- Confiere en los sistemas de seguridad probados y testados. (relativamente, claro)
- Nunca confíe en las entradas externas.
- Asuma que los sistemas externos no son seguros.
- Aplique los principios de privilegios mínimos.
- Reduzca la disponibilidad de componentes y datos.
- Por defecto, establezca un modo seguro.
- No confíe en la seguridad por ocultación.
Que no tenga ningún enlace no protege el fichero. (menos si Google nos lo indexa ;)) - Siga los principios del STRIDE. (spoofing identity, tampering, repudiation, information disclosure, denial of service, and elevation of privilege.)
Saludos y feliz 2008 recién estrenado...
No hay comentarios:
Publicar un comentario