Universidad
Católica del Táchira
Especialización
en Sistemas de Información
Seguridad de Componentes que manejan Bases de Datos en la Web
http://www.security-informer.com/english/crd_cortafuegos_292737.html LOCAL
Cortafuegos: la mejor defensa. Esta página presenta los que es un cortafuego e indica que los como los mismos restringe el acceso de usuarios externos a la red interna y de usuarios internos al exterior, que tiene lugar exclusivamente a través de un punto cuidadosamente controlado (algo así como el puente levadizo); de esta forma se evita que los atacantes alcancen otras defensas interiores y que se produzcan filtraciones de información desde dentro, como las causadas por troyanos. Por este motivo, el cortafuegos se instala en el punto en el que su red interna se conecta con Internet.
http://168.243.1.4/investigacion/bdweb/seguridad.html LOCAL
Seguridad. Presenta la seguridad como uno de lo puntos más importantes en la interconexión del Web con bases de datos. A nivel de una red local, se puede permitir o impedir, a diferentes usuarios el acceso a cierta información, pero en la red mundial de Internet se necesita de controles más efectivos en este sentido, ante posible espionaje, copia de datos, manipulación de éstos, etc
http://idiomas.udea.edu.co/~sala/cursos/internet/seguridad.html LOCAL
Seguridad. Presenta el peligro que representa los llamados hackers y crackers, así como la diferencia entre ambos. Al inicio de Internet, probablemente la seguridad de la transmisión de datos era tema solo de los militares que la usaban, pero hoy día ante la evolución del comercio electrónico y los cada vez más usados correo electrónico y Web para transacciones de dinero o de información se ha constituido en una prioridad mundial.
http://www.oocities.org/CapeCanaveral/2566/encrip/criptogr.html LOCAL
La criptografía. Esta página da a cononer la importancia de la criptografía en Internet, pues básicamente toda la estructura del comercio electrónico dependerá de ella. Recordemos que aunque actualmente los volúmenes de las transacciones en línea no supera los 500 millones de dólares por año las perspectivas más modestas apuestan a que esa cifra suba hasta los 22.000 millones de dólares para el final del milenio.
http://www.mxcert.org.mx/herramientas.html LOCAL
Herramientas de Seguridad. Esta página presenta algunas de las herramientas que permiten verificar la seguridad de su sistema. Como evaluarlas antes de usarlas, y de complementarlas con algunas otras para garantizar la seguridad de su sistema.
http://www.oocities.org/SiliconValley/Monitor/1998/seguridad/seguridad.html LOCAL
Seguridad. Da a conocer como un sistema se vuelve inseguro simplemente con el simple hecho de encenderlo, ademas afirma que para que un sistema sea totalmente seguro sería uno que estuviese apagado, es decir desconectado de cualquier red.
http://www.marketingycomercio.com/numero3/seguridad.htm LOCAL
La Seguridad es posible. Se presenta como la seguridad afecta sobremanera a las empresas que operan con banca electrónica, ya que las cuentas bancarias en Internet no son más que bases de datos y, como tales, están expuestas. La seguridad afecta a todos: a las grandes compañías por ser una tentación y por las consecuencias de una filtración, y a los usuarios individuales por su vulnerabilidad.
http://www.lacompu.com/notas/10seguridad/index.php3 LOCAL
Da conocer los 10 pasos que se deben aplicar para brindarle seguridad a cualquier sistema informático.
http://www.lacompu.com/test/navegarsinriesgos/index.php3 LOCAL
Describe como los firewalls brindan seguridad haciendo que los puertos (los canales por el que los datos van y vienen por la red) sean invisibles. Algunos firewalls poseen más cualidades que otros, definen reglas específicas para cada puerto y también actúan sobre ciertas aplicaciones. Ellos monitorean todos los datos que circulan por la conexión de la máquina a Internet, asegurando que la máquina acepta tráfico que el mismo firewall aprueba.
http://www.inei.gob.pe/cpi/bancopub/libfree/lib620/indice.htm LOCAL
Esta página da a conocer todo lo relacionado con la seguridad, las políticas de seguridad, la criptografía dando a conocer quienes acceden a las redes, como proteger nuestra red, ataques pasivos y activos, entre otros.
http://www.conectronica.com/articulos/seg23.htm LOCAL
Seguridad / Redes, aborda aquellas cuestiones más relevantes relativas a la Seguridad de Redes con Cortafuegos y su relación con la síntesis de Políticas de Seguridad en Entornos de Red. Definición de un FIREWALL, Tipos de Protección, Alternativas de Operación en el Cortafuegos y la Relación Riesgo / Seguridad en los Cortafuegos.
http://ciudadfutura.com/mundopc/noticias/segurida/s1.htm LOCAL
Seguridad, en esta página: Concepto de un Cortafuegos, Servicios que se esperan de el, Amenazas que se encuentran fuera del alcance del Cortafuegos, necesidad del Cortafuegos personal, nombres y precios de algunos de ellos y direcciones adicionales para complementar la información.
http://www.microsoft.com/latam/technet/articulos/200004/art12/ LOCAL
Prueba comparativa. Copia de seguridad de bases de datos en conexión de alto rendimiento para bases de datos de gran tamaño.
http://www.mx.solomon.com/product/series/Admonfin.htm LOCAL
Presenta como asignar los cinco niveles de seguridad para cada usuario
del sistema
en cada pantalla. También se puede usados para asignarse como seguridad en base de
datos.
http://atenea.udistrital.edu.co/estudiantes/jrico/appletsecurity.html LOCAL
Introducción a tópicos de seguridad en base de datos. Control de acceso basado en privilegios de usuarios. Definición y revocación de privilegios. Introducción a la seguridad estadística de la base de datos. Soporte de reglas de integridad y reglas de negocio a través de stored procedures y triggers en SMBD.Primero el usuario debe configurar una base de datos de seguridad, esta base de datos debe contener el certificado y las claves públicas y privadas que
http://www.noticias.com/noticias/2001/0101/n0101153.htm LOCAL
Varios expertos en seguridad informática han
descubierto que la base de datos InterBase de la compañía Borland contiene una
“puerta trasera” o fallo que permite que la persona con la contraseña
adecuada pueda entrar en el ordenador en el que se está ejecutando y crear el
caos en la propia base de datos.
http://www.emsi.com.ar/obras.htm#Administración%20de%20la%20seguridad LOCAL
El funcionamiento coordinado de los mismos, establece el nivel de eficiencia de los recursos utilizados, la rentabilidad y la posibilidad de competencia en el mercado. El sector técnico, en este caso, es el principal generador de los datos básicos que alimentan dicha base de datos y es a través de ellos que se logra una adecuada gestión empresaria. Seguridad lógica. Este nivel de seguridad implica mantener la integridad y consistencia de los datos en la base de datos cuando se realicen las operaciones.
http://www.comprarnet.com/seguridad.asp LOCAL
Presenta una Base de Datos (Offline) protegida por Firewalls de ultima generación que ofrecen un elevadísimo nivel de seguridad.
http://www.monografias.com/trabajos3/firewalls/firewalls.shtml LOCAL
Firewalls y seguridad en Internet. La seguridad ha sido el principal concerniente a tratar cuando una organización desea conectar su red privada al Internet. Sin tomar en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso del World Wide Web (WWW), Internet Mail (e-mail), Telnet, y File Transfer Protocol (FTP). Adicionalmente los corporativos buscan las ventajas que ofrecen las paginas en el WWW y los servidores FTP de acceso publico en el Internet.http://soporte.netespacio.com/pf/pf_seguridad.html LOCAL
Da conocer lo que es un protocolo de seguridad, sus especificaciones técnicas, donde puede obtener el soporte tecnico.
Para cualquier información escribe a la siguiente dirección:
Recomendado usar Internet Explorer 5.0 o posterior y resolución de 800 por 600 píxels