Seu SlideShare está baixando. ×
0
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
Próximos SlideShare
Carregando em...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Reglas de Oro para el Desarrollo con Windows Vista

1,060

Published on

Useful guidelines to take advantage of Windows Vista features for developers.

Useful guidelines to take advantage of Windows Vista features for developers.

0 Comentários
0 pessoas curtiram isso
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Be the first to like this

Sem downloads
Visualizações
Visualizações totais
1,060
No Slideshare
0
A partir de incorporações
0
Número de incorporações
1
Ações
Compartilhamentos
0
Downloads
4
Comentários
0
Curtidas
0
Incorporar 0
No embeds

Conteúdo do relatório
Sinalizado como impróprio Sinalizar como impróprio
Sinalizar como impróprio

Selecione a razão para sinalizar essa apresentação como imprópria.

Cancelar
No notes for slide
  • Windows Vista como plataforma, ofrece para los desarrolladores que desean crear aplicaciones robustas, visualmente atractivas y experiencias de usuario, altamente diferenciadas, el más productivo, seguro y confiable entorno. Los desarrolladores pueden aprovechar el .NET Framework para desarrollar de forma rápida y segura aplicaciones o sitios Web, aprovechar las API de Windows nativas para proveer de funcionalidad y rendimiento adicional a sus aplicaciones o mezclar libremente ambos modelos. Los usuarios de hoy son más exigentes en cuanto la calidad y usabilidad de sus aplicaciones de negocio. Windows Vista ®, habilita a los desarrolladores a cumplir con estas expectativas, proporcionando a los usuarios mejoras en la calidad y fiabilidad de sus aplicaciones creando impresiones bajo el marco de una UX mejorada, en conjunto con un modelo de seguridad superior para el desarrollo de aplicaciones solidas como una roca
  • Rgonzalez –Diferencia en la ejecucion de codigo y XAML
  • Windows Vista fuediseñadobajo los principios del Secure Development Lifecycle lo queincluyeEntreanmientoperiodico en seguridad al equipo de desarrolloAsesores de seguridadpara el diseño y desarrllo de cadacomponenteModelamiento de amenazasMediciones de seguridadrevisiones y TestingEl cumplimiento de la certificacion Common Criteraesuna de lasmayoresmetasobtenidaspor Windows VistaEl CommonCriteria es un estándar internacionalmente reconocido y fundamentado en las normas ISO/IEC 15408:2005 e ISO/IEC 18405:2005.8. Para evaluar la seguridad de un producto y hacerlo merecedor de este certificado, se deben comprobar numerosos parámetros relacionados con la seguridad y propuestos previamente por el fabricante. Estos parámetros han sido consensuados y aceptados por 22 países de todo el mundo, hasta el punto de que algunos gobiernos (como el de Estados Unidos de América) exigen esta certificación para poder utilizar sus sistemas. El visto bueno de la CommonCriteriaOrgantization permite que el producto sea usado en sistemas críticos de los gobiernos e instituciones de todo el mundo, ya sea pertenecientes a bancos, agencias secretas de inteligencia o el mismísimo Pentágono.
  • En Windows Vista, Microsoft Internet Explorer 7 (IE7) se ejecuta en lo que se denomina modo protegido, el cual ayuda a proteger a los usuarios de los ataques ya que ejecuta el navegador con privilegios muy restringidos.El Modo protegido,ayuda a reducir la gravedad de las amenazas a IE 7 y sus extensiones mediante la eliminación de la instalación silenciosa de código malicioso a través de las vulnerabilidades de software
  • Si bien la mayoría de las características de seguridad de IE 7 estan disponibles Windows XP SP 2, el modo protegido sólo está disponible en Windows Vista, ya que se basa en las nuevas características de seguridad de Windows Vista. Control de cuentas de usuario (UAC) hace que sea fácil de ejecutar sin privilegios de administrador. Cuando los usuarios ejecutan programas de usuario con privilegios limitados, se reduce la amenaza de ataques que se presentan cuando se ejecuta con privilegios de administrador de El Mecanismo de control de Integridad restringe el acceso de escritura a los objetos asegurables por los procesos con menor integridad, casi de la misma manera que el UAC restringe los derechos de los usuarios para acceder a los componentes sensibles del sistema,esto permite una distinción adicional de seguridad más allá de nivel de privilegioLos privilegios Aislamiento de la Interfaz de usuario (UIPI) impide el envío de mensajes a los procesos de menor privilegio, llamados a veces procesos de token filtrado, a otros procesos que se ejecuten con mayor integridad de privilegios. La infraestructura de seguridad de Windows Vista permite a IE proporcionar un modo protegido con los privilegios necesarios para navegar por la Web, reteniendo los privilegios necesarios para instalar silenciosamente programas o modificar datos sensibles del sistema.
  • El API de IE modo protegido permite a los proveedores de software desarrollar extensiones y complementos para IE7,que puede interactuar con el sistema de archivos y registros de un proceso de minima integridad de privilegios.Las extensiones escritas para IE 7 debería escribir archivos y ajustes a la baja ubicación de la integridad, tales como la carpeta Archivos temporales de Internet, de manera predeterminada. Baja integridad lugares permitir el acceso de escritura para los procesos con un bajo nivel de privilegio. Escribir a ubicaciones de baja integridad ayuda a proteger el sistema contra ataquespotencialmente maliciososPara determinar si IE7 se ejecuta en modo protegido, llame a la función IEIsProtectedModeProcess. Para encontrar la ubicación de un archivo o registro de baja integridad que una extension in-process de IE7 pueda escribir, se debe de llamar a la función IEGetWriteableFolderPath o a la función IEGetWriteableHKCUCuando los controles Microsoft ActiveX y otras extensiones se ejecuta en modo protegido, no pueden descargar archivos directamente fuera de los Archivos temporales de Internet, Historial, cookies, y de las carpetas Temp. Las operaciones de Archivo que tratan de escribir a otros lugares son interceptados y redireccionados a una ubicacion "virtualizada“ de baja integridad. Para guardar un archivo fuera de la ubicación virtualizada, las extensiones pueden usar las siguientes funciones de la API de modo protegido. IEShowSaveFileDialog-esta función con una ubicación de destino del archivo que desea que el usuario pueda guardar en. El usuario es impulsado con el cuadro de diálogo Guardar como, y la función devuelve la ruta del archivo de destino que el usuario especifique. IESaveFile-Llame a esta función en conjunto con elhandler de la operación anterior de descarga del archivo temporal, retornando la ubicación de descarga del archivo. El proceso ModeProtectedUserBrokercopia el archivo de la ubicación temporal a la ubicación de destino. Para liberar la memoria asociada sin guardar el archivo, podemos utilizarIECancelSaveFile.
  • Es el reemplazo a largo plazo para el CryptoAPI, ya ke GNC está diseñado para ser extensible a muchos niveles, apuntando al comportamiento de la criptografía agnóstica.GNC esta soportado por las Normas Federales del Procesamiento de Información (FIPS) 140-2 nivel 2, junto con la certificación CommonCriteria sobre determinadas plataformas. Otras plataformas tendrán FIPS 140-2 nivel 1. Estas plataformas tendrán la misma aplicación de GNC, sólo diferentes certificaciones. GNC cumple con los requisitos delCommonCriteria en temas almacenamiento y uso de claves de larga vida en un proceso seguroUna de las principales mejras del CNG es CryptographyAgility, tambien llamada criptografía agnostica. La mayoría de las API de criptografía están concebidas desde un enfoque centrado en los algoritmos, mientras que CNG se centra en la interfaz. Esto ofrece una mayor agilidad tanto para el desarrollador como para el administrador de aplicaciones que podrían necesitar reemplazar un algoritmo que usa una aplicación y que se descubre que presenta errores cuando la aplicación ya se ha lanzado al mercadoBCrypt, el subconjunto de CNG que ofrece primitivas criptográficas como, por ejemplo, la generación de números aleatorios, funciones de hash, firmas y las claves de cifrado. En cambio, NCrypt es el subconjunto de CNG que ofrece las funciones de almacenamiento de claves para admitir claves asimétricas persistentes y hardware, tales como las tarjetas inteligentes. "B" significa "base“ "N" significa "nuevo".Las primitivas criptográficas que ofrece BCrypt están disponibles directamente en modo de núcleo, lo que ofrece por primera vez un marco criptográfico común tanto para las aplicaciones de modo de usuario como para las de modo de núcleo. Sin embargo, las funciones de almacenamiento de claves que ofrece NCrypt sólo están disponibles para aplicaciones de modo de usuario.
  • En febrero de 2005, la Agencia de Seguridad Nacional (NSA) de los Estados Unidos anunció un conjunto coordinado de encriptación simétrica, asimétrica deacuerdo secreto,conocido también como intercambio de claves, firma digital y funciones hash para uso futuro del gobierno de los EE.UU. llamado Suite B. NSA ha anunciado que la certificación Suite B en implementaciones y se utilizarán para la protección de la información designada como Top Secret, Secret, información privada que en el pasado fue descrito como Sensitive-But-Unclassified. Debido a esto, el soporte para Suite B es muy importante para vendedores de software de aplicaciones e integradores de sistema, así como para Microsoft. Todos los algoritmos Suite B son de conocimiento público. Ellos se han desarrollado fuera del alcance del secreto del gobierno de los EEUU, históricamente asociado con el desarrollo de algoritmos criptográficos. En este mismo período de tiempo, algunos países europeos y regiones también han propuesto la mismos requisitos de Suite B para la protección de su información. Suite B recomienda el uso de la criptografía de curva elíptica Diffie-Hellman (ECDH) en muchos protocolos existentes, como Internet Key Exchange (IKE, utilizado principalmente en IPsec), Transporte Layer Security (TLS) y Secure MIME (S / MIME). CNG incluye soporte para Suite B, que se extiende a todos los algoritmos necesarios: AES (todos los tamaños), la familia SHA-2 (SHA-256, SHA-384 y SHA-512), de los algoritmos de hashing, ECDH, y la curva elíptica DSA (ECDSA ) a lo largo de la NIST-prime curvas de nivel P-256, P-384 y P-521. Curvas binarias como las curvas de Koblitz, la costumbre primera curvas, y la curva elíptica Menezes-Qu-Vanstone (ECMQV) no están soportadas por Microsoft y los proveedores de algoritmo incluidos con Windows Vista.
  • CNG es para uso de los desarrolladores de aplicaciones que permitirá a los usuarios crear e intercambiar documentos y otros datos en un entorno seguro, especialmente por los medios no seguros de comunicación como la Internet. CNG es actualmente soportada en Windows Server 2008 y Windows Vista. Todos los objetos de CNG que define BCrypt se identifican por un BCRYPT_HANDLE y los proveedores de algoritmos no son ninguna excepción. La función BCryptOpenAlgorithmProvider carga un proveedor de algoritmos en función de los algoritmos y la implementación opcional de su elección y devuelve un identificador para usarlo en posteriores llamadas a funciones de CNGLa generación de números aleatorios se ofrece mediante la función BCryptGenRandom. También se podría haber llamado generación aleatoria del búfer, ya que permite llenar cualquier búfer con un valor aleatorioAl igual que en la generación de números aleatorios, las funciones hash tienen un papel crítico en la habilitación de las medidas y funciones de seguridad en muchos aspectos de la informática moderna. Las funciones hash se exponen como objetos en CNG, pero debido a que la API necesita estar accesible desde el código de modo de núcleo La función BCryptCreateHash crea un nuevo objeto hash. Sin embargo, antes de invocarlo, necesita haber asignado un búfer que usará la función hash para el procesamientoEl cifrado simétrico empieza de forma muy parecida a las funciones hash, por lo que se necesita crear y preparar la clave simétrica y su búfer de objeto. Los pasos deben resultar familiares: crear un proveedor de algoritmos, determinar el tamaño del búfer de objetos de clave consultando la propiedad BCRYPT_OBJECT_LENGTH del proveedor y asignar un búfer de ese tamaño. Una invocación de la función BCryptGenerateSymmetricKey con un secreto para inicializarlo crea la clave simétricaEl cifrado asimétrico resuelve los problemas relacionados con compartir secretos y vectores de inicialización al usar un enfoque de clave pública, donde ambas partes mantienen una clave privada y una pública. Las claves públicas están a disposición de cualquiera. Las claves están relacionadas de manera que sólo la clave privada pueda usarse para descifrar datos cifrados con la clave pública. Naturalmente, esta potencia adicional tiene un costo y el cifrado asimétrico resulta ser bastante más costoso en términos de cálculo si se compara con el cifrado simétricoCuando haya terminado con el objeto clave, debe destruirlo con la función BCryptDestroyKey y después liberar el búfer del objeto de claveCuando haya creado un objeto de clave, lo más probable es que desee cifrar y descifrar algunos datos con él, así que vamos a hacerlo. Las funciones BCryptEncrypt y BCryptDecrypt (que tienen nombres muy apropiados) se usan para cifrar y descifrar datos para claves simétricas y asimétricas
  • Windows Vista proporciona una infraestructura transaccionalen el núcleo del sistema operativo que permite que a los servicios para participar en forma transaccional. El sistema utiliza el KernelTransaction Manager (KTM) a fin de proporcionar transaccionalidad a los archivo y operaciones entrada / salida (I / O) soportada en el sistema de archivos NTFS. TxF permite operaciones sobre un sistema de ficheros NTFS. Dado que las transacciones se pueden utilizar tanto para preservar la integridad de los datos y manejar condiciones de error de manera fiable, se puede utilizarpara desarrollar robustas soluciones en la plataforma Windows VistaTxF permite a una aplicación agrupar múltiples operaciones de grupo en varios archivos como una sola unidad de la transacción. Una aplicación puede luego confirmar o hacer rollback a todo el grupo de los cambios como una sola unidad
  • Losescenarioscomunesdentrodelssistema de archivosparaimplementarTxF en nuestrasaplicacionesLas actualizaciónes de archivos es una operación simple normalmente. Sin embargo, si un ordenador falla miestras una aplicación esta realizando una actualización de la información en el disco, el resultado puede ser catastrófico, ya que los datos del usuario pueden ser dañados por la operación de actualización parcialmente completa. TxF hace que sea simple para una aplicación para proteger las operaciones de actualización del archivo de los fallo del sistema. Para actualizar los datos de un archivo en condiciones de seguridad, la aplicación abre el archivo en modo de transacción, hace las actualizaciones necesarias, y luego compromete la transacción. Si el sistema falla durante la actualización del archivo, entonces TxF restablece automáticamente el archivo en el estado que tenía antes que la actualización del archivo comenzara, evitando la corrupción del archivo.Se puede usar TxF en actualizaciones concurrentes. Si una aplicación abre un archivo para una transacción lee el archivo mientras que otra aplicación ha abierto el mismo archivo para una transacción de actualización, TxFaisla los efectos de las dos transacciones una de la otra. En otras palabras.Una aplicación puede utilizar esta funcionalidad para permitir a los clientes ver los archivos, mientras que otros clientes realizar actualizaciones. Por ejemplo, un servidor web transaccional pueden proporcionar una única y coherente vista de los archivos, mientras que otra herramienta realiza las actualizaciones de los archivos simultáneamente. Nota TxF no soporta actualizaciones concurrentes por varios escritores de distintas transacciones. TxF sólo admite un único escritor con múltiples concurrentes y coherente lectores.Las transaccionesrealizadassobre el sistema de archivospueden ser coordinadas en una sola transaccionutilizando el DTC o lasclasesproporcionadasporSystem.TransactionsNo esrecomendableusarTxFpara:No utilice TxF para sustituir a una base de datos; TxF no es una base de datos. No utilice TxF cuando su aplicación debe tener varios clientes que van a actualizar un archivo al mismo tiempo, el archivo es bloqueado para escribir en una transacción. TxF no es apropiado para escenarios con múltiples usuarios. TxF no es apropiado para los escenarios en que un archivo es abierto por un largo período de tiempo, como el archivo de registro, que a menudo son abiertas durante más de un día.
  • El TxF modelo de programación tiene los siguientes puntos clave para que usted cuenta en el momento de desarrollar un TxF aplicación: Se recomienda que una aplicación cierre el handler del archivo, antes de realizar un commito rollback. El sistema invalida los handlers cuando una transacción termina. Si no se hace devuelve el siguiente error: ERROR_HANDLE_NO_LONGER_VALID. Un archivo se considera como una unidad de almacenamiento. Actualizaciones parciales y sobrescribir el archivo completo se apoyan. Varias transacciones no pueden modificar el mismo archivo. Memoria mapeada de E / S es transparente y coherente con el archivo normal de I / O. La solicitud debe realizar un flush y cerrar una sección abierta antes de culminar transacción. El hecho de no hacerlo puede dar lugar a modificaciones parciales a la seccion asignada en el archivo de transacción. El realizar Rollback falla en este caso
  • Porque el uso de UAC, frecuentementeescuchoquejasacerca de estacaracteristica de Seguridad en Windows VistaLos desarrolladores han creado aplicaciones para Windows que requieren excesivos derechos de los usuarios privilegios, a menudo requieren que el usuario debe ejecutar un administrador. Como resultado de ello, son pocos los usuarios de Windows que ejecutan con el menor derecho y los privilegios necesarios. Muchas empresas, la búsqueda de equilibrio en la facilidad de despliegue y facilidad de uso con la seguridad, a menudo han recurrido al despliegue de sus computadoras de escritorio como administrador debido al tema de compatibilidad de las aplicaciones con los usuario estándar, de algun tipo de problemasBajo control de cuentas de usuario de Windows Vista, todos los procesos interactivos se ejecutan como usuario estándar por defecto, incluso si son lanzados por un miembro del grupo de Administradores. Los Desarrolladores en frente a UAC debe entender cómo funciona y cómo puede incidir en sus aplicaciones.
  • UAC Prompts se muestran en el Secure Desktop por Default
  • Como desarrolladoresdebemospoderdesarrollaraplicaciones UAC-aware, En Windows Vista, la forma correcta de marcar las aplicaciones es a traves de un manifiesto el cualle dice al sistema operativo lo que la aplicación necesita. Proporcionar el nivel de ejecución es una extensión de las aplicaciónexstentes dentro del esquema del manifiestoEn general, no debe añadir el escudo icono directamente a su interfaz de usuario. Es recoendable utilizar uno de los métodos que incluya el escudo en un icono del control. Además, sólo añadir un escudo icono en su interfaz de usuario no UAC garantizar la compatibilidad. También debe refractar la totalidad de su solicitud de la experiencia del usuario, añadir un requestedExecutionLevel, arreglar cualquier usuario estándar problemas de compatibilidad de aplicaciones, y asegurarse de que la interfaz de usuario es fácil de usar y compatible UAC
  • Transcript

    • 1. Vive Windows : Vive Vista!!<br />Reglas de Oro para el desarrollo con Windows Vista<br />Julio Casal<br />Consultor en TI<br />http://juliocasal.com<br />
    • 2. Creandoimpresiones<br />Sólidocomounaroca<br />Reglaspara el diseño de UX<br />Agenda<br />
    • 3. CreandoImpresiones<br />DesarrollandoMejoresExperencias de Usuario<br />
    • 4. ¿Qué es WPF?<br />
    • 5. Una Plataforma para impulsar<br />la mejor experiencia<br />API<br />Xaml<br />Net 3.0<br />
    • 6.
    • 7. Compilación y ejecución<br />Compilar, analizar y desplegar<br />0101010<br />0101010<br />BAML<br />Analizar<br />Cargar, desplegar<br />Button b1 = new Button();<br />b1.Content = &quot;OK&quot;;<br />b1.Background = new SolidColorBrush(Colors.LightBlue);<br />b1.Width = 100;<br />&lt;Button Width=&quot;100&quot;&gt; OK<br /> &lt;Button.Background&gt;<br /> LightBlue<br /> &lt;/Button.Background&gt;<br />&lt;/Button&gt;<br />¿XAML o código?<br />
    • 8. Flexibilidad y Funcionabilidad<br />en acción<br />vb , c#<br />XAML<br /> &lt;Button Margin=&quot;77,0,84,60&quot; x:Name=&quot;button1&quot; Height=&quot;45&quot; Click=“button1_Click”&gt; Viva Windows&lt;/Button&gt;<br />private void button1_Click(object sender, RoutedEventArgs e)<br /> {<br /> button1.content=“Probemos XAML”<br /> }<br />
    • 9. CreandoImpresiones<br />El Poder de XAML + WPF<br />DEMO<br />
    • 10. Poder Gráfico de Windows Vista<br />Aero Glass<br />vb , c#<br />dwmapi.dll<br />GlassHelper.ExtendGlassFrame(this, new Thickness(a,b,c,d));<br />API<br /> [DllImport(&quot;dwmapi.dll&quot;, PreserveSig = false)]<br />
    • 11.                                                             <br />Con DWM, y la composición de escritorio<br /> Una representación lenta causa seccionamiento (Hacer clic en la imagen para ampliarla) <br />
    • 12. Los 4 áreas funcionales principales y públicas en la API de DWM<br />Configuración básica de composición de escritorio <br />Representación del efecto de cristal en una ventana de cliente <br />Representación de vistas en miniatura <br />Ajuste de la representación para la interacción con programas multimedia<br />
    • 13. Las funciones de composición de WDM<br /><ul><li>DwmEnableComposition 
    • 14. DwmIsCompositionEnabled 
    • 15. DwmSetWindowAttribute
    • 16. DwmGetWindowAttribute
    • 17. DwmGetColorizationColor 
    • 18. DwmDefWindowProc
    • 19. DwmExtendFrameIntoClientArea  
    • 20. DwmEnableBlurBehindWindow
    • 21. DwmQueryThumbnailSourceSize
    • 22. DwmRegisterThumbnail 
    • 23. DwmUnregisterThumbnai
    • 24. DwmUpdateThumbnailProperties  </li></li></ul><li>Signatures de las funciones para el uso de Glass y Thumbnail<br /> [DllImport(&quot;dwmapi.dll&quot;, PreserveSig = false)]<br />publicstaticexternvoidDwmEnableBlurBehindWindow(IntPtrhWnd, DWM_BLURBEHIND pBlurBehind);<br /> [DllImport(&quot;dwmapi.dll&quot;, PreserveSig = false)]<br />publicstaticexternvoidDwmExtendFrameIntoClientArea(IntPtrhWnd, MARGINS pMargins);<br /> [DllImport(&quot;dwmapi.dll&quot;, PreserveSig = false)]<br />public static extern boolDwmIsCompositionEnabled();<br /> [DllImport(&quot;dwmapi.dll&quot;, PreserveSig = false)]<br />public static extern void DwmEnableComposition(boolbEnable);<br /> [DllImport(&quot;dwmapi.dll&quot;, PreserveSig = false)]<br />publicstaticexternIntPtrDwmRegisterThumbnail(IntPtrdest, IntPtrsource);<br /> [DllImport(&quot;dwmapi.dll&quot;, PreserveSig = false)]<br />publicstaticexternvoidDwmUnregisterThumbnail(IntPtrhThumbnail); <br />
    • 25. Utilizando las funciones DWM<br />DwmExtendFrameIntoClientArea(Formulario , Margenes)<br />m_glassMargins = new DwmApi.MARGINS(-1, 0, 0, 0);<br />if (DwmApi.DwmIsCompositionEnabled()) {<br />DwmApi.DwmExtendFrameIntoClientArea(this.Handle, m_glassMargins);<br /> }<br />this.FormBorderStyle = System.Windows.Forms.FormBorderStyle.SizableToolWindow;<br />DwmRegisterThumbnail (Formulario Destino , Formulario Origen)<br /> // Registrar la funcion con el formulariodestinodondenosotrosqueremosmostrar y renderizar el thumbnail con el formulario padre<br />m_hThumbnail = DwmApi.DwmRegisterThumbnail(this.Handle, sourceWindow);<br />Ahora actualizamos el thumbnail para que pueda ser mostrado con sus propiedades<br />DwmApi.DwmUpdateThumbnailProperties(m_hThumbnail, m_ThumbnailProperties);<br />this.Show();<br />
    • 26. CreandoImpresiones<br />DWM y la Composición de Escritorio<br />DEMO<br />
    • 27. SolidocomoUna Roca<br />DesarrollandoApicacionesMasseguras, Masconfiables, AltamenteAdministrables<br />
    • 28. Ingenieria de ExcelenciaEl Proceso de Desarrollo en Windows Vista<br />Entrenamiento periódico de seguridad - obligatorio<br />Asesores de seguridad para todas las componentes<br />Modelamiento de amenazas es parte de la fase de diseño <br />Mediciones de seguridad, revisiones y testing<br />Certificación Common Criteria<br />
    • 29. En Windows Vista, Microsoft ® Internet Explorer 7 (IE7) se ejecuta en lo que se denomina modo protegido<br />Reduce la gravedad de las amenazas a IE 7 y sus extensiones mediante la eliminación de la instalación silenciosa de código malicioso a través de las vulnerabilidades de software. <br />ModoProtegido de Internet Explorer 7<br />
    • 30. Basado en las nuevas caracteristicas de seguridad de Windows Vista<br />Control de Cuentas de Usuario (User Access Control - UAC)<br />Mecanismo de Control de Integridad (Mechanism Integrity Control - MIC)<br />Privilegios de Aislamiento de la Interfaz de Usuario (User Interface PrivilegeIsolation- UIPI)<br />IE7: Integracion con Windows Vista<br />
    • 31. Quees lo que un desarrolladordebe saber:<br />Determinarsi IE7 estacorriendo en modoprotegidoIEIsProtectedModeProcess<br />Obtener los archivostemporales de IE de bajaprioridadque se puedaneditarIEGetWriteableFolderPathIEGetWriteableHKCU<br />Guardarlosarchivostemporales de IE IEShowSaveFileDialog, IESaveFile, IECancelSaveFile<br />IE7 ModoProtegidoparaDesarrolladores<br />
    • 32. Cryptography New Generation API (CNG)<br />Common Criterial<br />Evaluate Asurance Level 4<br />Federal Information Processing Standards (FIPS) 140-2 level 2 <br />Cryptography agility (criptografiaagnostica)<br />Soporte de Modo Kernel<br />Seguridad en EntornosMultiHilos<br />Criptografia<br />
    • 33. Suite B<br /> Anunciada por la Agencia de Seguridad Nacional (NSA) de los Estados Unidos <br /> Certificación Suite B en implementaciones <br /> Protección de la información designada como Top Secret, Secret, Sensitive-But-Unclassified. <br />Soporte CNG:<br /> AES (todos los tamaños), <br /> SHA-2 (SHA-256, SHA-384 y SHA-512)<br /> Curva Eliptica de Diffie-Hellman ECDH, <br /> Curva elíptica DSA (ECDSA ) a lo largo de la <br /> NIST-prime curvas de nivel P-256, P-384 y P-521. <br />CNG: SoporteSuite B <br />
    • 34. Lo que un desarrollador.Netdebe saber:<br />UtilizarBCRYPT_HANDLE <br />Utilizarproveedores de AlgoritmosBCryptOpenAlgorithmProvider<br />Generacion de numerosaleatoriosBCryptGenRandom<br />Manejo de hash BCryptCreateHash<br />CifradosimetricoBCryptGenerateSymmetricKey<br />CifradoAsimetricoBCryptGenerateKeyPair<br />ManejardatoscifradosBCryptDestroyKey, BCryptEncrypty BCryptDecrypt<br />CNG: Para desarrolladores<br />
    • 35. Transacciones en lasoperaciones de IO<br />Preservaintegridad de los datosdentro del disco<br />Permiteejecutar commit o Rollback sobreoperaciones en un grupo de archivos<br />Transacciones NTFS (TxF)<br />
    • 36. Se puedehabilitar el Uso de TxFpara:<br />Actualizacion de un archivo<br />Actualizacion de un grupo de archivos<br />Consistencia en ActualizacionesConcurrentes<br />Coordinar con otroAdministrador de Transacciones (DTC)<br />No usarTxFpara:<br />No utilice TxF para sustituir a una base de datos; TxF no es una base de datos. <br />No utilice TxF cuando su aplicación debe tener varios clientes actualizar un archivo al mismo tiempo<br />TxFno es apropiado para escenarios con múltiples usuarios. <br />TxFno es apropiado para los escenarios en que un archivo es abierto por un largo período de tiempo<br />TxF: EscenarioUsuales<br />
    • 37. Puntos claves del modelo de desarrollo con TxF<br />Cerrar el handler antes de un Commit o Rollback<br />Un archivo se consideracomounaunidad de Almacenamiento<br />Memoria mapeada de E / S es transparente y coherente con el archivo normal de I / O. <br />TxF : Para desarrolladores<br />
    • 38. SolidocomoUna Roca<br />TransaccionesNTFS (TxF)<br />DEMO<br />
    • 39. Basado en los principios de Least Priviliges<br />Todousuarioes un usuario Standard<br />Elevacion de privilegiosrequiereconformidad con el usuario<br />Corrige o remuevecheksadministrativos no autorizados<br />User Account Control<br />
    • 40. El icono de Security Shield identificalasoperacionequenecestanelevacion de privilegios<br />UAC: Prompting<br />
    • 41. Lo que un desarrollador de .Net, debe saber :<br />Cómo integrar un manifiesto en un ejecutable administrado <br />Cómo poner en marcha un proceso con privilegios elevados<br />Cómo establecer el icono del Security Shield<br />Cómo depurar aplicaciones UAC-aware con Visual Studio<br />UAC paraDesarrolladores<br />
    • 42. SolidocomoUna Roca<br />User Account Control<br />DEMO<br />
    • 43. 10 Reglas para el Desarrollo de Mejores Soluciones en Vista<br />
    • 44. Reglas para el diseño de UX<br />
    • 45. 1<br />Ventanas Estándares y Glass <br />Glass<br />600px<br />800px<br />
    • 46. 2<br />Controles y ventanas de diálogo comunes<br />
    • 47. 3<br />Iconos y gráficos consistentes con Windows Vista en estilo y calidad<br />
    • 48. Reglas para Seguridad<br />
    • 49. 4 <br />Aislamiento de Sesión<br />Sesión 0<br />Sesión 1<br />Sesión 2<br />
    • 50. 5 <br />Brindar Soporte<br />para UAC<br />
    • 51. 6<br />Siempre Generar un<br />Manifiesto de<br />Aplicación<br />Manifiesto de la Aplicación<br />
    • 52. 7 <br />Probar tu aplicación como Usuario Estándar<br />
    • 53. Mejores practicas para aprovechar las características de Vista<br />
    • 54. 8<br />El Tema Aero y la fuente Segoe<br />Use esta fuente<br />
    • 55. 9 <br />Realizar un chequeo<br />inteligente de la<br />versión de Windows<br />¿Veamos que Windows Tengo?<br />
    • 56. 10<br />Windows SearchModel<br />
    • 57. Resumen de la Sesion<br />UX<br />Aero Glass<br />XAML + WPF<br />DWM<br />Seguridad<br />SDL<br />IE –modoprotegido/anti-phishing<br />UAC<br />TxF<br />CriptografiaAvanzada<br />MejoresPracticas<br />UAC-aware<br />Aero Glass y Segoe<br />Version check<br />Windows Search Model<br />
    • 58. Windows Vista Application Compatibility<br />http://msdn2.microsoft.com/en-us/windowsvista/aa904987.aspx<br />Top 10 Ways to Light Up Your Windows Vista Apps<br />http://msdn2.microsoft.com/en-us/windowsvista/aa904975.aspx<br />Designing UAC Applications for Windows Vista<br />http://msdn2.microsoft.com/en-us/library/bb756973.aspx<br />Top Rules for the Windows Vista User Experience<br />http://msdn2.microsoft.com/en-us/library/aa511327.aspx<br />Desktop Window Manager<br />http://msdn2.microsoft.com/en-us/library/aa969540(VS.85).aspx<br />Recursos<br />
    • 59. © 2005 Microsoft Corporation. All rights reserved.<br />This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.<br />

    ×