archivos eliminados permanecen en la papelera y pueden ser «restaurados», devueltos a su directorio de origen o bien eliminados definitivamente.

44

MF0952_2 Publicación de páginas web


Resumen El primer capítulo del manual ha tenido como objetivo introducirnos en la principal herramienta con la que trabajaremos durante la publicación de nuestras páginas web: un sistema operativo con su sistema de archivos. Y lo más importante de todo es que hemos aprendido cuáles son las principales medidas que podemos adoptar con el fin de evitar problemas de seguridad. Hemos reconocido cuáles son las principales amenazas para un sistema de archivos (los desastres físicos o derivados de un mal uso, los fallos internos del propio sistema y los peligros de la red), y en este punto hemos hecho un repaso a los servicios de seguridad fundamentales definidos por la normativa ISO 7498-2. Con el fin de cumplir con la confidencialidad y garantizar la integridad y disponibilidad de nuestra información, hemos descrito algunas de las utilidades de seguridad que los distintos sistemas operativos ofrecen a sus usuarios. GNU/ Linux, Windows y MaC OS son algunos ejemplos de sistemas operativos que permiten el control de múltiples usuarios, el uso de antivirus, de cortafuegos, de encriptación y de copias de seguridad. Hemos visto también que los sistemas operativos modernos integran la posibilidad de configurar distintos tipos de permisos de acceso asociados a usuarios y grupos de usuarios. Solo las personas autorizadas han detener la capacidad de leer o modificar ciertos documentos o carpetas, y solo los administradores tendrán el privilegio de, por ejemplo, instalar o desinstalar programas. Al final de este tema hemos hecho un repaso de algunas de las operaciones más habituales en el trabajo con los sistemas de archivos: creación de carpetas, modificación, eliminación, etc.. Por último, aunque lo más frecuente es utilizar un entorno gráfico como el de Windows o MaC OS, también hemos visto de qué forma se implementan estas órdenes en GNU/Linux mediante su consola de comandos.

MF0952_2 Publicación de páginas web

45



Actividades 1) Comprueba la configuración de seguridad de tu ordenador. ¿Qué antivirus tiene instalado? ¿Está el firewall activado? 2) Utiliza el antivirus de tu ordenador para hacer un análisis de virus a un archivo o carpeta almacenados en el disco duro. 3) Utiliza el antivirus de tu ordenador y realiza un análisis de virus sobre una unidad de memoria extraíble. 4) Comprueba si tu usuario es o no un administrador. ¿Puedes acceder a los archivos de otros usuarios? 5) Inicia sesión como administrador y crea un nuevo usuario estándar. ¿Puedes ver los archivos de los demás usuarios? ¿Qué ocurriría si quisieras instalar un programa? 6) Crea una carpeta en el escritorio y nómbrala «CarpetaPrincipal». A continuación crea tres carpetas dentro de la anterior con los nombres de «Carpeta1», «Carpeta2» y «Carpeta3». 7) Renombra el directorio «Carpeta1» y dale el nombre de «Carpeta2». A «Carpeta2» asígnale el nombre de «Carpeta0». ¿En qué orden debes hacerlo? ¿Por qué? 8) Mueve «Carpeta3» dentro de «Carpeta2». 9) Copia «Carpeta2» dentro de «Carpeta0». 10) Elimina «Carpeta3».

MF0952_2 Publicación de páginas web

47


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.