SlideShare una empresa de Scribd logo
.
¿QUÉ BUSCAMOS?
Aumentar la    •   Sitios Web
seguridad en   •   Software o Aplicaciones
  el acceso    •   Home Banking
               •   Web Mail
               •   Redes y VPN
               •   PC’s y Notebooks
               •   Esquemas SaaS
               •   Cloud Computing.
ISO 27001/27002 ex.17799

● ISO 27001 es una norma internacional que ofrece recomendaciones
para realizar la gestión de la seguridad de la información.

● La información es un activo, y la norma define como proteger
adecuadamente dicho activo.

● Busca la Confidencialidad, Integridad y Disponibilidad de la
información.

● El objetivo de la serie de las normas es proporcionar una base común
para desarrollar normas de seguridad dentro de las organizaciones
DISPOSITIVOS          OTP             HARDkey MIO
CRIPTOGRÁFICOS   (One Time Password)
DISPOSITIVOS CRIPTOGRÁFICOS

Los Token o llaves Criptográficas como las “iKey” (de SafeNet) o
eToken Pro (de Aladdin) son dispositivos USB que además de
proteger y trasportar Certificados Digitales, almacenando el par de
claves que se utilizan en esquemas de Firmas Digital (PKI – Public
Key Infrastructure).

Permiten mediante un SDK o Kit de Desarrollo, implementar un
esquema de Autentificación fuerte de Usuarios.

La tecnología de firmas digitales es una herramienta para certifica
quien es la persona que está realizando una operación, y si el
documentos firmado no fue vulnerado.
DISPOSITIVOS CRIPTOGRÁFICOS

Pueden ser utilizados:

       • Firmar Documentos Digitales
       • Autenticar el Acceso a Sistemas
         informáticos o sitios web
       • Validar el acceso a redes
       • Cifrar información.
FIRMA DIGITAL – DESCRIPCIÓN

 Una “Ley de Firma Digital” básicamente lo que busca es igualar la
utilización de los “certificados digitales” para firmar documentos o
      transacciones electrónicas, con la firma de puño y letra.

                                        Además de garantizar la
                                         identidad del “firmante”
                                      permite garantizar que no se
                                      puede alterar el contenido
                                     del documento o transacción
                                                firmada.
FIRMA DIGITAL – DESCRIPCIÓN

   Una “Ley de Firma Digital” y sus
  normas de reglamentación son el
 marco general a tener en cuenta en
             todo proyecto de PKI.

Hay que tener presente que el simple
         hecho de utilizar Certificados
 Digitales no es una “solución en si
   misma”, pues hay que contar con
          tecnologías adecuadas para
                           protegerlos.
FIRMA DIGITAL – QUÉ SE NECESITA?
Autoridad Certificante
                                                                          Infraestructura
Autoridad Registrante
                                                                       Desarrollos especiales para
                                                                      firmar documentos con el
                   Llaves                                             esquema PKI
               Criptográficas
                                                                       Modificación y adaptación de
                                                        SOFTWARE DE   los software actuales.
 Certificado                                              TERCEROS
   Digital                                                             Certificación de procesos PKI

                  Validación del                                       Contrato de entre partes que
                                                                      acepten las políticas
                   Certificado
                   •Comprobar si el certificado es valido                  SOFTWARE PROPIO
                    •Validar firma (que corresponda a usuario)
                    •Verificar el Vencimiento del Certificado
                    •Verificar el Ente Certificador
FIRMA DIGITAL – QUÉ SE NECESITA?

Es importante entender que en todo esquema de “Firma Digital” o
PKI, para que realmente se esté validando la identidad de un
usuario es necesario contar con dispositivos criptográficos ( como
las llaves USB iKey ) para proteger y transportar los certificados
digitales de los usuarios.

Además, si no se compra el certificado, hay que contar con dispositivos tipo
HSM (Hardware Security Module) como los LUNA SA de SafeNet.
Para:
     Protegen “Certificados Servidor” ( Root )
     Aceleran operaciones de cifrado
                                                  Llave Criptográfica iKey
FIRMA DIGITAL – QUÉ SE NECESITA?

Según la ley 25.506 de Firma Digital en la Argentina,
Es necesario contar:
                                      • Dispositivos HSM
                                      • Servidores dedicado
               EN EL SERVIDOR:        • Sistema de Backup.
                                      • UPS
                                      •…
                                       • Dispositivos Criptográficos
                                       • Certificado digital (arancel anual)
               EN EL USUARIO:          • Software especial para firmar
                   (recomendación)     documentos.
                                       •…
FIRMA DIGITAL – CONCLUSIONES:

                    • Certificación de normas internacionales de
                      seguridad.
BENEFICIOS          • Firma Digital o Firma Electrónica.
                    • Autenticación de Usuario
                    • Cifrado de Datos

                    • Altos costos START UP
                    • Altos costos de Capacitación.
CONTRAS
                    • Requiere personal altamente especializado.
                    • Tiempo de implementación más de 6 meses.
                    • Gastos de Licencias Anuales.
DISPOSITIVOS          OTP             HARDkey MIO
CRIPTOGRÁFICOS   (One Time Password)
OTP – One Time Password


- Dispositivos de Hardware que
proporcionan una autenticación
fuerte por un factor físico.

- Agregan al usuario y password
convencional una clave más que
varía a cada minuto.
OTP – One Time Password
La clave se genera aleatoriamente en función del instante
de tiempo en el que se presiona el botón (cuenta con Clock
Interno) y en función de la última clave generada.
OTP – One Time Password




                          Además de los token para
                          cada usuario, hay que
                          comprar una licencia de
                          software del lado servidor
                          que es necesario para
                          validar dicha clave.
OTP – One Time Password

                  • Certificación de normas internacionales de
                    seguridad.
BENEFICIOS        • Autenticación Fuerte de Usuario.
                  • Fácil de utilizar para el usuario final.


                   • Altos costos START UP. (Hardware y Software)
                   • Altos costos de Capacitación.
CONTRAS
                   • Altos costos de Mantenimiento.
                   • Requiere personal altamente especializado.
                   • Tiempo de implementación 3 a 4 meses.
HARDKEY MIO - AUTENTICACIÓN

• Es un Dispositivo Electrónico USB diseñado, para hacer una
Validación Fuerte de Usuarios.

• Con sólo incorporar unas pocas líneas de código fuente del Logon
de una aplicación o Sitio Web, es suficiente para implementarlo la
solución de una manera rápida y sencilla

• Es fácilmente incorporable en la mayoría de los lenguajes como ASP,
PHP, Java, Visual, C++, C#, .NET, etc.

• Para el usuario es totalmente trasparente, cuando tiene que acceder
sólo debe conectar la llave USB e ingresar su PIN.
HARDKEY MIO – CÓMO FUNCIONA?

-En el caso de Sitio Web:
    • El servidor web manda una página de consulta al cliente donde está
    conectado la llave HARDkey MIO.

    • El Componente JAVA instalado en el cliente se encarga de verificar la
    presencia de la llave, leer o grabar información, leer el par de claves,
    importar o exportar un certificado. El dato, se lo pasa al servidor en forma
    encriptado y segura para que lo procese.

    • El servidor lo toma, lo analiza y actúa según se lo programe.
HARDKEY MIO – SOLUCIÓN ESCALABLE

    Se puede dejar para una segunda etapa un esquema con
    Certificados Digitales, almacenando en la llave la “Clave Privada”.


    DIVIDIENDO EN ETAPAS EL PROYECTO, distribuyendo la carga
    de trabajo que implica la implementación.

                      +                    En una primera instancia se
                   Firma                   puede implementar simplemente
                 HARDkey                   el CHEQUEO DEL DISPOSITIVO.
                 + “OTP”                   Validando, por ejemplo, el número
                                           de serie.
             Validación Fuerte
HARDKEY MIO – SOLUCIÓN ESCALABLE




                 Validación Fuerte      Automotora
                                        Gildemeister
                                           (Chile)



                       Subscripciones
                          Digitales
HARDKEY MIO – SOLUCIÓN ESCALABLE


                 • Reemplazar el login estándar de Usuario y Password (muy
                 débil) por una Autentificación Fuerte de dos Factores.
                 • Donde el usuario sólo Ingresa una llave y el PIN de acceso.

                 • Se lee de la llave el ID o el Usuario y Contraseña grabada
                 dentro de la misma y continuamos con el proceso de login
                 normal.
HARDKEY MIO – SOLUCIÓN ESCALABLE




                       HARDkey
                        “OTP”


                  Validación Fuerte
HARDKEY MIO – SOLUCIÓN ESCALABLE


    • Telefónica de Argentina utilizo nuestras llaves para autenticar el acceso a
      la Intranet de 200 puestos y Certificó la Norma ISO 17799.

    • Además de la presencia de la llave agregaron un 3º factor de
      autenticación, una clave Aleatoria de 64 bytes que la guardan en la
      memoria de la llave, cambiándola cada vez que hace el login.
HARDKEY MIO – SOLUCIÓN ESCALABLE
                                          Cambia en cada
                                             Sesión


                                   _:;ñ´P?=#”$
                                   8SoClqÑ01+
                                   +=?)!#”#$5
HARDKEY MIO – SOLUCIÓN ESCALABLE

                         +
                       Firma
                    Electrónica

                    HARDkey
                     +“OTP”


               Validación Fuerte
HARDKEY MIO – SOLUCIÓN ESCALABLE


    • La gente de MATba (Mercado a Termino de Buenos Aires) comercializan
    cereales mediante un sistema web llamado NeSS.

    • Utilizan las llaves HARDkey para autenticar el acceso y a su vez guardan
    una clave privada en la memoria de la llave.
HARDKEY MIO – SOLUCIÓN ESCALABLE




      Validan el Acceso

      Autentifican que el que hace la transacción es el autorizado. (Identidad)

      Evitan que el documento firmado haya sido modificado. (Vulnerabilidad)

      Contrato de Entre partes entre socios y la firma. (Legales)
HARDKEY MIO – SOLUCIÓN ESCALABLE


                         Firma
                      Electrónica

                      HARDkey
                       “OTP”


                 Validación Fuerte   Automotora
                                     Gildemeister
                                        (Chile)
HARDKEY MIO - AUTENTICACIÓN

                  •   Autenticación Fuerte de Usuarios.
                  •   Costo de Única Vez (compra de llave).
                  •   Implementación rápida y sencilla.
BENEFICIOS        •   PLUG & PLAY (no requiere Driver)
                  •   Sin caras capacitaciones.
                  •   Sin costosas licencias de software
                  •   Excelente relación COSTO-BENEFICIO.



                  • No es ampliamente conocido.
CONTRAS           • No posee certificaciones internacionales.
                    (Sólo implica firmar un contrato entre partes).
En la gran mayoría de las instalaciones donde se necesita una
“Validación Fuerte de Accesos de Usuarios”, se soluciona
 con un “Contrato entre Partes”.


   Por ello se puede optar
   por opciones más simples
   de implementar
   y de menor costo.
En el KIT DE DESARROLLO HARDkey NET se incluyen
las librerías y demos (con componentes Java que funcionan en
cualquier navegador) que permiten utilizar nuestras HARDkey
con una fácil implementación, bajo costo y alta seguridad para
autenticación de usuarios en sistemas basados en Esquemas
SaaS y Cloud Computing.

Generando “confianza” ya que sólo los usuarios autorizados
que posean la llave HARDkey podrán ingresar a los servicios, y
lograr superar la barrera de “temor” que generan las soluciones
“web” con accesos con un “Simple Usuario y Password”.
PREGUNTAS???
MUCHAS GRACIAS !!!


SITEPRO S.A.
 Bartolomé Mitre 777 Piso 2 OF “A”
 Buenos Aires - ARGENTINA
TEL: (54-11) 4328-9177 / 4504 / 4979
info@sitepro.com.ar

Más contenido relacionado

La actualidad más candente

Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Andres Gallo
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
teddy666
 
Exposicion cloud
Exposicion cloudExposicion cloud
Exposicion cloud
David Leonardo
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
richardlozano21
 
Seguridad y computación en la nube
Seguridad y computación en la nubeSeguridad y computación en la nube
Seguridad y computación en la nube
Carlos Rubén Jacobs
 
Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...
Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...
Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...
RootedCON
 
Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0
Jordi García
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
Symantec LATAM
 
SlingSecure Cifrado de voz movil Esponal
SlingSecure Cifrado de voz movil EsponalSlingSecure Cifrado de voz movil Esponal
SlingSecure Cifrado de voz movil Esponal
SlingSecure Mobile Encryption
 
DNIe en tu Active Directory
DNIe en tu Active DirectoryDNIe en tu Active Directory
DNIe en tu Active Directory
Chema Alonso
 
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
Rames Sarwat
 
[SOS 2009] Smart Access: Tu DNIe en tu AD
[SOS 2009] Smart Access: Tu DNIe en tu AD[SOS 2009] Smart Access: Tu DNIe en tu AD
[SOS 2009] Smart Access: Tu DNIe en tu AD
Chema Alonso
 
Seguridad y Control de Acceso en una instalación Citrix
Seguridad y Control de Acceso en una instalación CitrixSeguridad y Control de Acceso en una instalación Citrix
Seguridad y Control de Acceso en una instalación Citrix
Joaquin Herrero
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
Jorge Arroyo
 
Raw whitepaper 5abr
Raw whitepaper 5abrRaw whitepaper 5abr
Raw whitepaper 5abr
Pablo
 
Safenet gestión de licencias software en la nube
Safenet gestión de licencias software en la nubeSafenet gestión de licencias software en la nube
Safenet gestión de licencias software en la nube
Inside_Marketing
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
SIA Group
 
Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0
ATICSER STI
 

La actualidad más candente (18)

Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Exposicion cloud
Exposicion cloudExposicion cloud
Exposicion cloud
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Seguridad y computación en la nube
Seguridad y computación en la nubeSeguridad y computación en la nube
Seguridad y computación en la nube
 
Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...
Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...
Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...
 
Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
SlingSecure Cifrado de voz movil Esponal
SlingSecure Cifrado de voz movil EsponalSlingSecure Cifrado de voz movil Esponal
SlingSecure Cifrado de voz movil Esponal
 
DNIe en tu Active Directory
DNIe en tu Active DirectoryDNIe en tu Active Directory
DNIe en tu Active Directory
 
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
 
[SOS 2009] Smart Access: Tu DNIe en tu AD
[SOS 2009] Smart Access: Tu DNIe en tu AD[SOS 2009] Smart Access: Tu DNIe en tu AD
[SOS 2009] Smart Access: Tu DNIe en tu AD
 
Seguridad y Control de Acceso en una instalación Citrix
Seguridad y Control de Acceso en una instalación CitrixSeguridad y Control de Acceso en una instalación Citrix
Seguridad y Control de Acceso en una instalación Citrix
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
Raw whitepaper 5abr
Raw whitepaper 5abrRaw whitepaper 5abr
Raw whitepaper 5abr
 
Safenet gestión de licencias software en la nube
Safenet gestión de licencias software en la nubeSafenet gestión de licencias software en la nube
Safenet gestión de licencias software en la nube
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0
 

Similar a Alternativas de Autentificación por dos Factores en Portales Web

Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales Web
Andres Gallo
 
Infraestructura de la clave publica
Infraestructura de la clave publicaInfraestructura de la clave publica
Infraestructura de la clave publica
Abraham Fernández
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
gcalahorrano
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
1 2d
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
Fernando Villares
 
Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKI
davichoman
 
Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software Libre
Toni de la Fuente
 
Brochure tecnologias ceropapel
Brochure tecnologias ceropapelBrochure tecnologias ceropapel
Brochure tecnologias ceropapel
CEROPAPEL
 
17 certdigitalespkcs
17 certdigitalespkcs17 certdigitalespkcs
17 certdigitalespkcs
Roberto Moreno Doñoro
 
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
amaulini
 
G-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficaG-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráfica
mauromaulinir
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIx
junral
 
TIC
TICTIC
Unidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesUnidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones Comerciales
Waldo Caballero
 
Eap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptxEap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptx
SantiagoRuizRodrguez1
 
Realsec I Criptografia Y Firma Digital
Realsec I Criptografia Y Firma DigitalRealsec I Criptografia Y Firma Digital
Realsec I Criptografia Y Firma Digital
Realsec | Tecnología y sistemas de cifrado y firma digital
 
Pcr2008
Pcr2008Pcr2008
Pcr2008
REALSEC
 
Firma Digital - Presentación 22/06/2020
Firma Digital - Presentación 22/06/2020Firma Digital - Presentación 22/06/2020
Firma Digital - Presentación 22/06/2020
Florencia Garcia Rambeaud
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
MariluzBlacidoGabrie
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya Luisaga
Uagrm G.A
 

Similar a Alternativas de Autentificación por dos Factores en Portales Web (20)

Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales Web
 
Infraestructura de la clave publica
Infraestructura de la clave publicaInfraestructura de la clave publica
Infraestructura de la clave publica
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
 
Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKI
 
Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software Libre
 
Brochure tecnologias ceropapel
Brochure tecnologias ceropapelBrochure tecnologias ceropapel
Brochure tecnologias ceropapel
 
17 certdigitalespkcs
17 certdigitalespkcs17 certdigitalespkcs
17 certdigitalespkcs
 
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
 
G-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficaG-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráfica
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIx
 
TIC
TICTIC
TIC
 
Unidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesUnidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones Comerciales
 
Eap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptxEap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptx
 
Realsec I Criptografia Y Firma Digital
Realsec I Criptografia Y Firma DigitalRealsec I Criptografia Y Firma Digital
Realsec I Criptografia Y Firma Digital
 
Pcr2008
Pcr2008Pcr2008
Pcr2008
 
Firma Digital - Presentación 22/06/2020
Firma Digital - Presentación 22/06/2020Firma Digital - Presentación 22/06/2020
Firma Digital - Presentación 22/06/2020
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya Luisaga
 

Alternativas de Autentificación por dos Factores en Portales Web

  • 1. .
  • 3.
  • 4. Aumentar la • Sitios Web seguridad en • Software o Aplicaciones el acceso • Home Banking • Web Mail • Redes y VPN • PC’s y Notebooks • Esquemas SaaS • Cloud Computing.
  • 5. ISO 27001/27002 ex.17799 ● ISO 27001 es una norma internacional que ofrece recomendaciones para realizar la gestión de la seguridad de la información. ● La información es un activo, y la norma define como proteger adecuadamente dicho activo. ● Busca la Confidencialidad, Integridad y Disponibilidad de la información. ● El objetivo de la serie de las normas es proporcionar una base común para desarrollar normas de seguridad dentro de las organizaciones
  • 6. DISPOSITIVOS OTP HARDkey MIO CRIPTOGRÁFICOS (One Time Password)
  • 7. DISPOSITIVOS CRIPTOGRÁFICOS Los Token o llaves Criptográficas como las “iKey” (de SafeNet) o eToken Pro (de Aladdin) son dispositivos USB que además de proteger y trasportar Certificados Digitales, almacenando el par de claves que se utilizan en esquemas de Firmas Digital (PKI – Public Key Infrastructure). Permiten mediante un SDK o Kit de Desarrollo, implementar un esquema de Autentificación fuerte de Usuarios. La tecnología de firmas digitales es una herramienta para certifica quien es la persona que está realizando una operación, y si el documentos firmado no fue vulnerado.
  • 8. DISPOSITIVOS CRIPTOGRÁFICOS Pueden ser utilizados: • Firmar Documentos Digitales • Autenticar el Acceso a Sistemas informáticos o sitios web • Validar el acceso a redes • Cifrar información.
  • 9. FIRMA DIGITAL – DESCRIPCIÓN Una “Ley de Firma Digital” básicamente lo que busca es igualar la utilización de los “certificados digitales” para firmar documentos o transacciones electrónicas, con la firma de puño y letra. Además de garantizar la identidad del “firmante” permite garantizar que no se puede alterar el contenido del documento o transacción firmada.
  • 10. FIRMA DIGITAL – DESCRIPCIÓN Una “Ley de Firma Digital” y sus normas de reglamentación son el marco general a tener en cuenta en todo proyecto de PKI. Hay que tener presente que el simple hecho de utilizar Certificados Digitales no es una “solución en si misma”, pues hay que contar con tecnologías adecuadas para protegerlos.
  • 11. FIRMA DIGITAL – QUÉ SE NECESITA? Autoridad Certificante Infraestructura Autoridad Registrante  Desarrollos especiales para firmar documentos con el Llaves esquema PKI Criptográficas  Modificación y adaptación de SOFTWARE DE los software actuales. Certificado TERCEROS Digital  Certificación de procesos PKI Validación del  Contrato de entre partes que acepten las políticas Certificado •Comprobar si el certificado es valido SOFTWARE PROPIO •Validar firma (que corresponda a usuario) •Verificar el Vencimiento del Certificado •Verificar el Ente Certificador
  • 12. FIRMA DIGITAL – QUÉ SE NECESITA? Es importante entender que en todo esquema de “Firma Digital” o PKI, para que realmente se esté validando la identidad de un usuario es necesario contar con dispositivos criptográficos ( como las llaves USB iKey ) para proteger y transportar los certificados digitales de los usuarios. Además, si no se compra el certificado, hay que contar con dispositivos tipo HSM (Hardware Security Module) como los LUNA SA de SafeNet. Para:  Protegen “Certificados Servidor” ( Root )  Aceleran operaciones de cifrado Llave Criptográfica iKey
  • 13. FIRMA DIGITAL – QUÉ SE NECESITA? Según la ley 25.506 de Firma Digital en la Argentina, Es necesario contar: • Dispositivos HSM • Servidores dedicado EN EL SERVIDOR: • Sistema de Backup. • UPS •… • Dispositivos Criptográficos • Certificado digital (arancel anual) EN EL USUARIO: • Software especial para firmar (recomendación) documentos. •…
  • 14. FIRMA DIGITAL – CONCLUSIONES: • Certificación de normas internacionales de seguridad. BENEFICIOS • Firma Digital o Firma Electrónica. • Autenticación de Usuario • Cifrado de Datos • Altos costos START UP • Altos costos de Capacitación. CONTRAS • Requiere personal altamente especializado. • Tiempo de implementación más de 6 meses. • Gastos de Licencias Anuales.
  • 15. DISPOSITIVOS OTP HARDkey MIO CRIPTOGRÁFICOS (One Time Password)
  • 16. OTP – One Time Password - Dispositivos de Hardware que proporcionan una autenticación fuerte por un factor físico. - Agregan al usuario y password convencional una clave más que varía a cada minuto.
  • 17. OTP – One Time Password La clave se genera aleatoriamente en función del instante de tiempo en el que se presiona el botón (cuenta con Clock Interno) y en función de la última clave generada.
  • 18. OTP – One Time Password Además de los token para cada usuario, hay que comprar una licencia de software del lado servidor que es necesario para validar dicha clave.
  • 19. OTP – One Time Password • Certificación de normas internacionales de seguridad. BENEFICIOS • Autenticación Fuerte de Usuario. • Fácil de utilizar para el usuario final. • Altos costos START UP. (Hardware y Software) • Altos costos de Capacitación. CONTRAS • Altos costos de Mantenimiento. • Requiere personal altamente especializado. • Tiempo de implementación 3 a 4 meses.
  • 20. HARDKEY MIO - AUTENTICACIÓN • Es un Dispositivo Electrónico USB diseñado, para hacer una Validación Fuerte de Usuarios. • Con sólo incorporar unas pocas líneas de código fuente del Logon de una aplicación o Sitio Web, es suficiente para implementarlo la solución de una manera rápida y sencilla • Es fácilmente incorporable en la mayoría de los lenguajes como ASP, PHP, Java, Visual, C++, C#, .NET, etc. • Para el usuario es totalmente trasparente, cuando tiene que acceder sólo debe conectar la llave USB e ingresar su PIN.
  • 21. HARDKEY MIO – CÓMO FUNCIONA? -En el caso de Sitio Web: • El servidor web manda una página de consulta al cliente donde está conectado la llave HARDkey MIO. • El Componente JAVA instalado en el cliente se encarga de verificar la presencia de la llave, leer o grabar información, leer el par de claves, importar o exportar un certificado. El dato, se lo pasa al servidor en forma encriptado y segura para que lo procese. • El servidor lo toma, lo analiza y actúa según se lo programe.
  • 22. HARDKEY MIO – SOLUCIÓN ESCALABLE Se puede dejar para una segunda etapa un esquema con Certificados Digitales, almacenando en la llave la “Clave Privada”. DIVIDIENDO EN ETAPAS EL PROYECTO, distribuyendo la carga de trabajo que implica la implementación. + En una primera instancia se Firma puede implementar simplemente HARDkey el CHEQUEO DEL DISPOSITIVO. + “OTP” Validando, por ejemplo, el número de serie. Validación Fuerte
  • 23. HARDKEY MIO – SOLUCIÓN ESCALABLE Validación Fuerte Automotora Gildemeister (Chile) Subscripciones Digitales
  • 24. HARDKEY MIO – SOLUCIÓN ESCALABLE • Reemplazar el login estándar de Usuario y Password (muy débil) por una Autentificación Fuerte de dos Factores. • Donde el usuario sólo Ingresa una llave y el PIN de acceso. • Se lee de la llave el ID o el Usuario y Contraseña grabada dentro de la misma y continuamos con el proceso de login normal.
  • 25. HARDKEY MIO – SOLUCIÓN ESCALABLE HARDkey “OTP” Validación Fuerte
  • 26. HARDKEY MIO – SOLUCIÓN ESCALABLE • Telefónica de Argentina utilizo nuestras llaves para autenticar el acceso a la Intranet de 200 puestos y Certificó la Norma ISO 17799. • Además de la presencia de la llave agregaron un 3º factor de autenticación, una clave Aleatoria de 64 bytes que la guardan en la memoria de la llave, cambiándola cada vez que hace el login.
  • 27. HARDKEY MIO – SOLUCIÓN ESCALABLE Cambia en cada Sesión _:;ñ´P?=#”$ 8SoClqÑ01+ +=?)!#”#$5
  • 28. HARDKEY MIO – SOLUCIÓN ESCALABLE + Firma Electrónica HARDkey +“OTP” Validación Fuerte
  • 29. HARDKEY MIO – SOLUCIÓN ESCALABLE • La gente de MATba (Mercado a Termino de Buenos Aires) comercializan cereales mediante un sistema web llamado NeSS. • Utilizan las llaves HARDkey para autenticar el acceso y a su vez guardan una clave privada en la memoria de la llave.
  • 30. HARDKEY MIO – SOLUCIÓN ESCALABLE Validan el Acceso Autentifican que el que hace la transacción es el autorizado. (Identidad) Evitan que el documento firmado haya sido modificado. (Vulnerabilidad) Contrato de Entre partes entre socios y la firma. (Legales)
  • 31. HARDKEY MIO – SOLUCIÓN ESCALABLE Firma Electrónica HARDkey “OTP” Validación Fuerte Automotora Gildemeister (Chile)
  • 32. HARDKEY MIO - AUTENTICACIÓN • Autenticación Fuerte de Usuarios. • Costo de Única Vez (compra de llave). • Implementación rápida y sencilla. BENEFICIOS • PLUG & PLAY (no requiere Driver) • Sin caras capacitaciones. • Sin costosas licencias de software • Excelente relación COSTO-BENEFICIO. • No es ampliamente conocido. CONTRAS • No posee certificaciones internacionales. (Sólo implica firmar un contrato entre partes).
  • 33. En la gran mayoría de las instalaciones donde se necesita una “Validación Fuerte de Accesos de Usuarios”, se soluciona con un “Contrato entre Partes”. Por ello se puede optar por opciones más simples de implementar y de menor costo.
  • 34. En el KIT DE DESARROLLO HARDkey NET se incluyen las librerías y demos (con componentes Java que funcionan en cualquier navegador) que permiten utilizar nuestras HARDkey con una fácil implementación, bajo costo y alta seguridad para autenticación de usuarios en sistemas basados en Esquemas SaaS y Cloud Computing. Generando “confianza” ya que sólo los usuarios autorizados que posean la llave HARDkey podrán ingresar a los servicios, y lograr superar la barrera de “temor” que generan las soluciones “web” con accesos con un “Simple Usuario y Password”.
  • 36. MUCHAS GRACIAS !!! SITEPRO S.A. Bartolomé Mitre 777 Piso 2 OF “A” Buenos Aires - ARGENTINA TEL: (54-11) 4328-9177 / 4504 / 4979 info@sitepro.com.ar