Primera página Regresar Continuar Última página Resumen Imagen
Estructura y diseño de programas (5)
Confiar sólo en canales fiables: las direcciones origen IP o de correo pueden ser falseadas, el DNS no es un sistema seguro, ...
Prevenir contenido malicioso cruzado mediante filtrado, codificación y validación de los datos de entrada.
Ataques semánticos (el usuario piensa que hace una cosa y en realidad está haciendo otra), como por ejemplo el uso de URLs erroneos: se minimiza su efecto educando al usuario y dándole pistas de donde está en cada caso (ej: http://foo.org@ham.net).
Notas: