Protección de ordenadores mediante el DNIe y otras tarjetas criptográficas Índice 1. La tarjeta inteligente en la UIB 2. Evolución de la aplicación 3. Descripción de la infraestructura 4. La nueva tarjeta de la UIB y el DNIe 5. Conclusiones y líneas de futuro 3 Si us plau, tingues en compte el medi ambient abans d’imprimir aquest document: El medi ambient és cosa de tots. 2 La tarjeta inteligente en la UIB Inicios de la relación UIB-Tarjeta Inteligente • La UIB lleva trabajando con las tarjetas desde el año 1997 • Las SC se empezaron a usar en la automatrícula(identificación para reservas) • Desde entonces han tenido multiples usos en diferentes entornos • Ahora se inicia un camino con nuevas tarjetas (capacidades e imagenes) 3 Si us plau, tingues en compte el medi ambient abans d’imprimir aquest document: El medi ambient és cosa de tots. 3 Índice 1. La tarjeta inteligente en la UIB 2. Evolución de la aplicación 3. Descripción de la infraestructura 4. La nueva tarjeta de la UIB y el DNIe 5. Conclusiones y líneas de futuro 3 Si us plau, tingues en compte el medi ambient abans d’imprimir aquest document: El medi ambient és cosa de tots. 4 Evolución de la aplicación Desde el año 1997 adaptándonos • Problemática incial • Medios técnicos (acceso directo al puerto serie, protocolo de comunicaciones propietario) 3 Si us plau, tingues en compte el medi ambient abans d’imprimir aquest document: El medi ambient és cosa de tots. 5 Evolución de la aplicación Desde el año 1997 adaptándose • Problemática incial • Medios técnicos (acceso directo al puerto serie, protocolo de comunicaciones propietario) • Orientado a Win9X y Win NT y adaptado a Win2K y XP • Nuevas necesidades – – – Nuevas tarjetas Problemas tecnológicos aplicación anterior Base tecnológica para nuevas funcionalidades 3 Si us plau, tingues en compte el medi ambient abans d’imprimir aquest document: El medi ambient és cosa de tots. 6 Índice 1. La tarjeta inteligente en la UIB 2. Evolución de la aplicación 3. Descripción de la infraestructura 4. La nueva tarjeta de la UIB y el DNIe 5. Conclusiones y líneas de futuro 3 Si us plau, tingues en compte el medi ambient abans d’imprimir aquest document: El medi ambient és cosa de tots. 7 Descripción de la nueva aplicación Elmentos de la arquitectura • Descripción general del sistema • Descripción del cliente • Descripción del servidor HTTPS 3 Si us plau, tingues en compte el medi ambient abans d’imprimir aquest document: El medi ambient és cosa de tots. 8 Descripción de la nueva aplicación Elmentos de la arquitectura • Descripción general del sistema • Descripción del cliente Informació Información GINA adaptada Inteficie gráfica de autenticación de windows Via de información coordinada con la sesión de usuario Módulo de coordinació coordinación Permite coordinar toda la información recibida de los difernetes módulos así como iniciar las acciones necesarias Módulo de acceso al token Monitoriza el estado del token usado y permite el acceso a la información contenida en el Módulo de comunicaciones Realiza las comunicaciones seguras con el servidor 3 Si us plau, tingues en compte el medi ambient abans d’imprimir aquest document: El medi ambient és cosa de tots. 9 Índice 1. La tarjeta inteligente en la UIB 2. Evolución de la aplicación 3. Descripción de la infraestructura 4. La nueva tarjeta de la UIB y el DNIe 5. Conclusiones y líneas de futuro 3 Si us plau, tingues en compte el medi ambient abans d’imprimir aquest document: El medi ambient és cosa de tots. 10 La nueva tarjeta de la UIB y el DNIe Los nuevos tokens • Nuevas tarjetas criptogràficas (características técnicas) • El DNIe pros y contras • Tipos de acceso a la información del DNIe 3 Si us plau, tingues en compte el medi ambient abans d’imprimir aquest document: El medi ambient és cosa de tots. 11 Índice 1. La tarjeta inteligente en la UIB 2. Evolución de la aplicación 3. Descripción de la infraestructura 4. La nueva tarjeta de la UIB y el DNIe 5. Conclusiones y líneas de futuro 3 Si us plau, tingues en compte el medi ambient abans d’imprimir aquest document: El medi ambient és cosa de tots. 12 Conclusiones y líneas de futuro ¿Y ahora que? ... • Funcionalidad aportada – Control de acceso a recursos informáticos – Registros de uso – Nueva plataforma para uso de tokens criptográficos • Aplicaciones immediatas – Autenticación robusta – Distribución de información hasta el escritorio • Nuevas funcionalidades – Control de acceso a la red – Limitación de uso de los recusos – Posibilidad de firma electrónica 3 Si us plau, tingues en compte el medi ambient abans d’imprimir aquest document: El medi ambient és cosa de tots. 13 Gracias por su atención 3 Si us plau, tingues en compte el medi ambient abans d’imprimir aquest document: El medi ambient és cosa de tots. 14