SlideShare una empresa de Scribd logo
1 de 13
Yesith Valencia, MSc.
Un token de
seguridad (también token
de autenticación o token
criptográfico) es un
dispositivo electrónico que
se le da a un usuario
autorizado de un servicio
computarizado para
facilitar el proceso de
autenticación.
Token, Yesith Valencia MSc. 2
Los tokens electrónicos tienen un tamaño pequeño que permiten ser
llevados cómodamente en el bolsillo o la cartera y su diseño permite
llevarlos en un llavero. Los tokens electrónicos se usan para
almacenar claves criptográficas como firmas digitales o datos
biométricos, como las huellas digitales. Algunos diseños se hacen a
prueba de alteraciones, otros pueden incluir teclados para la entrada
de un PIN.
Existen muchos tipos de token. Están los bien conocidos generadores
de contraseñas dinámicas "OTP" (One Time Password) y la que
comúnmente denominamos tokens USB, los cuales permiten
almacenar contraseñas y certificados y, además, llevar la identidad
digital de la persona.
Token, Yesith Valencia MSc. 3
Token, Yesith Valencia MSc. 4
Token, Yesith Valencia MSc. 5
Token, Yesith Valencia MSc. 6
Token, Yesith Valencia MSc. 7
Token, Yesith Valencia MSc. 8
Token, Yesith Valencia MSc. 9
Realice un sistema de administración de Token utilizando
web serivces, teniendo en cuenta las siguientes condiciones:
 Se deben almacenar los datos personales de cada cliente (Máximo 5 datos)
 Máximo 3 preguntas de seguridad ( las preguntas pueden estar
“quemadas” en el código)
 Se deben almacenar las respuestas a las preguntas de seguridad
 El cliente debe poder cambiar las respuestas a sus preguntas
 El Token debe tener una vigencia (fecha de vencimiento)
 El sistema debe generar un Token cuando el usuario responda
correctamente las preguntas de seguridad (El Algoritmo para generarlo lo
definife cada uno)
 El sistema debe leer el Token del usuario y validar si corresponde al
Token generado, y luego le debe permitir continuar a la página de
“Sumar”
Token, Yesith Valencia MSc. 10
Token, Yesith Valencia MSc. 11
Token, Yesith Valencia MSc. 12
Modifique (En una nueva versión) el “Ejercicio 1” para
afianzar los conocimientos del Token invisible al
usuario:
Después de que el usuario ingrese al sistema se
generará el Token, y se validará cuando se procesa a la
pantalla “Sumar”
Token, Yesith Valencia MSc. 13

Más contenido relacionado

Destacado (20)

CSS
CSSCSS
CSS
 
Html
HtmlHtml
Html
 
SOAP
SOAPSOAP
SOAP
 
1 introduccion
1 introduccion1 introduccion
1 introduccion
 
DAP - Configuracion ambiente de desarrollo
DAP - Configuracion ambiente de desarrolloDAP - Configuracion ambiente de desarrollo
DAP - Configuracion ambiente de desarrollo
 
Base datos
Base datosBase datos
Base datos
 
Introduccion a Investigacion de Operaciones - IO
Introduccion a Investigacion de Operaciones - IOIntroduccion a Investigacion de Operaciones - IO
Introduccion a Investigacion de Operaciones - IO
 
Estudio de mercado
Estudio de mercadoEstudio de mercado
Estudio de mercado
 
XML
XMLXML
XML
 
Web services
Web servicesWeb services
Web services
 
Metodo Delphi
Metodo DelphiMetodo Delphi
Metodo Delphi
 
Bpmn
BpmnBpmn
Bpmn
 
ATAQUE MAN IN THE MIDDLE
ATAQUE MAN IN THE MIDDLEATAQUE MAN IN THE MIDDLE
ATAQUE MAN IN THE MIDDLE
 
Fundamentos de Java II
Fundamentos de Java IIFundamentos de Java II
Fundamentos de Java II
 
Scrum
ScrumScrum
Scrum
 
Investigación Cualitativa y cuantitativa
Investigación Cualitativa y cuantitativaInvestigación Cualitativa y cuantitativa
Investigación Cualitativa y cuantitativa
 
Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgos
 
Introducción a la computación
Introducción a la computaciónIntroducción a la computación
Introducción a la computación
 
Petic
PeticPetic
Petic
 
UML
UMLUML
UML
 

Similar a Token - Seguridad para Web Services

Claves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de IdentificacionClaves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de Identificacionelizabethguitarrero
 
Conekta seguridad
Conekta seguridadConekta seguridad
Conekta seguridadconektame
 
Curso autenticacion robusta
Curso autenticacion robustaCurso autenticacion robusta
Curso autenticacion robustaCein
 
Seguridad para aplicaciones web java con json web tokens (jwt) 2020
Seguridad para aplicaciones web java con json web tokens (jwt)  2020Seguridad para aplicaciones web java con json web tokens (jwt)  2020
Seguridad para aplicaciones web java con json web tokens (jwt) 2020Eudris Cabrera
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...Luis R Salvador
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuariosUriel Hernandez
 
Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5Jorge Tun
 
D:\Comercio Electronico Exposicion 2010\Dinero Electronico Expo1
D:\Comercio Electronico Exposicion 2010\Dinero Electronico Expo1D:\Comercio Electronico Exposicion 2010\Dinero Electronico Expo1
D:\Comercio Electronico Exposicion 2010\Dinero Electronico Expo1axelmerida
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-lineElio Laureano
 
Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5manuelyah
 
Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5comercioelec
 
Blockchain unidad1
Blockchain unidad1Blockchain unidad1
Blockchain unidad1GeremyDaz
 
Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad sslnorelysmunoz
 
Presentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicosPresentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicosmadelynchampet
 
Spanish alr swivel ppt v2011. asegur it - 2011
Spanish alr swivel ppt v2011. asegur it - 2011Spanish alr swivel ppt v2011. asegur it - 2011
Spanish alr swivel ppt v2011. asegur it - 2011aremondo
 
Por qué no es suficiente la contraseña
Por qué no es suficiente la contraseñaPor qué no es suficiente la contraseña
Por qué no es suficiente la contraseñaEventos Creativos
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes sslNANO-06
 

Similar a Token - Seguridad para Web Services (20)

Claves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de IdentificacionClaves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de Identificacion
 
Conekta seguridad
Conekta seguridadConekta seguridad
Conekta seguridad
 
Curso autenticacion robusta
Curso autenticacion robustaCurso autenticacion robusta
Curso autenticacion robusta
 
Seguridad para aplicaciones web java con json web tokens (jwt) 2020
Seguridad para aplicaciones web java con json web tokens (jwt)  2020Seguridad para aplicaciones web java con json web tokens (jwt)  2020
Seguridad para aplicaciones web java con json web tokens (jwt) 2020
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuarios
 
Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5
 
D:\Comercio Electronico Exposicion 2010\Dinero Electronico Expo1
D:\Comercio Electronico Exposicion 2010\Dinero Electronico Expo1D:\Comercio Electronico Exposicion 2010\Dinero Electronico Expo1
D:\Comercio Electronico Exposicion 2010\Dinero Electronico Expo1
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-line
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-line
 
Transacciones on line
Transacciones on lineTransacciones on line
Transacciones on line
 
Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5
 
Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5
 
Blockchain unidad1
Blockchain unidad1Blockchain unidad1
Blockchain unidad1
 
Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad ssl
 
Presentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicosPresentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicos
 
Actividad1.5
Actividad1.5Actividad1.5
Actividad1.5
 
Spanish alr swivel ppt v2011. asegur it - 2011
Spanish alr swivel ppt v2011. asegur it - 2011Spanish alr swivel ppt v2011. asegur it - 2011
Spanish alr swivel ppt v2011. asegur it - 2011
 
Por qué no es suficiente la contraseña
Por qué no es suficiente la contraseñaPor qué no es suficiente la contraseña
Por qué no es suficiente la contraseña
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 

Más de Yesith Valencia

Ejemplos en diferentes lenguajes de programación
Ejemplos en diferentes lenguajes de programaciónEjemplos en diferentes lenguajes de programación
Ejemplos en diferentes lenguajes de programaciónYesith Valencia
 
Introducción - Auditoría de Sistemas
Introducción - Auditoría de SistemasIntroducción - Auditoría de Sistemas
Introducción - Auditoría de SistemasYesith Valencia
 
Introducción a Fundamentos de Programación
Introducción a Fundamentos de ProgramaciónIntroducción a Fundamentos de Programación
Introducción a Fundamentos de ProgramaciónYesith Valencia
 
Introducción a la Norma ISO 27001
Introducción a la Norma ISO 27001Introducción a la Norma ISO 27001
Introducción a la Norma ISO 27001Yesith Valencia
 
Informe sobre las amenazas para la seguridad en internet de symantec 2019
Informe sobre las amenazas para la seguridad en internet de symantec 2019Informe sobre las amenazas para la seguridad en internet de symantec 2019
Informe sobre las amenazas para la seguridad en internet de symantec 2019Yesith Valencia
 
Formulacion de proyectos
Formulacion de proyectosFormulacion de proyectos
Formulacion de proyectosYesith Valencia
 

Más de Yesith Valencia (9)

Ejemplos en diferentes lenguajes de programación
Ejemplos en diferentes lenguajes de programaciónEjemplos en diferentes lenguajes de programación
Ejemplos en diferentes lenguajes de programación
 
Estructuras de Control
Estructuras de ControlEstructuras de Control
Estructuras de Control
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Introducción - Auditoría de Sistemas
Introducción - Auditoría de SistemasIntroducción - Auditoría de Sistemas
Introducción - Auditoría de Sistemas
 
Introducción a Fundamentos de Programación
Introducción a Fundamentos de ProgramaciónIntroducción a Fundamentos de Programación
Introducción a Fundamentos de Programación
 
Introducción a la Norma ISO 27001
Introducción a la Norma ISO 27001Introducción a la Norma ISO 27001
Introducción a la Norma ISO 27001
 
Informe sobre las amenazas para la seguridad en internet de symantec 2019
Informe sobre las amenazas para la seguridad en internet de symantec 2019Informe sobre las amenazas para la seguridad en internet de symantec 2019
Informe sobre las amenazas para la seguridad en internet de symantec 2019
 
JQuery
JQueryJQuery
JQuery
 
Formulacion de proyectos
Formulacion de proyectosFormulacion de proyectos
Formulacion de proyectos
 

Último

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 

Último (20)

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 

Token - Seguridad para Web Services

  • 2. Un token de seguridad (también token de autenticación o token criptográfico) es un dispositivo electrónico que se le da a un usuario autorizado de un servicio computarizado para facilitar el proceso de autenticación. Token, Yesith Valencia MSc. 2
  • 3. Los tokens electrónicos tienen un tamaño pequeño que permiten ser llevados cómodamente en el bolsillo o la cartera y su diseño permite llevarlos en un llavero. Los tokens electrónicos se usan para almacenar claves criptográficas como firmas digitales o datos biométricos, como las huellas digitales. Algunos diseños se hacen a prueba de alteraciones, otros pueden incluir teclados para la entrada de un PIN. Existen muchos tipos de token. Están los bien conocidos generadores de contraseñas dinámicas "OTP" (One Time Password) y la que comúnmente denominamos tokens USB, los cuales permiten almacenar contraseñas y certificados y, además, llevar la identidad digital de la persona. Token, Yesith Valencia MSc. 3
  • 10. Realice un sistema de administración de Token utilizando web serivces, teniendo en cuenta las siguientes condiciones:  Se deben almacenar los datos personales de cada cliente (Máximo 5 datos)  Máximo 3 preguntas de seguridad ( las preguntas pueden estar “quemadas” en el código)  Se deben almacenar las respuestas a las preguntas de seguridad  El cliente debe poder cambiar las respuestas a sus preguntas  El Token debe tener una vigencia (fecha de vencimiento)  El sistema debe generar un Token cuando el usuario responda correctamente las preguntas de seguridad (El Algoritmo para generarlo lo definife cada uno)  El sistema debe leer el Token del usuario y validar si corresponde al Token generado, y luego le debe permitir continuar a la página de “Sumar” Token, Yesith Valencia MSc. 10
  • 13. Modifique (En una nueva versión) el “Ejercicio 1” para afianzar los conocimientos del Token invisible al usuario: Después de que el usuario ingrese al sistema se generará el Token, y se validará cuando se procesa a la pantalla “Sumar” Token, Yesith Valencia MSc. 13