SlideShare una empresa de Scribd logo
1 de 31
Introducción a la Seguridad desde la perspectiva del Desarrollador Juan Pablo García Gerente de Desarrollo Datco Chile [email_address] http://liarjo.spaces.live.com Martín Cabrera Gerente de Arquitectura y Desarrollo Microsoft Chile [email_address] http://liarjo.spaces.live.com
La seguridad y la deformación mediática
Top 10: Errores de desarrollo Web (OWASP) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
Fundamentos de la Seguridad
Autenticación ,[object Object],[object Object],[object Object]
Técnicas de Autenticación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Autorización ,[object Object],[object Object]
Técnicas de Autorización ,[object Object],[object Object],[object Object],[object Object]
Auditoría ,[object Object],[object Object]
Técnicas de Auditoría ,[object Object],[object Object],[object Object]
Confidencialidad ,[object Object],[object Object]
Encriptación ,[object Object],[object Object],[object Object],Algoritmo de encriptación Clave Datos
Encriptación Termino Criptográfico Descripción Encripción Simétrica Encriptado y desencriptado de datos con una clave secreta Encripción Asimétrica Encriptado y desencriptado de datos con un par de claves pública/privada Hashing Mapeo de una cadena grande de información a una cadena corta y de longitud fija Firma Digital Hashing de los datos y encriptado asimétrico del hash con la clave privada
Encriptación Simétrica ,[object Object],[object Object],[object Object],Datos Datos Encriptar Desencriptar La clave es conocida por el emisor y el receptor
Encriptación Asimétrica ,[object Object],[object Object],[object Object]
Encriptación Asimétrica
Integridad ,[object Object],[object Object]
Integridad SI NO Clave Pública Clave Privada Mensaje  Hash Hash (Encriptado) MD5 Mensaje  MD5 Hash’ Mensaje  Hash (Encriptado) Hash (Encriptado) Hash Hash’ = Hash Mensaje integro y autentico Mensaje manipulado o desconocido
Disponibilidad ,[object Object],[object Object]
Disponibilidad Mitigación de DOS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Buenas Prácticas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Lectura Recomendada
GRACIAS! Nombre: E-mail:
Introducción a la Seguridad desde la perspectiva del Desarrollador Juan Pablo García Gerente de Desarrollo Datco Chile [email_address] http://liarjo.spaces.live.com Martín Cabrera Gerente de Arquitectura y Desarrollo Microsoft Chile [email_address] http://liarjo.spaces.live.com
BUFFER
Vulnerabilidades más comunes
Principios de Seguridad
Una pelea desigual ¿Necesito seguridad?… Retos Razones Hackers vs. Defensores ,[object Object],[object Object],Seguridad vs. Usabilidad ,[object Object],[object Object],[object Object],Seguridad a posteriori ,[object Object],[object Object]
Importancia de la seguridad en las aplicaciones   Vulnerabilidades comunes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Prácticas aconsejables de seguridad   Un marco de seguridad SD 3 Seguro por Diseño (Design) Seguro por Defecto (Default) Seguro en la Distribución (Deployment) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pkidansterec
 
Webinar Gratuito: Ingeniería Social
Webinar Gratuito: Ingeniería SocialWebinar Gratuito: Ingeniería Social
Webinar Gratuito: Ingeniería SocialAlonso Caballero
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios webUTPL
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoWilliamBeltran007
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Webinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoWebinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoAlonso Caballero
 
Presentacion Tesina
Presentacion TesinaPresentacion Tesina
Presentacion Tesinarovskyhp
 
Webinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxWebinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxAlonso Caballero
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTalbertodg4iscar
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datososandcr
 
DECEPTION TECHNOLOGY CYBERSECURITY
DECEPTION TECHNOLOGY CYBERSECURITYDECEPTION TECHNOLOGY CYBERSECURITY
DECEPTION TECHNOLOGY CYBERSECURITYKRASHLANDO
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Carlos Elias Perez Fermin
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaArsys
 

La actualidad más candente (20)

Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
S eguridad
S eguridadS eguridad
S eguridad
 
Webinar Gratuito: Ingeniería Social
Webinar Gratuito: Ingeniería SocialWebinar Gratuito: Ingeniería Social
Webinar Gratuito: Ingeniería Social
 
00017824
0001782400017824
00017824
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios web
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científico
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Webinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoWebinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking Ético
 
Presentacion Tesina
Presentacion TesinaPresentacion Tesina
Presentacion Tesina
 
Webinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxWebinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a Linux
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
 
DECEPTION TECHNOLOGY CYBERSECURITY
DECEPTION TECHNOLOGY CYBERSECURITYDECEPTION TECHNOLOGY CYBERSECURITY
DECEPTION TECHNOLOGY CYBERSECURITY
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Isaca journal marzo 2013
Isaca journal   marzo 2013Isaca journal   marzo 2013
Isaca journal marzo 2013
 
Seguridad INformatica
Seguridad INformaticaSeguridad INformatica
Seguridad INformatica
 

Destacado

El desarrollo histórico de La Biblia
El desarrollo histórico de La BibliaEl desarrollo histórico de La Biblia
El desarrollo histórico de La BibliaChristian Hernandez
 
Protocolos de Enrutamiento Comparativas
Protocolos de Enrutamiento ComparativasProtocolos de Enrutamiento Comparativas
Protocolos de Enrutamiento Comparativasingenierocristian
 
Día de Andalucía: Educación infantil
Día de Andalucía: Educación infantilDía de Andalucía: Educación infantil
Día de Andalucía: Educación infantilcolegioelatabalmalaga
 
Marketingenredessociales municipalidadelima
Marketingenredessociales municipalidadelimaMarketingenredessociales municipalidadelima
Marketingenredessociales municipalidadelimaSr. Zegarra Villalobos
 
Como publicar en revistas de impacto 2ª ed. (rev. y ampl.)
Como publicar en revistas de impacto 2ª ed. (rev. y ampl.)Como publicar en revistas de impacto 2ª ed. (rev. y ampl.)
Como publicar en revistas de impacto 2ª ed. (rev. y ampl.)Torres Salinas
 
9 estructura interna de un ordenador
9 estructura interna de un ordenador9 estructura interna de un ordenador
9 estructura interna de un ordenadorconrado perea
 
Anexos notas estratégicas pe 2011
Anexos notas estratégicas pe 2011Anexos notas estratégicas pe 2011
Anexos notas estratégicas pe 2011vampudia
 
Taller de sexualidad I
Taller de sexualidad ITaller de sexualidad I
Taller de sexualidad IHombre Nuevo
 
Rankings i-UGR 3º ed. 2012. Aspectos metodológicos
Rankings i-UGR 3º ed. 2012. Aspectos metodológicosRankings i-UGR 3º ed. 2012. Aspectos metodológicos
Rankings i-UGR 3º ed. 2012. Aspectos metodológicosTorres Salinas
 
Festes i tradicions power point
Festes i tradicions power pointFestes i tradicions power point
Festes i tradicions power pointBeatriz Comella
 
Crear un picture trail
Crear un picture trailCrear un picture trail
Crear un picture trailAzu Vázquez
 
Dia internacional de Internet!
Dia internacional de Internet!Dia internacional de Internet!
Dia internacional de Internet!Laura Segovia
 

Destacado (20)

El desarrollo histórico de La Biblia
El desarrollo histórico de La BibliaEl desarrollo histórico de La Biblia
El desarrollo histórico de La Biblia
 
Protocolos de Enrutamiento Comparativas
Protocolos de Enrutamiento ComparativasProtocolos de Enrutamiento Comparativas
Protocolos de Enrutamiento Comparativas
 
Blogempresarialyprofesionl limainnova
Blogempresarialyprofesionl limainnovaBlogempresarialyprofesionl limainnova
Blogempresarialyprofesionl limainnova
 
Día de Andalucía: Educación infantil
Día de Andalucía: Educación infantilDía de Andalucía: Educación infantil
Día de Andalucía: Educación infantil
 
Sobre rp
Sobre rpSobre rp
Sobre rp
 
Marketingenredessociales municipalidadelima
Marketingenredessociales municipalidadelimaMarketingenredessociales municipalidadelima
Marketingenredessociales municipalidadelima
 
Como publicar en revistas de impacto 2ª ed. (rev. y ampl.)
Como publicar en revistas de impacto 2ª ed. (rev. y ampl.)Como publicar en revistas de impacto 2ª ed. (rev. y ampl.)
Como publicar en revistas de impacto 2ª ed. (rev. y ampl.)
 
9 estructura interna de un ordenador
9 estructura interna de un ordenador9 estructura interna de un ordenador
9 estructura interna de un ordenador
 
Anexos notas estratégicas pe 2011
Anexos notas estratégicas pe 2011Anexos notas estratégicas pe 2011
Anexos notas estratégicas pe 2011
 
Presentacion pruebas
Presentacion pruebasPresentacion pruebas
Presentacion pruebas
 
La mente
La menteLa mente
La mente
 
Taller de sexualidad I
Taller de sexualidad ITaller de sexualidad I
Taller de sexualidad I
 
Rankings i-UGR 3º ed. 2012. Aspectos metodológicos
Rankings i-UGR 3º ed. 2012. Aspectos metodológicosRankings i-UGR 3º ed. 2012. Aspectos metodológicos
Rankings i-UGR 3º ed. 2012. Aspectos metodológicos
 
Communitymanager universidadsanpablo
Communitymanager universidadsanpabloCommunitymanager universidadsanpablo
Communitymanager universidadsanpablo
 
Festes i tradicions power point
Festes i tradicions power pointFestes i tradicions power point
Festes i tradicions power point
 
Equipo grupos
Equipo gruposEquipo grupos
Equipo grupos
 
Defensa para Taller 3
Defensa para Taller 3Defensa para Taller 3
Defensa para Taller 3
 
Crear un picture trail
Crear un picture trailCrear un picture trail
Crear un picture trail
 
Comunicacion
ComunicacionComunicacion
Comunicacion
 
Dia internacional de Internet!
Dia internacional de Internet!Dia internacional de Internet!
Dia internacional de Internet!
 

Similar a Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2

Seguridad app web
Seguridad app webSeguridad app web
Seguridad app webPatriciaU
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitalesJuan Pablo
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Webguest80e1be
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP7th_Sign
 
Seguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHPSeguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHP7th_Sign
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1 2d
 
Contraseña
ContraseñaContraseña
ContraseñaGoogle
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
Clave de acceso
Clave de accesoClave de acceso
Clave de accesoJuan Gomez
 
Clase 6 Practica.pptx
Clase 6 Practica.pptxClase 6 Practica.pptx
Clase 6 Practica.pptxFelipeLoaiza7
 

Similar a Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2 (20)

Framework .NET 3.5 11 Seguridad
Framework .NET 3.5 11 SeguridadFramework .NET 3.5 11 Seguridad
Framework .NET 3.5 11 Seguridad
 
Temas owasp
Temas owaspTemas owasp
Temas owasp
 
Seguridad app web
Seguridad app webSeguridad app web
Seguridad app web
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
 
Seguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHPSeguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHP
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Contraseña
ContraseñaContraseña
Contraseña
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Respuestas
RespuestasRespuestas
Respuestas
 
Clave de acceso
Clave de accesoClave de acceso
Clave de acceso
 
Kevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridadesKevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridades
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Clase 6 Practica.pptx
Clase 6 Practica.pptxClase 6 Practica.pptx
Clase 6 Practica.pptx
 

Más de Juan Pablo

Azure Function Best Practice
Azure Function Best Practice Azure Function Best Practice
Azure Function Best Practice Juan Pablo
 
Serverless Computing with Azure Functions Best Practices
Serverless Computing with Azure Functions Best PracticesServerless Computing with Azure Functions Best Practices
Serverless Computing with Azure Functions Best PracticesJuan Pablo
 
Serverless Solutions for developers
Serverless Solutions for developersServerless Solutions for developers
Serverless Solutions for developersJuan Pablo
 
Alteryx and Power BI better together
Alteryx and Power BI  better togetherAlteryx and Power BI  better together
Alteryx and Power BI better togetherJuan Pablo
 
Windows Azure VPN Workshop
Windows Azure VPN WorkshopWindows Azure VPN Workshop
Windows Azure VPN WorkshopJuan Pablo
 
Using windows azure to develop secure and deploy cloud applications Santiago ...
Using windows azure to develop secure and deploy cloud applications Santiago ...Using windows azure to develop secure and deploy cloud applications Santiago ...
Using windows azure to develop secure and deploy cloud applications Santiago ...Juan Pablo
 
BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)
BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)
BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)Juan Pablo
 
Windows Azure Queues and Windows Azure Service Bus Queues
Windows Azure Queues and Windows Azure Service Bus QueuesWindows Azure Queues and Windows Azure Service Bus Queues
Windows Azure Queues and Windows Azure Service Bus QueuesJuan Pablo
 
Tech series: Windows Azure Media Services
Tech series: Windows Azure Media ServicesTech series: Windows Azure Media Services
Tech series: Windows Azure Media ServicesJuan Pablo
 
1. keynote Transformando la Nube en una oportunidad de crecimiento
1. keynote Transformando la Nube en una oportunidad de crecimiento1. keynote Transformando la Nube en una oportunidad de crecimiento
1. keynote Transformando la Nube en una oportunidad de crecimientoJuan Pablo
 
Windows Azure Web Sites #wapucolombia
Windows Azure Web Sites #wapucolombiaWindows Azure Web Sites #wapucolombia
Windows Azure Web Sites #wapucolombiaJuan Pablo
 
Windows Azure Media Services WAPU Bogotá
Windows Azure Media Services WAPU BogotáWindows Azure Media Services WAPU Bogotá
Windows Azure Media Services WAPU BogotáJuan Pablo
 
Windows Azure IaaS & vNet
Windows Azure IaaS & vNetWindows Azure IaaS & vNet
Windows Azure IaaS & vNetJuan Pablo
 
Introducción Windows Azure
Introducción Windows AzureIntroducción Windows Azure
Introducción Windows AzureJuan Pablo
 
Introducción soa
Introducción soaIntroducción soa
Introducción soaJuan Pablo
 
Cloud computing explained
Cloud computing explained Cloud computing explained
Cloud computing explained Juan Pablo
 
Exprimiendo SharePoint 2010
Exprimiendo SharePoint 2010Exprimiendo SharePoint 2010
Exprimiendo SharePoint 2010Juan Pablo
 
Introduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureIntroduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureJuan Pablo
 
Qué hace un arquitecto de soluciones?
Qué hace un arquitecto de soluciones?Qué hace un arquitecto de soluciones?
Qué hace un arquitecto de soluciones?Juan Pablo
 

Más de Juan Pablo (20)

Azure Function Best Practice
Azure Function Best Practice Azure Function Best Practice
Azure Function Best Practice
 
Serverless Computing with Azure Functions Best Practices
Serverless Computing with Azure Functions Best PracticesServerless Computing with Azure Functions Best Practices
Serverless Computing with Azure Functions Best Practices
 
Serverless Solutions for developers
Serverless Solutions for developersServerless Solutions for developers
Serverless Solutions for developers
 
Alteryx and Power BI better together
Alteryx and Power BI  better togetherAlteryx and Power BI  better together
Alteryx and Power BI better together
 
Windows Azure VPN Workshop
Windows Azure VPN WorkshopWindows Azure VPN Workshop
Windows Azure VPN Workshop
 
Using windows azure to develop secure and deploy cloud applications Santiago ...
Using windows azure to develop secure and deploy cloud applications Santiago ...Using windows azure to develop secure and deploy cloud applications Santiago ...
Using windows azure to develop secure and deploy cloud applications Santiago ...
 
BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)
BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)
BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)
 
Windows Azure Queues and Windows Azure Service Bus Queues
Windows Azure Queues and Windows Azure Service Bus QueuesWindows Azure Queues and Windows Azure Service Bus Queues
Windows Azure Queues and Windows Azure Service Bus Queues
 
Tech series: Windows Azure Media Services
Tech series: Windows Azure Media ServicesTech series: Windows Azure Media Services
Tech series: Windows Azure Media Services
 
1. keynote Transformando la Nube en una oportunidad de crecimiento
1. keynote Transformando la Nube en una oportunidad de crecimiento1. keynote Transformando la Nube en una oportunidad de crecimiento
1. keynote Transformando la Nube en una oportunidad de crecimiento
 
Windows Azure Web Sites #wapucolombia
Windows Azure Web Sites #wapucolombiaWindows Azure Web Sites #wapucolombia
Windows Azure Web Sites #wapucolombia
 
Windows Azure Media Services WAPU Bogotá
Windows Azure Media Services WAPU BogotáWindows Azure Media Services WAPU Bogotá
Windows Azure Media Services WAPU Bogotá
 
Windows Azure IaaS & vNet
Windows Azure IaaS & vNetWindows Azure IaaS & vNet
Windows Azure IaaS & vNet
 
Nubes Privadas
Nubes PrivadasNubes Privadas
Nubes Privadas
 
Introducción Windows Azure
Introducción Windows AzureIntroducción Windows Azure
Introducción Windows Azure
 
Introducción soa
Introducción soaIntroducción soa
Introducción soa
 
Cloud computing explained
Cloud computing explained Cloud computing explained
Cloud computing explained
 
Exprimiendo SharePoint 2010
Exprimiendo SharePoint 2010Exprimiendo SharePoint 2010
Exprimiendo SharePoint 2010
 
Introduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureIntroduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows Azure
 
Qué hace un arquitecto de soluciones?
Qué hace un arquitecto de soluciones?Qué hace un arquitecto de soluciones?
Qué hace un arquitecto de soluciones?
 

Último

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 

Último (20)

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 

Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2

  • 1. Introducción a la Seguridad desde la perspectiva del Desarrollador Juan Pablo García Gerente de Desarrollo Datco Chile [email_address] http://liarjo.spaces.live.com Martín Cabrera Gerente de Arquitectura y Desarrollo Microsoft Chile [email_address] http://liarjo.spaces.live.com
  • 2. La seguridad y la deformación mediática
  • 3.
  • 4.  
  • 5. Fundamentos de la Seguridad
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. Encriptación Termino Criptográfico Descripción Encripción Simétrica Encriptado y desencriptado de datos con una clave secreta Encripción Asimétrica Encriptado y desencriptado de datos con un par de claves pública/privada Hashing Mapeo de una cadena grande de información a una cadena corta y de longitud fija Firma Digital Hashing de los datos y encriptado asimétrico del hash con la clave privada
  • 15.
  • 16.
  • 18.
  • 19. Integridad SI NO Clave Pública Clave Privada Mensaje Hash Hash (Encriptado) MD5 Mensaje MD5 Hash’ Mensaje Hash (Encriptado) Hash (Encriptado) Hash Hash’ = Hash Mensaje integro y autentico Mensaje manipulado o desconocido
  • 20.
  • 21.
  • 22.
  • 25. Introducción a la Seguridad desde la perspectiva del Desarrollador Juan Pablo García Gerente de Desarrollo Datco Chile [email_address] http://liarjo.spaces.live.com Martín Cabrera Gerente de Arquitectura y Desarrollo Microsoft Chile [email_address] http://liarjo.spaces.live.com
  • 29.
  • 30.
  • 31.