SlideShare una empresa de Scribd logo
1 de 48
Descargar para leer sin conexión
.











   Más de 20 Años de Trayectoria en el Mercado
   Diseñamos, Fabricamos y Comercializamos nuestros Productos
    y Soluciones clasificados en las siguientes líneas principales:
        Protección de Software y Datos
        Autenticación Fuerte de Accesos a Aplicaciones y Sitios Web
        Protección de Certificados Digitales en Esquemas PKI
        Protección de Datos Personales y Accesos a PCs

   Distribuidores Oficiales de SAFENET / RAINBOW











¿QUÉ BUSCAMOS?
Aumentar la
               •   Sitios Web
seguridad en
               •   Software o Aplicaciones
  el acceso    •   Home Banking
               •   Web Mail
               •   Redes y VPN
               •   PC’s y Notebooks
Falta de conciencia en materia de seguridad
• La sociedad no toma conciencia respecto a la
  importancia de proteger la información que maneja
  diariamente.




  El presupuesto
  • Se destinan escasos fondos a herramientas de
    seguridad. Se considera un gasto y no como lo que
    es, una inversión.
ISO 27001/27002 ex.17799

● ISO 27001 es una norma internacional que ofrece recomendaciones
para realizar la gestión de la seguridad de la información.

● La información es un activo, y la norma define como proteger
adecuadamente dicho activo.

● Busca la Confidencialidad, Integridad y Disponibilidad de la
información.

● El objetivo de la serie de normas 27000 es proporcionar una base
común para desarrollar normas de seguridad dentro de las organizaciones
ISO 27001/27002 ex.17799
Entre los diez dominios de control que establece para la Gestión de
Seguridad de Información destacaremos:
• Controlar los accesos a la información.
• Evitar accesos no autorizados a los sistemas de información.
• Protección de los servicios en red.
• Evitar accesos no autorizados a ordenadores.
• Evitar el acceso no autorizado a la información contenida en
  los sistemas.
• Detectar actividades no autorizadas.
• Garantizar la seguridad de la información cuando se usan
  dispositivos de informática móvil y teletrabajo.
• Evitar accesos no autorizados, daños e interferencias contra los
  locales y la información de la organización.
• Evitar pérdidas, daños o comprometer los activos así como la
  interrupción de las actividades de la organización.
• Prevenir las exposiciones a riesgo o robos de información y de
  recursos de tratamiento de información.
• Utilizar elementos físicos de autenticación para acceder a la
  información.
Cifrado
                                                                 Simétrico
                                                                  (1 Clave)

       CONCEPTOS BÁSICOS SOBRE CIFRADO DE DATOS




                Texto            3%$hd             Texto
                Plano            @(987k            Plano



   Una sola clave para Cifrado y Descifrado

    Problema: Cómo facilitar una clave de cifrado a los usuarios y cómo
    asegurarse que no se “filtre” a otros usuarios?
Cifrado
                                                               Asimétrico
                                                                2 Claves
                                                             (Pública y Privada)

   CONCEPTOS BÁSICOS SOBRE CIFRADO DE DATOS


                 Clave                     Clave
                Pública                   Privada
        Texto                3%$hd                  Texto
        Plano                @(987k                 Plano




Cifrar con “Clave Pública”            Publicar la Clave Pública
                                      en directorios/agendas.
Descifrar con “Clave Privada”         Mantener la Clave Privada bajo
                                      control.
Cifrado
                                                                    Asimétrico
                                                                     2 Claves
                                                                  (Pública y Privada)

      CONCEPTOS BÁSICOS SOBRE CIFRADO DE DATOS



               Cifrado con                  Clave
              Clave Privada                Pública

        Cálculo         3%$hd    Firma                 HASH
          de                     Digital             Descifrado
                        @(987k
Doc     HASH
                                                                        Comparar
                                 Documento
                                 Original            Cálculo de
                                                      HASH
DISPOSITIVOS          OTP             HARDkey MIO
CRIPTOGRÁFICOS   (One Time Password)
DISPOSITIVOS CRIPTOGRÁFICOS

Los Token o llaves Criptográficas como las “iKey” (de SafeNet) o
eToken Pro (de Aladdin) son dispositivos USB que además de
proteger y trasportar Certificados Digitales, almacenando el par de
claves que se utilizan en esquemas de Firmas Digital (PKI – Public
Key Infrastructure).

Permiten mediante un SDK o Kit de Desarrollo, implementar un
esquema de Autentificación fuerte de Usuarios.

La tecnología de firmas digitales es una herramienta para certifica
quien es la persona que está realizando una operación, y si el
documentos firmado no fue vulnerado.
DISPOSITIVOS CRIPTOGRÁFICOS

Pueden ser utilizados:

       • Firmar Documentos Digitales
       • Autenticar el Acceso a Sistemas
         informáticos o sitios web
       • Validar el acceso a redes
       • Cifrar información.
FIRMA DIGITAL – DESCRIPCIÓN

 Una “Ley de Firma Digital” básicamente lo que busca es igualar la
utilización de los “certificados digitales” para firmar documentos o
      transacciones electrónicas, con la firma de puño y letra.

                                        Además de garantizar la
                                         identidad del “firmante”
                                      permite garantizar que no se
                                      puede alterar el contenido
                                     del documento o transacción
                                                firmada.
FIRMA DIGITAL – DESCRIPCIÓN

   Una “Ley de Firma Digital” y sus
  normas de reglamentación son el
 marco general a tener en cuenta en
             todo proyecto de PKI.

Hay que tener presente que el simple
         hecho de utilizar Certificados
 Digitales no es una “solución en si
   misma”, pues hay que contar con
          tecnologías adecuadas para
                           protegerlos.
FIRMA DIGITAL – QUÉ SE NECESITA?
Autoridad Certificante
                                                                          Infraestructura
Autoridad Registrante
                                                                       Desarrollos especiales para
                                                                      firmar documentos con el
                   Llaves                                             esquema PKI
               Criptográficas
                                                                       Modificación y adaptación de
                                                        SOFTWARE DE   los software actuales.
 Certificado                                              TERCEROS
   Digital                                                             Certificación de procesos PKI

                  Validación del                                       Contrato de entre partes que
                                                                      acepten las políticas
                   Certificado
                   •Comprobar si el certificado es valido                  SOFTWARE PROPIO
                    •Validar firma (que corresponda a usuario)
                    •Verificar el Vencimiento del Certificado
                    •Verificar el Ente Certificador
FIRMA DIGITAL – QUÉ SE NECESITA?

Es importante entender que en todo esquema de “Firma Digital” o
PKI, para que realmente se esté validando la identidad de un
usuario es necesario contar con dispositivos criptográficos ( como
las llaves USB iKey ) para proteger y transportar los certificados
digitales de los usuarios.

Además, si no se compra el certificado, hay que contar con dispositivos tipo
HSM (Hardware Security Module) como los LUNA SA de SafeNet.
Para:
     Protegen “Certificados Servidor” ( Root )
     Aceleran operaciones de cifrado
                                                  Llave Criptográfica iKey
FIRMA DIGITAL – QUÉ SE NECESITA?

Según la ley 25.506 de Firma Digital en la Argentina,
Es necesario contar:
                                      • Dispositivos HSM
                                      • Servidores dedicado
               EN EL SERVIDOR:        • Sistema de Backup.
                                      • UPS
                                      •…
                                       • Dispositivos Criptográficos
                                       • Certificado digital (arancel anual)
               EN EL USUARIO:          • Software especial para firmar
                   (recomendación)     documentos.
                                       •…
FIRMA DIGITAL – CONCLUSIONES:

                    • Certificación de normas internacionales de
                      seguridad.
BENEFICIOS          • Firma Digital o Firma Electrónica.
                    • Autenticación de Usuario
                    • Cifrado de Datos

                    • Altos costos START UP
                    • Altos costos de Capacitación.
CONTRAS
                    • Requiere personal altamente especializado.
                    • Tiempo de implementación más de 6 meses.
                    • Gastos de Licencias Anuales.
DISPOSITIVOS          OTP             HARDkey MIO
CRIPTOGRÁFICOS   (One Time Password)
OTP – One Time Password


- Dispositivos de Hardware que
proporcionan una autenticación
fuerte por un factor físico.

- Agregan al usuario y password
convencional una clave más que
varía a cada minuto.
OTP – One Time Password
La clave se genera aleatoriamente en función del instante
de tiempo en el que se presiona el botón (cuenta con Clock
Interno) y en función de la última clave generada.
OTP – One Time Password




                          Además de los token para
                          cada usuario, hay que
                          comprar una licencia de
                          software del lado servidor
                          que es necesario para
                          validar dicha clave.
OTP – One Time Password

                  • Certificación de normas internacionales de
                    seguridad.
BENEFICIOS        • Autenticación Fuerte de Usuario.
                  • Fácil de utilizar para el usuario final.


                   • Altos costos START UP. (Hardware y Software)
                   • Altos costos de Capacitación.
CONTRAS
                   • Altos costos de Mantenimiento.
                   • Requiere personal altamente especializado.
                   • Tiempo de implementación 3 a 4 meses.
HARDKEY MIO - AUTENTICACIÓN

• Es un Dispositivo Electrónico USB diseñado, para hacer una
Validación Fuerte de Usuarios.

• Con sólo incorporar unas pocas líneas de código fuente del Logon
de una aplicación o Sitio Web, es suficiente para implementarlo la
solución de una manera rápida y sencilla

• Es fácilmente incorporable en la mayoría de los lenguajes como ASP,
PHP, Java, Visual, C++, C#, .NET, etc.

• Para el usuario es totalmente trasparente, cuando tiene que acceder
sólo debe conectar la llave USB e ingresar su PIN.
HARDKEY MIO – CÓMO FUNCIONA?

-En el caso de Sitio Web:
    • El servidor web manda una página de consulta al cliente donde está
    conectado la llave HARDkey MIO.

    • El OCX o componente JAVA instalado en el cliente se encarga de
    verificar la presencia de la llave, leer o grabar información, leer la clave
    privada, importar o exportar un certificado. El dato, se lo pasa al servidor
    en forma encriptado y segura para que lo procese.

    • El servidor lo toma, lo analiza y actúa según se lo programe.
HARDKEY MIO – SOLUCIÓN ESCALABLE

    Se puede dejar para una segunda etapa un esquema con
    Certificados Digitales, almacenando en la llave la “Clave Privada”.


    De esta forma se divide en etapas el proyecto, distribuyendo
    el tiempo de la carga de trabajo que implica la implementación.

                      +                    Con HARDkey en una primera
                   Firma                   instancia se puede implementar
                 HARDkey                   simplemente el chequeo de la
                 + “OTP”                   llave y su PIN. Validando, por
                                           ejemplo, el número de serie.
             Validación Fuerte
HARDKEY MIO – SOLUCIÓN ESCALABLE




                 Validación Fuerte      Automotora
                                        Gildemeister
                                           (Chile)



                       Revista OnLine
HARDKEY MIO – SOLUCIÓN ESCALABLE


                 • Reemplazar el login estándar de Usuario y Password (muy
                 débil) por una Autentificación Fuerte de dos Factores.
                 • Donde el usuario sólo Ingresa una llave y el PIN de acceso.

                 • Se lee de la llave el ID o el Usuario y Contraseña grabada
                 dentro de la misma y continuamos con el proceso de login
                 normal.
HARDKEY MIO – SOLUCIÓN ESCALABLE




                       HARDkey
                        “OTP”


                  Validación Fuerte
HARDKEY MIO – SOLUCIÓN ESCALABLE


    • Telefónica de Argentina utilizo nuestras llaves para autenticar el acceso a
      la Intranet de 200 puestos y Certificó la Norma ISO 17799.

    • Además de la presencia de la llave agregaron un 3º factor de
      autenticación, una clave Aleatoria de 64 bytes que la guardan en la
      memoria de la llave, cambiándola cada vez que hace el login.
HARDKEY MIO – SOLUCIÓN ESCALABLE
                                          Cambia en cada
                                             Sesión


                                   _:;ñ´P?=#”$
                                   8SoClqÑ01+
                                   +=?)!#”#$5
HARDKEY MIO – SOLUCIÓN ESCALABLE

                         +
                       Firma
                    Electrónica

                    HARDkey
                     +“OTP”


               Validación Fuerte
HARDKEY MIO – SOLUCIÓN ESCALABLE


    • La gente de MATba (Mercado a Termino de Buenos Aires) comercializan
    cereales mediante un sistema web llamado NeSS.

    • Utilizan las llaves HARDkey para autenticar el acceso y a su vez guardan
    una clave privada en la memoria de la llave.
HARDKEY MIO – SOLUCIÓN ESCALABLE




      Validan el Acceso

      Autentifican que el que hace la transacción es el autorizado. (Identidad)

      Evitan que el documento firmado haya sido modificado. (Vulnerabilidad)

      Contrato de Entre partes entre socios y la firma. (Legales)
HARDKEY MIO – SOLUCIÓN ESCALABLE


                         Firma
                      Electrónica

                      HARDkey
                       “OTP”


                 Validación Fuerte   Automotora
                                     Gildemeister
                                        (Chile)
HARDKEY MIO - AUTENTICACIÓN

                  •   Autenticación Fuerte de Usuarios.
                  •   Costo de Unica Vez (compra de llave).
                  •   Implementación rápida y sencilla.
BENEFICIOS        •   PLUG & PLAY (no requiere Driver)
                  •   Sin caras capacitaciones.
                  •   Sin costosas licencias de software
                  •   Excelente relación COSTO-BENEFICIO.



                  • No es ampliamente conocido.
CONTRAS           • No posee certificaciones internacionales.
                    (Sólo implica firmar un contrato entre partes).
En la gran mayoría de las instalaciones donde se necesita una
“Validación Fuerte de Accesos de Usuarios”, se soluciona
 con un “Contrato entre Partes”.


   Por ello se puede optar
   por opciones más simples
   de implementar
   y de menor costo.
Si bien existe siempre el deseo de implementar tecnologías
ampliamente difundidas, normalmente no se destinan recursos
económicos para lograrlo.

Y se termina dejando siempre “para el año que viene” la
implementación de soluciones de seguridad por no optar por
opciones al alcance de las economías Latinoamericanas.

Es preferible implementar soluciones “provisorias para siempre”
antes que seguir utilizando esquemas endebles como el de
Usuario y Password.
PREGUNTAS???
MUCHAS GRACIAS !!!
Andrés Gallo
Ejecutivo de Cuentas

SITEPRO S.A.
Bartolomé Mitre 777 Piso 2 OF “A”
Buenos Aires - ARGENTINA
TEL: (54-11) 4328-9177 / 4504 / 4979
agallo@sitepro.com.ar

Más contenido relacionado

La actualidad más candente

3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki1 2d
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pkigcalahorrano
 
GNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma seguraGNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma seguraEsteban Saavedra
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ixJorgeGValarezo
 
Firmadigital andrea
Firmadigital andreaFirmadigital andrea
Firmadigital andreaarriaguita21
 
Como ingresar a aulas virtuales
Como ingresar a aulas virtualesComo ingresar a aulas virtuales
Como ingresar a aulas virtualesAnaMasalgado
 
Como ingresar a aulas virtuales
Como ingresar a aulas virtualesComo ingresar a aulas virtuales
Como ingresar a aulas virtualesanniesalgado
 
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)Logicalis Latam
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pkiOscar
 
Firma Digital
Firma DigitalFirma Digital
Firma Digitalmizar1
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya LuisagaUagrm G.A
 
Unidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesUnidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesWaldo Caballero
 

La actualidad más candente (20)

Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
Pki
PkiPki
Pki
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
GNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma seguraGNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma segura
 
Firma digital
Firma digitalFirma digital
Firma digital
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 
04 pgp
04   pgp04   pgp
04 pgp
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ix
 
Firmadigital andrea
Firmadigital andreaFirmadigital andrea
Firmadigital andrea
 
Como ingresar a aulas virtuales
Como ingresar a aulas virtualesComo ingresar a aulas virtuales
Como ingresar a aulas virtuales
 
Como ingresar a aulas virtuales
Como ingresar a aulas virtualesComo ingresar a aulas virtuales
Como ingresar a aulas virtuales
 
Terminologia
TerminologiaTerminologia
Terminologia
 
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
Firma digital 17 ag
Firma digital 17 agFirma digital 17 ag
Firma digital 17 ag
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya Luisaga
 
Unidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesUnidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones Comerciales
 

Destacado

Modelos de medios y actores de la crisis
Modelos de medios y actores de la crisisModelos de medios y actores de la crisis
Modelos de medios y actores de la crisisSebastián Lehuedé
 
Juego de vasos
Juego de vasosJuego de vasos
Juego de vasosmaemusica
 
Sgbd ud3 boletin_4_sql_ii
Sgbd ud3 boletin_4_sql_iiSgbd ud3 boletin_4_sql_ii
Sgbd ud3 boletin_4_sql_iivioletaco
 
Filosofia primer semestre
Filosofia  primer semestreFilosofia  primer semestre
Filosofia primer semestreAmapola Ibarias
 
Consulta criterio estado civil
Consulta criterio estado civilConsulta criterio estado civil
Consulta criterio estado civilMarianaGEcopetrol
 
Protocolos y Servicios
Protocolos y ServiciosProtocolos y Servicios
Protocolos y ServiciosSofttek
 
Planificacion gabriela meza seccion 15
Planificacion gabriela meza seccion 15Planificacion gabriela meza seccion 15
Planificacion gabriela meza seccion 15Susana Gomez
 
Password recovery
Password recoveryPassword recovery
Password recoveryingrverg
 
Enfoques de la tecnologia educativa
Enfoques de la tecnologia educativaEnfoques de la tecnologia educativa
Enfoques de la tecnologia educativaAnthony Frans
 
Presentación catalogo en línea ciria
Presentación catalogo en línea ciriaPresentación catalogo en línea ciria
Presentación catalogo en línea ciriaantonioandreu555
 
Unidad tematica
Unidad tematicaUnidad tematica
Unidad tematicaENSST
 

Destacado (20)

Capitulo1
Capitulo1Capitulo1
Capitulo1
 
Modelos de medios y actores de la crisis
Modelos de medios y actores de la crisisModelos de medios y actores de la crisis
Modelos de medios y actores de la crisis
 
Prensa Pol ka
Prensa Pol kaPrensa Pol ka
Prensa Pol ka
 
Juego de vasos
Juego de vasosJuego de vasos
Juego de vasos
 
Sgbd ud3 boletin_4_sql_ii
Sgbd ud3 boletin_4_sql_iiSgbd ud3 boletin_4_sql_ii
Sgbd ud3 boletin_4_sql_ii
 
Ejercicios
EjerciciosEjercicios
Ejercicios
 
Filosofia primer semestre
Filosofia  primer semestreFilosofia  primer semestre
Filosofia primer semestre
 
Cristian
CristianCristian
Cristian
 
Cuaderno ingles
Cuaderno inglesCuaderno ingles
Cuaderno ingles
 
Img 0003
Img 0003Img 0003
Img 0003
 
Consulta criterio estado civil
Consulta criterio estado civilConsulta criterio estado civil
Consulta criterio estado civil
 
Capitulo ii
Capitulo iiCapitulo ii
Capitulo ii
 
Protocolos y Servicios
Protocolos y ServiciosProtocolos y Servicios
Protocolos y Servicios
 
Planificacion gabriela meza seccion 15
Planificacion gabriela meza seccion 15Planificacion gabriela meza seccion 15
Planificacion gabriela meza seccion 15
 
Password recovery
Password recoveryPassword recovery
Password recovery
 
La tarjeta nexys 2
La tarjeta nexys 2La tarjeta nexys 2
La tarjeta nexys 2
 
Enfoques de la tecnologia educativa
Enfoques de la tecnologia educativaEnfoques de la tecnologia educativa
Enfoques de la tecnologia educativa
 
Presentación catalogo en línea ciria
Presentación catalogo en línea ciriaPresentación catalogo en línea ciria
Presentación catalogo en línea ciria
 
Mo matem 15
Mo matem 15Mo matem 15
Mo matem 15
 
Unidad tematica
Unidad tematicaUnidad tematica
Unidad tematica
 

Similar a Alternativas de Autentificación por dos Factores en Portales Web

Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAndres Gallo
 
Infraestructura de la clave publica
Infraestructura de la clave publicaInfraestructura de la clave publica
Infraestructura de la clave publicaAbraham Fernández
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIxjunral
 
Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIdavichoman
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEfrain Meza Romero
 
Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5marioaltg
 
Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1Cein
 
cifrado y certificado dijital
cifrado y certificado dijitalcifrado y certificado dijital
cifrado y certificado dijital7223136781
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivosEudy Zerpa
 
Retos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronicoRetos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronicodomingosuarez
 

Similar a Alternativas de Autentificación por dos Factores en Portales Web (20)

Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales Web
 
Infraestructura de la clave publica
Infraestructura de la clave publicaInfraestructura de la clave publica
Infraestructura de la clave publica
 
TIC
TICTIC
TIC
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIx
 
Actividas n5
Actividas n5Actividas n5
Actividas n5
 
Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKI
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
 
Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5
 
Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1
 
cifrado y certificado dijital
cifrado y certificado dijitalcifrado y certificado dijital
cifrado y certificado dijital
 
ESPOSICION PARTE 3.pptx
ESPOSICION PARTE 3.pptxESPOSICION PARTE 3.pptx
ESPOSICION PARTE 3.pptx
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivos
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Defensas contra ataques informaticos
Defensas contra ataques informaticosDefensas contra ataques informaticos
Defensas contra ataques informaticos
 
Retos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronicoRetos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronico
 
La firma digital
La firma digitalLa firma digital
La firma digital
 

Más de Andres Gallo

Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB!
Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB! Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB!
Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB! Andres Gallo
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyAndres Gallo
 
Herramientas para mejorar el Licenciamiento de Software - HARDKey Protección ...
Herramientas para mejorar el Licenciamiento de Software - HARDKey Protección ...Herramientas para mejorar el Licenciamiento de Software - HARDKey Protección ...
Herramientas para mejorar el Licenciamiento de Software - HARDKey Protección ...Andres Gallo
 
Guia Rapida Del Disco Cifrado
Guia Rapida Del Disco CifradoGuia Rapida Del Disco Cifrado
Guia Rapida Del Disco CifradoAndres Gallo
 
Presentacion HARDkeyMIO Security suite
Presentacion HARDkeyMIO Security suitePresentacion HARDkeyMIO Security suite
Presentacion HARDkeyMIO Security suiteAndres Gallo
 
HARDkey.NET - Protección de Software
HARDkey.NET - Protección de SoftwareHARDkey.NET - Protección de Software
HARDkey.NET - Protección de SoftwareAndres Gallo
 

Más de Andres Gallo (6)

Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB!
Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB! Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB!
Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB!
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
Herramientas para mejorar el Licenciamiento de Software - HARDKey Protección ...
Herramientas para mejorar el Licenciamiento de Software - HARDKey Protección ...Herramientas para mejorar el Licenciamiento de Software - HARDKey Protección ...
Herramientas para mejorar el Licenciamiento de Software - HARDKey Protección ...
 
Guia Rapida Del Disco Cifrado
Guia Rapida Del Disco CifradoGuia Rapida Del Disco Cifrado
Guia Rapida Del Disco Cifrado
 
Presentacion HARDkeyMIO Security suite
Presentacion HARDkeyMIO Security suitePresentacion HARDkeyMIO Security suite
Presentacion HARDkeyMIO Security suite
 
HARDkey.NET - Protección de Software
HARDkey.NET - Protección de SoftwareHARDkey.NET - Protección de Software
HARDkey.NET - Protección de Software
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (16)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Alternativas de Autentificación por dos Factores en Portales Web

  • 1. .
  • 2.
  • 4. Más de 20 Años de Trayectoria en el Mercado  Diseñamos, Fabricamos y Comercializamos nuestros Productos y Soluciones clasificados en las siguientes líneas principales: Protección de Software y Datos Autenticación Fuerte de Accesos a Aplicaciones y Sitios Web Protección de Certificados Digitales en Esquemas PKI Protección de Datos Personales y Accesos a PCs  Distribuidores Oficiales de SAFENET / RAINBOW
  • 5.
  • 7.
  • 9. Aumentar la • Sitios Web seguridad en • Software o Aplicaciones el acceso • Home Banking • Web Mail • Redes y VPN • PC’s y Notebooks
  • 10. Falta de conciencia en materia de seguridad • La sociedad no toma conciencia respecto a la importancia de proteger la información que maneja diariamente. El presupuesto • Se destinan escasos fondos a herramientas de seguridad. Se considera un gasto y no como lo que es, una inversión.
  • 11. ISO 27001/27002 ex.17799 ● ISO 27001 es una norma internacional que ofrece recomendaciones para realizar la gestión de la seguridad de la información. ● La información es un activo, y la norma define como proteger adecuadamente dicho activo. ● Busca la Confidencialidad, Integridad y Disponibilidad de la información. ● El objetivo de la serie de normas 27000 es proporcionar una base común para desarrollar normas de seguridad dentro de las organizaciones
  • 12. ISO 27001/27002 ex.17799 Entre los diez dominios de control que establece para la Gestión de Seguridad de Información destacaremos:
  • 13. • Controlar los accesos a la información. • Evitar accesos no autorizados a los sistemas de información. • Protección de los servicios en red. • Evitar accesos no autorizados a ordenadores. • Evitar el acceso no autorizado a la información contenida en los sistemas. • Detectar actividades no autorizadas. • Garantizar la seguridad de la información cuando se usan dispositivos de informática móvil y teletrabajo.
  • 14. • Evitar accesos no autorizados, daños e interferencias contra los locales y la información de la organización. • Evitar pérdidas, daños o comprometer los activos así como la interrupción de las actividades de la organización. • Prevenir las exposiciones a riesgo o robos de información y de recursos de tratamiento de información. • Utilizar elementos físicos de autenticación para acceder a la información.
  • 15. Cifrado Simétrico (1 Clave) CONCEPTOS BÁSICOS SOBRE CIFRADO DE DATOS Texto 3%$hd Texto Plano @(987k Plano  Una sola clave para Cifrado y Descifrado Problema: Cómo facilitar una clave de cifrado a los usuarios y cómo asegurarse que no se “filtre” a otros usuarios?
  • 16. Cifrado Asimétrico 2 Claves (Pública y Privada) CONCEPTOS BÁSICOS SOBRE CIFRADO DE DATOS Clave Clave Pública Privada Texto 3%$hd Texto Plano @(987k Plano Cifrar con “Clave Pública” Publicar la Clave Pública en directorios/agendas. Descifrar con “Clave Privada” Mantener la Clave Privada bajo control.
  • 17. Cifrado Asimétrico 2 Claves (Pública y Privada) CONCEPTOS BÁSICOS SOBRE CIFRADO DE DATOS Cifrado con Clave Clave Privada Pública Cálculo 3%$hd Firma HASH de Digital Descifrado @(987k Doc HASH Comparar Documento Original Cálculo de HASH
  • 18. DISPOSITIVOS OTP HARDkey MIO CRIPTOGRÁFICOS (One Time Password)
  • 19. DISPOSITIVOS CRIPTOGRÁFICOS Los Token o llaves Criptográficas como las “iKey” (de SafeNet) o eToken Pro (de Aladdin) son dispositivos USB que además de proteger y trasportar Certificados Digitales, almacenando el par de claves que se utilizan en esquemas de Firmas Digital (PKI – Public Key Infrastructure). Permiten mediante un SDK o Kit de Desarrollo, implementar un esquema de Autentificación fuerte de Usuarios. La tecnología de firmas digitales es una herramienta para certifica quien es la persona que está realizando una operación, y si el documentos firmado no fue vulnerado.
  • 20. DISPOSITIVOS CRIPTOGRÁFICOS Pueden ser utilizados: • Firmar Documentos Digitales • Autenticar el Acceso a Sistemas informáticos o sitios web • Validar el acceso a redes • Cifrar información.
  • 21. FIRMA DIGITAL – DESCRIPCIÓN Una “Ley de Firma Digital” básicamente lo que busca es igualar la utilización de los “certificados digitales” para firmar documentos o transacciones electrónicas, con la firma de puño y letra. Además de garantizar la identidad del “firmante” permite garantizar que no se puede alterar el contenido del documento o transacción firmada.
  • 22. FIRMA DIGITAL – DESCRIPCIÓN Una “Ley de Firma Digital” y sus normas de reglamentación son el marco general a tener en cuenta en todo proyecto de PKI. Hay que tener presente que el simple hecho de utilizar Certificados Digitales no es una “solución en si misma”, pues hay que contar con tecnologías adecuadas para protegerlos.
  • 23. FIRMA DIGITAL – QUÉ SE NECESITA? Autoridad Certificante Infraestructura Autoridad Registrante  Desarrollos especiales para firmar documentos con el Llaves esquema PKI Criptográficas  Modificación y adaptación de SOFTWARE DE los software actuales. Certificado TERCEROS Digital  Certificación de procesos PKI Validación del  Contrato de entre partes que acepten las políticas Certificado •Comprobar si el certificado es valido SOFTWARE PROPIO •Validar firma (que corresponda a usuario) •Verificar el Vencimiento del Certificado •Verificar el Ente Certificador
  • 24. FIRMA DIGITAL – QUÉ SE NECESITA? Es importante entender que en todo esquema de “Firma Digital” o PKI, para que realmente se esté validando la identidad de un usuario es necesario contar con dispositivos criptográficos ( como las llaves USB iKey ) para proteger y transportar los certificados digitales de los usuarios. Además, si no se compra el certificado, hay que contar con dispositivos tipo HSM (Hardware Security Module) como los LUNA SA de SafeNet. Para:  Protegen “Certificados Servidor” ( Root )  Aceleran operaciones de cifrado Llave Criptográfica iKey
  • 25. FIRMA DIGITAL – QUÉ SE NECESITA? Según la ley 25.506 de Firma Digital en la Argentina, Es necesario contar: • Dispositivos HSM • Servidores dedicado EN EL SERVIDOR: • Sistema de Backup. • UPS •… • Dispositivos Criptográficos • Certificado digital (arancel anual) EN EL USUARIO: • Software especial para firmar (recomendación) documentos. •…
  • 26. FIRMA DIGITAL – CONCLUSIONES: • Certificación de normas internacionales de seguridad. BENEFICIOS • Firma Digital o Firma Electrónica. • Autenticación de Usuario • Cifrado de Datos • Altos costos START UP • Altos costos de Capacitación. CONTRAS • Requiere personal altamente especializado. • Tiempo de implementación más de 6 meses. • Gastos de Licencias Anuales.
  • 27. DISPOSITIVOS OTP HARDkey MIO CRIPTOGRÁFICOS (One Time Password)
  • 28. OTP – One Time Password - Dispositivos de Hardware que proporcionan una autenticación fuerte por un factor físico. - Agregan al usuario y password convencional una clave más que varía a cada minuto.
  • 29. OTP – One Time Password La clave se genera aleatoriamente en función del instante de tiempo en el que se presiona el botón (cuenta con Clock Interno) y en función de la última clave generada.
  • 30. OTP – One Time Password Además de los token para cada usuario, hay que comprar una licencia de software del lado servidor que es necesario para validar dicha clave.
  • 31. OTP – One Time Password • Certificación de normas internacionales de seguridad. BENEFICIOS • Autenticación Fuerte de Usuario. • Fácil de utilizar para el usuario final. • Altos costos START UP. (Hardware y Software) • Altos costos de Capacitación. CONTRAS • Altos costos de Mantenimiento. • Requiere personal altamente especializado. • Tiempo de implementación 3 a 4 meses.
  • 32. HARDKEY MIO - AUTENTICACIÓN • Es un Dispositivo Electrónico USB diseñado, para hacer una Validación Fuerte de Usuarios. • Con sólo incorporar unas pocas líneas de código fuente del Logon de una aplicación o Sitio Web, es suficiente para implementarlo la solución de una manera rápida y sencilla • Es fácilmente incorporable en la mayoría de los lenguajes como ASP, PHP, Java, Visual, C++, C#, .NET, etc. • Para el usuario es totalmente trasparente, cuando tiene que acceder sólo debe conectar la llave USB e ingresar su PIN.
  • 33. HARDKEY MIO – CÓMO FUNCIONA? -En el caso de Sitio Web: • El servidor web manda una página de consulta al cliente donde está conectado la llave HARDkey MIO. • El OCX o componente JAVA instalado en el cliente se encarga de verificar la presencia de la llave, leer o grabar información, leer la clave privada, importar o exportar un certificado. El dato, se lo pasa al servidor en forma encriptado y segura para que lo procese. • El servidor lo toma, lo analiza y actúa según se lo programe.
  • 34. HARDKEY MIO – SOLUCIÓN ESCALABLE Se puede dejar para una segunda etapa un esquema con Certificados Digitales, almacenando en la llave la “Clave Privada”. De esta forma se divide en etapas el proyecto, distribuyendo el tiempo de la carga de trabajo que implica la implementación. + Con HARDkey en una primera Firma instancia se puede implementar HARDkey simplemente el chequeo de la + “OTP” llave y su PIN. Validando, por ejemplo, el número de serie. Validación Fuerte
  • 35. HARDKEY MIO – SOLUCIÓN ESCALABLE Validación Fuerte Automotora Gildemeister (Chile) Revista OnLine
  • 36. HARDKEY MIO – SOLUCIÓN ESCALABLE • Reemplazar el login estándar de Usuario y Password (muy débil) por una Autentificación Fuerte de dos Factores. • Donde el usuario sólo Ingresa una llave y el PIN de acceso. • Se lee de la llave el ID o el Usuario y Contraseña grabada dentro de la misma y continuamos con el proceso de login normal.
  • 37. HARDKEY MIO – SOLUCIÓN ESCALABLE HARDkey “OTP” Validación Fuerte
  • 38. HARDKEY MIO – SOLUCIÓN ESCALABLE • Telefónica de Argentina utilizo nuestras llaves para autenticar el acceso a la Intranet de 200 puestos y Certificó la Norma ISO 17799. • Además de la presencia de la llave agregaron un 3º factor de autenticación, una clave Aleatoria de 64 bytes que la guardan en la memoria de la llave, cambiándola cada vez que hace el login.
  • 39. HARDKEY MIO – SOLUCIÓN ESCALABLE Cambia en cada Sesión _:;ñ´P?=#”$ 8SoClqÑ01+ +=?)!#”#$5
  • 40. HARDKEY MIO – SOLUCIÓN ESCALABLE + Firma Electrónica HARDkey +“OTP” Validación Fuerte
  • 41. HARDKEY MIO – SOLUCIÓN ESCALABLE • La gente de MATba (Mercado a Termino de Buenos Aires) comercializan cereales mediante un sistema web llamado NeSS. • Utilizan las llaves HARDkey para autenticar el acceso y a su vez guardan una clave privada en la memoria de la llave.
  • 42. HARDKEY MIO – SOLUCIÓN ESCALABLE Validan el Acceso Autentifican que el que hace la transacción es el autorizado. (Identidad) Evitan que el documento firmado haya sido modificado. (Vulnerabilidad) Contrato de Entre partes entre socios y la firma. (Legales)
  • 43. HARDKEY MIO – SOLUCIÓN ESCALABLE Firma Electrónica HARDkey “OTP” Validación Fuerte Automotora Gildemeister (Chile)
  • 44. HARDKEY MIO - AUTENTICACIÓN • Autenticación Fuerte de Usuarios. • Costo de Unica Vez (compra de llave). • Implementación rápida y sencilla. BENEFICIOS • PLUG & PLAY (no requiere Driver) • Sin caras capacitaciones. • Sin costosas licencias de software • Excelente relación COSTO-BENEFICIO. • No es ampliamente conocido. CONTRAS • No posee certificaciones internacionales. (Sólo implica firmar un contrato entre partes).
  • 45. En la gran mayoría de las instalaciones donde se necesita una “Validación Fuerte de Accesos de Usuarios”, se soluciona con un “Contrato entre Partes”. Por ello se puede optar por opciones más simples de implementar y de menor costo.
  • 46. Si bien existe siempre el deseo de implementar tecnologías ampliamente difundidas, normalmente no se destinan recursos económicos para lograrlo. Y se termina dejando siempre “para el año que viene” la implementación de soluciones de seguridad por no optar por opciones al alcance de las economías Latinoamericanas. Es preferible implementar soluciones “provisorias para siempre” antes que seguir utilizando esquemas endebles como el de Usuario y Password.
  • 48. MUCHAS GRACIAS !!! Andrés Gallo Ejecutivo de Cuentas SITEPRO S.A. Bartolomé Mitre 777 Piso 2 OF “A” Buenos Aires - ARGENTINA TEL: (54-11) 4328-9177 / 4504 / 4979 agallo@sitepro.com.ar