Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Revolucionando la seguridad del software con la...

Revolucionando la seguridad del software con las matemáticas

En un contexto donde la tecnología avanza a un ritmo exponencial, la protección de datos sensibles se ha convertido en una prioridad ineludible. Sin embargo, el desarrollo de herramientas efectivas para garantizar la seguridad de la información sigue enfrentando desafíos complejos. La naturaleza intrincada del código hace que las pruebas automatizadas sean un componente esencial para mitigar vulnerabilidades a gran escala; sin embargo, esta estrategia por sí sola no es suficiente. Si entendemos la corrección como la capacidad de un software para cumplir con requisitos específicos, entonces podemos aplicar técnicas matemáticas para demostrar y garantizar la seguridad de una aplicación. Estas técnicas, conocidas en informática como métodos formales, ofrecen un enfoque riguroso para enfrentar los desafíos de seguridad. En esta charla, profundizaremos en cómo los métodos formales están transformando la manera en que abordamos la seguridad de la información.

Fernanda Andrade

December 13, 2024
Tweet

More Decks by Fernanda Andrade

Other Decks in Programming

Transcript

  1. Control de flujo de la información IFC Noninterference ensures that

    modi fi cations to con fi dential data do not affect public data. Rastrear y restringir el fl ujo de datos para garantizar propiedades de seguridad
  2. Control de flujo de la información IFC Noninterference ensures that

    modi fi cations to con fi dential data do not affect public data. IFC no es quién tiene acceso a los datos (DAC)
  3. Modelo de LaPadula Bell, D. E., & LaPadula, L. J.

    (1973). Secure computer systems: Mathematical foundations
  4. Modelo de LaPadula Bell, D. E., & LaPadula, L. J.

    (1973). Secure computer systems: Mathematical foundations No lectura hacia arriba
  5. Modelo de LaPadula Bell, D. E., & LaPadula, L. J.

    (1973). Secure computer systems: Mathematical foundations No lectura hacia arriba
  6. Modelo de LaPadula Bell, D. E., & LaPadula, L. J.

    (1973). Secure computer systems: Mathematical foundations No escritura hacia abajo
  7. Modelo de LaPadula Bell, D. E., & LaPadula, L. J.

    (1973). Secure computer systems: Mathematical foundations No lectura hacia arriba No escritura hacia abajo
  8. Modelo de LaPadula Bell, D. E., & LaPadula, L. J.

    (1973). Secure computer systems: Mathematical foundations Público Secreto Con fi dencial
  9. Modelo de LaPadula Bell, D. E., & LaPadula, L. J.

    (1973). Secure computer systems: Mathematical foundations Público Secreto Con fi dencial No lectura hacia arriba
  10. Modelo de LaPadula Bell, D. E., & LaPadula, L. J.

    (1973). Secure computer systems: Mathematical foundations Público Secreto Con fi dencial No lectura hacia arriba No escritura hacia abajo
  11. Relación de orden a nivel de compilador data Public data

    Secret class l l' where instance Public Public where instance Secret Secret where instance Public Secret where Typeclasses ⊑ ⊑ ⊑ ⊑
  12. MAC: Mónadas newtype MAC l a Encapsula acciones que preservan

    la privacidad Sensibilidad de la información Marco Vassena et al. MAC A verified static information-flow control library
  13. Técnicas matemáticas para validar el comportamiento de un programa según

    una especi fi cación formal Métodos formales descripción matemática del comportamiento esperado de un sistema
  14. Métodos formales Para todo usuario U, si U intenta leer

    un documento D, el nivel de seguridad del documento LD debe ser menor o igual al nivel de seguridad del usuario LU. LU ≥ LD Público Secreto Con fi dencial No lectura hacia arriba
  15. Casos de éxito adobe/react-spectrum#2065, devongovett/regexgen#33, facebook/react#18661, gcanti/io-ts#214, HdrHistogram/ HdrHistogramJS#9, jashkenas/underscore#2815,

    jasmine/ jasmine#1764, jestjs/jest#7937, jestjs/jest#7941, jestjs/ jest#7975, jestjs/jest#8403, jestjs/jest#11055, jestjs/ jest#11056, jezen/is-thirteen#558, left-pad/left-pad#58, manishsaraan/email-validator#40, numpy/numpy#15394, streamich/react-use#788, trekhleb/javascript- algorithms#102, trekhleb/javascript-algorithms#129, trekhleb/javascript-algorithms#305, trekhleb/javascript- algorithms#306, trekhleb/javascript-algorithms#307, trekhleb/javascript-algorithms#308 Hypothesis
  16. 01 Métodos formales para garantizar la ausencia de errores 02

    Procesos críticos requieren métodos riguroso
  17. 01 Métodos formales para garantizar la ausencia de errores 02

    03 Procesos críticos requieren métodos riguroso Herramientas formalmente verificadas
  18. 01 Métodos formales para garantizar la ausencia de errores 02

    03 Procesos críticos requieren métodos riguroso Herramientas formalmente verificadas Propuestas de la academia 04
  19. CREDITS: This presentation template was created by Slidesgo, including icons

    by Flaticon, and infographics & images by Freepik Gracias ¿Preguntas? fandradeg flandrade