SlideShare una empresa de Scribd logo
1 de 22
Sistema de Seguridad para la Creación y Control de
Dispositivos Virtuales de Generación de
Clave Gráfica de Un Solo Uso
¿Están su
empresa
y sus clientes
protegidos
ante robos de
identidad en
Internet?
¡Si tiene dudas lo que viene a
continuación le interesa!
¿Sabe Ud. de que las aplicaciones en Internet de su
empresa involucran costos ocultos debidos a fallas de
seguridad?
Si está consciente de que existe un problema, sepa que ya existen
soluciones para evitarlo, pero:
¿No serán más costosas las soluciones que el
problema que solucionan?
Permítanos mencionarle algunos motivos de preocupación que
debiera tener presentes:
 Phishing, Pharming, XSS, Tab-nabbing, y otros tipos de scams
que amenazan la identidad digital de su personal y sus clientes.
 Vulnerabilidades no descubiertas en sus aplicaciones.
 Pérdidas financieras no calculadas por costos de ajustes y
adaptaciones y defensa ante estos tipos de problemas y sus
crecientes variantes.
 Clientes renuentes a usar su plataforma en Internet por miedo o
malas experiencias.
 La asociación de su marca a malas prácticas de seguridad.
Permítanos presentarle una solución que a diferencia de las existentes,
garantiza la eliminación del problema sin que por eso tenga usted que
endeudarse para poder adquirirla, lo que permite a su vez masificarla:
Graphical OTP
Un sistema de generación de claves gráficas
temporales únicas e irrepetibles que emula el
comportamiento de los dispositivos de
hardware OTP (One Time Password)
“virtualizando” su comportamiento en una
aplicación de software segura y ofreciendo
mayores ventajas que estos, dentro de las
cuales la más importante es indudablemente:
¡Un costo radicalmente inferior!
¿Un dispositivo OTP virtual?
La gran mayoría de los problemas de
masificación de los dispositivos OTP (One
Time Password) o dispositivos de generación
de password perecedero, se deben a que se
basan en componentes de hardware.
Una de las mayores razones para crear un OTP
virtual es la capacidad de producir múltiples
copias del mismo sin mayores costos de
plataforma.
Además este nuevo acercamiento al
problema ofrece una solución que adquiere
características novedosas que permiten
llevar un control forense nunca antes
ofrecido por otro tipo de productos de
seguridad.
Ventajas de un OTP virtual basado en el hardware del usuario:
1. Sincronización en tiempo real:
El usuario está conectado a Internet accediendo a su aplicación, por
lo tanto se puede usar la misma vía para sincronizar el dispositivo en
tiempo real. Lo mismo es válido para el acceso desde su smartphone
2. Proceso de “enrollment”, simple y eficiente:
El mismo software permite instruir al usuario en el proceso de
registro de su dispositivo G-OTP independientemente de la
plataforma.
3. Algoritmo de generación de claves reprogramable:
La aplicación puede recibir actualizaciones del proceso de
generación de claves, cada vez que se considere necesario.
4. Proceso de actualización intuitivo y sencillo:
El dispositivo se puede actualizar transparentemente en línea como
se actualizan por si solos los antivirus y otras aplicaciones. Los
markets de aplicaciones se encargan de esto deforma transparente
para la entidad.
Ventajas de un OTP virtual basado en el hardware del usuario:
5. Cifrado de alto nivel de los datos transferidos:
Usamos las librerías más sofisticadas de cifrado sin que signifique ningún costo
adicional en potencia de cálculo.
6. Fácil de adaptar a los procesos de validación de la aplicación
anfitriona. Solo hay que enviar los datos introducidos por el usuario a un “web
service” y esperar una respuesta.
7. Costo de actualización muy inferior al de una solución en
hardware. Distribuir y actualizar software es mucho más sencillo y cómodo
que hacerlo con el hardware.
Posibles desventajas de un OTP basado en software y
soluciones utilizadas:
1. Una aplicación en software puede ser copiada.
No se trata de prohibir que se copie la aplicación, sino de saber exactamente en
donde está instalada y quién la ejecuta obteniendo los datos de dicha plataforma
cada vez que ejecute. La aplicación instalada “enrola” en un servidor de licencias
de última generación.
2. Una aplicación puede ser descompilada o des-ensamblada.
La aplicación pasa por un proceso de ofuscación y otras técnicas de protección de
código complejas que hacen que descompilarla y/o desensamblarla sean procesos
extremadamente complejos e inútiles. Sin embargo… ¡El código crítico no está
en la aplicación! ¿Es esto posible?
3. En Internet la transmisión de datos puede ser interceptada.
Sobre el protocolo de seguridad SSL agregamos utiliza una “pila” muy compleja
de protocolos de ofuscación y cifrado de comprobada seguridad y eficiencia.
4. El proceso de identificación del cliente se basa solamente en un número IP.
¡Esto ya no es cierto! Al instalar la aplicación tendríamos un “aliado” trabajando
para nosotros en la PC o dispositivo móvil del cliente. Podemos obtener
información forense de muy buena calidad.
Pirámide de seguridad del G-OTP
En la pirámide se puede
observar la cantidad de
protocolos de seguridad
involucrados de cada
lado de la conversación
entre los aplicativos
clientes y el servicio de
control principal.
Diagrama básico de conexión del sistema G-OTP
Aplicación Móvil
Interfaz Javascript en aplicación
Datos utilizados en la creación del FINGERPRINT
FDE1-ED45-4532-78F4-3542-EE65-EFD4-DEAB-34E3-CD11-998E-2315-DE32-4408-10AB-EDA1
Recolección de datos
Recoleccióndedatos
Código de 128 bytes único e irrepetible:
Número IMEI
Operadora Telf.
Modelo y Serial
Sistema Operativo
Proceso de “enrollment” o enlistamiento del G-OTP:
El proceso de “enrollment” o enlistamiento, permite
que cada combinación Usuario/Dispositivo se
registren en el sistema al primer uso que hagan del
G-OTP en sus equipos.
Al ejecutar por primera vez el G-OTP envía de
inmediato los datos esenciales del dispositivo a la
base de datos de dispositivos pendientes por acceso.
Luego le entrega al cliente un código para finalizar el
proceso y asociar el dispositivo al usuario correcto
según el método seleccionado por la entidad que
mejor se adapte a su plataforma.
Para todo este procedimiento se cuenta con una
interfaz administrativa capacitada para aprobar y
rechazar dispositivos, y generar una serie completa
de reportes y procesos administrativos.
Apariencia en el dispositivo móvil
Interfaz cliente del G-OTP (Javascript)
El usuario selecciona
con el dedo o el ratón
las figuras en el
teclado gráfico
Las figuras seleccionadas
aparecen en el campo
hasta completar la clave
Proceso de inserción de código en tiempo real:
¡Simplemente no es posible descompilar
o desensamblar un código que no se
posee!
Una de las técnicas que hace que el sistema no sea vulnerable a
“decompilación” y/o “desensamblado” se basa en que el código crítico del
proceso no reside en la aplicación.
¿Es esto posible?
Claro, hemos agregado a la aplicación un intérprete de código en tiempo
real que está en capacidad de recibir líneas de código fuente directamente
desde un servicio web, evaluarlas y ejecutarlas en tiempo real.
 Un usuario puede enrolar tantos dispositivos G-OTP
como PCs o Smartphones tenga o utilice (y la entidad
desde la interfaz administrativa le permita)
 Cada uno de ellos funcionará solo si él y la interfaz
administrativa lo activan tanto en la PC y/o Dispositivo
Móvil como en el administrador de licencias.
 Cualquier otro usuario de la PC, que intente utilizarlos
accederá a ellos como si nunca hubieran enrolado ya
que producirán un “fingerprint” diferente (esto no aplica
a dispositivos móviles).
 El G-OTP versión PC se comporta como un OTP
diferente para cada binomio PC/Usuario. Es decir para
cada perfil de usuario en una misma PC, un mismo
G-OTP actúa como una unidad única y diferente.
Además, no ofrece limitaciones de uso: Versión Móvil
Versión Desktop
Proceso de generación de clave gráfica:
Si usted no entiende lo que a continuación se expone en este grafico, no se preocupe,
es solo un esquema que muestra precisamente la complejidad del proceso de
generación de la clave gráfica.
Extremadamente fácil de usar…
Teclado Gráfico
Javascript
Instalado en la aplicación
transaccional
G-OTP Cliente
Aplicación en
Smartphone
1. El software cliente
solicita y muestra la
clave gráfica
2. El usuario introduce la clave
seleccionando las mismas
imágenes en el teclado gráfico
El sistema de G-OTP está conformado por los
siguientes módulos:
• Módulo administrativo de control de “enrollment”, validación, activación y
bloqueo de dispositivos y/o usuarios así como inserción de código a los
aplicativos cliente.
• Aplicaciónes cliente personalizada con “skins” representativos de la imagen
corporativa de la institución, en versiones para Windows (desktop), Windows Phone
7.5 o superior , Android (2.2 Froyo o superior) y iOS (2.0 o superior).
• Middleware de servicios web que maneja los procesos de conexión e
interacción entre el servidor solicitante y las interfaces cliente.
• Módulo de teclado gráfico cliente en Javascript , adaptable a la aplicación
Transaccional.
Versión Windows
• Apache Web Server
• ASP.NET 2.0, sobre Mono
Postgre SQL o MS-SQL
• Internet Information Server
6.0, o superior.
• ASP.NET 3.5 sobre .NET
• MS-SQL
Versión Ubuntu
Ofrézcale a su personal y clientes la solución definitiva de seguridad que merecen,
para validar sus procesos o transacciones sin complicaciones…
Sistema de generación
en tiempo real de
Clave de Acceso Gráfica,
de un solo uso.
¡Muchas gracias por su atención!
Para más información puede comunicarse con:
sharpmind software
Porlamar - Isla de Margarita – Nueva Esparta - Venezuela
Teléfonos: +58 295 4160387 / +58 412-3567152 / +58 414-0894627
mauro.maulini@gmail.com
http://www.sharpmindsoftware.com/
Skype: callto:mauro.maulini
Mauro Maulini R.
Presidente
sharp software solutions for today’s problems

Más contenido relacionado

Similar a Graphic otp generator ultra light 3.2.2_sharpmindsoftware

Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Websec México, S.C.
 
Software Delta.Info
Software Delta.InfoSoftware Delta.Info
Software Delta.Infoinloac
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoriaingrid812
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remotoGwenWake
 
Webcast Panda Cloud Services 16 11-12
Webcast Panda Cloud Services   16 11-12Webcast Panda Cloud Services   16 11-12
Webcast Panda Cloud Services 16 11-12Marcelo Pizani
 
ISFD N° 3 - Indicaciones para quienes reciben las netbooks
ISFD N° 3 - Indicaciones para quienes reciben las netbooksISFD N° 3 - Indicaciones para quienes reciben las netbooks
ISFD N° 3 - Indicaciones para quienes reciben las netbooksSilvana Karina Macedo
 
MTM eSEC-ENISE 26Oct - Framework DNIe y Cardmodule
MTM eSEC-ENISE 26Oct - Framework DNIe y CardmoduleMTM eSEC-ENISE 26Oct - Framework DNIe y Cardmodule
MTM eSEC-ENISE 26Oct - Framework DNIe y CardmoduleMariano Tejedor
 
TENDENCIAS en SEGURIDAD (1).pptx
TENDENCIAS en SEGURIDAD (1).pptxTENDENCIAS en SEGURIDAD (1).pptx
TENDENCIAS en SEGURIDAD (1).pptxssuserde0ead
 
2015 10 - Curso Cliente @firma INAP día 3
2015 10 - Curso Cliente @firma INAP día 32015 10 - Curso Cliente @firma INAP día 3
2015 10 - Curso Cliente @firma INAP día 3Tomás García-Merás
 

Similar a Graphic otp generator ultra light 3.2.2_sharpmindsoftware (20)

Uso del dni
Uso del dniUso del dni
Uso del dni
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
 
Proyecto Pive
Proyecto PiveProyecto Pive
Proyecto Pive
 
Software Delta.Info
Software Delta.InfoSoftware Delta.Info
Software Delta.Info
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoria
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
Webcast Panda Cloud Services 16 11-12
Webcast Panda Cloud Services   16 11-12Webcast Panda Cloud Services   16 11-12
Webcast Panda Cloud Services 16 11-12
 
ISFD N° 3 - Indicaciones para quienes reciben las netbooks
ISFD N° 3 - Indicaciones para quienes reciben las netbooksISFD N° 3 - Indicaciones para quienes reciben las netbooks
ISFD N° 3 - Indicaciones para quienes reciben las netbooks
 
Code signing de Symantec (ES)
Code signing de Symantec (ES)Code signing de Symantec (ES)
Code signing de Symantec (ES)
 
MTM eSEC-ENISE 26Oct - Framework DNIe y Cardmodule
MTM eSEC-ENISE 26Oct - Framework DNIe y CardmoduleMTM eSEC-ENISE 26Oct - Framework DNIe y Cardmodule
MTM eSEC-ENISE 26Oct - Framework DNIe y Cardmodule
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
10 Términos a conocer en tech
10 Términos a conocer en tech10 Términos a conocer en tech
10 Términos a conocer en tech
 
TENDENCIAS en SEGURIDAD (1).pptx
TENDENCIAS en SEGURIDAD (1).pptxTENDENCIAS en SEGURIDAD (1).pptx
TENDENCIAS en SEGURIDAD (1).pptx
 
Trabajo de Auditoría
Trabajo de AuditoríaTrabajo de Auditoría
Trabajo de Auditoría
 
Presentacion buena trabajo largo
Presentacion buena trabajo largoPresentacion buena trabajo largo
Presentacion buena trabajo largo
 
2015 10 - Curso Cliente @firma INAP día 3
2015 10 - Curso Cliente @firma INAP día 32015 10 - Curso Cliente @firma INAP día 3
2015 10 - Curso Cliente @firma INAP día 3
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (9)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Graphic otp generator ultra light 3.2.2_sharpmindsoftware

  • 1. Sistema de Seguridad para la Creación y Control de Dispositivos Virtuales de Generación de Clave Gráfica de Un Solo Uso
  • 2. ¿Están su empresa y sus clientes protegidos ante robos de identidad en Internet? ¡Si tiene dudas lo que viene a continuación le interesa!
  • 3. ¿Sabe Ud. de que las aplicaciones en Internet de su empresa involucran costos ocultos debidos a fallas de seguridad? Si está consciente de que existe un problema, sepa que ya existen soluciones para evitarlo, pero: ¿No serán más costosas las soluciones que el problema que solucionan? Permítanos mencionarle algunos motivos de preocupación que debiera tener presentes:  Phishing, Pharming, XSS, Tab-nabbing, y otros tipos de scams que amenazan la identidad digital de su personal y sus clientes.  Vulnerabilidades no descubiertas en sus aplicaciones.  Pérdidas financieras no calculadas por costos de ajustes y adaptaciones y defensa ante estos tipos de problemas y sus crecientes variantes.  Clientes renuentes a usar su plataforma en Internet por miedo o malas experiencias.  La asociación de su marca a malas prácticas de seguridad.
  • 4. Permítanos presentarle una solución que a diferencia de las existentes, garantiza la eliminación del problema sin que por eso tenga usted que endeudarse para poder adquirirla, lo que permite a su vez masificarla: Graphical OTP Un sistema de generación de claves gráficas temporales únicas e irrepetibles que emula el comportamiento de los dispositivos de hardware OTP (One Time Password) “virtualizando” su comportamiento en una aplicación de software segura y ofreciendo mayores ventajas que estos, dentro de las cuales la más importante es indudablemente: ¡Un costo radicalmente inferior!
  • 5. ¿Un dispositivo OTP virtual? La gran mayoría de los problemas de masificación de los dispositivos OTP (One Time Password) o dispositivos de generación de password perecedero, se deben a que se basan en componentes de hardware. Una de las mayores razones para crear un OTP virtual es la capacidad de producir múltiples copias del mismo sin mayores costos de plataforma. Además este nuevo acercamiento al problema ofrece una solución que adquiere características novedosas que permiten llevar un control forense nunca antes ofrecido por otro tipo de productos de seguridad.
  • 6. Ventajas de un OTP virtual basado en el hardware del usuario: 1. Sincronización en tiempo real: El usuario está conectado a Internet accediendo a su aplicación, por lo tanto se puede usar la misma vía para sincronizar el dispositivo en tiempo real. Lo mismo es válido para el acceso desde su smartphone 2. Proceso de “enrollment”, simple y eficiente: El mismo software permite instruir al usuario en el proceso de registro de su dispositivo G-OTP independientemente de la plataforma. 3. Algoritmo de generación de claves reprogramable: La aplicación puede recibir actualizaciones del proceso de generación de claves, cada vez que se considere necesario. 4. Proceso de actualización intuitivo y sencillo: El dispositivo se puede actualizar transparentemente en línea como se actualizan por si solos los antivirus y otras aplicaciones. Los markets de aplicaciones se encargan de esto deforma transparente para la entidad.
  • 7. Ventajas de un OTP virtual basado en el hardware del usuario: 5. Cifrado de alto nivel de los datos transferidos: Usamos las librerías más sofisticadas de cifrado sin que signifique ningún costo adicional en potencia de cálculo. 6. Fácil de adaptar a los procesos de validación de la aplicación anfitriona. Solo hay que enviar los datos introducidos por el usuario a un “web service” y esperar una respuesta. 7. Costo de actualización muy inferior al de una solución en hardware. Distribuir y actualizar software es mucho más sencillo y cómodo que hacerlo con el hardware.
  • 8. Posibles desventajas de un OTP basado en software y soluciones utilizadas: 1. Una aplicación en software puede ser copiada. No se trata de prohibir que se copie la aplicación, sino de saber exactamente en donde está instalada y quién la ejecuta obteniendo los datos de dicha plataforma cada vez que ejecute. La aplicación instalada “enrola” en un servidor de licencias de última generación. 2. Una aplicación puede ser descompilada o des-ensamblada. La aplicación pasa por un proceso de ofuscación y otras técnicas de protección de código complejas que hacen que descompilarla y/o desensamblarla sean procesos extremadamente complejos e inútiles. Sin embargo… ¡El código crítico no está en la aplicación! ¿Es esto posible? 3. En Internet la transmisión de datos puede ser interceptada. Sobre el protocolo de seguridad SSL agregamos utiliza una “pila” muy compleja de protocolos de ofuscación y cifrado de comprobada seguridad y eficiencia. 4. El proceso de identificación del cliente se basa solamente en un número IP. ¡Esto ya no es cierto! Al instalar la aplicación tendríamos un “aliado” trabajando para nosotros en la PC o dispositivo móvil del cliente. Podemos obtener información forense de muy buena calidad.
  • 9. Pirámide de seguridad del G-OTP En la pirámide se puede observar la cantidad de protocolos de seguridad involucrados de cada lado de la conversación entre los aplicativos clientes y el servicio de control principal.
  • 10. Diagrama básico de conexión del sistema G-OTP Aplicación Móvil Interfaz Javascript en aplicación
  • 11. Datos utilizados en la creación del FINGERPRINT FDE1-ED45-4532-78F4-3542-EE65-EFD4-DEAB-34E3-CD11-998E-2315-DE32-4408-10AB-EDA1 Recolección de datos Recoleccióndedatos Código de 128 bytes único e irrepetible: Número IMEI Operadora Telf. Modelo y Serial Sistema Operativo
  • 12. Proceso de “enrollment” o enlistamiento del G-OTP: El proceso de “enrollment” o enlistamiento, permite que cada combinación Usuario/Dispositivo se registren en el sistema al primer uso que hagan del G-OTP en sus equipos. Al ejecutar por primera vez el G-OTP envía de inmediato los datos esenciales del dispositivo a la base de datos de dispositivos pendientes por acceso. Luego le entrega al cliente un código para finalizar el proceso y asociar el dispositivo al usuario correcto según el método seleccionado por la entidad que mejor se adapte a su plataforma. Para todo este procedimiento se cuenta con una interfaz administrativa capacitada para aprobar y rechazar dispositivos, y generar una serie completa de reportes y procesos administrativos.
  • 13. Apariencia en el dispositivo móvil
  • 14. Interfaz cliente del G-OTP (Javascript) El usuario selecciona con el dedo o el ratón las figuras en el teclado gráfico Las figuras seleccionadas aparecen en el campo hasta completar la clave
  • 15. Proceso de inserción de código en tiempo real: ¡Simplemente no es posible descompilar o desensamblar un código que no se posee! Una de las técnicas que hace que el sistema no sea vulnerable a “decompilación” y/o “desensamblado” se basa en que el código crítico del proceso no reside en la aplicación. ¿Es esto posible? Claro, hemos agregado a la aplicación un intérprete de código en tiempo real que está en capacidad de recibir líneas de código fuente directamente desde un servicio web, evaluarlas y ejecutarlas en tiempo real.
  • 16.  Un usuario puede enrolar tantos dispositivos G-OTP como PCs o Smartphones tenga o utilice (y la entidad desde la interfaz administrativa le permita)  Cada uno de ellos funcionará solo si él y la interfaz administrativa lo activan tanto en la PC y/o Dispositivo Móvil como en el administrador de licencias.  Cualquier otro usuario de la PC, que intente utilizarlos accederá a ellos como si nunca hubieran enrolado ya que producirán un “fingerprint” diferente (esto no aplica a dispositivos móviles).  El G-OTP versión PC se comporta como un OTP diferente para cada binomio PC/Usuario. Es decir para cada perfil de usuario en una misma PC, un mismo G-OTP actúa como una unidad única y diferente. Además, no ofrece limitaciones de uso: Versión Móvil Versión Desktop
  • 17. Proceso de generación de clave gráfica: Si usted no entiende lo que a continuación se expone en este grafico, no se preocupe, es solo un esquema que muestra precisamente la complejidad del proceso de generación de la clave gráfica.
  • 18. Extremadamente fácil de usar… Teclado Gráfico Javascript Instalado en la aplicación transaccional G-OTP Cliente Aplicación en Smartphone 1. El software cliente solicita y muestra la clave gráfica 2. El usuario introduce la clave seleccionando las mismas imágenes en el teclado gráfico
  • 19. El sistema de G-OTP está conformado por los siguientes módulos: • Módulo administrativo de control de “enrollment”, validación, activación y bloqueo de dispositivos y/o usuarios así como inserción de código a los aplicativos cliente. • Aplicaciónes cliente personalizada con “skins” representativos de la imagen corporativa de la institución, en versiones para Windows (desktop), Windows Phone 7.5 o superior , Android (2.2 Froyo o superior) y iOS (2.0 o superior). • Middleware de servicios web que maneja los procesos de conexión e interacción entre el servidor solicitante y las interfaces cliente. • Módulo de teclado gráfico cliente en Javascript , adaptable a la aplicación Transaccional. Versión Windows • Apache Web Server • ASP.NET 2.0, sobre Mono Postgre SQL o MS-SQL • Internet Information Server 6.0, o superior. • ASP.NET 3.5 sobre .NET • MS-SQL Versión Ubuntu
  • 20. Ofrézcale a su personal y clientes la solución definitiva de seguridad que merecen, para validar sus procesos o transacciones sin complicaciones…
  • 21. Sistema de generación en tiempo real de Clave de Acceso Gráfica, de un solo uso. ¡Muchas gracias por su atención!
  • 22. Para más información puede comunicarse con: sharpmind software Porlamar - Isla de Margarita – Nueva Esparta - Venezuela Teléfonos: +58 295 4160387 / +58 412-3567152 / +58 414-0894627 mauro.maulini@gmail.com http://www.sharpmindsoftware.com/ Skype: callto:mauro.maulini Mauro Maulini R. Presidente sharp software solutions for today’s problems