SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
Solució par FSHM (II)


Tecnologia d’integració per l’autenticació
amb targes intel.ligents

19 de Maig de 2011



                              Rames SArwat
                            General Manager
Los problemas de las
     contraseñas
                   • En papeles o junto a la pantalla
  Se anotan        • Incluso debajo del teclado


                   • Entre compañeros y amigos
 Se comparten      • Entre varios usuarios


                   • Baja complejidad
Son vulnerables    • Se reutilizan
                   • Fáciles de averiguar


Son difíciles de   • Numerosas contraseñas diferentes
   recordar        • Pérdida de productividad de los usuarios
¿Porqué afrontar el problema?


         • Brecha en la Seguridad
         • Nos impide cumplir la
           legislación vigente
         • Frustración y pérdida de
           productividad a los
           usuarios
         • Costes de soporte y
           operación.‫‏‬
Autenticación fuerte de Usuarios

 Verificar la identidad de los usuarios que acceden a
   los sistemas de información de la organización
  mediante elementos (o factores) alternativos a las
                      contraseñas




  Mayor eficiencia             Garantía de         Reducción costes
operativa y mejora del        cumplimiento
   nivel de servicio     legislativo y normativo
Las claves publica y privada

              Clave pública
              364896384682347089234709827348720394872039
              84702389740982374087230432424234234234234
              …

              Clave privada :
              879832749827038482374082739487238470238740
              827340897238478092374098723094872038472347
              …



Son dos números únicos que se encuentran relacionados
entre ellos (matemáticamente).
Cuando ciframos con uno cualquiera de los números, se
puede descifrar sólo con el otro número.
¿Es seguro?



Las claves son números muy largos (> 600
dígitos) imposibles de adivinar
Basado en un algoritmo matemático público
(RSA, 1977) que hasta la fecha no se ha
conseguido «romper»
Resolver el problema matemático requiere
aproximadamente un 1.000.000 de
ordenadores funcionando durante más de
10.000 años
El certificado digital

 Un certificado digital es un documento
  electrónico que asocia un par de claves
  aleatorias a una persona.
                                                         CERTIFICADO DIGITAL

                                                Nombre: SARAH
                                                Apellidos : JANE BLOGGS
                                                Número ID: 4545676-4555554
                                                Nacionalidad: BRITANICA
                                                Valido desde: 1-1-2010
                                                Valido hasta: 31-12-2012
      Clave pública
      364896384682347089234709827348720394872
                                                Clave pública
      039847023897409823740872304324242342342   364896384682347089234709827348720394872
      34234..                                   039847023897409823740872304324242342342
                                                34234
      Clave privada :
      879832749827038482374082739487238470238   Clave privada :
      740827340897238478092374098723094872038
      472347..
                                                879832749827038482374082739487238470238
                                                740827340897238478092374098723094872038
                                                472347
Emisores de certificados


Para emitir un certificado es necesario un conjunto de
 servidores y dispositivos que se denomina
 Infraestructura de Clave Pública (PKI).
Podemos obtener un certificado de:




         Nuestra empresa       Un organismos público o
                                 privado dedicado a la
                                emisión de certificados
                                      reconocidos
Caducidad y Revocación
Un certificado digital se emite por un periodo de tiempo
 (meses o años), transcurrido el cual caduca y debe ser
        renovado emitiendo un nuevo certificado.
  Si nos roban o extraviamos el certificado, podemos
  anularlo (revocar) avisando a quien lo ha emitido (de
forma similar a una tarjeta de crédito) para que lo incluya
        en una lista llamada Lista de Revocación
Usos de un certificado digital


  Tres propósitos principales

       Verificar la identidad de un
                  usuario


       Asegurar la integridad (no
      modificación) de un mensaje


       Proteger el contenido de un
                mensaje
Verificar la identidad


De personas cuando acceden a equipos o aplicaciones.


                                                              Similar a :
                                                              Si disponemos de
                                                              las llaves (claves)
                                                              podremos acceder
                                                              a nuestra casa
                                                              (sistema o
                                                              aplicación).

   «Un usuario demuestra su identidad, demostrando que tiene acceso a la clave
privada de un certificado digital y que puede hacer una operación criptográfica con
                                         ella»
Firma electrónica


La firma electrónica nos permite:
  Identificar unívocamente al firmante (Identidad)
  Detectar cambios en el documento o correo posteriores a la firma
   (Integridad)


                                    Similar al sello de lacre:
                                    - Identifica al autor o remitente
                                      (cada persona tenía un sello
                                      propio)
                                    - Evita que el sobre pueda ser
                                      abierto sin ser detectado.
Cifrado


 Podemos cifrar correos y/o documentos
 Debemos identificar el/los destinatario(s) antes de poder cifrar.


    Funcionamiento similar a un
    buzón:
    - Cualquiera puede introducir una carta o
      documento
    - Sólo el dueño puede acceder a su
      contenido mediante su llave (clave)
    - Si pierde la llave no podrá acceder a su
      contenido
Almacenamiento


 Podemos guardar un certificado digital en:




 El disco duro de     Una tarjeta con chip     Un servidor seguro de
nuestro ordenador        o smart card        almacenamiento de claves
                                                      (HSM)
Documento Nacional de Identidad
               Electrónico




             Documento que acredita física y digitalmente
                   la identidad personal de su titular
             y permite la firma electrónica de documentos



31/12/2012
El chip




      El chip
                  Despegando el chip



                                            Ampliación
                                       (un ordenador en miniatura)




31/12/2012
Como relacionar los certificados
             con nuestros usuarios

                                Usuario
                                Domain
                                displayName
                                givenName
                                name
                                mail
                                cn
                                homePhone
Certificado X509                ipPhone
EMISOR                          …
Nº DE SERIE
ASUNTO
VALIDEZ desde/hasta
ALGORITMO FIRMA
USO DE LA CLAVE
PUNTOS DISTRIB. CRLS
HUELLA DIGITAL
CLAVE PÚBLICA                           Active Directory
CLAVE PRIVADA
¿Qué es SmartID?




 Solución de autenticación de usuarios
mediante el uso de tarjetas inteligentes con
   certificado digital para empresas y
           organismos públicos
Smart Card Logon


Extiende Microsoft Windows con SmartID
            Corporte Logon
                                                                         Autenticación de
                                                                             usuarios en
  Autenticación
                  Capacidad de                                               equipos, en
  con cualquier
                 definir relación    Posibilidad de     Mayor control    aplicaciones web,
   certificado,
                   certificado-     asociar múltiples   del proceso de   en servidores de
 incluidos DNIe,
                     usuario        certificados a un   validación de      terminales, en
CATCert y FNMT,
                 mediante reglas     mismo usuario       certificados        conexiones
contenido en una
                     lógicas.                                              remotas VPN e
   smartcard
                                                                          infraestructuras
                                                                                VDI.
Administración

Sencilla e integrada con Directorio Activo, control
granular mediante reglas y políticas GPO y registro
   para auditoría mediante eventos del sistema

                                                    Admón..
                                                   Integrada
                                                      con
                                                   Directorio
                                                     Activo


    Bajo TCO de la solución
                                    Control de
No requiere formación al utilizar   proceso de
 las mismas herramientas de         validación
                                         de
     administración de AD           certificados

                                                         Reglas lógicas
                                                         de asociación
                                                         de certificados
                                                           a cuentas
Beneficios

 Proporciona una solución de control de acceso
  robusta y fiable
 Es sencilla de administrar, desplegar y
  mantener
 No produce impacto en los sistemas actuales
 Solución flexible
    Soporta todo tipo de lectores, tarjetas y certificados,
     incluido el nuevo DNI electrónico.
Funcionalidades

Validación de Certificado mediante protocolo
Kerberos contra Directorio Activo de Microsoft.
El usuario obtiene una funcionalidad de Single Sign-
On con aplicaciones compatibles con el protocolo
Kerberos (Exchange, IIS, etc)
Relación certificado-usuario definible por el
administrador mediante reglas
Administración mediante políticas de directorio (GPO)
Consola de Administración MMC
Caché de credenciales para logon desconectado de
la red con smartcard
Soporte de Terminal Services/Citrix, Web, VPN y VDI
Plataformas cliente
compatibles
Gràcies!
REUS ● TARRAGONA ● BARCELONA ● VALENCIA
                             Tarragona, 19 de Maig de 2011

Más contenido relacionado

La actualidad más candente (15)

Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3
 
EXPOSICION EJE TEMATICO 3
EXPOSICION EJE TEMATICO 3EXPOSICION EJE TEMATICO 3
EXPOSICION EJE TEMATICO 3
 
[SOS 2009] Smart Access: Tu DNIe en tu AD
[SOS 2009] Smart Access: Tu DNIe en tu AD[SOS 2009] Smart Access: Tu DNIe en tu AD
[SOS 2009] Smart Access: Tu DNIe en tu AD
 
DNIe en tu Active Directory
DNIe en tu Active DirectoryDNIe en tu Active Directory
DNIe en tu Active Directory
 
Mod03 firmae-final
Mod03 firmae-finalMod03 firmae-final
Mod03 firmae-final
 
GNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma seguraGNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma segura
 
Certificado Digital
Certificado DigitalCertificado Digital
Certificado Digital
 
Firma digital
Firma digitalFirma digital
Firma digital
 
DNI-E
DNI-EDNI-E
DNI-E
 
Autoridad certificadora de la firma electrónica avanzada
Autoridad certificadora de la firma electrónica avanzadaAutoridad certificadora de la firma electrónica avanzada
Autoridad certificadora de la firma electrónica avanzada
 
Firma digital - POO 0908
Firma digital - POO 0908Firma digital - POO 0908
Firma digital - POO 0908
 
Pki
PkiPki
Pki
 
Dni digital
Dni digitalDni digital
Dni digital
 

Destacado

CWC Sept2014
CWC Sept2014CWC Sept2014
CWC Sept2014TonyD2014
 
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.Rames Sarwat
 
El Almacen Central de Certificados Digitales
El Almacen Central de Certificados DigitalesEl Almacen Central de Certificados Digitales
El Almacen Central de Certificados DigitalesRames Sarwat
 
Firma electrónica en movilidad
Firma electrónica en movilidadFirma electrónica en movilidad
Firma electrónica en movilidadRames Sarwat
 
Firma biométrica de Consentimientos Informados en Hospitales
Firma biométrica de Consentimientos Informados en HospitalesFirma biométrica de Consentimientos Informados en Hospitales
Firma biométrica de Consentimientos Informados en HospitalesRames Sarwat
 

Destacado (6)

CWC Sept2014
CWC Sept2014CWC Sept2014
CWC Sept2014
 
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
 
Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14
 
El Almacen Central de Certificados Digitales
El Almacen Central de Certificados DigitalesEl Almacen Central de Certificados Digitales
El Almacen Central de Certificados Digitales
 
Firma electrónica en movilidad
Firma electrónica en movilidadFirma electrónica en movilidad
Firma electrónica en movilidad
 
Firma biométrica de Consentimientos Informados en Hospitales
Firma biométrica de Consentimientos Informados en HospitalesFirma biométrica de Consentimientos Informados en Hospitales
Firma biométrica de Consentimientos Informados en Hospitales
 

Similar a Tecnologia d’integració per l’autenticació amb DNIe

Curso autenticacion robusta
Curso autenticacion robustaCurso autenticacion robusta
Curso autenticacion robustaCein
 
Certicados y firmas digitales
Certicados y firmas digitalesCerticados y firmas digitales
Certicados y firmas digitalesella montes
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digitaljhovanyfernando
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digitaljhovanyfernando
 
Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1Cein
 
Eje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaEje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaJohnGaviria1
 
Eje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma ElectronicaEje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma ElectronicaJohnGaviria1
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 
cifrado y certificado dijital
cifrado y certificado dijitalcifrado y certificado dijital
cifrado y certificado dijital7223136781
 
Firma digital en Venezuela
Firma digital en VenezuelaFirma digital en Venezuela
Firma digital en VenezuelaIsnel Sayago
 
LA FIRMA ELECTRÓNICA
LA FIRMA ELECTRÓNICALA FIRMA ELECTRÓNICA
LA FIRMA ELECTRÓNICAdianachalarca
 
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesActividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesChristian C
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki1 2d
 
presentecion de la informatica juridica
presentecion de la informatica juridicapresentecion de la informatica juridica
presentecion de la informatica juridicagavilucho
 

Similar a Tecnologia d’integració per l’autenticació amb DNIe (20)

Curso autenticacion robusta
Curso autenticacion robustaCurso autenticacion robusta
Curso autenticacion robusta
 
Certicados y firmas digitales
Certicados y firmas digitalesCerticados y firmas digitales
Certicados y firmas digitales
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
 
Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1
 
Eje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaEje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma Electrónica
 
Eje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma ElectronicaEje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma Electronica
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
cifrado y certificado dijital
cifrado y certificado dijitalcifrado y certificado dijital
cifrado y certificado dijital
 
Firma digital en Venezuela
Firma digital en VenezuelaFirma digital en Venezuela
Firma digital en Venezuela
 
LA FIRMA ELECTRÓNICA
LA FIRMA ELECTRÓNICALA FIRMA ELECTRÓNICA
LA FIRMA ELECTRÓNICA
 
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesActividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados Digitales
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
 
Módulo 3 firma electrónica avanzada
Módulo 3 firma electrónica avanzadaMódulo 3 firma electrónica avanzada
Módulo 3 firma electrónica avanzada
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
presentecion de la informatica juridica
presentecion de la informatica juridicapresentecion de la informatica juridica
presentecion de la informatica juridica
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (15)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Tecnologia d’integració per l’autenticació amb DNIe

  • 1.
  • 2. Solució par FSHM (II) Tecnologia d’integració per l’autenticació amb targes intel.ligents 19 de Maig de 2011 Rames SArwat General Manager
  • 3. Los problemas de las contraseñas • En papeles o junto a la pantalla Se anotan • Incluso debajo del teclado • Entre compañeros y amigos Se comparten • Entre varios usuarios • Baja complejidad Son vulnerables • Se reutilizan • Fáciles de averiguar Son difíciles de • Numerosas contraseñas diferentes recordar • Pérdida de productividad de los usuarios
  • 4. ¿Porqué afrontar el problema? • Brecha en la Seguridad • Nos impide cumplir la legislación vigente • Frustración y pérdida de productividad a los usuarios • Costes de soporte y operación.‫‏‬
  • 5. Autenticación fuerte de Usuarios Verificar la identidad de los usuarios que acceden a los sistemas de información de la organización mediante elementos (o factores) alternativos a las contraseñas Mayor eficiencia Garantía de Reducción costes operativa y mejora del cumplimiento nivel de servicio legislativo y normativo
  • 6. Las claves publica y privada Clave pública 364896384682347089234709827348720394872039 84702389740982374087230432424234234234234 … Clave privada : 879832749827038482374082739487238470238740 827340897238478092374098723094872038472347 … Son dos números únicos que se encuentran relacionados entre ellos (matemáticamente). Cuando ciframos con uno cualquiera de los números, se puede descifrar sólo con el otro número.
  • 7. ¿Es seguro? Las claves son números muy largos (> 600 dígitos) imposibles de adivinar Basado en un algoritmo matemático público (RSA, 1977) que hasta la fecha no se ha conseguido «romper» Resolver el problema matemático requiere aproximadamente un 1.000.000 de ordenadores funcionando durante más de 10.000 años
  • 8. El certificado digital  Un certificado digital es un documento electrónico que asocia un par de claves aleatorias a una persona. CERTIFICADO DIGITAL Nombre: SARAH Apellidos : JANE BLOGGS Número ID: 4545676-4555554 Nacionalidad: BRITANICA Valido desde: 1-1-2010 Valido hasta: 31-12-2012 Clave pública 364896384682347089234709827348720394872 Clave pública 039847023897409823740872304324242342342 364896384682347089234709827348720394872 34234.. 039847023897409823740872304324242342342 34234 Clave privada : 879832749827038482374082739487238470238 Clave privada : 740827340897238478092374098723094872038 472347.. 879832749827038482374082739487238470238 740827340897238478092374098723094872038 472347
  • 9. Emisores de certificados Para emitir un certificado es necesario un conjunto de servidores y dispositivos que se denomina Infraestructura de Clave Pública (PKI). Podemos obtener un certificado de: Nuestra empresa Un organismos público o privado dedicado a la emisión de certificados reconocidos
  • 10. Caducidad y Revocación Un certificado digital se emite por un periodo de tiempo (meses o años), transcurrido el cual caduca y debe ser renovado emitiendo un nuevo certificado. Si nos roban o extraviamos el certificado, podemos anularlo (revocar) avisando a quien lo ha emitido (de forma similar a una tarjeta de crédito) para que lo incluya en una lista llamada Lista de Revocación
  • 11. Usos de un certificado digital Tres propósitos principales Verificar la identidad de un usuario Asegurar la integridad (no modificación) de un mensaje Proteger el contenido de un mensaje
  • 12. Verificar la identidad De personas cuando acceden a equipos o aplicaciones. Similar a : Si disponemos de las llaves (claves) podremos acceder a nuestra casa (sistema o aplicación). «Un usuario demuestra su identidad, demostrando que tiene acceso a la clave privada de un certificado digital y que puede hacer una operación criptográfica con ella»
  • 13. Firma electrónica La firma electrónica nos permite:  Identificar unívocamente al firmante (Identidad)  Detectar cambios en el documento o correo posteriores a la firma (Integridad) Similar al sello de lacre: - Identifica al autor o remitente (cada persona tenía un sello propio) - Evita que el sobre pueda ser abierto sin ser detectado.
  • 14. Cifrado  Podemos cifrar correos y/o documentos  Debemos identificar el/los destinatario(s) antes de poder cifrar. Funcionamiento similar a un buzón: - Cualquiera puede introducir una carta o documento - Sólo el dueño puede acceder a su contenido mediante su llave (clave) - Si pierde la llave no podrá acceder a su contenido
  • 15. Almacenamiento  Podemos guardar un certificado digital en: El disco duro de Una tarjeta con chip Un servidor seguro de nuestro ordenador o smart card almacenamiento de claves (HSM)
  • 16. Documento Nacional de Identidad Electrónico Documento que acredita física y digitalmente la identidad personal de su titular y permite la firma electrónica de documentos 31/12/2012
  • 17. El chip El chip Despegando el chip Ampliación (un ordenador en miniatura) 31/12/2012
  • 18. Como relacionar los certificados con nuestros usuarios Usuario Domain displayName givenName name mail cn homePhone Certificado X509 ipPhone EMISOR … Nº DE SERIE ASUNTO VALIDEZ desde/hasta ALGORITMO FIRMA USO DE LA CLAVE PUNTOS DISTRIB. CRLS HUELLA DIGITAL CLAVE PÚBLICA Active Directory CLAVE PRIVADA
  • 19. ¿Qué es SmartID? Solución de autenticación de usuarios mediante el uso de tarjetas inteligentes con certificado digital para empresas y organismos públicos
  • 20. Smart Card Logon Extiende Microsoft Windows con SmartID Corporte Logon Autenticación de usuarios en Autenticación Capacidad de equipos, en con cualquier definir relación Posibilidad de Mayor control aplicaciones web, certificado, certificado- asociar múltiples del proceso de en servidores de incluidos DNIe, usuario certificados a un validación de terminales, en CATCert y FNMT, mediante reglas mismo usuario certificados conexiones contenido en una lógicas. remotas VPN e smartcard infraestructuras VDI.
  • 21. Administración Sencilla e integrada con Directorio Activo, control granular mediante reglas y políticas GPO y registro para auditoría mediante eventos del sistema Admón.. Integrada con Directorio Activo Bajo TCO de la solución Control de No requiere formación al utilizar proceso de las mismas herramientas de validación de administración de AD certificados Reglas lógicas de asociación de certificados a cuentas
  • 22. Beneficios  Proporciona una solución de control de acceso robusta y fiable  Es sencilla de administrar, desplegar y mantener  No produce impacto en los sistemas actuales  Solución flexible  Soporta todo tipo de lectores, tarjetas y certificados, incluido el nuevo DNI electrónico.
  • 23. Funcionalidades Validación de Certificado mediante protocolo Kerberos contra Directorio Activo de Microsoft. El usuario obtiene una funcionalidad de Single Sign- On con aplicaciones compatibles con el protocolo Kerberos (Exchange, IIS, etc) Relación certificado-usuario definible por el administrador mediante reglas Administración mediante políticas de directorio (GPO) Consola de Administración MMC Caché de credenciales para logon desconectado de la red con smartcard Soporte de Terminal Services/Citrix, Web, VPN y VDI
  • 26. REUS ● TARRAGONA ● BARCELONA ● VALENCIA Tarragona, 19 de Maig de 2011