Control de acceso a proveedores de información. SEDIC – Control de acceso - 2 Acceso a contenidos vía Internet zDe la distribución.

Slides:



Advertisements
Presentaciones similares
Seguridad técnica y jurídica con certificados digitales
Advertisements

Sesiones persistentes
Certificados X.509 Federico García
Intranets P. Reyes / Octubre 2004.
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Acceso remoto a recursos documentales contratados
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Correo seguro:
- Firma digital y cifrado de mensajes.
Dirección de Servicios Corporativos Tecnología de Información Administración y Finanzas Proyecto de Digitalización de documentos Febrero 2010.
LIDERANDO EL FUTURO Telefónica 1 Octubre Un sencillo mecanismo de seguridad anti-phising mediante uso de teléfono móvil.
DIRECT ACCESS.
Que es el protocolo “SSL”
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
M.C.E. Ana María Felipe Redondo
Firma digital en el ecuador
RED EN LA NUBE LEE GOMEZ FEIST.
José-Alberto Marín Sánchez
En este tipo de computación todo lo que puede ofrecer un sistema informático se ofrece como servicio, de modo que los usuarios puedan acceder a los.
INTERCONEXIÓN DE REGISTROS ENTRE ADMINISTRACIONES PÚBLICAS LA OFICINA DE REGISTRO VIRTUAL DE ENTIDADES (ORVE) EL SISTEMA DE INTERCONEXIÓN DE REGISTROS.
Administración de Certificados Digitales
Almacenamiento virtual de sitios web: «Hosts» virtuales Gustavo Antequera Rodríguez.
Seguridad del protocolo HTTP
Universidad Centroamericana
(VIRTUAL PRIVATE NETWORK)
LA SEGURIDAD EN LAS TRANSACCIONES FINANCIERAS Experiencia del Servicio de Reclamaciones del Banco de España Mª Luisa García Jefa del Servicio de Reclamaciones.
Aplicaciones educativas en los sistemas federados.
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
OMAR SANCHEZ ROBLES HECTOR PEREZ GARCIA. “Sistemas de cómputo compuesto por un gran número de CPU´s conectados mediante una red de alta velocidad”, Tanenbaum.
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
VPN - Red privada virtual
Docente: Ing. Ana Milena Bueno Henao. Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informática, utilizando.
LA ENTREVISTA Es la comunicación interpersonal establecida entre el investigador y el sujeto de estudio a fin de obtener respuestas verbales a las interrogantes.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
CERTIFICADO DIGITAL Un certificado digital es un archivo electrónico que tiene un tamaño máximo de 2 Kilobytes y que contiene los datos de identificación.
Seguridad en el E-commerce
(SESSION INITIATION PROTOCOL)
Criptografía de clave pública
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
La seguridad en la red 1. Necesidad de la seguridad.
¿Qué son y para que sirven los certificados digitales?
1 AUDITORÍA DE SISTEMAS Y SOFTWARE TRABAJO PRÁCTICO “Transferencia Electrónica de Fondos” Alumnas: Bravo Karina (Matricula N° ) Edery Cinthia (Matricula.
Foro Nacional de Certificación y Firma Electrónica Ing. Karola Guerrero FUNDAMENTOS Y NORMATIVA LEGAL DE CERTIFICACIÓN.
Autenticidad Autenticidad significa verificar la identidad de un usuario más allá de toda duda razonable. Autenticar al usuario es crucial en numerosas.
Una nube de servicios y oportunidades. El cloud computing es un modelo de distribución de tecnológica que se caracteriza principalmente porque tiene una.
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
GOBIERNO ELECTRÓNICO TRANSFORMACIÓN DEL ESTADO
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Almacenamiento virtual de sitios web “HOSTS VIRTUALES”
Tema 2 – Implantación de mecanismos de seguridad activa
Infraestructura Nacional de Certificación Electrónica Construyendo los mecanismos de confianza para las Firmas Electrónicas.
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
Almacenamiento virtual de sitios web: «Hosts» virtuales. Jesús Torres Cejudo.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
JUAN ANTONIO GARCIA ADRIAN RIOS HERNANDEZ
CERTIFICADO DIGITAL MATERIA: INFORMATICA Y COMPUTACION II
Seguridad en la conexión con redes públicas:
Certificación Digital
UD 2: “Implantación de mecanismos de seguridad activa” Seguridad en la conexión con redes públicas Luis Alfonso Sánchez Brazales.
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
Tecnologías Cliente / Servidor Capitulo II Richard Jiménez V. clienteserver.wordpress.com.
Características distintivas Ventajas y desventajas
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
INEI “IMPLANTACION DE UN SISTEMA DE CORREO ELECTRONICO SEGURO, EMPLEANDO CERTIFICADOS Y FIRMAS DIGITALES, PARA LAS INSTITUCIONES DEL ESTADO PERUANO”
Unidad 4. Servicios de acceso remoto
Computación en la Nube.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
Conociendo el modelo Cliente-Servidor
Conociendo el modelo Cliente-Servidor. Introducción En el mundo de TCP/IP las comunicaciones entre computadoras se rigen básicamente por lo que se llama.
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
Transcripción de la presentación:

Control de acceso a proveedores de información

SEDIC – Control de acceso - 2 Acceso a contenidos vía Internet zDe la distribución de CDs al acceso vía Internet yInformación más fresca yActualización automática de métodos de acceso yPosibilidad de integración con diferentes fuentes yY es más ecológico... zSin embargo, implica nuevos problemas yVelocidad de acceso (congestión y situaciones similares) yControl de acceso ySólo las personas autorizadas deben poder acceder a la información

SEDIC – Control de acceso - 3 Problemas en el control de acceso zUso de proxies yLas organizaciones cliente interponen elementos para acelerar el acceso a la Red zNivel de detalle en el control de acceso yMás detalle significa más información (para todos) zMúltiples bases de información y servicios zFlexibilidad al introducir nuevos métodos de control de acceso zMovilidad del cliente zAccesos eventuales

SEDIC – Control de acceso - 4 Filtrado por dirección IP Desventajas: No permite movilidad No permite la utilización de proxys Muy poco flexible para el cliente Ventajas: Fácil de implementar IP ? Ofrece poca seguridad

SEDIC – Control de acceso - 5 Nombre de usuario y password zDesventajas yHay que evitar que las passwords viajen en claro yDifícil gestión de passwords temporales yUna password para cada servicio yPoca información sobre el usuario zVentajas yPermite movilidad yFácil implementación yFamiliaridad para el usuario

SEDIC – Control de acceso - 6 Servidores proxy con autenticación Desventajas: Permite movilidad Flexibilidad en métodos de autenticación Distribución de carga y competencias Ventajas: Necesita gran fiabilidad del proxy Auth Servidor Cliente Movil Clientes Fijos Punto único de entrada Aplicable a varios servicios Requiere la confianza del proveedor

SEDIC – Control de acceso - 7 Mecanismos de clave pública zCualquier entidad en la Red posee una clave dividida en dos partes: una privada y otra pública. yTodo el mundo tiene acceso a las claves públicas. yLa clave privada es guardada por la entidad propietaria. zLo codificado con una clave pública sólo puede ser descodificado usando la correspondiente clave privada. zEs posible firmar electrónicamente la información utilizando la clave privada. yLo que se codifique con una clave privada debe poder ser descodificado con la clave pública correspondiente.

SEDIC – Control de acceso - 8 Autoridades de certificación zEs necesario garantizar la autenticidad de las claves públicas. yDe lo contrario, cada usuario debería verificar su autenticidad y guardar una base de datos de ellas. zLas autoridades de certificación firman digitalmente estas claves, produciendo los llamados certificados. yActúan como una especie de notarios electrónicos. yEl usuario deposita su confianza en ellas y sólo debe mantener una base de datos de las claves públicas de estas autoridades. zLos certificados permiten verificar identidades en la Red.

SEDIC – Control de acceso - 9 Acceso mediante certificados Desventajas: La tecnología actual no soporta movilidad. No muy extendido. Ventajas: Información extensa sobre el cliente Certificado - Datos del propietario - Clave Pública - Firma de una autoridad Gran granularidad en el control de acceso Aplicable a muchos servicios Tecnología con gran proyección.

SEDIC – Control de acceso - 10 Claves temporales o de sesión Ventajas: Permite movilidad Aplicable a muchos servicios Resuelve el problema de accesos eventuales Control sobre el número y tiempo de validez de las claves

SEDIC – Control de acceso - 11 La solución híbrida propuesta por RedIRIS (PAPI) zServidor(es) de claves temporales o de sesión yEl usuario se identifica frente a este servidor yEl método de autenticación es abierto zPunto(s) único(s) de entrada ySólo permiten acceso a los que dispongan de una clave de sesión válida ySon compatibles yCon los proxies de los clientes yCon los servidores de los proveedores

SEDIC – Control de acceso - 12 Autenticación Control de acceso Ventajas: Ventajas de cada técnica por separado Mayor flexibilidad en el sistema de autenticación Mayor flexibilidad en el control de acceso Flexibiliza la transición Arquitectura PAPI