[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [OFF] Lenguajes de programación para escritorio



On Thu, Feb 11, 2016 at 07:17:16AM -0300, alparkom . wrote:
> El día 11 de febrero de 2016, 5:30, Adrià <adria@fsfe.org> escribió:
> > On Thu, Feb 11, 2016 at 12:42:22AM -0300, alparkom . wrote:
> >> Estuve leyendo y vi a Java, Python y Ruby como los mas simples sin
> >> embargo estos lenguajes son interpretados. Osea, lo ideal sería crear
> >
> > Ni creo que Java sea simple (eso ya es opinión personal) y por lo menos
> > Java y Python se pueden compilar.
> >
> 
> Recién comienzo con Java, aunque hasta ahora lo encuentro bastante
> fácil. En cuanto a "simple" tienes razón, no lo es. Confundí su
> dificultad con su capacidad.
> 
> Como dije, Java al compilar queda en bytecode pero pude obtener el
> código completamente de los sources con cierto programa para
> descompilar los .class.
> 
> No entiendes mi idea, o no la expliqué bien. Lo que quiero es poder
> hacer conexiones a bases de datos de forma segura, osea, si yo le paso
> un programa en Java a alguien (y dicho programa tiene una conexión a
> base de datos externa), este "alguien" podrá descompilar el .class y
> ver los datos de conexión, eso es lo que quiero evitar.

Ojo con lo que quieres. Si piensas que una aplicación «segura» es 
aquella donde no deseas que el usuario pueda ver la configuración para 
las conexiones a bases de datos que deseas establecer, eso no tiene nada 
que ver con seguridad.

Por ejemplo, si la conexión a la base de datos no es cifrada, da lo 
mismo que la aplicación sea desarrollada en C++, bastará realizar una 
captura de paquetes con tcpdump o herramientas similares para obtener 
información relevante. Ni hablar del uso de strace o relacionados.

Si lo que pretendes es que los usuarios no se entrometan con la 
configuración, hay varios elementos que tendrás que considerar, no 
solamente el lenguaje a emplear para el desarrollo del proyecto (cifrado 
de conexiones, uso de DNSSEC para verificar autenticidad del otro 
extremo de la conexión, bastionamiento y restricciones de accesos en el 
firewall del servidor de BD, el sistema de autenticación a emplear en la 
BD, los permisos de acceso asociados a los usuarios y un cuantohay que 
no voy a detallar acá).

Saludos.

-- 
Pablo Jiménez


Reply to: