<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>
	Comentarios en: Código dinámico con seguridad en SQL Server	</title>
	<atom:link href="https://www.soydba.es/codigo-dinamico-con-seguridad-en-sql-server/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.soydba.es/codigo-dinamico-con-seguridad-en-sql-server/</link>
	<description>Siempre aprendiendo cosas nuevas de bases de datos</description>
	<lastBuildDate>Sun, 06 Apr 2025 23:00:19 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>
		Por: Contextos de seguridad en SQL dinámico: permisos, procedimientos y sp_executesql - SoyDBA		</title>
		<link>https://www.soydba.es/codigo-dinamico-con-seguridad-en-sql-server/#comment-423</link>

		<dc:creator><![CDATA[Contextos de seguridad en SQL dinámico: permisos, procedimientos y sp_executesql - SoyDBA]]></dc:creator>
		<pubDate>Sun, 06 Apr 2025 23:00:19 +0000</pubDate>
		<guid isPermaLink="false">https://www.soydba.es/?p=1845#comment-423</guid>

					<description><![CDATA[[&#8230;] mi artículo anterior os hablé de cómo construir SQL dinámico de forma segura usando sp_executesql, y cómo evitar riesgos como el SQL Injection. Sin embargo, hay un aspecto [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] mi artículo anterior os hablé de cómo construir SQL dinámico de forma segura usando sp_executesql, y cómo evitar riesgos como el SQL Injection. Sin embargo, hay un aspecto [&#8230;]</p>
]]></content:encoded>
		
			</item>
	</channel>
</rss>
