Seguridad de las aplicaciones

Description

Mind Map on Seguridad de las aplicaciones, created by Carlos Ortega on 04/12/2019.
Carlos Ortega
Mind Map by Carlos Ortega, updated more than 1 year ago
Carlos Ortega
Created by Carlos Ortega almost 5 years ago
4
0

Resource summary

Seguridad de las aplicaciones
  1. Técnicas de cifrado
    1. Propiedades
      1. Relativa sencillez de cifrado/descifrado de datos para usuarios autorizados
        1. No depende de la "fama" de su algoritmo, sino de uno de sus parámetros, una clave de cifrado
          1. Es extremadamente difícil determinar la clave de cifrado para un intruso
          2. Esquemas
            1. Data Encryption Standard ( DES )
              1. Sustitución y reordenación de caracteres con base en una clave de cifrado
              2. Advanced Encryption Standard ( AES )
                1. Algoritmo Rijndael
                2. Cifrado de clave pública
                  1. Esquema de producto de dos números primos
              3. Soporte del cifrado en las bases de datos
                1. Autenticación
                  1. Sistemas de respuesta por desafío
                    1. El sistema de BD envía una cadena desafío al usuario, el usuario devuelve la cadena cifrada y el sistema verifica que haya sido cifrada correctamente
                      1. La clave de cifrado es privada, no se almacena en la BD ni se envía por la red, así que es más seguro
                        1. Puede tomarse el uso de tarjetas inteligentes para el cifrado y descifrado
                      2. Firmas digitales
                        1. Comprobar autenticidad de datos La clave privada se usa para firmar los datos que pueden hacerse públicos
                          1. Cualquiera puede comprobarlos con la clave pública, pero nadie puede haberlos generado sin la clave privada
                            1. Se puede comprobar que fueron creados por cierta persona, lo quiera o no reconocer (a menos que su clave privada esté en manos de otra persona)
                          2. Certificados digitales
                            1. Las claves públicas están firmadas por una agencia de certificación, con una clave pública bien conocida
                              1. El usuario debe remitir al sitio un certificado digital que contenga su clave pública
                                1. el sitio comprueba que haya sido firmado por una autoridad de confianza
                                  1. posteriormente usar un sistema de respuesta por desafío para garantizar tener la clave privada
                                2. Autenticación centralizada
                                  1. Inicio de sesión único, el usuario se autentifica ante un servicio central de autentificación, así los demás sitios pueden autentificar al usuario mediante el sitio central
                                    1. Además de autentificar en otros sitios puede proporcionar información sobre el usuario a los sitios conectados a él
                                  2. Comprobación de la identidad de quien se conecte a la base de datos, puede ser una persona o software
                                    1. La más sencilla es a través de una contraseña secreta al abrir una conexión con la BD
                                      1. Dado que la contraseña se envía por red, corre el riesgo de ser captada y utilizada por personas ajenas
                                    2. Protección de las aplicaciones
                                      1. Cuidar la BD de Inyecciones de SQL, del almacenaje de contraseñas como texto claro en el código de las aplicaciones, conexión desde otras direcciones de internet
                                      2. Intimidad
                                        1. Hay legislaciones en muchos países sobre la intimidad de datos, que definen el momento y persona a la que se le pueden revelar, aunque los datos privados segregados pueden desempeñar papeles importantes en muchas tareas
                                          1. Actualmente que esos datos se borren pasado cierto tiempo se usa como manera de impedir que caigan en manos no autorizadas Muchos sitios permiten que los clientes especifiquen sus preferencias de intimidad, y deben asegurarse de respetarlas
                                        Show full summary Hide full summary

                                        Similar

                                        VENTAJAS Y DESVENTAJAS DE UNA BASE DE DATOS RELACIONAL
                                        Patricia Cualchi
                                        Mapa conceptual SGBD
                                        freddy diaz
                                        BASES DE DATOS
                                        Horst Berndt Reyes
                                        TEST DE BASES DE DATOS
                                        MrDadubo .
                                        BASE DE DATOS 3
                                        Jose WIlson Quintero Bedoya
                                        PREGUNTAS CUESTIONARIO BASES DE DATOS
                                        Camilo Guevara
                                        Bases de Datos
                                        marcos100299
                                        BASES DE DATOS
                                        jaime andres rojas gil
                                        BASES DE DATOS REQUERIDA POR SISTEMA COMPUTACIONAL
                                        lucho ibarguen
                                        Modelo Entidad-Relacion
                                        Fernando Mendez
                                        Bases de Datos Avanzadas
                                        xindy katalina