Introducci贸n al curso

1

Introducci贸n al curso de Profesional de Arquitectura de Software

Atributos de calidad

2

Definici贸n

3

Atributos: Idoneidad funcional

4

Atributos: Eficiencia de ejecuci贸n

5

Atributos: Compatibilidad

6

Atributos: Usabilidad

7

Atributos: Confiabilidad

8

Atributos: Seguridad

9

Atributos: Mantenibilidad

10

Atributos: Portabilidad

11

Tensiones entre atributos

12

Analizando PlatziServicios

Patrones de arquitectura

13

Patrones monol铆ticos vs distribuidos

14

Patrones: Modelo Vista Controlador

15

Patrones: Capas

16

Patrones: Orientado a eventos / Provisi贸n de eventos.

17

Patrones: Microkernel - Plug-ins

18

Patrones: Comparte-nada

19

Patrones: Microservicios

20

Patrones: CQRS

21

Patrones: Hexagonal - Puertos y adaptadores

22

Patrones: Dise帽o orientado al dominio

23

Combinando patrones de arquitectura

24

Analizando nuevamente PlatziServicios

Dise帽o de una arquitectura

25

Pararse en hombros de gigantes

26

Herramientas y partes de un dise帽o: Tipos de conectores

27

Conectores: Llamado asincr贸nico / sincr贸nico. Modelo Cliente servidor.

28

Conectores: Enrutador, difusi贸n

29

Conectores: Pizarra, repositorio, colas, modelo PUBSUB

30

Escenarios y t谩cticas

31

Escenarios: Disponibilidad, detecci贸n, reparaci贸n

32

Escenarios: Reintroducci贸n y prevenci贸n

33

Escenarios: Mantenibilidad

34

Escenarios: Prevenir efectos domin贸 y diferir enlace

35

Escenarios: Eficiencia de ejecuci贸n

36

Escenarios: Seguridad

37

Escenarios: Capacidad de prueba

38

Escenarios: Usabilidad

39

Validar las decisiones de dise帽o: Arquitectura en evoluci贸n

40

脷ltimo an谩lisis a PlatziServicios

Modelado y documentaci贸n de arquitectura

41

C贸mo comunicar la arquitectura: Vistas y Puntos de vista

42

Documentaci贸n vs implementaci贸n

43

Conclusiones del curso

Atributos: Seguridad

8/43
Recursos

Aportes 25

Preguntas 4

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesi贸n.

Seguridad.
El sistema debe: Proteger la informaci贸n del usuario, identificar a sus usuarios y permitirles el acceso solo a su informaci贸n.

  • Confidencialidad -> Como el sistema autoriza a cada usuario a acceder a ciertas partes de informaci贸n
  • Integridad -> Las acciones que toma el sistema para proteger la informaci贸n de atacantes o de usuarios sin acceso a ella.
  • Comprobaci贸n de Hechos -> Territorio legal, se basa en como compruebas que un hecho/acci贸n realmente paso.
  • Traza de responsabilidad -> Como se debe conectar cada acci贸n que se dio en el sistema con el usuario.
  • Autenticidad -> Como el sistema logra identificar al usuario

**Atributo Seguridad: **
Cuanto el sistema protege la informaci贸n de sus usuarios, cuanto el sistema sabe identificar a los usuarios y cuanto el sistema puede conectar a cada usuario con la informaci贸n a la que puede o no puede acceder.

  • Confidencialidad: trata de como el sistema conecta al usuario con lo que puede o no puede acceder, como autoriza a acceder a ciertas partes de informaci贸n. ejm: redes sociales.

  • Integridad: Cuanto el sistema toma recaudos para proteger esa informaci贸n de usuario o atacantes que no deber铆an tener acceso a esa informaci贸n. Ejm sistemas m茅dicos y bancarios.

  • Comprobaci贸n de hechos: es territorio legal y se basa en como hace el sistema para garantizar que algo realmente paso. Ejm firmas digitales o logs de auditorias.

  • Traza de responsabilidad: como podemos conectar una acci贸n con la entidad del usuario o el sistema que lo realizo. Es decir conectar cada acci贸n con su responsable. Ejmp. logs de auditoria con visibilidad de responsables.

  • Autenticidad: Como el sistema logra identificar al usuario. Ejm aplicaciones web con autenticacion, autenticacion en dos factores etc.

La t茅cnica mas importante para medir la seguridad y para garantizarla es la de Penetration Testing.

Atributo: Seguridad

Cuanto el sistema puede proteger, saber identificar y conectar a sus usuarios. y al conectar usuarios con informaci贸n.


  • Confidencialidad: El sistema debe saber, quienes tienen permiso a que informaci贸n.

  • Integridad: Cuanto el sistema toma recaudo para proteger esa informaci贸n de atacantes o usuarios que no deber铆an tener acceso a ella.

  • Comprobaci贸n de Hechos: hablamos de territorio legal, de como hacer para que el sistema garantice de que algo paso.

  • Traza de Responsabilidad: Esta conectada a la comprobaci贸n de hechos, pero esta mas dada a como se conecta una acci贸n del sistema con su responsable. Sea este el usuario o el sistema mismo.

  • Autenticidad: Verifica que el usuario que esta tratando de ingresar al sistema o realizar una acci贸n, sea quien dice que ser.

Atributo de calidad seguridad
驴Cu谩nto el sistema protege al usuario? 驴Sabe identificar al usuario?; 驴Sabe conectar la informaci贸n correcta que le debe mostrar?

Hay 5 sub categor铆as:

  • Confidencialidad: c贸mo conecta al usuario con lo que puedo o no puede acceder.

  • Integridad: los recaudos que el sistema toma para evitar filtros de informaci贸n por usuarios mal intencionados.

  • Comprobaci贸n de hechos: 驴C贸mo hacer para garantizar qu茅 algo realmente pas贸?

  • Traza de responsabilidad: Muy conecatada con la comprobaci贸n de hechos pero hace m谩s referencia a las acciones puntuales del usuario.Tracker cada acci贸n y asociarla a un responsable (usuario) .

  • Autenticidad: 驴C贸mo el sistema logra identificar al usuario?

Sin comentar esto鈥 las clases son muy teoricas jajajaja pero se entiende. Aqui el utimo comentario fue hace tres meses. Eso indica que no todo el mundo lo termina.

Apuntes:

Seguridad

Cu谩nto el sistema protege la informaci贸n de sus usuarios, sabe identificar a sus usuarios y cu谩nto el sistema puede conectar a cada usuario con qu茅 informaci贸n puede o no puede acceder.

Confidencialidad. Trata de c贸mo el sistema conecta a un usuario con lo que puede o no puede acceder, es decir, c贸mo el sistema autoriza a cada usuario acceder a cierta parte de la informaci贸n.

Integridad. Cu谩nto el sistema toma recaudos para proteger la informaci贸n de atacantes o de usuarios que no deber铆an de acceder a ella.

Comprobaci贸n de hechos. C贸mo hacer para garantizar que algo realmente pas贸. C贸mo hacer para conectar el estado actual del sistema con el hecho de que cada una de las cosas que pasaron, cada acci贸n que un usuario tom贸 lleg贸 a ese estado.

Traza de responsabilidades. Habla de c贸mo podemos conectar cada acci贸n que sucedi贸 en el sistema con la entidad, el usuario o el sistema mismo que lo hizo. C贸mo podemos conectar la acci贸n con el responsable.

Autenticidad. Habla de c贸mo el sistema logra identificar al usuario, qu茅 pasos toma para saber que la persona que est谩 intentando usar el sistema es qui茅n dice que es.

Para medir la seguridad se utiliza 鈥淧enetration Testing鈥 Sistema para m茅tricas convencionales que son muy dif铆ciles de llevar y consiste en ataques reales de manera artificial y controlado.

Cu谩ndo el profesor explica Integridad, me parece que se confundi贸, pues lo que menciona va m谩s hacia confidencialidad, sobre todo en su ejemplo de informaci贸n m茅dica. La integridad m谩s bien se refiere a la capacidad que tendr谩 el sistema de garantizar que los datos no han sido modificados desde su creaci贸n sin autorizaci贸n. Por ejemplo, cuando decimos que un mensaje se conserv贸 integro (no modificado) y que puede detectarse que fue modificado.

se me dificulata diferenciar entre confidencialidad e integridad, ambas tienen como objetivos la seguridad de la informacion de usuario no autorizados. Cual es la diferencia?

Seguridad
Cuanto el sistema protege la informaci贸n del sistema, usuario y a que informaci贸n puede acceder o no
Para medir la seguridad podemos hacerlo por penetration testing
Confidencialidad
Trata sobre c贸mo el sistema conecta a un usuario con lo que puede y no puede acceder
Ejemplo: Redes sociales crear contenido que solo lo vean quien t煤 desees
Integridad
Cuanto el sistema toma recaudos para proteger esa informaci贸n de atacantes que no deber铆an tener acceso a cierta informaci贸n
Ejemplo: sistemas m茅dicos o bancarios, a los cuales se puede llegar a tener acceso a informaci贸n sensible de las personas
Comprobaci贸n de hechos
Grado en que se puede demostrar que las acciones o eventos tuvieron lugar
Ejemplo: Firmas digitales, logs de auditor铆a
Traza de responsabilidad
Habla c贸mo conectar las acciones con sus responsables
Autenticidad
C贸mo el sistema logra identificar a su usuario y es quien dice que es
Ejemplo: En aplicaciones web cuando mejoramos la seguridad en el caso de un correo electr贸nico un segundo m茅todo de autenticaci贸n, en aplicaciones m贸viles haciendo uso de los propios del m贸vil

猸愶笍猸愶笍猸愶笍猸愶笍猸愶笍

Seguridad:
Es grado en que un producto o sistema protege la informaci贸n y los datos para que las personas u otros productos o sistemas tengan el grado de acceso a los datos apropiado para sus tipos y niveles de autorizaci贸n. Esta caracter铆stica se compone de las siguientes subcaracter铆sticas:

鈥 Confidencialidad, Grado en el cual un producto o sistema asegura que los datos solo sean accesibles para aquellos autorizados a tener acceso.

鈥 Integridad, Grado en el que un sistema, producto o componente impide el acceso no autorizado o la modificaci贸n de programas o datos de computadora.

鈥 Comprobaci贸n de hecho, Grado en que se puede demostrar que las acciones o eventos tuvieron lugar, para que los eventos o acciones no puedan ser repudiados m谩s tarde.

鈥 Traza de responsabilidad, Grado en el que las acciones de una entidad se pueden rastrear de manera 煤nica a la entidad.

鈥 Autenticidad, Grado en el cual se puede probar que la identidad de un sujeto o recurso es la reclamada.

Integridad me suena mas como que la informacion que ya existe, no sea modificada por alguien mas.

El que un usuario se le impida acceso a un documento que no le pertenece, me suena mas a confidencialidad

siento que falto la disponibilidad, se que en la clase anterior se habla de ello pero en seguridad ser铆a mas orientada a evitar que factores externos bloqueen acceso a la aplicaci贸n

Seguridad: Confidencialidad: como el sistema conecta a un usuario a cierta informaci贸n. Integridad : tomar la informaci贸n pertinente. Comprobaci贸n de hechos (conectar los hechos de los usuarios responsables en cada acci贸n ej. firma digital). Traza de responsabilidad( ej. las auditorias. Autenticidad (canales de seguridad para garantizar que el usuario sea el correcto).

El atributo de seguridad habla de que tan bien se protege la informaci贸n por parte del sistema. Es decir identificar a los usuarios y brindarle la informaci贸n al usuario para la cual tiene autorizaci贸n. La t茅cnica m谩s importante para medir la seguridad es penetration testing que es toda un 谩rea ****de testing que simula ataques simulados y controlados a un sistema para garantizar que las m茅tricas de seguridad est茅n alineadas con lo esperado.

  1. Confidencialidad: Indica c贸mo el sistema conecta a un usuario con la informaci贸n a la cual tiene acceso (autorizaci贸n).
  2. Integridad: Las medidas que toma el sistema para proteger la informaci贸n de atacantes o usuarios que no deber铆an tener acceso a ella.
  3. Comprobaci贸n de hechos: Se relaciona con garantizar que algo pas贸 en realidad (terreno legal). Tener en cuenta la trazabilidad para definir c贸mo las decisiones de un usuario lo llevaron a un estado espec铆fico.
  4. Traza de responsabilidad: 脡sta est谩 muy conectada con el punto anterior pero relaciona los usuarios con las acciones que tomaron.
  5. Autenticidad: Habla de c贸mo el sistema logra identificar al usuario (autenticaci贸n).

Se me dificulta diferenciar entre confidencialidad e integridad, ambas tienen como objetivos la proteger la informacion de usuarios no autorizados. Cual es la diferencia?

El tema de la confidencialidad, y el ejemplo que plantea el profe, tan cuestionado en la actualidad en redes sociales como Facebook y que deja al descubierto como se usa la informaci贸n de los usuarios para manipularlos.

Interesante la t茅cnica para probar estos atributos

Atributos: Seguridad

  • Confidencialidad: trata de como el sistema autoriza al usuario

  • traza de seguridad: habla de como podemos conectar cada acci贸n

  • Integridad: cuanto el sistema toma proteger la informaci贸n de atacantes

  • Comprobaci贸n: como hacer para garantizar que algo realmente paso

  • Autenticidad: habla como el sistema logra identificar al usuario

Integridad: La seguridad o confianza del sistema para mantener la informacion original e intecta ante errores del sistema o acciones de terceros.

Confidencialidad: Como conecta el sistema al usuario con informaci贸n pertinente?
Integridad: Qu茅 precauciones toma el sistema para proteger la informaci贸n.
Comprobaci贸n de hechos: Como garantizar que algo paso?
Tasa de responsabilidad: Como conectar acciones con usuarios?
Autenticidad: Como se puede verificar que una persona es quien dice ser?

Caracter铆sticas de seguridad en la arquitectura

Firmas digitales : La firma digital es el tipo de firma electr贸nica m谩s avanzado y seguro, que te permite cumplir con los requisitos legales y normativos m谩s exigentes al ofrecerte los m谩s altos niveles de seguridad sobre la identidad de cada firmante y la autenticidad de los documentos que firman.