Seguridad en ti
PRESENTA
L.I. Clara Elena Prado Castellanos Dic 2009
Políticas y Normas
5.3.1 Seguridad en Internet. 5.3.2 Autenticación de usuarios
5.4.1 Seguridad en Bases de Datos. 5.4.2 Validación 5.5.1 Antivirus 5.5.2 Respaldos
5.3.1 Seguridad en Internet
la
seguridad en Internet es el conjunto de medidas que los internautas deben tomar paranavegar con ciertas garantías por la Red, mantener a salvo su privacidad y la integridad de sus PCs.
Una
navegación segura no sería concebible si la PCs estuviese infectada por algún tipo de malware o software malicioso (virus, troyanos, gusanos, adware, spyware, dialers, keyloggers, rootkits o PUPs - Potentially Unwanted Programs) que a su vez abriera puertas traseras (backdoors) quepermitieran a los intrusos acceder a nuestra PCs
Programas
y utilidades para combatir y prevenir el malware. Programas de limpieza del registro y archivos basura. Programas y utilidades Anti-Rootkit. Las redes inalámbricas (seguridad y encriptación Wi-Fi). Cómo proceder en caso de detectar infecciones en el PC. Cómo eliminar los virus-gusanos que infectan las memorias USB.5.3.2 Autenticación de Usuarios
El objetivo de los sistemas de identificación de usuarios no suele ser identificar a una persona, sino autenticar que esa persona es quien dice ser realmente
Métodos de Autenticación Los métodos de autenticación se suelen dividir en tres grandes categorías ([DP84], [Eve92]), en función de lo que utilizan para la verificación de identidad: (a) algo que elusuario sabe, (b) algo que éste posee, y (c) una característica física del usuario o un acto involuntario del mismo. Esta última categoría se conoce con el nombre de autenticación biométrica.
: un password (Unix) o passphrase (PGP) es algo que el usuario conoce y el resto de personas no, una tarjeta de identidad es algo que el usuario lleva consigo, la huella dactilar es una característicafísica del usuario, y un acto involuntario podría considerarse que se produce al firmar (al rubricar la firma no se piensa en el diseño de cada trazo individualmente). Por supuesto, un sistema de autenticación puede (y debe, para incrementar su fiabilidad) combinar mecanismos de diferente tipo, como en el caso de una tarjeta de crédito junto al PIN a la hora de utilizar un cajero automático o en el deun dispositivo generador de claves para el uso de One Time Passwords
5.4.1 Seguridad en Base de Datos
Entre más acciones tome para incrementar la protección de su base de datos, menor será la probabilidad de que un atacante tenga éxito, y exponga o abuse de cualquier información secreta que estuviera almacenada. Un buen diseño del esquema de la base de datos y de la aplicación basta paralidiar con sus mayores temores.
Las aplicaciones nunca deberían conectarse a la base de datos bajo el usuario correspondiente a su dueño, o como un super_usuario, ya que éstos usuarios pueden, por ejemplo, ejecutar cualquier consulta a su antojo, modificando el esquema (p. ej. eliminando tablas) o borrando su contenido completo.
Nunca
se conecte a la base de datos como un super_usuarioo como el dueño de la base de datos. Use siempre usuarios personalizados con privilegios muy limitados. Revise si la entrada recibida es del tipo apropiado_ PHP posee un amplio rango de funciones de validación de datos,
Si
la aplicación espera alguna entrada numérica, considere verificar la información con is_numeric(), o modifique silenciosamente su tipo usando settype(), o utilice surepresentación numérica, dada por sprintf()_ Ubique cada entrada del usuario no_numérica que sea pasada a la base de datos entre comillas con addslashes() o addcslashes()_
No
imprima ninguna información específica sobre la base de datos, especialmente sobre su esquema, ya sea por razones justas o por equivocaciones Puede usar procedimientos almacenados y cursores previamente...
Regístrate para leer el documento completo.