Feed de Edgaragg

Artículos relacionados

Facebook Share

Share on facebook

Designed by:
SiteGround web hosting Joomla Templates
Buenas prácticas en el manejo de sesiones en aplicaciones web
Buenas prácticas en el manejo de sesiones en aplicaciones web - Manteniendo el estado PDF Imprimir E-mail
Escrito por edgaragg   
Lunes, 08 de Septiembre de 2008 14:48
Indice del artículo
Buenas prácticas en el manejo de sesiones en aplicaciones web
Manteniendo el estado
ID de sesión en el URL
Uso de campos ocultos en un formulario
Cookies
El ID de Sesión
Robo de sesión
Fallas comunes
Buen manejo de sesión
Conclusiones
Todas las páginas

Manteniendo el estado

Tipicamente, los procesos para manejar el estado de una aplicación web es a través del uso de un ID de sesión.  Dichos identificadores son usados para identificar univocamente a un usuario en la aplicación, mientras que del lado del servidor, existen procesos para asociar este identificador a un nivel de acceso.  Esto significa que una vez que el usuario ha sido autenticado, se puede usar el ID de sesión como un ticket de entrada que permitirá al usuario entrar en cada página sin necesidad de volver a tipear su usuario y contraseña.

Los desarrolladores tienen tres métodos disponibles para enviar y recibir el ID de sesión en una aplicación web:

  • Colocar el ID en el URL de la página, el cuál es recibido por la aplicación vía GET cuando el cliente hace clic en vínculos ubicado en la página.
  • Almacenar el ID en ciertos campos de un formulario, el cual será enviado a la aplicación vía POST.  Tipicamente se usan campos de tipo hidden para almacenar esta información.
  • A través del uso de Cookies
Cada uno de estos métodos posee sus ventajas y desventajas, uno puede ser más apropiado que el otro según sea el caso.  La selección de un método u otro depende del tipo de aplicación que se está desarrollando y el tipo de personas que harán uso de la aplicación.  A continuación se muestra con más detalle cada uno de estos métodos.  Es importante para un desarrollador entender las limitaciones e implicaciones de seguridad de cada uno de estos métodos.



Actualizado ( Martes, 23 de Septiembre de 2008 14:38 )