Venimos desde...
Les decía que con el constante manoseo a las aplicaciones, las posibilidades de apariciones de nuevos huecos de seguridad están latentes.
Huecos de seguridad?
Haciendo una vista panorámica del tema, podemos decir que dos tipos de ataques son latentes ante probables huecos de seguridad
-Ataques a la red.
-Ataques a la data.
Un ataque a la red se da cuando se trata de interferir en las transacciones de sistemas cliente/servidor, la finalidades tratar de interrumpir los procesos de comunicación.
Proffsor, proffsor, tiene un ejemplo??
Por ejemplo, un ataque puede estar intentando obtener acceso a recursos restringidos (insertar/leer información de archivos), pero también un ataque puede estar tratando de denegar el acceso a esos recursos.
Un ataque a los datos se da cuando se trata de manosear y/o leer información de archivos o bases de datos... ya sea borrando, leyendo, cambiando o insertando datos falsos.
Pero, entonces no hay aplicación completamente segura?
Hmmm, eres preguntón!! llegarás lejos muchacho!!
Lo que te puedo decir es que un sistema es un conjunto de módulos y, siempre hay la posibilidad de que alguno de estos módulos haga al sistema vulnerable.
Si tú dices: "Mi sistema está ok, ninguna de sus partes fallará" ... déjame responderte: jajaja.
Siempre hay un punto vulnerable, un talón de Aquiles.
Hacer el sistema muy robusto no lo hará invulnerable.
Pero, por qué piensas que todas las aplicaciones tienen que fallar en algún punto??
Déjame continuar...
cuándo se convierten las aplicaciones en inseguras? Oye, tú puedes validar tu app para todo lo que se te ocurra... pero (espero que no te duela)... el problema eres tú: muchachón ambicioso.
Qué dices??
Así es, otro defecto muy común (confundido a menudo con virtud) es concentrar la información (para cuidarla dices tú) ...esto es: llevarla y traerla innecesariamente.
Óyeme,si tu proceso funciona con la mínima data... dale la mínima data, sólo la suficiente para que funcione.
Sino lo haces, estás manteniendo aún un hueco de seguridad.
Cómo recorto la información??
-Dales los usuarios los roles de consulta de datos que les corresponden...No más.
-No te traiga toda(s) la(s) tabla(s) de tu base de datos si no las vas a usar!!
Lamento dividir un tema en muchos artículos... pero el tiempo apremia,
Nos vemos la próxima.
No hay comentarios.:
Publicar un comentario