LÍNEA DE TIEMPO DE .NET

 
Recientemente estuve platicando con un amigo acerca de que manera tan rapida evoluciono Visual Studio, desde su aparicion en el 2002 en su primera version como Visual Studio .NET con su .NET Framework 1.0 hasta la fecha que se viene Visual Studio 2010 con el .Net Framework 4.0, realmente Microsoft .NET como una plataforma de ejecución y desarrollo provee mecanismo robusto, seguro, y eficiente para asegurar el optimo desarrollo. Y su principal componente .NET FRAMEWORK Es el modelo de programación de código administrado de Microsoft para la creación de aplicaciones, los desarrolladores pueden usar .NET para crear muchos tipos de aplicaciones: aplicaciones web, windows, distribuidas, etc
 
 
Todo esto con llevo tambien al desarrollo del componente principal de Visual Studio .NET nos referimos pues al .NET FRAMEWORK de acuerdo a la grafica abajo podemos observar su evolucion y que mejoras se implementaba en cada version.
 
El .NET FRAMEWORK conceptualizada como un entorno multilenguaje para la construccón, distribución y ejecución de servicios web y aplicaciones, es una plataforma diseñada para simplificar el desarrollo de aplicaciones en entornos distribuidos. el .NET FRAMEWORK consta de dos componentes principales el Common Language Runtime (CLR) y su Libreria de Clases .NET Framework (Library Class), desde su primeras versiones como el .NET FRAMEWORK 1.0, 1.1, 2.0; poco despues con la aparición del .NET FRAMEWORK 3.0 aparecen nuevas novedades como Windows Presentation Fundation (WPF) con su nuevageneración de sistema de gráficos como efectos 3D, animaciones, gráficos basados en vectores y elementos audiovisuales; Windows Communication Fundation (WCF) como conjuntos de tecnologías .NET para la creacion y puesta en marcha de sistemas interconectados Windows Workflow Fundation (WWF) que es el conjunto de unidades fundamentales llamadas actividades que son almacenadas en forma de modelo que describen el proceso del mundo real y CardSpace provee a los usuarios la habilidades de manejar una identidad digital de una manera segura y familiar. y continiando con .NET FRAMEWORK 3.5 recientemente con la llegada de Visual Studio 2008 una de las novedades mas importante que destacar es LINQ (Language Integrated Query) que permite trabajas con datos, colecciones y elementos de una forma precisa, donde se utilizan sentencias integradas muy similares al lenguaje SQl
 
 
 
Anuncios

Las 10 Principales Amenazas a la Seguridad de los Datos en las PyMEs (Parte II)

Amenaza # 4: Servidores Web comprometidos

El ataque de botnets más común hoy se produce contra sitios web y el flanco más débil en muchos de ellos es un código de aplicación mal escrito. Los atacantes comprometen centenas de cientos de servidores de un solo golpe con ataques automáticos de inyección SQL. Los sitios legítimos luego producen la difusión del malware y, sin darse cuenta, esparcen el imperio del amo del bot.

Mitigación del compromiso de los servidores web

Audite el código de su aplicación web. Si (por ejemplo) un formulario Web tiene un campo para que el visitante provea su número telefónico, la aplicación web debería descartar los caracteres en exceso. Si la aplicación web no sabe qué hacer con unos datos o un comando, debería rechazarlos, no procesarlos. Busque la mejor solución que pueda permitirse para auditar código (ya sea un equipo de expertos o una herramienta automática), con énfasis en averiguar si su código hace una adecuada validación de las entradas.

Amenaza # 3: Navegación imprudente por parte de los empleados

Un estudio del 2006 de la Universidad de Washington halló que los sitios que difunden la mayoría del spyware eran (en este orden)

1. Sitios de fans de celebridades (como los que ofrecen lo más actual sobre las locuras de Paris Hilton y Britney Spears);

2. Sitios de juegos casuales (donde uno puede jugar a las damas con un extraño)  

3. Sitios porno (que vienen en un sorprendente tercer lugar)

Los sitios de redes sociales como MySpace y Facebook ya han tomado la posta como basureros virtuales de spam, troyanos y spyware. Los empleados que navegan por sitios no relacionados con el negocio terminan invitando a entrar a la red corporativa a clientes de bots, troyanos, spyware, keyloggers, spambots… la gama entera del malware.

Mitigación de la navegación web imprudente

Implemente un filtro de contenidos web. Use software de filtrado web como WebBlocker, de WatchGuard. Las soluciones de filtrado web mantienen bases de datos (diariamente actualizadas) de URLs bloqueados según puntajes de categorías. Más categorías significan más matices. Estas herramientas lo ayudarán a hacer cumplir su Política de Uso Aceptable con tecnología.

Amenaza # 2: Correo electrónico HTML malicioso

El ataque más común por correo electrónico ahora viene como un mensaje en HTML que contiene un enlace hacia un sitio malicioso con alguna trampa caza bobos. Un clic equivocado puede desencadenar una descarga peligrosa. Los riesgos son los mismos que en la Amenaza # 3, “Navegación web imprudente”, pero el atacante utiliza el correo electrónico para llevar a la víctima hacia su sitio web malicioso.

Mitigación del correo electrónico HTML malicioso

Implemente un web proxy saliente. Usted puede configurar su LAN para que todos los pedidos de HTTP y las respuestas sean redirigidas hacia un servidor web proxy, lo que provee un punto de choque único donde todo el tráfico web pueda ser monitoreado para ver si es apropiado. El web proxy no interceptará un correo electrónico malicioso entrante pero, si un usuario de su red hace clic en un enlace contenido en ese mensaje en HTML, eso generará un pedido HTTP que el web proxy puede interceptar. Si el pedido HTTP del usuario nunca llega al sitio web caza bobos del atacante, entonces su usuario no se convertirá en víctima.

Amenaza # 1: Explotación automática de una vulnerabilidad conocida

El Informe sobre investigaciones de filtración de datos de Verizon del 2008 compila evidencia factual de más de 500 filtraciones de datos a lo largo de 4 años. El equipo RISK de Verizon halló que el 73% de esas filtraciones se produjo gracias a fuentes externas.

Las PyMEs negligentes se convertirán en víctimas si no instalan los parches de Windows en el mismo mes en que se publiquen. Pero su red contiene mucho más que productos de Microsoft. Así que su rutina de parcheado necesita extenderse sistemáticamente a todas las aplicaciones y componentes de sistema operativo que haya en su red.

Mitigación de la explotación automática

Invierta en administración de parches. El software de administración de parches puede ayudarlo a revisar su red, identificar parches faltantes y actualizaciones de software y distribuir parches desde una consola central, incrementando enormemente su posibilidad de tener toda su red actualizada.

Arme una red de pruebas barata. Aún las compañías respetables pueden equivocarse. Por lo tanto, recomendamos instalar un parche en un sistema de prueba y ver cómo se comporta, antes de instalarlo en toda su red. Si usted aún no tiene una red de pruebas, la próxima vez que reemplace computadoras y servidores obsoletos consérvelos y dedíquelos a ser su red de pruebas.