Autentificacion Por Tarjeta

Páginas: 6 (1301 palabras) Publicado: 25 de enero de 2013
SISTEMA DE AUTENTICACIÓN UNIVERSITARIO BASADO EN JAVA CARD Y CERTIFICADO DIGITAL X.509
María T. Ortega
Universidad Tecnológica de Panamá Ciudad de Panamá, Panamá

Sergio Sánchez
Universidad Politécnica de Madrid Madrid, España

RESUMEN Este artículo presenta una solución al problema de autenticación segura, portable y expandible realizando una combinación de la tecnología Java y elalmacenamiento del certificado digital X.509 en las tarjetas Java para acceder a los servicios ofrecidos por una institución, en este caso concreto la Universidad Tecnológica de Panamá, garantizando la autenticidad, confidencialidad, integridad y no repudio. PALABRAS CLAVES Autenticación, Tarjetas inteligentes, Tarjetas Java, PKI, Certificado X.509

1. INTRODUCCIÓN
Con los avances tecnológicos y elmayor poder de proceso de los computadores actuales, se da la necesidad de incrementar la seguridad en los procesos de autenticación e incorporar nuevas tecnologías que aumenten y proporcionen un mayor nivel de seguridad. Diversas instituciones cuentan con sistemas de autenticación para el acceso a datos y aplicaciones de autenticación caracterizadas por el uso de usuario/contraseña (Vatra, 2010),denominado acceso clásico, que presentan el problema de que pueden ser fácilmente vulnerados con la tecnología actual, reduciendo la seguridad de las aplicaciones. Sin embargo, existen otras instituciones que han decidido contar con tecnología más segura a la hora de proteger el acceso a las aplicaciones e información (Diaz et al., 2001; Watts et al., 2010; Harn and Ren, 2011). En el caso deestudio concreto abordado en este artículo, el de la Universidad Tecnológica de Panamá (UTP), ésta cuenta con una Infraestructura de Clave Pública (PKI) (Vatra, 2010) utilizada solo por profesores para el registro de calificaciones y por administrativos para la evaluación anual, pero que no está disponible, actualmente, a todos los miembros de la comunidad universitaria. El objetivo de este trabajo estratar de mejorar el escenario de acceso a los servicios en la UTP tratando de extender el uso de la PKI (Elfadil and Al-raisi, 2008) y llevando a cabo una integración de tecnologías que aporten mayor seguridad a todos los usuarios (profesores, administrativos y estudiantes) y que garanticen un acceso a los servicios ofrecidos flexible, seguro y con garantías.

2. METODOLOGÍA DE TRABAJO
Constade varias fases. La primera es la de análisis. Se ha realizado un estudio de la situación actual del problema, tomando en cuenta el caso de estudio concreto de la UTP. En la fase de diseño se ha realizado un diagrama de componentes que muestra el conjunto de entidades presentes en la arquitectura propuesta como

solución y la relación que existe entre ellas. También se presenta un diagrama desecuencia que muestra el acceso seguro y con garantías a los servicios ofrecidos. En la fase de implementación se desarrolla un pequeño demostrador de la arquitectura para comprobar la funcionalidad de lo diseñado. Sobre este demostrador se realizarán pruebas individuales y, en base a los resultados obtenidos, se volverá a incidir en la fase de diseño para realimentar y mejorar la solución.

3.RESULTADOS
A partir de lo expuesto en los párrafos anteriores se han identificado los distintos componentes involucrados en el escenario. Tenemos al usuario, persona que va a hacer uso de algún servicio ofrecido por la UTP puede ser administrativo, profesor o estudiante. Por otra parte, tenemos al proveedor de servicios, Institución que proveerá los servicios para los usuarios, es la UTP. También,tenemos al PC, dispositivo desde el que el usuario va acceder al servicio desde la institución o desde la comodidad de su hogar. El lector de tarjeta Java, es otro componente, que estará conectado al PC y se comunicará con él para leer la tarjeta Java. Por supuesto que la tarjeta Java, es un componente, que almacena las claves y certificados de identidad del usuario, a través del lector se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Autentificacion
  • Autentificacion
  • Autentificacion Kerberos
  • Autentificacion inalambrica
  • Autentificacion biometrica
  • tarjetas
  • tarjetas
  • Tarjetas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS