5 resultados para: 'logeo'

5 resultados
  • ¿Cómo enviar las variables en PHP?
  • Como ya dijimos antes, las variables son como “cajas o paquetes” en las que guardamos información. Pues bien, en este capitulo veremos como podemos asignar valores a las variables y como enviar estas variables de una página a otra de nuestro sitio Web. Como se puede imaginar, las importancia de este capitulo es máxima, y está detrás de cualquier formulario, de cualquier búsqueda o cualquier sistema de identificación.


  • Loguear varios usuarios sin BD.
  • En el artículo anterior vimos como loguear un usuario sin recurrir al uso de una base de datos, en este artículo vamos a hacer lo mismo pero para varios usuarios. ¿Cuantos? Pues el cuanto tal, no existe un número máximo, el problema radicaría en como gestionar esos usuarios sin cometer errores, por lo que este método se puede decir que va bien mientras no tengamos mas de 15, 20, o 25 usuarios, el limite queda en manos del interesado. Veamos como lo hacemos.


  • Logear un solo usuario sin BD.
  • En este artículo vamos a tratar uno de los puntos tan sensible como imprescindible en cualquier sitio Web, la identificación de usuarios, y lo haremos desde lo más básico, el reconocimiento de un solo usuario, por supuesto, sin base de datos. Vamos a desgranar paso a paso todo el proceso que es común a todos los sistemas de identificación en PHP, (y no solo en PHP), aunque pueda tomar diferentes formas.


  • Antispam y bloqueo de IP.
  • Este artículo está orientado a la seguridad, por lo que para un obsesionado con ella como yo, es de la máxima importancia. Implementar un sistema antispam es de suma importancia en todos aquellos formularios que están a disposición del público, como pueden ser el formulario de contacto, el de registro o el de logeo. Con el antispam nos protegeremos de las acciones automáticas realizadas por robots, con el bloqueo de IP, negaremos acciones a ciertos usuarios.


  • Limitar los accesos fallidos.
  • Ya hemos presentado dos formas de proteger nuestros sitios Web, una, los sistemas antispam, otra, el bloqueo de IP. Y como sabemos, los sistemas antispam pueden ser violados, y frente al bloqueo de IP, los ciberatacantes pueden cambiar de IP usando por ejemplo conexiones VPN. Esta última precisa una constante supervisión, si no es así, pues… Ahora vamos a ver cómo enfrentarnos a los ataques de fuerza bruta limitando el número de veces que se puede realizar una acción.


Artículos desde el 1 hasta el 5 de un total de 5