Periodo 2004-2011 1 Febrero 2012 Smartcard corporativa, GIA y SSO. Una experiencia de éxito.

Slides:



Advertisements
Presentaciones similares
Seguridad técnica y jurídica con certificados digitales
Advertisements

Intranets P. Reyes / Octubre 2004.
Alternativas tecnológicas en seguridad desde la Red iRed - Servicio de gestión de identidad Noviembre A CELERAR.
METODOS DE AUTENTICACIÓN
Logon en Windows XP con Tarjetas y Certificados CERES
ELCM Soluciones SOA Employee Life Cycle Management
Confidencial Enero, 2013 Nologin Consulting Corus Server Appliance & Authentication Broker.
FUNCIONAMIENTO DE LA PLATAFORMA EXPEDIENT-E PROFESIONAL SERGAS
VIII Reunión de Responsables de Sistemas de Información SIV / IIMV Santo Domingo, Julio de 2006 Política de seguridad en la CNMV: Nuevo folleto electrónico.
1 Reporte Componente Impacto Por Orden Territorial Por Departamento No Disponible ND *Los indicadores para el año 2008 no fueron calculados.
MobilBuy-QR – MobilPOS-QR de MobilCash
INFRAESTRUCTURA DE CLAVE PÚBLICA
Certificados digitales y Firma electrónica Conceptos Básicos
© 2011 All rights reserved to Ceedo. Ceedo - Flexible Computing Autenticación Basada en Certificado (CBA) - Doble Factor de Autenticación ( 2FA) La organización.
Cif-KM Documentación · Gestiones · Procesos.
LIDERANDO EL FUTURO Telefónica 1 Octubre Un sencillo mecanismo de seguridad anti-phising mediante uso de teléfono móvil.
DIRECT ACCESS.
El Seguro de Crédito en América Latina
CREDITO PERSONAL BANAMEX
Sistemas de Información
Administración Electrónica en el Servicio de Gestión Tributaria de Huelva Alba de Tormes, 3 de noviembre de 2010.
Convenio para realizar la
Costa Rica Introducción a la eSalud La tarjeta inteligente Una llave para la protección de los datos médicos José Arturo PAEZ VILLEGAS Latin America Solution.
MÚLTIPLOS Los múltiplos de un número son los que lo contienen un número exacto de veces. El 12 es múltiplo de 3 porque lo contiene 4 veces. 3 x 4= 12 El.
Subsecretaría de Inclusión Laboral
MANUAL DEL USUARIO
Usos de la Biometría en Aplicaciones Comerciales
Certificación de firma electrónica: Es el mensaje de datos que certifica la vinculación de una firma electrónica con una persona determinada, a través.
E-Administración. Un nuevo eslabón en la modernización de la Universidad Alicante, 17 de octubre de 2011.
E-Administración. Un nuevo eslabón en la modernización de la Universidad Alicante, 17 de octubre de 2011.
Las 10 cosas más importantes de Windows Aviso legal La información incluida en este documento representa la perspectiva actual de Microsoft Corporation.
La Convergencia entre la Seguridad Lógica y la Seguridad Física
La auditoría de los sistemas de información abarca la revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas automáticos.
Gestión de Contraseñas Servicio gestiondistribuidores
John H. Titto Noriega /jtitto.system.
La Administración Electrónica en la OEPM 23 de abril de 2009
Lexmark Print Management
INTRODUCCIÓN A LOS SISTEMAS DE GESTIÓN NURIA GARCÍA MOLINA
Sistema general de identificaciones:
Adopción de la Ley de Firma Digital: Cambios en el Sistema Ingresador
CRMCENTER.ES Alfashop S.L. Customer Relationship Management Traducción +/- Administración de las relaciones con los clientes Un factor clave para el.
Índice 01 Introducción 02 Descripción del funcionamiento.
Certificados e Infraestructura de Llave Pública
¿Porqué es necesario todo esto? Las aplicaciones giran entorno al usuario: Autentificación Autorización Autenticación Es el procedimiento mediante el.
Reglas Carácter General Art. 52 LIC Banca – Electrónica Propuesta.
11 Sistema de Evidencias Instructivo para la modificación del “Modo de ejecución” de expedientes registrados Sistema de Evidencias Hermosillo, Sonora a.
Desarrollo e implementación de un prototipo de Notaría Digital
Módulo de Seguridad Funcionalidad disponible: Tipo de usuario Funcionalidad disponible Usuario Activar cuenta de usuario Solicitar cambio de contraseña.
Aplicaciones HyPAS. FAXCONNECT 2 Casos de uso  Los usuarios envían faxes a través de los multifuncionales  El cliente utiliza un servidor de fax desde.
Foro Nacional de Certificación y Firma Electrónica Ing. Caroll Pinzón Proyectos en OpenCA Presente y Futuro.
La tecnología para conseguir equipos de empleados móviles más eficientes Diciembre de 2014www.kramagot.com
Tema: Modelo de Intercambio para la transferencia de conocimiento utilizando Entidades Federadas para la red académica de la Universidad de Guadalajara.
“Sistema de Presentación de Listas On Line” Herramienta Tecnológica que supera el tradicional formato papel.
Foro Nacional de Certificación y Firma Electrónica Lic. Zorelly González Certificación Electrónica y la FII Fundación Instituto de Ingeniería.
La seguridad en la red 1. Necesidad de la seguridad.
Que es Yuli Un sistema con una base de datos de personas.
Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal de 13 de diciembre (LOPD), Hospital General Universitario de Alicante 28 Junio 2011.
TEMA 9 COMUNICACIÓN INTERNA.
Movilidad para grandes empresas BlackBerry Enterprise Server Express.
Seguridad de la Información Lima Peru Enero 2008.
Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
#helloWindows10 Hel10 Windows 10!. #helloWindows10 Gestión de la identidad y control de acceso.
SINE-Versión 2.0. CONTENIDO DE CAPACITACIÓN 1.Antecedentes 1.1 Descripción del Servicio 1.2 Ventajas del Servicio 1.3 Base Legal 2.Gráfico del proceso.
Bogotá D.C.,
Presentación de JustiziaSip
Sistema Electrónico de Grabación Certificada Ley 13/2009, de 3 de noviembre, de reforma de la legislación procesal para la implantación de la nueva Oficina.
Temas Tractis 1. Para que sirve 2. Que se hace con la herramienta 3. Uso en nuestro campo o profesión 4. Instructivo de uso.
La aplicación de la LOPD en la Universidad Alcalá Luis M. Gutiérrez Torrecilla Unidad de Programas y Estudios (Gerencia) (Gerencia) Mayo, 2008.
Sevilla, 15 septiembre 2006 Impulsando la Administración Electrónica.
Transcripción de la presentación:

Periodo Febrero 2012 Smartcard corporativa, GIA y SSO. Una experiencia de éxito

22 SMARTCARD CORPORATIVA

33 Situación Caixanova (2004)

44 Antecedentes y problemas usuarios con usuario y contraseña. Gestionar contraseñas en los diferentes sistemas (AD, RACF, Lotus Notes, …). Problemas: contraseñas débiles, cumplimiento PCI, LOPD… Llamadas al CAU para reseteo de contraseñas por bloqueos, caducidades, olvidos, …

55 Motivación y ventajas Doble factor de autenticación (algo que tienes + algo que sabes) junto con single sign-on. Una sola credencial a recordar (PIN de la tarjeta). Gestión automática de caducidades y cambios de credencial. Contraseñas robustas y diferentes en cada repositorio y desconocidas por el usuario. Logon automático en diferentes sistemas (TF, Emulador, Notes, Tívoli, …). Otros usos: acceso remoto, certificados adicionales, firma electrónica, …

66 Despliegue Tarjetas o Gemalto (Schlumberger) Lectores o Gemalto (Gemplus) Software o Drivers Gemalto o CMS (Card Management System) o Generador tarjetas temporales o Cambio de PIN o Desbloqueo de tarjeta

77 Software

88 Procesos Alta/baja del usuario. Generación de la tarjeta de empleado (CMS) y envío físico de la misma. Gestión de incidencias Pérdida, olvido, robo, deterioro tarjetas temporales Bloqueo Desbloqueo tarjeta PIN comprometido Cambio de PIN Renovación automática (autoenrollment) del certificado de la tarjeta.

99 Arquitectura global (2011) GIA

10 Aceptación y resultados Apoyado en todo momento por la dirección de la entidad. Acogido favorablemente por los empleados de la organización. Disminución de las llamadas de Helpdesk relacionadas con incidencias de credenciales y reducción de costes. Cumplimiento de políticas de contraseñas y normativas de seguridad. Cost effective en largo plazo

11 Evolución usuarios en la organización. Integrar acceso físico contactless a edificios singulares (CPD, SSCC, …). Single sign-on real basado en certificado sin gestión de credenciales en sistemas. Uso PKI masivo: acceso remoto, firma, cifrado… Proyecto 2012