PDF de programación - MYGNET magazine 13

Imágen de pdf MYGNET magazine 13

MYGNET magazine 13gráfica de visualizaciones

Publicado el 11 de Julio del 2017
5.249 visualizaciones desde el 11 de Julio del 2017
7,1 MB
125 paginas
Creado hace 16a (14/06/2007)
Treceava edición digital de MYGNET-MAGAZINE

Damos nuestro agradecimiento a los colaboradores y lectores de mygnet-magazine, por sus
valiosas sugerencias, opiniones y conocimientos nos han servido bastante para el crecimiento
de este proyecto.

Presentando nueva imagen en el sitio y tratando de tener siempre los mejores contenidos en
la revista, esperamos seguir contando con su apoyo.

Les reiteramos la invitación para que participen con nosotros.

Editores

Martín Roberto Mondragón Sotelo.
[email protected]

Gustavo Santiago Lázaro.
[email protected]

Escríbenos a [email protected]
Visítanos a http://www.mygnet.com o http://www.mygnet.org






Aplicaciones

8 reglas sencillas para desarrollar un código más seguro.............................................................................................3
CAPABILITY MATURITY MODEL INTEGRATION (CMMI) ..................................................................................................6
Convergencia Movil (UMA).................................................................................................................................................. 10
Instalación MiniSAP .............................................................................................................................................................. 11
Panorama General Tecnología de Agentes...................................................................................................................... 14
Seguridad en aplicaciones Web ......................................................................................................................................... 17
Tecnologías............................................................................................................................................................................... 23

Programación

Ajax ............................................................................................................................................................................................ 27
Como ejecutar un DTS .......................................................................................................................................................... 29
Juego de Damas Chinas........................................................................................................................................................ 30
Menú visual FoxPro ............................................................................................................................................................... 33
Migrar Datos SQL Server...................................................................................................................................................... 35
Paralelización del Algoritmo A*.......................................................................................................................................... 36
Programando en eMbedded Visual Basic 3.0 ................................................................................................................. 38
Pruebas Automatizadas........................................................................................................................................................ 43
Tecnología Wap ...................................................................................................................................................................... 45

Redes

Capa 3 Enrutamiento y direccionamiento ...................................................................................................................... 49

Seguridad

Criptografía en .Net............................................................................................................................................................... 51
Crónica de un ataque Spam ............................................................................................................................................... 52
Instalación de Apache 2 con SSL....................................................................................................................................... 53

Noticias ..................................................................................................................................................................................... 55
Enlaces ..................................................................................................................................................................................... 98
Manuales ................................................................................................................................................................................102
Códigos ..................................................................................................................................................................................110


Código más seguro

88 rreeggllaass sseenncciillllaass ppaarraa ddeessaarrrroollllaarr
uunn ccóóddiiggoo mmááss sseegguurroo



David E. Davila Fontecha
[email protected]
Pais



El siguiente articulo es autoria de:
Michael Howard y presenta un punto
de vista global de algunas de las reglas
para desarrollar código sencillo.

Articulo tomado de la Revista "MSDN
Magazine del mes de Noviembre 2006"
(No todos tenemos acceso a esta
revista que en lo personal considero
que es de las mejores, por eso me tomo
la libertad de postear esta información)

En este artículo se analizan los
siguientes temas:

Uso de herramientas de análisis y
recurso a expertos para revisar el
código .

Reducción de riesgos mediante pruebas
aleatorias y modelado de amenazas .

Supresión de entradas incorrectas en
las aplicaciones .



la

Más información acerca de los conceptos
sobre seguridad.

He tenido la suerte de trabajar a lo largo de
los años con un gran número de buenos
desarrolladores que deseaban aprender a
programar software más seguro. Durante ese
tiempo, también he aprendido mucho de
personas capaces de crear sistemas seguros
excelentes, y eso me ha dado mucho que
pensar.

Me preguntaba si había aptitudes o hábitos
comunes que comparten los "desarrolladores
seguros". Resulta que
respuesta es
afirmativa, sin duda alguna. En este artículo
se presenta esa relación de hábitos que
comparten los desarrolladores de código
seguro.

De lo que no me cabe duda es que quien vea
esta lista detectará de inmediato que faltan
hábitos. Me parece muy bien. Sé que hay
otras ideas muy buenas sobre este asunto.
Peo ésta es la lista que he elaborado yo.

Dicho esto, procederé a señalar los hábitos
ejemplares que he detectado a lo largo de los
años.

Hábito N.º 1: Asumir la responsabilidad

Es una variante del clásico comentario "No
hay bala de plata" que hizo hace más de 25
años Fred Brookes en The Mythical Man
Month (en inglés). Procurar mecanismos de
seguridad adecuados en
su producto
depende totalmente de usted. Nadie más (ni,
por
de
programación ni herramienta mágica) puede
solucionar todas las lagunas de seguridad.
No quiero que me malinterpreten: me gustan
las herramientas de análisis de código
fuente, pero no solucionarán mágicamente
todas las vulnerabilidades de seguridad. Sólo
usted puede hacerlo.

Los productos seguros son generados por
desarrolladores que crean diseños seguros y

supuesto,

lenguaje

ningún

escriben código seguro. Por último
la
escritura de código es un esfuerzo individual.
El programador no puede ser reemplazado por
una herramienta. Así pues, la seguridad de su
producto es
Los
gusanos Blaster y CodeRed se aprovechaban
de código escrito por individuos (consulte la
figura 1).


responsabilidad

suya.



expuesto.

Sólo usted

figura 1 código vulnerable son escritos por
individuos

Recuerde que todo el código será examinado
y, posiblemente, atacado. No hay ningún
problema. Ser atacado es algo perfectamente
normal. Lo importante es saber si su código
quedará
puede
determinar ese desenlace. Así pues, tómese
en serio su código. Debe estar satisfecho con
la calidad del código y poder dormir tranquilo
sabiendo que, si es atacado, habrá hecho
todo lo posible para impedir que lo dejen para
el arrastre.

Si es posible, solicite a un experto de
seguridad que revise su código. No pida que
lo examine alguien sin experiencia en
seguridad con la expectativa de que pueda
encontrar
y
vulnerabilidades. Procure por
los
medios recurrir a alguien que sepa realmente
lo que tiene entre manos para que examine el
código.

Y sea razonablemente humilde para pedir
ayuda cuando la necesite. Antes comentaba
que no debe confiar exclusivamente en las
herramientas, pero no cabe duda de que debe
aprovechar las que se encuentren a su
disposición. Ejecute todas las herramientas de

seguridad
todos

errores

de

3

rasgo

análisis de código fuente disponibles y
frecuencia. Aproveche
hágalo con
cualquier construcción de
lenguaje
defensivo posible y todos los trucos de
biblioteca que estén a su disposición.
En C#, por ejemplo, ajuste el código de
red que ejecute el acceso a matrices,
donde el índice de matriz se derive de
una solicitud de red, en operadores
comprobados, para detectar posibles
errores aritméticos con enteros.

Hábito N.º 2: No confíe nunca en los
datos

Lo he dicho millones de veces y volveré
a decirlo: toda entrada es nociva hasta
que se demuestre lo contrario. Si nos
fijamos en
las vulnerabilidades
  • Links de descarga
http://lwp-l.com/pdf5208

Comentarios de: MYGNET magazine 13 (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad