Академический Документы
Профессиональный Документы
Культура Документы
FORMULARIOS
GENERAR
TATIANA TOVAR
DANEY VICTORIA
dvguacaneme@misena.edu.co
CONTENIDO
Usar captchas en los formularios para validar las peticiones de los usuarios: 2
POST: ..................................................................................................................................... 7
2.
TOKEN: .................................................................................................................................. 7
3.
4.
5.
6.
CAPTCHA: ............................................................................................................................ 8
CIBERGRAFIA .................................................................................................................................. 8
Es una prueba para comprobar que quien introduce la informacin es una persona
y no una mquina. Para eso se emplean pequeas imgenes que representan
caracteres, en ocasiones distorsionados, los que el usuario tiene que introducir en
un cuadro manualmente y de coincidir, se ejecuta la funcin solicitada. Estas
imgenes se escriben mediante PHP, creando un pequeo archivo con solo unas
lneas de cdigo y vincularlo al formulario y viceversa.
Ejemplo de un captcha
SEGURIDAD EN ACCES
Primero hay que dividir la base de datos en dos: aplicacin (BE) y datos (FE).
Se divide el proyecto en un archivo para datos (que estar en el servidor) y la
aplicacin (que estar en cada equipo cliente).Hay un apartado en Herramientas
de la base de datos que realiza todo el proceso.
Una vez protegidos los datos con cifrado y contrasea, se observa que ahora no
se puede abrir las tablas vinculadas desde el FE. La solucin que se tiende a
utilizar es volver a vincular las tablas. Con esto, Access nos vuelve a pedir la
contrasea y la guarda en la propiedad Connect del objeto TableDef.
Hay un mtodo eficaz para conectar FE con el BE sin necesidad de almacenar la
contrasea de la base de datos. Se vinculan las tablas antes de proteger el BE
con contrasea (que en principio producira un error al intentar manejarlas) pero al
inicio de nuestra aplicacin abriremos un recordset mediante cdigo que
permanecer abierto durante la ejecucin de la aplicacin, dejando as abierta la
conexin al BE, lo que nos permitir no introducir la contrasea desde el FE.
TIPS DE SEGURIDAD
1. POST:
Cualquier formulario debe siempre enviar la informacin de su contenido usando el
mtodo POST. Con POST los valores del formulario viajan ocultos hacia el script
de destino. Si un formulario utiliza el mtodo GET, toda la informacin del mismo
ser desplegada en la barra de direcciones del browser.
2. TOKEN:
Es necesario que el script que va a procesar la informacin del formulario tenga
algn modo de reconocer que efectivamente la informacin proviene de el
formulario para el cul fue diseado. Para ello, normalmente se utiliza un token o
cdigo encriptado que se enva como un campo oculto en el formulario y que el
script puede desencriptar para validar si procesa o rechaza el formulario.
3. PROTECCIN CSRF:
CSRF significa Cross Site Request Forgery o Falsificacin de Peticin en Sitios
Cruzados en espaol. Este tipo de vulnerabilidad trata de enviar datos de un
formulario a un script ubicado en un sitio web distinto. Para evitar este ataque se
debe chequear el sitio web del que proviene el formulario. Por ejemplo, en PHP se
puede usar la variable $_SERVER[HTTP_REFERER] para validar desde dnde
viene la informacin. No obstante, esta variable puede ser modificable o no
provista, por lo cual una manera ms confiable de validar que el formulario haya
sido enviado desde el dominio correspondiente es utilizando Cookies.
4. VALIDACIONES JAVASCRIPT:
Se debe verificar que los campos del formulario permitan una cantidad razonable
de caracteres y que respeten el formato pedido. Por ejemplo, usando Javascript,
se puede limitar un campo para que solamente admita nmeros.
5. VALIDACIONES INTERNAS:
Es importante validacin de los campos y de su formato desde el script final. Esto
es importante ya que los ataques maliciosos podran intentar enviar cdigo por un
formulario, que al ser ledo o desplegado podra ejecutarse y causar serios
problemas. Este tipo de ataque es conocido como XSS o Cross Site Scripting. En
PHP, por ejemplo, una simple lnea de cdigo permitira filtrar una entrada
dependiendo de si queremos recibir texto o cdigo html.
6. CAPTCHA:
Un captcha es una imagen distorsionada que contiene un cdigo que el usuario
debe leer e ingresar en un campo del formulario. La idea es que el hecho de ser
una imagen y de que est distorsionada evitar que cdigos maliciosos puedan
enviar ataques en el formulario.
Son pasos sencillos, validaciones simples que pueden llegar a ahorrarle dinero y
muchos dolores de cabeza.
CIBERGRAFIA
http://www.programadordepalo.com/medidas-basicas-de-seguridad-paraaplicaciones-access-dividir-el-proyecto/
http://www.intergraphicdesigns.com/blog/6-tips-para-mejorar-la-seguridad-de-tusformularios-web/
https://norfipc.com/inf/como-proteger-formularios-web-evitar-inyeccion-codigosql.php