Las cuentas de usuario son nombres y contraseñas únicos que se utilizan para identificar a una persona o una aplicación cliente que se conecta a la base de datos. En ArcGIS, las cuentas de usuario determinan quién es propietario de qué datos. Las cuentas de usuario también proporcionan una forma de controlar qué tipo de acceso (si lo tiene) tiene una persona o una aplicación cliente a una base de datos o una geodatabase y sus datasets.
En Oracle, puede crear cuentas de usuario en la base de datos o asignar inicios de sesión de la red a cuentas de usuario de la base de datos.
No utilice separadores, como comillas, para forzar la creación de un nombre de cuenta de usuario o grupo que contenga caracteres o mayúsculas y minúsculas incompatibles con la base de datos subyacente. Si un objeto de base de datos, como un nombre de usuario, se crea con delimitadores, se deben emplear delimitadores cuando la base de datos se consulte para ver si contiene ese objeto. ArcGIS no coloca delimitadores alrededor de los nombres de objeto cuando consulta la base de datos. Por tanto, si la base de datos no admite los caracteres del nombre de cuenta de usuario o grupo sin entrecomillar, no se podrá realizar la conexión a la base de datos desde ArcGIS.
La mayoría de los sistemas de administración de bases de datos proporcionan formas para que el administrador de bases de datos agrupe a los usuarios según las necesidades de acceso a los datos y asigne privilegios al grupo. Esto reduce el tiempo dedicado a modificar los privilegios individuales de cada usuario y simplifica la administración de grandes números de privilegios para grandes números de usuarios. Por lo tanto, puede utilizar grupos (también denominados roles, tipos, o autoridades, según el sistema de administración de bases de datos) que otorguen derechos a los usuarios de acuerdo con las funciones comunes.
Las categorías o los grupos de usuarios comunes son los que visualizan los datos, los que editan los datos y los que crean lo datos.
En la mayoría de los casos, otorgar derechos a grupos no impide otorgar derechos a usuarios individuales en geodatabases corporativas. Por ejemplo, puede otorgar los privilegios mínimos necesarios para crear datos en la base de datos para el grupo que crea datos (que puede incluir al administrador de la geodatabase) y otorgar privilegios adicionales sólo al usuario administrador de la geodatabase. Sin embargo, cada sistema de gestión de bases de datos trata la precedencia de privilegios de forma distinta, así que deberá consultar la documentación de su sistema de administración de bases de datos para ver los detalles del comportamiento de los privilegios asociados a los roles y los usuarios individuales.
Además, la mayoría de los sistemas de administración de bases de datos proporcionan grupos predefinidos. Uno de ellos es el rol PUBLIC.
Esencialmente, el grupo o rol PUBLIC es una variable que equipara a cualquier persona conectada a la base de datos; por lo tanto, cualquier derecho otorgado al grupo PUBLIC también se otorga a todos los que se conectan a la base de datos. Puede haber casos en los cuales todos los usuarios necesitan un privilegio determinado. Por ejemplo, para conectarse a las bases de datos de SQL Server o DB2, los usuarios deben contar con el permiso CONNECT. Puesto que todos los usuarios necesitan este privilegio para conectarse, SQL Server y DB2 otorgan este privilegio a PUBLIC de forma predeterminada.
En algunos casos, se otorgan privilegios de alto nivel a PUBLIC por defecto cuando se crea la base de datos. Sin embargo, por motivos de seguridad, sólo se deben otorgar privilegios a PUBLIC cuando sea absolutamente necesario.
Para obtener información sobre otros grupos predefinidos, consulte la documentación de su sistema de administración de bases de datos.
Es una solución que integra el conocido ESET NOD32 Antivirus con módulos Antispyware, Antispam y firewall para dar una protección integral del ordenador. Está preparada para repeler virus, spyware, spam
El Antispam es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores.
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Firewall, es un elemento de software o hardware utilizado en una red para prevenir algunos tipos de comunicaciones prohibidos según las políticas de red que se hayan definido en función de las necesidades de la organización responsable de la red.
La idea principal de un firewall es crear un punto de control de la entrada y salida de tráfico de una red. Un firewall correctamente configurado es un sistema adecuado para tener una protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. La Seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
La consola de IBM® Security QRadar debe estar conectada a Internet para recibir actualizaciones. Si la consola no está conectada a Internet, debe configurar un servidor de actualizaciones interno para que la consola descargue los archivos de él.
Los archivos de actualización están disponibles para la descarga manual en IBM Fix Central (http://www.ibm.com/support/fixcentral).
Para mantener la integridad de la información y la configuración actual, sustituya los archivos de configuración existentes o integre los archivos actualizados con los archivos existentes.
Después de instalar actualizaciones en la consola y desplegar los cambios, la consola actualiza sus hosts gestionados si el despliegue está definido en el editor de despliegue. Para obtener más información sobre el editor de despliegue, consulte el Editor de despliegue.
El uso extendido del navegador motiva a los cibercriminales para hacernos blanco de sus actividades ilícitas. Usar el navegador se ha convertido en la vía más utilizada para los ataques cibernéticos, aprovechando la ausencia de actualizaciones del mismo navegador y de sus complementos, y de una configuración inadecuada de la seguridad del navegador. Usar Internet es la gran puerta que tenemos abierta al mundo y a los cibercriminales.
Navegadores hay muchos, los más populares son Internet Explorer, Google Chrome, Firefox, Safari y Opera. Y por ser los más populares son los que los cibercriminales siempre están intentando aprovechar -ya sea mediante la explotación de vulnerabilidades conocidas y desconocidas, o por una inadecuada configuración de seguridad- para entrar en el computador y hacer quién sabe qué, que no es bueno por supuesto.
Los navegadores incluyen condiciones para manejar la seguridad del navegador y que muchas veces los usuarios desconocen o pasan por alto.
Aquí algunos tips para aprovechar la configuración de seguridad del navegador Internet Explorer y mejorar la experiencia de seguridad y de privacidad al navegar por Internet.
Internet Explorer maneja sus opciones de seguridad en el menú “Herramientas” – “Opciones de Internet”:
En la pestaña “General” active “Eliminar el historial de exploración al salir” para borrar el historial de páginas visitadas, archivos temporales, cookies recogidas durante la navegación, contraseñas guardadas, e información de formularios web.
En la pestaña “Seguridad”, elija el nivel de seguridad deseado para las varias zonas de seguridad que maneja (Internet, Intranet, Sitios confiables, y Sitios restringidos). En el caso de la zona Internet elija el nivel “Medio-alto” o superior, y dé click en el botón “Aplicar” para que el navegador aplique de forma automática la configuración que permite el bloqueo de contenido que puede no ser seguro. El nivel “Medio-alto” habilita Active Scripting y la Automatización de los applets de Java. Si no los requiere, desactive su uso haciendo click en el botón “Nivel personalizado”, los encontrará en la sección “Automatización”.
En la pestaña “Privacidad” elija la configuración “Media alta” o superior. La configuración “Media alta” bloquea las cookies que guardan información de contacto que se puede usar sin el consentimiento del usuario. Active el bloqueador de elementos emergentes.
En la pestaña “Contenido” vaya a Autocompletar y vea que esté desactivado para Formularios y Nombres de usuario y contraseñas en formularios.
En la pestaña “Programas” vaya a “Administrar complementos” y desactive aquellos que no sean necesarios, por ejemplo algunos relacionados con barras de herramientas o de búsqueda, o para abrir archivos PDF de forma automática.
En la pestaña “Opciones avanzadas” active en la sección “Seguridad” las opciones “No guardar las páginas cifradas en el disco” y “Vaciar la carpeta Archivos temporales de Internet cuando se cierre el explorador” para prevenir que información sensible quede almacenada en el computador.
Internet Explorer tiene un menú “Seguridad” en el que el usuario puede apoyarse al navegar para hacerlo de forma segura. Por ejemplo puede usar Exploración InPrivate para navegar en privado y al salir se borren las contraseñas, el historial de búsqueda y de páginas visitadas. O utilizar el filtro SmartScreen para identificar sitios de suplantación de identidad y malware. La función Protección de Rastreo es para que los sitios web que se visitan no recojan datos de la visita, aunque ello depende de las prácticas de privacidad de los sitios web que se visitan.
No hay nada que sea cien por ciento seguro, pero con las herramientas de seguridad (antivirus, antispyware, firewall, entre otros) y una configuración adecuada de seguridad del navegador, ayudamos a tener una mejor seguridad al navegar por Internet.
Muchas de las últimas versiones de los navegadores más habituales tienen un filtro de phishing incluido (entre ellos Internet Explorer, FireFox y Opera). Recomendamos que se mantengan los filtros activados para asegurar una navegación más segura.
Para la mayoría de navegadores con un filtro incluido, el filtro vendrá activo por defecto.
El Antispyware es un tipo de software diseñado para detectar y eliminar programas maliciosos o amenazantes en un ordenador. Estos programas se llaman spyware como alusión a su tendencia a obtener y enviar información personal de un individuo a un tercero sin su consentimiento. Los Antispyware están disponibles en varios formatos, y en muchos precios diferentes.
Los mejores antispyware se encuentran en los programas antivirus profesionales. Estos programas combinan la seguridad en Internet, un antivirus y un antispyware en un solo producto. Encuentra el mejor antivirus y antispyware en nuestra comparativa.
El Spyware es un tipo de programa malicioso, también llamado malware, que envía información de un ordenador a un tercero sin el conocimiento o consentimiento del usuario. Los datos recuperados por estos programas pueden variar, pero muchos recopilan información sobre los hábitos en internet de un usuario, sus compras en línea, e incluso las pulsaciones del teclado, como las contraseñas. Además, estos programas pueden cambiar la configuración y funcionalidad del ordenador. El Antispyware intenta bloquear o eliminar estos programas.
El AntiSpyware funciona principalmente de dos formas. La primera es la captura del software espía entrante en tiempo real. Este sistema analiza las transacciones informáticas que vienen de Internet. Cuando detecta un spyware potencial, intenta bloquearlo antes de que el programa malicioso tenga la oportunidad de colocarse en el directorio raíz, o en otra área del equipo. Esta detección en tiempo real se produce normalmente en el momento de la descarga.
El segundo tipo de antispyware utiliza una lista actualizable de spyware conocidos para proteger el ordenador. Muchos usuarios suelen descargar nuevas versiones de este registro para mantener su software actualizado. En lugar de bloquear la descarga de programas potencialmente dañinos, este tipo de software detecta y elimina los que ya han entrado en el ordenador.
El Antispyware de este tipo normalmente analiza el registro, los programas y los archivos del sistema operativo. Después compara estos archivos con la lista de malware conocido. Si un archivo coincide con uno en la lista, el antispyware lo aísla y lo elimina.
Muchas empresas de software ofrecen Antispyware. Estos programas ofrecen detección de malware en tiempo real, por lista actualizable, o utilizando una combinación de ambos sistemas. Algunos de estos programas son independientes, mientras que los mejores vienen junto con un programa antivirus.
Los consumidores que busquen un antispyware deben tener en cuenta que muchos de los programas que se anuncian como software de protección son, de hecho, los programas espía. Por eso, los usuarios deben tener cuidado al descargar software recomendado de Internet.
Ahora sí sabes qué es un antispyware. Es importante instalarlo ya y protegerte de los programas maliciosos de spyware.
El antispam es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios finales como los proveedores de servicios de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores, como el servicio antispam para empresas de Claranet.
Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana, las que de manera automática son los mismos correos electrónicos los administradores, las que se automatizan por parte de los remitentes de correos electrónicos, y las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.
El usuario suele tender a ignorar los spam sin poner ningún tipo de medio para evitarlo, por la sencilla razón de que desea que le lleguen todos los correos electrónicos, ya sean "buenos" o "malos", de esa manera tiene la seguridad de que no pierde (no se le bloquea) ningún correo de los que se suelen considerar "buenos". Este hecho de saber diferenciar entre los correos buenos de los malos es el fundamento de los programas o sistemas antispam. Mientras algunos sistemas permiten a los usuarios finales tener cierto control sobre este equilibrio, la mayoría de las técnicas suelen tener errores por donde termina entrando la basura, por ejemplo, existen antispam cuya técnica consiste en hacer perder gran cantidad de correos electrónicos basura con la finalidad de reducir el número de correos legítimos.
La detección de spam basado en el contenido del mensaje de correo electrónico, ya sea mediante la detección de palabras clave como "viagra" o por medios estadísticos, es muy popular. Estos métodos pueden ser muy precisos cuando se sintoniza correctamente a los tipos de correo legítimo que una persona recibe, pero también pueden cometer errores tales como la detección de la palabra clave "cialis" en la palabra "especialista". El contenido tampoco determina si el spam estaba destinado a una dirección particular o bien de distribución masiva, las dos principales características de spam. Un ejemplo podría ser: si un amigo le envía una broma que menciona "viagra", los filtros de contenido pueden marcarlo como spam a pesar de que no ha sido enviado con ningún tipo de maldad.