SlideShare uma empresa Scribd logo
1 de 31
Introducción a la Seguridad desde la perspectiva del Desarrollador Juan Pablo García Gerente de Desarrollo Datco Chile [email_address] http://liarjo.spaces.live.com Martín Cabrera Gerente de Arquitectura y Desarrollo Microsoft Chile [email_address] http://liarjo.spaces.live.com
La seguridad y la deformación mediática
Top 10: Errores de desarrollo Web (OWASP) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
Fundamentos de la Seguridad
Autenticación ,[object Object],[object Object],[object Object]
Técnicas de Autenticación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Autorización ,[object Object],[object Object]
Técnicas de Autorización ,[object Object],[object Object],[object Object],[object Object]
Auditoría ,[object Object],[object Object]
Técnicas de Auditoría ,[object Object],[object Object],[object Object]
Confidencialidad ,[object Object],[object Object]
Encriptación ,[object Object],[object Object],[object Object],Algoritmo de encriptación Clave Datos
Encriptación Termino Criptográfico Descripción Encripción Simétrica Encriptado y desencriptado de datos con una clave secreta Encripción Asimétrica Encriptado y desencriptado de datos con un par de claves pública/privada Hashing Mapeo de una cadena grande de información a una cadena corta y de longitud fija Firma Digital Hashing de los datos y encriptado asimétrico del hash con la clave privada
Encriptación Simétrica ,[object Object],[object Object],[object Object],Datos Datos Encriptar Desencriptar La clave es conocida por el emisor y el receptor
Encriptación Asimétrica ,[object Object],[object Object],[object Object]
Encriptación Asimétrica
Integridad ,[object Object],[object Object]
Integridad SI NO Clave Pública Clave Privada Mensaje  Hash Hash (Encriptado) MD5 Mensaje  MD5 Hash’ Mensaje  Hash (Encriptado) Hash (Encriptado) Hash Hash’ = Hash Mensaje integro y autentico Mensaje manipulado o desconocido
Disponibilidad ,[object Object],[object Object]
Disponibilidad Mitigación de DOS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Buenas Prácticas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Lectura Recomendada
GRACIAS! Nombre: E-mail:
Introducción a la Seguridad desde la perspectiva del Desarrollador Juan Pablo García Gerente de Desarrollo Datco Chile [email_address] http://liarjo.spaces.live.com Martín Cabrera Gerente de Arquitectura y Desarrollo Microsoft Chile [email_address] http://liarjo.spaces.live.com
BUFFER
Vulnerabilidades más comunes
Principios de Seguridad
Una pelea desigual ¿Necesito seguridad?… Retos Razones Hackers vs. Defensores ,[object Object],[object Object],Seguridad vs. Usabilidad ,[object Object],[object Object],[object Object],Seguridad a posteriori ,[object Object],[object Object]
Importancia de la seguridad en las aplicaciones   Vulnerabilidades comunes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Prácticas aconsejables de seguridad   Un marco de seguridad SD 3 Seguro por Diseño (Design) Seguro por Defecto (Default) Seguro en la Distribución (Deployment) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Mais conteúdo relacionado

Mais procurados

Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios web
UTPL
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
guestb40a1b0
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
albertodg4iscar
 

Mais procurados (20)

Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
S eguridad
S eguridadS eguridad
S eguridad
 
Webinar Gratuito: Ingeniería Social
Webinar Gratuito: Ingeniería SocialWebinar Gratuito: Ingeniería Social
Webinar Gratuito: Ingeniería Social
 
00017824
0001782400017824
00017824
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios web
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científico
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Webinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoWebinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking Ético
 
Presentacion Tesina
Presentacion TesinaPresentacion Tesina
Presentacion Tesina
 
Webinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxWebinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a Linux
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
 
DECEPTION TECHNOLOGY CYBERSECURITY
DECEPTION TECHNOLOGY CYBERSECURITYDECEPTION TECHNOLOGY CYBERSECURITY
DECEPTION TECHNOLOGY CYBERSECURITY
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Isaca journal marzo 2013
Isaca journal   marzo 2013Isaca journal   marzo 2013
Isaca journal marzo 2013
 
Seguridad INformatica
Seguridad INformaticaSeguridad INformatica
Seguridad INformatica
 

Destaque

El desarrollo histórico de La Biblia
El desarrollo histórico de La BibliaEl desarrollo histórico de La Biblia
El desarrollo histórico de La Biblia
Christian Hernandez
 
Marketingenredessociales municipalidadelima
Marketingenredessociales municipalidadelimaMarketingenredessociales municipalidadelima
Marketingenredessociales municipalidadelima
Sr. Zegarra Villalobos
 
Como publicar en revistas de impacto 2ª ed. (rev. y ampl.)
Como publicar en revistas de impacto 2ª ed. (rev. y ampl.)Como publicar en revistas de impacto 2ª ed. (rev. y ampl.)
Como publicar en revistas de impacto 2ª ed. (rev. y ampl.)
Torres Salinas
 
9 estructura interna de un ordenador
9 estructura interna de un ordenador9 estructura interna de un ordenador
9 estructura interna de un ordenador
conrado perea
 
Rankings i-UGR 3º ed. 2012. Aspectos metodológicos
Rankings i-UGR 3º ed. 2012. Aspectos metodológicosRankings i-UGR 3º ed. 2012. Aspectos metodológicos
Rankings i-UGR 3º ed. 2012. Aspectos metodológicos
Torres Salinas
 
Festes i tradicions power point
Festes i tradicions power pointFestes i tradicions power point
Festes i tradicions power point
Beatriz Comella
 

Destaque (20)

El desarrollo histórico de La Biblia
El desarrollo histórico de La BibliaEl desarrollo histórico de La Biblia
El desarrollo histórico de La Biblia
 
Protocolos de Enrutamiento Comparativas
Protocolos de Enrutamiento ComparativasProtocolos de Enrutamiento Comparativas
Protocolos de Enrutamiento Comparativas
 
Blogempresarialyprofesionl limainnova
Blogempresarialyprofesionl limainnovaBlogempresarialyprofesionl limainnova
Blogempresarialyprofesionl limainnova
 
Día de Andalucía: Educación infantil
Día de Andalucía: Educación infantilDía de Andalucía: Educación infantil
Día de Andalucía: Educación infantil
 
Sobre rp
Sobre rpSobre rp
Sobre rp
 
Marketingenredessociales municipalidadelima
Marketingenredessociales municipalidadelimaMarketingenredessociales municipalidadelima
Marketingenredessociales municipalidadelima
 
Como publicar en revistas de impacto 2ª ed. (rev. y ampl.)
Como publicar en revistas de impacto 2ª ed. (rev. y ampl.)Como publicar en revistas de impacto 2ª ed. (rev. y ampl.)
Como publicar en revistas de impacto 2ª ed. (rev. y ampl.)
 
9 estructura interna de un ordenador
9 estructura interna de un ordenador9 estructura interna de un ordenador
9 estructura interna de un ordenador
 
Anexos notas estratégicas pe 2011
Anexos notas estratégicas pe 2011Anexos notas estratégicas pe 2011
Anexos notas estratégicas pe 2011
 
Presentacion pruebas
Presentacion pruebasPresentacion pruebas
Presentacion pruebas
 
La mente
La menteLa mente
La mente
 
Taller de sexualidad I
Taller de sexualidad ITaller de sexualidad I
Taller de sexualidad I
 
Rankings i-UGR 3º ed. 2012. Aspectos metodológicos
Rankings i-UGR 3º ed. 2012. Aspectos metodológicosRankings i-UGR 3º ed. 2012. Aspectos metodológicos
Rankings i-UGR 3º ed. 2012. Aspectos metodológicos
 
Communitymanager universidadsanpablo
Communitymanager universidadsanpabloCommunitymanager universidadsanpablo
Communitymanager universidadsanpablo
 
Festes i tradicions power point
Festes i tradicions power pointFestes i tradicions power point
Festes i tradicions power point
 
Equipo grupos
Equipo gruposEquipo grupos
Equipo grupos
 
Defensa para Taller 3
Defensa para Taller 3Defensa para Taller 3
Defensa para Taller 3
 
Crear un picture trail
Crear un picture trailCrear un picture trail
Crear un picture trail
 
Comunicacion
ComunicacionComunicacion
Comunicacion
 
Dia internacional de Internet!
Dia internacional de Internet!Dia internacional de Internet!
Dia internacional de Internet!
 

Semelhante a Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2

Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
William Suárez
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad
1 2d
 
Contraseña
ContraseñaContraseña
Contraseña
Google
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
3123753782
 

Semelhante a Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2 (20)

Framework .NET 3.5 11 Seguridad
Framework .NET 3.5 11 SeguridadFramework .NET 3.5 11 Seguridad
Framework .NET 3.5 11 Seguridad
 
Temas owasp
Temas owaspTemas owasp
Temas owasp
 
Seguridad app web
Seguridad app webSeguridad app web
Seguridad app web
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
 
Seguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHPSeguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHP
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Contraseña
ContraseñaContraseña
Contraseña
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Respuestas
RespuestasRespuestas
Respuestas
 
Clave de acceso
Clave de accesoClave de acceso
Clave de acceso
 
Kevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridadesKevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridades
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Clase 6 Practica.pptx
Clase 6 Practica.pptxClase 6 Practica.pptx
Clase 6 Practica.pptx
 

Mais de Juan Pablo

BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)
BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)
BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)
Juan Pablo
 
1. keynote Transformando la Nube en una oportunidad de crecimiento
1. keynote Transformando la Nube en una oportunidad de crecimiento1. keynote Transformando la Nube en una oportunidad de crecimiento
1. keynote Transformando la Nube en una oportunidad de crecimiento
Juan Pablo
 
Windows Azure Media Services WAPU Bogotá
Windows Azure Media Services WAPU BogotáWindows Azure Media Services WAPU Bogotá
Windows Azure Media Services WAPU Bogotá
Juan Pablo
 
Introducción soa
Introducción soaIntroducción soa
Introducción soa
Juan Pablo
 
Introduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureIntroduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows Azure
Juan Pablo
 
Qué hace un arquitecto de soluciones?
Qué hace un arquitecto de soluciones?Qué hace un arquitecto de soluciones?
Qué hace un arquitecto de soluciones?
Juan Pablo
 

Mais de Juan Pablo (20)

Azure Function Best Practice
Azure Function Best Practice Azure Function Best Practice
Azure Function Best Practice
 
Serverless Computing with Azure Functions Best Practices
Serverless Computing with Azure Functions Best PracticesServerless Computing with Azure Functions Best Practices
Serverless Computing with Azure Functions Best Practices
 
Serverless Solutions for developers
Serverless Solutions for developersServerless Solutions for developers
Serverless Solutions for developers
 
Alteryx and Power BI better together
Alteryx and Power BI  better togetherAlteryx and Power BI  better together
Alteryx and Power BI better together
 
Windows Azure VPN Workshop
Windows Azure VPN WorkshopWindows Azure VPN Workshop
Windows Azure VPN Workshop
 
Using windows azure to develop secure and deploy cloud applications Santiago ...
Using windows azure to develop secure and deploy cloud applications Santiago ...Using windows azure to develop secure and deploy cloud applications Santiago ...
Using windows azure to develop secure and deploy cloud applications Santiago ...
 
BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)
BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)
BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)
 
Windows Azure Queues and Windows Azure Service Bus Queues
Windows Azure Queues and Windows Azure Service Bus QueuesWindows Azure Queues and Windows Azure Service Bus Queues
Windows Azure Queues and Windows Azure Service Bus Queues
 
Tech series: Windows Azure Media Services
Tech series: Windows Azure Media ServicesTech series: Windows Azure Media Services
Tech series: Windows Azure Media Services
 
1. keynote Transformando la Nube en una oportunidad de crecimiento
1. keynote Transformando la Nube en una oportunidad de crecimiento1. keynote Transformando la Nube en una oportunidad de crecimiento
1. keynote Transformando la Nube en una oportunidad de crecimiento
 
Windows Azure Web Sites #wapucolombia
Windows Azure Web Sites #wapucolombiaWindows Azure Web Sites #wapucolombia
Windows Azure Web Sites #wapucolombia
 
Windows Azure Media Services WAPU Bogotá
Windows Azure Media Services WAPU BogotáWindows Azure Media Services WAPU Bogotá
Windows Azure Media Services WAPU Bogotá
 
Windows Azure IaaS & vNet
Windows Azure IaaS & vNetWindows Azure IaaS & vNet
Windows Azure IaaS & vNet
 
Nubes Privadas
Nubes PrivadasNubes Privadas
Nubes Privadas
 
Introducción Windows Azure
Introducción Windows AzureIntroducción Windows Azure
Introducción Windows Azure
 
Introducción soa
Introducción soaIntroducción soa
Introducción soa
 
Cloud computing explained
Cloud computing explained Cloud computing explained
Cloud computing explained
 
Exprimiendo SharePoint 2010
Exprimiendo SharePoint 2010Exprimiendo SharePoint 2010
Exprimiendo SharePoint 2010
 
Introduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureIntroduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows Azure
 
Qué hace un arquitecto de soluciones?
Qué hace un arquitecto de soluciones?Qué hace un arquitecto de soluciones?
Qué hace un arquitecto de soluciones?
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2

  • 1. Introducción a la Seguridad desde la perspectiva del Desarrollador Juan Pablo García Gerente de Desarrollo Datco Chile [email_address] http://liarjo.spaces.live.com Martín Cabrera Gerente de Arquitectura y Desarrollo Microsoft Chile [email_address] http://liarjo.spaces.live.com
  • 2. La seguridad y la deformación mediática
  • 3.
  • 4.  
  • 5. Fundamentos de la Seguridad
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. Encriptación Termino Criptográfico Descripción Encripción Simétrica Encriptado y desencriptado de datos con una clave secreta Encripción Asimétrica Encriptado y desencriptado de datos con un par de claves pública/privada Hashing Mapeo de una cadena grande de información a una cadena corta y de longitud fija Firma Digital Hashing de los datos y encriptado asimétrico del hash con la clave privada
  • 15.
  • 16.
  • 18.
  • 19. Integridad SI NO Clave Pública Clave Privada Mensaje Hash Hash (Encriptado) MD5 Mensaje MD5 Hash’ Mensaje Hash (Encriptado) Hash (Encriptado) Hash Hash’ = Hash Mensaje integro y autentico Mensaje manipulado o desconocido
  • 20.
  • 21.
  • 22.
  • 25. Introducción a la Seguridad desde la perspectiva del Desarrollador Juan Pablo García Gerente de Desarrollo Datco Chile [email_address] http://liarjo.spaces.live.com Martín Cabrera Gerente de Arquitectura y Desarrollo Microsoft Chile [email_address] http://liarjo.spaces.live.com
  • 29.
  • 30.
  • 31.