Les dejo una breve explicación sobre el uso de ADO.Net y sus mejores prácticas. ¿Qué es? y ¿Cómo hacer uso de forma correcta? es lo que te mostraremos en este vídeo.
Soluciones de Oracle para la Auditoría, Seguridad y Gobierno de TIMario Redón Luz
Presentación de mi proyecto de final de carrera en Oracle.
Muestra un breve resumen del mismo, no incluye la parte teórica de auditoría de sistemas de información y se centra sobre todo en aspectos prácticos relacionados con la seguridad de los datos y en como se puede cumplir con la LOPD usando muchos de los productos de los que Oracle dispone.
Les dejo una breve explicación sobre el uso de ADO.Net y sus mejores prácticas. ¿Qué es? y ¿Cómo hacer uso de forma correcta? es lo que te mostraremos en este vídeo.
Soluciones de Oracle para la Auditoría, Seguridad y Gobierno de TIMario Redón Luz
Presentación de mi proyecto de final de carrera en Oracle.
Muestra un breve resumen del mismo, no incluye la parte teórica de auditoría de sistemas de información y se centra sobre todo en aspectos prácticos relacionados con la seguridad de los datos y en como se puede cumplir con la LOPD usando muchos de los productos de los que Oracle dispone.
En programación, un espacio de nombres (técnica y correctamente definido como namespace), en su acepción más simple, es un conjunto de nombres en el cual todos los nombres son únicos.
STOP a la fuga de información: la barrera indispensable de seguridad en SQL S...SolidQ
La seguridad es crítica para muchas empresas. Una fuga de información puede arruinar nuestra imagen y la confianza de nuestros clientes. Mostraremos todas las novedades y características que tenemos disponibles en materia de seguridad con SQL Server.
SolidQ Summit 2018 - Qué necesita saber un DBA de Integration ServicesSolidQ
http://bit.ly/SQSummit
Aprende que puede aportar SSIS en las labores diarias de un DBA, desde las tareas más simples hasta cómo administrar fácilmente el servicio.
Amazon Elastic Compute Cloud (Amazon EC2) es un servicio web que proporciona capacidad informática en la nube segura y de tamaño modificable. Está diseñado para facilitar a los desarrolladores el uso de la informática en la nube a escala de la Web.
https://aws.amazon.com/es/ec2/
Cryptosec VA es la autoridad de validación de la familia Cryptosec OpenKey que realiza la función de dar el estado de revocación de los certificados digitales emitidos bajo una determinada infraestructura. Es capaz de responder a miles de peticiones por hora.
AWS IoT es una plataforma de nube administrada que permite a los dispositivos conectados interactuar con facilidad y seguridad con las aplicaciones en la nube y otros dispositivos. AWS IoT admite miles de millones de dispositivos y billones de mensajes, y es capaz de procesar y enrutar dichos mensajes a puntos de enlace de AWS y a otros dispositivos de manera fiable y segura.
https://aws.amazon.com/es/iot/
En programación, un espacio de nombres (técnica y correctamente definido como namespace), en su acepción más simple, es un conjunto de nombres en el cual todos los nombres son únicos.
STOP a la fuga de información: la barrera indispensable de seguridad en SQL S...SolidQ
La seguridad es crítica para muchas empresas. Una fuga de información puede arruinar nuestra imagen y la confianza de nuestros clientes. Mostraremos todas las novedades y características que tenemos disponibles en materia de seguridad con SQL Server.
SolidQ Summit 2018 - Qué necesita saber un DBA de Integration ServicesSolidQ
http://bit.ly/SQSummit
Aprende que puede aportar SSIS en las labores diarias de un DBA, desde las tareas más simples hasta cómo administrar fácilmente el servicio.
Amazon Elastic Compute Cloud (Amazon EC2) es un servicio web que proporciona capacidad informática en la nube segura y de tamaño modificable. Está diseñado para facilitar a los desarrolladores el uso de la informática en la nube a escala de la Web.
https://aws.amazon.com/es/ec2/
Cryptosec VA es la autoridad de validación de la familia Cryptosec OpenKey que realiza la función de dar el estado de revocación de los certificados digitales emitidos bajo una determinada infraestructura. Es capaz de responder a miles de peticiones por hora.
AWS IoT es una plataforma de nube administrada que permite a los dispositivos conectados interactuar con facilidad y seguridad con las aplicaciones en la nube y otros dispositivos. AWS IoT admite miles de millones de dispositivos y billones de mensajes, y es capaz de procesar y enrutar dichos mensajes a puntos de enlace de AWS y a otros dispositivos de manera fiable y segura.
https://aws.amazon.com/es/iot/
Similar a Introducción a conceptos de SQL Server Secure Enclaves (20)
Machine Learning con Azure Managed InstanceEduardo Castro
En esta presentación mostramos las opciones para implementar Machine Learning dentro de Azure, así como las formas de configurar y utilizar Python dentro de Azure Managed Instance
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
11. En reposo
Cifrar datos inactivos cuando
se almacenan en archivos de
base de datos, archivos de
copia de seguridad, archivos
de registro, etc.
Los ejemplos incluyen:
Cifrado de base de datos
transparente (TDE) de SQL
Server
En uso
Proteger/cifrar datos
que está en uso durante el
cómputo
Primera solución en la
industria:
Always Encrypted
En tránsito
Cifrar los datos que fluyen
entre las aplicaciones y la base
Los ejemplos incluyen:
TLS
14. Columna
con datos
sensibles
Encriptado con Encriptado con
Column Encryption Key
(CEK)
Column Master Key
(CMK)
Almacenado en los metadatos de
la base de datos (de forma
encriptada)
Almacenado en un almacén de claves
externo:
• Almacén de claves de Azure
• Almacén de certificados de
Windows
• Módulo de seguridad de hardware
• un almacén de claves
personalizado
15. Param Encrypted
CEK Value
CMK Store
Provider Name
CMK Path
@Name AZURE_KEY_VAULT https://my.vault.a
zure.net:443/keys
/CMK1/b94d985
Param Encrypted
CEK Value
CMK Store
Provider Name
CMK Path
@SSN AZURE_KEY_VAULT https://my.vault.a
zure.net:443/keys
/CMK1/b94d985
EXEC sp_execute_sql
N'SELECT Name FROM Patients WHERE SSN = @SSN'
, @params = N'@SSN VARCHAR(11)', @SSN=0x7ff6a54ae6d
exec sp_describe_parameter_encryption
@params = N'@SSN VARCHAR(11)'
, @tsql = N'SELECT Name FROM Patients WHERE SSN =
@SSN'
Name
0x19cae706fbd9
Name
John Smith
Result set (plaintext)
using (SqlCommand cmd = new SqlCommand(
"SELECT Name FROM Patients WHERE SSN =
@SSN“
, conn))
{
cmd.Parameters.Add(new SqlParameter(
"@SSN", SqlDbType.VarChar, 11).Value =
"111-22-3333");
SqlDataReader reader =
cmd.ExecuteReader();
}
Cliente
SQL Server
o Azure SQL Database
Name SSN
0x19cae7…0x7ff6a54…
0xfbd9ae… 0x654ae6…
Patients table
CEK
CMK Store
CMK
37. Windows
Enclave
Servicio de guardián de host
HGS
La verificación del lado del cliente pasa si:
• El certificado de estado del host se ha firmado
con una clave privada correspondiente a la clave
pública HGS.
• El informe de enclave se ha firmado con una
clave privada correspondiente a la clave pública
VBS del host en el certificado de mantenimiento
del host.
• El informe de enclave contiene una firma de
código de enclave específica.
• El informe de enclave indica que el enclave no es
un enclave de depuración.