Herramientas de usuario

Herramientas del sitio


ada:howto:sicoferp:factory:new-migracion-sicoferp:front:security

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
ada:howto:sicoferp:factory:new-migracion-sicoferp:front:security [2024/08/01 13:01]
192.168.175.41
ada:howto:sicoferp:factory:new-migracion-sicoferp:front:security [2024/08/13 15:51] (actual)
192.168.177.33
Línea 21: Línea 21:
  
 A las bases de datos o archivos mantenidos en un ámbito exclusivamente personal o doméstico. A las bases de datos o archivos mantenidos en un ámbito exclusivamente personal o doméstico.
-Las que tengan por finalidad la seguridad y defensa ​nacionalla ​prevención,​ detección, monitoreo y control del lavado de activos y el financiamiento del terrorismo.+Las que tengan por finalidad la seguridad y defensa ​nacional la prevención,​ detección, monitoreo y control del lavado de activos y el financiamiento del terrorismo.
 Las que tengan como fin y contengan información de inteligencia y contrainteligencia. Las que tengan como fin y contengan información de inteligencia y contrainteligencia.
 Las que contengan información periodística y otros contenidos editoriales Las que contengan información periodística y otros contenidos editoriales
 Las bases de datos con información financiera, crediticia, comercial y de servicios, y de los censos de población y vivienda. Las bases de datos con información financiera, crediticia, comercial y de servicios, y de los censos de población y vivienda.
    
 +Fuentes: ​
  
 +[[https://​www.sic.gov.co/​boletin-juridico-junio-2018/​tratamiento-de-datos-personales-en-internet]]
 +
 +[[https://​www.sic.gov.co/​content/​sobre-la-protecci%C3%B3n-de-datos-personales]]
 ---- ----
  
  
-Por tal motivo se establece que el esquema de seguridad personal los datos sensibles viajan encriptados entre back y el front, en ambas partes se desencripta para evitar la captura de información personal sensible por terceros. Por lo cual se utilizan algoritmo el AES 256 el cual se implementa con dos llaves una publica y una privada para todo el proceso.+Por tal motivo se establece que el esquema de seguridad personal los datos sensibles viajan encriptados entre back y el front, en ambas partes se encripta - desencripta para evitar la captura de información personal sensible por terceros. Por lo cual se utilizan algoritmo el AES 256 el cual se implementa con dos llaves una publica y una privada para todo el proceso, una de las llaves se genera aleatoriamente.
  
-Para la contraseña se genera un HASH el cual es un valor único sin algoritmo de encriptación, por tal motivo este valor no podrá descifrarse aún se tenga acceso al back o a la base de datos. La única persona que tendrá conocimiento del valor del Hash es el user, por tal motivo si este olvida su valor real al momento de loquearse deberá ingresar a olvidar contraseña y remplazará el valor actual por un nuevo valor, lo cual genera un nuevo Hash valido. ​+Para la contraseña se genera un HASH el cual es un valor único sin algoritmo de desencriptación, por tal motivo este valor no podrá descifrarse aún se tenga acceso al back o a la base de datos. La única persona que tendrá conocimiento del valor del Hash es el user, por tal motivo si este olvida su valor real al momento de loquearse deberá ingresar a olvidar contraseña y remplazará el valor actual por un nuevo valor, lo cual genera un nuevo Hash valido. ​ 
 + 
 +El siguiente ejemplo muestra los tres valores enviados del front al back; el User encriptado AES 256, el password encriptado con Hash y iv que corresponde a la llave aleatoria. 
 + 
 +{{:​ada:​howto:​sicoferp:​factory:​new-migracion-sicoferp:​front:​solicitud_de_logueo.png?​600|}}
  
  
 {{:​ada:​howto:​sicoferp:​factory:​new-migracion-sicoferp:​front:​esquema_logueo.png?​800|}} {{:​ada:​howto:​sicoferp:​factory:​new-migracion-sicoferp:​front:​esquema_logueo.png?​800|}}
 +
 +
 +
 +
 +
 +La información de usuario guardada en el Storage se encuentra encriptada, es necesario que los métodos que requiera dicha información utilicen el metodo desencryptbody de la libreria encryption-lib
 +{{:​ada:​datos_encriptados.png?​800|}}
 +
 +
 +
 +
 +
 +[[ada:​howto:​sicoferp:​factory:​new-migracion-sicoferp:​front|←Regresar]]
 +
ada/howto/sicoferp/factory/new-migracion-sicoferp/front/security.1722517311.txt.gz · Última modificación: 2024/08/01 13:01 por 192.168.175.41