“Conocimientos Redes>Seguridad de Red

Web 2.0 Desventajas de seguridad y ventajas de seguridad Web 2.0

2014/11/11
Web 2.0 es un conjunto de normas y las nuevas tecnologías que hacen que las aplicaciones de Internet y sitios web más interactivas que nunca. Contenido interactivo , medios de vídeo integrados de forma nativa y marcos de geolocalización dentro de la Web 2.0 enriquecerían , sino también presentar algunos nuevos retos de seguridad a los diseñadores . En algunos casos , estas nuevas tecnologías pueden permitir a los atacantes maliciosos integrar dentro de un mismo sitio , o para robar subrepticiamente información de los usuarios con más frecuencia que la infraestructura Web anterior permitió . Fondo Fotos

Desde principios de 1990 , la Internet se ha convertido en un pilar para el comercio digital y la vida en el siglo 21 . Los investigadores ya están trabajando en tecnologías Web 2.0 a principios del boom de las punto com, pero la gran mayoría de los sitios comerciales y educativos permanecieron páginas HTML estáticas . Web 2.0 ha revolucionado el campo de la seguridad de que el modelo de transición de seguridad de servidor a las tecnologías web del lado del cliente . Por lo tanto los vectores más posibles ataques pueden estar expuestos a los hackers en el reino del cliente. Una gran ventaja en seguridad Web 2.0 ofrece la oportunidad para el sistema de endurecimiento para ser más granular y más fácil de controlar centralmente que con páginas web estáticas . La transición hacia un modelo orientado hacia el contenido del lado del cliente , marca la principal diferencia en la seguridad Web 2.0 de seguridad tradicional Internet.
Tipos

Las vulnerabilidades de seguridad y sus métodos de contrapartida de protección vienen en muchas formas y maneras en la Web 2.0 . Los más notables son Cross Site Scripting o XSS y otros ataques de inyección de contenido del cliente de dominio, que son más fáciles en la Web 2.0 , debido a la creciente dependencia de las tecnologías de contenido dinámico : AJAX , Flash , JavaScript y Flex. Por otro lado , cuando se configura correctamente , la entrega de contenido Web 2.0 marcos no sólo mitigar estos riesgos, pero proporcionan un control total sobre la gestión de vulnerabilidades de seguridad en una aplicación web. Este movimiento de una técnica a un enfoque de gestión de la seguridad representa una ventaja clave a 2,0 .

Consideraciones

tecnologías Web 2.0 Web son la clave para una mejor visibilidad , los usuarios más felices y más negocio para muchos sitios web. En la evaluación de seguridad de la Web 2.0 , los administradores deben tener en cuenta los riesgos de seguridad que la Web 2.0 se puede introducir en comparación con los beneficios que el contenido Web 2.0 proporciona. Resumiendo , esto significa que el potencial de aumento de la exposición a los ataques en contraste con el rico entorno Web de la Web 2.0 . Mediante la implementación de un marco de seguridad Web 2.0, como los construidos en Google Web Toolkit o Zend , los diseñadores pueden mitigar los inconvenientes de seguridad Web 2.0 , al tiempo que aumenta el valor global del sitio con contenido dinámico Web 2.0 .
implicaciones

Las implicaciones de la infraestructura de seguridad web 2.0 en la vida cotidiana son profundos. Como las tecnologías más críticos (como los sistemas financieros , registros médicos, y los portales educativos ) se mueven a la Web 2.0 , el potencial de aumento de la vulnerabilidad y en consecuencia de robo , invasión de la privacidad y pérdida de datos es muy real. Con los sistemas de seguridad de la Web 2.0 configurados correctamente, los beneficios de contenido Web 2.0 pueden superar con creces los posibles riesgos de un ataque cibernético . La diferencia radica en si los diseñadores web a entender y mitigar el cambiante entorno de seguridad en su transición a sitios Web 2.0 .

Seguridad de Red
Cómo encontrar un SSID oculto
Cómo probar SSL
Red inalámbrica Vs Seguridad. Wireless Seguridad Perimetral
Cómo configurar Websense en un PIX
¿Cuáles son algunos problemas de seguridad en referencia a la tecnología informática
Acerca de las contraseñas encriptadas
Cómo prevenir Ping Sweep
¿Qué debo hacer en caso de un servidor proxy gratuito está bloqueando
Conocimientos Informáticos © http://www.ordenador.online