Token - Seguridad para Web Services

Please download to get full document.

View again

All materials on our website are shared by users. If you have any questions about copyright issues, please report us to resolve them. We are always happy to assist you.
 18
 
 

Slides

  Esta presentación muestra una descripción de como se crea el Token, los usos y las diferencias. Al finalizar se presentan dos ejercicios prácticos para apropiarse del tema
Related documents
Share
Transcript
  • 1. Yesith Valencia, MSc.
  • 2. Un token de seguridad (también token de autenticación o token criptográfico) es un dispositivo electrónico que se le da a un usuario autorizado de un servicio computarizado para facilitar el proceso de autenticación. Token, Yesith Valencia MSc. 2
  • 3. Los tokens electrónicos tienen un tamaño pequeño que permiten ser llevados cómodamente en el bolsillo o la cartera y su diseño permite llevarlos en un llavero. Los tokens electrónicos se usan para almacenar claves criptográficas como firmas digitales o datos biométricos, como las huellas digitales. Algunos diseños se hacen a prueba de alteraciones, otros pueden incluir teclados para la entrada de un PIN. Existen muchos tipos de token. Están los bien conocidos generadores de contraseñas dinámicas "OTP" (One Time Password) y la que comúnmente denominamos tokens USB, los cuales permiten almacenar contraseñas y certificados y, además, llevar la identidad digital de la persona. Token, Yesith Valencia MSc. 3
  • 4. Token, Yesith Valencia MSc. 4
  • 5. Token, Yesith Valencia MSc. 5
  • 6. Token, Yesith Valencia MSc. 6
  • 7. Token, Yesith Valencia MSc. 7
  • 8. Token, Yesith Valencia MSc. 8
  • 9. Token, Yesith Valencia MSc. 9
  • 10. Realice un sistema de administración de Token utilizando web serivces, teniendo en cuenta las siguientes condiciones:  Se deben almacenar los datos personales de cada cliente (Máximo 5 datos)  Máximo 3 preguntas de seguridad ( las preguntas pueden estar “quemadas” en el código)  Se deben almacenar las respuestas a las preguntas de seguridad  El cliente debe poder cambiar las respuestas a sus preguntas  El Token debe tener una vigencia (fecha de vencimiento)  El sistema debe generar un Token cuando el usuario responda correctamente las preguntas de seguridad (El Algoritmo para generarlo lo definife cada uno)  El sistema debe leer el Token del usuario y validar si corresponde al Token generado, y luego le debe permitir continuar a la página de “Sumar” Token, Yesith Valencia MSc. 10
  • 11. Token, Yesith Valencia MSc. 11
  • 12. Token, Yesith Valencia MSc. 12
  • 13. Modifique (En una nueva versión) el “Ejercicio 1” para afianzar los conocimientos del Token invisible al usuario: Después de que el usuario ingrese al sistema se generará el Token, y se validará cuando se procesa a la pantalla “Sumar” Token, Yesith Valencia MSc. 13
  • Related Search
    We Need Your Support
    Thank you for visiting our website and your interest in our free products and services. We are nonprofit website to share and download documents. To the running of this website, we need your help to support us.

    Thanks to everyone for your continued support.

    No, Thanks
    SAVE OUR EARTH

    We need your sign to support Project to invent "SMART AND CONTROLLABLE REFLECTIVE BALLOONS" to cover the Sun and Save Our Earth.

    More details...

    Sign Now!

    We are very appreciated for your Prompt Action!

    x