Introducci贸n al curso

1

Introducci贸n al curso de Profesional de Arquitectura de Software

Atributos de calidad

2

Definici贸n

3

Atributos: Idoneidad funcional

4

Atributos: Eficiencia de ejecuci贸n

5

Atributos: Compatibilidad

6

Atributos: Usabilidad

7

Atributos: Confiabilidad

8

Atributos: Seguridad

9

Atributos: Mantenibilidad

10

Atributos: Portabilidad

11

Tensiones entre atributos

12

Analizando PlatziServicios

Patrones de arquitectura

13

Patrones monol铆ticos vs distribuidos

14

Patrones: Modelo Vista Controlador

15

Patrones: Capas

16

Patrones: Orientado a eventos / Provisi贸n de eventos.

17

Patrones: Microkernel - Plug-ins

18

Patrones: Comparte-nada

19

Patrones: Microservicios

20

Patrones: CQRS

21

Patrones: Hexagonal - Puertos y adaptadores

22

Patrones: Dise帽o orientado al dominio

23

Combinando patrones de arquitectura

24

Analizando nuevamente PlatziServicios

Dise帽o de una arquitectura

25

Pararse en hombros de gigantes

26

Herramientas y partes de un dise帽o: Tipos de conectores

27

Conectores: Llamado asincr贸nico / sincr贸nico. Modelo Cliente servidor.

28

Conectores: Enrutador, difusi贸n

29

Conectores: Pizarra, repositorio, colas, modelo PUBSUB

30

Escenarios y t谩cticas

31

Escenarios: Disponibilidad, detecci贸n, reparaci贸n

32

Escenarios: Reintroducci贸n y prevenci贸n

33

Escenarios: Mantenibilidad

34

Escenarios: Prevenir efectos domin贸 y diferir enlace

35

Escenarios: Eficiencia de ejecuci贸n

36

Escenarios: Seguridad

37

Escenarios: Capacidad de prueba

38

Escenarios: Usabilidad

39

Validar las decisiones de dise帽o: Arquitectura en evoluci贸n

40

脷ltimo an谩lisis a PlatziServicios

Modelado y documentaci贸n de arquitectura

41

C贸mo comunicar la arquitectura: Vistas y Puntos de vista

42

Documentaci贸n vs implementaci贸n

43

Conclusiones del curso

A煤n no tienes acceso a esta clase

Crea una cuenta y contin煤a viendo este curso

Escenarios: Seguridad

36/43
Recursos

Aportes 9

Preguntas 1

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesi贸n.

Apuntes:

Seguridad

Detectar ataques. Tratar de identificar que el estado actual de la aplicaci贸n tiene un atacante de por medio.
- Detectores de intrusos. Ayuda a tener diferentes implementaciones puestas en nuestra aplicaci贸n para saber cu谩ndo se est谩 utilizando de forma incorrecta.

Recuperaci贸n de ataques. Tratar de tener diferentes t谩cticas para poder volver a un estado consistente y saber cu谩les fueron las acciones que el atacante tom贸 para poder evitarlas.
- Restauraci贸n. C贸mo hacemos para tener por un lado un estado conocido que sabemos que es consistente o por otro lado diferentes estados que podemos comparr y saber si estamos en un estado consistente o no.
-Identificaci贸n. Es importante para poder saber qu茅 es lo que hizo el atacante.
-Traza de auditor铆a. Sepamos exactamente todos los pasos que dan nuestros usuarios como para que, cu谩ndo detectamos al atacante, podamos volver a un estado conocido y luego ejecutar todas las acciones de nuestros usuarios ignorando lo que hizo el atacante.

Resistencia al ataque. Va a tratar que el atacante no tenga 茅xito.
- Autenticaci贸n. Refiere a c贸mo sabemos que el usuario es qui茅n dice ser.
- Autorizaci贸n. Trata no solamente de saber qui茅n es esa persona sino saber qu茅 puede o no hacer esa persona.

Escenario: Seguridad.
Estimulo: Ataque
T谩cticas para controlar la seguridad.

- Detectar ataques
  *  Detectores de intrusos
- Resistencia al ataque
* Autenticaci贸n
    * Autorizaci贸n
    * Confidencialidad de datos
    * Integridad
    * Limitar exposici贸n
    * Limitar acceso
- Recuperaci贸n de ataques
   * Restauraci贸n -> Disponibilidad
   * Identificaci贸n
    Traza de auditoria

La respuesta sea: Detectar, resistir o recuperar

Vectores de Ataque
El t茅rmino en s铆 es un pr茅stamo del argot militar; y en este sentido, un vector de ataque se refiere literalmente a un agujero o falla presente en la defensa establecida.
C贸mo se usan los vectores de ataque en ciberseguridad.

  • An谩lisis e inspecci贸n del objetivo potencial
  • Codificaci贸n
  • Instalaci贸n
  • Explotaci贸n
    Fuente

Escenarios: Seguridad

El est铆mulo es un ataque al sistema. alguien quiere ingresar al sistema de forma no autorizada.


<h3>Familias:</h3>
  • Detectar Alguien: Van a tratar de identificar que alguien esta intentando ingresar.
    T谩cticas:
  1. Detectores de Intrusos.

  • Recuperaci贸n de Ataques: Va a tratar de tomar acciones para volver al estado anterior y conocer las acciones que el atacante tom贸 para poder evitarlas.
    T谩cticas:
  1. Autenticaci贸n
  2. Autorizaci贸n
  3. Confidencialidad de datos
  4. Limitar Exposici贸n
  5. Integridad
  6. Limitar acceso

  • Resistencia al ataque: Es la familia m谩s compleja es la que va a tratar de que el atacante no tenga 茅xito.
    T谩cticas:
  1. Restauraci贸n (Disponibilidad)
  2. Identificaci贸n (Traza de Auditoria)

La seguridad de software se encarga de proteger las aplicaciones y el software de amenazas exteriores como pueden ser ataques maliciosos, virus, etc.

Seguridad
猸愶笍猸愶笍猸愶笍
Detectar ataques. Tratar de identificar que el estado actual de la aplicaci贸n tiene un atacante de por medio.
馃

  • Detectores de intrusos. Ayuda a tener diferentes implementaciones puestas en nuestra aplicaci贸n para saber cu谩ndo se est谩 utilizando de forma incorrecta.
    Recuperaci贸n de ataques. Tratar de tener diferentes t谩cticas para poder volver a un estado consistente y saber cu谩les fueron las acciones que el atacante tom贸 para poder evitarlas.
    馃
  • Restauraci贸n. C贸mo hacemos para tener por un lado un estado conocido que sabemos que es consistente o por otro lado diferentes estados que podemos comparar y saber si estamos en un estado consistente o no.
    馃
    -Identificaci贸n. Es importante para poder saber qu茅 es lo que hizo el atacante.
    馃
    -Traza de auditor铆a. Sepamos exactamente todos los pasos que dan nuestros usuarios como para que, cu谩ndo detectamos al atacante, podamos volver a un estado conocido y luego ejecutar todas las acciones de nuestros usuarios ignorando lo que hizo el atacante.
    Resistencia al ataque. Va a tratar que el atacante no tenga 茅xito.
    馃
  • Autenticaci贸n. Refiere a c贸mo sabemos que el usuario es qui茅n dice ser.
    馃
  • Autorizaci贸n. Trata no solamente de saber qui茅n es esa persona sino saber qu茅 puede o no hacer esa persona.

Familias de resistencias a ataques

La seguridad es uno de los puntos en el que mas debemos prestar atenci贸n cuando especificamos la arquitectura del software, debido a que es aqu铆 donde podemos brindar la empresa para que funcione bajo los par谩metros dados.

La parte m谩s interesante, para m铆 es la seguridad, y c贸mo tantas personas, con sus amplios conocimientos, mantienen seguros los sistemas TI que nos rodean.

En general este curso y todo su contenido es espectacular! gracias.