Programación 2 Seguridad con PHP
Enviado por Mauricio.Alfredo • 29 de Noviembre de 2020 • Documentos de Investigación • 1.196 Palabras (5 Páginas) • 173 Visitas
Seguridad con PHP
Mauricio Alfredo González Adonis
Programación Avanzada 1
Instituto IACC
26 Septiembre 2020
- De acuerdo con los conocimientos previos explique lo siguiente: ¿Por qué es importante el uso de la seguridad en las aplicaciones?
R: Ataques XSS: Los ataques XSS suceden cuando el atacante ejecuta un Script tomado de los datos que el usuario carga al navegador en forma natural, es decir, sin encriptación, roba sesiones y con eso puede modificar la páginas web del usuario.
Algunos formularios que se ingresan datos confidenciales, ya sea de relleno de formulario o una inscripción de sesión y esta sesión, con datos viaja vía web a servidor donde se ejecuta PHP de lo que recibe y esta recepción es todo lo que la entrada de teclado puede enviar lo almacena en alguna base de datos. Para evitar esto, en cada entrara de formulario hay que restringir los caracteres que pueden escribirse, esta restricción equivale a solamente pueda tener un formato, ya sea sólo alfanumérico como letras mayúsculas, minúsculas y números, nada de símbolos caracteres extraños.
Ataques CSRF : Este tipo de ataque tiene esa sigla en inglés (Cross-Site Request Forgery) es decir, una solicitud de falsificación de sitios cruzados, o sea, una solicitud que “simula” ser una página verdadera, por su similitud lo es, pero la verdad que es un sitio falso. En estos tiempos donde es muy común hacer transferencias desde nuestro banco a otros bancos, entonces los CSRF son sitios que no representan la entidad bancaria, donde los “fraudes” vienen muy común que el usuario cometa un error fatal, por su clonación de página se llega hasta extraer parte o todo nuestro dinero y el de otros clientes mas.
Con estos antecedentes es importante para el programador mantener los niveles de seguridad como corresponda para que el cliente, el cual se le está diseñando una página web, no dejando al cliente imposibilitado de hacer alguna emergencia en caso de una pérdida repentina de datos personales importantes.
La norma principal de la seguridad es minimizar el peligro que se pueda tener frente a un ataque de terceros, lo importante es la actuación en caso de que suela suceder, restringir los usuarios autorizados y sus privilegios, para acceder a dichos sistemas para que no hay un ataque “interno” que suelen suceder muy comúnmente.
En caso de sistemas internos, se debe tener claro, por parte del administrador, los accesos y un registro de accesos y en caso de problemas mantener una bitácora de fallos para ser corregidos guardando los códigos maestros para su corrección. Encriptación de claves y procesos.
- Realice un cuadro comparativo entre los distintos tipos de seguridad (cliente – servidor, aplicación y comunicación).
Cliente -Servidor | Aplicación | Comunicación | |
Detalle | Comunicación entre cliente y servidor por medio de formularios y sesiones. | Ejecución de aplicaciones no certificadas de uso libre o de páginas no oficiales | Resguarda y vigila la estabilidad y entregar una buena comunicación entre las entidades |
Herramientas | Reglajes de flujo de usuarios desde y hacia manteniendo un control de acceso a sistemas. Cortafuegos, certificados válidos, normas, llaves digitales de acceso entregando objetivos para los cuales se les creó. | Programas de acceso a validaciones que tiene el ingreso restringido a un sistema específico. | Control de flujo de acceso utilizando criptología de seguridad utilizando recursos de hardware desde donde se genere el acceso manteniendo, también, el flujo constante de información. |
- Analice la seguridad de los datos manejados, tomando como referencia un sistema ya establecido, para este caso deberá utilizar como ejemplo el sistema web de Rappi.
Como se puede apreciar, el sistema Rappi es un sistema vía web de compras online para usuarios debidamente registrados, estos registros se realiza primariamente enviando un código ingresando un número de teléfono lo cual, llegará inmediatamente como medio de algún número existente y, obviamente este número debe estar al alcance del usuario, la duración de este registro es de 2 minutos, si no se ingresa dentro de ese rango de tiempo, la suscripción se negará.
...