Professional Documents
Culture Documents
•[nombre instructor]
•[fecha]
Agenda
Seguridad
Conceptos generales de seguridad en
aplicaciones de software
Autenticación y Autorización
Escribir Código Seguro – Las mejores prácticas
Modelo de Amenazas
Consideraciones Generales
Validar user input
Criptografía
Agenda
VSTS
Introducción
Seguridad
Conceptos generales de seguridad en
aplicaciones de software
Autenticación y Autorización
Escribir Código Seguro – Las mejores prácticas
Modelo de Amenazas
Consideraciones Generales
Validar user input
Criptografía
Computación Confiable
La computación confiable tiene cuatro pilares:
Confiabilidad significa que un sistema de computación es
confiable, esta disponible cuando se lo necesita, y la performace
es la esperada y llega a niveles esperados.
Seguridad significa un sistema resistente a ataques, la
confidencialidad, integridad, y disponibilidad tanto de los
sistemas como de los datos está protegida.
Privacidad significa que la gente puede controlar su información
personal y a las organizaciones que usan esta información
fielmente protegida.
Integridad de Negocio alrededor de las compañías en su
industria que es responsable de ayudar a los clientes a buscar
soluciones apropiadas para sus negocios, localizar problemas con
Seguridad en .NET
Bill Gates
Julio 18, 2002
Tipos Comunes de
Ataques
Atacantes
Ataques
Organizados
Ataques
Datos Automáticos
restringidos
DoS
Seguridad en .NET
Brechas
Accidentales Falla de Conexión
Basic
Digest
Firmas digitales y certificados digitales
Integridad
Protocolo Kerberos versión 5
NTLM
Microsoft Passport
Seguridad en .NET
Biométrica
Demo
•Métodos de autenticación con IIS
Seguridad en .NET
Autorización - Qué es
autorización?
Autorización:
Ocurre después que la petición del cliente
es autentificada
Es el proceso de confirmar que una
autentificación principal está permitida a
acceder a recursos específicos
Chequea la correcta asignación de
archivos, carpetas, registro de
configuraciones, aplicaciones, y demás
Seguridad en .NET
Conduce a un buen
diseño de plan de seguridad
El proceso del modelo de
Amenazas
Amenazas Proceso de Modelado
1 Identificación de Activos
Crear una visión general de
2 Arquitectura
3 Descomponer la Aplicación
Chequeo de formato
Validator.ValidationExpression =
"\w+([-+.]\w+)*@\w+([-.]\w+)*\.\w+([-.]\w+)*";
Demo
•Validar user input
Seguridad en .NET
Criptografía
Criptografía simétrica
Criptografía asimétrica
Firmas digitales
Seguridad en .NET
Qué es criptografía
simétrica?
Permite transferencia de datos segura
Confianza segura sobre claves seguras
compartidas
Intercambio de claves seguras es un desafío
Simétrico Simétrico
Remitente Receptor
encripta los datos desencripta datos
1 confidenciales
usando claves
2 confidenciales
usando claves
secretas secretas
Qué es Criptografía
Asimétrica?
Permite segura transferencia de datos seguros
Usan pares de claves relacionadas matemáticamente:
una clave pública y una clave privada
Remitente
encripta los datos Datos Algoritm
Datos
o
1 usando la clave
publica del Clave Asimétri
Encripta
dos
pública del co
receptor Receptor
Seguridad en .NET
Datos
Receptor Encriptad Algoritm
desencripta los o
2 datos usando su
os
Clave Asimétri
Datos
clave privada privada de co
Receptor
Qué es la Firma Digital?
Puede usar criptografía asimétrica para
asegurar la integridad de los datos