Control de acceso para aplicaciones Web

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Control de acceso para aplicaciones Web"

Transcripción

1 Control de acceso para aplicaciones Web Andes 1365 piso 7º Montevideo Uruguay Tel./Fax: (+598) *

2

3 Índice de contenido Control de Acceso...4 Autenticación...6 Autorización...7 Logging y Auditoría...7 Single Sign-On...7 Referencias...7 Andes 1365 piso 7º Montevideo Uruguay Tel./Fax: (+598) *

4 Control de Acceso La Figura 1 presenta la arquitectura de control de acceso que las aplicaciones transversales a la plataforma como son Expediente Electrónico (EE), Portal, Herramienta Colaborativa (HHCC), etc. Figura 1: Esquema de Control de Acceso de aplicaciones En este esquema, webseal es el Policy Enforcement Point (PEP) actuando como reverse proxy. Sobre webseal llegarán todos los posibles pedidos y ataques que pueda realizarse sobre la plataforma, siendo el único punto de acceso a las aplicaciones. Para autenticar los pedidos que le llegan a la plataforma, webseal consultará a TAM basado en las credenciales enviadas por parte del usuario (ej. usuario y password, certificdos, etc). En caso que el usuario sea autenticado correctamente, webseal redirige el pedido hacia la aplicación correspondiente, incluyendo en el mismo un token de seguridad de tipo SSO que confirma que el usuario está autenticado. Las aplicaciones finales deberán leer este token de seguridad, interpretarlo y validarlo para autenticar los pedidos de los usuarios. Por más detalles acerca de cómo integrar aplicaciones.net y JEE con Webseal, ver [1] y [2]. Control de acceso para aplicaciones Web Página 4 de 7

5 Un detalle importante a destacar es que la aplicaciones transversales no realizan la gestión de usuarios (lo que refiere a alta, baja o modificación de los mismos). Los mismos podrán ser obtenidos del respositorio central de usuarios (LDAP) que estará poblado con todos los usuarios necesarios por las aplicaciones. Asimismo, este repositorio podrá ser utilizado por las aplicaciones en caso de necesitar un directorio LDAP para su correcto funcionamiento. La gestión de identidades en este esquema, se realizará en forma centralizada. Cada aplicación detrás de WebSEAL podrá tener su propio respositorio de perfiles de usuario, pero la autenticación será realizada por TAM y la gestión de identidades mediante una aplicación externa. Otro detalle importante a destacar, es que el sistema de control de acceso no lleva a cabo la autorización de los usuarios por lo que las aplicaciones deberán realizar esta tarea en caso de ser necesario. Bajo el esquema de control de acceso planteado, los pasos que debe seguir un pedido a una aplicación transversal, son los siguientes: 1. El usuario accede a una URL que es publicada por WebSeal. En este punto, WebSeal cumple tres funciones: a) Reverse Proxy: WebSeal es el único punto de acceso publicado a la web, y todas las solicitudes web realizadas fuera de la plataforma deben pasar por dicho producto. WebSeal se ocupará de redirigir las solicitudes al servidor de aplicaciones correcto dentro de la plataforma. b) Autenticación: WebSeal autentica los usuarios contra TAM. c) Autorización: En base a las ACLs definidas en TAM para las distintas URLs manejadas por WebSeal, se toma una decisión de autorización. 2. Se envían las credenciales del usuario a TAM. 3. TAM autentica el usuario contra el TDS. 4. Si el usuario es autenticado exitosamente, se consulta al TDS por los valores de los atributos necesarios para incluir en el token de seguridad. 5. TAM envía los atributos a WebSeal. 6. WebSeal incluye en el HTTP request que será enviado al servidor de aplicaciones los headers con los valores que recibió de TAM. 7. La aplicación ejecuta sus reglas de autorización, en base al contexto de seguridad establecido para la misma, y envía una respuesta. Es importante destacar que esta autorización es de suma importancia, ya que la autorización realizada en WebSeal cumple únicamente un objetivo de optimización, evitando que se envíen solicitudes no autorizadas a los servidores web. Sin embargo, dicha autorización es de alto nivel, y nunca deberá sustituir a la de la aplicación. Se recomienda, como buena práctica, asumir que la autorización de WebSeal no existe al momento de asegurar las aplicaciones publicadas en la plataforma. 8. Finalmente, como último paso se envía la respuesta al usuario con la página solicitada. Control de acceso para aplicaciones Web Página 5 de 7

6 En la Tabla 1 se presenta un ejemplo del cabezal HTTP envíado por WebSEAL con la información del usuario autenticado. Puede observarse información como el id de usuario, los grupos del usuario, ip desde donde accede, etc. Además, el cabezal envía una firma de la información que envía, para que pueda verificarse la integridad de la misma. GET / HTTP/1.1 accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, */* accept-language: en-usconnection: close host: iv-creds: Version=1, BAKs3DCCB88MADCCB8kwggfFAgIGEDCB+DAtMB8CBBeohvwCAwD6xAICEd0CAgCJAgIAng QGAAwp0eExD. iv-groups: "SecurityGroup","ivmgrd-servers","iv-admin","secmgrdservers iv-remote-address: v-user: sec_master referer: user-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; SV1;.NET CLR )via: HTTP/1.1 vmwds101:81 iv-user-l: cn=securitymaster,secauthority=defaultiv_ iv- iv-ci: server_name: default-webseald-vmwds101 ua-cpu: x86 cache-control: no-cache Cookie: PREF=ID=07c691fd051e5e39:U=924bb2eed27f19aa:TM= :LM= :S=zyECm9FxprZe9Xt9; NID=30=vYouHqU4LEGcp8CxGxZ_G_jWiWM7J_xmTVvxhkiieY_lJB5j4P1hPCzZ4dglPXE V5FsN-aQeZYDW_46hHATBpS0WffPaSN_K-XjR96ahUNeKpNIZrPdPBksE0x3Xt222 Tabla 1: Ejemplo de cabezal HTTP WebSEAL Entre las carácteristicas básicas que la solución ofrece, se encuentran: Autenticación de usuarios Autorización de usuarios Auditoria y logging Single Sign-On Autenticación En forma nativa, WebSEAL puede autenticar usuarios con su username y password utilizando una conexión SSL o utilizando un certificado de clave pública X.509 V3, Tokens, etc. TAM puede integrarse con varios tipos de soluciones de PKI, incluyendo Tivoli PKI, VeriSign, Entrust, etc. Control de acceso para aplicaciones Web Pág. 6 de 7

7 TAM soporta firma de certificados y chequeo de revocación. También soporta el mapeo de credenciales de clave pública con permiso de acceso para el usuario dueño de ese certificado digital. Una vez que el usuario es autenticado, TAM acepta las credenciales de autorización del usuario que incluye información de identidad como ser a que grupos pertenece el usuario y que roles tiene asociado. Autorización Cada vez que un usuario intenta acceder a un recurso, se chequean las credenciales del usuario contra las políticas de autorización para ese recurso. Este modelo permite que la información de las políticas de autorización pueda administrarse de manera centralizada y que no pase al escritorio del usuario. Los servicios de autorización de TAM permiten heredar políticas, autorización por grupos de membresía y control de accesos basados en roles. Logging y Auditoría La habilidad de logear y auditar todos los intentos de accesos es esencial para asegurar la Web corporativa. Monitorear los intentos de accesos que intenten y realicen todos los usuarios, le permiten al administrador detectar riesgos de seguridad. TAM loguea en forma centralizada todos los intentos de acceso en forma estándar y genera reportes fáciles de leer. Este log puede ser transferido en forma segura a un sistema de base de datos de terceros para un análisis de patrones de uso. Single Sign-On WebSEAL provee single sign-on a la Web corporativa. El mismo puede integrarse con aplicaciones Web, tales como el portal, pasando la información del usuario a la aplicación en forma transparente. Con TAM, los usuarios deben autenticarse una sola vez y pueden acceder a todos los recursos y aplicaciones Web para los cuales estén autorizados. Referencias [1] IBM Tivoli Access Manager Microsoft IIS Integration, https://www- 304.ibm.com/support/docview.wss?uid=swg [2] IBM Tivoli Access Manager Apache Tomcat Adapter, https://www- 304.ibm.com/support/docview.wss?uid=swg Control de acceso para aplicaciones Web Página 7 de 7

Control de Acceso en Web en Entidades de Seguros

Control de Acceso en Web en Entidades de Seguros Control de Acceso en Web en Entidades de Seguros Necesidades del negocio y Soluciones Tecnológicas José María Jiménez De La Concepción CISSP, CISA Consultor de Seguridad Víntegris S.L. jose.jimenez@vintegris.es

Más detalles

Manual Desarrollador Externo

Manual Desarrollador Externo Manual Desarrollador Externo Envío Automático Documentos Tributarios Electrónicos OI2003_UPDTE_MDE_1.5 Oficina Internet Subdirección Informática Servicio Impuestos Internos Fecha:31/10/2003 CONTROL DE

Más detalles

Challenge/Response en Windows NT

Challenge/Response en Windows NT Trabajo práctico final Challenge/Response en Windows NT Materia: 66.69 Criptografía y seguridad informática Facultad de Ingeniería Universidad de Buenos Aires Alumnos: Lucas P. Diodati (70878) Darío A.

Más detalles

SSO en la Universidad de Sevilla

SSO en la Universidad de Sevilla Jorge López Pérez Universidad de Sevilla 5 de octubre de 2010 Índice 1 La identidad en la US 2 Cómo funciona OpenSSO 3 Futuro 4 Conclusiones 2 / 21 UVUS La identidad en la US Usuario Virtual

Más detalles

AGESIC Gerencia de Proyectos

AGESIC Gerencia de Proyectos AGESIC Gerencia de Proyectos Tutorial sobre configuración del componente Conector de la PGE Historial de Revisiones Fecha 10/11/2011 Versión 1.0 Descripción Versión inicial Autor Marcelo Caponi Aprobado

Más detalles

Documentación Técnica Conector

Documentación Técnica Conector Documentación Técnica Conector Torre Ejecutiva Sur Liniers 1324, piso 4 Montevideo Uruguay Tel/Fax: (+598) 2901.2929* Email: contacto@agesic.gub.uy www.agesic.gub.uy Indice 1 Introducción...4 2 Casos

Más detalles

El sistema de autenticación más versátil y con mayor simplicidad de gestión

El sistema de autenticación más versátil y con mayor simplicidad de gestión El sistema de autenticación más versátil y con mayor simplicidad de gestión Necesita autenticación fuerte para su VPN, su portal web, proteger determinadas aplicaciones corporativas o en la nube, o su

Más detalles

AGESIC Gerencia de Proyectos

AGESIC Gerencia de Proyectos AGESIC Gerencia de Proyectos Tutorial para la Solicitud de Certificados para la PGE Plataforma Microsoft Historial de Revisiones Fecha Versión Descripción Autor 30/06/2011 1.0 Versión inicial Horacio López

Más detalles

S3. Cityweb, portals de ciutat a Internet

S3. Cityweb, portals de ciutat a Internet T E R C E R A E D I C I Ó D E S A B A D E L L U N I V E R S I T A T D E L 5 A L 9 D E J U L I O L D E 2 0 0 4 Registre, identificació i personalització de serveis S3. Cityweb, portals de ciutat a Internet

Más detalles

HyperText Transfer Protocol

HyperText Transfer Protocol Qué es HTTP? HTTP significa Hypertext Transfer Protocol. HyperText Transfer Protocol Ing. Carlos A. Barcenilla c.a.barcenilla@ieee.org Es el protocolo de red que se utiliza para transferir los archivos

Más detalles

INFORME TECNOLÓGICO CA SiteMinder Abril de 2011. CA SiteMinder le prepara para el futuro

INFORME TECNOLÓGICO CA SiteMinder Abril de 2011. CA SiteMinder le prepara para el futuro INFORME TECNOLÓGICO CA SiteMinder Abril de 2011 CA SiteMinder le prepara para el futuro índice RESUMEN EJECUTIVO 3 Sección 1: 4 Aspectos básicos de la gestión del acceso Web Los objetivos de la gestión

Más detalles

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso José Manuel Medina Desarrollo de Negocio Bull España 21 de Noviembre de 2.007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual 1 Adaptativa de Safelayer: seguridad aumentada mediante información contextual En la actualidad, la credencial más usada sigue siendo la contraseña de usuario, aunque cada vez está más aceptado que proporciona

Más detalles

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Universidad de Buenos Aires Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Carrera de Especialización en Seguridad Informática Trabajo Final Federación de Identidad aplicada a

Más detalles

HyperText Transfer Protocol

HyperText Transfer Protocol HyperText Transfer Protocol Ing. Carlos A. Barcenilla c.a.barcenilla@ieee.org Basado en HTTP Made Really Easy http://www.jmarshall.com/easy/http/ 1 Qué es HTTP? HTTP significa Hypertext Transfer Protocol.

Más detalles

AGESIC Gerencia de Proyectos

AGESIC Gerencia de Proyectos AGESIC Gerencia de Proyectos Configuración de SSL en servidores de aplicación Java Historial de Revisiones Fecha Versión Descripción Autor Aprobado Por 27/06/2011 1.0 Versión inicial Marcelo Caponi Nombre

Más detalles

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Oscar Ramos Senior Sales Consultant Sales Consulting Cesar.Lazaro@oracle.com Ejemplo - Gestión de Identidades Problema

Más detalles

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl

Más detalles

AGESIC Área de Tecnología

AGESIC Área de Tecnología AGESIC Área de Tecnología Configuración de SSL en servidores de aplicaciones JavaEE Historial de Revisiones Fecha Versión Descripción Autor Aprobado Por 27/06/2011 1.0 Versión inicial Marcelo Caponi 05/11/2012

Más detalles

Ataques Web Automáticos: Identificación, Engaño y Contraataque

Ataques Web Automáticos: Identificación, Engaño y Contraataque Ataques Web Automáticos: Identificación, Engaño y Contraataque Mariano Nuñez Di Croce mnunez@cybsec cybsec.comcom Noviembre 2005 CIBSI 05 Valparaíso, Chile Agenda - Introducción a las Herramientas Automáticas.

Más detalles

Single Sign On para Web, SAP y DB

Single Sign On para Web, SAP y DB Intrasecurity es una empresa que se dedica íntegramente a la seguridad informática, que brinda e implementa soluciones, logrando desencadenar el potencial humano. Esto lo genera, creando puentes de vínculos,

Más detalles

MS_10972 Administering the Web Server (IIS) Role of Windows Server

MS_10972 Administering the Web Server (IIS) Role of Windows Server Administering the Web Server (IIS) Role of Windows Server www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Por favor no imprimas este documento

Más detalles

Raul Flores FSE Leader

Raul Flores FSE Leader SEGURIDAD F5 Raul Flores FSE Leader 2 Algunas frases hablando de Seguridad... [ ] Ya tenemos Firewalls y IPS [ ] [ ] Usamos SSL [ ] [ ] Para el servicio DNS controlamos el puerto 53 [ ] 3 Los Hackers cambian

Más detalles

Verificación de usuario integrada Guía de implementación del Cliente 2015-05-04 Confidencial Versión 2.9

Verificación de usuario integrada Guía de implementación del Cliente 2015-05-04 Confidencial Versión 2.9 Verificación de usuario integrada Guía de implementación del Cliente 2015-05-04 Confidencial Versión 2.9 TABLA DE CONTENIDOS Introducción... 2 Propósito y destinatarios... 2 Sobre Este Documento... 2 Términos

Más detalles

Instalación y configuración de SAE Móvil

Instalación y configuración de SAE Móvil Instalación y configuración de SAE Móvil Para utilizar la modalidad SAE Móvil, es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo al Sistema Operativo. 2. Contar con acceso

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Curso de Seguridad de la Información Agenda Conceptos

Más detalles

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información. Seguridad de Bases de Datos. Seguridad de Bases de Datos

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información. Seguridad de Bases de Datos. Seguridad de Bases de Datos Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Curso de Seguridad de la Información Agenda Conceptos

Más detalles

Plataforma de Interoperabilidad

Plataforma de Interoperabilidad Plataforma de Interoperabilidad Andes 1365 piso 7º Montevideo Uruguay Tel./Fax: (+598) 2901.2929* Email: contacto@agesic.gub.uy www.agesic.gub.uy Índice de contenidos Plataforma de Interoperabilidad...

Más detalles

Información del Producto

Información del Producto Información del Producto pcanywhere mantiene la productividad en cualquier lugar, al permitir conectarse a la PC de su oficina para obtener archivos o ejecutar aplicaciones de escritorio. pcanywhere constituirá

Más detalles

SSL Secure Socket Layer

SSL Secure Socket Layer Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática SSL Secure Socket Layer Profesor: Luis M. Cardona Hernández Seguridad en las Redes Definición SSL (Secure Sockets

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

qué es comercio electrónico?

qué es comercio electrónico? Clientes qué es comercio electrónico? Es la solución que BANORTE le ofrece para que pueda recibir pagos en línea a través de Internet Tiene un negocio en Internet y no sabe como recibir pagos en línea?,

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Leandro Meiners lmeiners@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Temario Temario Introducción al Protocolo HTTP: Arquitectura, carácterísticas, autenticación,

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

adas advance Authentication Server Single Sing-On de la Universidad de Salamanca

adas advance Authentication Server Single Sing-On de la Universidad de Salamanca RedIRIS Jornadas Técnicas 2010 Cordoba adas advance Authentication Server Single Sing-On de la Universidad de Salamanca Agenda 1. Qué es adas 2. Características 3. Arquitectura 4. Autenticación-Autorización

Más detalles

Taller de Sistemas de Información 1. Desarrollo web

Taller de Sistemas de Información 1. Desarrollo web Taller de Sistemas de Información 1 Clase 2 Desarrollo web Que hace el web server? Toma un pedido del cliente, y le devuelve algo a cambio En palabras mas tecnicas, permite que un cliente envie un request

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

TrustedX: eidas Platform

TrustedX: eidas Platform TrustedX: eidas Platform Plataforma de identificación, autenticación y firma electrónica para entornos Web. Proporciona aseguramiento de la identidad basada en autenticación adaptativa y el reconocimiento

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

Qué ofrece Autentia Real Business Solutions S.L?

Qué ofrece Autentia Real Business Solutions S.L? Avenida de Castilla,1 - Edificio Best Point - Oficina 21B 28830 San Fernando de Henares (Madrid) tel./fax: +34 91 675 33 06 info@autentia.com - www.autentia.com Qué ofrece Autentia Real Business Solutions

Más detalles

Capa de Aplicación (Parte 2 de 2)

Capa de Aplicación (Parte 2 de 2) Capa de Aplicación (Parte 2 de 2) Redes de Computadoras HTTP (Hypertext Transfer Protocol) 1 Qué es Internet? Internet conecta a un conjunto de redes usando protocolos estándar Protocolos de enrutamiento,

Más detalles

Q-flow 2.2. Código de Manual: Qf22007ESP Versión del Manual: 3.1 Última revisión: 19/8/2005 Se aplica a: Q-flow 2.2. Sizing

Q-flow 2.2. Código de Manual: Qf22007ESP Versión del Manual: 3.1 Última revisión: 19/8/2005 Se aplica a: Q-flow 2.2. Sizing Q-flow 2.2 Código de Manual: Qf22007ESP Versión del Manual: 3.1 Última revisión: 19/8/2005 Se aplica a: Q-flow 2.2 Sizing Qf22007ESP v3.1 Q-flow Sizing Urudata Software Canelones 1370 Piso 2 CP11200 Montevideo,

Más detalles

El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas

El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas CPCSAE - Madrid, 26 de Febrero de 2014 Proyecto de la Dirección General de Modernización Administrativa, Procedimientos

Más detalles

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Preparado por ORACLE Argentina Autores: Luis Carlos Montoya Fecha: Agosto de 2001 Luis Carlos Montoya Personal Fecha y Lugar de Nacimiento: 26 de Diciembre de 1960. Lomas de

Más detalles

Justificación de la necesidad

Justificación de la necesidad Introducción La Administración Pública Española tiene un objetivo prioritario con su incorporación a la Sociedad de la Información de acuerdo a lo establecido en la Ley 11/2007, que no es otro que producir

Más detalles

DESPLIEGUE DE SENTINET

DESPLIEGUE DE SENTINET DESPLIEGUE DE SENTINET INTRODUCCIÓN Sentinet es una solución que proporciona gestión y gobierno de infraestructuras SOA desplegadas tanto on-premise, en la nube o en entornos híbridos. Sentinet está desarrollada

Más detalles

Segurinfo NOA 2011. Seguridad en el desarrollo de aplicaciones Web

Segurinfo NOA 2011. Seguridad en el desarrollo de aplicaciones Web Segurinfo NOA 2011 Seguridad en el desarrollo de aplicaciones Web Hernán Santiso Gerente de Seguridad de la Información Claro Argentina, Uruguay y Paraguay hsantiso@claro.com.ar Introducción El problema

Más detalles

Configuración de Aspel SAE 5.0 para trabajar Remotamente. 2. Para configurar Aspel-SAE 5.0 como Servidor Remoto se necesita:

Configuración de Aspel SAE 5.0 para trabajar Remotamente. 2. Para configurar Aspel-SAE 5.0 como Servidor Remoto se necesita: Configuración de Aspel SAE 5.0 para trabajar Remotamente. Para conectar sucursales o estaciones de trabajo remotas a Aspel-SAE 5.0 a través de Internet se requiere: 1. Cubrir los requisitos. 2. Configurar

Más detalles

UNIVERSITAS XXI Infraestructura tecnológica

UNIVERSITAS XXI Infraestructura tecnológica ESPAÑA COLOMBIA CHILE ECUADOR NICARAGUA PERÚ REPÚBLICA DOMINICANA VENEZUELA UNIVERSITAS XXI Infraestructura tecnológica SERVICIOS TÉCNICOS 31 de marzo de 2014 1 Contenido Entorno y arquitectura de UNIVERSITAS

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Webflow. Cobranza & Recupero. Inquietudes frecuentes V2.01

Webflow. Cobranza & Recupero. Inquietudes frecuentes V2.01 Webflow Cobranza & Recupero Inquietudes frecuentes V2.01 Índice Generalidades...3 Servidor...3 Clientes...4 Interfaces...4 Resumen de Características...5 Preguntas Frecuentes...6 Motor de Base de Datos...6

Más detalles

El control de acceso como facilitador del negocio

El control de acceso como facilitador del negocio El control de acceso como facilitador del negocio IBM Software Optimizing the World s Infrastructure Madrid, Junio 2010 2010 IBM Corporation Agenda Quiénes somos El viaje Funciones y arquitectura Beneficios

Más detalles

INTERCAMBIO DE OBJETOS

INTERCAMBIO DE OBJETOS Departament d Arquitectura de Computadors INTERCAMBIO DE OBJETOS HTTP: Hypertext Transfer Protocol Protocolo de comunicaciones estandarizado que comunica servidores, proxies-cachés y clientes. Permite

Más detalles

AUTENTIFICACIÓN HTTP

AUTENTIFICACIÓN HTTP AUTENTIFICACIÓN HTTP Emilio Casbas. 18/1/2006 INTRODUCCIÓN. 1. Autentificación digest 2. Autentificación básica 2.1Ejemplo práctico. 3. Autentificación proxy 3.1Ejemplo práctico 4. Conclusiones INTRODUCCIÓN.

Más detalles

Comunicación Segura y Certificados

Comunicación Segura y Certificados Página 1 de 7 Comunicación Segura y Certificados Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de seguridad acorde a la

Más detalles

Ing. Víctor Cuchillac

Ing. Víctor Cuchillac Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he

Más detalles

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo

Más detalles

W01_Citrix XenApp 6.5 Administration

W01_Citrix XenApp 6.5 Administration W01_Citrix XenApp 6.5 Administration Presentación El curso Administración de Citrix XenApp 6.5 proporciona los principios básicos que los administradores necesitan para centralizar y administrar de forma

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para configurar Aspel-SAE 6.0 como servidor remoto, es necesario realizar los siguientes pasos: 1. Instalar IIS de acuerdo al Sistema Operativo.

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Web Services. Richard Rossel rrossel@inf.utfsm.cl. 23 de noviembre de 2004. Web Services

Web Services. Richard Rossel rrossel@inf.utfsm.cl. 23 de noviembre de 2004. Web Services Richard Rossel rrossel@inf.utfsm.cl 23 de noviembre de 2004 JAVA2 TOC s JAVA2 JAVA2 Definición Aplicaciones Autocontenidas y Modulares Basado en estándares (XML,HTTP) Aplicaciones se anuncian por la red

Más detalles

DIA 22, Taller Seguridad en Arquitecturas Orientadas a Servicios (SOA): SOA Seguro con Oracle

DIA 22, Taller Seguridad en Arquitecturas Orientadas a Servicios (SOA): SOA Seguro con Oracle DIA 22, Taller Seguridad en Arquitecturas Orientadas a Servicios (SOA): SOA Seguro con Oracle PACO BERMEJO SOA TEAM LEADER ORACLE 22/11/07 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. La

Más detalles

Single Sign On y Federaciones en las Universidades. Noviembre 2012

Single Sign On y Federaciones en las Universidades. Noviembre 2012 Single Sign On y Federaciones en las Universidades Noviembre 2012 Single Sign On Una interpretación, muy resumida: Sistema en el cual las aplicaciones delegan la autenticación de los usuarios a un servicio

Más detalles

Instructivo de Conexión vía Internet

Instructivo de Conexión vía Internet Unidad Informática Sector de Administración de Requerimientos del Área Tecnología Instructivo de Conexión vía Internet Sistemas Slu, Uepex, IFOP, Budi y MCC Noviembre 2007 Página: 1 CRONOGRAMA DE REVISIONES

Más detalles

Red de Conocimiento ekiss

Red de Conocimiento ekiss Red de Conocimiento ekiss versión 2.0 Manual de Configuración de los navegadores compatibles Anagrama Nombre Proyecto Versión KS Red de Conocimiento 2.0 Elaborado por Revisado por Aprobado por Equipos

Más detalles

Conecte el QNAP NAS a un directorio LDAP

Conecte el QNAP NAS a un directorio LDAP Conecte el QNAP NAS a un directorio LDAP Qué es LDAP? LDAP significa Protocolo Ligero de Acceso a Directorios (Lightweight Directory Access Protocol). Es un directorio que puede almacenar la información

Más detalles

Sun Java System Portal Server Notas de la versión para Microsoft Windows

Sun Java System Portal Server Notas de la versión para Microsoft Windows Sun Java System Portal Server Notas de la versión para Microsoft Windows Versión 6 2005Q4 Número de referencia 819-5866-10 Estas notas de la versión contienen información importante disponible en el momento

Más detalles

Tema 2 El Servicio Web

Tema 2 El Servicio Web Tema 2 El Servicio Web Eduardo Martínez Graciá Humberto Martínez Barberá Departamento de Ingeniería de la Información y las Comunicaciones Universidad de Murcia Introducción Nace en el CERN, en 1989 Surge

Más detalles

Qué ofrece Autentia Real Business Solutions S.L?

Qué ofrece Autentia Real Business Solutions S.L? Avenida de Castilla,1 - Edificio Best Point - Oficina 21B 28830 San Fernando de Henares (Madrid) tel./fax: +34 91 675 33 06 info@autentia.com - www.autentia.com Qué ofrece Autentia Real Business Solutions

Más detalles

Lineamientos para el desarrollo de sistemas

Lineamientos para el desarrollo de sistemas Lineamientos para el desarrollo de sistemas 1. Introducción La Coordinación de Información Académica (CIA) a través del Centro Universitario para el Desarrollo de las Tecnologías de la Información (CUDTI)

Más detalles

Oracle Application Server 10g

Oracle Application Server 10g Oracle Application Server Oracle Application Server 10g La plataforma de aplicaciones más completa e integrada del mercado Puntos a comparar Lo más importante antes de realizar un análisis comparativo

Más detalles

OpenEdge Manteniendo la Seguridad de Servicios. Diego Fernando Vega Aragón Consulting System Engineer Progress Latin America & Caribbean

OpenEdge Manteniendo la Seguridad de Servicios. Diego Fernando Vega Aragón Consulting System Engineer Progress Latin America & Caribbean OpenEdge Manteniendo la Seguridad de Servicios Diego Fernando Vega Aragón Consulting System Engineer Progress Latin America & Caribbean Agenda Estrategia de Capas para las Aplicaciones del Futuro Overview

Más detalles

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) REQUERIMIENTOS CLIENTE WEB Referencia: SLATR-RSC-01 Versión: 6.0 Control de documentación Versión Fecha Resumen de los cambios producidos 1.0 21/08/2009

Más detalles

GUÍA TÉCNICA. Desarrollo de Sistemas de Información la plataforma Business Intellingence Pentaho

GUÍA TÉCNICA. Desarrollo de Sistemas de Información la plataforma Business Intellingence Pentaho Desarrollo de Sistemas de Información la plataforma Business Intellingence Página 1 de 11 Control de versiones Ver. Fecha Descripción Autores 1 04/07/14 Versión inicial SDP Página 2 de 11 Índice del Documento

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

Qué ofrece Autentia Real Business Solutions S.L?

Qué ofrece Autentia Real Business Solutions S.L? Avenida de Castilla,1 - Edificio Best Point - Oficina 21B 28830 San Fernando de Henares (Madrid) tel./fax: +34 91 675 33 06 info@autentia.com - www.autentia.com Qué ofrece Autentia Real Business Solutions

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Testing de Seguridad de Aplicaciones Web

Testing de Seguridad de Aplicaciones Web Testing de Seguridad de Aplicaciones Web Julio C. Ardita, CISM. jardita@cybsec.com 16 de Noviembre de 2013 Coatzacoalcos - MEXICO Temario - Protocolo HTTP - Herramientas de Testing Web. - Vulnerabilidades

Más detalles

Proyecto FIBtv. Integración de sistemas para difusión de vídeos públicos y privados

Proyecto FIBtv. Integración de sistemas para difusión de vídeos públicos y privados Proyecto FIBtv. Integración de sistemas para difusión de vídeos públicos y privados FIBtv Project. Integration of systems to broadcast public or private videos Iván Fernández, Manel Rodero, Jaume Moral,

Más detalles

Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica

Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica DANIEL FIRVIDA PEREIRA Técnico de seguridad - INTECO-CERT 23 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

Instalación y configuración de VMware Horizon Mobile Manager

Instalación y configuración de VMware Horizon Mobile Manager Instalación y configuración de VMware Horizon Mobile Manager Horizon Mobile Manager 1.2 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta

Más detalles

Man in The Middle 07

Man in The Middle 07 Man in The Middle 07 Que es MITM Definición y Alcance Métodos de Autenticación vulnerados Métodos para realizar MITM Dns Spoofing y Poisoning (local, lan y via wifi) Access Point Falso Proxy Spoofing ARP

Más detalles

Proyecto miunq: Implementación de una plataforma de Autenticación Centralizada para la utilización de servicios y aplicaciones de la UNQ

Proyecto miunq: Implementación de una plataforma de Autenticación Centralizada para la utilización de servicios y aplicaciones de la UNQ Proyecto miunq: Implementación de una plataforma de Autenticación Centralizada para la utilización de servicios y aplicaciones de la UNQ Alejandro Del Brocco, Nicolas Samus, Gabriel Guntin, Sergio Loyola,

Más detalles

White Paper Help Desk Intranet

White Paper Help Desk Intranet 2004 Koala Developers Versión del documento: 2.0.8 White Paper Help Desk Intranet Autor: Departamento de Comercialización Última modificación: Abril de 2004 1 Contenido 2 Quién debería leer este documento?...3

Más detalles

Configuración de Aspel-BANCO 4.0 para trabajar Remotamente

Configuración de Aspel-BANCO 4.0 para trabajar Remotamente Configuración de Aspel-BANCO 4.0 para trabajar Remotamente Para poder configurar Aspel-BANCO 4.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de

Más detalles

Apéndice: Preparación del ambiente.net Autor: Guzmán Llambías Primera versión: 31 de enero, 2011

Apéndice: Preparación del ambiente.net Autor: Guzmán Llambías Primera versión: 31 de enero, 2011 Apéndice: Preparación del ambiente.net Autor: Guzmán Llambías Primera versión: 31 de enero, 2011 Objetivo El objetivo de este tutorial es proveer una guía paso a paso para la preparación del ambiente para

Más detalles

Consideraciones Generales en la Implementación de Sistemas Single Sign On en Ambientes Open Source

Consideraciones Generales en la Implementación de Sistemas Single Sign On en Ambientes Open Source Las arquitecturas tecnológicas modernas demandan estándares que permitan la integración completa. OpenLDAP es una alternativa a esta propuesta Andrés Ricardo Almanza Junco andres.almanza@ ubiquando.com.co

Más detalles

SERVIDOR WEB. Servidores web IIS (Windows) / Apache (Windows y Linux)

SERVIDOR WEB. Servidores web IIS (Windows) / Apache (Windows y Linux) SERVIDOR WEB Servidores web IIS (Windows) / Apache (Windows y Linux) Lo primero que tenemos que hacer es desista-lar el DNS (quitarlo) Una vez hecho lo segundo que tenemos que hacer es mirar si tenemos

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Control de Acceso. 12 de junio de 2002 Control de Acceso-1

Control de Acceso. 12 de junio de 2002 Control de Acceso-1 Control de Acceso El tema de Control de Acceso es el eje tradicional del estudio de seguridad informática, porque trata de mecanismos que operan en cada máquina en forma aislada, usualmente por una combinación

Más detalles

AUTENTICACION DE USUARIOS

AUTENTICACION DE USUARIOS Kapa Digital AUTENTICACION DE USUARIOS Acceso Seguro Autenticación de usuarios Autenticación Hoy se hace indispensable el uso de nuevas tecnologías de autenticación y verificación de identidad de los usuarios,

Más detalles

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) REQUERIMIENTOS CLIENTE WEB Referencia: SLATR-RSC-01 Versión: 8.0 Control de documentación Versión Fecha Resumen de los cambios producidos 1.0 21/08/2009

Más detalles

attend : Enterprise Service Management

attend : Enterprise Service Management attend : Enterprise Service Management INFOLAN Caring for your service Ámbitos Incidencias Problemas Peticiones de Cambio Reclamaciones Repositorio de Activos Gestión Servicios Gestión Configuraciones

Más detalles

TrustedX - Autenticación Adaptativa. Whitepaper

TrustedX - Autenticación Adaptativa. Whitepaper TrustedX - Autenticación Adaptativa Whitepaper CONTENIDO 1 Introducción... 3 Autenticación adaptativa... 4 Federación de identidad... 4 La solución de Safelayer... 5 Escenarios de uso... 6 Workforce 6

Más detalles

Pos-TMG: El suministro de aplicaciones Microsoft de forma segura

Pos-TMG: El suministro de aplicaciones Microsoft de forma segura Pos-TMG: El suministro de aplicaciones Microsoft de forma segura Los clientes de Microsoft Forefront Threat Management Gateway necesitan una alternativa para proteger sus aplicaciones Microsoft conectadas

Más detalles

Desarrollo Informático del SIGOB

Desarrollo Informático del SIGOB Desarrollo Informático del SIGOB Los soportes informáticos del Sistema de Información y Gestión para la Gobernabilidad (SIGOB) utilizan productos de tecnología avanzada, que permite la rápida incorporación

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles