Diapositiva 1 - PowerPoint PPT Presentation

1 / 9
About This Presentation
Title:

Diapositiva 1

Description:

Celular: utilizando una aplicaci n J2ME, online o desconectado ... Soluci n basada en software, proporciona absoluta portabilidad e independencia. ... – PowerPoint PPT presentation

Number of Views:17
Avg rating:3.0/5.0
Slides: 10
Provided by: tecne
Category:

less

Transcript and Presenter's Notes

Title: Diapositiva 1


1
(No Transcript)
2
INTRODUCCION El segundo factor de autenticación
ofrece a los usuarios una protección adicional
para evitar la falsificación de
identidad. TS-SASF es una solución que permite
agregarle una capa adicional de seguridad a los
sistemas, proporcionando un segundo factor de
autenticación. Dicho factor puede ser una clave
de acceso único o One Time Code (OTC) generada en
un teléfono celular, o solicitada al SASF a
través de la Web y enviada al usuario vía SMS o
correo electrónico.
3
CONTEXTO Los usuarios tienden a elegir
contraseñas fáciles de recordar, tales como
nombres propios, palabras conocidas o fechas
importantes, información que puede ser utilizada
para atacar su identidad. Los sistemas se ven
expuestos a intentos de reemplazo de identidad y
deben asegurar entonces que el acceso sólo sea
brindado a aquellos usuarios que se identifiquen
positivamente. TS-SASF brinda una respuesta
confiable, económica y eficaz a través de una
integración flexible con los sistemas a proteger.
4
FUNCIONALIDADES Generación de claves de uso único
para el usuario, basadas en algoritmos
estándares. Múltiples vías de solicitud de
claves Web en un sitio propio o integrado
en el sitio de la aplicación destino.
Celular utilizando una aplicación J2ME, online o
desconectado Recepción de claves por vías
distintas e-mail sin requerimientos
especiales, ideal para lugares lejanos SMS
el celular es un dispositivo muy personal y
siempre disponible Aplicación J2ME para
autogenerar las claves, sin necesidad de
conexión. Control de uso y validez de las
claves. Administración de usuarios, operadores,
escenarios y roles. Reportes y estadísticas sobre
del uso de los escenarios.
5
Solución basada en software, proporciona
absoluta portabilidad e independencia. No genera
dependencia con un elemento físico particular,
como un Token, Smart Card, Tarjeta de
coordenadas, etc. Permite resolver el problema
de autenticación para una gran cantidad de
usuarios sin necesidad de una inversión inicial
por parte de éstos, debido a la amplia difusión
que han adquirido los teléfonos
móviles. Incorporación de otros sistemas de
autenticación como escenarios extra, no
impactando en la integración con los sistemas a
proteger.
VENTAJAS
6
Ofrece múltiples enfoques de Seguridad, dado que
la captura de una OTC, se haya o no utilizado, no
permite inferir absolutamente ninguna futura OTC
(total o parcial), principal ventaja frente a
sistemas de uso repetitivo. Brinda absoluta
flexibilidad, dado que el cliente puede definir
en que instancia de autenticación utiliza el
segundo factor. El cliente define la base de
usuarios a los que decide pedirle OTC, las
operaciones en las que serán usadas, y el
escenario de autenticación a utilizar.
Ofrece múltiples enfoques de Seguridad, dado que
la captura de una OTC, se haya o no utilizado, no
permite inferir absolutamente ninguna futura OTC
(total o parcial), principal ventaja frente a
sistemas de uso repetitivo. Brinda absoluta
flexibilidad, dado que el cliente puede definir
en que instancia de autenticación utiliza el
segundo factor. El cliente define la base de
usuarios a los que decide pedirle OTC, las
operaciones en las que serán usadas, y el
escenario de autenticación a utilizar.
7
ARQUITECTURA El siguiente diagrama describe la
arquitectura general del sistema.
Firewall
8
  • SAPF Servidor de Autenticación del Primer
    Factor.
  • TS-SASF Servidor de Autenticación del Segundo
    Factor.
  • Usuario Un usuario del sistema es aquel que
    utiliza el sistema para autenticarse en una
    aplicación.
  • Operador Un operador del sistema es quien
    administra los escenarios y los usuarios.
  • SAPF y TS-SASF tienen servidores de base de
    datos diferentes. Esto es porque, por razones de
    seguridad, deben ser independientes. Sin embargo
    la forma de identificar unívocamente a los
    usuarios debe ser la misma en ambas bases de
    datos, ya que los usuarios son los mismos.

9
  • A grandes rasgos la arquitectura comprende
  • El usuario puede obtener la OTC con su
    teléfono móvil o solicitarla vía Web. En ambos
    casos recibe la OTC por e-mail o a través de un
    mensajes SMS.
  • Los operadores acceden a los módulos de
    administración de usuarios, escenarios,
    operadores, etc.
Write a Comment
User Comments (0)
About PowerShow.com