Método de autenticación seguro de usuarios de base de datos y de sistema para el desarrollo de...
-
Upload
jonathan-franchesco-torres-baca -
Category
Engineering
-
view
309 -
download
0
Transcript of Método de autenticación seguro de usuarios de base de datos y de sistema para el desarrollo de...
![Page 1: Método de autenticación seguro de usuarios de base de datos y de sistema para el desarrollo de aplicaciones web](https://reader031.fdocuments.mx/reader031/viewer/2022022203/587282b31a28abc7068b6875/html5/thumbnails/1.jpg)
Jonathan Franchesco Torres Baca
Método de autenticación seguro de usuarios de base de datos y de sistema para el desarrollo de aplicaciones web
![Page 2: Método de autenticación seguro de usuarios de base de datos y de sistema para el desarrollo de aplicaciones web](https://reader031.fdocuments.mx/reader031/viewer/2022022203/587282b31a28abc7068b6875/html5/thumbnails/2.jpg)
Visión GeneralRealidad Problemática.
Identificando Problema.
Objetivos.
Hipótesis.
Solución.
Beneficios.
Conclusiones.
Recomendaciones
![Page 3: Método de autenticación seguro de usuarios de base de datos y de sistema para el desarrollo de aplicaciones web](https://reader031.fdocuments.mx/reader031/viewer/2022022203/587282b31a28abc7068b6875/html5/thumbnails/3.jpg)
Realidad problemática
Los desarrolladores no salvaguardan los datos de conectividad a los servicios de
almacenamiento
![Page 4: Método de autenticación seguro de usuarios de base de datos y de sistema para el desarrollo de aplicaciones web](https://reader031.fdocuments.mx/reader031/viewer/2022022203/587282b31a28abc7068b6875/html5/thumbnails/4.jpg)
Identificando problema
¿Cómo mantener la confidencialidad de los datos de conectividad al servicio de almacenamiento para el desarrollo de
software?
![Page 5: Método de autenticación seguro de usuarios de base de datos y de sistema para el desarrollo de aplicaciones web](https://reader031.fdocuments.mx/reader031/viewer/2022022203/587282b31a28abc7068b6875/html5/thumbnails/5.jpg)
Objetivos❏ Objetivo General:
❏ Desarrollar un método de autenticación seguro de usuarios, el cual
permita asegurar la confidencialidad de los datos de conectividad al
servicio de almacenamiento.
❏ Objetivos Específicos:
❏ Crear y diseñar un método seguro de autenticación, que permita
asegurar la confidencialidad de los datos de conectividad.❏ Desarrollar un sistema que implemente un método seguro de
autenticación de usuarios de base de datos y de sistema.
![Page 6: Método de autenticación seguro de usuarios de base de datos y de sistema para el desarrollo de aplicaciones web](https://reader031.fdocuments.mx/reader031/viewer/2022022203/587282b31a28abc7068b6875/html5/thumbnails/6.jpg)
HipótesisImplementar un método de autenticación que
permita salvaguardar los datos de conectividad al servicio de almacenamiento en la memoria RAM del servidor, disminuyendo
así el riesgo de robo de datos de conectividad y por ende acceso no autorizado al almacén de
datos.
![Page 7: Método de autenticación seguro de usuarios de base de datos y de sistema para el desarrollo de aplicaciones web](https://reader031.fdocuments.mx/reader031/viewer/2022022203/587282b31a28abc7068b6875/html5/thumbnails/7.jpg)
Solución
Método de autenticación por clave pública ó método de autenticación
GO
![Page 8: Método de autenticación seguro de usuarios de base de datos y de sistema para el desarrollo de aplicaciones web](https://reader031.fdocuments.mx/reader031/viewer/2022022203/587282b31a28abc7068b6875/html5/thumbnails/8.jpg)
Solución: Autenticación basada en 3 niveles
![Page 9: Método de autenticación seguro de usuarios de base de datos y de sistema para el desarrollo de aplicaciones web](https://reader031.fdocuments.mx/reader031/viewer/2022022203/587282b31a28abc7068b6875/html5/thumbnails/9.jpg)
Solución: Autenticando SuperGoAdmin
![Page 10: Método de autenticación seguro de usuarios de base de datos y de sistema para el desarrollo de aplicaciones web](https://reader031.fdocuments.mx/reader031/viewer/2022022203/587282b31a28abc7068b6875/html5/thumbnails/10.jpg)
Solución: Autenticando GoAdmin
![Page 11: Método de autenticación seguro de usuarios de base de datos y de sistema para el desarrollo de aplicaciones web](https://reader031.fdocuments.mx/reader031/viewer/2022022203/587282b31a28abc7068b6875/html5/thumbnails/11.jpg)
Solución: Autenticando GoUser
![Page 12: Método de autenticación seguro de usuarios de base de datos y de sistema para el desarrollo de aplicaciones web](https://reader031.fdocuments.mx/reader031/viewer/2022022203/587282b31a28abc7068b6875/html5/thumbnails/12.jpg)
Solución
Desarrollo de sistema que implemente el método de
autenticación por clave pública.
![Page 13: Método de autenticación seguro de usuarios de base de datos y de sistema para el desarrollo de aplicaciones web](https://reader031.fdocuments.mx/reader031/viewer/2022022203/587282b31a28abc7068b6875/html5/thumbnails/13.jpg)
Beneficios
Mantener seguros los datos de conectividad al servicio de almacenamiento.
![Page 14: Método de autenticación seguro de usuarios de base de datos y de sistema para el desarrollo de aplicaciones web](https://reader031.fdocuments.mx/reader031/viewer/2022022203/587282b31a28abc7068b6875/html5/thumbnails/14.jpg)
Beneficios
Alta performance en conectividad a base de datos.
![Page 15: Método de autenticación seguro de usuarios de base de datos y de sistema para el desarrollo de aplicaciones web](https://reader031.fdocuments.mx/reader031/viewer/2022022203/587282b31a28abc7068b6875/html5/thumbnails/15.jpg)
Beneficios
Seguridad de autenticación basada en 3 niveles.
![Page 16: Método de autenticación seguro de usuarios de base de datos y de sistema para el desarrollo de aplicaciones web](https://reader031.fdocuments.mx/reader031/viewer/2022022203/587282b31a28abc7068b6875/html5/thumbnails/16.jpg)
Beneficios
Permitir autenticar a los usuarios del sistema .
![Page 17: Método de autenticación seguro de usuarios de base de datos y de sistema para el desarrollo de aplicaciones web](https://reader031.fdocuments.mx/reader031/viewer/2022022203/587282b31a28abc7068b6875/html5/thumbnails/17.jpg)
Beneficios
Administración centralizada de usuarios.
![Page 18: Método de autenticación seguro de usuarios de base de datos y de sistema para el desarrollo de aplicaciones web](https://reader031.fdocuments.mx/reader031/viewer/2022022203/587282b31a28abc7068b6875/html5/thumbnails/18.jpg)
Beneficios
Control y monitoreo de usuarios a nivel de sistema y de actividad SQL.
![Page 19: Método de autenticación seguro de usuarios de base de datos y de sistema para el desarrollo de aplicaciones web](https://reader031.fdocuments.mx/reader031/viewer/2022022203/587282b31a28abc7068b6875/html5/thumbnails/19.jpg)
Beneficios
Control de número de conexiones y sesiones abiertas en el almacén de datos
y Servidor de aplicaciones.
![Page 20: Método de autenticación seguro de usuarios de base de datos y de sistema para el desarrollo de aplicaciones web](https://reader031.fdocuments.mx/reader031/viewer/2022022203/587282b31a28abc7068b6875/html5/thumbnails/20.jpg)
Beneficios
Dinamismo físico y lógico del servicio de almacenamiento.
![Page 21: Método de autenticación seguro de usuarios de base de datos y de sistema para el desarrollo de aplicaciones web](https://reader031.fdocuments.mx/reader031/viewer/2022022203/587282b31a28abc7068b6875/html5/thumbnails/21.jpg)
Beneficios
Permite desarrollar balanceo de carga.
![Page 22: Método de autenticación seguro de usuarios de base de datos y de sistema para el desarrollo de aplicaciones web](https://reader031.fdocuments.mx/reader031/viewer/2022022203/587282b31a28abc7068b6875/html5/thumbnails/22.jpg)
Beneficios
Permite desarrollar un DAM (Database activity monitor).
![Page 23: Método de autenticación seguro de usuarios de base de datos y de sistema para el desarrollo de aplicaciones web](https://reader031.fdocuments.mx/reader031/viewer/2022022203/587282b31a28abc7068b6875/html5/thumbnails/23.jpg)
Beneficios
No repudio al autenticar.
![Page 24: Método de autenticación seguro de usuarios de base de datos y de sistema para el desarrollo de aplicaciones web](https://reader031.fdocuments.mx/reader031/viewer/2022022203/587282b31a28abc7068b6875/html5/thumbnails/24.jpg)
Conclusiones
Guardar los datos de conectividad en la memoria RAM de los servidores, permite
disminuir las probabilidades de robo de estos datos.
![Page 25: Método de autenticación seguro de usuarios de base de datos y de sistema para el desarrollo de aplicaciones web](https://reader031.fdocuments.mx/reader031/viewer/2022022203/587282b31a28abc7068b6875/html5/thumbnails/25.jpg)
Conclusiones
Al implementar un método de autenticación basada en 3 niveles de seguridad, proporciona
características que permiten monitorear y controlar los accesos al sistema.
![Page 26: Método de autenticación seguro de usuarios de base de datos y de sistema para el desarrollo de aplicaciones web](https://reader031.fdocuments.mx/reader031/viewer/2022022203/587282b31a28abc7068b6875/html5/thumbnails/26.jpg)
Conclusiones
El método permite balancear la carga tanto en conexiones a base de datos como a nivel de
servidores de aplicaciones, ya que los datos de conectividad son enviados y no almacenados
en el código fuente o archivos de texto plano.
![Page 27: Método de autenticación seguro de usuarios de base de datos y de sistema para el desarrollo de aplicaciones web](https://reader031.fdocuments.mx/reader031/viewer/2022022203/587282b31a28abc7068b6875/html5/thumbnails/27.jpg)
Conclusiones
Monitorear la actividad SQL es una las características que proporciona este método
de autenticación.
![Page 28: Método de autenticación seguro de usuarios de base de datos y de sistema para el desarrollo de aplicaciones web](https://reader031.fdocuments.mx/reader031/viewer/2022022203/587282b31a28abc7068b6875/html5/thumbnails/28.jpg)
Conclusiones
Controlar el número de conexión o sesiones abierta con los servicios de almacenamiento garantiza el rendimiento de las aplicaciones
implementadas con este método.
![Page 29: Método de autenticación seguro de usuarios de base de datos y de sistema para el desarrollo de aplicaciones web](https://reader031.fdocuments.mx/reader031/viewer/2022022203/587282b31a28abc7068b6875/html5/thumbnails/29.jpg)
Recomendaciones
No exponer los datos de conectividad al servicio de almacenamiento en el código
fuente, ni en archivos de texto plano.
![Page 30: Método de autenticación seguro de usuarios de base de datos y de sistema para el desarrollo de aplicaciones web](https://reader031.fdocuments.mx/reader031/viewer/2022022203/587282b31a28abc7068b6875/html5/thumbnails/30.jpg)
Recomendaciones
No usar tecnología de conectividad de almacenamiento de datos que obliguen a exponer los datos de conectividad en los
clientes.
![Page 31: Método de autenticación seguro de usuarios de base de datos y de sistema para el desarrollo de aplicaciones web](https://reader031.fdocuments.mx/reader031/viewer/2022022203/587282b31a28abc7068b6875/html5/thumbnails/31.jpg)
Recomendaciones
Como desarrolladores, se debe salvaguardar esta información y jamás difundirla.
![Page 32: Método de autenticación seguro de usuarios de base de datos y de sistema para el desarrollo de aplicaciones web](https://reader031.fdocuments.mx/reader031/viewer/2022022203/587282b31a28abc7068b6875/html5/thumbnails/32.jpg)
@jofrantoba