1
0
mirror of https://github.com/php/doc-es.git synced 2026-03-23 23:12:09 +01:00
Files
archived-doc-es/security/general.xml
Richard Quadling 1fa367dd0d Native EOL
Use consistent line terminator.


git-svn-id: https://svn.php.net/repository/phpdoc/es/trunk@317671 c90b9560-bf6c-de11-be94-00142212c4b1
2011-10-03 16:59:17 +00:00

87 lines
3.7 KiB
XML

<?xml version="1.0" encoding="utf-8"?>
<!-- $Revision$ -->
<!-- EN-Revision: 96c9d88bad9a7d7d44bfb7f26c226df7ee9ddf26 Maintainer: lboshell Status: ready -->
<!-- splitted from ./index.xml, last change in rev 1.66 -->
<chapter xml:id="security.general" xmlns="http://docbook.org/ns/docbook">
<title>Consideraciones generales</title>
<simpara>
Un sistema completamente seguro es prácticamente un
imposible, de modo que el enfoque usado con mayor frecuencia en la
profesión de seguridad es uno que busque el balance
adecuado entre riesgo y funcionalidad. Si cada variable enviada
por un usuario requiriera de dos formas de validación
biométrica (como rastreo de retinas y análisis
dactilar), usted contaría con un nivel extremadamente alto
de confiabilidad. También implicaría que llenar los
datos de un formulario razonablemente complejo podría tomar
media hora, cosa que podría incentivar a los usuarios a
buscar métodos para esquivar los mecanismos de seguridad.
</simpara>
<simpara>
La mejor seguridad con frecuencia es lo suficientemente razonable
como para suplir los requerimientos dados sin prevenir que el
usuario realice su labor de forma natural, y sin sobrecargar al
autor del código con una complejidad excesiva. De hecho,
algunos ataques de seguridad son simples recursos que aprovechan
las vulnerabilidades de este tipo de seguridad sobrecargada, que
tiende a erosionarse con el tiempo.
</simpara>
<simpara>
Una frase que vale la pena recordar: Un sistema es apenas tan
bueno como el eslabón más débil de una
cadena. Si todas las transacciones son registradas copiosamente
basándose en la fecha/hora, ubicación, tipo de
transacción, etc. pero la verificación del usuario
se realiza únicamente mediante una cookie sencilla, la
validez de atar a los usuarios al registro de transacciones es
mermada severamente.
</simpara>
<simpara>
Cuando realice pruebas, tenga en mente que no será capaz de
probar todas las diferentes posibilidades, incluso para las
páginas más simples. Los datos de entrada que usted
puede esperar en sus aplicaciones no necesariamente tendrán
relación alguna con el tipo de información que
podría ingresar un empleado disgustado, un cracker con
meses de tiempo entre sus manos, o un gato doméstico
caminando sobre el teclado. Es por esto que es mejor observar el
código desde una perspectiva lógica, para determinar
en dónde podrían introducirse datos inesperados, y
luego hacer un seguimiento de cómo esta información
es modificada, reducida o amplificada.
</simpara>
<simpara>
Internet está repleto de personas que tratan de crearse
fama al romper la seguridad de su código, bloquear su
sitio, publicar contenido inapropiado, y por lo demás
haciendo que sus días sean más interesantes. No
importa si usted administra un sitio pequeño o grande,
usted es un objetivo por el simple hecho de estar en línea,
por tener un servidor al cual es posible conectarse. Muchas
aplicaciones de cracking no hacen distinciones por tamaños,
simplemente recorren bloques masivos de direcciones IP en busca de
víctimas. Trate de no convertirse en una.
</simpara>
</chapter>
<!-- Keep this comment at the end of the file
Local variables:
mode: sgml
sgml-omittag:t
sgml-shorttag:t
sgml-minimize-attributes:nil
sgml-always-quote-attributes:t
sgml-indent-step:1
sgml-indent-data:t
indent-tabs-mode:nil
sgml-parent-document:nil
sgml-default-dtd-file:"~/.phpdoc/manual.ced"
sgml-exposed-tags:nil
sgml-local-catalogs:nil
sgml-local-ecat-files:nil
End:
vim600: syn=xml fen fdm=syntax fdl=2 si
vim: et tw=78 syn=sgml
vi: ts=1 sw=1
-->