SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
Autenticación Robusta




             Identificación digital


Cuatro conceptos fundamentales para la seguridad son:

-Autenticación:
El servicio solo puede ser utilizado por las persona asignadas
para ello.
-Autorización:
El usuario del servicio tan solo puede realizar aquello para
Lo que ha sido autorizado
-Integridad:
La información no ha sido “manipulada” desde su origen
 hasta su destino
-Confidencialidad:
La información ha sido protegido frente al resto de usuarios
Identificación Digital



¿Qué metodos podemos utilizar?
* Sistemas basados en claves de acceso
        ! ALGO QUE SE SABE!

* Utilización de “prendas físicas”
         ! ALGO QUE SE POSEE !

* Biometría
      !ALGO QUE SE ES !

* Combinación de los metodos anteriores




                Identificación Digital


 -Algo que sabemos:

 Sistemas basados en claves de acceso

 Basados en el conocimiento del par usuario/contraseña

 Problemas:

        * La clave debe de estar archivada en el equipo
        * Puede ser interceptada al enviarse o utilizarse
        * Pueden en ocasiones ser “predecibles”
        * Pueden ser “confiadas” a otras personas
Identificación Digital


Sin embargo:

Es el método más utilizado, incluido en todas las opciones
de autenticación de S.O. y/o apliaciones. (Telnet, FTP,
HTTP, Email, ...)

Su fiabilidad se basa en la “robustez” de la política de
contraseñas a seguir definiendo aspectos como:

•Longitud mínima de la contraseña
•Complejidad de la contraseña (caracteres utilizados)
•Vigencia de la contraseña




        Identificación Digital



Claves de acceso

Ejemplo de configuración de la politica de contraseñas en la
Plataforma Windows 2000/XP
Identificación Digital



Claves de acceso
Complejidad de la contraseña
-Debe de contener una combinación de letras, números y
caracteres especiales
-No debe ser nunca una posible palabra de diccionario
-Debe de cambiarse de contraseña periódicamente y no es
conveniente admitir contraseñas anteriormente utilizadas
En general resulta difícil su implementación ya que para la
mayoría de los usuarios seleccionar una contraseña
“robusta” no es tarea sencilla.




            Identificación Digital



Claves de acceso
Complejidad de la contraseña
Combinación de letras, números y caracteres especiales
Como ejemplo, si utilizaramos el alfabeto (a..z) y los
numeros naturales para construir la contraseña, las
diferentes combinaciones de una palabra de 6 letras son:
366=2.176.782.336
Un ordenador actual puede realizar todas estas
combinaciones ! en menos de 2 minutos!
Identificación Digital

Claves de acceso
Ejemplo de descubrimiento por fuerza bruta.




      Identificación Digital

Claves de acceso
En la actualidad existen “diccionarios” en Internet de
numerosos lenguajes (inglés, francés, danés, ...) así como
materias diversas (literatura, música, cine,...)
Por ello, seleccionar una contraseña de “diccionario”
implica su descubrimiento ! en segundos !.
Identificación Digital

            Claves de acceso:

    El mayor problema surge en la actitud de muchos usuarios
    y su incapacidad de generar un password adecuado y ! recordarlo !

    Así, es frecuente que los usuarios:

    •Anoten y tengan “ a mano” las contraseñas que deben utilizar.
    •Traten de “evadir” la “complejidad” de la contraseña:

    (Ej: mínimo 7 caracteres, obligatorio letras, números y caracteres.)

    Contraseña para Enero: pepe01!
    Contraseña para Febrero: pepe02!




                  Identificación Digital

            Claves de acceso: captura de las contraseñas


Numerosos servicios como Telnet, FTP, POP3, ... Solicitan el par
Usuario/password como control de acceso.

Estos servicios “no utilizan cifrado en la comunicación” por lo que
Son facilmente interceptados mediante un sniffer (incluso utilizando
Switchs en lugar de hubs).
Identificación Digital

             Claves de acceso: recordar contraseñas

             Utilizar la opción de “recordar” contraseñas en el equipo local
             puede permitir extraer sin dificultad todas las contraseñas.
             (ej SnadBoy’s Revelation)




                 Identificación Digital


           Claves de acceso: Keyloggers

Existen también numerosas aplicaciones software/hardware que
registran las pulsaciones efectuadas en el teclado
Identificación Digital
                Claves de acceso: Keyloggers

             Ejemplo de captura por “software” la sesión de un usuario:




                  Identificación Digital

                  Claves de acceso, en resumen:




Los passwords se pueden
                                                          Alguien nos los
 copiar, olvidar o perder.
                                                          puede sustraer




                         Demasiados passwords para
                         diferentes sitios causa stress
Identificación Digital

             Sistemas basados en tokens


Basados en la posesión de una tarjeta, token, ...

Problemas:

* No prueba quien es la persona que tiene el token
* No autorizan a los individuos, sino a los tokens
* Si se extravía otra persona podría llegar a utilizarla
  y la persona “legal” no puede acceder al servicio prestado
* En ocasiones pueden ser falsificadas




                           Identificación Digital

             SmartCard
               Dos categorías de SM: contact y contactless

 contact smart card requiere introducirla
 en un lector con una conexión directa a
 un micromódulo
 conductor en la superficie de la tarjeta.
 Contactless card requiere proximidad
 al lector (unos 10 cm). Ambos (lector y
 tarjeta) tienen una antena y su
 comunicación se produce por
 radiofrecuencia. (RFID)
Identificación Digital

                SmartCard Caracteristicas del “chip”

  - Una CPU entre 8 bit hasta 32 bits
  - ROM o Flash memory que contiene el chip del sistema operativo
  - RAM que sirve de almacenamiento temporal de datos
  - EEPROM que se usa para almacenamiento de datos de usuario
  - Al menos un puerto serie
  - Un generador números aleatorios
  - Timers
  - Opcionalmente un motor criptográfico
  - Controladores para otros dispositivos.




                   Identificación Digital


             ¿Qué ofrecen las tarjetas SmartCard?

Mayor nivel de seguridad.

– Autenticación.(Tarjeta y terminal están seguros de la identidad del
otro). Se realiza, gracias a la existencia de procesadores
criptográficos simétricos (3DES) y/o asimétricos (PKI).
– Identificación. (Verificación de la identidad de la tarjeta). La
validación del PIN se realiza en la propia tarjeta.
– Integridad. (Asegurar que el mensaje no ha sido
alterado).Utilizando
algoritmos simétricos de criptografía.
– No repudio. (Evitar la denegación de una transacción). Existiendo la
posibilidad de realización de firmas con clave privada.
Identificación Digital


            Contenido que puede ser almacenado en una smartcard

1. Combinación de usuario/password para diferentes servicios
2. Credenciales de usuario y
/password para S.O.
1. Certificados Digitales
2. Certificados Raiz




              Identificación Digital


           USBToken

 - Similares a las smartcard, pero no requieren lector adicional,
 tan solo un puerto USB (previa instalación del driver y software
 Correspondiente).

 - Pueden almacenar valores de
 autenticación genéricos o
 Configurarse especificamente
 para soporte PKI
Identificación Digital

             USBToken

Configurados con soporte PKI permiten almacenar un certificado en
formato PKCS12 (clave privada+clave pública) que permitirá

-   Login automático
-   Certificado de usuario
    para autenticación WEB y
    firma y cifrado de email




                  Identificación Digital

             Sistemas basados en biometria

Basados en las características físicas de una persona




Problemas:

       * Pueden ser engañados
       * Si el sistema “falla” podemos tener problemas para el acceso
       * Todavía son caros y requieren hardware especializado
       * Deben de combinarse con el uso de passwords o tokens
Biometria
 • Es una tecnología de
 seguridad basada en el
 reconocimiento de una
 característica física para la
 AUTENTICACIÓN y
 AUTORIZACIÓN de las
 personas.

 Ejemplo: la huella dactilar




              Biometria

 CARACTERÍSITICAS I
• INTRANSFERIBLE
• ESCALABLE (a nivel de software y de instalación)
• COMODO para el usuario ya que no debe recordar
una multitud de passwords
• SEGURO: uno de los mejores métodos de
autenticación en los sistemas informáticos
Biometria

         CARACTERÍSITICAS II

• Soluciona el problema de la transferibilidad de los
passwords
• Evita ataques de fuerza bruta
• El password biométrico es mucho más “robusto” que
una contraseña
• Reconocer la responsabilidad del usuario en sus
acciones




                 dispositivos Biométricos



               Se clasifican según la
               Tecnología Biométrica:


 FISIOLÓGICAS:                COMPORTAMENTALES:

                              • Voz
• Huella dactilar
                              • Forma de firmar
• Iris
                              • Forma de teclear
• Cara
• Geometría de la mano
• Retina
• Forma de las venas
• ADN
Biometria, huella dactilar
             El proceso de Autenticación




 1                 2                3               4



                Biometria, huella dactilar

           Escáner

 FACTORES QUE PROPORCIONAN FIABILIDAD:
• Susceptibilidad de la superficie del sensor
• Desgaste de la superficie del sensor
• Susceptibilidad a las descargas electrostáticas
• Suciedad
• Durabilidad
• Tamaño
• Calidad de imagen
Biometria, huella dactilar


                Imagen de la huella

 TERMINOLOGÍA I
Crestas: son patrones concéntricos que forman topologías diferentes en forma de
crestas y valles.

Punto central o núcleo se localiza en el centro aproximado de la impresión de la
huella. Es el punto de referencia para la lectura y la clasificación de la huella.

Características Globales frente a locales:
Dos individuos pueden tener las mismas características globales pero siempre
tendrán diferentes características locales de la huella.



 Las características locales nos dejan distinguir entre dos
 individuos con características globales iguales.




                Biometria, huella dactilar



               Imagen de la huella
  TERMINOLOGÍA II
• Características globales aquellas que podemos identificar a simple vista. Las
más destacadas son: espirales, arcos y lazos.

     Área patrón: la parte de la huella digital que contiene todas las
     características globales.


• Características locales: son los puntos de minucia.


     Puntos de minucia: Los puntos en los que finalizan las crestas, bifurcan,
     cambian de dirección, ... se llaman puntos de minucia
Biometria, huella dactilar

                 Extracción de la minucia
                 Un algoritmo extrae minucias y las convierte en una
                 representación numérica de algunos de los puntos individuales
                 de la huella.
CARACTERÍSTICAS: Hay cinco características diferentes de puntos
de minucia:
1.    Crestas que finalizan y las crestas que crean bifurcaciones.

2.    Orientación: cada punto de minucia se orienta en una dirección
      particular.

3.    Frecuencia espacial: la frecuencia espacial se refiere a la densidad
      de las crestas en una superficie determinada.

4.    Curvatura: referente al ratio de cambio de orientación de las crestas.

5.    Posición: la posición de los puntos de minucia referentes a la
      localización en el plano x, y, y también en concordancia a los puntos
      fijos.




                     Biometria, huella dactilar


                  Correspondencia
En el proceso de autenticación, los sistemas biométricos identifican o
verifican al usuario.

      1:n Identificación: El sistema busca una correspondencia entre n
      huellas en la base de datos, utilizando sólo la información de la
      huella

      1:1 Verificación: El usuario se identifica con un PIN,
      una tarjeta o por otras medidas, y se compara la muestra
      suministrada con el patrón correspondiente a ese usuario

     La verificación 1:1 es más rápido, pero la
     identificación puede resultar más conveniente.
Biometria, huella dactilar
   Ejemplo de la aplicación, captura de huellas digitales




      Identificación Digital

  Sistema de llave pública.

Clave privada:
* utilizada para firmar un bloque de datos
* Debe ser guardada en secreto
Clave pública:
* utilizada para verificar la firma
* Debe de darse a conocer a los demás.
Identificación Digital

                Proceso de firma digital:
    -El emisor realiza un “hash” del documento y lo firma con su clave privada.
    -Se envia el documento junto con el hash “firmado”.
    -El receptor “abre” el hash con la clave pública del emisor (verifica la firma)
    y realiza el hash sobre el documento.
    Si coinciden se garantiza la “integridad” del texto.




                 Identificación Digital




                                                   ! !"
                                                      "

#                       $

                                                   %
                            # &$
                                                    "
Certificados Digitales.


             '       (                      )     "

                          *

+(                            ,
+            ,
+
+-       )
+'   )
+'   &           %
+'       &




                     Autoridades Certificadoras

             +                                        (
                          #       $
              )       "
             +.           %                %      )
                           % %                            "
Autoridades Certificadoras




                                                              (
         #           $  &                      !
                      *

 +.                                    &
 +                         ,
 +                         ,                   ,         ,
 +.                                %
 +"""
   """
   """

                           #.                      , $       /.




             Autoridades Certificadoras




                                       0
                 0             1                         ,
(                      ,           -

         (                 *

+            %                             ,
+/               2%
+    ,
+/
+3       ,       1
Autoridades Certificadoras

                               45 7 8
                                "6

'               0                             )     !
                    *

+9)   :     ,
+9)   -
+(%
+
+     :
+;              )
+<




          Autoridades Certificadoras


                    -Ejemplo de Certificado de usuario X509
Sistemas
             OneTime Password




ActivCard

Consola de
administración




             Sistemas
             OneTime Password




 ActivCard:

 Definir conexión LDAP
Sistemas
                OneTime Password




 ActivCard:

 Definir consulta sobre
 Conexión LDAP




                Sistemas
                OneTime Password




ActivCard:

Definir el servidor y
La configuración Radius
Sistemas
               OneTime Password




ActivCard:

Configurar un gateway,
“secreto Radius” y
perfil de autorización
y registro.




               Sistemas
               OneTime Password




 ActivCard:

 Seleccionar grupo que
 tendra acceso (filtro del
 query LDAP por atributo)
  y unirlo al gw anterior
Sistemas
                OneTime Password



ActivCard:

Importar fichero con la
configuración de los tokens




                Sistemas
                OneTime Password




 ActivCard:

 Asignar el token al usuario.

Más contenido relacionado

La actualidad más candente

CERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICACERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICAKarenpenr
 
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazadaESET Latinoamérica
 
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con AndroidProgramación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con AndroidTomás García-Merás
 
Firmadigital andrea
Firmadigital andreaFirmadigital andrea
Firmadigital andreaarriaguita21
 
seguridad aplicada al comercio electronico
seguridad aplicada al comercio electronicoseguridad aplicada al comercio electronico
seguridad aplicada al comercio electronicoFRISLY5
 
Aplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercadoAplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercadogiordanocor
 
Dispositivos tecnologicos
Dispositivos tecnologicosDispositivos tecnologicos
Dispositivos tecnologicosFerney Lengua
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya LuisagaUagrm G.A
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4dlezcano01
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digitaljhovanyfernando
 
Presentacion Del Proyecto Raaz 13 11 08
Presentacion Del Proyecto Raaz   13 11 08Presentacion Del Proyecto Raaz   13 11 08
Presentacion Del Proyecto Raaz 13 11 08hernan.corvalan
 

La actualidad más candente (18)

Dni digital
Dni digitalDni digital
Dni digital
 
CERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICACERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICA
 
ExposicionEquipo1
ExposicionEquipo1ExposicionEquipo1
ExposicionEquipo1
 
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
 
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con AndroidProgramación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
 
ISS SA: Autenticación de dos Factores para Consumidores
ISS SA: Autenticación de dos Factores para ConsumidoresISS SA: Autenticación de dos Factores para Consumidores
ISS SA: Autenticación de dos Factores para Consumidores
 
Presentación2
Presentación2Presentación2
Presentación2
 
Firmadigital andrea
Firmadigital andreaFirmadigital andrea
Firmadigital andrea
 
seguridad aplicada al comercio electronico
seguridad aplicada al comercio electronicoseguridad aplicada al comercio electronico
seguridad aplicada al comercio electronico
 
Aplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercadoAplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercado
 
Dispositivos tecnologicos
Dispositivos tecnologicosDispositivos tecnologicos
Dispositivos tecnologicos
 
DNI-e
DNI-eDNI-e
DNI-e
 
Doc1
Doc1Doc1
Doc1
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya Luisaga
 
Dni
DniDni
Dni
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
 
Presentacion Del Proyecto Raaz 13 11 08
Presentacion Del Proyecto Raaz   13 11 08Presentacion Del Proyecto Raaz   13 11 08
Presentacion Del Proyecto Raaz 13 11 08
 

Destacado

Jornada acceso a los servicios de la e-administración
Jornada   acceso a los servicios de la e-administraciónJornada   acceso a los servicios de la e-administración
Jornada acceso a los servicios de la e-administraciónCein
 
Fisicadeunchaladoiac
FisicadeunchaladoiacFisicadeunchaladoiac
Fisicadeunchaladoiac08031995
 
Arte digital en México
Arte digital en MéxicoArte digital en México
Arte digital en Méxicorebecapareja
 
Desierto de tabernas
Desierto de tabernasDesierto de tabernas
Desierto de tabernasmcarmen18
 
( T ) darmo l lama y ducali
( T  ) darmo l lama  y ducali ( T  ) darmo l lama  y ducali
( T ) darmo l lama y ducali Llamaducali
 
Cesnavarra 2009-boletín 8
Cesnavarra 2009-boletín 8Cesnavarra 2009-boletín 8
Cesnavarra 2009-boletín 8Cein
 
10 ejemplos de acciones de marketing movil
10 ejemplos de acciones de marketing movil10 ejemplos de acciones de marketing movil
10 ejemplos de acciones de marketing movilCein
 
Google como ventana de la reputacion online
Google como ventana de la reputacion onlineGoogle como ventana de la reputacion online
Google como ventana de la reputacion onlineCein
 
Documento de filosofia
Documento de filosofiaDocumento de filosofia
Documento de filosofiadayana pauta
 
Diapositiva de evaluacion
Diapositiva de evaluacionDiapositiva de evaluacion
Diapositiva de evaluacionfireclip
 
Obtencion del certificado electronico de la fnmt rcm
Obtencion del certificado electronico de la fnmt rcmObtencion del certificado electronico de la fnmt rcm
Obtencion del certificado electronico de la fnmt rcmCein
 
Que es mhp
Que es mhpQue es mhp
Que es mhpCein
 
Qué sucedió con megaupload
Qué sucedió con  megauploadQué sucedió con  megaupload
Qué sucedió con megauploadsilvpealoza
 

Destacado (20)

Jornada acceso a los servicios de la e-administración
Jornada   acceso a los servicios de la e-administraciónJornada   acceso a los servicios de la e-administración
Jornada acceso a los servicios de la e-administración
 
YA
YAYA
YA
 
Fisicadeunchaladoiac
FisicadeunchaladoiacFisicadeunchaladoiac
Fisicadeunchaladoiac
 
Arte digital en México
Arte digital en MéxicoArte digital en México
Arte digital en México
 
Presentación1
Presentación1Presentación1
Presentación1
 
Desierto de tabernas
Desierto de tabernasDesierto de tabernas
Desierto de tabernas
 
El medio ambiente 2
El medio ambiente 2El medio ambiente 2
El medio ambiente 2
 
( T ) darmo l lama y ducali
( T  ) darmo l lama  y ducali ( T  ) darmo l lama  y ducali
( T ) darmo l lama y ducali
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Cesnavarra 2009-boletín 8
Cesnavarra 2009-boletín 8Cesnavarra 2009-boletín 8
Cesnavarra 2009-boletín 8
 
10 ejemplos de acciones de marketing movil
10 ejemplos de acciones de marketing movil10 ejemplos de acciones de marketing movil
10 ejemplos de acciones de marketing movil
 
4 tiempos
4 tiempos4 tiempos
4 tiempos
 
Google como ventana de la reputacion online
Google como ventana de la reputacion onlineGoogle como ventana de la reputacion online
Google como ventana de la reputacion online
 
Eugenio recuenco
Eugenio recuencoEugenio recuenco
Eugenio recuenco
 
Documento de filosofia
Documento de filosofiaDocumento de filosofia
Documento de filosofia
 
Diapositiva de evaluacion
Diapositiva de evaluacionDiapositiva de evaluacion
Diapositiva de evaluacion
 
web quest
web questweb quest
web quest
 
Obtencion del certificado electronico de la fnmt rcm
Obtencion del certificado electronico de la fnmt rcmObtencion del certificado electronico de la fnmt rcm
Obtencion del certificado electronico de la fnmt rcm
 
Que es mhp
Que es mhpQue es mhp
Que es mhp
 
Qué sucedió con megaupload
Qué sucedió con  megauploadQué sucedió con  megaupload
Qué sucedió con megaupload
 

Similar a Curso autenticacion robusta

Claves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de IdentificacionClaves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de Identificacionelizabethguitarrero
 
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)Logicalis Latam
 
Tecnologia d’integració per l’autenticació amb DNIe
Tecnologia d’integració per l’autenticació amb DNIeTecnologia d’integració per l’autenticació amb DNIe
Tecnologia d’integració per l’autenticació amb DNIeRames Sarwat
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuariosUriel Hernandez
 
Introduction to Solus (Spanish)
Introduction to Solus (Spanish)Introduction to Solus (Spanish)
Introduction to Solus (Spanish)Solus
 
Clave de acceso
Clave de accesoClave de acceso
Clave de accesoJuan Gomez
 
cifrado y certificado dijital
cifrado y certificado dijitalcifrado y certificado dijital
cifrado y certificado dijital7223136781
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-lineElio Laureano
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki1 2d
 

Similar a Curso autenticacion robusta (20)

Claves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de IdentificacionClaves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de Identificacion
 
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
 
Tecnologia d’integració per l’autenticació amb DNIe
Tecnologia d’integració per l’autenticació amb DNIeTecnologia d’integració per l’autenticació amb DNIe
Tecnologia d’integració per l’autenticació amb DNIe
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuarios
 
Dni Electronico Bolivia
Dni Electronico BoliviaDni Electronico Bolivia
Dni Electronico Bolivia
 
Introduction to Solus (Spanish)
Introduction to Solus (Spanish)Introduction to Solus (Spanish)
Introduction to Solus (Spanish)
 
Clave de acceso
Clave de accesoClave de acceso
Clave de acceso
 
cifrado y certificado dijital
cifrado y certificado dijitalcifrado y certificado dijital
cifrado y certificado dijital
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-line
 
Transacciones on line
Transacciones on lineTransacciones on line
Transacciones on line
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-line
 
La Biometría en un entorno operacional
La Biometría en un entorno operacionalLa Biometría en un entorno operacional
La Biometría en un entorno operacional
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Respuestas
RespuestasRespuestas
Respuestas
 
Quizdeseguridad
QuizdeseguridadQuizdeseguridad
Quizdeseguridad
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
 
Uso del dni
Uso del dniUso del dni
Uso del dni
 
SlingSecure Cifrado de voz movil Esponal
SlingSecure Cifrado de voz movil EsponalSlingSecure Cifrado de voz movil Esponal
SlingSecure Cifrado de voz movil Esponal
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 
Actividad n8
Actividad n8Actividad n8
Actividad n8
 

Más de Cein

Directorio Viveros CEIN 2022 Septiembre.pptx
Directorio Viveros CEIN 2022 Septiembre.pptxDirectorio Viveros CEIN 2022 Septiembre.pptx
Directorio Viveros CEIN 2022 Septiembre.pptxCein
 
II Feria del Trabajo Autónomo de Navarra 2019
II Feria del Trabajo Autónomo de Navarra 2019II Feria del Trabajo Autónomo de Navarra 2019
II Feria del Trabajo Autónomo de Navarra 2019Cein
 
Jornada Energy Trends-ciudades inteligentes-Zabala
Jornada Energy Trends-ciudades inteligentes-ZabalaJornada Energy Trends-ciudades inteligentes-Zabala
Jornada Energy Trends-ciudades inteligentes-ZabalaCein
 
Jornada Energy Trends-Retos tecnológicos
Jornada Energy Trends-Retos tecnológicosJornada Energy Trends-Retos tecnológicos
Jornada Energy Trends-Retos tecnológicosCein
 
Showroom energy trends
Showroom energy trends Showroom energy trends
Showroom energy trends Cein
 
Completa showroom new industry
Completa showroom new industryCompleta showroom new industry
Completa showroom new industryCein
 
Tecnalia modelos oppsnegocioeradigitalindustrial_cein_151028
Tecnalia modelos oppsnegocioeradigitalindustrial_cein_151028Tecnalia modelos oppsnegocioeradigitalindustrial_cein_151028
Tecnalia modelos oppsnegocioeradigitalindustrial_cein_151028Cein
 
Workshop completo.Jornada Biomed XXI
Workshop completo.Jornada Biomed XXIWorkshop completo.Jornada Biomed XXI
Workshop completo.Jornada Biomed XXICein
 
Luis gabilondo gobierno de navarra-Jornada Biomed XXI
Luis gabilondo gobierno de navarra-Jornada Biomed XXILuis gabilondo gobierno de navarra-Jornada Biomed XXI
Luis gabilondo gobierno de navarra-Jornada Biomed XXICein
 
Juan ramón de la torre aditech-Jornada Biomed XXI
Juan ramón de la torre aditech-Jornada Biomed XXIJuan ramón de la torre aditech-Jornada Biomed XXI
Juan ramón de la torre aditech-Jornada Biomed XXICein
 
María rosario luquin idisna-Jornada Biomed XXI
María rosario luquin idisna-Jornada Biomed XXIMaría rosario luquin idisna-Jornada Biomed XXI
María rosario luquin idisna-Jornada Biomed XXICein
 
Julio maset cinfa-Jornada Biomed XXI
Julio maset cinfa-Jornada Biomed XXIJulio maset cinfa-Jornada Biomed XXI
Julio maset cinfa-Jornada Biomed XXICein
 
Presentaciones Showroom Jornada "Agrofuture&Ventures"
Presentaciones Showroom Jornada "Agrofuture&Ventures"Presentaciones Showroom Jornada "Agrofuture&Ventures"
Presentaciones Showroom Jornada "Agrofuture&Ventures"Cein
 
Sodena y CEIN. ORIZONT. Construye una propuesta ganadora
Sodena y CEIN. ORIZONT. Construye una propuesta ganadoraSodena y CEIN. ORIZONT. Construye una propuesta ganadora
Sodena y CEIN. ORIZONT. Construye una propuesta ganadoraCein
 
Luis Goñi (Fundación MODERNA). Financiación de la innovación en agroalimentación
Luis Goñi (Fundación MODERNA). Financiación de la innovación en agroalimentaciónLuis Goñi (Fundación MODERNA). Financiación de la innovación en agroalimentación
Luis Goñi (Fundación MODERNA). Financiación de la innovación en agroalimentaciónCein
 
Carlos Franco (CDTI). Financiación de la innovación en agroalimentación
Carlos Franco (CDTI). Financiación de la innovación en agroalimentaciónCarlos Franco (CDTI). Financiación de la innovación en agroalimentación
Carlos Franco (CDTI). Financiación de la innovación en agroalimentaciónCein
 
Alberto Moratial (ENISA). Financiación de la innovación en agroalimentación
Alberto Moratial (ENISA). Financiación de la innovación en agroalimentaciónAlberto Moratial (ENISA). Financiación de la innovación en agroalimentación
Alberto Moratial (ENISA). Financiación de la innovación en agroalimentaciónCein
 
Victoria Iriarte (Sodena). Financiación de la innovación en agroalimentación
Victoria Iriarte (Sodena). Financiación de la innovación en agroalimentaciónVictoria Iriarte (Sodena). Financiación de la innovación en agroalimentación
Victoria Iriarte (Sodena). Financiación de la innovación en agroalimentaciónCein
 
María Arbeloa (Gobierno de Navarra). Financiación de la innovación en agroali...
María Arbeloa (Gobierno de Navarra). Financiación de la innovación en agroali...María Arbeloa (Gobierno de Navarra). Financiación de la innovación en agroali...
María Arbeloa (Gobierno de Navarra). Financiación de la innovación en agroali...Cein
 
Jorge Fernández (Planasa). INSPIRING SESSION. La anticipación y la I+D+i en l...
Jorge Fernández (Planasa). INSPIRING SESSION. La anticipación y la I+D+i en l...Jorge Fernández (Planasa). INSPIRING SESSION. La anticipación y la I+D+i en l...
Jorge Fernández (Planasa). INSPIRING SESSION. La anticipación y la I+D+i en l...Cein
 

Más de Cein (20)

Directorio Viveros CEIN 2022 Septiembre.pptx
Directorio Viveros CEIN 2022 Septiembre.pptxDirectorio Viveros CEIN 2022 Septiembre.pptx
Directorio Viveros CEIN 2022 Septiembre.pptx
 
II Feria del Trabajo Autónomo de Navarra 2019
II Feria del Trabajo Autónomo de Navarra 2019II Feria del Trabajo Autónomo de Navarra 2019
II Feria del Trabajo Autónomo de Navarra 2019
 
Jornada Energy Trends-ciudades inteligentes-Zabala
Jornada Energy Trends-ciudades inteligentes-ZabalaJornada Energy Trends-ciudades inteligentes-Zabala
Jornada Energy Trends-ciudades inteligentes-Zabala
 
Jornada Energy Trends-Retos tecnológicos
Jornada Energy Trends-Retos tecnológicosJornada Energy Trends-Retos tecnológicos
Jornada Energy Trends-Retos tecnológicos
 
Showroom energy trends
Showroom energy trends Showroom energy trends
Showroom energy trends
 
Completa showroom new industry
Completa showroom new industryCompleta showroom new industry
Completa showroom new industry
 
Tecnalia modelos oppsnegocioeradigitalindustrial_cein_151028
Tecnalia modelos oppsnegocioeradigitalindustrial_cein_151028Tecnalia modelos oppsnegocioeradigitalindustrial_cein_151028
Tecnalia modelos oppsnegocioeradigitalindustrial_cein_151028
 
Workshop completo.Jornada Biomed XXI
Workshop completo.Jornada Biomed XXIWorkshop completo.Jornada Biomed XXI
Workshop completo.Jornada Biomed XXI
 
Luis gabilondo gobierno de navarra-Jornada Biomed XXI
Luis gabilondo gobierno de navarra-Jornada Biomed XXILuis gabilondo gobierno de navarra-Jornada Biomed XXI
Luis gabilondo gobierno de navarra-Jornada Biomed XXI
 
Juan ramón de la torre aditech-Jornada Biomed XXI
Juan ramón de la torre aditech-Jornada Biomed XXIJuan ramón de la torre aditech-Jornada Biomed XXI
Juan ramón de la torre aditech-Jornada Biomed XXI
 
María rosario luquin idisna-Jornada Biomed XXI
María rosario luquin idisna-Jornada Biomed XXIMaría rosario luquin idisna-Jornada Biomed XXI
María rosario luquin idisna-Jornada Biomed XXI
 
Julio maset cinfa-Jornada Biomed XXI
Julio maset cinfa-Jornada Biomed XXIJulio maset cinfa-Jornada Biomed XXI
Julio maset cinfa-Jornada Biomed XXI
 
Presentaciones Showroom Jornada "Agrofuture&Ventures"
Presentaciones Showroom Jornada "Agrofuture&Ventures"Presentaciones Showroom Jornada "Agrofuture&Ventures"
Presentaciones Showroom Jornada "Agrofuture&Ventures"
 
Sodena y CEIN. ORIZONT. Construye una propuesta ganadora
Sodena y CEIN. ORIZONT. Construye una propuesta ganadoraSodena y CEIN. ORIZONT. Construye una propuesta ganadora
Sodena y CEIN. ORIZONT. Construye una propuesta ganadora
 
Luis Goñi (Fundación MODERNA). Financiación de la innovación en agroalimentación
Luis Goñi (Fundación MODERNA). Financiación de la innovación en agroalimentaciónLuis Goñi (Fundación MODERNA). Financiación de la innovación en agroalimentación
Luis Goñi (Fundación MODERNA). Financiación de la innovación en agroalimentación
 
Carlos Franco (CDTI). Financiación de la innovación en agroalimentación
Carlos Franco (CDTI). Financiación de la innovación en agroalimentaciónCarlos Franco (CDTI). Financiación de la innovación en agroalimentación
Carlos Franco (CDTI). Financiación de la innovación en agroalimentación
 
Alberto Moratial (ENISA). Financiación de la innovación en agroalimentación
Alberto Moratial (ENISA). Financiación de la innovación en agroalimentaciónAlberto Moratial (ENISA). Financiación de la innovación en agroalimentación
Alberto Moratial (ENISA). Financiación de la innovación en agroalimentación
 
Victoria Iriarte (Sodena). Financiación de la innovación en agroalimentación
Victoria Iriarte (Sodena). Financiación de la innovación en agroalimentaciónVictoria Iriarte (Sodena). Financiación de la innovación en agroalimentación
Victoria Iriarte (Sodena). Financiación de la innovación en agroalimentación
 
María Arbeloa (Gobierno de Navarra). Financiación de la innovación en agroali...
María Arbeloa (Gobierno de Navarra). Financiación de la innovación en agroali...María Arbeloa (Gobierno de Navarra). Financiación de la innovación en agroali...
María Arbeloa (Gobierno de Navarra). Financiación de la innovación en agroali...
 
Jorge Fernández (Planasa). INSPIRING SESSION. La anticipación y la I+D+i en l...
Jorge Fernández (Planasa). INSPIRING SESSION. La anticipación y la I+D+i en l...Jorge Fernández (Planasa). INSPIRING SESSION. La anticipación y la I+D+i en l...
Jorge Fernández (Planasa). INSPIRING SESSION. La anticipación y la I+D+i en l...
 

Curso autenticacion robusta

  • 1. Autenticación Robusta Identificación digital Cuatro conceptos fundamentales para la seguridad son: -Autenticación: El servicio solo puede ser utilizado por las persona asignadas para ello. -Autorización: El usuario del servicio tan solo puede realizar aquello para Lo que ha sido autorizado -Integridad: La información no ha sido “manipulada” desde su origen hasta su destino -Confidencialidad: La información ha sido protegido frente al resto de usuarios
  • 2. Identificación Digital ¿Qué metodos podemos utilizar? * Sistemas basados en claves de acceso ! ALGO QUE SE SABE! * Utilización de “prendas físicas” ! ALGO QUE SE POSEE ! * Biometría !ALGO QUE SE ES ! * Combinación de los metodos anteriores Identificación Digital -Algo que sabemos: Sistemas basados en claves de acceso Basados en el conocimiento del par usuario/contraseña Problemas: * La clave debe de estar archivada en el equipo * Puede ser interceptada al enviarse o utilizarse * Pueden en ocasiones ser “predecibles” * Pueden ser “confiadas” a otras personas
  • 3. Identificación Digital Sin embargo: Es el método más utilizado, incluido en todas las opciones de autenticación de S.O. y/o apliaciones. (Telnet, FTP, HTTP, Email, ...) Su fiabilidad se basa en la “robustez” de la política de contraseñas a seguir definiendo aspectos como: •Longitud mínima de la contraseña •Complejidad de la contraseña (caracteres utilizados) •Vigencia de la contraseña Identificación Digital Claves de acceso Ejemplo de configuración de la politica de contraseñas en la Plataforma Windows 2000/XP
  • 4. Identificación Digital Claves de acceso Complejidad de la contraseña -Debe de contener una combinación de letras, números y caracteres especiales -No debe ser nunca una posible palabra de diccionario -Debe de cambiarse de contraseña periódicamente y no es conveniente admitir contraseñas anteriormente utilizadas En general resulta difícil su implementación ya que para la mayoría de los usuarios seleccionar una contraseña “robusta” no es tarea sencilla. Identificación Digital Claves de acceso Complejidad de la contraseña Combinación de letras, números y caracteres especiales Como ejemplo, si utilizaramos el alfabeto (a..z) y los numeros naturales para construir la contraseña, las diferentes combinaciones de una palabra de 6 letras son: 366=2.176.782.336 Un ordenador actual puede realizar todas estas combinaciones ! en menos de 2 minutos!
  • 5. Identificación Digital Claves de acceso Ejemplo de descubrimiento por fuerza bruta. Identificación Digital Claves de acceso En la actualidad existen “diccionarios” en Internet de numerosos lenguajes (inglés, francés, danés, ...) así como materias diversas (literatura, música, cine,...) Por ello, seleccionar una contraseña de “diccionario” implica su descubrimiento ! en segundos !.
  • 6. Identificación Digital Claves de acceso: El mayor problema surge en la actitud de muchos usuarios y su incapacidad de generar un password adecuado y ! recordarlo ! Así, es frecuente que los usuarios: •Anoten y tengan “ a mano” las contraseñas que deben utilizar. •Traten de “evadir” la “complejidad” de la contraseña: (Ej: mínimo 7 caracteres, obligatorio letras, números y caracteres.) Contraseña para Enero: pepe01! Contraseña para Febrero: pepe02! Identificación Digital Claves de acceso: captura de las contraseñas Numerosos servicios como Telnet, FTP, POP3, ... Solicitan el par Usuario/password como control de acceso. Estos servicios “no utilizan cifrado en la comunicación” por lo que Son facilmente interceptados mediante un sniffer (incluso utilizando Switchs en lugar de hubs).
  • 7. Identificación Digital Claves de acceso: recordar contraseñas Utilizar la opción de “recordar” contraseñas en el equipo local puede permitir extraer sin dificultad todas las contraseñas. (ej SnadBoy’s Revelation) Identificación Digital Claves de acceso: Keyloggers Existen también numerosas aplicaciones software/hardware que registran las pulsaciones efectuadas en el teclado
  • 8. Identificación Digital Claves de acceso: Keyloggers Ejemplo de captura por “software” la sesión de un usuario: Identificación Digital Claves de acceso, en resumen: Los passwords se pueden Alguien nos los copiar, olvidar o perder. puede sustraer Demasiados passwords para diferentes sitios causa stress
  • 9. Identificación Digital Sistemas basados en tokens Basados en la posesión de una tarjeta, token, ... Problemas: * No prueba quien es la persona que tiene el token * No autorizan a los individuos, sino a los tokens * Si se extravía otra persona podría llegar a utilizarla y la persona “legal” no puede acceder al servicio prestado * En ocasiones pueden ser falsificadas Identificación Digital SmartCard Dos categorías de SM: contact y contactless contact smart card requiere introducirla en un lector con una conexión directa a un micromódulo conductor en la superficie de la tarjeta. Contactless card requiere proximidad al lector (unos 10 cm). Ambos (lector y tarjeta) tienen una antena y su comunicación se produce por radiofrecuencia. (RFID)
  • 10. Identificación Digital SmartCard Caracteristicas del “chip” - Una CPU entre 8 bit hasta 32 bits - ROM o Flash memory que contiene el chip del sistema operativo - RAM que sirve de almacenamiento temporal de datos - EEPROM que se usa para almacenamiento de datos de usuario - Al menos un puerto serie - Un generador números aleatorios - Timers - Opcionalmente un motor criptográfico - Controladores para otros dispositivos. Identificación Digital ¿Qué ofrecen las tarjetas SmartCard? Mayor nivel de seguridad. – Autenticación.(Tarjeta y terminal están seguros de la identidad del otro). Se realiza, gracias a la existencia de procesadores criptográficos simétricos (3DES) y/o asimétricos (PKI). – Identificación. (Verificación de la identidad de la tarjeta). La validación del PIN se realiza en la propia tarjeta. – Integridad. (Asegurar que el mensaje no ha sido alterado).Utilizando algoritmos simétricos de criptografía. – No repudio. (Evitar la denegación de una transacción). Existiendo la posibilidad de realización de firmas con clave privada.
  • 11. Identificación Digital Contenido que puede ser almacenado en una smartcard 1. Combinación de usuario/password para diferentes servicios 2. Credenciales de usuario y /password para S.O. 1. Certificados Digitales 2. Certificados Raiz Identificación Digital USBToken - Similares a las smartcard, pero no requieren lector adicional, tan solo un puerto USB (previa instalación del driver y software Correspondiente). - Pueden almacenar valores de autenticación genéricos o Configurarse especificamente para soporte PKI
  • 12. Identificación Digital USBToken Configurados con soporte PKI permiten almacenar un certificado en formato PKCS12 (clave privada+clave pública) que permitirá - Login automático - Certificado de usuario para autenticación WEB y firma y cifrado de email Identificación Digital Sistemas basados en biometria Basados en las características físicas de una persona Problemas: * Pueden ser engañados * Si el sistema “falla” podemos tener problemas para el acceso * Todavía son caros y requieren hardware especializado * Deben de combinarse con el uso de passwords o tokens
  • 13. Biometria • Es una tecnología de seguridad basada en el reconocimiento de una característica física para la AUTENTICACIÓN y AUTORIZACIÓN de las personas. Ejemplo: la huella dactilar Biometria CARACTERÍSITICAS I • INTRANSFERIBLE • ESCALABLE (a nivel de software y de instalación) • COMODO para el usuario ya que no debe recordar una multitud de passwords • SEGURO: uno de los mejores métodos de autenticación en los sistemas informáticos
  • 14. Biometria CARACTERÍSITICAS II • Soluciona el problema de la transferibilidad de los passwords • Evita ataques de fuerza bruta • El password biométrico es mucho más “robusto” que una contraseña • Reconocer la responsabilidad del usuario en sus acciones dispositivos Biométricos Se clasifican según la Tecnología Biométrica: FISIOLÓGICAS: COMPORTAMENTALES: • Voz • Huella dactilar • Forma de firmar • Iris • Forma de teclear • Cara • Geometría de la mano • Retina • Forma de las venas • ADN
  • 15. Biometria, huella dactilar El proceso de Autenticación 1 2 3 4 Biometria, huella dactilar Escáner FACTORES QUE PROPORCIONAN FIABILIDAD: • Susceptibilidad de la superficie del sensor • Desgaste de la superficie del sensor • Susceptibilidad a las descargas electrostáticas • Suciedad • Durabilidad • Tamaño • Calidad de imagen
  • 16. Biometria, huella dactilar Imagen de la huella TERMINOLOGÍA I Crestas: son patrones concéntricos que forman topologías diferentes en forma de crestas y valles. Punto central o núcleo se localiza en el centro aproximado de la impresión de la huella. Es el punto de referencia para la lectura y la clasificación de la huella. Características Globales frente a locales: Dos individuos pueden tener las mismas características globales pero siempre tendrán diferentes características locales de la huella. Las características locales nos dejan distinguir entre dos individuos con características globales iguales. Biometria, huella dactilar Imagen de la huella TERMINOLOGÍA II • Características globales aquellas que podemos identificar a simple vista. Las más destacadas son: espirales, arcos y lazos. Área patrón: la parte de la huella digital que contiene todas las características globales. • Características locales: son los puntos de minucia. Puntos de minucia: Los puntos en los que finalizan las crestas, bifurcan, cambian de dirección, ... se llaman puntos de minucia
  • 17. Biometria, huella dactilar Extracción de la minucia Un algoritmo extrae minucias y las convierte en una representación numérica de algunos de los puntos individuales de la huella. CARACTERÍSTICAS: Hay cinco características diferentes de puntos de minucia: 1. Crestas que finalizan y las crestas que crean bifurcaciones. 2. Orientación: cada punto de minucia se orienta en una dirección particular. 3. Frecuencia espacial: la frecuencia espacial se refiere a la densidad de las crestas en una superficie determinada. 4. Curvatura: referente al ratio de cambio de orientación de las crestas. 5. Posición: la posición de los puntos de minucia referentes a la localización en el plano x, y, y también en concordancia a los puntos fijos. Biometria, huella dactilar Correspondencia En el proceso de autenticación, los sistemas biométricos identifican o verifican al usuario. 1:n Identificación: El sistema busca una correspondencia entre n huellas en la base de datos, utilizando sólo la información de la huella 1:1 Verificación: El usuario se identifica con un PIN, una tarjeta o por otras medidas, y se compara la muestra suministrada con el patrón correspondiente a ese usuario La verificación 1:1 es más rápido, pero la identificación puede resultar más conveniente.
  • 18. Biometria, huella dactilar Ejemplo de la aplicación, captura de huellas digitales Identificación Digital Sistema de llave pública. Clave privada: * utilizada para firmar un bloque de datos * Debe ser guardada en secreto Clave pública: * utilizada para verificar la firma * Debe de darse a conocer a los demás.
  • 19. Identificación Digital Proceso de firma digital: -El emisor realiza un “hash” del documento y lo firma con su clave privada. -Se envia el documento junto con el hash “firmado”. -El receptor “abre” el hash con la clave pública del emisor (verifica la firma) y realiza el hash sobre el documento. Si coinciden se garantiza la “integridad” del texto. Identificación Digital ! !" " # $ % # &$ "
  • 20. Certificados Digitales. ' ( ) " * +( , + , + +- ) +' ) +' & % +' & Autoridades Certificadoras + ( # $ ) " +. % % ) % % "
  • 21. Autoridades Certificadoras ( # $ & ! * +. & + , + , , , +. % +""" """ """ #. , $ /. Autoridades Certificadoras 0 0 1 , ( , - ( * + % , +/ 2% + , +/ +3 , 1
  • 22. Autoridades Certificadoras 45 7 8 "6 ' 0 ) ! * +9) : , +9) - +(% + + : +; ) +< Autoridades Certificadoras -Ejemplo de Certificado de usuario X509
  • 23. Sistemas OneTime Password ActivCard Consola de administración Sistemas OneTime Password ActivCard: Definir conexión LDAP
  • 24. Sistemas OneTime Password ActivCard: Definir consulta sobre Conexión LDAP Sistemas OneTime Password ActivCard: Definir el servidor y La configuración Radius
  • 25. Sistemas OneTime Password ActivCard: Configurar un gateway, “secreto Radius” y perfil de autorización y registro. Sistemas OneTime Password ActivCard: Seleccionar grupo que tendra acceso (filtro del query LDAP por atributo) y unirlo al gw anterior
  • 26. Sistemas OneTime Password ActivCard: Importar fichero con la configuración de los tokens Sistemas OneTime Password ActivCard: Asignar el token al usuario.