Zusammenfassung der Ressource
Seguridad de las
aplicaciones
- Técnicas de cifrado
- Propiedades
- Relativa sencillez de
cifrado/descifrado de
datos para usuarios
autorizados
- No depende de la "fama" de su
algoritmo, sino de uno de sus
parámetros, una clave de cifrado
- Es extremadamente difícil
determinar la clave de
cifrado para un intruso
- Esquemas
- Data Encryption
Standard ( DES )
- Sustitución y reordenación de
caracteres con base en una
clave de cifrado
- Advanced Encryption
Standard ( AES )
- Algoritmo
Rijndael
- Cifrado de clave
pública
- Esquema de producto de
dos números primos
- Soporte del cifrado
en las bases de datos
- Autenticación
- Sistemas de respuesta
por desafío
- El sistema de BD envía una cadena
desafío al usuario, el usuario devuelve
la cadena cifrada y el sistema verifica
que haya sido cifrada correctamente
- La clave de cifrado es privada, no
se almacena en la BD ni se envía
por la red, así que es más seguro
- Puede tomarse el uso de
tarjetas inteligentes para el
cifrado y descifrado
- Firmas
digitales
- Comprobar autenticidad de datos La
clave privada se usa para firmar los
datos que pueden hacerse públicos
- Cualquiera puede comprobarlos
con la clave pública, pero nadie
puede haberlos generado sin la
clave privada
- Se puede comprobar que fueron
creados por cierta persona, lo quiera o
no reconocer (a menos que su clave
privada esté en manos de otra persona)
- Certificados
digitales
- Las claves públicas están firmadas
por una agencia de certificación, con
una clave pública bien conocida
- El usuario debe remitir al sitio
un certificado digital que
contenga su clave pública
- el sitio comprueba que haya
sido firmado por una
autoridad de confianza
- posteriormente usar un sistema de
respuesta por desafío para garantizar
tener la clave privada
- Autenticación
centralizada
- Inicio de sesión único, el usuario se autentifica
ante un servicio central de autentificación, así
los demás sitios pueden autentificar al usuario
mediante el sitio central
- Además de autentificar en otros sitios puede
proporcionar información sobre el usuario a
los sitios conectados a él
- Comprobación de la
identidad de quien se
conecte a la base de
datos, puede ser una
persona o software
- La más sencilla es a través
de una contraseña secreta al
abrir una conexión con la BD
- Dado que la contraseña se envía por
red, corre el riesgo de ser captada y
utilizada por personas ajenas
- Protección de las
aplicaciones
- Cuidar la BD de Inyecciones de SQL,
del almacenaje de contraseñas
como texto claro en el código de las
aplicaciones, conexión desde otras
direcciones de internet
- Intimidad
- Hay legislaciones en muchos países sobre
la intimidad de datos, que definen el
momento y persona a la que se le pueden
revelar, aunque los datos privados
segregados pueden desempeñar papeles
importantes en muchas tareas
- Actualmente que esos datos se borren pasado cierto tiempo se
usa como manera de impedir que caigan en manos no autorizadas
Muchos sitios permiten que los clientes especifiquen sus
preferencias de intimidad, y deben asegurarse de respetarlas