Herramientas necesarias para aumentar la seguridad del acceso a sitios Web, Aplicaciones, Home Banking, WebService, Terminal Server, etc.
Las productos más usados del mercado y una alternativa interesante. HARDkey MIO, solución escalable para remplazar el Usuario y Password en pocas horas hasta incorporar un esquema PKI para Firmar documentos.
El documento habla sobre el acceso remoto y la seguridad de la información. Explica que el acceso remoto permite acceder a un dispositivo desde otro dispositivo de forma remota utilizando software, hardware y configuraciones de red. Luego, detalla una serie de elementos clave para la seguridad del acceso remoto como la autenticación, encriptación, autenticación de dos factores, auditorías de seguridad y más. Finalmente, ofrece recomendaciones sobre cómo establecer una conexión segura remota protegiendo el router y cifrando los datos
El documento presenta Novell Filr, una solución de acceso y sincronización de archivos que permite a los usuarios acceder a sus archivos desde cualquier dispositivo de forma segura. Filr integra directorios personales y volúmenes de red existentes sin necesidad de mover los archivos o realizar cambios en la infraestructura, y ofrece funciones como comentarios, búsqueda y compartición de archivos. Filr mantiene los controles de acceso y permisos existentes para proporcionar una experiencia moderna sin comprometer la seguridad o el cumpl
Gestión empresarial de dispositivos móviles con MobileIron.
Todos los dispositivos:
- Gestión MultiOS (Android, Apple iOS, Blackberry, Windows Phone).
- Autoprovisión del usuario.
- Administración simple y centralizada.
- Seguridad avanzada.
- Control de acceso al correo corporativo.
- Prevención de fuga de datos DLP.
Este documento propone una arquitectura segura para redes inalámbricas basada en estándares como 802.1x, RADIUS y PKI. La solución utiliza autenticación 802.1X con EAP-TLS, cifrado WPA y claves dinámicas gestionadas por un servidor RADIUS. El servidor RADIUS se integra con un directorio LDAP y una autoridad de certificación para autenticar usuarios mediante certificados digitales. La arquitectura proporciona seguridad frente a amenazas como interceptación de tráfico, ac
Datapower: Aceleración y Seguridad XML Sura Gonzalez
Los dispositivos Datapower ayudan a simplificar, asegurar, acelerar y gobernar su tráfico XML, servicios de Web, B2B así como amplían su infraestructura SOA.
Es una solución líder en el mercado por estar especialmente diseñada para ser desplegada rápidamente en entornos heterogéneos y que el retorno de la inversión sea inmediato. Son dispositivos que aumentan la eficacia, reducen los gastos operacionales, y mejoran el rendimiento de la inversión optimizando el uso de los activos existentes e incrementando la seguridad.
Barracuda es una empresa líder en productos de seguridad para correo electrónico y web. Ofrece varios productos como Spam & Virus Firewall, Web Application Firewall, Web Filter, Purewire Web Security Service, IM Firewall, Load Balancer, Link Balancer, SSL VPN, NG Firewall y Message Archiver. Estos productos brindan protección contra malware, filtrado de contenido, balanceo de carga y copias de seguridad de datos, entre otras funciones. Los productos son fáciles de usar y asequibles para empresas de todos los tamaños.
Este documento describe varios elementos clave para establecer conexiones seguras, incluyendo la autenticación de dos factores, el cifrado de extremo a extremo, auditorías de seguridad periódicas, y opciones para restringir el acceso y grabar sesiones. También recomienda configurar contraseñas y cifrado fuertes en routers para proteger las redes inalámbricas, y limitar el acceso a la red solo a dispositivos autorizados.
El documento habla sobre el acceso remoto y la seguridad de la información. Explica que el acceso remoto permite acceder a un dispositivo desde otro dispositivo de forma remota utilizando software, hardware y configuraciones de red. Luego, detalla una serie de elementos clave para la seguridad del acceso remoto como la autenticación, encriptación, autenticación de dos factores, auditorías de seguridad y más. Finalmente, ofrece recomendaciones sobre cómo establecer una conexión segura remota protegiendo el router y cifrando los datos
El documento presenta Novell Filr, una solución de acceso y sincronización de archivos que permite a los usuarios acceder a sus archivos desde cualquier dispositivo de forma segura. Filr integra directorios personales y volúmenes de red existentes sin necesidad de mover los archivos o realizar cambios en la infraestructura, y ofrece funciones como comentarios, búsqueda y compartición de archivos. Filr mantiene los controles de acceso y permisos existentes para proporcionar una experiencia moderna sin comprometer la seguridad o el cumpl
Gestión empresarial de dispositivos móviles con MobileIron.
Todos los dispositivos:
- Gestión MultiOS (Android, Apple iOS, Blackberry, Windows Phone).
- Autoprovisión del usuario.
- Administración simple y centralizada.
- Seguridad avanzada.
- Control de acceso al correo corporativo.
- Prevención de fuga de datos DLP.
Este documento propone una arquitectura segura para redes inalámbricas basada en estándares como 802.1x, RADIUS y PKI. La solución utiliza autenticación 802.1X con EAP-TLS, cifrado WPA y claves dinámicas gestionadas por un servidor RADIUS. El servidor RADIUS se integra con un directorio LDAP y una autoridad de certificación para autenticar usuarios mediante certificados digitales. La arquitectura proporciona seguridad frente a amenazas como interceptación de tráfico, ac
Datapower: Aceleración y Seguridad XML Sura Gonzalez
Los dispositivos Datapower ayudan a simplificar, asegurar, acelerar y gobernar su tráfico XML, servicios de Web, B2B así como amplían su infraestructura SOA.
Es una solución líder en el mercado por estar especialmente diseñada para ser desplegada rápidamente en entornos heterogéneos y que el retorno de la inversión sea inmediato. Son dispositivos que aumentan la eficacia, reducen los gastos operacionales, y mejoran el rendimiento de la inversión optimizando el uso de los activos existentes e incrementando la seguridad.
Barracuda es una empresa líder en productos de seguridad para correo electrónico y web. Ofrece varios productos como Spam & Virus Firewall, Web Application Firewall, Web Filter, Purewire Web Security Service, IM Firewall, Load Balancer, Link Balancer, SSL VPN, NG Firewall y Message Archiver. Estos productos brindan protección contra malware, filtrado de contenido, balanceo de carga y copias de seguridad de datos, entre otras funciones. Los productos son fáciles de usar y asequibles para empresas de todos los tamaños.
Este documento describe varios elementos clave para establecer conexiones seguras, incluyendo la autenticación de dos factores, el cifrado de extremo a extremo, auditorías de seguridad periódicas, y opciones para restringir el acceso y grabar sesiones. También recomienda configurar contraseñas y cifrado fuertes en routers para proteger las redes inalámbricas, y limitar el acceso a la red solo a dispositivos autorizados.
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyAndres Gallo
SITEPRO S.A. es una empresa con más de 20 años de experiencia que diseña, fabrica y comercializa productos y soluciones de protección de software y datos, autenticación fuerte de accesos, y consultoría en seguridad informática. Ofrece llaves electrónicas llamadas HARDkey para proteger software contra piratería y validar accesos de usuarios de forma fácil y efectiva.
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
El documento describe las mejoras de seguridad en Windows Server 2003 y Windows 2000, incluyendo características como relaciones de confianza mejoradas entre bosques de directorios activos, mejoras en PKI, permisos predeterminados más restrictivos, y la introducción del firewall de conexión a Internet y la cuarentena de acceso de red. También cubre temas como la importancia de la seguridad, la evolución de las amenazas a la seguridad y las cuentas y roles de servicio.
La computación en la nube permite ofrecer servicios a través de Internet, reduciendo los costos de hardware, software y mantenimiento para las organizaciones. Existen tres tipos principales de servicios en la nube: Infraestructura como servicio, Plataforma como servicio y Software como servicio. Algunas ventajas son la reducción de costos, escalabilidad y flexibilidad, mientras que las desventajas incluyen preocupaciones sobre seguridad y privacidad.
La seguridad de acceso remoto es importante para proteger recursos internos y permitir el teletrabajo de manera segura. Existen varios sistemas para garantizar la seguridad, incluyendo la autenticación y encriptación, certificaciones de seguridad, filtrado de puertos, listas negras y blancas, firma de código, auditorías, transparencia, autenticación externa y más. Los proveedores deben ofrecer gestión de acceso, registros de actividad y sistemas para manejar incidentes.
Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...RootedCON
Google ya anunció que Certificate Transparency será obligatorio en Chrome (a partir de octubre) para todos los nuevos certificados que se emitan. Esto ha forzado a todos los actores involucrados en este ecosistema (CAs, administradores de dominios, o incluso otros navegadores …) a prepararse de forma precipitada para este deadline.
En esta charla detallaremos, por un lado, quién y cómo está usando Certificate Transparency realmente. A día de hoy no tenemos constancia de que se haya realizado ningún estudio a nivel global de este tipo. Por otro lado, realizaremos una profunda incursión en los puntos ciegos de la especificación de CT, con el objetivo de explotarlos, desde el punto de vista del atacante que pretende crear un “rogue certificate” y realizar un bypass de Certificate Transparency junto con las limitaciones que supone este mecanismo ante la ejecución de ataques tradicionales como por ejemplo MiTM.
Securiza tu camino hacia la industria 4.0Jordi García
Para 2019, el 92% de las industrias habrán adoptado la tecnología del Internet de las Cosas (IoT). Los benficios de IOT en industria están demostrados pero estos tienen un gran handicap, y es el mayor riesgo de amenazas. Para minimizar los riesgo de brechas en la red, Aruba Networks ha creado un ecosistema de seguridad que te pemitirá sacar todo el provecho a IOT.
Este documento presenta soluciones de Symantec para eliminar el uso de contraseñas y mejorar la seguridad y conveniencia del acceso. Symantec ofrece autenticación multifactor mediante huella digital u otros métodos biométricos, certificados digitales y acceso único con autenticación fuerte para aplicaciones en la nube. Estas soluciones simplifican el acceso para usuarios mientras brindan mayores controles y visibilidad para los equipos de TI.
La Red SlingSecure permite la interconexión segura entre dispositivos móviles y fijos para comunicaciones de voz y datos a través de la conversión y adaptación de protocolos cuando sea necesario. El módulo XServ proporciona comunicación segura punto a punto entre dos dispositivos IP mediante la encriptación de la señal de llamadas. La plataforma SlingSecure incluye aplicaciones y librerías para comunicaciones móviles seguras en diferentes tipos de terminales compatibles.
Este documento describe cómo las organizaciones pueden mejorar la seguridad de acceso a sus sistemas implementando el uso del DNIe electrónico. Se explican dos opciones técnicas para lograr el acceso único con DNIe: la verificación de credenciales y envío de usuario/contraseña, o la autenticación mediante firma digital. Finalmente, se describen dos productos de SmartAccess, SmartID Corporate Logon y IDOne Professional, que permiten implementar estas opciones de acceso con DNIe sin modificar la estructura del Active Directory.
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?Rames Sarwat
Este documento discute la identidad digital única en las empresas y las tecnologías asociadas como directorios, provisionamiento, single sign-on y federación de identidades. Propone una hoja de ruta de 7 pasos para implementar una identidad digital única que incluye realizar un inventario de repositorios de identidad, implementar provisionamiento, crear una base de datos central de usuarios, single sign-on, autenticación fuerte, convergencia físico-lógica y federación de identidades. Si bien ninguna tecnología es una solución completa por sí sol
[SOS 2009] Smart Access: Tu DNIe en tu ADChema Alonso
Charla impartida por Rames Sarwat, de SmartAccess, en la Gira Summer of Security 2009, sobre el uso del DNIe en la autenticación de usuarios en Directorio Activo.
La lección describe la evolución de la seguridad en las redes inalámbricas (WLAN) y los métodos para mitigar las amenazas. Inicialmente, el estándar 802.11 definía claves WEP estáticas débiles que pronto fueron vulneradas. Posteriormente, se desarrollaron métodos como WPA y 802.1X para mejorar la autenticación y encriptación. Actualmente, el estándar 802.11i implementa encriptación avanzada AES de forma más segura. También se usan sistemas de detección e
El documento discute las soluciones de acceso remoto para redes pequeñas y medianas. Presenta los riesgos de no tener acceso remoto, como menor productividad y rentabilidad. Luego describe los beneficios de la implementación, como mayor productividad y optimización del negocio. Explica que el firewall UTM no es siempre la mejor solución debido a limitaciones como soporte limitado de conexiones simultáneas, mientras que el software como servicio (SaaS) puede reducir costos ofreciendo una solución gestionada.
Safenet gestión de licencias software en la nubeInside_Marketing
El documento describe los servicios y soluciones de gestión de licencias de software de SafeNet, incluyendo la protección y licenciamiento de software local y en la nube, así como su solución Sentinel Cloud Services para la gestión de licencias de aplicaciones distribuidas como servicio en la nube.
La administración electrónica es una realidad tanto en las AAPP como en el sector privado, apoyada por el margo legal y normativo que la hacen confiable y más próxima a los ciudadanos.
Para poder prestar servicios de administración y firma electrónica es preciso que las Instituciones se doten de nuevas aplicaciones, y productos que les permitan dar ese importante paso.
SIA, consciente de esta situación, pionera en España en la introducción de certificados digitales, dispone del más completo catálogo de Productos y servicios para cubrir las necesidades de cualquier organización en este ámbito.
Cyberoam UTM - hoja de producto - aTICser v0ATICSER STI
Uno de los puntos diferenciadores de Cyberoam frente a otros sistemas UTM, es su sistema de gestión de políticas de seguridad basado en la identidad del usuario. Mientras que otros sistemas basan sus políticas en la dirección IP del usuario, Cyberoam identifica el usuario que está detrás del dispositivo. Esta tecnología otorga visibilidad completa sobre "quién está haciendo qué" en su red y permite identificar al usuario incluso en la dinámica de DHCP y Wi-Fi o entornos de dispositivos compartidos. Como resultado, sus políticas de seguridad son más precisas y más fiables.
La serie de appliances CR de Cyberoam incluye diferentes modelos, diseñados para diferentes tamaños de red. Para más información sobre las características técnicas de los modelos disponibles, consulte el documento: Cyberoam Tech Sheet.
Alternativas de Autentificación por dos Factores en Portales WebAndres Gallo
Herramientas necesarias para aumentar la seguridad del acceso a sitios Web, Aplicaciones, Home Banking, WebService, Terminal Server, etc.
Las productos más usados del mercado y una alternativa interesante. HARDkey MIO, solución escalable para remplazar el Usuario y Password en pocas horas hasta incorporar un esquema PKI para Firmar documentos.
La infraestructura de clave pública (PKI) es un protocolo que describe los procesos organizativos necesarios para la gestión de certificados digitales de claves públicas para el intercambio seguro de información. La PKI incluye una autoridad de certificación que emite certificados digitales y un repositorio de certificados públicos para validar las firmas digitales, así como políticas y procedimientos de seguridad.
Este documento describe la infraestructura de clave pública (PKI), incluyendo sus componentes, tipos de sistemas, funcionamiento y modelos. La PKI proporciona seguridad y fiabilidad para transacciones electrónicas mediante el uso de certificados digitales, firmas digitales y cifrado. Incluye entidades como autoridades de certificación, registros y repositorios que garantizan la identidad de los usuarios y validan los certificados. Se recomienda el modelo PKI abierto por su estructura cuadrangular que genera mayores garantías de
El documento describe los certificados digitales y su función para garantizar la identidad en las operaciones en línea. Los certificados son emitidos por autoridades de certificación y vinculan una clave pública a su propietario mediante el uso de criptografía de clave pública e infraestructura de claves públicas. Existen cuatro tipos principales de certificados: de autoridades certificadoras, servidores, personales y software.
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyAndres Gallo
SITEPRO S.A. es una empresa con más de 20 años de experiencia que diseña, fabrica y comercializa productos y soluciones de protección de software y datos, autenticación fuerte de accesos, y consultoría en seguridad informática. Ofrece llaves electrónicas llamadas HARDkey para proteger software contra piratería y validar accesos de usuarios de forma fácil y efectiva.
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
El documento describe las mejoras de seguridad en Windows Server 2003 y Windows 2000, incluyendo características como relaciones de confianza mejoradas entre bosques de directorios activos, mejoras en PKI, permisos predeterminados más restrictivos, y la introducción del firewall de conexión a Internet y la cuarentena de acceso de red. También cubre temas como la importancia de la seguridad, la evolución de las amenazas a la seguridad y las cuentas y roles de servicio.
La computación en la nube permite ofrecer servicios a través de Internet, reduciendo los costos de hardware, software y mantenimiento para las organizaciones. Existen tres tipos principales de servicios en la nube: Infraestructura como servicio, Plataforma como servicio y Software como servicio. Algunas ventajas son la reducción de costos, escalabilidad y flexibilidad, mientras que las desventajas incluyen preocupaciones sobre seguridad y privacidad.
La seguridad de acceso remoto es importante para proteger recursos internos y permitir el teletrabajo de manera segura. Existen varios sistemas para garantizar la seguridad, incluyendo la autenticación y encriptación, certificaciones de seguridad, filtrado de puertos, listas negras y blancas, firma de código, auditorías, transparencia, autenticación externa y más. Los proveedores deben ofrecer gestión de acceso, registros de actividad y sistemas para manejar incidentes.
Jose Torres y Sergio De Los Santos - Exploiting Certificate Transparency blin...RootedCON
Google ya anunció que Certificate Transparency será obligatorio en Chrome (a partir de octubre) para todos los nuevos certificados que se emitan. Esto ha forzado a todos los actores involucrados en este ecosistema (CAs, administradores de dominios, o incluso otros navegadores …) a prepararse de forma precipitada para este deadline.
En esta charla detallaremos, por un lado, quién y cómo está usando Certificate Transparency realmente. A día de hoy no tenemos constancia de que se haya realizado ningún estudio a nivel global de este tipo. Por otro lado, realizaremos una profunda incursión en los puntos ciegos de la especificación de CT, con el objetivo de explotarlos, desde el punto de vista del atacante que pretende crear un “rogue certificate” y realizar un bypass de Certificate Transparency junto con las limitaciones que supone este mecanismo ante la ejecución de ataques tradicionales como por ejemplo MiTM.
Securiza tu camino hacia la industria 4.0Jordi García
Para 2019, el 92% de las industrias habrán adoptado la tecnología del Internet de las Cosas (IoT). Los benficios de IOT en industria están demostrados pero estos tienen un gran handicap, y es el mayor riesgo de amenazas. Para minimizar los riesgo de brechas en la red, Aruba Networks ha creado un ecosistema de seguridad que te pemitirá sacar todo el provecho a IOT.
Este documento presenta soluciones de Symantec para eliminar el uso de contraseñas y mejorar la seguridad y conveniencia del acceso. Symantec ofrece autenticación multifactor mediante huella digital u otros métodos biométricos, certificados digitales y acceso único con autenticación fuerte para aplicaciones en la nube. Estas soluciones simplifican el acceso para usuarios mientras brindan mayores controles y visibilidad para los equipos de TI.
La Red SlingSecure permite la interconexión segura entre dispositivos móviles y fijos para comunicaciones de voz y datos a través de la conversión y adaptación de protocolos cuando sea necesario. El módulo XServ proporciona comunicación segura punto a punto entre dos dispositivos IP mediante la encriptación de la señal de llamadas. La plataforma SlingSecure incluye aplicaciones y librerías para comunicaciones móviles seguras en diferentes tipos de terminales compatibles.
Este documento describe cómo las organizaciones pueden mejorar la seguridad de acceso a sus sistemas implementando el uso del DNIe electrónico. Se explican dos opciones técnicas para lograr el acceso único con DNIe: la verificación de credenciales y envío de usuario/contraseña, o la autenticación mediante firma digital. Finalmente, se describen dos productos de SmartAccess, SmartID Corporate Logon y IDOne Professional, que permiten implementar estas opciones de acceso con DNIe sin modificar la estructura del Active Directory.
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?Rames Sarwat
Este documento discute la identidad digital única en las empresas y las tecnologías asociadas como directorios, provisionamiento, single sign-on y federación de identidades. Propone una hoja de ruta de 7 pasos para implementar una identidad digital única que incluye realizar un inventario de repositorios de identidad, implementar provisionamiento, crear una base de datos central de usuarios, single sign-on, autenticación fuerte, convergencia físico-lógica y federación de identidades. Si bien ninguna tecnología es una solución completa por sí sol
[SOS 2009] Smart Access: Tu DNIe en tu ADChema Alonso
Charla impartida por Rames Sarwat, de SmartAccess, en la Gira Summer of Security 2009, sobre el uso del DNIe en la autenticación de usuarios en Directorio Activo.
La lección describe la evolución de la seguridad en las redes inalámbricas (WLAN) y los métodos para mitigar las amenazas. Inicialmente, el estándar 802.11 definía claves WEP estáticas débiles que pronto fueron vulneradas. Posteriormente, se desarrollaron métodos como WPA y 802.1X para mejorar la autenticación y encriptación. Actualmente, el estándar 802.11i implementa encriptación avanzada AES de forma más segura. También se usan sistemas de detección e
El documento discute las soluciones de acceso remoto para redes pequeñas y medianas. Presenta los riesgos de no tener acceso remoto, como menor productividad y rentabilidad. Luego describe los beneficios de la implementación, como mayor productividad y optimización del negocio. Explica que el firewall UTM no es siempre la mejor solución debido a limitaciones como soporte limitado de conexiones simultáneas, mientras que el software como servicio (SaaS) puede reducir costos ofreciendo una solución gestionada.
Safenet gestión de licencias software en la nubeInside_Marketing
El documento describe los servicios y soluciones de gestión de licencias de software de SafeNet, incluyendo la protección y licenciamiento de software local y en la nube, así como su solución Sentinel Cloud Services para la gestión de licencias de aplicaciones distribuidas como servicio en la nube.
La administración electrónica es una realidad tanto en las AAPP como en el sector privado, apoyada por el margo legal y normativo que la hacen confiable y más próxima a los ciudadanos.
Para poder prestar servicios de administración y firma electrónica es preciso que las Instituciones se doten de nuevas aplicaciones, y productos que les permitan dar ese importante paso.
SIA, consciente de esta situación, pionera en España en la introducción de certificados digitales, dispone del más completo catálogo de Productos y servicios para cubrir las necesidades de cualquier organización en este ámbito.
Cyberoam UTM - hoja de producto - aTICser v0ATICSER STI
Uno de los puntos diferenciadores de Cyberoam frente a otros sistemas UTM, es su sistema de gestión de políticas de seguridad basado en la identidad del usuario. Mientras que otros sistemas basan sus políticas en la dirección IP del usuario, Cyberoam identifica el usuario que está detrás del dispositivo. Esta tecnología otorga visibilidad completa sobre "quién está haciendo qué" en su red y permite identificar al usuario incluso en la dinámica de DHCP y Wi-Fi o entornos de dispositivos compartidos. Como resultado, sus políticas de seguridad son más precisas y más fiables.
La serie de appliances CR de Cyberoam incluye diferentes modelos, diseñados para diferentes tamaños de red. Para más información sobre las características técnicas de los modelos disponibles, consulte el documento: Cyberoam Tech Sheet.
Alternativas de Autentificación por dos Factores en Portales WebAndres Gallo
Herramientas necesarias para aumentar la seguridad del acceso a sitios Web, Aplicaciones, Home Banking, WebService, Terminal Server, etc.
Las productos más usados del mercado y una alternativa interesante. HARDkey MIO, solución escalable para remplazar el Usuario y Password en pocas horas hasta incorporar un esquema PKI para Firmar documentos.
La infraestructura de clave pública (PKI) es un protocolo que describe los procesos organizativos necesarios para la gestión de certificados digitales de claves públicas para el intercambio seguro de información. La PKI incluye una autoridad de certificación que emite certificados digitales y un repositorio de certificados públicos para validar las firmas digitales, así como políticas y procedimientos de seguridad.
Este documento describe la infraestructura de clave pública (PKI), incluyendo sus componentes, tipos de sistemas, funcionamiento y modelos. La PKI proporciona seguridad y fiabilidad para transacciones electrónicas mediante el uso de certificados digitales, firmas digitales y cifrado. Incluye entidades como autoridades de certificación, registros y repositorios que garantizan la identidad de los usuarios y validan los certificados. Se recomienda el modelo PKI abierto por su estructura cuadrangular que genera mayores garantías de
El documento describe los certificados digitales y su función para garantizar la identidad en las operaciones en línea. Los certificados son emitidos por autoridades de certificación y vinculan una clave pública a su propietario mediante el uso de criptografía de clave pública e infraestructura de claves públicas. Existen cuatro tipos principales de certificados: de autoridades certificadoras, servidores, personales y software.
Voip2day video conferencia grado militar usando software libreFernando Villares
En esta conferencia demostramos como podemos hacer un sistema viable de videoconferencia de seguridad de grado militar usando solo software y hardware libres con infraestructura de autenticacion y autorizacion PKI
Este documento resume los conceptos clave de una Infraestructura de Clave Pública (PKI). Explica que una PKI usa certificados digitales emitidos por autoridades certificadoras para garantizar la identidad de las entidades y permite firmas electrónicas y encriptación para proteger la confidencialidad, autenticación e integridad de la información. También discute los requisitos de una PKI como la heterogeneidad, movilidad y capacidad de funcionar cuando los servicios están temporalmente desconectados.
La empresa CeroPaPel ofrece soluciones tecnológicas para lograr una oficina sin papel mediante el envío y recepción legal de documentos electrónicos. Sus servicios incluyen firma digital, firma electrónica y certificados digitales para dar validez legal a los documentos electrónicos. Su objetivo es que las empresas gestionen su negocio sin papel en cualquier proceso.
Este documento proporciona información sobre certificados digitales y el estándar PKCS. Explica qué son los certificados digitales, el formato X.509 y los elementos de una Autoridad de Certificación como políticas de certificación y lista de certificados revocados. También describe los documentos principales del estándar PKCS, incluyendo PKCS #1, PKCS #7 y PKCS #11.
Este documento describe un sistema de seguridad que genera claves gráficas de un solo uso para autenticación. El sistema crea dispositivos virtuales que generan claves similares a los dispositivos físicos OTP pero a un costo menor. El sistema incluye aplicaciones cliente para diferentes plataformas y un módulo administrativo para controlar el registro y activación de dispositivos.
G-OTP - Generador de clave perecedera gráficamauromaulinir
Graphical One Time Password System, Nuevo concepto en validación independiente y segura que combate efectivamente los intentos de usurpación de identidad digital. Sistema Gráfico de Clave Temporal de un solo uso desde su dispositivo móvil.
- Tecnología de seguridad TIC aplicables al CE.
- Políticas de seguridad
- Tecnología de seguridad utilizada en el CE.
- Protocolos de seguridad aplicables al CE.
- Criptografía aplicable al CE.
- Certificados digitales y firma digital
- Aspectos jurídicos aplicables al CE.
- Un ejemplo aplicado en el Ecuador
- Conclusiones y recomendaciones. Aquí se requiere que el estudiante presente sus propias conclusiones y realice sus propias recomendaciones.
La infraestructura PKI permite realizar operaciones criptográficas como cifrado, firma digital y no repudio de transacciones electrónicas a través de hardware, software, políticas y procedimientos de seguridad. La PKI se aplica a diferentes tipos de comercio electrónico entre empresas, consumidores y administraciones, e incluye componentes como autoridades de certificación, registro y validación de certificados digitales.
Unidad 7 - Seguridad en Transacciones ComercialesWaldo Caballero
Las firmas digitales, electrónicas y certificados digitales proporcionan seguridad en las transacciones electrónicas mediante la autenticación de la identidad de los usuarios y la integridad de los datos transmitidos. Los certificados son emitidos por organizaciones de certificación y utilizan claves criptográficas para validar transacciones bancarias u otros tipos de intercambios electrónicos de forma segura.
El documento describe varios protocolos y métodos de autenticación utilizados en redes inalámbricas, incluyendo PKI, EAP, WPA/WPA2, y tipos de certificados digitales. Explica cómo funcionan PKI, EAP y los diferentes métodos EAP como LEAP, EAP-TLS, EAP-TTLS, PEAP y EAP-FAST para proporcionar autenticación segura en redes inalámbricas. También compara brevemente las ventajas y desventajas de estos métodos.
Realsec es una empresa española especializada en sistemas de cifrado y firma digital. Diseña y construye dispositivos criptográficos de alta seguridad como hardware de seguridad modular (HSM) certificado FIPS 140-2 nivel 3 para aplicaciones bancarias, telepeaje y firma electrónica. Cuenta con 23 empleados y oficinas en varios países.
El documento presenta una introducción a la firma digital, incluyendo su definición, propiedades y diferencias con la firma electrónica. Luego, explica los componentes necesarios de la infraestructura de firma digital en Argentina de acuerdo a la ley nacional 25.506 y provincia del Neuquén, y los pasos para configurar un dispositivo y firmar documentos PDF con un token de firma digital. Finalmente, muestra ejemplos del aspecto que puede tener una firma digital en Adobe Acrobat Reader.
El documento describe los conceptos básicos de autenticación e infraestructura de llave pública (PKI). Explica que la autenticación verifica la identidad y la integridad de la información, y que se puede lograr verificando algo que el usuario tiene, sabe o es. También describe los componentes de una PKI como certificados digitales, autoridades certificadoras, y listas de revocación de certificados. La PKI permite aplicar políticas de seguridad como la revocación y renovación de llaves de manera centralizada.
La firma digital proporciona un alto nivel de seguridad para proteger la identidad del signatario y la integridad de los documentos firmados digitalmente, los cuales tienen la misma validez legal que uno firmado a mano. La criptografía asimétrica utiliza claves públicas y privadas, mientras que la criptografía simétrica usa una sola clave compartida. Los certificados digitales confirman la identidad de una persona en Internet y permiten realizar trámites electrónicos con instituciones públicas.
Similar a Alternativas de Autentificación por dos Factores en Portales Web (20)
4. Aumentar la • Sitios Web
seguridad en • Software o Aplicaciones
el acceso • Home Banking
• Web Mail
• Redes y VPN
• PC’s y Notebooks
• Esquemas SaaS
• Cloud Computing.
5. ISO 27001/27002 ex.17799
● ISO 27001 es una norma internacional que ofrece recomendaciones
para realizar la gestión de la seguridad de la información.
● La información es un activo, y la norma define como proteger
adecuadamente dicho activo.
● Busca la Confidencialidad, Integridad y Disponibilidad de la
información.
● El objetivo de la serie de las normas es proporcionar una base común
para desarrollar normas de seguridad dentro de las organizaciones
6. DISPOSITIVOS OTP HARDkey MIO
CRIPTOGRÁFICOS (One Time Password)
7. DISPOSITIVOS CRIPTOGRÁFICOS
Los Token o llaves Criptográficas como las “iKey” (de SafeNet) o
eToken Pro (de Aladdin) son dispositivos USB que además de
proteger y trasportar Certificados Digitales, almacenando el par de
claves que se utilizan en esquemas de Firmas Digital (PKI – Public
Key Infrastructure).
Permiten mediante un SDK o Kit de Desarrollo, implementar un
esquema de Autentificación fuerte de Usuarios.
La tecnología de firmas digitales es una herramienta para certifica
quien es la persona que está realizando una operación, y si el
documentos firmado no fue vulnerado.
8. DISPOSITIVOS CRIPTOGRÁFICOS
Pueden ser utilizados:
• Firmar Documentos Digitales
• Autenticar el Acceso a Sistemas
informáticos o sitios web
• Validar el acceso a redes
• Cifrar información.
9. FIRMA DIGITAL – DESCRIPCIÓN
Una “Ley de Firma Digital” básicamente lo que busca es igualar la
utilización de los “certificados digitales” para firmar documentos o
transacciones electrónicas, con la firma de puño y letra.
Además de garantizar la
identidad del “firmante”
permite garantizar que no se
puede alterar el contenido
del documento o transacción
firmada.
10. FIRMA DIGITAL – DESCRIPCIÓN
Una “Ley de Firma Digital” y sus
normas de reglamentación son el
marco general a tener en cuenta en
todo proyecto de PKI.
Hay que tener presente que el simple
hecho de utilizar Certificados
Digitales no es una “solución en si
misma”, pues hay que contar con
tecnologías adecuadas para
protegerlos.
11. FIRMA DIGITAL – QUÉ SE NECESITA?
Autoridad Certificante
Infraestructura
Autoridad Registrante
Desarrollos especiales para
firmar documentos con el
Llaves esquema PKI
Criptográficas
Modificación y adaptación de
SOFTWARE DE los software actuales.
Certificado TERCEROS
Digital Certificación de procesos PKI
Validación del Contrato de entre partes que
acepten las políticas
Certificado
•Comprobar si el certificado es valido SOFTWARE PROPIO
•Validar firma (que corresponda a usuario)
•Verificar el Vencimiento del Certificado
•Verificar el Ente Certificador
12. FIRMA DIGITAL – QUÉ SE NECESITA?
Es importante entender que en todo esquema de “Firma Digital” o
PKI, para que realmente se esté validando la identidad de un
usuario es necesario contar con dispositivos criptográficos ( como
las llaves USB iKey ) para proteger y transportar los certificados
digitales de los usuarios.
Además, si no se compra el certificado, hay que contar con dispositivos tipo
HSM (Hardware Security Module) como los LUNA SA de SafeNet.
Para:
Protegen “Certificados Servidor” ( Root )
Aceleran operaciones de cifrado
Llave Criptográfica iKey
13. FIRMA DIGITAL – QUÉ SE NECESITA?
Según la ley 25.506 de Firma Digital en la Argentina,
Es necesario contar:
• Dispositivos HSM
• Servidores dedicado
EN EL SERVIDOR: • Sistema de Backup.
• UPS
•…
• Dispositivos Criptográficos
• Certificado digital (arancel anual)
EN EL USUARIO: • Software especial para firmar
(recomendación) documentos.
•…
14. FIRMA DIGITAL – CONCLUSIONES:
• Certificación de normas internacionales de
seguridad.
BENEFICIOS • Firma Digital o Firma Electrónica.
• Autenticación de Usuario
• Cifrado de Datos
• Altos costos START UP
• Altos costos de Capacitación.
CONTRAS
• Requiere personal altamente especializado.
• Tiempo de implementación más de 6 meses.
• Gastos de Licencias Anuales.
15. DISPOSITIVOS OTP HARDkey MIO
CRIPTOGRÁFICOS (One Time Password)
16. OTP – One Time Password
- Dispositivos de Hardware que
proporcionan una autenticación
fuerte por un factor físico.
- Agregan al usuario y password
convencional una clave más que
varía a cada minuto.
17. OTP – One Time Password
La clave se genera aleatoriamente en función del instante
de tiempo en el que se presiona el botón (cuenta con Clock
Interno) y en función de la última clave generada.
18. OTP – One Time Password
Además de los token para
cada usuario, hay que
comprar una licencia de
software del lado servidor
que es necesario para
validar dicha clave.
19. OTP – One Time Password
• Certificación de normas internacionales de
seguridad.
BENEFICIOS • Autenticación Fuerte de Usuario.
• Fácil de utilizar para el usuario final.
• Altos costos START UP. (Hardware y Software)
• Altos costos de Capacitación.
CONTRAS
• Altos costos de Mantenimiento.
• Requiere personal altamente especializado.
• Tiempo de implementación 3 a 4 meses.
20. HARDKEY MIO - AUTENTICACIÓN
• Es un Dispositivo Electrónico USB diseñado, para hacer una
Validación Fuerte de Usuarios.
• Con sólo incorporar unas pocas líneas de código fuente del Logon
de una aplicación o Sitio Web, es suficiente para implementarlo la
solución de una manera rápida y sencilla
• Es fácilmente incorporable en la mayoría de los lenguajes como ASP,
PHP, Java, Visual, C++, C#, .NET, etc.
• Para el usuario es totalmente trasparente, cuando tiene que acceder
sólo debe conectar la llave USB e ingresar su PIN.
21. HARDKEY MIO – CÓMO FUNCIONA?
-En el caso de Sitio Web:
• El servidor web manda una página de consulta al cliente donde está
conectado la llave HARDkey MIO.
• El Componente JAVA instalado en el cliente se encarga de verificar la
presencia de la llave, leer o grabar información, leer el par de claves,
importar o exportar un certificado. El dato, se lo pasa al servidor en forma
encriptado y segura para que lo procese.
• El servidor lo toma, lo analiza y actúa según se lo programe.
22. HARDKEY MIO – SOLUCIÓN ESCALABLE
Se puede dejar para una segunda etapa un esquema con
Certificados Digitales, almacenando en la llave la “Clave Privada”.
DIVIDIENDO EN ETAPAS EL PROYECTO, distribuyendo la carga
de trabajo que implica la implementación.
+ En una primera instancia se
Firma puede implementar simplemente
HARDkey el CHEQUEO DEL DISPOSITIVO.
+ “OTP” Validando, por ejemplo, el número
de serie.
Validación Fuerte
24. HARDKEY MIO – SOLUCIÓN ESCALABLE
• Reemplazar el login estándar de Usuario y Password (muy
débil) por una Autentificación Fuerte de dos Factores.
• Donde el usuario sólo Ingresa una llave y el PIN de acceso.
• Se lee de la llave el ID o el Usuario y Contraseña grabada
dentro de la misma y continuamos con el proceso de login
normal.
26. HARDKEY MIO – SOLUCIÓN ESCALABLE
• Telefónica de Argentina utilizo nuestras llaves para autenticar el acceso a
la Intranet de 200 puestos y Certificó la Norma ISO 17799.
• Además de la presencia de la llave agregaron un 3º factor de
autenticación, una clave Aleatoria de 64 bytes que la guardan en la
memoria de la llave, cambiándola cada vez que hace el login.
27. HARDKEY MIO – SOLUCIÓN ESCALABLE
Cambia en cada
Sesión
_:;ñ´P?=#”$
8SoClqÑ01+
+=?)!#”#$5
29. HARDKEY MIO – SOLUCIÓN ESCALABLE
• La gente de MATba (Mercado a Termino de Buenos Aires) comercializan
cereales mediante un sistema web llamado NeSS.
• Utilizan las llaves HARDkey para autenticar el acceso y a su vez guardan
una clave privada en la memoria de la llave.
30. HARDKEY MIO – SOLUCIÓN ESCALABLE
Validan el Acceso
Autentifican que el que hace la transacción es el autorizado. (Identidad)
Evitan que el documento firmado haya sido modificado. (Vulnerabilidad)
Contrato de Entre partes entre socios y la firma. (Legales)
32. HARDKEY MIO - AUTENTICACIÓN
• Autenticación Fuerte de Usuarios.
• Costo de Única Vez (compra de llave).
• Implementación rápida y sencilla.
BENEFICIOS • PLUG & PLAY (no requiere Driver)
• Sin caras capacitaciones.
• Sin costosas licencias de software
• Excelente relación COSTO-BENEFICIO.
• No es ampliamente conocido.
CONTRAS • No posee certificaciones internacionales.
(Sólo implica firmar un contrato entre partes).
33. En la gran mayoría de las instalaciones donde se necesita una
“Validación Fuerte de Accesos de Usuarios”, se soluciona
con un “Contrato entre Partes”.
Por ello se puede optar
por opciones más simples
de implementar
y de menor costo.
34. En el KIT DE DESARROLLO HARDkey NET se incluyen
las librerías y demos (con componentes Java que funcionan en
cualquier navegador) que permiten utilizar nuestras HARDkey
con una fácil implementación, bajo costo y alta seguridad para
autenticación de usuarios en sistemas basados en Esquemas
SaaS y Cloud Computing.
Generando “confianza” ya que sólo los usuarios autorizados
que posean la llave HARDkey podrán ingresar a los servicios, y
lograr superar la barrera de “temor” que generan las soluciones
“web” con accesos con un “Simple Usuario y Password”.