Resultados para: 'seguridad'

24 resultados
  • ¿Cómo enviar las variables en PHP?
  • Como ya dijimos antes, las variables son como “cajas o paquetes” en las que guardamos información. Pues bien, en este capitulo veremos como podemos asignar valores a las variables y como enviar estas variables de una página a otra de nuestro sitio Web. Como se puede imaginar, las importancia de este capitulo es máxima, y está detrás de cualquier formulario, de cualquier búsqueda o cualquier sistema de identificación.


  • Validación de variables en PHP.
  • Ya hemos dicho que un capitulo u otro son muy importantes, pero la importancia de este capitulo es trascendental dado que afecta a la seguridad de nuestros sitios Web. La validación de datos es una tarea tediosa y pesada, pero no por ello debemos descuidarla. En este artículo veremos la diferencia entre validar desde el lado del cliente (del navegador) o validar con PHP, (desde el servidor). Si lo haces bien, tu Web será sencillamente invulnerable.


  • Administrador de DB phpMyAdmin.
  • En este artículo veremos como crear nuestras bases de datos MySQL sin saber nada de lenguaje SQL, con el administrador de base de datos phpMyAdmin. Se trata de una aplicación escrita en PHP y funciona básicamente como una Web cualquiera, lógicamente su manejo requiere de algunos conocimientos de bases de datos. Dominar esta aplicación para usos sencillos, no es complicado y existe mucha información sobre ella en Internet para cuestiones más complejas.


  • Guardar datos en una BD.
  • Una vez que ya tenemos nuestra base de datos con al menos una tabla creada y hemos llegado a conectarnos con ella desde PHP, lo siguiente que tenemos que hacer es guardar datos en ella. Guardar datos es muy fácil, no obstante debemos tener mucho cuidado con este proceso, ya si no somos precavidos, estamos creando un gran agujero de seguridad para nuestro sitio Web.


  • Codificación de cadena o string.
  • En este artículo vamos a ver que es la codificación o encriptación, vamos a conocer este concepto de forma general y veremos como podemos codificar un determinado valor y después recuperar el valor original.


  • Las expresiones regulares.
  • Para mas de uno las expresiones regulares son como una mala pesadilla, también hay quienes afirman que las expresiones regulares son como otro lenguaje de programación dentro de un lenguaje de programación. En este artículo nos dedicaremos a ellas y con ejemplos veremos la lógica de su construcción y sus poderosas utilidades.


  • Loguear varios usuarios sin BD.
  • En el artículo anterior vimos como loguear un usuario sin recurrir al uso de una base de datos, en este artículo vamos a hacer lo mismo pero para varios usuarios. ¿Cuantos? Pues el cuanto tal, no existe un número máximo, el problema radicaría en como gestionar esos usuarios sin cometer errores, por lo que este método se puede decir que va bien mientras no tengamos mas de 15, 20, o 25 usuarios, el limite queda en manos del interesado. Veamos como lo hacemos.


  • Bloquear direcciones IP.
  • El tráfico Web casi siempre es bienvenido, todos queremos que nuestros sitios Web tengan el mayor número de visitas posible, y este se convierte en un motivo de satisfacción y orgullo. Pero no siempre las cosas son así, a veces recibimos desde nuestros formularios de contacto decenas de mensajes spam, ataques de inyección SQL… Enfrentarse a situaciones así es fácil, solo tenemos que bloquear la dirección IP.


  • Antispam y bloqueo de IP.
  • Este artículo está orientado a la seguridad, por lo que para un obsesionado con ella como yo, es de la máxima importancia. Implementar un sistema antispam es de suma importancia en todos aquellos formularios que están a disposición del público, como pueden ser el formulario de contacto, el de registro o el de logeo. Con el antispam nos protegeremos de las acciones automáticas realizadas por robots, con el bloqueo de IP, negaremos acciones a ciertos usuarios.


  • Limitar los accesos fallidos.
  • Ya hemos presentado dos formas de proteger nuestros sitios Web, una, los sistemas antispam, otra, el bloqueo de IP. Y como sabemos, los sistemas antispam pueden ser violados, y frente al bloqueo de IP, los ciberatacantes pueden cambiar de IP usando por ejemplo conexiones VPN. Esta última precisa una constante supervisión, si no es así, pues… Ahora vamos a ver cómo enfrentarnos a los ataques de fuerza bruta limitando el número de veces que se puede realizar una acción.


Artículos desde el 11 hasta el 20 de un total de 24