XIX Verano de la Investigación Científica y Tecnológica del Pacífico

Anuncio
XIX Verano de la Investigación Científica y Tecnológica del Pacífico
Implementación óptima de protocolos de autenticación basada en curvas elípticas
Víctor Omar Andrés González Instituto Tecnológico de Morelia, [email protected]
Asesor
Dr.
Juan
Manuel
García
García
Instituto
Tecnológico
de
Morelia,
[email protected]
PLANTEAMIENTO DEL PROBLEMA
En el ámbito de la tecnología en el área que corresponde a la información, es
sumamente importante la aplicación de medidas de seguridad, ya que toda información
posee determinado grado de importancia y confidencialidad. Para esto se han
desarrollado diferentes herramientas que van desde procedimientos hasta software y
hardware. Por tal motivo, el objetivo de este proyecto de investigación consiste en el
desarrollo de un protocolo de autenticación con un alto nivel de seguridad que evite que
la información que pretende proteger pueda verse comprometida.
METODOLOGÍA
El desarrollo del protocolo de autenticación está conformado de varias etapas, la primera
de ellas es referente a la preparación de las estaciones de trabajo y configuración de los
servidores. Es importante que todo se encuentre configurado de manera que se pueda
trabajar sin riesgos de que el proyecto pueda verse comprometido, es por esto que para
la configuración de los servidores se verificó que no cualquiera pueda conectarse
mediante ftp, para evitar la infiltración de información. También se instaló el controlador
de versiones git, para evitar que el código pudiera sufrir daños irreparables.
Debido a la importancia y confidencialidad del código del protocolo de autenticación, es
importante que ningún miembro del equipo de desarrollo posea información al respecto
en sus computadoras personales, por tal motivo se optó por instalar en una máquina
virtual del servidor un servidor VNC, esto para que todos los desarrolladores puedan
trabajar de manera remota sin necesidad de poseer código o información alguna.
Para evitar que toda comunicación entre los integrantes del equipo a través del correo
electrónico pueda ser interceptada y leía fácilmente se instaló en cada computadora el
PGP, software de encriptación de información basado en el uso de llaves públicas y
privadas.
CONCLUSIONES
Es importante remarcar que en el desarrollo de cualquier proyecto se deben tomar
medidas de seguridad desde la configuración de los equipos de trabajo, para evitar que
la información de dicho proyecto pueda verse comprometida incluso por errores
accidentales del equipo de desarrollo.
© Programa Interinstitucional para el Fortalecimiento de la Investigación y el Posgrado del Pacífico
Agosto 2014
Descargar