Upload
yesith-valencia
View
286
Download
0
Embed Size (px)
Citation preview
TOKEN SEGURIDAD PARA WSYesith Valencia, MSc.
Token, Yesith Valencia MSc. 2
DefiniciónUn token de seguridad (también token de autenticación o token criptográfico) es un dispositivo electrónico que se le da a un usuario autorizado de un servicio computarizado para facilitar el proceso de autenticación.
Token, Yesith Valencia MSc. 3
DefiniciónLos tokens electrónicos tienen un tamaño pequeño que permiten ser llevados cómodamente en el bolsillo o la cartera y su diseño permite llevarlos en un llavero. Los tokens electrónicos se usan para almacenar claves criptográficas como firmas digitales o datos biométricos, como las huellas digitales. Algunos diseños se hacen a prueba de alteraciones, otros pueden incluir teclados para la entrada de un PIN.
Existen muchos tipos de token. Están los bien conocidos generadores de contraseñas dinámicas "OTP" (One Time Password) y la que comúnmente denominamos tokens USB, los cuales permiten almacenar contraseñas y certificados y, además, llevar la identidad digital de la persona.
Token, Yesith Valencia MSc. 4
Tipos de Token
Token, Yesith Valencia MSc. 5
Arquitectura
Token, Yesith Valencia MSc. 6
Alternativa al token
Token, Yesith Valencia MSc. 7
Solicitud de token
Token, Yesith Valencia MSc. 8
Recepción del token
Token, Yesith Valencia MSc. 9
Recepción del token
Token, Yesith Valencia MSc. 10
Ejercicio 1Realice un sistema de administración de Token utilizando web serivces, teniendo en cuenta las siguientes condiciones: Se deben almacenar los datos personales de cada cliente (Máximo 5 datos) Máximo 3 preguntas de seguridad ( las preguntas pueden estar “quemadas” en el código)
Se deben almacenar las respuestas a las preguntas de seguridad El cliente debe poder cambiar las respuestas a sus preguntas El Token debe tener una vigencia (fecha de vencimiento) El sistema debe generar un Token cuando el usuario responda correctamente las preguntas de seguridad (El Algoritmo para generarlo lo definife cada uno)
El sistema debe leer el Token del usuario y validar si corresponde al Token generado, y luego le debe permitir continuar a la página de “Sumar”
Token, Yesith Valencia MSc. 11
Token invisible al usuario
Token, Yesith Valencia MSc. 12
Token, Yesith Valencia MSc. 13
Ejercicio 2Modifique (En una nueva versión) el “Ejercicio 1” para afianzar los conocimientos del Token invisible al usuario:Después de que el usuario ingrese al sistema se generará el Token, y se validará cuando se procesa a la pantalla “Sumar”