Grupo 3: Alternativas tecnológicas de software en el desarrollo de Websites y Portales Respuestas: Bases de datos/Seguridad Profesor: Angel
Olivera Curso: Web Sites y Portales para Nombre: Gabriel Ramírez C.I.: 12.231.605 E-mail: gabrielramirez@cantv.net Bases de datos 1.
¿Por qué
Utilizar Bases de Datos en el Web?: Una de las
ventajas de utilizar el Web para consultar bases de datos, es que no hay
restricciones en el sistema operativo que se debe usar, permitiendo la
conexión entre si, de las páginas Web desplegadas en un browser
del Web que funciona en una plataforma, con servidores de bases de datos
alojados en otra plataforma. Además, no hay necesidad de cambiar el formato o
estructura de la información dentro de las bases de datos. 2.
¿De qué debe
constar una base datos en Una base de
datos en la web debe constar de un; Servidor web, Servidor de aplicación, Cliente web, Programa 3.
¿Qué son los ActiveX Data Objects? ActiveX Data Objects. Es una
familia de objetos componentes dedicados a facilitar el acceso a bases de
datos. Estos componentes son denominados 4.
¿Qué
consideraciones o reglas hay en cuanto
a la forma de asignar un nombre a las bases de datos, tablas y columnas en MySQL? Algunas reglas
que son conveniente considerar: ·
Utilizar caracteres alfanuméricos. ·
Limitar los nombres a menos de 64 caracteres (es una
restricción de MySQL). ·
Utilizar el guión bajo (_) para separar palabras. ·
Utilizar palabras en minúsculas (esto es más una
preferencia personal que una regla). ·
Los nombres de las tablas deberían ir en plural y
los nombres de las columnas en singular (es igual una preferencia personal). ·
Utilizar las letras ID en las columnas de clave
primaria y foránea. ·
En una tabla, colocar primero la clave primaria
seguida de las claves foráneas. ·
Los nombres de los campos deben ser descriptivos de
su contenido. ·
Los nombres de los campos deben ser unívocos entre
tablas, excepción hecha de las claves. 5.
En el artículo
APIs XML para Bases de Datos, se afirma que un
analizador SAX o Seguridad 6.
¿Cuáles son
dos tipos de llaves que existen en la encriptación? Existen dos
tipos de llaves ("key's") , pero la de mayor uso en Internet es denominada "public key" o algoritmo
asimétrico. El nombre "public" proviene
de su funcionamiento: existe una llave pública que es dada a conocer a
cualquier persona que así lo desee (todo Internet), esta llave pública es
utilizada por los emisores de mensajes para encriptar
información , sin embargo, existe otra llave ( su pareja por llamarla de
alguna manera) única que es conocida exclusivamente por el destinatario del
mensaje, y es mediante esta llave única | secreta que el destinatario
descifra ("decripta") los mensajes encriptados por el emisor 7.
¿Cuál es la
diferencia entre Autenticación y Autorización? ·
Autenticación confirma que los usuarios son quienes
dicen que son. Por ejemplo, un usuario debe proporcionar un nombre de usuario
y una contraseña que se comprueban en una autoridad (por ejemplo, una base de
datos o un servidor de dominios de Windows). ·
Autorización es el proceso de conceder o denegar el
acceso a los recursos a usuarios específicos. 8.
¿Cómo trabaja
la encriptación según Citibank? La
encriptación básica envuelve la transmisión de datos de una parte a la otra.
Quien envía la información la codifica al y la envía de esta manera. El
receptor decodifica los datos con el decodificador adecuado, para poder así
leerla y usarla. 9.
¿Para qué
sirve esta dirección en Internet http://www.it-sec.de/vulchke.html? Analiza si tu
LAN es accesible desde Internet (por NETBIOS). Además comprueba la existencia
de los troyanos Back Orifice y NetBus 10.
En el website “Mi Banco Popular” usan SSL ¿Qué quiere
decir SSL? SSL es una tecnología de
encriptación, cuyo nombre proviene de sus siglas en inglés "Secure Socket Layer". Esta tecnología usa llaves públicas para encriptar las comunicaciones entre un navegador SSL y
nuestra página web.
[Resumen Subtema] [Investigación]
[Dinámicas Subtema] [Trabajos Wspne en Site Gabriel] [Página Foro Grupo 3] Última actualización: 20NOV04 |