Resultados para: 'poder'

32 resultados
  • ¿Cómo enviar las variables en PHP?
  • Como ya dijimos antes, las variables son como “cajas o paquetes” en las que guardamos información. Pues bien, en este capitulo veremos como podemos asignar valores a las variables y como enviar estas variables de una página a otra de nuestro sitio Web. Como se puede imaginar, las importancia de este capitulo es máxima, y está detrás de cualquier formulario, de cualquier búsqueda o cualquier sistema de identificación.


  • Validación de variables en PHP.
  • Ya hemos dicho que un capitulo u otro son muy importantes, pero la importancia de este capitulo es trascendental dado que afecta a la seguridad de nuestros sitios Web. La validación de datos es una tarea tediosa y pesada, pero no por ello debemos descuidarla. En este artículo veremos la diferencia entre validar desde el lado del cliente (del navegador) o validar con PHP, (desde el servidor). Si lo haces bien, tu Web será sencillamente invulnerable.


  • ¿Qué es una base de datos?
  • El concepto base de datos es algo que suena de manera permanente en nuestro día a día. Con este artículo vamos a hacer una presentación de este concepto, que aunque muy mentado, también es bastante desconocido. Vamos ha hacer una descripción muy genérica, sin entrar en tecnoverborrea para conocer este concepto.


  • Administrador de DB phpMyAdmin.
  • En este artículo veremos como crear nuestras bases de datos MySQL sin saber nada de lenguaje SQL, con el administrador de base de datos phpMyAdmin. Se trata de una aplicación escrita en PHP y funciona básicamente como una Web cualquiera, lógicamente su manejo requiere de algunos conocimientos de bases de datos. Dominar esta aplicación para usos sencillos, no es complicado y existe mucha información sobre ella en Internet para cuestiones más complejas.


  • Conectarse a una base de datos.
  • Ahora que ya hemos creado nuestra base de datos y la primera tabla, lo primero que tenemos que hacer es lograr que nuestras páginas interactúen con la base de datos (BD). Para ello necesitamos establecer una conexión entre nuestras páginas y la base de datos, a esto vamos a dedicar este capitulo. Y lo haremos teniendo en cuenta que no es lo mismo conectarse a una BD con PHP5 o con PHP7, y PHP8.


  • Guardar datos en una BD.
  • Una vez que ya tenemos nuestra base de datos con al menos una tabla creada y hemos llegado a conectarnos con ella desde PHP, lo siguiente que tenemos que hacer es guardar datos en ella. Guardar datos es muy fácil, no obstante debemos tener mucho cuidado con este proceso, ya si no somos precavidos, estamos creando un gran agujero de seguridad para nuestro sitio Web.


  • Las expresiones regulares.
  • Para mas de uno las expresiones regulares son como una mala pesadilla, también hay quienes afirman que las expresiones regulares son como otro lenguaje de programación dentro de un lenguaje de programación. En este artículo nos dedicaremos a ellas y con ejemplos veremos la lógica de su construcción y sus poderosas utilidades.


  • Lectura de una base de datos.
  • Una vez que tenemos los datos guardado en nuestra base de datos, lo siguiente será poder ver esos datos en una página, de eso nos vamos a ocupar en este capitulo. Primero veremos como hacer un listado con los registros, y seguidamente veremos como crear una página donde se muestra cada registro accesible desde el listado. Es justamente lo que estas viendo cuando estas en el curso de MySQL.


  • Ecuación de segundo grado con PHP.
  • Los cálculos matemáticos es una de esas cuestiones que PHP resuelve con gran facilidad. En este artículo vamos a presentar esa famosa formula que nos permite resolver una ecuación de segundo grado, y que a mas de uno nos dio dolores de cabeza en un momento. La función además nos permitirá indicar el número máximo de decimales que deseamos.


  • Limitar los accesos fallidos.
  • Ya hemos presentado dos formas de proteger nuestros sitios Web, una, los sistemas antispam, otra, el bloqueo de IP. Y como sabemos, los sistemas antispam pueden ser violados, y frente al bloqueo de IP, los ciberatacantes pueden cambiar de IP usando por ejemplo conexiones VPN. Esta última precisa una constante supervisión, si no es así, pues… Ahora vamos a ver cómo enfrentarnos a los ataques de fuerza bruta limitando el número de veces que se puede realizar una acción.


Artículos desde el 11 hasta el 20 de un total de 32