XIX Verano de la Investigación Científica y Tecnológica del Pacífico Implementación óptima de protocolos de autenticación basada en curvas elípticas Víctor Omar Andrés González Instituto Tecnológico de Morelia, [email protected]. Asesor Dr. Juan Manuel García García Instituto Tecnológico de Morelia, [email protected] PLANTEAMIENTO DEL PROBLEMA En el ámbito de la tecnología en el área que corresponde a la información, es sumamente importante la aplicación de medidas de seguridad, ya que toda información posee determinado grado de importancia y confidencialidad. Para esto se han desarrollado diferentes herramientas que van desde procedimientos hasta software y hardware. Por tal motivo, el objetivo de este proyecto de investigación consiste en el desarrollo de un protocolo de autenticación con un alto nivel de seguridad que evite que la información que pretende proteger pueda verse comprometida. METODOLOGÍA El desarrollo del protocolo de autenticación está conformado de varias etapas, la primera de ellas es referente a la preparación de las estaciones de trabajo y configuración de los servidores. Es importante que todo se encuentre configurado de manera que se pueda trabajar sin riesgos de que el proyecto pueda verse comprometido, es por esto que para la configuración de los servidores se verificó que no cualquiera pueda conectarse mediante ftp, para evitar la infiltración de información. También se instaló el controlador de versiones git, para evitar que el código pudiera sufrir daños irreparables. Debido a la importancia y confidencialidad del código del protocolo de autenticación, es importante que ningún miembro del equipo de desarrollo posea información al respecto en sus computadoras personales, por tal motivo se optó por instalar en una máquina virtual del servidor un servidor VNC, esto para que todos los desarrolladores puedan trabajar de manera remota sin necesidad de poseer código o información alguna. Para evitar que toda comunicación entre los integrantes del equipo a través del correo electrónico pueda ser interceptada y leía fácilmente se instaló en cada computadora el PGP, software de encriptación de información basado en el uso de llaves públicas y privadas. CONCLUSIONES Es importante remarcar que en el desarrollo de cualquier proyecto se deben tomar medidas de seguridad desde la configuración de los equipos de trabajo, para evitar que la información de dicho proyecto pueda verse comprometida incluso por errores accidentales del equipo de desarrollo. © Programa Interinstitucional para el Fortalecimiento de la Investigación y el Posgrado del Pacífico Agosto 2014