Universidad Católica del Táchira

Dirección General de Estudios de Postgrado

Especialización en Sistemas de Información


 

SEGURIDAD DE COMPNENTES QUE MANEJAN 

BASES DE DATOS EN LA WEB

http://www.security-informer.com/english/crd_cortafuegos_292737.html  (OJO pag1)               LOCAL

Esta página presenta los que es un cortafuego e indica que los como los mismos restringe el acceso de usuarios externos a la red interna y de usuarios internos al exterior, que tiene lugar exclusivamente a través de un punto cuidadosamente controlado (algo así como el puente levadizo); de esta forma se evita que los atacantes alcancen otras defensas interiores y que se produzcan filtraciones de información desde dentro, como las causadas por troyanos. Por este motivo, el cortafuegos se instala en el punto en el que su red interna se conecta con Internet.


http://168.243.1.4/investigacion/bdweb/seguridad.html (OJO pag2)

Presenta la seguridad como uno de lo puntos  más importantes en la interconexión del Web con bases de datos. A nivel de una red local, se puede permitir o impedir, a diferentes usuarios el acceso a cierta información, pero en la red mundial de Internet se necesita de controles más efectivos en este sentido, ante posible espionaje, copia de datos, manipulación de éstos, etc


http://idiomas.udea.edu.co/~sala/cursos/internet/seguridad.html (OJO pag3)

Presenta el peligro que representa los llamados hackers y crackers, así como la  diferencia entre ambos. Al inicio de Internet, probablemente la seguridad de la transmisión de datos era tema solo de los militares que la usaban, pero hoy día ante la evolución del comercio electrónico y los cada vez más usados correo electrónico y Web para transacciones de dinero o de información se ha constituido en una prioridad mundial.


http://www.oocities.org/CapeCanaveral/2566/encrip/criptogr.html  (OJO pag4)

Esta página da a cononer la  importancia de  la criptografía en Internet, pues básicamente toda la estructura del comercio electrónico dependerá de ella. Recordemos que aunque actualmente los volúmenes de las transacciones en línea no supera los 500 millones de dólares por año las perspectivas más modestas apuestan a que esa cifra suba hasta los 22.000 millones de dólares para el final del milenio. 


http://www.mxcert.org.mx/herramientas.html (OJO pag5)

Esta página presenta algunas de las herramientas que permiten verificar la seguridad de su sistema. Como evaluarlas antes de usarlas, y de complementarlas con algunas otras para garantizar la seguridad de su sistema.


http://www.oocities.org/SiliconValley/Monitor/1998/seguridad/seguridad.html (OJO pag6)

Da a conocer como un sistema se vuelve inseguro simplemente con el simple hecho de encenderlo, ademas afirma que para que un sistema sea totalmente seguro sería uno que estuviese apagado, es decir  desconectado de cualquier red.


http://www.marketingycomercio.com/numero3/seguridad.htm (ojo p8)

Se presenta como la seguridad afecta sobremanera a las empresas que operan con banca electrónica, ya que las cuentas bancarias en Internet no son más que bases de datos y, como tales, están expuestas. La seguridad afecta a todos: a las grandes compañías por ser una tentación y por las consecuencias de una filtración, y a los usuarios individuales por su vulnerabilidad.


http://www.lacompu.com/notas/10seguridad/index.php3 (ojo p9 verificar de nuevo)

 


http://www.lacompu.com/test/navegarsinriesgos/index.php3 (ojo p10)

Describe como los firewalls brindan seguridad haciendo que los puertos (los canales por el que los datos van y vienen por la red) sean invisibles. Algunos firewalls poseen más cualidades que otros, definen reglas específicas para cada puerto y también actúan sobre ciertas aplicaciones. Ellos monitorean todos los datos que circulan por la conexión de la máquina a Internet, asegurando que la máquina acepta tráfico que el mismo firewall aprueba.


http://www.inei.gob.pe/cpi/bancopub/libfree/lib620/indice.htm(ojo p11)

Esta página da a conocer todo lo relacionado con la seguridad, las políticas de seguridad, la criptografia dando a conocer quienes acceden a las redes, como proteger nuestra red, ataques pasivos y activos, entre otros.


http://www.inei.gob.pe/cpi/bancopub/libfree/lib620/indice.htm(ojo p12)

Firewalls y seguridad en Internet. La seguridad ha sido el principal concerniente a tratar cuando una organización desea conectar su red privada al Internet. Sin tomar en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso del World Wide Web (WWW), Internet Mail (e-mail), Telnet, y File Transfer Protocol (FTP). Adicionalmente los corporativos buscan las ventajas que ofrecen las paginas en el WWW y los servidores FTP de acceso publico en el Internet.

http://www.conectronica.com/articulos/seg23.htm (pag13)

Seguridad / Redes, aborda aquellas cuestiones más relevantes relativas a la Seguridad de Redes con Cortafuegos y su relación con la síntesis de Políticas de Seguridad en Entornos de Red. Definición de un FIREWALL, Tipos de Protección, Alternativas de Operación en el Cortafuegos y la Relación Riesgo / Seguridad en los Cortafuegos.


http://ciudadfutura.com/mundopc/noticias/segurida/s1.htm (pag14)

Seguridad, en esta página: Concepto de un Cortafuegos, Servicios que se esperan de el, Amenazas que se encuentran fuera del alcance del Cortafuegos, necesidad del Cortafuegos personal, nombres y precios de algunos de ellos y direcciones adicionales para complementar la información.


Seguridad en las redes, presenta temas y dibujos explicativos de las redes, diferentes conexiones, como funciona. La seguridad en su red, Limitaciones, incluyendo un glosario de términos.

http://www-1.ibm.com/servers/eserver/iseries/software/websphere/wsappserver/docs/as400v35SpanishStd/docs/secdb.html(p15)

WebSphere Application Server emplea varias tablas de base de datos para dar persistencia a los datos de usuario. La autorización que se utiliza para establecer conexión con una determinada base de datos es la que determina el acceso a las tablas de base de datos.

http://www.microsoft.com/latam/technet/articulos/200004/art12/ (p16)

http://www.mx.solomon.com/product/series/Admonfin.htm (pag17)

de Acceso permite asignar cinco niveles de seguridad para cada usuario del sistema
en cada pantalla. También se puede asignar seguridad por base de datos.

http://atenea.udistrital.edu.co/estudiantes/jrico/appletsecurity.html(p18)

Introducción a tópicos de seguridad en base de datos. Control de acceso basado en privilegios de usuarios. Definición y revocación de privilegios. Introducción a la seguridad estadística de la base de datos. Soporte de reglas de integridad y reglas de negocio a través de stored procedures y triggers en SMBD.Primero el usuario debe configurar una base de datos de seguridad, esta base
de datos debe contener el certificado y las claves públicas y privadas que

http://www.noticias.com/noticias/2001/0101/n0101153.htm (19)

Descubierto fallo de seguridad en base de datos InterBase de Borland. Varios expertos
en seguridad informática han descubierto que la base de datos InterBase

http://www.emsi.com.ar/obras.htm#Administración%20de%20la%20seguridad (20)

Seguridad lógica: este nivel de seguridad implica mantener la integridad y consistencia
de los datos en la base de datos cuando se realicen las operaciones de

http://www.comprarnet.com/seguridad.asp (p21)

depositados en una Base de Datos (Offline) protegida por Firewalls de ultima generación
que ofrecen un elevadísimo nivel de seguridad. Esta base de datosv

 

 

Página principal

Visual Basic Script

INFOGRAFÍA

 

 

    Para cualquier información escribe a la siguiente dirección:

frandyalfonso@yahoo.com

Recomendado usar Internet Explorer 5.0 o posterior y resolución de 800 por 600 píxels