SlideShare une entreprise Scribd logo
1  sur  8
Safelayer Secure Communications
Actividades en el proyecto Segur@
             Junio 2011
Safelayer: actividades en el proyecto Segur@

•    Las actividades de investigación de Safelayer en el proyecto Segur@ han
     tenido los siguientes focos:
       ‒    Pasaporte electrónico
       ‒    Gestión de la identidad centrada en el usuario
       ‒    Mecanismos de autenticación innovadores
       ‒    Tecnologías semánticas para la mejora de la confianza
       ‒    Gestión de evidencias electrónicas

•    Entre los resultados conseguidos destacan:
       ‒ La implementación de prototipos de aplicaciones innovadoras,
         disponibles en sandbox.safelayer.com
       ‒ La integración de tecnologías de distintos campos
       ‒ La contribución directa a estándares internacionales, incluyendo pruebas de
         interoperabilidad con otros fabricantes

•    Durante las cuatro anualidades ha contado con la colaboración de la
     Universitat Politècnica de Catalunya



I+D / Junio 2011                          WWW.SAFELAYER.COM                            2
Pasaporte electrónico

•    Safelayer ha tenido una participación activa en la definición de la
     arquitectura de la PKI que permitirá el despliegue del pasaporte
     electrónico de segunda generación
       ‒ Ha participado en la especificación del protocolo de comunicación que permite
         el intercambio de claves entre Estados
       ‒ Ha implementado y probado la infraestructura de PKI para los certificados
         verificables por tarjeta incluidos en el pasaporte
       ‒ Ha estudiado las implicaciones del despliegue de los directorios de claves
         públicas nacionales, gestionados por los gobiernos, en los que se encuentra
         el material necesario para validar las cadenas de certificación de los
         pasaportes
       ‒ Ha diseñado un prototipo de sistema de inspección
       ‒ Ha implementado un prototipo de directorio centralizado para la distribución
         de material criptográfico a los sistemas de inspección

•    El trabajo ha tenido un carácter internacional, como continuación de la
     labor del Brussels Interoperability Group




I+D / Junio 2011                        WWW.SAFELAYER.COM                                3
Gestión de la identidad centrada en el usuario

•    Safelayer ha desarrollado un proveedor de identidad experimental que
     integra varias tecnologías para la gestión de identidad centradas en el
     usuario:
       ‒ Autenticación mediante tarjetas de información administradas
       ‒ Importación de datos desde certificados digitales (DNIe), documentos RDF y
         proveedores OpenID, con verificación del origen: se reconoce y valora la
         información procedente de fuentes de confianza
       ‒ Obtención dinámica de atributos de identidad

•    También ha diseñado e implementado un editor de documentos FOAF,
     con agregación inteligente de perfiles de identidad procedentes de
     distintas redes sociales

•    Para simplificar el tratamiento de documentos FOAF y minimizar la
     necesidad de usar herramientas específicas de la comunidad RDF,
     Safelayer ha publicado la API foaf4j bajo licencia GPL

•    Todas las aplicaciones experimentales están disponibles en
     sandbox.safelayer.com

I+D / Junio 2011                        WWW.SAFELAYER.COM                             4
Mecanismos de autenticación innovadores

•    Con el fin de mejorar los procesos de autenticación, se han ideado
     mecanismos innovadores que aportan una seguridad proporcional al
     riesgo, a la vez que mantienen un uso simple
       ‒ Contraseñas de un solo uso, más seguras
       ‒ Contraseñas gráficas, más fáciles de recordar
       ‒ Autenticación mutua de cliente y servidor

•    Se han diseñado y validado dos sistemas experimentales de
     autenticación fuerte multifactor, innovadores y ergonómicos:
       ‒ gOTP generator para iPhone, disponible en App Store
       ‒ QR-Scan OTP para Android, disponible en Android Market
       ‒ Ambas aplicaciones pueden probarse como mecanismo de autenticación para
         acceder a sandbox.safelayer.com

•    Safelayer ha aplicado los conocimientos adquiridos en los estándares de
     ISO/IEC para la gestión de la identidad, la autenticación y el control de
     acceso



I+D / Junio 2011                        WWW.SAFELAYER.COM                          5
Tecnologías semánticas para la mejora de la
confianza
•    Se ha trabajado con lenguajes y herramientas semánticos con los siguientes
     objetivos:
       ‒ Integrar información de identidad y de seguridad
       ‒ Inferir nueva información que no esté registrada de forma explícita en las bases de
         conocimiento
       ‒ Facilitar la interoperabilidad de aplicaciones y el descubrimiento de servicios

•    Se han propuesto ontologías y soluciones que mejoran las aplicaciones de
     seguridad y confianza, abordando y validando los siguientes casos de uso:
       ‒ Gestión de derechos digitales (DRM): Prototipo de autorizador semántico para la
         protección de recursos
       ‒ Firma digital semántica: Aporta integridad y autenticidad a fragmentos de
         información avalada por distintas fuentes de confianza sin comprometer documentos
         completos, como ocurre con los formatos de firma estándares
       ‒ Mecanismos de autenticación: Obtención de su nivel de seguridad (level of
         assurance) de forma dinámica
       ‒ Confianza: Evaluación de los factores de influencia en el ciclo de vida de las claves
         PKI y los entornos de uso de los certificados
       ‒ Control de acceso: Validación de políticas XACML y propuesta de esquema
         semántico para un mejor aprovechamiento de la información

I+D / Junio 2011                         WWW.SAFELAYER.COM                                       6
Gestión de evidencias electrónicas

•    Para complementar los sistemas de gestión de la información de
     seguridad, Safelayer ha trabajado en la creación y la gestión de
     evidencias electrónicas

•    Se ha propuesto y probado un sistema que dota de validez técnica y
     legal a información de seguridad recopilada y procesada por el sistema
     de gestión cooperativa de la seguridad
       ‒ El sistema permite crear, conservar y acceder a registros de evidencias
         electrónicas asociadas a los eventos del sistema que deben ser almacenados
         a largo plazo

•    Se ha diseñado y validado un servicio de garantía de participación en
     transacciones electrónicas, que fortalece la seguridad del sistema de
     gestión cooperativa de la seguridad mediante evidencias electrónicas de
     los intercambios de información

•    En cuanto al manejo de información que puede ser requerida a largo
     plazo:
       ‒ Se han estudiado las implicaciones del almacenamiento longevo de
         información, en cuanto a su acceso, su interpretación y su confianza
       ‒ Se ha estudiado la viabilidad de usar ontologías para estructurar la
         información relativa a eventos de seguridad

I+D / Junio 2011                         WWW.SAFELAYER.COM                            7
Safelayer Secure Communications
              I+D

      www.safelayer.com
       +34 935 088 090

Contenu connexe

Tendances

G1.a1.5.moreiraverajavier.med.comercioelectronico
G1.a1.5.moreiraverajavier.med.comercioelectronicoG1.a1.5.moreiraverajavier.med.comercioelectronico
G1.a1.5.moreiraverajavier.med.comercioelectronico
chonero2013
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
Velegui Cruz Lopez
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
1 2d
 

Tendances (12)

Tutorialslidesharey 2
Tutorialslidesharey 2Tutorialslidesharey 2
Tutorialslidesharey 2
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
G1.a1.5.moreiraverajavier.med.comercioelectronico
G1.a1.5.moreiraverajavier.med.comercioelectronicoG1.a1.5.moreiraverajavier.med.comercioelectronico
G1.a1.5.moreiraverajavier.med.comercioelectronico
 
Tutorialslidesharey3
Tutorialslidesharey3Tutorialslidesharey3
Tutorialslidesharey3
 
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 
Esiti
EsitiEsiti
Esiti
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
 
Cyberconference - Evidencia digital
Cyberconference - Evidencia digital Cyberconference - Evidencia digital
Cyberconference - Evidencia digital
 
Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software Libre
 
Herramientas tecnológicas para los abogados
Herramientas tecnológicas para los abogadosHerramientas tecnológicas para los abogados
Herramientas tecnológicas para los abogados
 

Similaire à Safelayer: Resultados del Proyecto Segur@

Infraestructura de la clave publica
Infraestructura de la clave publicaInfraestructura de la clave publica
Infraestructura de la clave publica
Abraham Fernández
 
Actividad 5 infraestructura pk ix
Actividad 5   infraestructura pk ixActividad 5   infraestructura pk ix
Actividad 5 infraestructura pk ix
pazminojuancarlos
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
Maxwell Kenshin
 

Similaire à Safelayer: Resultados del Proyecto Segur@ (20)

Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
 
Pki
PkiPki
Pki
 
Módulo 4 firma electrónica avanzada
Módulo 4 firma electrónica avanzadaMódulo 4 firma electrónica avanzada
Módulo 4 firma electrónica avanzada
 
Isaca journal marzo 2013
Isaca journal   marzo 2013Isaca journal   marzo 2013
Isaca journal marzo 2013
 
Infraestructura de la clave publica
Infraestructura de la clave publicaInfraestructura de la clave publica
Infraestructura de la clave publica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Reporte
ReporteReporte
Reporte
 
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
 
Mod04 certificado digital-final e
Mod04 certificado digital-final eMod04 certificado digital-final e
Mod04 certificado digital-final e
 
Eap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptxEap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptx
 
Actividad 5 infraestructura pk ix
Actividad 5   infraestructura pk ixActividad 5   infraestructura pk ix
Actividad 5 infraestructura pk ix
 
Sitios blindados de SharePoint
Sitios blindados de SharePointSitios blindados de SharePoint
Sitios blindados de SharePoint
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Tlalnepantla 1
Tlalnepantla 1Tlalnepantla 1
Tlalnepantla 1
 
17 certdigitalespkcs
17 certdigitalespkcs17 certdigitalespkcs
17 certdigitalespkcs
 
Sistema de gestión documental
Sistema de gestión documentalSistema de gestión documental
Sistema de gestión documental
 
Cómo mejorar la seguridad del software - Secure Software Development Lifecycle
Cómo mejorar la seguridad del software - Secure Software Development LifecycleCómo mejorar la seguridad del software - Secure Software Development Lifecycle
Cómo mejorar la seguridad del software - Secure Software Development Lifecycle
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (10)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Safelayer: Resultados del Proyecto Segur@

  • 1. Safelayer Secure Communications Actividades en el proyecto Segur@ Junio 2011
  • 2. Safelayer: actividades en el proyecto Segur@ • Las actividades de investigación de Safelayer en el proyecto Segur@ han tenido los siguientes focos: ‒ Pasaporte electrónico ‒ Gestión de la identidad centrada en el usuario ‒ Mecanismos de autenticación innovadores ‒ Tecnologías semánticas para la mejora de la confianza ‒ Gestión de evidencias electrónicas • Entre los resultados conseguidos destacan: ‒ La implementación de prototipos de aplicaciones innovadoras, disponibles en sandbox.safelayer.com ‒ La integración de tecnologías de distintos campos ‒ La contribución directa a estándares internacionales, incluyendo pruebas de interoperabilidad con otros fabricantes • Durante las cuatro anualidades ha contado con la colaboración de la Universitat Politècnica de Catalunya I+D / Junio 2011 WWW.SAFELAYER.COM 2
  • 3. Pasaporte electrónico • Safelayer ha tenido una participación activa en la definición de la arquitectura de la PKI que permitirá el despliegue del pasaporte electrónico de segunda generación ‒ Ha participado en la especificación del protocolo de comunicación que permite el intercambio de claves entre Estados ‒ Ha implementado y probado la infraestructura de PKI para los certificados verificables por tarjeta incluidos en el pasaporte ‒ Ha estudiado las implicaciones del despliegue de los directorios de claves públicas nacionales, gestionados por los gobiernos, en los que se encuentra el material necesario para validar las cadenas de certificación de los pasaportes ‒ Ha diseñado un prototipo de sistema de inspección ‒ Ha implementado un prototipo de directorio centralizado para la distribución de material criptográfico a los sistemas de inspección • El trabajo ha tenido un carácter internacional, como continuación de la labor del Brussels Interoperability Group I+D / Junio 2011 WWW.SAFELAYER.COM 3
  • 4. Gestión de la identidad centrada en el usuario • Safelayer ha desarrollado un proveedor de identidad experimental que integra varias tecnologías para la gestión de identidad centradas en el usuario: ‒ Autenticación mediante tarjetas de información administradas ‒ Importación de datos desde certificados digitales (DNIe), documentos RDF y proveedores OpenID, con verificación del origen: se reconoce y valora la información procedente de fuentes de confianza ‒ Obtención dinámica de atributos de identidad • También ha diseñado e implementado un editor de documentos FOAF, con agregación inteligente de perfiles de identidad procedentes de distintas redes sociales • Para simplificar el tratamiento de documentos FOAF y minimizar la necesidad de usar herramientas específicas de la comunidad RDF, Safelayer ha publicado la API foaf4j bajo licencia GPL • Todas las aplicaciones experimentales están disponibles en sandbox.safelayer.com I+D / Junio 2011 WWW.SAFELAYER.COM 4
  • 5. Mecanismos de autenticación innovadores • Con el fin de mejorar los procesos de autenticación, se han ideado mecanismos innovadores que aportan una seguridad proporcional al riesgo, a la vez que mantienen un uso simple ‒ Contraseñas de un solo uso, más seguras ‒ Contraseñas gráficas, más fáciles de recordar ‒ Autenticación mutua de cliente y servidor • Se han diseñado y validado dos sistemas experimentales de autenticación fuerte multifactor, innovadores y ergonómicos: ‒ gOTP generator para iPhone, disponible en App Store ‒ QR-Scan OTP para Android, disponible en Android Market ‒ Ambas aplicaciones pueden probarse como mecanismo de autenticación para acceder a sandbox.safelayer.com • Safelayer ha aplicado los conocimientos adquiridos en los estándares de ISO/IEC para la gestión de la identidad, la autenticación y el control de acceso I+D / Junio 2011 WWW.SAFELAYER.COM 5
  • 6. Tecnologías semánticas para la mejora de la confianza • Se ha trabajado con lenguajes y herramientas semánticos con los siguientes objetivos: ‒ Integrar información de identidad y de seguridad ‒ Inferir nueva información que no esté registrada de forma explícita en las bases de conocimiento ‒ Facilitar la interoperabilidad de aplicaciones y el descubrimiento de servicios • Se han propuesto ontologías y soluciones que mejoran las aplicaciones de seguridad y confianza, abordando y validando los siguientes casos de uso: ‒ Gestión de derechos digitales (DRM): Prototipo de autorizador semántico para la protección de recursos ‒ Firma digital semántica: Aporta integridad y autenticidad a fragmentos de información avalada por distintas fuentes de confianza sin comprometer documentos completos, como ocurre con los formatos de firma estándares ‒ Mecanismos de autenticación: Obtención de su nivel de seguridad (level of assurance) de forma dinámica ‒ Confianza: Evaluación de los factores de influencia en el ciclo de vida de las claves PKI y los entornos de uso de los certificados ‒ Control de acceso: Validación de políticas XACML y propuesta de esquema semántico para un mejor aprovechamiento de la información I+D / Junio 2011 WWW.SAFELAYER.COM 6
  • 7. Gestión de evidencias electrónicas • Para complementar los sistemas de gestión de la información de seguridad, Safelayer ha trabajado en la creación y la gestión de evidencias electrónicas • Se ha propuesto y probado un sistema que dota de validez técnica y legal a información de seguridad recopilada y procesada por el sistema de gestión cooperativa de la seguridad ‒ El sistema permite crear, conservar y acceder a registros de evidencias electrónicas asociadas a los eventos del sistema que deben ser almacenados a largo plazo • Se ha diseñado y validado un servicio de garantía de participación en transacciones electrónicas, que fortalece la seguridad del sistema de gestión cooperativa de la seguridad mediante evidencias electrónicas de los intercambios de información • En cuanto al manejo de información que puede ser requerida a largo plazo: ‒ Se han estudiado las implicaciones del almacenamiento longevo de información, en cuanto a su acceso, su interpretación y su confianza ‒ Se ha estudiado la viabilidad de usar ontologías para estructurar la información relativa a eventos de seguridad I+D / Junio 2011 WWW.SAFELAYER.COM 7
  • 8. Safelayer Secure Communications I+D www.safelayer.com +34 935 088 090