SlideShare ist ein Scribd-Unternehmen logo
1 von 37
Downloaden Sie, um offline zu lesen
“Autenticación fuerte y firma de
documentos en un entorno VDI”
                      Miguel López
                   General Manager
                     Mina Software
La virtualización de servidores




En los últimos años hemos asistido a la tendencia de
           la virtualización de los servidores
La virtualización de puestos de trabajo
              • Traslada los beneficios de la
                tecnología de virtualización a la
                gestión de los puestos de trabajo

              • Una consecuencia es la
                posibilidad de acceso ubicuo del
                usuario a su puesto de trabajo

              • Consideramos necesario
                garantizar la seguridad de acceso,
                mediante técnicas de
                autenticación fuerte como el uso
                de smart cards con certificado
                digital
Una breve historia para explicar

UN EJEMPLO DE USO
El protagonista




 Médico especializado en
     traumatología

   Se encuentra en paro

  No es una persona muy
familiarizada con las nuevas
         tecnologías
Busca trabajo




Tiene suerte y encuentra
trabajo en un hospital…
Su nuevo centro de trabajo




Luis empieza el próximo lunes a trabajar
 en un hospital de nueva construcción
Antes de la incorporación



Luis recibe una llamada del
departamento de Recursos
   Humanos del hospital
Necesitan que firme unos
documentos antes de su
     incorporación
Firma-e de documentos y formularios




Luis se conecta a Internet con su portátil:
  • Rellena un formulario electrónico con sus datos
  • Revisa la política de seguridad de la empresa
  • Firma su contrato laboral
Con su DNI electrónico, con validez legal y sin desplazamientos
Título




 Provisiona de forma automatizada todos los sistemas y aplicaciones
para Luis en función de su rol en la organización y a partir de los datos
               enviados por el departamento de RR.HH.
Acceso al puesto virtual

                         Su primer día:
       Puede acceder desde cualquier terminal del hospital
a su puesto personalizado con todas las aplicaciones que necesita
        usando su DNI electrónico o la tarjeta corporativa
Infraestructura VDI

              El hospital cuenta con data center
      con tecnología VDI (Virtual Desktop Infrastructure)
Servidores para la virtualización de equipos de sobremesa para
                diferentes perfiles de usuarios




                             Pool de maquinas
                                 virtuales
Movilidad




También en movilidad puede acceder a las aplicaciones
durante las visitas a planta o en las reuniones del equipo

  Acceso seguro ubicuo a la información que necesita
Movilidad y trazabilidad
Además de acceder a la información de los pacientes, Luis puede firmar
  la administración de medicamentos, tratamientos, intervenciones o
    altas desde terminales a pie de cama, PC´s o incluso dispositivos
      móviles, si se desea. Todo ello con trazabilidad y validez legal
Teletrabajo
      En casa, también puede acceder a su puesto de trabajo
                  desde su ordenador personal
Por ejemplo para consultar datos de pacientes ante una urgencia y/o
       firmar la administración de un determinado tratamiento
          (y cumpliendo la legislación de protección de datos)
Intranet corporativa
           Además, a través de la intranet del hospital
       Luis puede realizar los trámites internos más comunes
 consultar su nómina, enviar notas de gastos o firmar documentos
con plena validez legal. Eventualmente este acceso podría realizarse
           también desde dispositivos móviles y tabletas.
Servicio al paciente




  Asimismo, pacientes y familiares pueden cumplimentar y firmar con
      validez legal en la web del hospital formularios de admisión,
antecedentes médicos, autorización,… etc. En muchos casos, la firma de
     esta documentación puede hacerse desde el propio domicilio
                          previamente al ingreso.
Arquitectura funcional
                                                                                CPD

                                                                                 VDI
                                          Accesos externos desde
                                          dispositivos móviles                 Clientes



      Accesos externos
      de empleados
      desde su PC                                   Accesos externos de
                                                    clientes desde su PC




                                                       SealSign for
                                                       Sharepoint &
                                                       Server + Revoke
                                                       (VA)

Escritorios Thin
                                                                     Terminales a pie de cama
Client
                         Servidores VDI
                                          Servicios Web
                                          Intra/extra-net,
                                          BBDD,..
Arquitectura VDI
   Infraestructura VDI cliente     Infraestructura VDI servidor
VMWare view 4.5                  VMWare enterprise
    View Manager                      Thin Provisioning
    View Composer                     VMSafe
    ThinApp                           High Avaliability & Fault tolerance
    vCenter Server Standard           Data Recovery
                                      Hot add
                                      vShield zones
                                      vMotion & Storage vMotion
                                      DRS (Data Resource Scheduler)
Arquitectura VDI
                   Solución de virtualización desplegada*
   3 nodos ESX (redundancia n+1, ProLiant DL 380 G7 (2x hexa-core, 64GB RAM, 8 NICs)
   2 broker con balanceo de carga NLB
   1 vCenter Server
   105 (100+5) x HP t5630w Thin Client + Smartcard Keyboard

* Información cortesía de Alsys (www.alsys.es)
Arquitectura Motor de Firma
Solución de Firma Electrónica sobre Servidor Sharepoint 2010
2 Servidores SealSign for Sharepoint 2010 con balanceo de carga NLB
2 Servidores Revoke Server (Servicio de Autoridad de Validación para certificados externos)
Todos los servidores virtualizados sobre VMWare ESX
Conexión opcional a servidor HSM externo o en formato PCI
Formatos de firma: XMLDSig, XAdES, Factura-e, PDF Signature, PAdES, PKCS#7/CMS y CAdES
Arquitectura autenticación
 Solución de Autenticación con Smart Card y DNIe sobre VDI
2 Servidores SealSign (motor de firma electrónica y transacciones PKI)
2 Servidores Revoke Server (Servicio de Autoridad de Validación para certificados externos)
Todos los servidores virtualizados sobre VMWare ESX
Conexión opcional a servidor HSM externo o en formato PCI
Formatos de firma: XMLDSig, XAdES, Factura-e, PDF Signature, PAdES, PKCS#7/CMS y CAdES
SmartID Corporate Logon: Solución de autenticación específico para autenticación con smartcard
Arquitectura Autenticación y firma
  Solución de Validación de certificados multi-PKI: Revoke Server
Revoke Server realiza la centralización y el control de la verificación del estado de revocación de los
certificados digitales emitidos por terceros, para todos los procesos de autenticación y firma digital
    Reduce el tráfico de validación e incrementa la velocidad de las transacciones
    Se adapta a las políticas de publicación de CRL´s y protocolos utilizados por las diferentes CA´s
    Realiza labores de registro y auditoría
    Módulo adicional opcional para el control centralizado de los certificados SW: IDOne Key control




                                   IDOne Key control
Administración y Operación




Para la administración y operación de puestos
   – Favorece la migración a nuevas versiones de S.O. (p.e. Windows 7)

   – Administración de actualizaciones y aplicaciones más sencilla

   – Asegura la realización copias de seguridad

   – Simplifica la provisión de nuevos puestos
Usuario
Para el usuario:
   – Acceso ubicuo a su puesto de trabajo

   – Buena experiencia de usuario

   – Sin necesidad de mantenimiento ni de realizar copias de seguridad

   – Puesto siempre a punto y con la última tecnología
Paciente
Para el paciente y/o familiares:
   – Acceso rápido y seguro a toda la información pertinente

   – Realización de trámites previos al ingreso

   – Comodidad a la hora de presentar/recibir información

   – Validez legal de todas las comunicaciones
Seguridad




Para la seguridad de la información:
   – Previene la fuga de información corporativa (dispositivos USB)

   – Mejora seguridad contra malware con actualización centralizada

   – Restringe el uso de los puestos al uso corporativo

   – Impide la instalación de otras aplicaciones no corporativas

   – Permite un acceso seguro (autenticación fuerte) con smart card
Seguridad




Para la seguridad de la información:
   – Permite la firma de documentos garantizando la autenticidad, integridad y
     el no repudio

   – Evita la compartición de credenciales de acceso entre usuarios

   – Constituye el primer paso de un proyecto de Single Sign On seguro

   – En entornos con uso de certificados SW se puede establecer medidas de
     control y auditoría en su uso (IDOne Key control)
Elementos básicos del DNIe


El eDNI contiene 2 Certificados X509v3 de ciudadano (autenticación y firma) y sus
claves privadas asociadas así como un certificado de componente.
A)         Certificado de autenticación
Permite que el ciudadano certifique su identidad frente a terceros, demostrando
la posesión y el acceso a la clave privada asociada a dicho certificado y que
acredita su identidad.
B)         Certificado de firma electrónica reconocida
Permitirá asumir compromisos de firma electrónica, pudiéndose comprobar la
integridad de los documentos firmados por el ciudadano
C)         Certificado de componente
Su propósito es la autenticación de la tarjeta del DNI electrónico mediante el
protocolo de autenticación mutua definido en CWA 14890. Permite el
establecimiento de un canal cifrado y autenticado entre la tarjeta y los Drivers
DNIe


Con el DNIe podemos:

A) Autenticarnos frente a terceros con el aval de la Dirección General de la Policía
En el ámbito empresarial, se abren nuevos escenarios para el uso del DNIe como
herramienta de autenticación segura, ubicua y disponible para (casi) todos

A) Realizar firma avanzada y reconocida de documentos con validez ante terceros
Para la empresa, esto implica la posibilidad de integrar procesos de firma
electrónica en sus procedimientos internos de, por ejemplo, gestión documental
de manera eficaz y rápida.
Otros usos

Registro de visitantes y mejora de la atención
     – Acceso a edificios, Ferias y eventos (auto check-in)
Cumplimiento de la legislación
     – Verificar la mayoría de edad (juego online, maquinas expendedoras, etc.)
     – Cumplimiento de Ordenes de Alejamiento
     – Entrega Segura de Datos Personales
     – Control de los datos personales en poder de terceros
Mejora de la calidad de servicio / Fidelización / Acceso físico
     – Tarjetas de puntos virtuales
     – Acceso a centros deportivos o espectáculos con reservas (emisión entradas)
     – Disposición de efectivo
Registro Electrónico de documentación
…………….
¿Necesitamos autenticación fuerte?
Componentes: Virtualización de escritorio




                           * Con lector de smart card



                o
Componentes: Acceso con Smart Card




• Los productos de virtualización del puesto permiten la
  autenticación de usuarios con certificado digital solo si cumple
  unos requisitos específicos pero los certificados del DNI
  electrónico no cumplen estos requisitos

• SmartID® Corporate Logon permite autenticar usuarios contra
  el Directorio Activo usando cualquier certificado digital válido
  en entornos como puestos, servidores, web, VDI, VPN, etc.
Componentes: SealSign for Sharepoint
Libro DNI-e Tecnología y Usos




Libro divulgativo para conocer las tecnologías que forman el DNI
            electrónico y otros muchos posibles usos
Disponible para su adquisición online y librerías especializadas
MUCHAS GRACIAS
   www.smartaccess.es
  www.minasoftware.com
    +34 91 417 03 70

Weitere ähnliche Inhalte

Was ist angesagt?

Gestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesGestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesCleverTask
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services PortfolioCleverTask
 
Virtualización de escritorio (VDI) con acceso con DNIe
Virtualización de escritorio (VDI) con acceso con DNIeVirtualización de escritorio (VDI) con acceso con DNIe
Virtualización de escritorio (VDI) con acceso con DNIeRames Sarwat
 
Custodia de Documentación Electrónica
Custodia de Documentación ElectrónicaCustodia de Documentación Electrónica
Custodia de Documentación ElectrónicaSIA Group
 
SIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica CentralizadaSIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica CentralizadaSIA Group
 
Firma biométrica de Consentimientos Informados en Hospitales
Firma biométrica de Consentimientos Informados en HospitalesFirma biométrica de Consentimientos Informados en Hospitales
Firma biométrica de Consentimientos Informados en HospitalesRames Sarwat
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAndres Gallo
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoCristian Borghello
 
manual procedimiento
manual procedimientomanual procedimiento
manual procedimientodanielmon1
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completaMaxwell Kenshin
 
Introducción a la firma electrónica y estrategia para su implantación en la e...
Introducción a la firma electrónica y estrategia para su implantación en la e...Introducción a la firma electrónica y estrategia para su implantación en la e...
Introducción a la firma electrónica y estrategia para su implantación en la e...Rames Sarwat
 
Company presentation esp v14
Company presentation esp v14Company presentation esp v14
Company presentation esp v14jcuetov
 
Managed Office Protection
Managed Office ProtectionManaged Office Protection
Managed Office Protectioncomprodi
 

Was ist angesagt? (16)

Gestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesGestión de Dispositivos Móviles
Gestión de Dispositivos Móviles
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services Portfolio
 
VDI Security
VDI SecurityVDI Security
VDI Security
 
Virtualización de escritorio (VDI) con acceso con DNIe
Virtualización de escritorio (VDI) con acceso con DNIeVirtualización de escritorio (VDI) con acceso con DNIe
Virtualización de escritorio (VDI) con acceso con DNIe
 
Saf Técnico
Saf TécnicoSaf Técnico
Saf Técnico
 
Custodia de Documentación Electrónica
Custodia de Documentación ElectrónicaCustodia de Documentación Electrónica
Custodia de Documentación Electrónica
 
SIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica CentralizadaSIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica Centralizada
 
Firma biométrica de Consentimientos Informados en Hospitales
Firma biométrica de Consentimientos Informados en HospitalesFirma biométrica de Consentimientos Informados en Hospitales
Firma biométrica de Consentimientos Informados en Hospitales
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales Web
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-Info
 
manual procedimiento
manual procedimientomanual procedimiento
manual procedimiento
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
 
Introducción a la firma electrónica y estrategia para su implantación en la e...
Introducción a la firma electrónica y estrategia para su implantación en la e...Introducción a la firma electrónica y estrategia para su implantación en la e...
Introducción a la firma electrónica y estrategia para su implantación en la e...
 
Company presentation esp v14
Company presentation esp v14Company presentation esp v14
Company presentation esp v14
 
Managed Office Protection
Managed Office ProtectionManaged Office Protection
Managed Office Protection
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 

Ähnlich wie Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con DNI electrónico y smart cards

Virtual desktop infrastructure
Virtual desktop infrastructureVirtual desktop infrastructure
Virtual desktop infrastructureOmega Peripherals
 
Virtual desktop infrstructure (vdi)
Virtual desktop infrstructure (vdi)Virtual desktop infrstructure (vdi)
Virtual desktop infrstructure (vdi)Omega Peripherals
 
Charla windows 10 para Empresas
Charla windows 10 para EmpresasCharla windows 10 para Empresas
Charla windows 10 para EmpresasEduardo Castro
 
Enterasys - smartphone secure device
Enterasys - smartphone secure deviceEnterasys - smartphone secure device
Enterasys - smartphone secure deviceGenmob
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOelsiscarolinacaasest
 
2 x cloud computing admtools
2 x cloud computing admtools2 x cloud computing admtools
2 x cloud computing admtoolsDiego Rubio
 
DNIe en tu Active Directory
DNIe en tu Active DirectoryDNIe en tu Active Directory
DNIe en tu Active DirectoryChema Alonso
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasDaniel Martinez
 
Vdi licensing deck customer ready v2 0 spanish final
Vdi licensing deck customer ready v2 0 spanish finalVdi licensing deck customer ready v2 0 spanish final
Vdi licensing deck customer ready v2 0 spanish finalFitira
 
Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)Omega Peripherals
 
Virtualizacion del puesto de trabajo
Virtualizacion del puesto de trabajoVirtualizacion del puesto de trabajo
Virtualizacion del puesto de trabajoAlejandro Marin
 
NubeAzure.pdf
NubeAzure.pdfNubeAzure.pdf
NubeAzure.pdfhefloca
 

Ähnlich wie Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con DNI electrónico y smart cards (20)

Virtual desktop infrastructure
Virtual desktop infrastructureVirtual desktop infrastructure
Virtual desktop infrastructure
 
Virtual desktop infrstructure (vdi)
Virtual desktop infrstructure (vdi)Virtual desktop infrstructure (vdi)
Virtual desktop infrstructure (vdi)
 
Servivation Total-VDI
Servivation Total-VDIServivation Total-VDI
Servivation Total-VDI
 
Charla windows 10 para Empresas
Charla windows 10 para EmpresasCharla windows 10 para Empresas
Charla windows 10 para Empresas
 
Movilidad Corporativa: VDI
Movilidad Corporativa: VDIMovilidad Corporativa: VDI
Movilidad Corporativa: VDI
 
05 vdi-omega-20081009
05 vdi-omega-2008100905 vdi-omega-20081009
05 vdi-omega-20081009
 
Enterasys - smartphone secure device
Enterasys - smartphone secure deviceEnterasys - smartphone secure device
Enterasys - smartphone secure device
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
2 x cloud computing admtools
2 x cloud computing admtools2 x cloud computing admtools
2 x cloud computing admtools
 
DNIe en tu Active Directory
DNIe en tu Active DirectoryDNIe en tu Active Directory
DNIe en tu Active Directory
 
110629 jose luismedina - virtual-desktop
110629   jose luismedina - virtual-desktop110629   jose luismedina - virtual-desktop
110629 jose luismedina - virtual-desktop
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Vdi licensing deck customer ready v2 0 spanish final
Vdi licensing deck customer ready v2 0 spanish finalVdi licensing deck customer ready v2 0 spanish final
Vdi licensing deck customer ready v2 0 spanish final
 
Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)
 
Citrix
CitrixCitrix
Citrix
 
Virtualizacion del puesto de trabajo
Virtualizacion del puesto de trabajoVirtualizacion del puesto de trabajo
Virtualizacion del puesto de trabajo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
CITRIX VDI in a Box
CITRIX VDI in a BoxCITRIX VDI in a Box
CITRIX VDI in a Box
 
NubeAzure.pdf
NubeAzure.pdfNubeAzure.pdf
NubeAzure.pdf
 
Sq sistemes
Sq sistemesSq sistemes
Sq sistemes
 

Mehr von Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 

Mehr von Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Kürzlich hochgeladen

Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Kürzlich hochgeladen (20)

Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con DNI electrónico y smart cards

  • 1. “Autenticación fuerte y firma de documentos en un entorno VDI” Miguel López General Manager Mina Software
  • 2. La virtualización de servidores En los últimos años hemos asistido a la tendencia de la virtualización de los servidores
  • 3. La virtualización de puestos de trabajo • Traslada los beneficios de la tecnología de virtualización a la gestión de los puestos de trabajo • Una consecuencia es la posibilidad de acceso ubicuo del usuario a su puesto de trabajo • Consideramos necesario garantizar la seguridad de acceso, mediante técnicas de autenticación fuerte como el uso de smart cards con certificado digital
  • 4. Una breve historia para explicar UN EJEMPLO DE USO
  • 5. El protagonista Médico especializado en traumatología Se encuentra en paro No es una persona muy familiarizada con las nuevas tecnologías
  • 6. Busca trabajo Tiene suerte y encuentra trabajo en un hospital…
  • 7. Su nuevo centro de trabajo Luis empieza el próximo lunes a trabajar en un hospital de nueva construcción
  • 8. Antes de la incorporación Luis recibe una llamada del departamento de Recursos Humanos del hospital Necesitan que firme unos documentos antes de su incorporación
  • 9. Firma-e de documentos y formularios Luis se conecta a Internet con su portátil: • Rellena un formulario electrónico con sus datos • Revisa la política de seguridad de la empresa • Firma su contrato laboral Con su DNI electrónico, con validez legal y sin desplazamientos
  • 10. Título Provisiona de forma automatizada todos los sistemas y aplicaciones para Luis en función de su rol en la organización y a partir de los datos enviados por el departamento de RR.HH.
  • 11. Acceso al puesto virtual Su primer día: Puede acceder desde cualquier terminal del hospital a su puesto personalizado con todas las aplicaciones que necesita usando su DNI electrónico o la tarjeta corporativa
  • 12. Infraestructura VDI El hospital cuenta con data center con tecnología VDI (Virtual Desktop Infrastructure) Servidores para la virtualización de equipos de sobremesa para diferentes perfiles de usuarios Pool de maquinas virtuales
  • 13. Movilidad También en movilidad puede acceder a las aplicaciones durante las visitas a planta o en las reuniones del equipo Acceso seguro ubicuo a la información que necesita
  • 14. Movilidad y trazabilidad Además de acceder a la información de los pacientes, Luis puede firmar la administración de medicamentos, tratamientos, intervenciones o altas desde terminales a pie de cama, PC´s o incluso dispositivos móviles, si se desea. Todo ello con trazabilidad y validez legal
  • 15. Teletrabajo En casa, también puede acceder a su puesto de trabajo desde su ordenador personal Por ejemplo para consultar datos de pacientes ante una urgencia y/o firmar la administración de un determinado tratamiento (y cumpliendo la legislación de protección de datos)
  • 16. Intranet corporativa Además, a través de la intranet del hospital Luis puede realizar los trámites internos más comunes consultar su nómina, enviar notas de gastos o firmar documentos con plena validez legal. Eventualmente este acceso podría realizarse también desde dispositivos móviles y tabletas.
  • 17. Servicio al paciente Asimismo, pacientes y familiares pueden cumplimentar y firmar con validez legal en la web del hospital formularios de admisión, antecedentes médicos, autorización,… etc. En muchos casos, la firma de esta documentación puede hacerse desde el propio domicilio previamente al ingreso.
  • 18. Arquitectura funcional CPD VDI Accesos externos desde dispositivos móviles Clientes Accesos externos de empleados desde su PC Accesos externos de clientes desde su PC SealSign for Sharepoint & Server + Revoke (VA) Escritorios Thin Terminales a pie de cama Client Servidores VDI Servicios Web Intra/extra-net, BBDD,..
  • 19. Arquitectura VDI Infraestructura VDI cliente Infraestructura VDI servidor VMWare view 4.5 VMWare enterprise View Manager Thin Provisioning View Composer VMSafe ThinApp High Avaliability & Fault tolerance vCenter Server Standard Data Recovery Hot add vShield zones vMotion & Storage vMotion DRS (Data Resource Scheduler)
  • 20. Arquitectura VDI Solución de virtualización desplegada* 3 nodos ESX (redundancia n+1, ProLiant DL 380 G7 (2x hexa-core, 64GB RAM, 8 NICs) 2 broker con balanceo de carga NLB 1 vCenter Server 105 (100+5) x HP t5630w Thin Client + Smartcard Keyboard * Información cortesía de Alsys (www.alsys.es)
  • 21. Arquitectura Motor de Firma Solución de Firma Electrónica sobre Servidor Sharepoint 2010 2 Servidores SealSign for Sharepoint 2010 con balanceo de carga NLB 2 Servidores Revoke Server (Servicio de Autoridad de Validación para certificados externos) Todos los servidores virtualizados sobre VMWare ESX Conexión opcional a servidor HSM externo o en formato PCI Formatos de firma: XMLDSig, XAdES, Factura-e, PDF Signature, PAdES, PKCS#7/CMS y CAdES
  • 22. Arquitectura autenticación Solución de Autenticación con Smart Card y DNIe sobre VDI 2 Servidores SealSign (motor de firma electrónica y transacciones PKI) 2 Servidores Revoke Server (Servicio de Autoridad de Validación para certificados externos) Todos los servidores virtualizados sobre VMWare ESX Conexión opcional a servidor HSM externo o en formato PCI Formatos de firma: XMLDSig, XAdES, Factura-e, PDF Signature, PAdES, PKCS#7/CMS y CAdES SmartID Corporate Logon: Solución de autenticación específico para autenticación con smartcard
  • 23. Arquitectura Autenticación y firma Solución de Validación de certificados multi-PKI: Revoke Server Revoke Server realiza la centralización y el control de la verificación del estado de revocación de los certificados digitales emitidos por terceros, para todos los procesos de autenticación y firma digital Reduce el tráfico de validación e incrementa la velocidad de las transacciones Se adapta a las políticas de publicación de CRL´s y protocolos utilizados por las diferentes CA´s Realiza labores de registro y auditoría Módulo adicional opcional para el control centralizado de los certificados SW: IDOne Key control IDOne Key control
  • 24. Administración y Operación Para la administración y operación de puestos – Favorece la migración a nuevas versiones de S.O. (p.e. Windows 7) – Administración de actualizaciones y aplicaciones más sencilla – Asegura la realización copias de seguridad – Simplifica la provisión de nuevos puestos
  • 25. Usuario Para el usuario: – Acceso ubicuo a su puesto de trabajo – Buena experiencia de usuario – Sin necesidad de mantenimiento ni de realizar copias de seguridad – Puesto siempre a punto y con la última tecnología
  • 26. Paciente Para el paciente y/o familiares: – Acceso rápido y seguro a toda la información pertinente – Realización de trámites previos al ingreso – Comodidad a la hora de presentar/recibir información – Validez legal de todas las comunicaciones
  • 27. Seguridad Para la seguridad de la información: – Previene la fuga de información corporativa (dispositivos USB) – Mejora seguridad contra malware con actualización centralizada – Restringe el uso de los puestos al uso corporativo – Impide la instalación de otras aplicaciones no corporativas – Permite un acceso seguro (autenticación fuerte) con smart card
  • 28. Seguridad Para la seguridad de la información: – Permite la firma de documentos garantizando la autenticidad, integridad y el no repudio – Evita la compartición de credenciales de acceso entre usuarios – Constituye el primer paso de un proyecto de Single Sign On seguro – En entornos con uso de certificados SW se puede establecer medidas de control y auditoría en su uso (IDOne Key control)
  • 29. Elementos básicos del DNIe El eDNI contiene 2 Certificados X509v3 de ciudadano (autenticación y firma) y sus claves privadas asociadas así como un certificado de componente. A) Certificado de autenticación Permite que el ciudadano certifique su identidad frente a terceros, demostrando la posesión y el acceso a la clave privada asociada a dicho certificado y que acredita su identidad. B) Certificado de firma electrónica reconocida Permitirá asumir compromisos de firma electrónica, pudiéndose comprobar la integridad de los documentos firmados por el ciudadano C) Certificado de componente Su propósito es la autenticación de la tarjeta del DNI electrónico mediante el protocolo de autenticación mutua definido en CWA 14890. Permite el establecimiento de un canal cifrado y autenticado entre la tarjeta y los Drivers
  • 30. DNIe Con el DNIe podemos: A) Autenticarnos frente a terceros con el aval de la Dirección General de la Policía En el ámbito empresarial, se abren nuevos escenarios para el uso del DNIe como herramienta de autenticación segura, ubicua y disponible para (casi) todos A) Realizar firma avanzada y reconocida de documentos con validez ante terceros Para la empresa, esto implica la posibilidad de integrar procesos de firma electrónica en sus procedimientos internos de, por ejemplo, gestión documental de manera eficaz y rápida.
  • 31. Otros usos Registro de visitantes y mejora de la atención – Acceso a edificios, Ferias y eventos (auto check-in) Cumplimiento de la legislación – Verificar la mayoría de edad (juego online, maquinas expendedoras, etc.) – Cumplimiento de Ordenes de Alejamiento – Entrega Segura de Datos Personales – Control de los datos personales en poder de terceros Mejora de la calidad de servicio / Fidelización / Acceso físico – Tarjetas de puntos virtuales – Acceso a centros deportivos o espectáculos con reservas (emisión entradas) – Disposición de efectivo Registro Electrónico de documentación …………….
  • 33. Componentes: Virtualización de escritorio * Con lector de smart card o
  • 34. Componentes: Acceso con Smart Card • Los productos de virtualización del puesto permiten la autenticación de usuarios con certificado digital solo si cumple unos requisitos específicos pero los certificados del DNI electrónico no cumplen estos requisitos • SmartID® Corporate Logon permite autenticar usuarios contra el Directorio Activo usando cualquier certificado digital válido en entornos como puestos, servidores, web, VDI, VPN, etc.
  • 36. Libro DNI-e Tecnología y Usos Libro divulgativo para conocer las tecnologías que forman el DNI electrónico y otros muchos posibles usos Disponible para su adquisición online y librerías especializadas
  • 37. MUCHAS GRACIAS www.smartaccess.es www.minasoftware.com +34 91 417 03 70