SlideShare una empresa de Scribd logo
Safelayer Secure Communications
Actividades en el proyecto Segur@
             Junio 2011
Safelayer: actividades en el proyecto Segur@

•    Las actividades de investigación de Safelayer en el proyecto Segur@ han
     tenido los siguientes focos:
       ‒    Pasaporte electrónico
       ‒    Gestión de la identidad centrada en el usuario
       ‒    Mecanismos de autenticación innovadores
       ‒    Tecnologías semánticas para la mejora de la confianza
       ‒    Gestión de evidencias electrónicas

•    Entre los resultados conseguidos destacan:
       ‒ La implementación de prototipos de aplicaciones innovadoras,
         disponibles en sandbox.safelayer.com
       ‒ La integración de tecnologías de distintos campos
       ‒ La contribución directa a estándares internacionales, incluyendo pruebas de
         interoperabilidad con otros fabricantes

•    Durante las cuatro anualidades ha contado con la colaboración de la
     Universitat Politècnica de Catalunya



I+D / Junio 2011                          WWW.SAFELAYER.COM                            2
Pasaporte electrónico

•    Safelayer ha tenido una participación activa en la definición de la
     arquitectura de la PKI que permitirá el despliegue del pasaporte
     electrónico de segunda generación
       ‒ Ha participado en la especificación del protocolo de comunicación que permite
         el intercambio de claves entre Estados
       ‒ Ha implementado y probado la infraestructura de PKI para los certificados
         verificables por tarjeta incluidos en el pasaporte
       ‒ Ha estudiado las implicaciones del despliegue de los directorios de claves
         públicas nacionales, gestionados por los gobiernos, en los que se encuentra
         el material necesario para validar las cadenas de certificación de los
         pasaportes
       ‒ Ha diseñado un prototipo de sistema de inspección
       ‒ Ha implementado un prototipo de directorio centralizado para la distribución
         de material criptográfico a los sistemas de inspección

•    El trabajo ha tenido un carácter internacional, como continuación de la
     labor del Brussels Interoperability Group




I+D / Junio 2011                        WWW.SAFELAYER.COM                                3
Gestión de la identidad centrada en el usuario

•    Safelayer ha desarrollado un proveedor de identidad experimental que
     integra varias tecnologías para la gestión de identidad centradas en el
     usuario:
       ‒ Autenticación mediante tarjetas de información administradas
       ‒ Importación de datos desde certificados digitales (DNIe), documentos RDF y
         proveedores OpenID, con verificación del origen: se reconoce y valora la
         información procedente de fuentes de confianza
       ‒ Obtención dinámica de atributos de identidad

•    También ha diseñado e implementado un editor de documentos FOAF,
     con agregación inteligente de perfiles de identidad procedentes de
     distintas redes sociales

•    Para simplificar el tratamiento de documentos FOAF y minimizar la
     necesidad de usar herramientas específicas de la comunidad RDF,
     Safelayer ha publicado la API foaf4j bajo licencia GPL

•    Todas las aplicaciones experimentales están disponibles en
     sandbox.safelayer.com

I+D / Junio 2011                        WWW.SAFELAYER.COM                             4
Mecanismos de autenticación innovadores

•    Con el fin de mejorar los procesos de autenticación, se han ideado
     mecanismos innovadores que aportan una seguridad proporcional al
     riesgo, a la vez que mantienen un uso simple
       ‒ Contraseñas de un solo uso, más seguras
       ‒ Contraseñas gráficas, más fáciles de recordar
       ‒ Autenticación mutua de cliente y servidor

•    Se han diseñado y validado dos sistemas experimentales de
     autenticación fuerte multifactor, innovadores y ergonómicos:
       ‒ gOTP generator para iPhone, disponible en App Store
       ‒ QR-Scan OTP para Android, disponible en Android Market
       ‒ Ambas aplicaciones pueden probarse como mecanismo de autenticación para
         acceder a sandbox.safelayer.com

•    Safelayer ha aplicado los conocimientos adquiridos en los estándares de
     ISO/IEC para la gestión de la identidad, la autenticación y el control de
     acceso



I+D / Junio 2011                        WWW.SAFELAYER.COM                          5
Tecnologías semánticas para la mejora de la
confianza
•    Se ha trabajado con lenguajes y herramientas semánticos con los siguientes
     objetivos:
       ‒ Integrar información de identidad y de seguridad
       ‒ Inferir nueva información que no esté registrada de forma explícita en las bases de
         conocimiento
       ‒ Facilitar la interoperabilidad de aplicaciones y el descubrimiento de servicios

•    Se han propuesto ontologías y soluciones que mejoran las aplicaciones de
     seguridad y confianza, abordando y validando los siguientes casos de uso:
       ‒ Gestión de derechos digitales (DRM): Prototipo de autorizador semántico para la
         protección de recursos
       ‒ Firma digital semántica: Aporta integridad y autenticidad a fragmentos de
         información avalada por distintas fuentes de confianza sin comprometer documentos
         completos, como ocurre con los formatos de firma estándares
       ‒ Mecanismos de autenticación: Obtención de su nivel de seguridad (level of
         assurance) de forma dinámica
       ‒ Confianza: Evaluación de los factores de influencia en el ciclo de vida de las claves
         PKI y los entornos de uso de los certificados
       ‒ Control de acceso: Validación de políticas XACML y propuesta de esquema
         semántico para un mejor aprovechamiento de la información

I+D / Junio 2011                         WWW.SAFELAYER.COM                                       6
Gestión de evidencias electrónicas

•    Para complementar los sistemas de gestión de la información de
     seguridad, Safelayer ha trabajado en la creación y la gestión de
     evidencias electrónicas

•    Se ha propuesto y probado un sistema que dota de validez técnica y
     legal a información de seguridad recopilada y procesada por el sistema
     de gestión cooperativa de la seguridad
       ‒ El sistema permite crear, conservar y acceder a registros de evidencias
         electrónicas asociadas a los eventos del sistema que deben ser almacenados
         a largo plazo

•    Se ha diseñado y validado un servicio de garantía de participación en
     transacciones electrónicas, que fortalece la seguridad del sistema de
     gestión cooperativa de la seguridad mediante evidencias electrónicas de
     los intercambios de información

•    En cuanto al manejo de información que puede ser requerida a largo
     plazo:
       ‒ Se han estudiado las implicaciones del almacenamiento longevo de
         información, en cuanto a su acceso, su interpretación y su confianza
       ‒ Se ha estudiado la viabilidad de usar ontologías para estructurar la
         información relativa a eventos de seguridad

I+D / Junio 2011                         WWW.SAFELAYER.COM                            7
Safelayer Secure Communications
              I+D

      www.safelayer.com
       +34 935 088 090

Más contenido relacionado

La actualidad más candente

Tutorialslidesharey 2
Tutorialslidesharey 2Tutorialslidesharey 2
Tutorialslidesharey 2
Diego Guerra
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
Cinthia Duque
 
G1.a1.5.moreiraverajavier.med.comercioelectronico
G1.a1.5.moreiraverajavier.med.comercioelectronicoG1.a1.5.moreiraverajavier.med.comercioelectronico
G1.a1.5.moreiraverajavier.med.comercioelectronico
chonero2013
 
Tutorialslidesharey3
Tutorialslidesharey3Tutorialslidesharey3
Tutorialslidesharey3
Diego Guerra
 
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
Pablo Fernández Burgueño
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
Velegui Cruz Lopez
 
Esiti
EsitiEsiti
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
1 2d
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
Edwin R. Grullon Aybar
 
Cyberconference - Evidencia digital
Cyberconference - Evidencia digital Cyberconference - Evidencia digital
Cyberconference - Evidencia digital
Héctor Revelo Herrera
 
Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software Libre
Toni de la Fuente
 
Herramientas tecnológicas para los abogados
Herramientas tecnológicas para los abogadosHerramientas tecnológicas para los abogados
Herramientas tecnológicas para los abogados
MarieMichelLopezGarz
 

La actualidad más candente (12)

Tutorialslidesharey 2
Tutorialslidesharey 2Tutorialslidesharey 2
Tutorialslidesharey 2
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
G1.a1.5.moreiraverajavier.med.comercioelectronico
G1.a1.5.moreiraverajavier.med.comercioelectronicoG1.a1.5.moreiraverajavier.med.comercioelectronico
G1.a1.5.moreiraverajavier.med.comercioelectronico
 
Tutorialslidesharey3
Tutorialslidesharey3Tutorialslidesharey3
Tutorialslidesharey3
 
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 
Esiti
EsitiEsiti
Esiti
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
 
Cyberconference - Evidencia digital
Cyberconference - Evidencia digital Cyberconference - Evidencia digital
Cyberconference - Evidencia digital
 
Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software Libre
 
Herramientas tecnológicas para los abogados
Herramientas tecnológicas para los abogadosHerramientas tecnológicas para los abogados
Herramientas tecnológicas para los abogados
 

Similar a Safelayer: Resultados del Proyecto Segur@

Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
Fernando Villares
 
Pki
PkiPki
Módulo 4 firma electrónica avanzada
Módulo 4 firma electrónica avanzadaMódulo 4 firma electrónica avanzada
Módulo 4 firma electrónica avanzada
Instituto Nacional de Administración Pública
 
Isaca journal marzo 2013
Isaca journal   marzo 2013Isaca journal   marzo 2013
Isaca journal marzo 2013
Carlos Palacios Serrano
 
Infraestructura de la clave publica
Infraestructura de la clave publicaInfraestructura de la clave publica
Infraestructura de la clave publica
Abraham Fernández
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Rogelio Rodríguez R
 
Reporte
ReporteReporte
Reporte
Luis Die
 
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
Rames Sarwat
 
Mod04 certificado digital-final e
Mod04 certificado digital-final eMod04 certificado digital-final e
Mod04 certificado digital-final e
Instituto Nacional de Administración Pública
 
Eap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptxEap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptx
SantiagoRuizRodrguez1
 
Actividad 5 infraestructura pk ix
Actividad 5   infraestructura pk ixActividad 5   infraestructura pk ix
Actividad 5 infraestructura pk ix
pazminojuancarlos
 
Sitios blindados de SharePoint
Sitios blindados de SharePointSitios blindados de SharePoint
Sitios blindados de SharePoint
www.encamina.com
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
Freddy Emerson Garcia Lasso
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
Freddy Emerson Garcia Lasso
 
Tlalnepantla 1
Tlalnepantla 1Tlalnepantla 1
Tlalnepantla 1
Brenda Castro Enriquez
 
17 certdigitalespkcs
17 certdigitalespkcs17 certdigitalespkcs
17 certdigitalespkcs
Roberto Moreno Doñoro
 
Sistema de gestión documental
Sistema de gestión documentalSistema de gestión documental
Sistema de gestión documental
Gregorio Andres Djj Gollo
 
Cómo mejorar la seguridad del software - Secure Software Development Lifecycle
Cómo mejorar la seguridad del software - Secure Software Development LifecycleCómo mejorar la seguridad del software - Secure Software Development Lifecycle
Cómo mejorar la seguridad del software - Secure Software Development Lifecycle
Ramiro Carballo
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
CecyCueva
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
Maxwell Kenshin
 

Similar a Safelayer: Resultados del Proyecto Segur@ (20)

Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
 
Pki
PkiPki
Pki
 
Módulo 4 firma electrónica avanzada
Módulo 4 firma electrónica avanzadaMódulo 4 firma electrónica avanzada
Módulo 4 firma electrónica avanzada
 
Isaca journal marzo 2013
Isaca journal   marzo 2013Isaca journal   marzo 2013
Isaca journal marzo 2013
 
Infraestructura de la clave publica
Infraestructura de la clave publicaInfraestructura de la clave publica
Infraestructura de la clave publica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Reporte
ReporteReporte
Reporte
 
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
 
Mod04 certificado digital-final e
Mod04 certificado digital-final eMod04 certificado digital-final e
Mod04 certificado digital-final e
 
Eap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptxEap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptx
 
Actividad 5 infraestructura pk ix
Actividad 5   infraestructura pk ixActividad 5   infraestructura pk ix
Actividad 5 infraestructura pk ix
 
Sitios blindados de SharePoint
Sitios blindados de SharePointSitios blindados de SharePoint
Sitios blindados de SharePoint
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Tlalnepantla 1
Tlalnepantla 1Tlalnepantla 1
Tlalnepantla 1
 
17 certdigitalespkcs
17 certdigitalespkcs17 certdigitalespkcs
17 certdigitalespkcs
 
Sistema de gestión documental
Sistema de gestión documentalSistema de gestión documental
Sistema de gestión documental
 
Cómo mejorar la seguridad del software - Secure Software Development Lifecycle
Cómo mejorar la seguridad del software - Secure Software Development LifecycleCómo mejorar la seguridad del software - Secure Software Development Lifecycle
Cómo mejorar la seguridad del software - Secure Software Development Lifecycle
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
 

Último

TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 

Último (20)

TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 

Safelayer: Resultados del Proyecto Segur@

  • 1. Safelayer Secure Communications Actividades en el proyecto Segur@ Junio 2011
  • 2. Safelayer: actividades en el proyecto Segur@ • Las actividades de investigación de Safelayer en el proyecto Segur@ han tenido los siguientes focos: ‒ Pasaporte electrónico ‒ Gestión de la identidad centrada en el usuario ‒ Mecanismos de autenticación innovadores ‒ Tecnologías semánticas para la mejora de la confianza ‒ Gestión de evidencias electrónicas • Entre los resultados conseguidos destacan: ‒ La implementación de prototipos de aplicaciones innovadoras, disponibles en sandbox.safelayer.com ‒ La integración de tecnologías de distintos campos ‒ La contribución directa a estándares internacionales, incluyendo pruebas de interoperabilidad con otros fabricantes • Durante las cuatro anualidades ha contado con la colaboración de la Universitat Politècnica de Catalunya I+D / Junio 2011 WWW.SAFELAYER.COM 2
  • 3. Pasaporte electrónico • Safelayer ha tenido una participación activa en la definición de la arquitectura de la PKI que permitirá el despliegue del pasaporte electrónico de segunda generación ‒ Ha participado en la especificación del protocolo de comunicación que permite el intercambio de claves entre Estados ‒ Ha implementado y probado la infraestructura de PKI para los certificados verificables por tarjeta incluidos en el pasaporte ‒ Ha estudiado las implicaciones del despliegue de los directorios de claves públicas nacionales, gestionados por los gobiernos, en los que se encuentra el material necesario para validar las cadenas de certificación de los pasaportes ‒ Ha diseñado un prototipo de sistema de inspección ‒ Ha implementado un prototipo de directorio centralizado para la distribución de material criptográfico a los sistemas de inspección • El trabajo ha tenido un carácter internacional, como continuación de la labor del Brussels Interoperability Group I+D / Junio 2011 WWW.SAFELAYER.COM 3
  • 4. Gestión de la identidad centrada en el usuario • Safelayer ha desarrollado un proveedor de identidad experimental que integra varias tecnologías para la gestión de identidad centradas en el usuario: ‒ Autenticación mediante tarjetas de información administradas ‒ Importación de datos desde certificados digitales (DNIe), documentos RDF y proveedores OpenID, con verificación del origen: se reconoce y valora la información procedente de fuentes de confianza ‒ Obtención dinámica de atributos de identidad • También ha diseñado e implementado un editor de documentos FOAF, con agregación inteligente de perfiles de identidad procedentes de distintas redes sociales • Para simplificar el tratamiento de documentos FOAF y minimizar la necesidad de usar herramientas específicas de la comunidad RDF, Safelayer ha publicado la API foaf4j bajo licencia GPL • Todas las aplicaciones experimentales están disponibles en sandbox.safelayer.com I+D / Junio 2011 WWW.SAFELAYER.COM 4
  • 5. Mecanismos de autenticación innovadores • Con el fin de mejorar los procesos de autenticación, se han ideado mecanismos innovadores que aportan una seguridad proporcional al riesgo, a la vez que mantienen un uso simple ‒ Contraseñas de un solo uso, más seguras ‒ Contraseñas gráficas, más fáciles de recordar ‒ Autenticación mutua de cliente y servidor • Se han diseñado y validado dos sistemas experimentales de autenticación fuerte multifactor, innovadores y ergonómicos: ‒ gOTP generator para iPhone, disponible en App Store ‒ QR-Scan OTP para Android, disponible en Android Market ‒ Ambas aplicaciones pueden probarse como mecanismo de autenticación para acceder a sandbox.safelayer.com • Safelayer ha aplicado los conocimientos adquiridos en los estándares de ISO/IEC para la gestión de la identidad, la autenticación y el control de acceso I+D / Junio 2011 WWW.SAFELAYER.COM 5
  • 6. Tecnologías semánticas para la mejora de la confianza • Se ha trabajado con lenguajes y herramientas semánticos con los siguientes objetivos: ‒ Integrar información de identidad y de seguridad ‒ Inferir nueva información que no esté registrada de forma explícita en las bases de conocimiento ‒ Facilitar la interoperabilidad de aplicaciones y el descubrimiento de servicios • Se han propuesto ontologías y soluciones que mejoran las aplicaciones de seguridad y confianza, abordando y validando los siguientes casos de uso: ‒ Gestión de derechos digitales (DRM): Prototipo de autorizador semántico para la protección de recursos ‒ Firma digital semántica: Aporta integridad y autenticidad a fragmentos de información avalada por distintas fuentes de confianza sin comprometer documentos completos, como ocurre con los formatos de firma estándares ‒ Mecanismos de autenticación: Obtención de su nivel de seguridad (level of assurance) de forma dinámica ‒ Confianza: Evaluación de los factores de influencia en el ciclo de vida de las claves PKI y los entornos de uso de los certificados ‒ Control de acceso: Validación de políticas XACML y propuesta de esquema semántico para un mejor aprovechamiento de la información I+D / Junio 2011 WWW.SAFELAYER.COM 6
  • 7. Gestión de evidencias electrónicas • Para complementar los sistemas de gestión de la información de seguridad, Safelayer ha trabajado en la creación y la gestión de evidencias electrónicas • Se ha propuesto y probado un sistema que dota de validez técnica y legal a información de seguridad recopilada y procesada por el sistema de gestión cooperativa de la seguridad ‒ El sistema permite crear, conservar y acceder a registros de evidencias electrónicas asociadas a los eventos del sistema que deben ser almacenados a largo plazo • Se ha diseñado y validado un servicio de garantía de participación en transacciones electrónicas, que fortalece la seguridad del sistema de gestión cooperativa de la seguridad mediante evidencias electrónicas de los intercambios de información • En cuanto al manejo de información que puede ser requerida a largo plazo: ‒ Se han estudiado las implicaciones del almacenamiento longevo de información, en cuanto a su acceso, su interpretación y su confianza ‒ Se ha estudiado la viabilidad de usar ontologías para estructurar la información relativa a eventos de seguridad I+D / Junio 2011 WWW.SAFELAYER.COM 7
  • 8. Safelayer Secure Communications I+D www.safelayer.com +34 935 088 090