SlideShare una empresa de Scribd logo
• ¿Las decisiones de diseño impactan en CID?
• Toda decisión que se efectúe en el diseño se ve reflejada en la triada CID porque en
todo diseño, la confidencialidad, integridad y disponibilidad del servicio están
estrechamente relacionadas con la triada CID.
• El impacto que se ve reflejado en el presente diseño muestra que hay una clave privada
que debe mantenerse en secreto y se comparte entre 2 partes, puesto que la misma clave
se utiliza tanto para generar la firma como para validarla. Y se observa que tanto el que
emite como el que recibe la clave no resguarda la llave en un solo lugar de forma segura y
se comparte de forma independiente, lo cual afecta a la seguridad de dicha llave.
• ¿Las decisiones de diseño impactan en CID?
• Tienen un impacto y se puede ver en la negociación entre el CUSTOM API y el MAIN
API que se relaciona con la integridad y la confiabilidad porque los datos
Transmitidos en la negociación pueden ser interceptados y alterados para ser
nuevamente enviados, en la información enviada por el CUSTOM API hacia el MAIN
API a través del WEB APP se relaciona con la confiabilidad.
• El impacto que se ve reflejado en el presente diseño muestra que hay una negociación
entre el CUSTOM API y el MAIN API, la llave se genera en el MAIN API cuando por una
autenticación básica el CUSTOM API solicita el acceso, y la validación de la autenticación
básica puede darse una referencia, esto permite validar el acceso en la WEB APP y la
información es enviada para de codificarse en el MAIN API.
• ¿Las decisiones de diseño impactan en CID?
• Toda decisión que se efectué en el diseño se ve reflejada en la triada CID por que no
se plasma en todo diseño, la confidencialidad, integridad y disponibilidad del
servicio.
• El impacto que se ve reflejado en el presente diseño muestra que hay una redirección, la
WEB APP ya no consulta de forma directa al CUSTOM API si no con el MAIN API, puede
aplicarse a un modelo de microservicio. Si la consulta del WEB APP con el MAIN API no se
puede realizar ya no se cumple con la disponibilidad, debiendo proteger el userToken de
posible intercepción para evitar incumplir con la integridad y confiabilidad.
• ¿Cual es la mejor opción?
• Como la opción 1 usa un algoritmo simétrico se encuentra expuesto a que su clave sea filtrada. Los
algoritmos simétricos se usan en conjunto con algoritmos asimétricos mejorar la seguridad de la clave.
• Las opciones 2 y 3 al estar usando algoritmos de clave asimétrica tienen sus claves públicas expuestas
debiendo proteger los mecanismos que usan para publicar la clave pública resguardar la clave privada.
• La mejor opción puede ser la tercera por tener menos elementos expuestos debiendo proteger
adecuadamente la WEB APP.
• ¿Alternativas?
• Una alternativa es la autenticación basada en algo que el usuario es, por ejemplo: las huellas digitales o el
escaneo de retina, secuencia de ADN, el patrón de voz, o alguna otra característica biométrica del usuario.
• Otra alternativa es la autenticación basada en algo que el usuario hace, por ejemplo: el reconocimiento de
firma.

Más contenido relacionado

Similar a Escenarios de Autenticacion

SOA en la Práctica: WCF & WSSF
SOA en la Práctica: WCF & WSSFSOA en la Práctica: WCF & WSSF
SOA en la Práctica: WCF & WSSF
juliocasal
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nube
Allan Blanco
 
M.G.E-y-R.L.E.A-Diseño-Arquitectonico.pptx
M.G.E-y-R.L.E.A-Diseño-Arquitectonico.pptxM.G.E-y-R.L.E.A-Diseño-Arquitectonico.pptx
M.G.E-y-R.L.E.A-Diseño-Arquitectonico.pptx
HawkMartnez
 
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
avanttic Consultoría Tecnológica
 
Microservicios con Net Core y Azure Service Fabric
Microservicios con Net Core y Azure Service FabricMicroservicios con Net Core y Azure Service Fabric
Microservicios con Net Core y Azure Service Fabric
Belatrix Software
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Symantec LATAM
 
2017.06.03 service design
2017.06.03 service design2017.06.03 service design
2017.06.03 service design
garikoitz iruretagoiena
 
Industria de Seguros Nueva TI para la Estrategia de Transformación Tecnológic...
Industria de Seguros Nueva TI para la Estrategia de Transformación Tecnológic...Industria de Seguros Nueva TI para la Estrategia de Transformación Tecnológic...
Industria de Seguros Nueva TI para la Estrategia de Transformación Tecnológic...
Accenture México
 
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
Roger CARHUATOCTO
 
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
WSO2
 
Idt 2019 connect your desktop apps with the microsoft graph (2)
Idt 2019   connect your desktop apps with the microsoft graph (2)Idt 2019   connect your desktop apps with the microsoft graph (2)
Idt 2019 connect your desktop apps with the microsoft graph (2)
Diana Carolina Torres Viasus
 
Open Digital Day 29 de noviembre
Open Digital Day 29 de noviembreOpen Digital Day 29 de noviembre
Open Digital Day 29 de noviembre
madridgeekgirls
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Symantec LATAM
 
Cloud Computing y SEO.
Cloud Computing y SEO.Cloud Computing y SEO.
Cloud Computing y SEO.
ericaramoss
 
2017.10.16-senati-powerpoint sesion8.pptx
2017.10.16-senati-powerpoint sesion8.pptx2017.10.16-senati-powerpoint sesion8.pptx
2017.10.16-senati-powerpoint sesion8.pptx
Fernando Espinoza Muñoz
 
presentacion.pdf
presentacion.pdfpresentacion.pdf
presentacion.pdf
Josue369765
 
Introduction to ThousandEyes and Meraki MX for Partners in Spanish
Introduction to ThousandEyes and Meraki MX for Partners in SpanishIntroduction to ThousandEyes and Meraki MX for Partners in Spanish
Introduction to ThousandEyes and Meraki MX for Partners in Spanish
ThousandEyes
 
Plataforma de Interoperabilidad - PIDE para Servicios Públicos en Línea - Perú
Plataforma de Interoperabilidad - PIDE para Servicios Públicos en Línea - PerúPlataforma de Interoperabilidad - PIDE para Servicios Públicos en Línea - Perú
Plataforma de Interoperabilidad - PIDE para Servicios Públicos en Línea - Perú
César Vilchez Inga
 
Tu negocio se mueve contigo
Tu negocio se mueve contigo Tu negocio se mueve contigo
Tu negocio se mueve contigo
GeneXus Consulting
 
Presentacion tarea 1
Presentacion tarea 1Presentacion tarea 1
Presentacion tarea 1
emyrdzgarcia9
 

Similar a Escenarios de Autenticacion (20)

SOA en la Práctica: WCF & WSSF
SOA en la Práctica: WCF & WSSFSOA en la Práctica: WCF & WSSF
SOA en la Práctica: WCF & WSSF
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nube
 
M.G.E-y-R.L.E.A-Diseño-Arquitectonico.pptx
M.G.E-y-R.L.E.A-Diseño-Arquitectonico.pptxM.G.E-y-R.L.E.A-Diseño-Arquitectonico.pptx
M.G.E-y-R.L.E.A-Diseño-Arquitectonico.pptx
 
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
 
Microservicios con Net Core y Azure Service Fabric
Microservicios con Net Core y Azure Service FabricMicroservicios con Net Core y Azure Service Fabric
Microservicios con Net Core y Azure Service Fabric
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
 
2017.06.03 service design
2017.06.03 service design2017.06.03 service design
2017.06.03 service design
 
Industria de Seguros Nueva TI para la Estrategia de Transformación Tecnológic...
Industria de Seguros Nueva TI para la Estrategia de Transformación Tecnológic...Industria de Seguros Nueva TI para la Estrategia de Transformación Tecnológic...
Industria de Seguros Nueva TI para la Estrategia de Transformación Tecnológic...
 
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
 
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
 
Idt 2019 connect your desktop apps with the microsoft graph (2)
Idt 2019   connect your desktop apps with the microsoft graph (2)Idt 2019   connect your desktop apps with the microsoft graph (2)
Idt 2019 connect your desktop apps with the microsoft graph (2)
 
Open Digital Day 29 de noviembre
Open Digital Day 29 de noviembreOpen Digital Day 29 de noviembre
Open Digital Day 29 de noviembre
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
 
Cloud Computing y SEO.
Cloud Computing y SEO.Cloud Computing y SEO.
Cloud Computing y SEO.
 
2017.10.16-senati-powerpoint sesion8.pptx
2017.10.16-senati-powerpoint sesion8.pptx2017.10.16-senati-powerpoint sesion8.pptx
2017.10.16-senati-powerpoint sesion8.pptx
 
presentacion.pdf
presentacion.pdfpresentacion.pdf
presentacion.pdf
 
Introduction to ThousandEyes and Meraki MX for Partners in Spanish
Introduction to ThousandEyes and Meraki MX for Partners in SpanishIntroduction to ThousandEyes and Meraki MX for Partners in Spanish
Introduction to ThousandEyes and Meraki MX for Partners in Spanish
 
Plataforma de Interoperabilidad - PIDE para Servicios Públicos en Línea - Perú
Plataforma de Interoperabilidad - PIDE para Servicios Públicos en Línea - PerúPlataforma de Interoperabilidad - PIDE para Servicios Públicos en Línea - Perú
Plataforma de Interoperabilidad - PIDE para Servicios Públicos en Línea - Perú
 
Tu negocio se mueve contigo
Tu negocio se mueve contigo Tu negocio se mueve contigo
Tu negocio se mueve contigo
 
Presentacion tarea 1
Presentacion tarea 1Presentacion tarea 1
Presentacion tarea 1
 

Escenarios de Autenticacion

  • 1. • ¿Las decisiones de diseño impactan en CID? • Toda decisión que se efectúe en el diseño se ve reflejada en la triada CID porque en todo diseño, la confidencialidad, integridad y disponibilidad del servicio están estrechamente relacionadas con la triada CID. • El impacto que se ve reflejado en el presente diseño muestra que hay una clave privada que debe mantenerse en secreto y se comparte entre 2 partes, puesto que la misma clave se utiliza tanto para generar la firma como para validarla. Y se observa que tanto el que emite como el que recibe la clave no resguarda la llave en un solo lugar de forma segura y se comparte de forma independiente, lo cual afecta a la seguridad de dicha llave.
  • 2. • ¿Las decisiones de diseño impactan en CID? • Tienen un impacto y se puede ver en la negociación entre el CUSTOM API y el MAIN API que se relaciona con la integridad y la confiabilidad porque los datos Transmitidos en la negociación pueden ser interceptados y alterados para ser nuevamente enviados, en la información enviada por el CUSTOM API hacia el MAIN API a través del WEB APP se relaciona con la confiabilidad. • El impacto que se ve reflejado en el presente diseño muestra que hay una negociación entre el CUSTOM API y el MAIN API, la llave se genera en el MAIN API cuando por una autenticación básica el CUSTOM API solicita el acceso, y la validación de la autenticación básica puede darse una referencia, esto permite validar el acceso en la WEB APP y la información es enviada para de codificarse en el MAIN API.
  • 3. • ¿Las decisiones de diseño impactan en CID? • Toda decisión que se efectué en el diseño se ve reflejada en la triada CID por que no se plasma en todo diseño, la confidencialidad, integridad y disponibilidad del servicio. • El impacto que se ve reflejado en el presente diseño muestra que hay una redirección, la WEB APP ya no consulta de forma directa al CUSTOM API si no con el MAIN API, puede aplicarse a un modelo de microservicio. Si la consulta del WEB APP con el MAIN API no se puede realizar ya no se cumple con la disponibilidad, debiendo proteger el userToken de posible intercepción para evitar incumplir con la integridad y confiabilidad.
  • 4. • ¿Cual es la mejor opción? • Como la opción 1 usa un algoritmo simétrico se encuentra expuesto a que su clave sea filtrada. Los algoritmos simétricos se usan en conjunto con algoritmos asimétricos mejorar la seguridad de la clave. • Las opciones 2 y 3 al estar usando algoritmos de clave asimétrica tienen sus claves públicas expuestas debiendo proteger los mecanismos que usan para publicar la clave pública resguardar la clave privada. • La mejor opción puede ser la tercera por tener menos elementos expuestos debiendo proteger adecuadamente la WEB APP. • ¿Alternativas? • Una alternativa es la autenticación basada en algo que el usuario es, por ejemplo: las huellas digitales o el escaneo de retina, secuencia de ADN, el patrón de voz, o alguna otra característica biométrica del usuario. • Otra alternativa es la autenticación basada en algo que el usuario hace, por ejemplo: el reconocimiento de firma.

Notas del editor

  1. Cuando una aplicación web quiere acceder a un recurso seguro, esta enviando un custom user token. Todos los APIS deben tener la llave privada La regla es que el usertoken deben estar encriptado. Esto es un tipo de autentificación Por que se ha tomado esa decisión, como esta decisiones afectar y por que? HS256 (HMAC con SHA-256): un algoritmo simétrico, lo que significa que solo hay una clave privada que debe mantenerse en secreto, y se comparte entre las dos partes. Puesto que la misma clave se utiliza tanto para generar la firma como para validarla, se debe tener cuidado para asegurarse de que la clave no se vea comprometida. Esta clave privada (o secreta) se crea al registrar la aplicación (Client Secret) o la API (Signing Secret) y elegir el algoritmo de firma HS256.
  2. Json web token (JWT), pronunciado "jot", es un estándar abierto (RFC 7519) que define una forma compacta y autónoma de transmitir información de forma segura entre las partes como un objeto JSON. De nuevo, JWT es un estándar, lo que significa que todos los JWT son tokens, pero no todos los tokens son JWT. Debido a su tamaño relativamente pequeño, un JWT se puede enviar a través de una URL, a través de un parámetro POST o dentro de un encabezado HTTP, y se transmite rápidamente. Un JWT contiene toda la información necesaria sobre una entidad para evitar consultar una base de datos más de una vez. El destinatario de un JWT tampoco necesita llamar a un servidor para validar el token.
  3. La idea de la criptografía es cifrar la información de forma que incluso si se filtrara la misma, se dificulte o incluso imposibilite el descifrado de la misma volviendo inútil la información adquirida por lo que se busca usar algoritmos robustos o algoritmos que sean conocidos por ser difíciles de romper ya que para romper un algoritmo se requiere de recursos computacionales elevados.