MDNI MWC11 Barcelona, 14 de febrero 2011 Telefónica.

Slides:



Advertisements
Presentaciones similares
CERTIFICACIÓN DIGITAL
Advertisements

Intranets P. Reyes / Octubre 2004.
XI Reunión de Responsables de Sistemas de Información
Nau Gran dHivern Intr. a la creación y gestión de páginas web Introducción a la web.
Internet y tecnologías web
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Julio de 2010 Nuevo Portal de Gestiones y Trámites Sede electrónica y Registro electrónico ÁREA DE GOBIERNO DE HACIENDA Y ADMINISTRACIÓN PÚBLICA 9 de septiembre.
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Delitos Informáticos.
WAP La oportunidad de convertir el contenido en dinero vendiendo a millones de usuarios móviles.
SSL (C APA DE Z ÓCALOS S EGUROS ) Team 4 Clarissa Alvarez Jocelin Menchaca Natalia Zapiain Nancy Pino Luisa Medina Carolina Villarreal Fernanda de la Fuente.
MobilBuy-QR – MobilPOS-QR de MobilCash
INFRAESTRUCTURA DE CLAVE PÚBLICA
Certificados digitales y Firma electrónica Conceptos Básicos
ADMINISTRACIÓN ELECTRÓNICA.
LIDERANDO EL FUTURO Telefónica 1 Octubre Un sencillo mecanismo de seguridad anti-phising mediante uso de teléfono móvil.
Tema 2 Redes de ordenadores.
Secretaría General Firma electrónica UNED- febrero 2010.
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Gestor avanzado para seguimiento de envíos
Que es el protocolo “SSL”
Carpeta ciudadanía Ajuntament de L’ELiana Enero 2011.
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Instituto de Acceso a la Información Pública del Distrito Federal La Web 2.0 y los portales de transparencia focalizada julio de 2011.
Índice 1. Que es el DNI electrónico 2. Componentes del DNI electrónico 3. Como cambiar el PIN 4. Como utilizar el DNI electrónico 5. Chip 6. Seguridad.
Servicios colaborativos en el entorno UGR
Servidores de claves públicas Revocar un par de claves
E-Administración. Un nuevo eslabón en la modernización de la Universidad Alicante, 17 de octubre de 2011.
Las 10 cosas más importantes de Windows Aviso legal La información incluida en este documento representa la perspectiva actual de Microsoft Corporation.
1 Adquisición de productos de Deuda Pública a través de Internet Dirección General del Tesoro y Política Financiera.
José-Alberto Marín Sánchez
1. La solución que proporciona un soporte ágil, sencillo y eficaz para mejorar la gestión de las organizaciones. 2.
Ajuntament de Sant Cugat del Vallès Buscador iSAC Abril 2010.
Gestiones a través de internet -Un ordenador o bien un teléfono móvil o una PDA (Personal Digital Assistant) -Un navegador de internet. -Una conexión a.
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
SERVIDOR.
Índice 01 Introducción 02 Descripción del funcionamiento.
¿Porqué es necesario todo esto? Las aplicaciones giran entorno al usuario: Autentificación Autorización Autenticación Es el procedimiento mediante el.
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
Lic. Ma. Isabel Reyes Sánchez
CARACTERIZACIÓN DEL SECTOR INFOMEDIARIO EN ESPAÑA Edición 2012.
Parthenon “PARTHENON” Agregación, Personalización, Multiacceso.
Práctica I – Cifrado. Cifrado  Cifrado simétrico  Cifrado asimétrico.
Docente: Ing. Ana Milena Bueno Henao. Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informática, utilizando.
Red Rural Digital Transfronteriza Certificado Digital.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
TEMA 12: NUEVOS SERVICIOS ON-LINE
DARISNEY MARIN LEYDI VIVIANA SAJAUS MEMORIAS INTELIGENTES INTELIGENCIA ARTIFICIAL PAOLA ALONSO.
Nuevos servicios on-line. Gestión a través de internet  El usuario que realiza una gestión a través de internet necesita un ordenador o bien un móvil.
 Gestiones a través de internet Un ordenador o bien un teléfono móvil o una PDA ( Personal Digital Assistant ) Un navegador de internet. Una conexión.
Andrea temina forment. Gestiones a traves de internet  El usuario y la institucion:  A traves de internet necesita :  Un ordenador, o bien un telefono.
› El usuario que realiza una gestión a través de internet necesita:  Un ordenador, o bien un teléfono móvil o una PDA (Personal Digital Assistant) 
¿QUE ES INTERNET? IMAGEN Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP,
Tema 2 – Implantación de mecanismos de seguridad activa
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
CERTIFICADO DIGITAL MATERIA: INFORMATICA Y COMPUTACION II
Navegación y comunicación en Internet y uso de las redes sociales
KATHLEEN YANINA BORDA MORALES GESTION BASICA DE LA INFORMACION TRABAJOS EN LA NUBE.
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
PROTOCOLO SSL. QUE ES EL PROTOCOLO SSL SSL son las siglas en inglés de Secure Socket Layer (en español capa de conexión segura).Es un protocolo criptográfico.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
Técnicas de cifrado. Clave pública y clave privada:
A SPECTOS DE PRIVACIDAD Y SEGURIDAD EN LA H ISTORIA C LÍNICA E LECTRÓNICA Alejandro Durango Pascual Complementos de Telemática III (CTM III) ETSI de Telecomunicación,
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
Proyecto CIDE Esquemas modelos de servicio integrados y soluciones propuestas.
Qué son y cómo se usan ¿Qué es una Red de computadoras? Una red de computadoras también llamada red de ordenadores, de comunicaciones de datos.
Seguridad de la información
Transcripción de la presentación:

mDNI MWC11 Barcelona, 14 de febrero 2011 Telefónica

1 mDNI: un primer paso para el DNI en el móvil 20 mill de eDNI 7 mill nuevos cada año DNIe mDNI Telefónica ha llevado tarjetas inteligentes a la SIM ¿Por qué no también el DNI? Proyecto de innovación fruto de la colaboración entre empresas punteras españolas:

Telefónica 2 El DNI electrónico ¿Qué datos contiene el DNIe? ¿Quién puede acceder a ellos?

Telefónica 33 Secuware y el DNIe Secuware realiza entre 2005 y 2007 los test de verificación de dispositivos y asesora a los fabricantes mundiales de dispositivos para ser compatibles con DNIe. El sistema de seguridad de Secuware (SSF) se utiliza para proteger los ordenadores que emiten DNIe en las comisarías. La ley de Acceso electrónico de los ciudadanos a los servicios públicos (Ley 11/2007 de 22 de Junio) regula cómo identificarse de forma electrónica. La tecnología dni-web (2010) permite el uso sencillo del DNIe desde un ordenador (sin instalar sw, ni solicitar PIN del DNIe) Grandes empresas empiezan a ofrecer servicios dni-web para usar la identificación del DNIe de forma sencilla.

Telefónica 4 Extracción segura de datos del DNIe Secuware crea un canal seguro entre el DNIe y el servicio que almacena los datos en la SIM. El canal seguro garantiza las comunicaciones cifradas utilizando la tecnología Crypt4000 certificada FIPS La seguridad en el envío de los datos a la SIM está garantizada al utilizarse el protocolo Over The Air (OTA). Over The Air (OTA) Lectura datos DNI Verificación

Telefónica 555 La SIM, el entorno más seguro del teléfono móvil Robusta ante ataques Custodia la Identidad de red del cliente Almacenamiento seguro de información del cliente (agenda, sms, …) Entorno seguro de ejecución de aplicaciones (multi-aplicación) Permite gestión remota de aplicaciones y datos (Over The Air) SIM Protección física Propiedad tamper- proof: aunque la tarjeta sea destruida o violentada físicamente, no se puede acceder al contenido de la memoria del chip. Protección lógica PIN de acceso y niveles de seguridad para regular el acceso de entidades externas a los distintos ficheros.. Confidencialidad Mecanismos criptográficos La SIM dispone de mecanismos criptográficos (simétricos / asimétricos) para cumplir con los requisitos de seguridad y confidencialidad exigidos. Entorno seguro Entorno seguro

Telefónica 6 Telefónica ya aprovecha el potencial de esta tecnología SIM Red Habilitador de confianza Servicios financieros Almacenamiento seguro de servicios en la SIM y tecnología NFC mDNI Servicios de seguridad La SIM como habilitador de seguridad para acceder a servicios Con estos activos… generamos un… que nos está permitiendo crear: ¡Nuevo ! Pilotos de Sitges y Tesco/O2 en UK SIM OTP (One Time Password)

Telefónica 7 mDNI El proyecto muestra un caso de uso de esta tecnología: la navegación identificada en páginas web utilizando los datos del mDNI. 1ª parte: Almacenamiento de datos del DNI en la SIM 2ª parte. Identificación con mDNI en webs

Telefónica 8 1ª parte: Almacenamiento de datos del DNI en la SIM Over The Air (OTA) Verificación Almacenamiento en la SIM Lectura datos DNIe

Telefónica 9 2ª parte: Identificación con mDNI en webs Consulta de webs integradas con mDNI Navegación identificada con mDNI

Telefónica 10 Escenarios futuros mDNI para control de acceso a locales con restricciones de edad (discotecas, pubs, cines, …) Tarjetas de fidelización en la SIM (grandes almacenes, tiendas, …) Extensión del concepto mDNI a tarjetas bancarias mDNI+NFC para abrir tornos, puertas, …