SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
Autenticación y Autorización para servicios REST
para Entornos PaaS:técnicas clásicas e inteligentes
Víctor Bravo
November 17, 2015
Contenido
Conceptos
Autenticación
Autorización
PaaS: Plataforma como servicio
RestAPI
Problemas a resolver
Identificación
Autorización
Técnicas inteligentes
Machine Learning
Autenticación y Autorización: técnicas clásicas e inteligentes
Conceptos
• Autenticación
• Autorización
• PaaS
• REST
Víctor Bravo | Seminario Doctorado / CEMISID 3/14
Autenticación y Autorización: técnicas clásicas e inteligentes
Autenticación
“Procedimiento que permite asegurar que un usuario o servicio es auténtico o es
el quién dice ser.”
• Prueba de quién dice ser
• Remoto
• Método: Nivel 1, 2 o 3
Víctor Bravo | Seminario Doctorado / CEMISID 4/14
Autenticación y Autorización: técnicas clásicas e inteligentes
Autorización
“Conjunto de reglas que permite realizar a un usuario o servicio una acción sobre
un recurso.”
• Modelos ACL, RBAC
• Dinámico
• Por usuario, tiempo, ubicación, condición,etc
Víctor Bravo | Seminario Doctorado / CEMISID 5/14
Autenticación y Autorización: técnicas clásicas e inteligentes
PaaS: Plataforma como servicio
“PaaS: Platform as a Service, Plataforma como un Servicio”
• Reducir la complejidad de gestión de Infraestructura (SW yHW)
• Administrada a través de llamadas a servicios REST, Web, etc.
• Adopción de modelos: Recetas, contenedor naviero, etc.
• Apoyo a nuevas tendencias: Integración contínua, TDD, Big Data,Alto
Rendimiento
Víctor Bravo | Seminario Doctorado / CEMISID 6/14
Autenticación y Autorización: técnicas clásicas e inteligentes
RestAPI
“RestAPI: API basada en protocolos Web http/https”
• Lenguaje Común
• Toma todos los avances del protocolo http
• Autenticación basada en acción de delegar
Víctor Bravo | Seminario Doctorado / CEMISID 7/14
Autenticación y Autorización: técnicas clásicas e inteligentes
Problemas a resolver
Identificación
• Gestión de las contraseñas o tokens (cliente)
• Verificación de condiciones o patrones para falsos positivos y falsos nega-
tivos
• Robo masivo de contraseñas o tokens (servidor)
• Conexión con otros A2aaS
• Seguridad vs Ergonomía
Víctor Bravo | Seminario Doctorado / CEMISID 8/14
Autenticación y Autorización: técnicas clásicas e inteligentes
Autorización
• Gestión de la Granularidad
• Cálculo y predicción de condiciones para otorgar/quitar permisos
• UX/UI
Víctor Bravo | Seminario Doctorado / CEMISID 9/14
Autenticación y Autorización: técnicas clásicas e inteligentes
Técnicas inteligentes
Machine Learning
Definición Estandarización de un método para problemas utilizando técnicas
Inteligentes
Herramientas TensorFlow, Python, R, etc.
• Captura y Limpieza de datos
• Selección de modelo matemático y técnicas
• Entrenamiento, tratamiento de datos
• Revisión, afinación y pruebas
Víctor Bravo | Seminario Doctorado / CEMISID 10/14
Autenticación y Autorización: técnicas clásicas e inteligentes
Ontologías y arquitectura de aprendizaje
Ideas Agregar “Meta” a gestión de datos o información
Víctor Bravo | Seminario Doctorado / CEMISID 11/14
Autenticación y Autorización: técnicas clásicas e inteligentes
Trabajo a realizar
• Arquitectura de un componente inteligente MAPE
• Propuesta de ML para 2AaaS
• Construcción de prototipo
• Pruebas y comparación con sistemas actuales
Víctor Bravo | Seminario Doctorado / CEMISID 12/14
Autenticación y Autorización: técnicas clásicas e inteligentes
Una idea para la arquitectura
Víctor Bravo | Seminario Doctorado / CEMISID 13/14
¿Preguntas?

Más contenido relacionado

Destacado

[Challenge:Future] Creating marketable solution
[Challenge:Future] Creating marketable solution[Challenge:Future] Creating marketable solution
[Challenge:Future] Creating marketable solutionChallenge:Future
 
La importancia de la informatica en la jurisprudencia
La importancia de la informatica en la jurisprudenciaLa importancia de la informatica en la jurisprudencia
La importancia de la informatica en la jurisprudenciaStivenEs3
 
Gamifying National Blood Service of Latvia - Gamification Certification
Gamifying National Blood Service of Latvia - Gamification CertificationGamifying National Blood Service of Latvia - Gamification Certification
Gamifying National Blood Service of Latvia - Gamification CertificationNatalija Knaidele
 
Mapa conceptual-soberanía y Democracia participativa
Mapa conceptual-soberanía y Democracia participativaMapa conceptual-soberanía y Democracia participativa
Mapa conceptual-soberanía y Democracia participativaEfrengi Medina
 
Roll crusher
Roll crusherRoll crusher
Roll crusherEvita Lee
 

Destacado (7)

[Challenge:Future] Creating marketable solution
[Challenge:Future] Creating marketable solution[Challenge:Future] Creating marketable solution
[Challenge:Future] Creating marketable solution
 
La importancia de la informatica en la jurisprudencia
La importancia de la informatica en la jurisprudenciaLa importancia de la informatica en la jurisprudencia
La importancia de la informatica en la jurisprudencia
 
SH99-h-i1-i2
SH99-h-i1-i2SH99-h-i1-i2
SH99-h-i1-i2
 
Gamifying National Blood Service of Latvia - Gamification Certification
Gamifying National Blood Service of Latvia - Gamification CertificationGamifying National Blood Service of Latvia - Gamification Certification
Gamifying National Blood Service of Latvia - Gamification Certification
 
Mapa conceptual-soberanía y Democracia participativa
Mapa conceptual-soberanía y Democracia participativaMapa conceptual-soberanía y Democracia participativa
Mapa conceptual-soberanía y Democracia participativa
 
NSSdec16
NSSdec16NSSdec16
NSSdec16
 
Roll crusher
Roll crusherRoll crusher
Roll crusher
 

Similar a Autenticación y autorización PaaS con ML

Validación de Sistemas Computarizados
Validación de Sistemas Computarizados  Validación de Sistemas Computarizados
Validación de Sistemas Computarizados Nombre Apellidos
 
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Oscar Balderas
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionjhonsu1989
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIxjunral
 
Validación de Sistemas Computarizados Robustez y confiabilidad
Validación de Sistemas Computarizados Robustez y confiabilidad  Validación de Sistemas Computarizados Robustez y confiabilidad
Validación de Sistemas Computarizados Robustez y confiabilidad Nombre Apellidos
 
Registros y Firmas Electrónicas Manejo de CFR 21 parte 11
Registros y Firmas Electrónicas  Manejo de CFR 21 parte 11Registros y Firmas Electrónicas  Manejo de CFR 21 parte 11
Registros y Firmas Electrónicas Manejo de CFR 21 parte 11Nombre Apellidos
 
Deber auditoria de sistemas
Deber auditoria de sistemasDeber auditoria de sistemas
Deber auditoria de sistemaspausrobles
 
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...WSO2
 
Gobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorioGobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorioFabián Descalzo
 
Diseña tu estrategia de certificación con credenciales digitales
Diseña tu estrategia de certificación con credenciales digitalesDiseña tu estrategia de certificación con credenciales digitales
Diseña tu estrategia de certificación con credenciales digitalesOpenDireito
 
Validacion de Sistemas Computarizados Reportes y protocolos completos
Validacion de Sistemas Computarizados Reportes y protocolos completosValidacion de Sistemas Computarizados Reportes y protocolos completos
Validacion de Sistemas Computarizados Reportes y protocolos completosNombre Apellidos
 
Modelo Qfd
Modelo QfdModelo Qfd
Modelo Qfdutsjr
 
DevOps Cap 5: Test
 DevOps Cap 5: Test DevOps Cap 5: Test
DevOps Cap 5: TestJuan Giraldo
 
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...Roger CARHUATOCTO
 
Fabian Descalzo - PCI en el Cloud
Fabian Descalzo - PCI en el CloudFabian Descalzo - PCI en el Cloud
Fabian Descalzo - PCI en el CloudFabián Descalzo
 

Similar a Autenticación y autorización PaaS con ML (20)

Validación de Sistemas Computarizados
Validación de Sistemas Computarizados  Validación de Sistemas Computarizados
Validación de Sistemas Computarizados
 
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
 
PCI DSS en la Nube
PCI DSS en la NubePCI DSS en la Nube
PCI DSS en la Nube
 
Actividad1.7
Actividad1.7Actividad1.7
Actividad1.7
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIx
 
Validación de Sistemas Computarizados Robustez y confiabilidad
Validación de Sistemas Computarizados Robustez y confiabilidad  Validación de Sistemas Computarizados Robustez y confiabilidad
Validación de Sistemas Computarizados Robustez y confiabilidad
 
Registros y Firmas Electrónicas Manejo de CFR 21 parte 11
Registros y Firmas Electrónicas  Manejo de CFR 21 parte 11Registros y Firmas Electrónicas  Manejo de CFR 21 parte 11
Registros y Firmas Electrónicas Manejo de CFR 21 parte 11
 
Deber auditoria de sistemas
Deber auditoria de sistemasDeber auditoria de sistemas
Deber auditoria de sistemas
 
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
 
User Support Services 2015
User Support Services 2015User Support Services 2015
User Support Services 2015
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Gobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorioGobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorio
 
Diseña tu estrategia de certificación con credenciales digitales
Diseña tu estrategia de certificación con credenciales digitalesDiseña tu estrategia de certificación con credenciales digitales
Diseña tu estrategia de certificación con credenciales digitales
 
Validacion de Sistemas Computarizados Reportes y protocolos completos
Validacion de Sistemas Computarizados Reportes y protocolos completosValidacion de Sistemas Computarizados Reportes y protocolos completos
Validacion de Sistemas Computarizados Reportes y protocolos completos
 
Modelo Qfd
Modelo QfdModelo Qfd
Modelo Qfd
 
DevOps Cap 5: Test
 DevOps Cap 5: Test DevOps Cap 5: Test
DevOps Cap 5: Test
 
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
 
Fabian Descalzo - PCI en el Cloud
Fabian Descalzo - PCI en el CloudFabian Descalzo - PCI en el Cloud
Fabian Descalzo - PCI en el Cloud
 
T04 01 pki
T04 01 pkiT04 01 pki
T04 01 pki
 

Más de Víctor Bravo Bravo

Más de Víctor Bravo Bravo (6)

Pysafet workflow and json library documentation
Pysafet workflow and json library documentation Pysafet workflow and json library documentation
Pysafet workflow and json library documentation
 
SAFET: Generador de aplicaciones con fima electrónica
SAFET: Generador de aplicaciones con fima electrónicaSAFET: Generador de aplicaciones con fima electrónica
SAFET: Generador de aplicaciones con fima electrónica
 
Firma electrónica en procesos de negocios
Firma electrónica en procesos de negociosFirma electrónica en procesos de negocios
Firma electrónica en procesos de negocios
 
Victor bravocibsi2011
Victor bravocibsi2011Victor bravocibsi2011
Victor bravocibsi2011
 
RelacionesYFunciones
RelacionesYFuncionesRelacionesYFunciones
RelacionesYFunciones
 
SAFET
SAFETSAFET
SAFET
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (10)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Autenticación y autorización PaaS con ML

  • 1. Autenticación y Autorización para servicios REST para Entornos PaaS:técnicas clásicas e inteligentes Víctor Bravo November 17, 2015
  • 2. Contenido Conceptos Autenticación Autorización PaaS: Plataforma como servicio RestAPI Problemas a resolver Identificación Autorización Técnicas inteligentes Machine Learning
  • 3. Autenticación y Autorización: técnicas clásicas e inteligentes Conceptos • Autenticación • Autorización • PaaS • REST Víctor Bravo | Seminario Doctorado / CEMISID 3/14
  • 4. Autenticación y Autorización: técnicas clásicas e inteligentes Autenticación “Procedimiento que permite asegurar que un usuario o servicio es auténtico o es el quién dice ser.” • Prueba de quién dice ser • Remoto • Método: Nivel 1, 2 o 3 Víctor Bravo | Seminario Doctorado / CEMISID 4/14
  • 5. Autenticación y Autorización: técnicas clásicas e inteligentes Autorización “Conjunto de reglas que permite realizar a un usuario o servicio una acción sobre un recurso.” • Modelos ACL, RBAC • Dinámico • Por usuario, tiempo, ubicación, condición,etc Víctor Bravo | Seminario Doctorado / CEMISID 5/14
  • 6. Autenticación y Autorización: técnicas clásicas e inteligentes PaaS: Plataforma como servicio “PaaS: Platform as a Service, Plataforma como un Servicio” • Reducir la complejidad de gestión de Infraestructura (SW yHW) • Administrada a través de llamadas a servicios REST, Web, etc. • Adopción de modelos: Recetas, contenedor naviero, etc. • Apoyo a nuevas tendencias: Integración contínua, TDD, Big Data,Alto Rendimiento Víctor Bravo | Seminario Doctorado / CEMISID 6/14
  • 7. Autenticación y Autorización: técnicas clásicas e inteligentes RestAPI “RestAPI: API basada en protocolos Web http/https” • Lenguaje Común • Toma todos los avances del protocolo http • Autenticación basada en acción de delegar Víctor Bravo | Seminario Doctorado / CEMISID 7/14
  • 8. Autenticación y Autorización: técnicas clásicas e inteligentes Problemas a resolver Identificación • Gestión de las contraseñas o tokens (cliente) • Verificación de condiciones o patrones para falsos positivos y falsos nega- tivos • Robo masivo de contraseñas o tokens (servidor) • Conexión con otros A2aaS • Seguridad vs Ergonomía Víctor Bravo | Seminario Doctorado / CEMISID 8/14
  • 9. Autenticación y Autorización: técnicas clásicas e inteligentes Autorización • Gestión de la Granularidad • Cálculo y predicción de condiciones para otorgar/quitar permisos • UX/UI Víctor Bravo | Seminario Doctorado / CEMISID 9/14
  • 10. Autenticación y Autorización: técnicas clásicas e inteligentes Técnicas inteligentes Machine Learning Definición Estandarización de un método para problemas utilizando técnicas Inteligentes Herramientas TensorFlow, Python, R, etc. • Captura y Limpieza de datos • Selección de modelo matemático y técnicas • Entrenamiento, tratamiento de datos • Revisión, afinación y pruebas Víctor Bravo | Seminario Doctorado / CEMISID 10/14
  • 11. Autenticación y Autorización: técnicas clásicas e inteligentes Ontologías y arquitectura de aprendizaje Ideas Agregar “Meta” a gestión de datos o información Víctor Bravo | Seminario Doctorado / CEMISID 11/14
  • 12. Autenticación y Autorización: técnicas clásicas e inteligentes Trabajo a realizar • Arquitectura de un componente inteligente MAPE • Propuesta de ML para 2AaaS • Construcción de prototipo • Pruebas y comparación con sistemas actuales Víctor Bravo | Seminario Doctorado / CEMISID 12/14
  • 13. Autenticación y Autorización: técnicas clásicas e inteligentes Una idea para la arquitectura Víctor Bravo | Seminario Doctorado / CEMISID 13/14