SlideShare ist ein Scribd-Unternehmen logo
1 von 63
Identidad Digital Diciembre de 2010 Santi Casas blog.santicasas.net santi.casas@albalia.com @santicasas info@albalia.com | www.albalia.com | +34 902 365 612 | Madrid: Méntrida 6 – 28043 | Barcelona: Carrer del Pardal 6 – Terrassa – 08224
1 La identidad digital en Internet 2 Los sistemas de federación de identidades 3 Los sistemas “fuertes” de autenticación 4 Los certificados digitales y el DNIe 5 La gestión de las capacidades y la representación Identidad Digital 2
1 La identidad digital en Internet 2 Los sistemas de federación de identidades 3 Los sistemas “fuertes” de autenticación 4 Los certificados digitales y el DNIe 5 La gestión de las capacidades y la representación Identidad Digital 3
Evolución de la Identidad Digital 4 Usuario Interno Entidad username password username password ERP eMail CRM WWW VPN LDAP username password Usuario Externo username password username password username password username password Internet username password eBank FTP Usuario Interno
Derecho ciudadano Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos  Artículo 6. Derechos de los ciudadanos. 1. Se reconoce a los ciudadanos el derecho a relacionarse con las Administraciones Públicas utilizando medios electrónicos para el ejercicio de los derechos previstos en el artículo 35 de la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común, así como para obtener informaciones, realizar consultas y alegaciones, formular solicitudes, manifestar consentimiento, entablar pretensiones, efectuar pagos, realizar transacciones y oponerse a las resoluciones y actos administrativos. 2. Además, los ciudadanos tienen en relación con la utilización de los medios electrónicos en la actividad administrativa, y en los términos previstos en la presente Ley, los siguientes derechos: … g) A obtener los medios de identificación electrónica necesarios, pudiendo las personas físicas utilizar en todo caso los sistemas de firma electrónica del Documento Nacional de Identidad para cualquier trámite electrónico con cualquier Administración Pública. h) A la utilización de otros sistemas de firma electrónica admitidos en el ámbito de las Administraciones Públicas. 5
Derecho ciudadano Ley 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información. Artículo 2. Obligación de disponer de un medio de interlocución telemática para la prestación de servicios al público de especial trascendencia económica. 1. Sin perjuicio de la utilización de otros medios de comunicación a distancia con los clientes, las empresas que presten servicios al público en general de especial trascendencia económica deberán facilitar a sus usuarios un medio de interlocución telemática que, mediante el uso de certificados reconocidos de firma electrónica, les permita la realización de, al menos, los siguientes trámites: Contratación electrónica de servicios, suministros y bienes, la modificación y finalización o rescisión de los correspondientes contratos, así como cualquier acto o negocio jurídico entre las partes, sin perjuicio de lo establecido en la normativa sectorial. Consulta de sus datos de cliente, que incluirán información sobre su historial de facturación de, al menos, los últimos tres años y el contrato suscrito, incluidas las condiciones generales si las hubiere. Presentación de quejas, incidencias, sugerencias y, en su caso, reclamaciones, garantizando la constancia de su presentación para el consumidor y asegurando una atención personal directa. Ejercicio de sus derechos de acceso, rectificación, cancelación y oposición en los términos previstos en la normativa reguladora de protección de datos de carácter personal. 6
La identidad digital en Internet 7 http://vivirconmenos.blogspot.com/2008/07/identity-20.html
¿De dónde venimos? Identidad digital 1.0 Identidad centrada en la aplicación Nuestra identidad es ... una entrada en un directorio! Tenemos una identidad para cada directorio ... Se basa en la relación de confianza entre el usuario y el directorio No es escalable No es administrable Genera muchos agujeros de seguridad Es equivalente al modelo histórico de identidad 8
Identidad 2.0 9 identityblog.com
Identidad 2.0 – Las leyes Control del Usuario y Consentimiento Los sistemas de Identidad Digital solo deben revelar información que le identifique con su consentimiento. 10 1
Identidad 2.0 – Las leyes Información limitada para un uso limitado La solución que divulgue la mínima información de identificación y que mejor limite su uso es la solución más estable a largo plazo. 11 2 >18
Identidad 2.0 – Las leyes Justificación de las partes Los sistemas de Identidad Digital deben limitar la información de identificación a las partes que tengan un rol necesario y justificable en una relación de identidad dada. 12 3
Identidad 2.0 – Las leyes Identidad Dirigida Un sistema de identidad universal debe soportar tanto identificadores “omnidireccionales” para uso de entidades públicas, como identificadores “unidireccionales” para su uso por entidades privadas, facilitando el descubrimiento a la vez que previniendo divulgación innecesaria de correlaciones de identidad. 13 4
Identidad 2.0 – Las leyes Pluralismo de tecnologías y operadores Un sistema universal de identidad debe canalizar y habilitar el funcionamiento conjunto de servicios de diversos operadores basados en múltiples tecnologías de identidad. 14 5
Identidad 2.0 – Las leyes Integración humana El metasistema universal de identidad debe definir al usuario humano como un componente del sistema distribuido, integrado en el mismo mediante mecanismos de comunicación hombre-máquina con protección frente a ataques de identidad. 15 6
Identidad 2.0 – Las leyes Experiencia consistente en todos los contextos El sistema debe garantizar a los usuarios una experiencia simple y consistente, aun permitiendo la separación de contextos de múltiples operadores y tecnologías. 16 7
Identidad Digital en Internet 17
Identidad Digital en Internet 18
Identidad Digital en Internet 19 Account
1 La identidad digital en Internet 2 Los sistemas de federación de identidades 3 Los sistemas “fuertes” de autenticación 4 Los certificados digitales y el DNIe 5 La gestión de las capacidades y la representación Identidad Digital y Firma Electrónica 20
Federación de Identidades SP El usuario solicita autenticarse al SP. El SP solicita la autenticación al IDP El IDP solicita la usuario las credenciales para autenticarse. El IDP informa al SP del resultado de la autenticación y de la información del usuario. En función del resultado SP permite el acceso al usuario. 1 5 4 http://www.entidad.es 2 3 IDP SP – Prestador del Servicio IDP – Proveedor de Identidad 21
SAML Security Assertion Markup Language Framework XML para intercambiar información de autenticación y autorización Assertion -> Aserción, afirmación ¿Qué es la identidad?  Un conjunto de afirmaciones 22
Estándar de identificación digital descentralizado Creado en 2005 Mantenido por la OpenID Foundation Identificación a través de URL No especifica el mecanismo de autenticación SENCILLO Y FÁCIL DE IMPLEMENTAR IP – Identity Provider RP – Relaying Party Site: openid.net 23
OpenID Foundation 24
OpenID Providers 25
OpenID Relaying Parties 26 Traction Sanction IP OSI OpenID SAML
OpenID Extensions 27 PAPE Provider AuthenticationPolicy SREG Simple Registration AX Attribute Exchange
OAuth 28 Open Authorization es un protocolo que permite a los usuarios compartir sus recursos privados almacenados en un servicio con otro servicio sin tener que facilitar su nombre de usuario y contraseña.
The Venn of Identity 29
Identidad Digital en la Administración Obama Barack Obama ha comprometido firmemente a suadministración en el Open Government El CIO de la Casablanca, Vivek Kundra, dio instrucciones al CIO del ICAM (Identity, Credential, and Access Management Commitee) para aprovechar las tecnologías de Open Identity. “Es objetivo prioritario del gobierno impulsar los recursos de la industria siempre que sea posible. Para apoyar la administración electrónica, la ICAM tiene como objetivo potenciar la industria basada en las credenciales que los ciudadanos ya tienen para otros fines.” En Abril de 2009, la ICAM y la U.S. General Services Admin (GSA) contactaron con las Fundaciones de OpenID e Information Card 30
OIX – Open Identity Exchange Creado a raíz de la colaboración de la OIDF y el ICF con el ICAM. Es el primer TFP (Trust Framework Provider) Provee de servicios de certificación para garantizar los LoAs (Leves of Assurance) 31 openidentityexchange.org
Europa: El proyecto STORK Proyecto para conseguir el reconocimiento paneuropeo de las identidades electrónicas, y en concreto la aceptación del DNI electrónico e identificadores similares en servicios de Administración electrónica de cualquier administración europea. 32 www.eid-stork.eu ,[object Object]
 Por España, particpan:
 Ministerio de la Presidencia (antiguo MAP)
Universitat Jaume I de Castelló
CATCert – Agencia Catalana de Certificació
 Aunque no de forma exclusiva, está fundamentalmente basado en eIDs basados en certificados electrónicos y PKI.
SAML as coreprotocol.
 La OIX (Open Identity Exchange) está intentando un acuerdo con STORK para definir un perfil que permita el uso de OpenID e InformationCard.,[object Object]
eID + OpenID en Estonia 34
OpenID en el gobierno japonés 35
To follow: 36 Kim Cameron Microsoft identityblog.com @kim_cameron David Recordon Facebook davidrecordon.com @daveman692 Chris Messina Google factoryjoe.com @chrismessina Joseph Smarr Google josephsmarr.com  @jsmarr DickHardt Sxipper dickhardt.org @DickHardt NatSakimura  OpenID sakimura.org @_nat
1 La identidad digital en Internet 2 Los sistemas de federación de identidades 3 Los sistemas “fuertes” de autenticación 4 Los certificados digitales y el DNIe 5 La gestión de las capacidades y la representación Identidad Digital 37
Riesgos 38
Tipos de ataques 39 Guessing Intento de obtener credenciales válidas tratando de adivinar contraseñas de un sistema remoto mediante fuerza bruta. Eavesdropping Proceso mediante el cual un agente capta información - en claro o cifrada - que no le iba dirigida. Aunque es en principio un ataque completamente pasivo, lo más peligroso del eavesdropping es que es muy difícil de detectar mientras que se produce.  Hijacking Hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante (p.e.phising). Replay Es una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. El ataque de replay pretende capturar información y posteriormente reenviarla con el objetivo de falsificar la identidad de uno de los lados. Man-in-the-middle Es una forma de eavesdropping activo donde el atacante realiza conexiones independientes con las victimas y reenvia mensajes entre ellos, haciendoles creer que están hablando directamiente en una comunicación privada, cuando en realidad toda la conversación está controlada por el atacante.
LoAs – Levels of Assurance 40
Temas a controlar 41 Fiabilidad del registro Verificación de  identidad y atributos Seguridad de la Autenticación Multifactor, biometria, OTP
Fiabilidad del registroReputación 42
Fiabilidad del registroVerificación de cuentas 43
Fiabilidad del registroAcreditación con DNIe 44
Autenticación por multifactor Los factores de la autenticación para los seres humanos se clasifican generalmente en cuatro casos:  Algo que el usuario es (biometría) la huella dactilar, el patrón retiniano, la forma de la cara, la secuencia de ADN… Algo que el usuario tiene Una tarjeta criptográfica, un token OTP (One-Time Password), un teléfono móvil … Algo que el usuario sabe   una contraseña, una frase, un número de identificación personal … Algo el usuario hace  el patrón de la voz, el reconocimiento de la firma… 45
Algo que soy, algo que hagoBiometría 46
Algo que tengo 47 Tarjeta criptográfica Móvil Token criptográfico
Autenticación por multifactor Dos ejemplos habituales multifactor: Autenticación mediante dos factores: "algo que tengo" la tarjeta de crédito "algo que se" un número de PIN Autenticación triple factor: "algo que tengo" el dispositivo criptográfico  "algo que se" una clave de autenticación tipo PIN “algo que soy" la huella dactilar Por ejemplo, los DSCF (dispositivos seguros de creación de firma) requieren como mínimo un sistema de doble factor. 48
Sistemas de autenticaciónDependen del dispositivo 49 ¿?
1 La identidad digital en Internet 2 Los sistemas de federación de identidades 3 Los sistemas “fuertes” de autenticación 4 Los certificados digitales y el DNIe 5 La gestión de las capacidades y la representación Identidad Digital 50
} Nombre Nombre asociado a la Clave Pública Clave Pública Periodo de validez Número de serie (otros atributos) } Entidad de Certificación Firma generada usandola Clave Privada de la AC Firma de la Ent. Certificación Formato X.509 Versión 3 Certificado digital 51
Certificado digital 52
DNIe con OpenID 53
DNIe con OpenID 54
1 La identidad digital en Internet 2 Los sistemas de federación de identidades 3 Los sistemas “fuertes” de autenticación 4 Los certificados digitales y el DNIe 5 La gestión de las capacidades y la representación Identidad Digital 55
Identidad y capacidades Atributo: Puede conducir coches Atributo: Tiene crédito en el Corte Inglés. Atributo: Es estudiante de la UOC Identidad Atributo: Puede entrar en el gimnasio 56
Capacidades en certificados de persona física Artículo 11.3 de la Ley 59/2003 de firma electrónica: “Los certificados reconocidos podrán asimismo contenercualquier otra circunstancia o atributo específico del firmante en caso de que sea significativo en función del fin propio del certificado y siempre que aquél lo solicite.” Problema: Los prestadores no utilizan una codificación común. 57 ,[object Object]

Weitere ähnliche Inhalte

Was ist angesagt?

El DNIe como herramienta de seguridad en la empresa
El DNIe como herramienta de seguridad en la empresaEl DNIe como herramienta de seguridad en la empresa
El DNIe como herramienta de seguridad en la empresaRames Sarwat
 
Felipe Amores
Felipe AmoresFelipe Amores
Felipe AmoresTecnimap
 
IDC Colombia de Tendencias Globales Blockchain 2020
IDC Colombia de Tendencias Globales Blockchain 2020IDC Colombia de Tendencias Globales Blockchain 2020
IDC Colombia de Tendencias Globales Blockchain 2020ProColombia
 
Servicio de Autenticacion
Servicio de AutenticacionServicio de Autenticacion
Servicio de AutenticacionBlanca Casado
 
Firma digital imprimir
Firma digital   imprimirFirma digital   imprimir
Firma digital imprimirFree Lancer
 
Blockchain - Desmitificacion
Blockchain - DesmitificacionBlockchain - Desmitificacion
Blockchain - DesmitificacionRicardo González
 
Firma electronica en dispositivos moviles
Firma electronica en dispositivos movilesFirma electronica en dispositivos moviles
Firma electronica en dispositivos movilesAgencia Exportadora®
 
Actividad de aprendizaje 5
Actividad de aprendizaje 5Actividad de aprendizaje 5
Actividad de aprendizaje 5Tania Pumalema
 
La legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicosLa legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicosxcardonal
 
Uso empresarial del dnie y la firma digital
Uso empresarial del dnie y la  firma digitalUso empresarial del dnie y la  firma digital
Uso empresarial del dnie y la firma digitalCein
 
Cuadro explicativo informatica
Cuadro explicativo informaticaCuadro explicativo informatica
Cuadro explicativo informaticaVanessaSalas26
 

Was ist angesagt? (19)

Manual certificado digital
Manual certificado digitalManual certificado digital
Manual certificado digital
 
Firmas electrónicas y fuentes certificadoras
Firmas electrónicas y fuentes certificadorasFirmas electrónicas y fuentes certificadoras
Firmas electrónicas y fuentes certificadoras
 
El DNIe como herramienta de seguridad en la empresa
El DNIe como herramienta de seguridad en la empresaEl DNIe como herramienta de seguridad en la empresa
El DNIe como herramienta de seguridad en la empresa
 
Felipe Amores
Felipe AmoresFelipe Amores
Felipe Amores
 
IDC Colombia de Tendencias Globales Blockchain 2020
IDC Colombia de Tendencias Globales Blockchain 2020IDC Colombia de Tendencias Globales Blockchain 2020
IDC Colombia de Tendencias Globales Blockchain 2020
 
Servicio de Autenticacion
Servicio de AutenticacionServicio de Autenticacion
Servicio de Autenticacion
 
Firma digital imprimir
Firma digital   imprimirFirma digital   imprimir
Firma digital imprimir
 
Blockchain - Desmitificacion
Blockchain - DesmitificacionBlockchain - Desmitificacion
Blockchain - Desmitificacion
 
Firma electronica en dispositivos moviles
Firma electronica en dispositivos movilesFirma electronica en dispositivos moviles
Firma electronica en dispositivos moviles
 
Firma electrónica
Firma electrónicaFirma electrónica
Firma electrónica
 
Actividad de aprendizaje 5
Actividad de aprendizaje 5Actividad de aprendizaje 5
Actividad de aprendizaje 5
 
Módulo 1 firma electrónica avanzada
Módulo 1 firma electrónica avanzadaMódulo 1 firma electrónica avanzada
Módulo 1 firma electrónica avanzada
 
La legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicosLa legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicos
 
T04 04 sede
T04 04 sedeT04 04 sede
T04 04 sede
 
Uso empresarial del dnie y la firma digital
Uso empresarial del dnie y la  firma digitalUso empresarial del dnie y la  firma digital
Uso empresarial del dnie y la firma digital
 
Aplicación de la firma digital
Aplicación de la firma digitalAplicación de la firma digital
Aplicación de la firma digital
 
Presentación eje temático 6
Presentación eje temático 6Presentación eje temático 6
Presentación eje temático 6
 
Clase4 firma electrónica
Clase4 firma electrónicaClase4 firma electrónica
Clase4 firma electrónica
 
Cuadro explicativo informatica
Cuadro explicativo informaticaCuadro explicativo informatica
Cuadro explicativo informatica
 

Andere mochten auch

Conocimiento 2.0. Hacia un modelo reencantado del conocimiento en (la socieda...
Conocimiento 2.0. Hacia un modelo reencantado del conocimiento en (la socieda...Conocimiento 2.0. Hacia un modelo reencantado del conocimiento en (la socieda...
Conocimiento 2.0. Hacia un modelo reencantado del conocimiento en (la socieda...Joan Mayans
 
Business Opportunity with Crestcom
Business Opportunity with CrestcomBusiness Opportunity with Crestcom
Business Opportunity with CrestcomDave_Strathmann
 
Corempresa Nº 12
Corempresa Nº 12Corempresa Nº 12
Corempresa Nº 12corempresa
 
caso integrador robotica
caso integrador roboticacaso integrador robotica
caso integrador roboticaamamilas
 
Guia turiistica mazatlan
Guia turiistica mazatlanGuia turiistica mazatlan
Guia turiistica mazatlanVivi Osorio
 
Pd736(e) user manual(en) 2014 0224
Pd736(e) user manual(en) 2014 0224Pd736(e) user manual(en) 2014 0224
Pd736(e) user manual(en) 2014 0224Ilton Prandi
 
Flexibreaks Noches de hotel gratis 91 489 32 47
Flexibreaks Noches de hotel gratis  91 489 32 47Flexibreaks Noches de hotel gratis  91 489 32 47
Flexibreaks Noches de hotel gratis 91 489 32 47Bonoicentivo
 
Leccion 29: LA ORACION COMO PETICION
Leccion 29: LA ORACION COMO PETICION Leccion 29: LA ORACION COMO PETICION
Leccion 29: LA ORACION COMO PETICION BETO MOO
 
Nexesoraciócomposta
NexesoraciócompostaNexesoraciócomposta
Nexesoraciócompostadomenecamgand
 
Lb0431 b prostop
Lb0431 b   prostopLb0431 b   prostop
Lb0431 b prostopdrnaula
 
Enterprise Risk Management & Cybersecurity: Is Your Health Plan Ready?
Enterprise Risk Management & Cybersecurity: Is Your Health Plan Ready?Enterprise Risk Management & Cybersecurity: Is Your Health Plan Ready?
Enterprise Risk Management & Cybersecurity: Is Your Health Plan Ready?Epstein Becker Green
 
Saki, The Lumber Room, Milena Y Jose
Saki, The Lumber Room, Milena Y JoseSaki, The Lumber Room, Milena Y Jose
Saki, The Lumber Room, Milena Y Joseicampo
 
Web Design Trends 2015 & 2016
Web Design Trends 2015 & 2016Web Design Trends 2015 & 2016
Web Design Trends 2015 & 2016Lewis Lin 🦊
 
The Future of Air Travel, One Airline Seat at a Time
The Future of Air Travel, One Airline Seat at a TimeThe Future of Air Travel, One Airline Seat at a Time
The Future of Air Travel, One Airline Seat at a TimeLinkedIn Editors' Picks
 

Andere mochten auch (20)

7 Deadly Sins in Your PPC Account & How to FIX Them
7 Deadly Sins in Your PPC Account & How to FIX Them7 Deadly Sins in Your PPC Account & How to FIX Them
7 Deadly Sins in Your PPC Account & How to FIX Them
 
ASP.NET
ASP.NETASP.NET
ASP.NET
 
Conocimiento 2.0. Hacia un modelo reencantado del conocimiento en (la socieda...
Conocimiento 2.0. Hacia un modelo reencantado del conocimiento en (la socieda...Conocimiento 2.0. Hacia un modelo reencantado del conocimiento en (la socieda...
Conocimiento 2.0. Hacia un modelo reencantado del conocimiento en (la socieda...
 
Business Opportunity with Crestcom
Business Opportunity with CrestcomBusiness Opportunity with Crestcom
Business Opportunity with Crestcom
 
Ict and ir bb syllabus
Ict and ir bb syllabusIct and ir bb syllabus
Ict and ir bb syllabus
 
Email Awards 2010- Banco Hipotecario
Email Awards 2010- Banco Hipotecario Email Awards 2010- Banco Hipotecario
Email Awards 2010- Banco Hipotecario
 
Flower Lover Catalogue 2012
Flower Lover Catalogue 2012Flower Lover Catalogue 2012
Flower Lover Catalogue 2012
 
Corempresa Nº 12
Corempresa Nº 12Corempresa Nº 12
Corempresa Nº 12
 
MRC International Training
MRC International TrainingMRC International Training
MRC International Training
 
caso integrador robotica
caso integrador roboticacaso integrador robotica
caso integrador robotica
 
Guia turiistica mazatlan
Guia turiistica mazatlanGuia turiistica mazatlan
Guia turiistica mazatlan
 
Pd736(e) user manual(en) 2014 0224
Pd736(e) user manual(en) 2014 0224Pd736(e) user manual(en) 2014 0224
Pd736(e) user manual(en) 2014 0224
 
Flexibreaks Noches de hotel gratis 91 489 32 47
Flexibreaks Noches de hotel gratis  91 489 32 47Flexibreaks Noches de hotel gratis  91 489 32 47
Flexibreaks Noches de hotel gratis 91 489 32 47
 
Leccion 29: LA ORACION COMO PETICION
Leccion 29: LA ORACION COMO PETICION Leccion 29: LA ORACION COMO PETICION
Leccion 29: LA ORACION COMO PETICION
 
Nexesoraciócomposta
NexesoraciócompostaNexesoraciócomposta
Nexesoraciócomposta
 
Lb0431 b prostop
Lb0431 b   prostopLb0431 b   prostop
Lb0431 b prostop
 
Enterprise Risk Management & Cybersecurity: Is Your Health Plan Ready?
Enterprise Risk Management & Cybersecurity: Is Your Health Plan Ready?Enterprise Risk Management & Cybersecurity: Is Your Health Plan Ready?
Enterprise Risk Management & Cybersecurity: Is Your Health Plan Ready?
 
Saki, The Lumber Room, Milena Y Jose
Saki, The Lumber Room, Milena Y JoseSaki, The Lumber Room, Milena Y Jose
Saki, The Lumber Room, Milena Y Jose
 
Web Design Trends 2015 & 2016
Web Design Trends 2015 & 2016Web Design Trends 2015 & 2016
Web Design Trends 2015 & 2016
 
The Future of Air Travel, One Airline Seat at a Time
The Future of Air Travel, One Airline Seat at a TimeThe Future of Air Travel, One Airline Seat at a Time
The Future of Air Travel, One Airline Seat at a Time
 

Ähnlich wie Identidad Digital - Santi Casas

Transformación digital de la administración en España
Transformación digital de la administración en EspañaTransformación digital de la administración en España
Transformación digital de la administración en EspañaMiguel A. Amutio
 
Si semana12 firma digital
Si semana12 firma digitalSi semana12 firma digital
Si semana12 firma digitalJorge Pariasca
 
Firma digital en el peru.
Firma digital en el peru.Firma digital en el peru.
Firma digital en el peru.angieflower
 
Ponencia sobre Seguridad y e-Administracion
Ponencia sobre Seguridad y e-AdministracionPonencia sobre Seguridad y e-Administracion
Ponencia sobre Seguridad y e-AdministracionBartolome Borrego Zabala
 
Certificado y firma electrónica
Certificado y firma electrónicaCertificado y firma electrónica
Certificado y firma electrónicaadrimarceve
 
Certificado y firma electrónica Eje temático No. 3
Certificado y firma electrónica Eje temático No. 3Certificado y firma electrónica Eje temático No. 3
Certificado y firma electrónica Eje temático No. 3adrimarceve
 
Certificado y firma electrónica..
Certificado y firma electrónica..Certificado y firma electrónica..
Certificado y firma electrónica..paolaolarter
 
Firma y Certificado electrónico
Firma y Certificado electrónico Firma y Certificado electrónico
Firma y Certificado electrónico paolaolarter
 
firma y certificados electronicos
firma y certificados electronicos firma y certificados electronicos
firma y certificados electronicos paolaolarter
 
firma y certificado electronik
firma y certificado electronikfirma y certificado electronik
firma y certificado electronikpaolaolarter
 
Certificados digitales de clave pública
Certificados digitales de clave públicaCertificados digitales de clave pública
Certificados digitales de clave públicaUniversidad de Sevilla
 
Exposicion6 versionfinal
Exposicion6 versionfinalExposicion6 versionfinal
Exposicion6 versionfinalastu1230
 
Trabajo final eje temático no. 3
Trabajo final eje temático no. 3Trabajo final eje temático no. 3
Trabajo final eje temático no. 3ADLOCA
 
Jose F Ruiz - Los nuevos modelos de firma electrónica - semanainformatica.com...
Jose F Ruiz - Los nuevos modelos de firma electrónica - semanainformatica.com...Jose F Ruiz - Los nuevos modelos de firma electrónica - semanainformatica.com...
Jose F Ruiz - Los nuevos modelos de firma electrónica - semanainformatica.com...COIICV
 
Taller 12 firma_digital_galarraga_fabricio
Taller 12 firma_digital_galarraga_fabricioTaller 12 firma_digital_galarraga_fabricio
Taller 12 firma_digital_galarraga_fabricioFabricio Galárraga
 
Certificado y firma electrónica
Certificado y firma electrónicaCertificado y firma electrónica
Certificado y firma electrónicaadrimarceve
 
Trabajo final eje temático no. 3
Trabajo final eje temático no. 3Trabajo final eje temático no. 3
Trabajo final eje temático no. 3ADLOCA
 
Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3Jorge Ernesto Cardenas
 
Analisis de la firma electronica en Ecuador
Analisis de la firma electronica en EcuadorAnalisis de la firma electronica en Ecuador
Analisis de la firma electronica en EcuadorAndres Pozo
 

Ähnlich wie Identidad Digital - Santi Casas (20)

Transformación digital de la administración en España
Transformación digital de la administración en EspañaTransformación digital de la administración en España
Transformación digital de la administración en España
 
Si semana12 firma digital
Si semana12 firma digitalSi semana12 firma digital
Si semana12 firma digital
 
Firma digital en el peru.
Firma digital en el peru.Firma digital en el peru.
Firma digital en el peru.
 
Ponencia sobre Seguridad y e-Administracion
Ponencia sobre Seguridad y e-AdministracionPonencia sobre Seguridad y e-Administracion
Ponencia sobre Seguridad y e-Administracion
 
Certificado y firma electrónica
Certificado y firma electrónicaCertificado y firma electrónica
Certificado y firma electrónica
 
Certificado y firma electrónica Eje temático No. 3
Certificado y firma electrónica Eje temático No. 3Certificado y firma electrónica Eje temático No. 3
Certificado y firma electrónica Eje temático No. 3
 
Certificado y firma electrónica..
Certificado y firma electrónica..Certificado y firma electrónica..
Certificado y firma electrónica..
 
Firma y Certificado electrónico
Firma y Certificado electrónico Firma y Certificado electrónico
Firma y Certificado electrónico
 
firma y certificados electronicos
firma y certificados electronicos firma y certificados electronicos
firma y certificados electronicos
 
firma y certificado electronik
firma y certificado electronikfirma y certificado electronik
firma y certificado electronik
 
Certificados digitales de clave pública
Certificados digitales de clave públicaCertificados digitales de clave pública
Certificados digitales de clave pública
 
Exposicion6 versionfinal
Exposicion6 versionfinalExposicion6 versionfinal
Exposicion6 versionfinal
 
Trabajo final eje temático no. 3
Trabajo final eje temático no. 3Trabajo final eje temático no. 3
Trabajo final eje temático no. 3
 
Jose F Ruiz - Los nuevos modelos de firma electrónica - semanainformatica.com...
Jose F Ruiz - Los nuevos modelos de firma electrónica - semanainformatica.com...Jose F Ruiz - Los nuevos modelos de firma electrónica - semanainformatica.com...
Jose F Ruiz - Los nuevos modelos de firma electrónica - semanainformatica.com...
 
Taller 12 firma_digital_galarraga_fabricio
Taller 12 firma_digital_galarraga_fabricioTaller 12 firma_digital_galarraga_fabricio
Taller 12 firma_digital_galarraga_fabricio
 
Certificado y firma electrónica
Certificado y firma electrónicaCertificado y firma electrónica
Certificado y firma electrónica
 
Trabajo final eje temático no. 3
Trabajo final eje temático no. 3Trabajo final eje temático no. 3
Trabajo final eje temático no. 3
 
Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3
 
Gestor De Expedientes Y Certif Empad
Gestor De Expedientes Y Certif EmpadGestor De Expedientes Y Certif Empad
Gestor De Expedientes Y Certif Empad
 
Analisis de la firma electronica en Ecuador
Analisis de la firma electronica en EcuadorAnalisis de la firma electronica en Ecuador
Analisis de la firma electronica en Ecuador
 

Mehr von Santi Casas

Signatura manuscrita electrònica en documents de l'àmbit de la salut
Signatura manuscrita electrònica en documents de l'àmbit de la salutSignatura manuscrita electrònica en documents de l'àmbit de la salut
Signatura manuscrita electrònica en documents de l'àmbit de la salutSanti Casas
 
Presentació Pilot ViD Signer a ILO Oftalmología
Presentació Pilot ViD Signer a ILO OftalmologíaPresentació Pilot ViD Signer a ILO Oftalmología
Presentació Pilot ViD Signer a ILO OftalmologíaSanti Casas
 
Votació electrònica
Votació electrònicaVotació electrònica
Votació electrònicaSanti Casas
 
Santi Casas, 8 años impulsando la eFactura
Santi Casas, 8 años impulsando la eFacturaSanti Casas, 8 años impulsando la eFactura
Santi Casas, 8 años impulsando la eFacturaSanti Casas
 
Offinvoice - La solución internacional de factura electrónica
Offinvoice - La solución internacional de factura electrónicaOffinvoice - La solución internacional de factura electrónica
Offinvoice - La solución internacional de factura electrónicaSanti Casas
 
Presentació Factura Electrònica
Presentació Factura ElectrònicaPresentació Factura Electrònica
Presentació Factura ElectrònicaSanti Casas
 

Mehr von Santi Casas (6)

Signatura manuscrita electrònica en documents de l'àmbit de la salut
Signatura manuscrita electrònica en documents de l'àmbit de la salutSignatura manuscrita electrònica en documents de l'àmbit de la salut
Signatura manuscrita electrònica en documents de l'àmbit de la salut
 
Presentació Pilot ViD Signer a ILO Oftalmología
Presentació Pilot ViD Signer a ILO OftalmologíaPresentació Pilot ViD Signer a ILO Oftalmología
Presentació Pilot ViD Signer a ILO Oftalmología
 
Votació electrònica
Votació electrònicaVotació electrònica
Votació electrònica
 
Santi Casas, 8 años impulsando la eFactura
Santi Casas, 8 años impulsando la eFacturaSanti Casas, 8 años impulsando la eFactura
Santi Casas, 8 años impulsando la eFactura
 
Offinvoice - La solución internacional de factura electrónica
Offinvoice - La solución internacional de factura electrónicaOffinvoice - La solución internacional de factura electrónica
Offinvoice - La solución internacional de factura electrónica
 
Presentació Factura Electrònica
Presentació Factura ElectrònicaPresentació Factura Electrònica
Presentació Factura Electrònica
 

Kürzlich hochgeladen

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Kürzlich hochgeladen (10)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Identidad Digital - Santi Casas

  • 1. Identidad Digital Diciembre de 2010 Santi Casas blog.santicasas.net santi.casas@albalia.com @santicasas info@albalia.com | www.albalia.com | +34 902 365 612 | Madrid: Méntrida 6 – 28043 | Barcelona: Carrer del Pardal 6 – Terrassa – 08224
  • 2. 1 La identidad digital en Internet 2 Los sistemas de federación de identidades 3 Los sistemas “fuertes” de autenticación 4 Los certificados digitales y el DNIe 5 La gestión de las capacidades y la representación Identidad Digital 2
  • 3. 1 La identidad digital en Internet 2 Los sistemas de federación de identidades 3 Los sistemas “fuertes” de autenticación 4 Los certificados digitales y el DNIe 5 La gestión de las capacidades y la representación Identidad Digital 3
  • 4. Evolución de la Identidad Digital 4 Usuario Interno Entidad username password username password ERP eMail CRM WWW VPN LDAP username password Usuario Externo username password username password username password username password Internet username password eBank FTP Usuario Interno
  • 5. Derecho ciudadano Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos Artículo 6. Derechos de los ciudadanos. 1. Se reconoce a los ciudadanos el derecho a relacionarse con las Administraciones Públicas utilizando medios electrónicos para el ejercicio de los derechos previstos en el artículo 35 de la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común, así como para obtener informaciones, realizar consultas y alegaciones, formular solicitudes, manifestar consentimiento, entablar pretensiones, efectuar pagos, realizar transacciones y oponerse a las resoluciones y actos administrativos. 2. Además, los ciudadanos tienen en relación con la utilización de los medios electrónicos en la actividad administrativa, y en los términos previstos en la presente Ley, los siguientes derechos: … g) A obtener los medios de identificación electrónica necesarios, pudiendo las personas físicas utilizar en todo caso los sistemas de firma electrónica del Documento Nacional de Identidad para cualquier trámite electrónico con cualquier Administración Pública. h) A la utilización de otros sistemas de firma electrónica admitidos en el ámbito de las Administraciones Públicas. 5
  • 6. Derecho ciudadano Ley 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información. Artículo 2. Obligación de disponer de un medio de interlocución telemática para la prestación de servicios al público de especial trascendencia económica. 1. Sin perjuicio de la utilización de otros medios de comunicación a distancia con los clientes, las empresas que presten servicios al público en general de especial trascendencia económica deberán facilitar a sus usuarios un medio de interlocución telemática que, mediante el uso de certificados reconocidos de firma electrónica, les permita la realización de, al menos, los siguientes trámites: Contratación electrónica de servicios, suministros y bienes, la modificación y finalización o rescisión de los correspondientes contratos, así como cualquier acto o negocio jurídico entre las partes, sin perjuicio de lo establecido en la normativa sectorial. Consulta de sus datos de cliente, que incluirán información sobre su historial de facturación de, al menos, los últimos tres años y el contrato suscrito, incluidas las condiciones generales si las hubiere. Presentación de quejas, incidencias, sugerencias y, en su caso, reclamaciones, garantizando la constancia de su presentación para el consumidor y asegurando una atención personal directa. Ejercicio de sus derechos de acceso, rectificación, cancelación y oposición en los términos previstos en la normativa reguladora de protección de datos de carácter personal. 6
  • 7. La identidad digital en Internet 7 http://vivirconmenos.blogspot.com/2008/07/identity-20.html
  • 8. ¿De dónde venimos? Identidad digital 1.0 Identidad centrada en la aplicación Nuestra identidad es ... una entrada en un directorio! Tenemos una identidad para cada directorio ... Se basa en la relación de confianza entre el usuario y el directorio No es escalable No es administrable Genera muchos agujeros de seguridad Es equivalente al modelo histórico de identidad 8
  • 9. Identidad 2.0 9 identityblog.com
  • 10. Identidad 2.0 – Las leyes Control del Usuario y Consentimiento Los sistemas de Identidad Digital solo deben revelar información que le identifique con su consentimiento. 10 1
  • 11. Identidad 2.0 – Las leyes Información limitada para un uso limitado La solución que divulgue la mínima información de identificación y que mejor limite su uso es la solución más estable a largo plazo. 11 2 >18
  • 12. Identidad 2.0 – Las leyes Justificación de las partes Los sistemas de Identidad Digital deben limitar la información de identificación a las partes que tengan un rol necesario y justificable en una relación de identidad dada. 12 3
  • 13. Identidad 2.0 – Las leyes Identidad Dirigida Un sistema de identidad universal debe soportar tanto identificadores “omnidireccionales” para uso de entidades públicas, como identificadores “unidireccionales” para su uso por entidades privadas, facilitando el descubrimiento a la vez que previniendo divulgación innecesaria de correlaciones de identidad. 13 4
  • 14. Identidad 2.0 – Las leyes Pluralismo de tecnologías y operadores Un sistema universal de identidad debe canalizar y habilitar el funcionamiento conjunto de servicios de diversos operadores basados en múltiples tecnologías de identidad. 14 5
  • 15. Identidad 2.0 – Las leyes Integración humana El metasistema universal de identidad debe definir al usuario humano como un componente del sistema distribuido, integrado en el mismo mediante mecanismos de comunicación hombre-máquina con protección frente a ataques de identidad. 15 6
  • 16. Identidad 2.0 – Las leyes Experiencia consistente en todos los contextos El sistema debe garantizar a los usuarios una experiencia simple y consistente, aun permitiendo la separación de contextos de múltiples operadores y tecnologías. 16 7
  • 17. Identidad Digital en Internet 17
  • 18. Identidad Digital en Internet 18
  • 19. Identidad Digital en Internet 19 Account
  • 20. 1 La identidad digital en Internet 2 Los sistemas de federación de identidades 3 Los sistemas “fuertes” de autenticación 4 Los certificados digitales y el DNIe 5 La gestión de las capacidades y la representación Identidad Digital y Firma Electrónica 20
  • 21. Federación de Identidades SP El usuario solicita autenticarse al SP. El SP solicita la autenticación al IDP El IDP solicita la usuario las credenciales para autenticarse. El IDP informa al SP del resultado de la autenticación y de la información del usuario. En función del resultado SP permite el acceso al usuario. 1 5 4 http://www.entidad.es 2 3 IDP SP – Prestador del Servicio IDP – Proveedor de Identidad 21
  • 22. SAML Security Assertion Markup Language Framework XML para intercambiar información de autenticación y autorización Assertion -> Aserción, afirmación ¿Qué es la identidad? Un conjunto de afirmaciones 22
  • 23. Estándar de identificación digital descentralizado Creado en 2005 Mantenido por la OpenID Foundation Identificación a través de URL No especifica el mecanismo de autenticación SENCILLO Y FÁCIL DE IMPLEMENTAR IP – Identity Provider RP – Relaying Party Site: openid.net 23
  • 26. OpenID Relaying Parties 26 Traction Sanction IP OSI OpenID SAML
  • 27. OpenID Extensions 27 PAPE Provider AuthenticationPolicy SREG Simple Registration AX Attribute Exchange
  • 28. OAuth 28 Open Authorization es un protocolo que permite a los usuarios compartir sus recursos privados almacenados en un servicio con otro servicio sin tener que facilitar su nombre de usuario y contraseña.
  • 29. The Venn of Identity 29
  • 30. Identidad Digital en la Administración Obama Barack Obama ha comprometido firmemente a suadministración en el Open Government El CIO de la Casablanca, Vivek Kundra, dio instrucciones al CIO del ICAM (Identity, Credential, and Access Management Commitee) para aprovechar las tecnologías de Open Identity. “Es objetivo prioritario del gobierno impulsar los recursos de la industria siempre que sea posible. Para apoyar la administración electrónica, la ICAM tiene como objetivo potenciar la industria basada en las credenciales que los ciudadanos ya tienen para otros fines.” En Abril de 2009, la ICAM y la U.S. General Services Admin (GSA) contactaron con las Fundaciones de OpenID e Information Card 30
  • 31. OIX – Open Identity Exchange Creado a raíz de la colaboración de la OIDF y el ICF con el ICAM. Es el primer TFP (Trust Framework Provider) Provee de servicios de certificación para garantizar los LoAs (Leves of Assurance) 31 openidentityexchange.org
  • 32.
  • 33. Por España, particpan:
  • 34. Ministerio de la Presidencia (antiguo MAP)
  • 35. Universitat Jaume I de Castelló
  • 36. CATCert – Agencia Catalana de Certificació
  • 37. Aunque no de forma exclusiva, está fundamentalmente basado en eIDs basados en certificados electrónicos y PKI.
  • 39.
  • 40. eID + OpenID en Estonia 34
  • 41. OpenID en el gobierno japonés 35
  • 42. To follow: 36 Kim Cameron Microsoft identityblog.com @kim_cameron David Recordon Facebook davidrecordon.com @daveman692 Chris Messina Google factoryjoe.com @chrismessina Joseph Smarr Google josephsmarr.com @jsmarr DickHardt Sxipper dickhardt.org @DickHardt NatSakimura  OpenID sakimura.org @_nat
  • 43. 1 La identidad digital en Internet 2 Los sistemas de federación de identidades 3 Los sistemas “fuertes” de autenticación 4 Los certificados digitales y el DNIe 5 La gestión de las capacidades y la representación Identidad Digital 37
  • 45. Tipos de ataques 39 Guessing Intento de obtener credenciales válidas tratando de adivinar contraseñas de un sistema remoto mediante fuerza bruta. Eavesdropping Proceso mediante el cual un agente capta información - en claro o cifrada - que no le iba dirigida. Aunque es en principio un ataque completamente pasivo, lo más peligroso del eavesdropping es que es muy difícil de detectar mientras que se produce.  Hijacking Hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante (p.e.phising). Replay Es una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. El ataque de replay pretende capturar información y posteriormente reenviarla con el objetivo de falsificar la identidad de uno de los lados. Man-in-the-middle Es una forma de eavesdropping activo donde el atacante realiza conexiones independientes con las victimas y reenvia mensajes entre ellos, haciendoles creer que están hablando directamiente en una comunicación privada, cuando en realidad toda la conversación está controlada por el atacante.
  • 46. LoAs – Levels of Assurance 40
  • 47. Temas a controlar 41 Fiabilidad del registro Verificación de identidad y atributos Seguridad de la Autenticación Multifactor, biometria, OTP
  • 51. Autenticación por multifactor Los factores de la autenticación para los seres humanos se clasifican generalmente en cuatro casos: Algo que el usuario es (biometría) la huella dactilar, el patrón retiniano, la forma de la cara, la secuencia de ADN… Algo que el usuario tiene Una tarjeta criptográfica, un token OTP (One-Time Password), un teléfono móvil … Algo que el usuario sabe  una contraseña, una frase, un número de identificación personal … Algo el usuario hace el patrón de la voz, el reconocimiento de la firma… 45
  • 52. Algo que soy, algo que hagoBiometría 46
  • 53. Algo que tengo 47 Tarjeta criptográfica Móvil Token criptográfico
  • 54. Autenticación por multifactor Dos ejemplos habituales multifactor: Autenticación mediante dos factores: "algo que tengo" la tarjeta de crédito "algo que se" un número de PIN Autenticación triple factor: "algo que tengo" el dispositivo criptográfico "algo que se" una clave de autenticación tipo PIN “algo que soy" la huella dactilar Por ejemplo, los DSCF (dispositivos seguros de creación de firma) requieren como mínimo un sistema de doble factor. 48
  • 55. Sistemas de autenticaciónDependen del dispositivo 49 ¿?
  • 56. 1 La identidad digital en Internet 2 Los sistemas de federación de identidades 3 Los sistemas “fuertes” de autenticación 4 Los certificados digitales y el DNIe 5 La gestión de las capacidades y la representación Identidad Digital 50
  • 57. } Nombre Nombre asociado a la Clave Pública Clave Pública Periodo de validez Número de serie (otros atributos) } Entidad de Certificación Firma generada usandola Clave Privada de la AC Firma de la Ent. Certificación Formato X.509 Versión 3 Certificado digital 51
  • 61. 1 La identidad digital en Internet 2 Los sistemas de federación de identidades 3 Los sistemas “fuertes” de autenticación 4 Los certificados digitales y el DNIe 5 La gestión de las capacidades y la representación Identidad Digital 55
  • 62. Identidad y capacidades Atributo: Puede conducir coches Atributo: Tiene crédito en el Corte Inglés. Atributo: Es estudiante de la UOC Identidad Atributo: Puede entrar en el gimnasio 56
  • 63.
  • 69.
  • 70. Certificados de Representante Artículo 6.2 de la Ley 59/2003 de firma electrónica: “El firmante es la persona que posee un dispositivo de creación de firma y que actúa en nombre propio o en nombre de una persona física o jurídica a la que representa” Artículo 13.3 de la Ley 59/2003 de firma electrónica: Si los certificados reconocidos reflejan una relación de representación voluntaria, los prestadores de servicios de certificación comprobarán los datos relativos a la personalidad jurídica del representado y a la extensión y vigencia de las facultades del representante mediante los documentos públicos que sirvan para acreditar los extremos citados de manera fehaciente y su inscripción en el correspondiente registro público si así resulta exigible. La citada comprobación podrá realizarse, asimismo, mediante consulta en el registro público en el que estén inscritos los mencionados datos, pudiendo emplear los medios telemáticos facilitados por los citados registros públicos. Si los certificados reconocidos admiten otros supuestos de representación, los prestadores de servicios de certificación deberán exigir la acreditación de las circunstancias en las que se fundamenten, en la misma forma prevista anteriormente. Cuando el certificado reconocido contenga otras circunstancias personales o atributos del solicitante, como su condición de titular de un cargo público, su pertenencia a un colegio profesional o su titulación, éstas deberán comprobarse mediante los documentos oficiales que las acrediten, de conformidad con su normativa específica. 59
  • 71. Certificados de Atributos Los certificados de atributos Definido en el RFC 3281 Permite identificar una cualidad, estado o situación (p.ej. Médico, Director, Casado, Apoderado de..., etc.). Este tipo de certificado va asociado al certificado personal. Es ideal cuando la vigencia del atributo puede ser corta. No se ha extendido su uso. 60 Visado Certificado de Atributos Pasaporte Certificado Personal
  • 72. SAML Assertion Se puede conseguir la misma funcionalidad que con los certificados de atributos. No requiere de una Autoridad de Atributos, solo requiere que se “firme” el token. Basado en XML, es más fácil de implementar en los modelos actuales. Facilita las “autorizaciones” dinámicas. 61 Visado SAML Token Pasaporte Certificado Personal
  • 73. SAML Assertion 62 Base de Datos Del Padrón ¿Está en el padrón? Si Ciudadano ¡Adelante! SAML Token Ayuntamiento