SlideShare una empresa de Scribd logo
1 de 22
Sistema de Seguridad para la Creación y Control de
     Dispositivos Virtuales de Generación de
       Clave Gráfica de Un Solo Uso
¿Están su
     empresa
y sus clientes
   protegidos
ante robos de
 identidad en
    Internet?




¡Si tiene dudas lo que viene a
  continuación le interesa!
¿Sabe Ud. de que las aplicaciones en Internet de su
empresa involucran costos ocultos debidos a fallas de
seguridad?
              Permítanos mencionarle algunos motivos de preocupación que
              debiera tener presentes:

               Phishing, Pharming, XSS, Tab-nabbing, y otros tipos de scams
                que amenazan la identidad digital de su personal y sus clientes.
               Vulnerabilidades no descubiertas en sus aplicaciones.
               Pérdidas financieras no calculadas por costos de ajustes y
                adaptaciones y defensa ante estos tipos de problemas y sus
                crecientes variantes.
               Clientes renuentes a usar su plataforma en Internet por miedo o
                malas experiencias.
               La asociación de su marca a malas prácticas de seguridad.


              Si está consciente de que existe un problema, sepa que ya existen
              soluciones para evitarlo, pero:

              ¿No serán más costosas las soluciones que el
              problema que solucionan?
Permítanos presentarle una solución que a diferencia de las existentes,
garantiza la eliminación del problema sin que por eso tenga usted que
endeudarse para poder adquirirla, lo que permite a su vez masificarla:



Graphical OTP

Un sistema de generación de claves gráficas
temporales únicas e irrepetibles que emula el
comportamiento de los dispositivos de
hardware OTP (One Time Password)
“virtualizando” su comportamiento en una
aplicación de software segura y ofreciendo
mayores ventajas que estos, dentro de las
cuales la más importante es indudablemente:

¡Un costo radicalmente inferior!
¿Un dispositivo OTP virtual?

                      La gran mayoría de los problemas de
                      masificación de los dispositivos OTP (One
                      Time Password) o dispositivos de generación
                      de password perecedero, se deben a que se
                      basan en componentes de hardware.
                      Una de las mayores razones para crear un OTP
                      virtual es la capacidad de producir múltiples
                      copias del mismo sin mayores costos de
                      plataforma.
                      Además este nuevo acercamiento al
                      problema ofrece una solución que adquiere
                      características novedosas que permiten
                      llevar un control forense nunca antes
                      ofrecido por otro tipo de productos de
                      seguridad.
Ventajas de un OTP virtual basado en el hardware del usuario:


1. Sincronización en tiempo real:
   El usuario está conectado a Internet accediendo a su aplicación, por
   lo tanto se puede usar la misma vía para sincronizar el dispositivo en
   tiempo real. Lo mismo es válido para el acceso desde su smartphone

2. Proceso de “enrollment”, simple y eficiente:
   El mismo software permite instruir al usuario en el proceso de
   registro de su dispositivo G-OTP independientemente de la
   plataforma.

3. Algoritmo de generación de claves reprogramable:
   La aplicación puede recibir actualizaciones del proceso de
   generación de claves, cada vez que se considere necesario.

4. Proceso de actualización intuitivo y sencillo:
   El dispositivo se puede actualizar transparentemente en línea como
   se actualizan por si solos los antivirus y otras aplicaciones. Los
   markets de aplicaciones se encargan de esto deforma transparente
   para la entidad.
Ventajas de un OTP virtual basado en el hardware del usuario:


     5. Cifrado de alto nivel de los datos transferidos:
        Usamos las librerías más sofisticadas de cifrado sin que signifique ningún costo
        adicional en potencia de cálculo.
     6. Fácil de adaptar a los procesos de validación de la aplicación
        anfitriona. Solo hay que enviar los datos introducidos por el usuario a un “web
        service” y esperar una respuesta (true o false).
     7. Costo de actualización muy inferior al de una solución en
        hardware. Distribuir y actualizar software es mucho más sencillo y cómodo
        que hacerlo con el hardware.
Posibles desventajas de un OTP basado en software y
soluciones utilizadas:

1.   Una aplicación en software puede ser copiada.
     No se trata de prohibir que se copie la aplicación, sino de saber exactamente en
     donde está instalada y quién la ejecuta obteniendo los datos de dicha plataforma
     cada vez que ejecute. La aplicación instalada “enrola” en un servidor de licencias
     de última generación.

2.   Una aplicación puede ser descompilada o des-ensamblada.
     La aplicación pasa por un proceso de ofuscación y otras técnicas de protección de
     código complejas que hacen que descompilarla y/o desensamblarla sean procesos
     extremadamente complejos e inútiles. Sin embargo… ¡El código crítico no está
     en la aplicación! “,¿Es esto posible?

3.   En Internet la transmisión de datos puede ser interceptada.
     Sobre el protocolo de seguridad SSL agregamos utiliza una “pila” muy compleja
     de protocolos de ofuscación y cifrado de comprobada seguridad y eficiencia.

4.   El proceso de identificación del cliente se basa solamente en un número IP.
     ¡Esto ya no es cierto! Al instalar la aplicación tendríamos un “aliado” trabajando
     para nosotros en la PC o dispositivo móvil del cliente. Podemos obtener
     información forense de muy buena calidad.
Pirámide de seguridad del G-OTP




                                  En la pirámide se puede
                                  observar la cantidad de
                                  protocolos de seguridad
                                  involucrados de cada
                                  lado de la conversación
                                  entre    los    aplicativos
                                  clientes y el servicio de
                                  control principal.
Diagrama básico de conexión del sistema G-OTP




                                  Interfaz Javascript en aplicación


  Aplicación Móvil
Datos utilizados en la creación del FINGERPRINT Usuario/PC/Dispositivo Móvil




                                                            Recolección de datos
                                        Sistema Operativo

                                          Número IMEI

                                         Operadora Telf.

                                         Modelo y Serial



            Recolección de datos



   Código de 128 bytes único e irrepetible:
   FDE1-ED45-4532-78F4-3542-EE65-EFD4-DEAB-34E3-CD11-998E-2315-DE32-4408-10AB-EDA1
Proceso de “enrollment” o enlistamiento del G-OTP:

                     El proceso de “enrollment” o enlistamiento, permite
                     que cada combinación Usuario/Dispositivo se
                     registren en el sistema al primer uso que hagan del
                     G-OTP en sus equipos.
                     Al ejecutar por primera vez el G-OTP envía de
                     inmediato los datos esenciales del dispositivo a la
                     base de datos de dispositivos pendientes por acceso.
                     Luego le entrega al cliente un código para finalizar el
                     proceso y asociar el dispositivo al usuario correcto
                     según el método seleccionado por la entidad que
                     mejor se adapte a su plataforma.
                     Para todo este procedimiento se cuenta con una
                     interfaz administrativa capacitada para aprobar y
                     rechazar dispositivos, y generar una serie completa
                     de reportes y procesos administrativos.
Apariencia en el dispositivo móvil
Interfaz cliente del G-OTP




  El usuario selecciona
  con el dedo o el ratón
        las figuras en el
         teclado gráfico




                             Las figuras seleccionadas
                             aparecen en el campo
                             hasta completar la clave
Proceso de inserción de código en tiempo real:

Una de las técnicas que hace que el sistema no sea vulnerable a
“decompilación” y/o “desensamblado” se basa en que el código crítico del
proceso no reside en la aplicación.

¿Es esto posible?
Claro, hemos agregado a la aplicación un intérprete de código en tiempo
real que está en capacidad de recibir líneas de código fuente directamente
desde un servicio web, evaluarlas y ejecutarlas en tiempo real.



¡Simplemente no es posible descompilar
  o desensamblar un código que no se
               posee!
Además, no ofrece limitaciones de uso:                        Versión Móvil




 Un usuario puede enrolar tantos dispositivos G-OTP
  como PCs o Smartphones tenga o utilice (y la entidad
  desde la interfaz administrativa le permita)
 Cada uno de ellos funcionará solo si él y la interfaz
  administrativa lo activan tanto en la PC y/o Dispositivo
  Móvil como en el administrador de licencias.
 Cualquier otro usuario de la PC, que intente utilizarlos
  accederá a ellos como si nunca hubieran enrolado ya
  que producirán un “fingerprint” diferente (esto no aplica   Versión Desktop
  a dispositivos móviles).
 El G-OTP versión PC se comporta como un OTP
  diferente para cada binomio PC/Usuario. Es decir para
  cada perfil de usuario en una misma PC, un mismo
  G-OTP actúa como una unidad única y diferente.
Proceso de generación de clave gráfica:
Si usted no entiende lo que a continuación se expone en este grafico, no se preocupe,
es solo un esquema que muestra precisamente la complejidad del proceso de
generación de la clave gráfica.
Extremadamente fácil de usar…

                             G-OTP Cliente
                             Aplicación en
                             Smartphone


                                                                   2.     El usuario introduce la clave
                                                                          seleccionando las mismas
                                                                          imágenes en el teclado gráfico




                                                     Teclado Gráfico
                                                            Javascript
                                             Instalado en la aplicación
                                                         transaccional

  1. El software cliente
     solicita y muestra la
     clave gráfica
El sistema de G-OTP está conformado por los
siguientes módulos:

• Módulo administrativo de control de “enrollment”, validación, activación y
  bloqueo de dispositivos y/o usuarios así como inserción de código a los
  aplicativos cliente.
• Aplicaciónes cliente personalizada con “skins” representativos de la imagen
  corporativa de la institución, en versiones para Windows (desktop), Windows Phone
  7.1 o superior , Android (2.1 Froyo o superior) y iOS (2.0 o superior).
• Middleware de servicios web que maneja los procesos de conexión e
  interacción entre el servidor solicitante y las interfaces cliente.
• Módulo de teclado gráfico cliente en Javascript , adaptable a la aplicación
  Transaccional.


      Versión Ubuntu                               Versión Windows
      • Apache Web Server                           • Internet Information Server
      • ASP.NET 2.0, sobre Mono                       6.0, o superior.
        Postgre SQL o MS-SQL                        • ASP.NET 3.5 sobre .NET
                                                    • MS-SQL
Ofrézcale a su personal y clientes la solución definitiva de seguridad que merecen,
para validar sus transacciones sin complicaciones…
¡Muchas gracias por su atención!




         Sistema de generación
            en tiempo real de
       Clave de Acceso Gráfica,
           de un solo uso.
Para más información puede comunicarse con:




                                                    Cybercriminals are smart...
                                                    Good thing we're smarter!




    Mauro Maulini R.
Presidente e-Securing C.A.




        Urb. Villas del Valle, Calle 5, TH-82, El Valle del Espíritu Santo
                   Porlamar - Isla de Margarita - Venezuela
     Teléfonos: +58 295 4160387 / +58 412 3567152 +58 414 0894627
                             mauro.maulini@e-securing.com
                              http://www.e-securing.com
                              Skype: callto:mauro.maulini

Más contenido relacionado

Destacado

Cuadro comparativo de sitios web
Cuadro comparativo de sitios webCuadro comparativo de sitios web
Cuadro comparativo de sitios webElizama T
 
Mobile Financial Services
Mobile Financial ServicesMobile Financial Services
Mobile Financial ServicesChris Skinner
 
Vision de mercado y estrategias de inversion
Vision de mercado y estrategias de inversionVision de mercado y estrategias de inversion
Vision de mercado y estrategias de inversionGrupo Bursátil Mexicano
 
Los valores de renta fija
Los valores de renta fijaLos valores de renta fija
Los valores de renta fijasandranoviembre
 
Sistema de impresion ctp..
Sistema de impresion ctp..Sistema de impresion ctp..
Sistema de impresion ctp..Carlos G Mora
 
Procesamiento de tejidos
Procesamiento de tejidosProcesamiento de tejidos
Procesamiento de tejidosjipa87
 
Virtualizacion por Hardware y por Software
Virtualizacion por Hardware y por SoftwareVirtualizacion por Hardware y por Software
Virtualizacion por Hardware y por Softwarekevin0514
 
Instrumentación De Control Clase 6 Temperatura
Instrumentación De Control   Clase 6 TemperaturaInstrumentación De Control   Clase 6 Temperatura
Instrumentación De Control Clase 6 TemperaturaUNEFA
 
Marcas y modelos de computadoras
Marcas y modelos de computadorasMarcas y modelos de computadoras
Marcas y modelos de computadorasKaren Recalde
 
Procesamiento de las muestras microbiológicas
Procesamiento de las muestras microbiológicasProcesamiento de las muestras microbiológicas
Procesamiento de las muestras microbiológicasVictorCorreaG
 
Ppt construcción de un sitio web
Ppt construcción de un sitio webPpt construcción de un sitio web
Ppt construcción de un sitio webNorber Barraza
 
Capacitacion diseño grafico para flexografia
Capacitacion diseño  grafico para flexografiaCapacitacion diseño  grafico para flexografia
Capacitacion diseño grafico para flexografiagumo22
 
diapositivas sobre la impresora
diapositivas sobre la impresora  diapositivas sobre la impresora
diapositivas sobre la impresora stivensonurieles
 

Destacado (20)

Cuadro comparativo de sitios web
Cuadro comparativo de sitios webCuadro comparativo de sitios web
Cuadro comparativo de sitios web
 
Mobile Financial Services
Mobile Financial ServicesMobile Financial Services
Mobile Financial Services
 
Vision de mercado y estrategias de inversion
Vision de mercado y estrategias de inversionVision de mercado y estrategias de inversion
Vision de mercado y estrategias de inversion
 
Los valores de renta fija
Los valores de renta fijaLos valores de renta fija
Los valores de renta fija
 
Mobile marketing y apps
Mobile marketing y appsMobile marketing y apps
Mobile marketing y apps
 
Sistema de impresion ctp..
Sistema de impresion ctp..Sistema de impresion ctp..
Sistema de impresion ctp..
 
Ensayo de alzheimer
Ensayo  de alzheimerEnsayo  de alzheimer
Ensayo de alzheimer
 
Procesamiento de tejidos
Procesamiento de tejidosProcesamiento de tejidos
Procesamiento de tejidos
 
Virtualizacion por Hardware y por Software
Virtualizacion por Hardware y por SoftwareVirtualizacion por Hardware y por Software
Virtualizacion por Hardware y por Software
 
Instrumentación De Control Clase 6 Temperatura
Instrumentación De Control   Clase 6 TemperaturaInstrumentación De Control   Clase 6 Temperatura
Instrumentación De Control Clase 6 Temperatura
 
Marcas y modelos de computadoras
Marcas y modelos de computadorasMarcas y modelos de computadoras
Marcas y modelos de computadoras
 
Sensores de gases
Sensores de gasesSensores de gases
Sensores de gases
 
Que es un pt100 (1)
Que es un pt100 (1)Que es un pt100 (1)
Que es un pt100 (1)
 
Procesamiento de las muestras microbiológicas
Procesamiento de las muestras microbiológicasProcesamiento de las muestras microbiológicas
Procesamiento de las muestras microbiológicas
 
Ppt construcción de un sitio web
Ppt construcción de un sitio webPpt construcción de un sitio web
Ppt construcción de un sitio web
 
Sala de autopsias
Sala de autopsiasSala de autopsias
Sala de autopsias
 
Termistores
TermistoresTermistores
Termistores
 
MEDIDORES MASICOS
MEDIDORES MASICOSMEDIDORES MASICOS
MEDIDORES MASICOS
 
Capacitacion diseño grafico para flexografia
Capacitacion diseño  grafico para flexografiaCapacitacion diseño  grafico para flexografia
Capacitacion diseño grafico para flexografia
 
diapositivas sobre la impresora
diapositivas sobre la impresora  diapositivas sobre la impresora
diapositivas sobre la impresora
 

Similar a G-OTP - Generador de clave perecedera gráfica

Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyAndres Gallo
 
Introduction to Solus (Spanish)
Introduction to Solus (Spanish)Introduction to Solus (Spanish)
Introduction to Solus (Spanish)Solus
 
HARDkey.NET - Protección de Software
HARDkey.NET - Protección de SoftwareHARDkey.NET - Protección de Software
HARDkey.NET - Protección de SoftwareAndres Gallo
 
Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB!
Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB! Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB!
Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB! Andres Gallo
 
Herramientas para mejorar el Licenciamiento de Software - HARDKey Protección ...
Herramientas para mejorar el Licenciamiento de Software - HARDKey Protección ...Herramientas para mejorar el Licenciamiento de Software - HARDKey Protección ...
Herramientas para mejorar el Licenciamiento de Software - HARDKey Protección ...Andres Gallo
 
2015 10 - Curso Cliente @firma INAP día 3
2015 10 - Curso Cliente @firma INAP día 32015 10 - Curso Cliente @firma INAP día 3
2015 10 - Curso Cliente @firma INAP día 3Tomás García-Merás
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remotoGwenWake
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computofabizguzman
 
Redes de Computdoras
Redes de ComputdorasRedes de Computdoras
Redes de ComputdorasJose Morales
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 

Similar a G-OTP - Generador de clave perecedera gráfica (20)

Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
Proyecto Pive
Proyecto PiveProyecto Pive
Proyecto Pive
 
Introduction to Solus (Spanish)
Introduction to Solus (Spanish)Introduction to Solus (Spanish)
Introduction to Solus (Spanish)
 
HARDkey.NET - Protección de Software
HARDkey.NET - Protección de SoftwareHARDkey.NET - Protección de Software
HARDkey.NET - Protección de Software
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB!
Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB! Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB!
Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB!
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Herramientas para mejorar el Licenciamiento de Software - HARDKey Protección ...
Herramientas para mejorar el Licenciamiento de Software - HARDKey Protección ...Herramientas para mejorar el Licenciamiento de Software - HARDKey Protección ...
Herramientas para mejorar el Licenciamiento de Software - HARDKey Protección ...
 
2015 10 - Curso Cliente @firma INAP día 3
2015 10 - Curso Cliente @firma INAP día 32015 10 - Curso Cliente @firma INAP día 3
2015 10 - Curso Cliente @firma INAP día 3
 
10 Términos a conocer en tech
10 Términos a conocer en tech10 Términos a conocer en tech
10 Términos a conocer en tech
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
Uso del dni
Uso del dniUso del dni
Uso del dni
 
Softwares de-monitoreo-y-auditoria-de-redes
Softwares de-monitoreo-y-auditoria-de-redesSoftwares de-monitoreo-y-auditoria-de-redes
Softwares de-monitoreo-y-auditoria-de-redes
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computo
 
Presentación Zeus Access Security
Presentación Zeus Access SecurityPresentación Zeus Access Security
Presentación Zeus Access Security
 
Redes de Computdoras
Redes de ComputdorasRedes de Computdoras
Redes de Computdoras
 
Presentación
PresentaciónPresentación
Presentación
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 

Último

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Último (11)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

G-OTP - Generador de clave perecedera gráfica

  • 1. Sistema de Seguridad para la Creación y Control de Dispositivos Virtuales de Generación de Clave Gráfica de Un Solo Uso
  • 2. ¿Están su empresa y sus clientes protegidos ante robos de identidad en Internet? ¡Si tiene dudas lo que viene a continuación le interesa!
  • 3. ¿Sabe Ud. de que las aplicaciones en Internet de su empresa involucran costos ocultos debidos a fallas de seguridad? Permítanos mencionarle algunos motivos de preocupación que debiera tener presentes:  Phishing, Pharming, XSS, Tab-nabbing, y otros tipos de scams que amenazan la identidad digital de su personal y sus clientes.  Vulnerabilidades no descubiertas en sus aplicaciones.  Pérdidas financieras no calculadas por costos de ajustes y adaptaciones y defensa ante estos tipos de problemas y sus crecientes variantes.  Clientes renuentes a usar su plataforma en Internet por miedo o malas experiencias.  La asociación de su marca a malas prácticas de seguridad. Si está consciente de que existe un problema, sepa que ya existen soluciones para evitarlo, pero: ¿No serán más costosas las soluciones que el problema que solucionan?
  • 4. Permítanos presentarle una solución que a diferencia de las existentes, garantiza la eliminación del problema sin que por eso tenga usted que endeudarse para poder adquirirla, lo que permite a su vez masificarla: Graphical OTP Un sistema de generación de claves gráficas temporales únicas e irrepetibles que emula el comportamiento de los dispositivos de hardware OTP (One Time Password) “virtualizando” su comportamiento en una aplicación de software segura y ofreciendo mayores ventajas que estos, dentro de las cuales la más importante es indudablemente: ¡Un costo radicalmente inferior!
  • 5. ¿Un dispositivo OTP virtual? La gran mayoría de los problemas de masificación de los dispositivos OTP (One Time Password) o dispositivos de generación de password perecedero, se deben a que se basan en componentes de hardware. Una de las mayores razones para crear un OTP virtual es la capacidad de producir múltiples copias del mismo sin mayores costos de plataforma. Además este nuevo acercamiento al problema ofrece una solución que adquiere características novedosas que permiten llevar un control forense nunca antes ofrecido por otro tipo de productos de seguridad.
  • 6. Ventajas de un OTP virtual basado en el hardware del usuario: 1. Sincronización en tiempo real: El usuario está conectado a Internet accediendo a su aplicación, por lo tanto se puede usar la misma vía para sincronizar el dispositivo en tiempo real. Lo mismo es válido para el acceso desde su smartphone 2. Proceso de “enrollment”, simple y eficiente: El mismo software permite instruir al usuario en el proceso de registro de su dispositivo G-OTP independientemente de la plataforma. 3. Algoritmo de generación de claves reprogramable: La aplicación puede recibir actualizaciones del proceso de generación de claves, cada vez que se considere necesario. 4. Proceso de actualización intuitivo y sencillo: El dispositivo se puede actualizar transparentemente en línea como se actualizan por si solos los antivirus y otras aplicaciones. Los markets de aplicaciones se encargan de esto deforma transparente para la entidad.
  • 7. Ventajas de un OTP virtual basado en el hardware del usuario: 5. Cifrado de alto nivel de los datos transferidos: Usamos las librerías más sofisticadas de cifrado sin que signifique ningún costo adicional en potencia de cálculo. 6. Fácil de adaptar a los procesos de validación de la aplicación anfitriona. Solo hay que enviar los datos introducidos por el usuario a un “web service” y esperar una respuesta (true o false). 7. Costo de actualización muy inferior al de una solución en hardware. Distribuir y actualizar software es mucho más sencillo y cómodo que hacerlo con el hardware.
  • 8. Posibles desventajas de un OTP basado en software y soluciones utilizadas: 1. Una aplicación en software puede ser copiada. No se trata de prohibir que se copie la aplicación, sino de saber exactamente en donde está instalada y quién la ejecuta obteniendo los datos de dicha plataforma cada vez que ejecute. La aplicación instalada “enrola” en un servidor de licencias de última generación. 2. Una aplicación puede ser descompilada o des-ensamblada. La aplicación pasa por un proceso de ofuscación y otras técnicas de protección de código complejas que hacen que descompilarla y/o desensamblarla sean procesos extremadamente complejos e inútiles. Sin embargo… ¡El código crítico no está en la aplicación! “,¿Es esto posible? 3. En Internet la transmisión de datos puede ser interceptada. Sobre el protocolo de seguridad SSL agregamos utiliza una “pila” muy compleja de protocolos de ofuscación y cifrado de comprobada seguridad y eficiencia. 4. El proceso de identificación del cliente se basa solamente en un número IP. ¡Esto ya no es cierto! Al instalar la aplicación tendríamos un “aliado” trabajando para nosotros en la PC o dispositivo móvil del cliente. Podemos obtener información forense de muy buena calidad.
  • 9. Pirámide de seguridad del G-OTP En la pirámide se puede observar la cantidad de protocolos de seguridad involucrados de cada lado de la conversación entre los aplicativos clientes y el servicio de control principal.
  • 10. Diagrama básico de conexión del sistema G-OTP Interfaz Javascript en aplicación Aplicación Móvil
  • 11. Datos utilizados en la creación del FINGERPRINT Usuario/PC/Dispositivo Móvil Recolección de datos Sistema Operativo Número IMEI Operadora Telf. Modelo y Serial Recolección de datos Código de 128 bytes único e irrepetible: FDE1-ED45-4532-78F4-3542-EE65-EFD4-DEAB-34E3-CD11-998E-2315-DE32-4408-10AB-EDA1
  • 12. Proceso de “enrollment” o enlistamiento del G-OTP: El proceso de “enrollment” o enlistamiento, permite que cada combinación Usuario/Dispositivo se registren en el sistema al primer uso que hagan del G-OTP en sus equipos. Al ejecutar por primera vez el G-OTP envía de inmediato los datos esenciales del dispositivo a la base de datos de dispositivos pendientes por acceso. Luego le entrega al cliente un código para finalizar el proceso y asociar el dispositivo al usuario correcto según el método seleccionado por la entidad que mejor se adapte a su plataforma. Para todo este procedimiento se cuenta con una interfaz administrativa capacitada para aprobar y rechazar dispositivos, y generar una serie completa de reportes y procesos administrativos.
  • 13. Apariencia en el dispositivo móvil
  • 14. Interfaz cliente del G-OTP El usuario selecciona con el dedo o el ratón las figuras en el teclado gráfico Las figuras seleccionadas aparecen en el campo hasta completar la clave
  • 15. Proceso de inserción de código en tiempo real: Una de las técnicas que hace que el sistema no sea vulnerable a “decompilación” y/o “desensamblado” se basa en que el código crítico del proceso no reside en la aplicación. ¿Es esto posible? Claro, hemos agregado a la aplicación un intérprete de código en tiempo real que está en capacidad de recibir líneas de código fuente directamente desde un servicio web, evaluarlas y ejecutarlas en tiempo real. ¡Simplemente no es posible descompilar o desensamblar un código que no se posee!
  • 16. Además, no ofrece limitaciones de uso: Versión Móvil  Un usuario puede enrolar tantos dispositivos G-OTP como PCs o Smartphones tenga o utilice (y la entidad desde la interfaz administrativa le permita)  Cada uno de ellos funcionará solo si él y la interfaz administrativa lo activan tanto en la PC y/o Dispositivo Móvil como en el administrador de licencias.  Cualquier otro usuario de la PC, que intente utilizarlos accederá a ellos como si nunca hubieran enrolado ya que producirán un “fingerprint” diferente (esto no aplica Versión Desktop a dispositivos móviles).  El G-OTP versión PC se comporta como un OTP diferente para cada binomio PC/Usuario. Es decir para cada perfil de usuario en una misma PC, un mismo G-OTP actúa como una unidad única y diferente.
  • 17. Proceso de generación de clave gráfica: Si usted no entiende lo que a continuación se expone en este grafico, no se preocupe, es solo un esquema que muestra precisamente la complejidad del proceso de generación de la clave gráfica.
  • 18. Extremadamente fácil de usar… G-OTP Cliente Aplicación en Smartphone 2. El usuario introduce la clave seleccionando las mismas imágenes en el teclado gráfico Teclado Gráfico Javascript Instalado en la aplicación transaccional 1. El software cliente solicita y muestra la clave gráfica
  • 19. El sistema de G-OTP está conformado por los siguientes módulos: • Módulo administrativo de control de “enrollment”, validación, activación y bloqueo de dispositivos y/o usuarios así como inserción de código a los aplicativos cliente. • Aplicaciónes cliente personalizada con “skins” representativos de la imagen corporativa de la institución, en versiones para Windows (desktop), Windows Phone 7.1 o superior , Android (2.1 Froyo o superior) y iOS (2.0 o superior). • Middleware de servicios web que maneja los procesos de conexión e interacción entre el servidor solicitante y las interfaces cliente. • Módulo de teclado gráfico cliente en Javascript , adaptable a la aplicación Transaccional. Versión Ubuntu Versión Windows • Apache Web Server • Internet Information Server • ASP.NET 2.0, sobre Mono 6.0, o superior. Postgre SQL o MS-SQL • ASP.NET 3.5 sobre .NET • MS-SQL
  • 20. Ofrézcale a su personal y clientes la solución definitiva de seguridad que merecen, para validar sus transacciones sin complicaciones…
  • 21. ¡Muchas gracias por su atención! Sistema de generación en tiempo real de Clave de Acceso Gráfica, de un solo uso.
  • 22. Para más información puede comunicarse con: Cybercriminals are smart... Good thing we're smarter! Mauro Maulini R. Presidente e-Securing C.A. Urb. Villas del Valle, Calle 5, TH-82, El Valle del Espíritu Santo Porlamar - Isla de Margarita - Venezuela Teléfonos: +58 295 4160387 / +58 412 3567152 +58 414 0894627 mauro.maulini@e-securing.com http://www.e-securing.com Skype: callto:mauro.maulini