Universidad Católica del Táchira

Dirección General de Estudios de Postgrado

Especialización en Sistemas de Información


 

Seguridad de Componentes que manejan Bases de Datos en la Web

http://www.security-informer.com/english/crd_cortafuegos_292737.html                LOCAL

Cortafuegos: la mejor defensa. Esta página presenta los que es un cortafuego e indica que los como los mismos restringe el acceso de usuarios externos a la red interna y de usuarios internos al exterior, que tiene lugar exclusivamente a través de un punto cuidadosamente controlado (algo así como el puente levadizo); de esta forma se evita que los atacantes alcancen otras defensas interiores y que se produzcan filtraciones de información desde dentro, como las causadas por troyanos. Por este motivo, el cortafuegos se instala en el punto en el que su red interna se conecta con Internet.


http://168.243.1.4/investigacion/bdweb/seguridad.html                                             LOCAL

Seguridad. Presenta la seguridad como uno de lo puntos  más importantes en la interconexión del Web con bases de datos. A nivel de una red local, se puede permitir o impedir, a diferentes usuarios el acceso a cierta información, pero en la red mundial de Internet se necesita de controles más efectivos en este sentido, ante posible espionaje, copia de datos, manipulación de éstos, etc


http://idiomas.udea.edu.co/~sala/cursos/internet/seguridad.html                              LOCAL

Seguridad. Presenta el peligro que representa los llamados hackers y crackers, así como la  diferencia entre ambos. Al inicio de Internet, probablemente la seguridad de la transmisión de datos era tema solo de los militares que la usaban, pero hoy día ante la evolución del comercio electrónico y los cada vez más usados correo electrónico y Web para transacciones de dinero o de información se ha constituido en una prioridad mundial.


http://www.oocities.org/CapeCanaveral/2566/encrip/criptogr.html                       LOCAL

La criptografía. Esta página da a cononer la  importancia de  la criptografía en Internet, pues básicamente toda la estructura del comercio electrónico dependerá de ella. Recordemos que aunque actualmente los volúmenes de las transacciones en línea no supera los 500 millones de dólares por año las perspectivas más modestas apuestan a que esa cifra suba hasta los 22.000 millones de dólares para el final del milenio. 


http://www.mxcert.org.mx/herramientas.html                                                                LOCAL

Herramientas de Seguridad. Esta página presenta algunas de las herramientas que permiten verificar la seguridad de su sistema. Como evaluarlas antes de usarlas, y de complementarlas con algunas otras para garantizar la seguridad de su sistema.


http://www.oocities.org/SiliconValley/Monitor/1998/seguridad/seguridad.html   LOCAL

Seguridad. Da a conocer como un sistema se vuelve inseguro simplemente con el simple hecho de encenderlo, ademas afirma que para que un sistema sea totalmente seguro sería uno que estuviese apagado, es decir  desconectado de cualquier red.


http://www.marketingycomercio.com/numero3/seguridad.htm                                  LOCAL

La Seguridad es posible. Se presenta como la seguridad afecta sobremanera a las empresas que operan con banca electrónica, ya que las cuentas bancarias en Internet no son más que bases de datos y, como tales, están expuestas. La seguridad afecta a todos: a las grandes compañías por ser una tentación y por las consecuencias de una filtración, y a los usuarios individuales por su vulnerabilidad.


http://www.lacompu.com/notas/10seguridad/index.php3                                           LOCAL

Da conocer los 10 pasos que se deben aplicar para brindarle seguridad a cualquier sistema informático.


http://www.lacompu.com/test/navegarsinriesgos/index.php3                                    LOCAL

Describe como los firewalls brindan seguridad haciendo que los puertos (los canales por el que los datos van y vienen por la red) sean invisibles. Algunos firewalls poseen más cualidades que otros, definen reglas específicas para cada puerto y también actúan sobre ciertas aplicaciones. Ellos monitorean todos los datos que circulan por la conexión de la máquina a Internet, asegurando que la máquina acepta tráfico que el mismo firewall aprueba.


http://www.inei.gob.pe/cpi/bancopub/libfree/lib620/indice.htm                                 LOCAL

Esta página da a conocer todo lo relacionado con la seguridad, las políticas de seguridad, la criptografía dando a conocer quienes acceden a las redes, como proteger nuestra red, ataques pasivos y activos, entre otros.


http://www.conectronica.com/articulos/seg23.htm                                                     LOCAL

Seguridad / Redes, aborda aquellas cuestiones más relevantes relativas a la Seguridad de Redes con Cortafuegos y su relación con la síntesis de Políticas de Seguridad en Entornos de Red. Definición de un FIREWALL, Tipos de Protección, Alternativas de Operación en el Cortafuegos y la Relación Riesgo / Seguridad en los Cortafuegos.


http://ciudadfutura.com/mundopc/noticias/segurida/s1.htm                                     LOCAL

Seguridad, en esta página: Concepto de un Cortafuegos, Servicios que se esperan de el, Amenazas que se encuentran fuera del alcance del Cortafuegos, necesidad del Cortafuegos personal, nombres y precios de algunos de ellos y direcciones adicionales para complementar la información.


http://www.microsoft.com/latam/technet/articulos/200004/art12/                             LOCAL

Prueba comparativa. Copia de seguridad de bases de datos en conexión de alto rendimiento para bases de datos de gran tamaño.


http://www.mx.solomon.com/product/series/Admonfin.htm                                       LOCAL

Presenta como asignar los cinco niveles de seguridad para cada usuario del sistema
en cada pantalla. También se puede usados para asignarse como seguridad en base de datos.


http://atenea.udistrital.edu.co/estudiantes/jrico/appletsecurity.html                          LOCAL

Introducción a tópicos de seguridad en base de datos. Control de acceso basado en privilegios de usuarios. Definición y revocación de privilegios. Introducción a la seguridad estadística de la base de datos. Soporte de reglas de integridad y reglas de negocio a través de stored procedures y triggers en SMBD.Primero el usuario debe configurar una base de datos de seguridad, esta base de datos debe contener el certificado y las claves públicas y privadas que


http://www.noticias.com/noticias/2001/0101/n0101153.htm                                     LOCAL

Varios expertos en seguridad informática han descubierto que la base de datos InterBase de la compañía Borland contiene una “puerta trasera” o fallo que permite que la persona con la contraseña adecuada pueda entrar en el ordenador en el que se está ejecutando y crear el caos en la propia base de datos.


http://www.emsi.com.ar/obras.htm#Administración%20de%20la%20seguridad   LOCAL

El funcionamiento coordinado de los mismos, establece el nivel de eficiencia de los recursos utilizados, la rentabilidad y la posibilidad de competencia en el mercado. El sector técnico, en este caso, es el principal generador de los datos básicos que alimentan dicha base de datos y es a través de ellos que se logra una adecuada gestión empresaria. Seguridad lógica. Este nivel de seguridad implica mantener la integridad y consistencia de los datos en la base de datos cuando se realicen las operaciones.


http://www.comprarnet.com/seguridad.asp                                                                  LOCAL

Presenta una Base de Datos (Offline) protegida por Firewalls de ultima generación que ofrecen un elevadísimo nivel de seguridad.


http://www.monografias.com/trabajos3/firewalls/firewalls.shtml                                 LOCAL

Firewalls y seguridad en Internet. La seguridad ha sido el principal concerniente a tratar cuando una organización desea conectar su red privada al Internet. Sin tomar en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso del World Wide Web (WWW), Internet Mail (e-mail), Telnet, y File Transfer Protocol (FTP). Adicionalmente los corporativos buscan las ventajas que ofrecen las paginas en el WWW y los servidores FTP de acceso publico en el Internet.

http://soporte.netespacio.com/pf/pf_seguridad.html                                                   LOCAL

Da conocer lo que es un protocolo de seguridad, sus especificaciones técnicas, donde puede obtener el soporte tecnico.

 

Ir A la Página Principal

 

 

    Para cualquier información escribe a la siguiente dirección:

frandyalfonso@yahoo.com

Recomendado usar Internet Explorer 5.0 o posterior y resolución de 800 por 600 píxels