| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Web 2.0 Desventajas de seguridad y ventajas de seguridad Web 2.0
    Web 2.0 es un conjunto de normas y las nuevas tecnologías que hacen que las aplicaciones de Internet y sitios web más interactivas que nunca. Contenido interactivo , medios de vídeo integrados de forma nativa y marcos de geolocalización dentro de la Web 2.0 enriquecerían , sino también presentar algunos nuevos retos de seguridad a los diseñadores . En algunos casos , estas nuevas tecnologías pueden permitir a los atacantes maliciosos integrar dentro de un mismo sitio , o para robar subrepticiamente información de los usuarios con más frecuencia que la infraestructura Web anterior permitió . Fondo Fotos

    Desde principios de 1990 , la Internet se ha convertido en un pilar para el comercio digital y la vida en el siglo 21 . Los investigadores ya están trabajando en tecnologías Web 2.0 a principios del boom de las punto com, pero la gran mayoría de los sitios comerciales y educativos permanecieron páginas HTML estáticas . Web 2.0 ha revolucionado el campo de la seguridad de que el modelo de transición de seguridad de servidor a las tecnologías web del lado del cliente . Por lo tanto los vectores más posibles ataques pueden estar expuestos a los hackers en el reino del cliente. Una gran ventaja en seguridad Web 2.0 ofrece la oportunidad para el sistema de endurecimiento para ser más granular y más fácil de controlar centralmente que con páginas web estáticas . La transición hacia un modelo orientado hacia el contenido del lado del cliente , marca la principal diferencia en la seguridad Web 2.0 de seguridad tradicional Internet.
    Tipos

    Las vulnerabilidades de seguridad y sus métodos de contrapartida de protección vienen en muchas formas y maneras en la Web 2.0 . Los más notables son Cross Site Scripting o XSS y otros ataques de inyección de contenido del cliente de dominio, que son más fáciles en la Web 2.0 , debido a la creciente dependencia de las tecnologías de contenido dinámico : AJAX , Flash , JavaScript y Flex. Por otro lado , cuando se configura correctamente , la entrega de contenido Web 2.0 marcos no sólo mitigar estos riesgos, pero proporcionan un control total sobre la gestión de vulnerabilidades de seguridad en una aplicación web. Este movimiento de una técnica a un enfoque de gestión de la seguridad representa una ventaja clave a 2,0 .

    Consideraciones

    tecnologías Web 2.0 Web son la clave para una mejor visibilidad , los usuarios más felices y más negocio para muchos sitios web. En la evaluación de seguridad de la Web 2.0 , los administradores deben tener en cuenta los riesgos de seguridad que la Web 2.0 se puede introducir en comparación con los beneficios que el contenido Web 2.0 proporciona. Resumiendo , esto significa que el potencial de aumento de la exposición a los ataques en contraste con el rico entorno Web de la Web 2.0 . Mediante la implementación de un marco de seguridad Web 2.0, como los construidos en Google Web Toolkit o Zend , los diseñadores pueden mitigar los inconvenientes de seguridad Web 2.0 , al tiempo que aumenta el valor global del sitio con contenido dinámico Web 2.0 .
    implicaciones

    Las implicaciones de la infraestructura de seguridad web 2.0 en la vida cotidiana son profundos. Como las tecnologías más críticos (como los sistemas financieros , registros médicos, y los portales educativos ) se mueven a la Web 2.0 , el potencial de aumento de la vulnerabilidad y en consecuencia de robo , invasión de la privacidad y pérdida de datos es muy real. Con los sistemas de seguridad de la Web 2.0 configurados correctamente, los beneficios de contenido Web 2.0 pueden superar con creces los posibles riesgos de un ataque cibernético . La diferencia radica en si los diseñadores web a entender y mitigar el cambiante entorno de seguridad en su transición a sitios Web 2.0 .

    Previous :

    next :
      Artículos relacionados
    ·Definición de Compromiso de Seguridad 
    ·Cómo supervisar quién está utilizando inalámbrica M…
    ·¿Qué medidas debe tomar para probar una cámara de re…
    ·Cómo hacer y vender cosméticos biológicos 
    ·Cómo encontrar el código de clave WEP en una Computad…
    ·¿Qué es un Caballo de Troya Attack 
    ·Cómo saber si la seguridad de un ordenador portátil s…
    ·Cómo bloquear una IP en un PIX 
    ·Un análisis del impacto Network 
    ·Cómo habilitar la autenticación NTLM2 
      Artículos destacados
    ·Cómo reemplazar un enchufe Ethernet 
    ·Cómo conectarse a Internet utilizando Windows Mobile 
    ·Cómo transferir un archivo a un equipo remoto mediante…
    ·Cómo grado con porcentajes 
    ·Cómo configurar un router o módem de cable D -Link 
    ·Cómo subir Firmware a un Router 
    ·Lista de verificación para una voz y datos a través d…
    ·¿Cómo deshacerse de un invitado con el Linksys E1000 
    ·Cómo crear una Red 
    ·Cómo configurar un Linksys WRT300N 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com