SlideShare una empresa de Scribd logo
Solució par FSHM (II)


Tecnologia d’integració per l’autenticació
amb targes intel.ligents

19 de Maig de 2011



                              Rames SArwat
                            General Manager
Los problemas de las
     contraseñas
                   • En papeles o junto a la pantalla
  Se anotan        • Incluso debajo del teclado


                   • Entre compañeros y amigos
 Se comparten      • Entre varios usuarios


                   • Baja complejidad
Son vulnerables    • Se reutilizan
                   • Fáciles de averiguar


Son difíciles de   • Numerosas contraseñas diferentes
   recordar        • Pérdida de productividad de los usuarios
¿Porqué afrontar el problema?


         • Brecha en la Seguridad
         • Nos impide cumplir la
           legislación vigente
         • Frustración y pérdida de
           productividad a los
           usuarios
         • Costes de soporte y
           operación.‫‏‬
Autenticación fuerte de Usuarios

 Verificar la identidad de los usuarios que acceden a
   los sistemas de información de la organización
  mediante elementos (o factores) alternativos a las
                      contraseñas




  Mayor eficiencia             Garantía de         Reducción costes
operativa y mejora del        cumplimiento
   nivel de servicio     legislativo y normativo
Las claves publica y privada

              Clave pública
              364896384682347089234709827348720394872039
              84702389740982374087230432424234234234234
              …

              Clave privada :
              879832749827038482374082739487238470238740
              827340897238478092374098723094872038472347
              …



Son dos números únicos que se encuentran relacionados
entre ellos (matemáticamente).
Cuando ciframos con uno cualquiera de los números, se
puede descifrar sólo con el otro número.
¿Es seguro?



Las claves son números muy largos (> 600
dígitos) imposibles de adivinar
Basado en un algoritmo matemático público
(RSA, 1977) que hasta la fecha no se ha
conseguido «romper»
Resolver el problema matemático requiere
aproximadamente un 1.000.000 de
ordenadores funcionando durante más de
10.000 años
El certificado digital

 Un certificado digital es un documento
  electrónico que asocia un par de claves
  aleatorias a una persona.
                                                         CERTIFICADO DIGITAL

                                                Nombre: SARAH
                                                Apellidos : JANE BLOGGS
                                                Número ID: 4545676-4555554
                                                Nacionalidad: BRITANICA
                                                Valido desde: 1-1-2010
                                                Valido hasta: 31-12-2012
      Clave pública
      364896384682347089234709827348720394872
                                                Clave pública
      039847023897409823740872304324242342342   364896384682347089234709827348720394872
      34234..                                   039847023897409823740872304324242342342
                                                34234
      Clave privada :
      879832749827038482374082739487238470238   Clave privada :
      740827340897238478092374098723094872038
      472347..
                                                879832749827038482374082739487238470238
                                                740827340897238478092374098723094872038
                                                472347
Emisores de certificados


Para emitir un certificado es necesario un conjunto de
 servidores y dispositivos que se denomina
 Infraestructura de Clave Pública (PKI).
Podemos obtener un certificado de:




         Nuestra empresa       Un organismos público o
                                 privado dedicado a la
                                emisión de certificados
                                      reconocidos
Caducidad y Revocación
Un certificado digital se emite por un periodo de tiempo
 (meses o años), transcurrido el cual caduca y debe ser
        renovado emitiendo un nuevo certificado.
  Si nos roban o extraviamos el certificado, podemos
  anularlo (revocar) avisando a quien lo ha emitido (de
forma similar a una tarjeta de crédito) para que lo incluya
        en una lista llamada Lista de Revocación
Usos de un certificado digital


  Tres propósitos principales

       Verificar la identidad de un
                  usuario


       Asegurar la integridad (no
      modificación) de un mensaje


       Proteger el contenido de un
                mensaje
Verificar la identidad


De personas cuando acceden a equipos o aplicaciones.


                                                              Similar a :
                                                              Si disponemos de
                                                              las llaves (claves)
                                                              podremos acceder
                                                              a nuestra casa
                                                              (sistema o
                                                              aplicación).

   «Un usuario demuestra su identidad, demostrando que tiene acceso a la clave
privada de un certificado digital y que puede hacer una operación criptográfica con
                                         ella»
Firma electrónica


La firma electrónica nos permite:
  Identificar unívocamente al firmante (Identidad)
  Detectar cambios en el documento o correo posteriores a la firma
   (Integridad)


                                    Similar al sello de lacre:
                                    - Identifica al autor o remitente
                                      (cada persona tenía un sello
                                      propio)
                                    - Evita que el sobre pueda ser
                                      abierto sin ser detectado.
Cifrado


 Podemos cifrar correos y/o documentos
 Debemos identificar el/los destinatario(s) antes de poder cifrar.


    Funcionamiento similar a un
    buzón:
    - Cualquiera puede introducir una carta o
      documento
    - Sólo el dueño puede acceder a su
      contenido mediante su llave (clave)
    - Si pierde la llave no podrá acceder a su
      contenido
Almacenamiento


 Podemos guardar un certificado digital en:




 El disco duro de     Una tarjeta con chip     Un servidor seguro de
nuestro ordenador        o smart card        almacenamiento de claves
                                                      (HSM)
Documento Nacional de Identidad
               Electrónico




             Documento que acredita física y digitalmente
                   la identidad personal de su titular
             y permite la firma electrónica de documentos



31/12/2012
El chip




      El chip
                  Despegando el chip



                                            Ampliación
                                       (un ordenador en miniatura)




31/12/2012
Como relacionar los certificados
             con nuestros usuarios

                                Usuario
                                Domain
                                displayName
                                givenName
                                name
                                mail
                                cn
                                homePhone
Certificado X509                ipPhone
EMISOR                          …
Nº DE SERIE
ASUNTO
VALIDEZ desde/hasta
ALGORITMO FIRMA
USO DE LA CLAVE
PUNTOS DISTRIB. CRLS
HUELLA DIGITAL
CLAVE PÚBLICA                           Active Directory
CLAVE PRIVADA
¿Qué es SmartID?




 Solución de autenticación de usuarios
mediante el uso de tarjetas inteligentes con
   certificado digital para empresas y
           organismos públicos
Smart Card Logon


Extiende Microsoft Windows con SmartID
            Corporte Logon
                                                                         Autenticación de
                                                                             usuarios en
  Autenticación
                  Capacidad de                                               equipos, en
  con cualquier
                 definir relación    Posibilidad de     Mayor control    aplicaciones web,
   certificado,
                   certificado-     asociar múltiples   del proceso de   en servidores de
 incluidos DNIe,
                     usuario        certificados a un   validación de      terminales, en
CATCert y FNMT,
                 mediante reglas     mismo usuario       certificados        conexiones
contenido en una
                     lógicas.                                              remotas VPN e
   smartcard
                                                                          infraestructuras
                                                                                VDI.
Administración

Sencilla e integrada con Directorio Activo, control
granular mediante reglas y políticas GPO y registro
   para auditoría mediante eventos del sistema

                                                    Admón..
                                                   Integrada
                                                      con
                                                   Directorio
                                                     Activo


    Bajo TCO de la solución
                                    Control de
No requiere formación al utilizar   proceso de
 las mismas herramientas de         validación
                                         de
     administración de AD           certificados

                                                         Reglas lógicas
                                                         de asociación
                                                         de certificados
                                                           a cuentas
Beneficios

 Proporciona una solución de control de acceso
  robusta y fiable
 Es sencilla de administrar, desplegar y
  mantener
 No produce impacto en los sistemas actuales
 Solución flexible
    Soporta todo tipo de lectores, tarjetas y certificados,
     incluido el nuevo DNI electrónico.
Funcionalidades

Validación de Certificado mediante protocolo
Kerberos contra Directorio Activo de Microsoft.
El usuario obtiene una funcionalidad de Single Sign-
On con aplicaciones compatibles con el protocolo
Kerberos (Exchange, IIS, etc)
Relación certificado-usuario definible por el
administrador mediante reglas
Administración mediante políticas de directorio (GPO)
Consola de Administración MMC
Caché de credenciales para logon desconectado de
la red con smartcard
Soporte de Terminal Services/Citrix, Web, VPN y VDI
Plataformas cliente
compatibles
Gràcies!
REUS ● TARRAGONA ● BARCELONA ● VALENCIA
                             Tarragona, 19 de Maig de 2011

Más contenido relacionado

La actualidad más candente

Presentación 3
Presentación 3Presentación 3
Presentación 3
Martha818
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
Liliana Triana Soracá
 
EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3
NormaAlonso2008
 
EXPOSICION EJE TEMATICO 3
EXPOSICION EJE TEMATICO 3EXPOSICION EJE TEMATICO 3
EXPOSICION EJE TEMATICO 3
contexto
 
[SOS 2009] Smart Access: Tu DNIe en tu AD
[SOS 2009] Smart Access: Tu DNIe en tu AD[SOS 2009] Smart Access: Tu DNIe en tu AD
[SOS 2009] Smart Access: Tu DNIe en tu AD
Chema Alonso
 
DNIe en tu Active Directory
DNIe en tu Active DirectoryDNIe en tu Active Directory
DNIe en tu Active Directory
Chema Alonso
 
Mod03 firmae-final
Mod03 firmae-finalMod03 firmae-final
GNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma seguraGNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma segura
Esteban Saavedra
 
Certificado Digital
Certificado DigitalCertificado Digital
Certificado Digital
Alonso Gómez Torres
 
Firma digital
Firma digitalFirma digital
Firma digital
Alexis Encarnación
 
DNI-E
DNI-EDNI-E
Autoridad certificadora de la firma electrónica avanzada
Autoridad certificadora de la firma electrónica avanzadaAutoridad certificadora de la firma electrónica avanzada
Autoridad certificadora de la firma electrónica avanzada
Jose Antonio Zapata Cabral
 
Firma digital - POO 0908
Firma digital - POO 0908Firma digital - POO 0908
Firma digital - POO 0908
Alexis Encarnación
 
Pki
PkiPki
Dni digital
Dni digitalDni digital

La actualidad más candente (15)

Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3
 
EXPOSICION EJE TEMATICO 3
EXPOSICION EJE TEMATICO 3EXPOSICION EJE TEMATICO 3
EXPOSICION EJE TEMATICO 3
 
[SOS 2009] Smart Access: Tu DNIe en tu AD
[SOS 2009] Smart Access: Tu DNIe en tu AD[SOS 2009] Smart Access: Tu DNIe en tu AD
[SOS 2009] Smart Access: Tu DNIe en tu AD
 
DNIe en tu Active Directory
DNIe en tu Active DirectoryDNIe en tu Active Directory
DNIe en tu Active Directory
 
Mod03 firmae-final
Mod03 firmae-finalMod03 firmae-final
Mod03 firmae-final
 
GNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma seguraGNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma segura
 
Certificado Digital
Certificado DigitalCertificado Digital
Certificado Digital
 
Firma digital
Firma digitalFirma digital
Firma digital
 
DNI-E
DNI-EDNI-E
DNI-E
 
Autoridad certificadora de la firma electrónica avanzada
Autoridad certificadora de la firma electrónica avanzadaAutoridad certificadora de la firma electrónica avanzada
Autoridad certificadora de la firma electrónica avanzada
 
Firma digital - POO 0908
Firma digital - POO 0908Firma digital - POO 0908
Firma digital - POO 0908
 
Pki
PkiPki
Pki
 
Dni digital
Dni digitalDni digital
Dni digital
 

Destacado

CWC Sept2014
CWC Sept2014CWC Sept2014
CWC Sept2014
TonyD2014
 
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
Rames Sarwat
 
Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14
Ingeniería e Integración Avanzadas (Ingenia)
 
El Almacen Central de Certificados Digitales
El Almacen Central de Certificados DigitalesEl Almacen Central de Certificados Digitales
El Almacen Central de Certificados Digitales
Rames Sarwat
 
Firma electrónica en movilidad
Firma electrónica en movilidadFirma electrónica en movilidad
Firma electrónica en movilidad
Rames Sarwat
 
Firma biométrica de Consentimientos Informados en Hospitales
Firma biométrica de Consentimientos Informados en HospitalesFirma biométrica de Consentimientos Informados en Hospitales
Firma biométrica de Consentimientos Informados en Hospitales
Rames Sarwat
 

Destacado (6)

CWC Sept2014
CWC Sept2014CWC Sept2014
CWC Sept2014
 
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
 
Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14
 
El Almacen Central de Certificados Digitales
El Almacen Central de Certificados DigitalesEl Almacen Central de Certificados Digitales
El Almacen Central de Certificados Digitales
 
Firma electrónica en movilidad
Firma electrónica en movilidadFirma electrónica en movilidad
Firma electrónica en movilidad
 
Firma biométrica de Consentimientos Informados en Hospitales
Firma biométrica de Consentimientos Informados en HospitalesFirma biométrica de Consentimientos Informados en Hospitales
Firma biométrica de Consentimientos Informados en Hospitales
 

Similar a Tecnologia d’integració per l’autenticació amb DNIe

Curso autenticacion robusta
Curso autenticacion robustaCurso autenticacion robusta
Curso autenticacion robusta
Cein
 
Certicados y firmas digitales
Certicados y firmas digitalesCerticados y firmas digitales
Certicados y firmas digitales
ella montes
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
MariluzBlacidoGabrie
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
Luis Fernando Ordóñez Armijos
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
jhovanyfernando
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
jhovanyfernando
 
Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1
Cein
 
Eje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma ElectronicaEje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma Electronica
JohnGaviria1
 
Eje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaEje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma Electrónica
JohnGaviria1
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
carmenrico14
 
cifrado y certificado dijital
cifrado y certificado dijitalcifrado y certificado dijital
cifrado y certificado dijital
7223136781
 
Firma digital en Venezuela
Firma digital en VenezuelaFirma digital en Venezuela
Firma digital en Venezuela
Isnel Sayago
 
LA FIRMA ELECTRÓNICA
LA FIRMA ELECTRÓNICALA FIRMA ELECTRÓNICA
LA FIRMA ELECTRÓNICA
dianachalarca
 
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesActividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Christian C
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
1 2d
 
Módulo 3 firma electrónica avanzada
Módulo 3 firma electrónica avanzadaMódulo 3 firma electrónica avanzada
Módulo 3 firma electrónica avanzada
Instituto Nacional de Administración Pública
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
Paula Herrera
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
May Correa
 
presentecion de la informatica juridica
presentecion de la informatica juridicapresentecion de la informatica juridica
presentecion de la informatica juridica
gavilucho
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
Jakarine Largo
 

Similar a Tecnologia d’integració per l’autenticació amb DNIe (20)

Curso autenticacion robusta
Curso autenticacion robustaCurso autenticacion robusta
Curso autenticacion robusta
 
Certicados y firmas digitales
Certicados y firmas digitalesCerticados y firmas digitales
Certicados y firmas digitales
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
 
Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1
 
Eje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma ElectronicaEje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma Electronica
 
Eje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaEje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma Electrónica
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
cifrado y certificado dijital
cifrado y certificado dijitalcifrado y certificado dijital
cifrado y certificado dijital
 
Firma digital en Venezuela
Firma digital en VenezuelaFirma digital en Venezuela
Firma digital en Venezuela
 
LA FIRMA ELECTRÓNICA
LA FIRMA ELECTRÓNICALA FIRMA ELECTRÓNICA
LA FIRMA ELECTRÓNICA
 
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesActividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados Digitales
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
 
Módulo 3 firma electrónica avanzada
Módulo 3 firma electrónica avanzadaMódulo 3 firma electrónica avanzada
Módulo 3 firma electrónica avanzada
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
presentecion de la informatica juridica
presentecion de la informatica juridicapresentecion de la informatica juridica
presentecion de la informatica juridica
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 

Último

herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 

Último (20)

herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 

Tecnologia d’integració per l’autenticació amb DNIe

  • 1.
  • 2. Solució par FSHM (II) Tecnologia d’integració per l’autenticació amb targes intel.ligents 19 de Maig de 2011 Rames SArwat General Manager
  • 3. Los problemas de las contraseñas • En papeles o junto a la pantalla Se anotan • Incluso debajo del teclado • Entre compañeros y amigos Se comparten • Entre varios usuarios • Baja complejidad Son vulnerables • Se reutilizan • Fáciles de averiguar Son difíciles de • Numerosas contraseñas diferentes recordar • Pérdida de productividad de los usuarios
  • 4. ¿Porqué afrontar el problema? • Brecha en la Seguridad • Nos impide cumplir la legislación vigente • Frustración y pérdida de productividad a los usuarios • Costes de soporte y operación.‫‏‬
  • 5. Autenticación fuerte de Usuarios Verificar la identidad de los usuarios que acceden a los sistemas de información de la organización mediante elementos (o factores) alternativos a las contraseñas Mayor eficiencia Garantía de Reducción costes operativa y mejora del cumplimiento nivel de servicio legislativo y normativo
  • 6. Las claves publica y privada Clave pública 364896384682347089234709827348720394872039 84702389740982374087230432424234234234234 … Clave privada : 879832749827038482374082739487238470238740 827340897238478092374098723094872038472347 … Son dos números únicos que se encuentran relacionados entre ellos (matemáticamente). Cuando ciframos con uno cualquiera de los números, se puede descifrar sólo con el otro número.
  • 7. ¿Es seguro? Las claves son números muy largos (> 600 dígitos) imposibles de adivinar Basado en un algoritmo matemático público (RSA, 1977) que hasta la fecha no se ha conseguido «romper» Resolver el problema matemático requiere aproximadamente un 1.000.000 de ordenadores funcionando durante más de 10.000 años
  • 8. El certificado digital  Un certificado digital es un documento electrónico que asocia un par de claves aleatorias a una persona. CERTIFICADO DIGITAL Nombre: SARAH Apellidos : JANE BLOGGS Número ID: 4545676-4555554 Nacionalidad: BRITANICA Valido desde: 1-1-2010 Valido hasta: 31-12-2012 Clave pública 364896384682347089234709827348720394872 Clave pública 039847023897409823740872304324242342342 364896384682347089234709827348720394872 34234.. 039847023897409823740872304324242342342 34234 Clave privada : 879832749827038482374082739487238470238 Clave privada : 740827340897238478092374098723094872038 472347.. 879832749827038482374082739487238470238 740827340897238478092374098723094872038 472347
  • 9. Emisores de certificados Para emitir un certificado es necesario un conjunto de servidores y dispositivos que se denomina Infraestructura de Clave Pública (PKI). Podemos obtener un certificado de: Nuestra empresa Un organismos público o privado dedicado a la emisión de certificados reconocidos
  • 10. Caducidad y Revocación Un certificado digital se emite por un periodo de tiempo (meses o años), transcurrido el cual caduca y debe ser renovado emitiendo un nuevo certificado. Si nos roban o extraviamos el certificado, podemos anularlo (revocar) avisando a quien lo ha emitido (de forma similar a una tarjeta de crédito) para que lo incluya en una lista llamada Lista de Revocación
  • 11. Usos de un certificado digital Tres propósitos principales Verificar la identidad de un usuario Asegurar la integridad (no modificación) de un mensaje Proteger el contenido de un mensaje
  • 12. Verificar la identidad De personas cuando acceden a equipos o aplicaciones. Similar a : Si disponemos de las llaves (claves) podremos acceder a nuestra casa (sistema o aplicación). «Un usuario demuestra su identidad, demostrando que tiene acceso a la clave privada de un certificado digital y que puede hacer una operación criptográfica con ella»
  • 13. Firma electrónica La firma electrónica nos permite:  Identificar unívocamente al firmante (Identidad)  Detectar cambios en el documento o correo posteriores a la firma (Integridad) Similar al sello de lacre: - Identifica al autor o remitente (cada persona tenía un sello propio) - Evita que el sobre pueda ser abierto sin ser detectado.
  • 14. Cifrado  Podemos cifrar correos y/o documentos  Debemos identificar el/los destinatario(s) antes de poder cifrar. Funcionamiento similar a un buzón: - Cualquiera puede introducir una carta o documento - Sólo el dueño puede acceder a su contenido mediante su llave (clave) - Si pierde la llave no podrá acceder a su contenido
  • 15. Almacenamiento  Podemos guardar un certificado digital en: El disco duro de Una tarjeta con chip Un servidor seguro de nuestro ordenador o smart card almacenamiento de claves (HSM)
  • 16. Documento Nacional de Identidad Electrónico Documento que acredita física y digitalmente la identidad personal de su titular y permite la firma electrónica de documentos 31/12/2012
  • 17. El chip El chip Despegando el chip Ampliación (un ordenador en miniatura) 31/12/2012
  • 18. Como relacionar los certificados con nuestros usuarios Usuario Domain displayName givenName name mail cn homePhone Certificado X509 ipPhone EMISOR … Nº DE SERIE ASUNTO VALIDEZ desde/hasta ALGORITMO FIRMA USO DE LA CLAVE PUNTOS DISTRIB. CRLS HUELLA DIGITAL CLAVE PÚBLICA Active Directory CLAVE PRIVADA
  • 19. ¿Qué es SmartID? Solución de autenticación de usuarios mediante el uso de tarjetas inteligentes con certificado digital para empresas y organismos públicos
  • 20. Smart Card Logon Extiende Microsoft Windows con SmartID Corporte Logon Autenticación de usuarios en Autenticación Capacidad de equipos, en con cualquier definir relación Posibilidad de Mayor control aplicaciones web, certificado, certificado- asociar múltiples del proceso de en servidores de incluidos DNIe, usuario certificados a un validación de terminales, en CATCert y FNMT, mediante reglas mismo usuario certificados conexiones contenido en una lógicas. remotas VPN e smartcard infraestructuras VDI.
  • 21. Administración Sencilla e integrada con Directorio Activo, control granular mediante reglas y políticas GPO y registro para auditoría mediante eventos del sistema Admón.. Integrada con Directorio Activo Bajo TCO de la solución Control de No requiere formación al utilizar proceso de las mismas herramientas de validación de administración de AD certificados Reglas lógicas de asociación de certificados a cuentas
  • 22. Beneficios  Proporciona una solución de control de acceso robusta y fiable  Es sencilla de administrar, desplegar y mantener  No produce impacto en los sistemas actuales  Solución flexible  Soporta todo tipo de lectores, tarjetas y certificados, incluido el nuevo DNI electrónico.
  • 23. Funcionalidades Validación de Certificado mediante protocolo Kerberos contra Directorio Activo de Microsoft. El usuario obtiene una funcionalidad de Single Sign- On con aplicaciones compatibles con el protocolo Kerberos (Exchange, IIS, etc) Relación certificado-usuario definible por el administrador mediante reglas Administración mediante políticas de directorio (GPO) Consola de Administración MMC Caché de credenciales para logon desconectado de la red con smartcard Soporte de Terminal Services/Citrix, Web, VPN y VDI
  • 26. REUS ● TARRAGONA ● BARCELONA ● VALENCIA Tarragona, 19 de Maig de 2011