- Antispam y bloqueo de IP.
- El tráfico Web
- Conectarse a una base de datos.
- Imprimir una tabla MySQL completa.
- Paginación con Paginator.
- Ordenar arrays PHP.
- Bloquear direcciones IP.
- Así se crea una aplicación Web
- Aplicar formato a una fecha.
- Limitar los accesos fallidos.
Este artículo está orientado a la seguridad, por lo que para un obsesionado con ella como yo, es de la máxima importancia. Implementar un sistema antispam es de suma importancia en todos aquellos formularios que están a disposición del público, como pueden ser el formulario de contacto, el de registro o el de logeo. Con el antispam nos protegeremos de las acciones automáticas realizadas por robots, con el bloqueo de IP, negaremos acciones a ciertos usuarios.
¿Podemos decir que un sitio Web con un determinado número de visitas es un sitio Web de éxito? ¿Cómo de exitoso es un sitio Web que tiene 10.000 visitas diarias? ¿Cómo medimos este tráfico Web? Se habla mucho del tráfico Web y sobre cómo aumentarlo, pero ¿todo el tráfico Web es igual?, ¿todos los métodos de análisis de tráfico dicen lo mismo? En este artículo haremos una revisión de los principales conceptos a la hora de analizar el tráfico de nuestro sitio Web.
Ahora que ya hemos creado nuestra base de datos y la primera tabla, lo primero que tenemos que hacer es lograr que nuestras páginas interactúen con la base de datos (BD). Para ello necesitamos establecer una conexión entre nuestras páginas y la base de datos, a esto vamos a dedicar este capitulo. Y lo haremos teniendo en cuenta que no es lo mismo conectarse a una BD con PHP5 o con PHP7, y PHP8.
En este artículo vamos a presentar un código muy particular, que consiste en imprimir una tabla completa con solo introducir su nombre. No obstante, dado que si nuestras tablas tienen un volumen elevado, puede suponer un excesivo consumo de recursos que puede llegar a sobrepasar a nuestro servidor, la podremos configurar para que solo se muestren unos ciertos campos, un rango de registros, y por supuesto, un orden.
Ya hemos visto cómo hacer una paginación básica usando LIMIT, ahora vamos a ver un método de paginación más elaborado, casi perfecto (por no decir perfecto) que nos permitirá varias opciones como el número de resultados por página, el número de enlaces de paginación o asignar un estilo a los enlaces de paginación. También hará un recuento de los resultados de cada consulta.
Como ya se comento en su momento, los array es un tipo de variable que contiene un conjunto de datos. Se puede decir que los arrays tienen dos partes, una es la clave o key, y la otra es el valor o value. Las claves y valores pueden mantener relación o no mantenerla de cara a establecer un orden de los elementos. De eso nos ocuparemos en este capitulo.
El tráfico Web casi siempre es bienvenido, todos queremos que nuestros sitios Web tengan el mayor número de visitas posible, y este se convierte en un motivo de satisfacción y orgullo. Pero no siempre las cosas son así, a veces recibimos desde nuestros formularios de contacto decenas de mensajes spam, ataques de inyección SQL… Enfrentarse a situaciones así es fácil, solo tenemos que bloquear la dirección IP.
Probablemente más de una vez se haya preguntado cómo se crea una aplicación Web. Pues bien, en este artículo vamos a explicar de manera concisa cómo hemos creado nuestra aplicación para ofrecer la financiación de sus proyectos Web. No entraremos en la programación en cuanto tal, sino en su planificación, desarrollo y la oferta al cliente.
Si existe algo que siempre estará presente en cualquier sitio Web sea del género que sea, es la fecha. Ya sea para emitir una factura, ya sea para conocer la evolución del trafico de nuestro sitio Web, o para hacer publica una oferta de un determinado producto, con la fecha trataremos todos los días y puede tener diferentes formatos, a esto nos referiremos en este artículo.
Ya hemos presentado dos formas de proteger nuestros sitios Web, una, los sistemas antispam, otra, el bloqueo de IP. Y como sabemos, los sistemas antispam pueden ser violados, y frente al bloqueo de IP, los ciberatacantes pueden cambiar de IP usando por ejemplo conexiones VPN. Esta última precisa una constante supervisión, si no es así, pues… Ahora vamos a ver cómo enfrentarnos a los ataques de fuerza bruta limitando el número de veces que se puede realizar una acción.