Vistas de página en total

martes, 14 de febrero de 2012

VPN

Figura 1
¿Que es una VPN?
Es una red privada que se extiende, mediante un proceso de encapsulación y en su caso de encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte.
Los paquetes de datos de la red privada viajan por medio de un "túnel" definido en la red pública. (ver figura siguiente)


En la figura anterior (figura 2) se muestra como viajan los datos a traves de una VPN ya que el servidor dedicado es del cual parten los datos, llegando afirewall que hace la función de una pared para engañar a los intrusos a la red, despues los datos llegan a nube de internet donde se genera un túnel dedicado unicamente para nuestros datos para que estos con una velocidad garantizada, con un ancho de banda tambien garantizado y lleguen a su vez al firewall remoto y terminen en el servidor remoto.
Las VPN pueden enlazar mis oficinas corporativas con los socios, con usuarios móviles, con oficinas remotas mediante los protocolos como internet,IP, Ipsec, Frame RelayATM como lo muestra la figura siguiente.
Requerimientos básicos de una VPN
Por lo general cuando se desea implantar una VPN hay que asegurarse que esta proporcione:
Identificación de usuario
Administración de direcciones
Codificación de datos
Administración de claves
Soporte a protocolos múltiples
Identificación de usuario
La VPN debe ser capaz de verificar la identidad de los usuarios y restringir el acceso a la VPN a aquellos usuarios que no estén autorizados. Así mismo, debe proporcionar registros estadísticos que muestren quien acceso, que información y cuando.
Administración de direcciones
La VPN debe establecer una dirección del cliente en la red privada y debe cerciorarse que las direcciones privadas se conserven así.
Codificación de datos
Los datos que se van a transmitir a traves de la red pública deben ser previamente encriptados para que no puedan ser leídos por clientes no autorizados de la red.
Administración de claves
La VPN debe generar y renovar las claves de codificación para el cliente y el servidor.
Soporte a protocolos múltiples
La VPN debe ser capaz de manejar los protocolos comunes que se utilizan en la red pública. Estos incluyen el protocolo de internet(IP), el intercambio de paquete de internet(IPX) entre otros.
Herramientas de una VPN
VPN Gateway
Software
Firewall
Router
VPN Gateway
Dispositivos con un software y hardware especial para proveer de capacidad a la VPN
Software
Esta sobre una plataforma PC o Workstation, el software desempeña todas las funciones de la VPN.
Ventajas de una VPN
Dentro de las ventajas más significativas podremos mencionar la integridad, confidencialidad y seguridad de los datos.
Reducción de costos.
Sencilla de usar.
Sencilla instalación del cliente en cualquier PC Windows.
Control de Acceso basado en políticas de la organización
Herramientas de diagnostico remoto.
Los algoritmos de compresión optimizan el tráfico del cliente.
Evita el alto costo de las actualizaciones y mantenimiento a las PC´s remotas.
Tipos de conexión

Conexión de acceso remoto

Una conexión de acceso remoto es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente.

Conexión VPN router a router

Una conexión VPN router a router es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentica ante el router que realiza la llamada y también sirve para la intranet.

Conexión VPN firewall a firewall

Una conexión VPN firewall a firewall es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el llamante.
Tecnología de túnel
Las redes privadas virtuales crean un túnel o conducto de un sitio a otro para transferir datos a esto se le conoce como encapsulación además los paquetes van encriptados de forma que los datos son ilegibles para los extraños.



Configuración de los pasos VPN
Un usuario que ya está conectado a Internet utiliza una conexión VPN para marcar el número del servidor de acceso remoto. Entre los ejemplos de este tipo de usuarios se incluyen las personas cuyos equipos están conectados a una red de área local, los usuarios de cables de conexión directa o los suscriptores de servicios como ADSL, en los que la conectividad IP se establece inmediatamente después de que el usuario inicie el equipo. El controlador PPTP o L2TP establece un túnel a través de Internet y conecta con el servidor de acceso remoto habilitado para PPTP o L2TP. Después de la autenticación, el usuario puede tener acceso a la red corporativa con total funcionalidad.

El procedimiento para la configuración constaría de 3 pasos.
  • Configuración del servidor VPN
  • Configuración del cliente VPN
  • Gestión de puertos o configuración del software de seguridad.
CONFIGURACIÓN DEL SERVIDOR.
El procedimiento sería el siguiente:
Iremos a Inicio -> Mis sitios de red (en ocasiones Mis sitios de red no aparece directamente en el menú, y hay que acceder a través de Mi PC)

Dentro de Mis sitios de red, seleccionamos Ver conexiones de red, y a continuación, Crear una conexión nueva.

Se abrirá el asistente para conexión nueva e iremos siguiendo las indicaciones, pulsamos en Siguiente:

Seleccionamos la opción Configurar una conexión avanzada y pulsamos en Siguiente, para después elegir la opción Aceptar conexiones entrantes.

En esta pantalla que aparece a continuación, Dispositivos de conexiones entrantes, no debemos marcar ninguno y pulsar directamente en el botón Siguiente. Al hacerlo de este modo, aparecerá la pantalla para empezar a definir Conexión de red privada virtual (VPN) entrante. La verdad es que no es fácil llegar hasta aquí. Volvemos a pulsar Siguiente.

Debemos ahora definir un usuario que tenga permisos de acceso a través de la VPN. Podemos elegir uno de los que ya tenemos configurado en el PC o bien crear otro exclusivo. Al crear uno nuevo (pulsar el botón Agregar...), nos pedirá que introduzcamos un nombre de usuario y le proporcionemos una contraseña. Esta contraseña será la que posteriormente nos solicite al realizar la conexión remota.

Una vez creado el usuario nuevo, lo seleccionamos para permitirle la conexión, pulsamos en Siguiente y pasamos a otra pantalla en la que nos muestra los protocolos que usará la conexión para permitir el acceso al cliente remoto. Lo dejamos como está y pulsamos enSiguiente para finalizar esta parte del proceso.

Con esto habremos creado la conexión nueva y habremos creado también un usuario con acceso a la VPN. Pulsamos en Finalizar.

Ahora volvemos a Conexiones de red para verificar que se ha creado la conexión. Aparecerá una nueva llamada Conexiones entrantes.

CONFIGURACIÓN DEL CLIENTE
Una vez que tengamos configurado el servidor de VPN en, por ejemplo, la oficina, debemos configurar el cliente en el lugar desde donde queramos acceder. Para ello debemos crear en el PC del sitio remoto una nueva conexión de red.
Vamos a Mis sitios de red -> Ver conexiones de red y elegimos la opción Crear una conexión nueva.
 

Volverá a abrirse el Asistente para nuevas conexiones. Pulsamos en Siguiente. Ahora elegimos Conectarse a la red de mi lugar de trabajo.

Dentro de las 2 opciones que aparecen, elegimos Conexión de red privada virtual y en la pantalla siguiente especificamos un nombre para que la identifique dentro de las conexiones de red que tengamos definidas. Pulsamos en Siguiente.

En el siguiente paso nos pedirá que introduzcamos el nombre de host o la dirección IP del servidor remoto. Que será la dirección del servidor que configuramos en la primera parte del documento. Pulsamos en Siguiente y en Finalizar.

La nueva conexión aparecerá ahora en Conexiones de Red, dentro del un nuevo grupo que se llama Red privada virtual. Para establecer la conexión, pulsamos 2 veces sobre ella con el botón izquierdo del ratón.

Se abrirá el diálogo de conexión, introduciremos nombre de usuario y contraseña.
Antes de realizar la primera conexión hay que hacer un pequeño ajuste en la configuración para que se pueda seguir navegando con normalidad mientras estemos conectados a la VPN. Para ello pulsamos en Propiedades. En la pestaña Funciones de red, seleccionamos el Protocolo Internet (TCP/IP) y pulsamos de nuevo en Propiedades.

Ahora vamos al apartado Opciones avanzadas y llegaremos a otra pantalla. Ahí debemos quitar la marca de la casilla Usar la puerta de enlace predeterminada en la red remota.

GESTIÓN DE PUERTOS O CONFIGURACIÓN DEL SOFTWARE DE SEGURIDAD.
Para establecer la comunicación VPN necesitamos que el ordenador servidor sea accesible por los puertos 1723 TCP y el protocolo GRE(o en su defecto el puerto 47 UDP).
Por tanto debemos configurar tanto el router como los servidores de seguridad o firewall que podamos tener instalados en el servidor para permitirlo. Cada router o firewall tendrá sus procedimientos propios, que no serán objeto del presente manual.
Una vez realizados estos pasos debería ser posible la conexión al equipo remoto. Al menos este equipo debería ser accesible. Para tener acceso a la red completa deberíamos realizar una configuración más completa del servidor, que trataremos en otro manual independiente.


Conclusión
Las VPN representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e integridad de los datos y practicamente se ha vuelto un tema importante en las organizaciones, debido a que reduce significativamente el costo de la trasnferencia de datos de un lugar a otro, el unico inconveniente que pudieran tener las VPN es que primero se deben establecer correctamente las políticas de seguridad y de acceso porque si esto no esta bien definido pueden existir consecuencias serias.


VÍDEO DE VPN


jueves, 9 de febrero de 2012

AMENAZAS A LA SEGURIDAD


Phishing


El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.
Si desea puede denunciar casos de Phishing a Segu-Info.
El escenario de Phishing generalmente está asociado con la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. El engaño suele llevarse a cabo a través de correo electrónico y, a menudo estos correos contienen enlaces a un sitio web falso con una apariencia casi idéntica a un sitio legítimo. Una vez en el sitio falso, los usuarios incautos son engañados para que ingresen sus datos confidenciales, lo que le proporciona a los delincuentes un amplio margen para realizar estafas y fraudes con la información obtenida.




Spoofing,
En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.
Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.


La principal manera de llevar adelante el engaño es a través del envío de spam (correo no deseado) e invitando al usuario a acceder a la página señuelo. El objetvo del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios. A menudo, estos correos llegan a la bandeja de entrada disfrazados como procedentes de departamentos de recursos humanos o tecnología o de areas comerciales relacionadas a transacciones financieras.


SNIFFING


"Sniffing" (a los que lo realizan se les denomina "Sniffers"), y es precisamente lo primero que viene a la cabeza, cuando se habla de robo de información. Se trata de una técnica por la cual se puede "escuchar" todo lo que circula por una red. Esto que en principio es propio de una red interna o Intranet, también se puede dar en la red de redes: Internet.


Esto se hace mediante aplicaciones que actúan sobre todos los sistemas que componen el tráfico de una red, así como la interactuación con otros usuarios y ordenadores. Capturan, interpretan y almacenan los paquetes de datos que viajan por la red, para su posterior análisis (contraseñas, mensajes de correo electrónico, datos bancarios, etc.).


Por ello, cada vez es más importante enviar encriptada la información. Por ejemplo, los mensajes de correo electrónico y archivos delicados deben enviarse encriptados con PGP o GnuPG. La transferencia de archivos mediante FTP, debe evitarse en lo posible, utilizando SSH.


BOTNETS


Botnets es un término que hace referencia a una colección de software robots, o bots, que se ejecutan de manera autónoma (normalmente es un gusano que corre en un servidor infectado con la capacidad de infectar a otros servidores). El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC. Sus fines normalmente son poco éticos.
Normalmente quien crea este tipo de redes es un script kiddie y no un hacker o cracker.



SPAMMING 


El spamming es el abuso de cualquier tipo de sistema de mensajes electrónicos y, por extensión, cualquier forma de abuso en otros medios como  en mensajería instantánea, en foros, en blogs, en buscadores, en mensajes en teléfonos móviles, etc.

El spamming generalmente es originado por el ánimo de lucro de los spammers.

Actualmente, cualquier tipo de spamming está mal visto tanto por personas como por empresas y gobiernos, incluso algunos tipos llegan a ser ilegal en algunos países.



PHARMING


Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System), o en el de los equipos de los propios usuarios, que permite a un atacante redireccionar un nombre de dominio a otra máquina distinta. De esta forma un usuario que introduzca un determinado nombre de dominio, que haya sido redireccionado, en su explorador de internet, accederá a la página web que el atacante haya especificado para ese nombre de dominio.

lunes, 5 de diciembre de 2011


Es un marco de administración de contenidos, sistema de administración de contenidos y motor de blogging basado en PHP, que fue originalmente escrito por Dries Buytaert y es el software usado para impulsar los sitios web Debian Planet, Terminus1525 , Spread Firefox y Kernel Trap.
Drupal es la ortografía (deletreo) inglesa para la palabra neerlandesa ' druppel ' que significa ' gota '.
Alguno de los papeles más especiales que Drupal ha cumplido incluyen intranets de compañías, enseñanza en línea, comunidades de arte y administración de proyectos. Muchos piensan que la relevancia de Drupal en las comunidades de usuarios es lo que lo hace destacarse de la competencia.
Drupal fue también la base de DeanSpace, un sistema de administración de contenido usado para impulsar sitios web en apoyo a la campaña presidencial de 2004 de Howard Dean. Después de que la campaña de Dean terminó, el proyecto creció hasta convertirse en CivicSpace, también basado en Drupal, una "plataforma de organización grassroots que impulsa la acción colectiva en comunidades y conecta cohesivamente grupos remotos de partidarios (supporters)
Características generales 

Ayuda on-line: Un robusto sistema de ayuda online y páginas de ayuda para los módulos del 'núcleo', tanto para usuarios como para administradores. 

Búsqueda: Todo el contenido en Drupal es totalmente indexado en  real y se puede consultar en cualquier momento. 

Código abierto: El código fuente de Drupal está libremente disponible  los términos de la licencia GNU/GPL. Al contrario que otros  de 'blogs' o de gestión de contenido propietarios, es posible extender o adaptar Drupal según las necesidades. 

Módulos: La comunidad de Drupal ha contribuido con muchos módulos que proporcionan funcionalidades como 'página de categorías', autenticación mediante jabber, mensajes privados, bookmarks, etc. 

Personalización: Un robusto entorno de personalización está implementado en el núcleo de Drupal. Tanto el contenido como la  pueden ser individualizados de acuerdo a las preferencias definidas por el usuario. 

URLs amigables: Drupal usa el mod_rewrite de Apache para crear URLs que son manejables por los usuarios y los motores de búsqueda. 

Gestión de usuarios 

Autenticación de usuarios: Los usuarios se puden registrar e iniciar sesión de forma local o utilizando un sistema de autenticación externo como Jabber, Blogger, LiveJournal u otro sitio Drupal. Para su uso en una intranet, Drupal se puede integrar con un servidor LDAP. 

Permisos basados en roles: Los administradores de Drupal no tienen que establecer permisos para cada usuario. En lugar de eso, pueden asignar permisos a un 'rol' y agrupar los usuarios por roles. 

Gestión de contenido 

Control de versiones: El sistema de control de versiones de Drupal permite seguir y auditar totalmente las sucesivas actualizaciones del contenido: qué se ha cambiado, la hora y la fecha, quién lo ha cambiado, y más. También permite mantener comentarios sobre los sucesivos cambios, o deshacer los cambios recuperando una versión anterior. 

Enlaces permanentes (Permalinks): Todo el contenido creado en Drupal tiene un enlace permanente asociado a él para que pueda ser enlazado externamente sin temor de que el enlace falle en el futuro. 

Objetos de Contenido (Nodos): El contenido creado en Drupal es, funcionalmente, un objeto (Nodo). Esto permite un tratamiento uniforme de la información, como una misma cola de moderación para envíos de diferentes tipos, promocionar cualquiera de estos objetos a la página principal o permitir comentarios -o no- sobre cada objeto. 

Plantillas (Templates): El sistema de temas de Drupal separa el contenido de la presentación permitiendo controlar o cambiar fácilmente el aspecto del sitio web. Se pueden crear plantillas con HTML y/o con PHP. 

Sindicación del contenido: Drupal exporta el contenido en formato RDF/RSS para ser utilizado por otros sitios web. Esto permite que cualquiera con un 'Agregador de Noticias', tal como NetNewsWire o Radio UserLand visualice el contenido publicado en la web desde el escritorio. 

Blogging 

Agregador de noticias: Drupal incluye un potente Agregador de Noticas para leer y publicar enlaces a noticias de otros sitios web. Incorpora un sistema de cache en la base de datos, con temporización configurable. 

Soporte de Blogger API: La API de Blogger permite que un sitio Drupal sea actualizado utilizando diversas herramientas, que pueden ser 'herramientas web' o 'herramientas de escritorio' que proporcionen un entorno de edición más manejable. 

Plataforma 

Independencia de la base de datos: Aunque la mayor parte de las instalaciones de Drupal utilizan MySQL, existen otras opciones. Drupal incorpora una 'capa de abstracción de base de datos' que actualmente está implementada y mantenida para MySQL y PostgresSQL, aunque permite incorporar fácilmente soporte para otras bases de datos. 

Multiplataforma: Drupal ha sido diseñado desde el principio para ser multi-plataforma. Puede funcionar con Apache o Microsoft IIS como servidor web y en sistemas como Linux, BSD, Solaris, Windows y Mac OS X. Por otro lado, al estar implementado en PHP, es totalmente portable. 

Múltiples idiomas y Localización: Drupal está pensado para una audiencia internacional y proporciona opciones para crear un portal multilingüe. Todo el texto puede ser fácilmente traducido utilizando una interfaz web, importando traducciones existentes o integrando otras herramientas de traducción como GNU ettext 

Administración y Análisis 

Administración via Web: La administración y configuración del sistema se puede realizar enteramente con un navegador y no precisa de ningún software adicional. 

Análisis, Seguimiento y Estadísticas: Drupal puede mostrar, en las páginas web de administración, informes sobre referrals (enlaces entrantes), popularidad del contenido, o de cómo los usuarios navegan por el sitio. 

Registros e Informes: Toda la actividad y los sucesos del sistema son capturados en un 'registro de eventos', que puede ser visualizado por un administrador. 

Características de comunidad 

Comentarios enlazados: Drupal porporciona un potente modelo de comentarios enlazados que posibilita seguir y participar fácilmente en la discusión sobre el comentario publicado. Los comentarios son jerárquicos, como en un grupo de noticias o un foro. 

Encuestas: Drupal incluye un módulo que permite a los administradores y/o usuarios crear encuestas on-line totalmente configurables. 

Foros de discusión: Drupal incorpora foros de discusión para crear sitios comunitarios vivos y dinámicos. 

Libro Colaborativo: Esta característica es única de Drupal y permite crear un proyecto o "libro" a ser escrito y que otros usuarios contribuyan al contenido. El contenido se organiza en páginas cómodamente navegables. 

Rendimiento y escalabilidad 

Control de congestión: Drupal incorpora un mecanismo de control de congestión que permite habilitar y deshabilitar determinados módulos o bloques dependiendo de la carga del servidor. Este mecanismo es totalmente configurable y ajustable. 

Sistema de Cache: El mecanismo de cache elimina consultas a la base de datos incrementando el rendimiento y reduciendo la carga del servidor.


Si estás en la búsqueda de un sistema dinámico de contenidos para tu sitio, encontrarás una excelente opción con Joomla!, un CMS robusto, personalizable y escalable. El presente artículo te permitirá tener una panorámica sobre el tema.
joomla.jpgDe los miles de CMS existentes en la actualidad, sólo unos pocos realmente están llevando la web a una nueva era de agilidad en la inclusión de contenido, estímulo de la comunicación colectiva y reconocimiento al usuario como generador de información útil, en lugar de simple “tragador” pasivo de artículos y noticias.
Desde su aparición al público, Joomla! ha avanzado a pasos agigantados, siendo uno de los líderes en la lista de los mejores CMS, aún por encima de aplicaciones comerciales.

Orígenes de Joomla!

A mediados de 2005, los administradores del equipo de desarrollo de Mambo (CMS antecesor de Joomla!) decidieron limitar las condiciones de la licencia de uso de su software.joomla_tra.jpg
Ante tal hecho, los principales desarrolladores de la organización estuvieron en desacuerdo y fue así que más de 30 miembros principales del equipo renunciaron de inmediato y fundaron Joomla!® una palabra de origen africano que significa “todos juntos”, un CMS que funcionaba con el núcleo de Mambo, pero con cambios importantes en el código y lo mejor de todo es software libre.
No sólo los desarrolladores de Mambo migraron al nuevo proyecto; miles de colaboradores, diseñadores y comunidades enteras lo respaldaron desde un principio, sobre todo al difundirse la noticia de la acción ejecutada por Mambo y sus propietarios.
De esta manera el proyecto Joomla! tomó aún más energía, llegando a ser la aplicación web que hoy conocemos, no sólo con excelentes características de gestión integral, sino con un futuro bastante promisorio en el ámbito de la Web 2.0.
En el presente, el fenómeno Joomla! representa más que la existencia de una aplicación web de avanzada. Es la demostración palpable de la superioridad que puede alcanzar el software libre cuando está presente el esfuerzo común, activo y organizado de una numerosa comunidad global.

Joomla! ¿Un sistema seguro?

En términos objetivos, nada que esté publicado en la web puede considerarse completamente seguro. Si han violado sistemas tan complejos como el de la Fuerza Aérea norteamericana, poco queda para el resto del contenido de internet.
Ahora bien, si nos plegamos a lo que la generalidad entiende como “seguridad en internet”, Joomla! es uno de los escasos CMS que cuenta con la suficiente participación activa como para generar soluciones precisas en el menor tiempo posible ante los bugs/vulnerabilidades que se vayan descubriendo.
Esto de la seguridad no es un mal exclusivo de Joomla!; otros CMS han caído bajo el yugo de los ataques y muchas veces la solución llega demasiado tarde.

¿Es difícil comprender el sistema Joomla!?

joomla_pg.jpgAnte tal pregunta surgiría otra: “¿Comparado con qué?”. Es probable que sistemas más simples en su arquitectura (como WordPress o Drupal*) exijan menos tiempo que Joomla! para aprender a moldearlos a gusto.
Sin embargo, para un desarrollador resulta muy atractiva la robustez en las funciones de una aplicación, ya que con ello puede agregar más puntos de calidad integral a sus trabajos.
Si tu objetivo es dominar el sistema de Joomla! con la finalidad de alcanzar un nivel satisfactorio de personalización, deberás pasar por la etapa obligatoria de acumular algunas “horas de vuelo” con HTML, PHP y (si se quiere dar buenos condimentos de usabilidad al resultado final) Javascript, sin olvidar la importancia de los fundamentos de Diseño.
En cuanto al procedimiento, no importa el que utilices para sentirte cómodo(a) a lo largo de tu aprendizaje con el sistema Joomla!, con tal observes una regla importante: mantén tu método simple. Si lo complicas, el proceso se te hará cuesta arriba.
*Mencionamos a WordPress y Drupal porque al igual que Joomla!, sus sitios oficiales ofrecen abundante documentación de desarrollo, un aspecto decisivo para el estudio e investigación de determinada aplicación.

Comenzando con Joomla!

En principio es bueno saber cómo están organizados los distintos elementos que intervienen en Joomla! y cómo actúan para devolver los resultados esperados.
Cuando un usuario escribe o hace click en nuestra dirección web, el index.phpinmediatamente “llama” a la plantilla que estamos usando:
joomla_pro1.jpg
En el index de la plantilla se encuentra buena parte de la información de estructura de la web, y casi toda la información de los estilos. No toda la estructura se controla desde la plantilla porque ésta, a su vez, “llama” a los elementos que el diseñador incluyó con anterioridad.
Es decir, si en la plantilla se requieren módulos, entonces aparecerá el Módulo específico que originalmente se encuentra en su directorio y ahora se refleja en el sitio. Igualmente sucede con los Componentes.
joomla_pro2.jpg
Todo Módulo y Componente tiene insertada su propia estructura HTML, así como instrucciones PHP particulares para cada caso, y algunas veces hasta su propia hoja de estilos CSS. Los Módulos están en el directorio /modules/ y los Componentes en/components/. Puedes probar personalizando el Módulo que más te guste con tus propias etiquetas y opciones de configuración, ya que cada Módulo tiene sus parámetros en un archivo XML.
Lo anterior constituye una explicación muy básica (quizás haga falta otro artículo más técnico y específico al respecto), pero ahora sabes que la “compleja estructura” no es tan compleja; un archivo llama a otro y todo se refleja como HTML a la vista de tus visitantes.