Seguridad de las aplicaciones

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Seguridad de las aplicaciones por Mind Map: Seguridad de las aplicaciones

1. Técnicas de cifrado

1.1. Propiedades de una buena técnica

1.1.1. Es sencillo para los usuarios autorizados cifrar y descifrar los datos

1.1.2. Depenede de un parámetro del algoritmo denominado clave de cifrado

1.1.3. Es extremadamente difícil para un intruso determinar la clave de cifrado

1.2. Esquemas

1.2.1. Data Encryption Standard (DES)

1.2.2. Advanced Encryption Standard (AES)

1.2.2.1. Algoritmo Rijndael

1.2.3. Cifrado de clave pública

1.2.4. Híbrido

1.2.4.1. DES y cifrado de clave pública

2. Soporte de cifrado en las BD

2.1. Protege los datos de quien pueda tener acceso a los datos pero no sea capaz de tener acceso a la clave de descifrado

2.2. En el cifrado del sistema de archivos, los datos que se cifran suelen ser archivos de gran tamaño y directorios que contienen información sobre los archivos

3. Autenticación

3.1. Es la tarea de comprobar la identidad de las personas o del software que se conectan a la base de datos

3.2. Sistema de respuesta por desafío

3.2.1. El SBD envía una cadena de desafío al usuario, quien la cifra usando una contraseña secreta como clave de cifrado y devuelve el resultado. El SBD verifica la autenticidad comparando el resultado con la cadena de desafío original

3.2.1.1. Este esquema garantiza que las contraseñas no circulan por la red

3.3. Firmas digitales

3.3.1. Desempeñan el rol electrónico de las firmas físicas en los documentos

3.4. Certificados digitales

3.4.1. Las claves públicas están firmadas por una agencia de certificación, cuya clave pública es bien conocida

3.5. Autenticación centralizada

3.5.1. Los sistemas de inicio de sesión único permiten al usuario autentificarse una sola vez para que varias aplicaciones puedan comprobar la identidad del usuario mediante el servicio central de autenticación

4. Protección de la aplicaciones

4.1. Agujeros de seguridad

4.1.1. Inyección SQL. El atacante logra hacer que una aplicación ejecute una consulta de SQL creada por él

4.1.2. Almacenaje de las contraseñas

5. Intimidad

5.1. En un mundo en el que se una cantidad creciente de datos personales está disponible en línea, la gente está cada vez más preocupada por la intimidad de sus datos

5.2. Las aplicaciones que tienen acceso a esos datos privados deben elaborarse con cuidado, teniendo en cuenta la legislación sobre intimidad.