marcos de pedro neoris authenware_cybersecurity step2

18
Credential changing policies and complex passwords are decreasing security

Upload: marcos-de-pedro

Post on 14-Jan-2015

699 views

Category:

Documents


0 download

DESCRIPTION

Marcos de Pedro Neoris, Authenware, cibersecurity

TRANSCRIPT

Page 1: Marcos de Pedro Neoris authenware_cybersecurity step2

Credential changing policies and complex passwords are

decreasing security

Page 2: Marcos de Pedro Neoris authenware_cybersecurity step2

Authenware, seguridad biométrica Authenware es un sistema de análisis heurístico que introduce un nuevo concepto

en la naturaleza de la identificación (saber, tener, ser): cómo hacer.

Construye y actualiza un patrón personal cada vez que se introduce por teclado

algún dato específico, por ejemplo usuario y contraseña.

El patrón es comparado con el que existe como referencia en un sistema central, y

su verificación permite actuar en consecuencia.

Page 3: Marcos de Pedro Neoris authenware_cybersecurity step2

Authenware, funcionalidades

El patrón personal puede estar formado por:

Cadencia de escritura en el teclado +

Variables de entorno +

versión SO,

tipo de navegador,

dirección IP,

franja horaria de uso,

etc.

Variables de comportamiento personal

uso de tabulador o ratón,

acceso a determinadas funciones de la aplicación,

etc.

Page 4: Marcos de Pedro Neoris authenware_cybersecurity step2

EV

OLU

CIÓ

N F

AC

TO

R A

UT

EN

TIC

AC

IÓN

EV

OLU

CIÓ

N F

AC

TO

R A

UT

EN

TIC

AC

IÓN

Evolución de los Sistemas Biométricos

Basados en datos conocidos por el Usuario: Pasword, PIN,….. Basados en datos conocidos por el Usuario: Pasword, PIN,…..

Basados en elementos externos que posee el Usuario: Token, Smart card,.. Basados en elementos externos que posee el Usuario: Token, Smart card,..

Físicos: Huella dactilar, iris, facial,… Físicos: Huella dactilar, iris, facial,…

Parámetros de comportamiento: Cadencias de tecleo, costumbres de uso horarios modales, menús modales,….

Parámetros de comportamiento: Cadencias de tecleo, costumbres de uso horarios modales, menús modales,….

Riesgo de ser copiadosRiesgo de ser copiados

Riesgo de ser ClonadosRiesgo de ser Clonados

Costos altos de desplegarCopiablesNo siempre aceptados por el usuario (preservar intimidad, etc.)

Costos altos de desplegarCopiablesNo siempre aceptados por el usuario (preservar intimidad, etc.)

1. Sistemas basados en elementos externos al usuario

2. Sistemas basados en elementos inherentes al usuario (Biométricos)

EficientesNo copiablesNo predeciblesMuy económicos

EficientesNo copiablesNo predeciblesMuy económicos

Page 5: Marcos de Pedro Neoris authenware_cybersecurity step2

Eficacia frente a otros Sistemas Biométricos Authenware se sitúa como uno de los métodos más

seguros respecto al eje comparativo de eficacia /

aceptación / coste.

La tasa de falso negativo depende mucho de la

sensibilidad con la que se use el producto y de la tipología

de la entrada (longitud de la clave, PIN, uso de elementos

auxiliares, etc.)

MediaMediaBajaMediaAltaAltaAltaEstabilidad

Muy altaAltaMuy altaAltaAltaMediaMediaAceptación

MediaMediaMediaAltaAltaMuy altaMuy altaPrevención de ataques

AltaAltaAltaAltaAltaBajaMediaFacilidad de uso

AltaAltaMediaAltaAltaMuy altaMuy altaFiabilidad

CaraVozEscritura y firma

Geometría de la mano

Huellas dactilares

Ojo (Retina)

Ojo (Iris)

Muy alta

Muy alta

Muy alta

Muy alta

Alta

Authenware

Page 6: Marcos de Pedro Neoris authenware_cybersecurity step2

Modelo de Procesos

TECLEO DEINFORMACIÓNDE REFERENCIA

GENERACIÓN DEPATRÓN DE REFERENCIA

TECLEO DEINFORMACIÓNCOMPARACIÓN

GENERACIÓN DEPATRÓN DE COMPARACIÓN

COMPARADOR Sí. No.

Proceso de registro Proceso de comparación

ContextoVariables de uso

ContextoVariables de uso

Base de datosde patrones

Page 7: Marcos de Pedro Neoris authenware_cybersecurity step2

Modelo de Funcionamiento

Page 8: Marcos de Pedro Neoris authenware_cybersecurity step2

Arquitectura de Red

Page 9: Marcos de Pedro Neoris authenware_cybersecurity step2

Arquitectura Lógica

Page 10: Marcos de Pedro Neoris authenware_cybersecurity step2

Proceso de Implantación de la Solución

Authenware se instala de modo integrado con el sistema de seguridad de cada

compañía.

Debe realizarse un análisis previo de las necesidades a cubrir, un diseño detallado del

alcance de la solución y de los pasos a dar para su implantación.

Instalación del servidor Authenware.

Identificar aplicaciones a securizar y casos de uso.

Identificación de campos a verificar.

Actuaciones sobre las aplicaciones:

Cliente: proteger los campos seleccionados.

Aplicación: reglas de control de identidad y árbol de decisiones de las

acciones a emprender en cada caso.

Configuración del servidor Authenware.

Pruebas de validación y rendimiento.

Puesta en producción / Implantación en clientes y usuarios.

Page 11: Marcos de Pedro Neoris authenware_cybersecurity step2

Proceso de Implantación de la Solución: Certificaciones

Evaluación y certificación del IBG (International Biometric Group).

Evaluación en INTECO (Instituto Nacional de Tecnología de la Comunicación –

Ministerio de Industria, Comercio y Turismo).

Certificación Common Criteria (CCC EAL 2 ).

Evaluación por parte de Gartner Group .

Page 12: Marcos de Pedro Neoris authenware_cybersecurity step2

Ventajas frente a otros Sistemas Biométricos

En el puesto de trabajo

No necesita hardware adicional para la autorización del acceso (lectores de tarjetas,

sensores para biometría, etc.), tampoco requiere mantenimiento.

No es necesaria la instalación de software adicional en el puesto de autorización,

(JavaScript).

Servidor Authenware

El patrón se genera de forma dinámica adaptándose a los cambios evolutivos naturales

del usuario.

La generación de los patrones es transparente al usuario.

No almacena ninguna información (salvo el propio patrón)

Host / Sistema de Seguridad

Diseñado como un servicio en red.

Page 13: Marcos de Pedro Neoris authenware_cybersecurity step2

Escenarios de Servicio: Seguridad

Mejora en la seguridad:

Al ser un nuevo modelo de seguridad para autenticación, protege aspectos que otros

modelos no abordan o lo hacen de forma parcial.

Permite securizar el acceso general a un determinado sistema o activo. Transacciones

específicas de alto riesgo y máxima criticidad pueden ser securizadas sin modificar

ninguna de las condiciones generales de seguridad de la aplicación.

Incorpora un registro centralizado de actuaciones

con independencia del grado de integración de las

aplicaciones sobre las que actúa.

Page 14: Marcos de Pedro Neoris authenware_cybersecurity step2

Usabilidad

Mejora de la atención al usuario:

Reduciendo la complejidad (custodia, memorización y uso) de las contraseñas, tarjetas,

tokens, secuencias, etc.. y los circuitos de actualización y distribución.

Facilidad y naturalidad en el uso: Con Authenware cuanto más “natural” sea la actuación

de cada persona, mayor nivel de confianza genera.

Eliminando el uso incorrecto de las mismas.

Aumentando los tiempos para el cambio de las contraseñas,

reduciendo incidencias.

Incorporando mayor confianza en las transacciones

electrónicas.

Page 15: Marcos de Pedro Neoris authenware_cybersecurity step2

Ahorro de Costes de Logística

En escenarios con autenticación mediante clave/contraseña, permite aumentar el

periodo de tiempo de permanencia de contraseña con la consiguiente reducción de las

incidencias de usuario y su coste asociado.

En escenarios con autenticación mediante tokens, tarjetas de coordenadas, etc.,

permite reducir la criticidad en la gestión logística de dichos elementos e, incluso,

sustituirlos, lo que supone un notable ahorro en el caso de sistemas muy concurridos y

extendidos.

En escenarios con autenticación mediante biometría, permite sustituir los dispositivos

de captura necesarios para la verificación de identidad así como la gestión logística

asociada. Es de destacar que el coste de la solución prácticamente

no se incrementa cuando aumenta el número de usuarios, al

contrario de lo que ocurre con otros métodos.

Page 16: Marcos de Pedro Neoris authenware_cybersecurity step2

Aplicaciones

Como complemento a sistemas de autenticación ya desplegados (tanto sobre

usuario/contraseña como sobre PIN de acceso a tarjeta, tokens, etc.).

Como solución de seguridad para el acceso a recursos protegidos (acceso por

contexto).

Como complemento a sistemas de firma electrónica (basados en PIN Common Criteria,

ejemplo: DNIe).

Como servicio de autenticación para servicios de seguridad gestionados.

Page 17: Marcos de Pedro Neoris authenware_cybersecurity step2

Principales Referencias Importante grupo financiero.

Autenticación en portales para “Home Banking” (400.000 usuarios).

Administración Pública de México.

Autenticación en sistemas aduaneros (100.000 usuarios internos).

Importante grupo financiero.

Autenticación en sistema de tarjeta de crédito (2.000.000 usuarios).

Telefónica Ingeniería de Seguridad (TIS).

Sistemas críticos de correlación de eventos de seguridad (Distrito C).

Ministerio de Sanidad y Política Social.

Sistemas de soporte a teletrabajo.

Page 18: Marcos de Pedro Neoris authenware_cybersecurity step2