Curso de SOA. Nivel Avanzado

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Curso de SOA. Nivel Avanzado"

Transcripción

1 Región de Murcia Consejería de Hacienda y Administración Pública Curso de SOA. Nivel Avanzado Módulo 3 Seguridad en SOA Escuela de Administración Pública de la Región de Murcia

2 Contenidos del MODULO 3 1. Elementos de Seguridad 2. Aspectos a considerar para securizar en las SOA 3. Requerimientos de seguridad 4. Posibles ataques a los servicios 5. Framework WS-Security 6. Referencias Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 2

3 Dónde estamos? 1. Elementos de Seguridad 2. Aspectos a considerar para securizar en las SOA 3. Requerimientos de seguridad 4. Posibles ataques a los servicios 5. Framework WS-Security 6. Referencias Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 3

4 1. Elementos de seguridad Identificación y autorización Cómo verificamos la identidad de un usuario / proceso / dispositivo? Los usuarios deben presentar sus credenciales Login/contraseña, certificado de usuario, Autorización A qué recursos y con qué permisos puede accederse? Integridad Garantizar que el contenido de los datos NO ha sido alterado sin autorización Durante el procesamiento En la comunicación Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 4

5 1. Elementos de seguridad No repudio Prevenir que un emisor niegue haber remitido un mensaje (cuando realmente lo ha emitido) y que un receptor niegue su recepción (cuando realmente lo ha recibido) Confidencialidad Proteger la privacidad persona y propietaria de la información Privacidad Restringir el acceso a la información a las personas autorizadas únicamente, acorde a las leyes y las políticas de la organización Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 5

6 Dónde estamos? 1. Elementos de Seguridad 2. Aspectos a considerar para securizar en las SOA 3. Requerimientos de seguridad 4. Posibles ataques a los servicios 5. Framework WS-Security 6. Referencias Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 6

7 2. Aspectos a considerar 1. Securización de los mensajes SOAP (I) Los mensajes SOAP viajan por defecto en claro Pueden ser vistos ó modificados por un atacante Formas de securizar los mensajes: Proteger el canal de transporte: HTTP + SSL (HTTPS) SOAP funciona sobre HTTP, por lo que es el método más sencillo Necesidad de cifrar cada uno de los segmentos por los que pasa el mensaje Implica la sobrecarga típica de usar SSL Es necesario cifrar toda comunicación de TODOS los servicios y operaciones? Quizás NO Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 7

8 2. Aspectos a considerar 1. Securización de los mensajes SOAP (II) Formas de securizar los mensajes: Utilización de los mecanismos genéricos de seguridad XML: XML Signature. Permite firmar documentos XML e incrustar la firma en un nuevo documento XML. XML Encryption. Permite cifrar contenido, tanto XML como cualquier otro, y dejar el resultado en el documento XML. Utilizar estos protocolos para firmar y cifrar los mensajes. Seguridad a nivel de servicio con WS-Security Framework de Seguridad para servicios Web. Ofrece un conjunto de protocolos relacionados con la seguridad en los servicios web» Basados en la extensión de la cabecera SOAP (WS-*) Utiliza internamente tanto XML Signature como XML Encryption Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 8

9 2. Aspectos a considerar 2. Protección de los recursos Necesidad de proteger el acceso a los servicios en sí mismo Ofrecer únicamente acceso a los solicitantes autorizados Requeridos: Mecanismos para el control de acceso Alternativas: Autenticación HTTP Por ejemplo, con certificados de cliente ó login/contraseña Autenticación con token de seguridad Asegura las notificaciones y se puede utilizar para asegurar el enlace entre los secretos de autenticación o las identidades de las claves y de seguridad Autorización: XACML Estándar de oasis para crear políticas de seguridad, que definen qué usuarios pueden acceder a qué recursos Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 9

10 2. Aspectos a considerar 3. Negociación de los contratos entre servicios Es necesario el descubrimiento dinámico de servicios? Cómo podemos conocer los servicios existentes dentro de la organización? Cómo podemos conocer los servicios que ofrece otra organización? Interoperabilidad Solución inicial: UDDI Soluciones actuales: Dar a mano el WSDL del servicio, cuando previamente hay que revisar el contrato entre las organizaciones Utilización de ebxml Estándar que nace como evolución de EDI Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 10

11 2. Aspectos a considerar 4. Relaciones y modelos de confianza (I) Cuando la organización crece, y las relaciones entre servicios también Nuevos modelos para la seguridad son necesarios Modelo: Pairwise Trust Modelo en el que dos entidades tienen un acuerdo de negocio directamente entre ellos Cada servicio web tiene la información de seguridad del resto de servicios con los que interactúa Modelo: Brokered Trust Este modelo describe el caso en que dos entidades no tienen un acuerdo de negocio directamente entre ellos Pero tienen un acuerdo con un elemento intermediario que es capaz de construir un camino de confianza entre las entidades El broker (Intermediario) opera como una entidad activa Los servicios utilizan la interfaz del broker para intercambiar seguridad Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 11

12 2. Aspectos a considerar 4. Relaciones y modelos de confianza (II) Modelo: Federated Trust En este modelo los servicios web de diferentes organizaciones pueden interactuar Se utilizan mecanismos de federación Está construido sobre los modelos anteriores Modelo: Perimeter Defense Strategy Se utilizan XML gateways ubicados entre el proveedor y el solicitante del servicios Un XML gateway actúa como un proxy para el servicio web, realizando las tareas de seguridad en lugar de él Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 12

13 Dónde estamos? 1. Elementos de Seguridad 2. Aspectos a considerar para securizar en las SOA 3. Requerimientos de seguridad 4. Posibles ataques a los servicios 5. Framework WS-Security 6. Referencias Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 13

14 3. Requerimientos de Seguridad Pilas estándares de Seguridad en servicios Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 14

15 3. Requerimientos de Seguridad Cómo cubrir los requisitos de seguridad con los estándares? (I) Dimensión Requisito Especificación Protección Mensajes Confidencialidad / Integridad WS-Security Autenticación SSL / TLS Protección de los Recursos Autorización XACML Privacidad Accounting (Log s de acceso) WS-Security Tokens SSL/TLS Certificados X.509 RBAC XACML No existe Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 15

16 3. Requerimientos de Seguridad Cómo cubrir los requisitos de seguridad con los estándares? (II) Dimensión Requisito Especificación Negociación Contratos de los Servicios Registros de Servicios Descubrimiento Semántico UDDI (Windows Server ) ebxml OWL-S SWSA Relaciones de Confianza Establecimiento WS-Trust Proxys / brokers Federación XKMS Certificados X.509 SAML WS-Trust WS-Federation Shibboleth Liberty IDFF Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 16

17 3. Requerimientos de Seguridad Cómo cubrir los requisitos de seguridad con los estándares? (III) Dimensión Requisito Especificación Negociación de la seguridad A través de políticas WS-Policy Disponibilidad de los servicios WS-SecurityPolicy WS-ReliableMessaging WS-Reliability Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 17

18 Dónde estamos? 1. Elementos de Seguridad 2. Aspectos a considerar para securizar en las SOA 3. Requerimientos de seguridad 4. Posibles ataques a los servicios 5. Framework WS-Security 6. Referencias Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 18

19 4. Posibles ataques a los servicios 1. Modificación / Alteración de los mensajes Cuando el atacante inserta, elimina ó modifica la información contenido en un mensaje SOAP Cómo nos podemos proteger? Securizando los mensajes 2. Pérdida de confidencialidad El contenido de los mensajes es leído por personas no autorizadas, perdiendo así el derecho a la confidencialidad Cómo nos podemos proteger? Securizando los mensajes Protegiendo el acceso a los recursos (servicios) Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 19

20 4. Posibles ataques a los servicios 3. Falsificación de los mensajes Los mensajes son insertados por un atacante para hacerle creer que es un mensaje válido 4. Man-in-the-middle Un tercer participante se sitúa entre emisor y receptor del mensaje, actuando como una especie de proxy Los participantes no se dan cuenta que sus mensajes están siendo modificados Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 20

21 4. Posibles ataques a los servicios 5. Principal spoofing Cuando un atacante intenta acceder a un sistema con credenciales que parecen reales 6. Forget Claims Parecido al anterior, pero en este caso, el atacante suplanta la identidad de un usuario Para ello, debe conseguir las credenciales del usuario 7. Reenvío de mensajes El atacante intenta reenviar un mensaje completo ya enviado 8. Reenvío de partes de un mensaje Un atacante intenta reenviar algunas partes de un mensaje dentro de un mensaje nuevo Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 21

22 4. Posibles ataques a los servicios 9. Denegación de servicio El atacante realiza tantas peticiones al servicio web que consigue agotar los recursos y hacer caer al servidor Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 22

23 Dónde estamos? 1. Elementos de Seguridad 2. Aspectos a considerar para securizar en las SOA 3. Requerimientos de seguridad 4. Posibles ataques a los servicios 5. Framework WS-Security 6. Referencias Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 23

24 5. Framework WS-Security Estándares básicos de seguridad XML: XML Signature (I) Estándar del W3C basado en XML Permite crear firmas digitales basadas en XML Pero se puede firmar CUALQUIER cosa, NO sólo documentos XML Usándola se cubren los aspectos de autenticación, integridad y NO repudio Características Permite firmar porciones del código XML (NO obliga a firmar un documento XML completo) Permite firmar diferentes tipos de recursos en dichos fragmentos (XHTML, JPG, GIF,.. XML) La validación de la firma requiere que el objeto firmado sea accesible Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 24

25 5. Framework WS-Security Estándares básicos de seguridad XML: XML Signature (II) Estructura de una firma XML Signature Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 25

26 5. Framework WS-Security Estándares básicos de seguridad XML: XML Encryption (I) Proporciona un framework para cifrar documentos XML Ejemplo: Doc. XML original Doc. XML cifrado Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 26

27 5. Framework WS-Security Framework WS-Security (ó WSS) (I) Define un conjunto de extensiones a SOAP para mantener la integridad y confidencialidad de los mensajes Establece mecanismos para adjuntar tokens de seguridad al mensaje No provee un conjunto completo de seguridad Provee un modelo extensible que brinda soporte a múltiples Tokens de seguridad Dominios de confianza Firmas digitales Algoritmos de encriptación Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 27

28 5. Framework WS-Security Framework WS-Security (ó WSS) (II) : Tipos de tokens User Name Token Especifica un nombre de usuario Binary Security Token Certificado X.509 Kerberos XML Tokens Security Assertion Markup Language (SAML) Extensible Rights Markup Language (ERML) Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 28

29 5. Framework WS-Security Especificaciones relacionadas con WS-Security (I) WS-Security es la base del conjunto siguiente de especificaciones Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 29

30 5. Framework WS-Security Especificaciones relacionadas con WS-Security (II) (Y soportadas por SUN WSIT, parte de GlassFish ESB) WS-Policy Se describen las propiedades y restricciones de la seguridad en forma de políticas Se aplican dichas políticas sobre nodos intermedios o el proveedor del servicio WS-Trust Es la especificación para posibilitar los dominios de confianza descritos anteriormente WS-Secure Conversation Proporciona una optimización en la carga que supone la seguridad a nivel de mensaje Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 30

31 5. Framework WS-Security Especificaciones relacionadas con WS-Security (III) WS-Reliable Messaging Permite garantizar la entrega de los mensajes, a través de mecanismos como el reintento del envío, tratamiento de fallos, WS Atomic Transaction (WS-AT) y WS-Coordination Permite transacciones básicas de servicios Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 31

32 Dónde estamos? 1. Elementos de Seguridad 2. Aspectos a considerar para securizar en las SOA 3. Requerimientos de seguridad 4. Posibles ataques a los servicios 5. Framework WS-Security 6. Referencias Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 32

33 6. Referencias Bibliografía Guide to Secure Web Services. NIST (National Institute of Standards and Technology). U.S. Department of Commerce. Trust Models Guidelines. OASIS. Draft. Enlaces OASIS Web Services Security. World Wide Web Consortium. Implementaciones WS-Security Apache WSS4J. Módulo Apache Rampart (Para AXIS) Apache CXF SUN WSIT. Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 33

Fortalecimiento en la Seguridad de Web Services para Aplicaciones Críticas

Fortalecimiento en la Seguridad de Web Services para Aplicaciones Críticas Fortalecimiento en la Seguridad de Web Services para Aplicaciones Críticas Eduardo Casanovas, Fernando Boiero, Carlos Tapia Instituto Universitario Aeronáutico, Facultad de Ingeniería, Av. Fuerza Aérea

Más detalles

Evolución de los servicios de Internet

Evolución de los servicios de Internet Evolución de los servicios de Internet Agenda SOA - Generalidades OASIS SOA - Seguridad XML Encryption WS-Security 2 Principios de los años 60 Se comienza a pensar en la idea de una red descentralizada

Más detalles

Web Services Security. Primera línea en Seguridad SOA.

Web Services Security. Primera línea en Seguridad SOA. DIA 22, Taller de Seguridad en SOA Web Services Security. Primera línea en Seguridad SOA. Jesús Fernández Pérez Jesus.fdez.perez@accenture.com Vocal de La comisión de Seguridad AUTELSI Gerente de Seguridad

Más detalles

WS-Trust en ambiente. Taller de Sistemas de Información 3 2008. Andrea Mesa Soledad Félix Felipe Rodríguez Emiliano Martínez

WS-Trust en ambiente. Taller de Sistemas de Información 3 2008. Andrea Mesa Soledad Félix Felipe Rodríguez Emiliano Martínez WS-Trust en ambiente heterogéneo Taller de Sistemas de Información 3 2008 Andrea Mesa Soledad Félix Felipe Rodríguez Emiliano Martínez Agenda Objetivos Introducción WS-Trust Casos de Estudio Escenarios

Más detalles

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Universidad de Buenos Aires Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Carrera de Especialización en Seguridad Informática Trabajo Final Federación de Identidad aplicada a

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Servicio Web. Estándares empleados. Ventajas de los servicios web. Inconvenientes de los servicios Web

Servicio Web. Estándares empleados. Ventajas de los servicios web. Inconvenientes de los servicios Web Servicio Web Un servicio web (en inglés, Web services) es una tecnología que utiliza un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones

Más detalles

Tecnologías Grid Estándares grid

Tecnologías Grid Estándares grid Tecnologías Grid Estándares grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Estándares grid Introducción Introducción Justificación El grid se construye a base de diversos

Más detalles

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la

Más detalles

Documentación Técnica Conector

Documentación Técnica Conector Documentación Técnica Conector Torre Ejecutiva Sur Liniers 1324, piso 4 Montevideo Uruguay Tel/Fax: (+598) 2901.2929* Email: contacto@agesic.gub.uy www.agesic.gub.uy Indice 1 Introducción...4 2 Casos

Más detalles

Especificaciones WS-*

Especificaciones WS-* Especificaciones WS-* In.Co. Setiembre, 2007 Fabricio Alvarez, falvarez@fing.edu.uy Laura González, lauragon@fing.edu.uy Guzmán Llambías, gllambi@fing.edu.uy Contenido Introducción Especificaciones WS-*

Más detalles

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL Seguridad en SSO 02/27/06 José Ramón Palanco jose.palanco@hazent.com Hazent Systems SL Antecedentes Internet = negocio + interacciones personales. La identidad en internet ahora está fragmentada a través

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d.

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. 1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. MODULO FIRMA DIGITAL XML e. MODULO WEB SERVICE SUNAT 2.

Más detalles

Seguridad en Web Services. Junio/2010

Seguridad en Web Services. Junio/2010 Seguridad en Web Services Por: Jorge Mario Calvo L. Junio/2010 Objetivo Proveer una visión de los principales aspectos de seguridad de los Web Services y cuales alternativas y estándares existen para resolverlos

Más detalles

Ignacio Cattivelli t-igcatt@microsoft.com

Ignacio Cattivelli t-igcatt@microsoft.com Ignacio Cattivelli t-igcatt@microsoft.com Una identidad digital provee información sobre un sujeto Individuo Aplicación PC La identidad es representada por un token Constituido por un conjunto de Claims

Más detalles

Seguridad -- básico. Subtemas. XML Web Services Security. Criptografía (transporte sobre un medio no fiable),

Seguridad -- básico. Subtemas. XML Web Services Security. Criptografía (transporte sobre un medio no fiable), Según NL security labs Libro de texto de Koulouris La definicion según w3.org http://www.w3.org/tr/2013/rec-xmlenc-core1-20130411/ Seguridad -- básico Criptografía (transporte sobre un medio no fiable),

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Seguridad en Servicios Web

Seguridad en Servicios Web Departamento de Informática Seguridad en Servicios Web C. Gutiérrez, E. Fernández-Medina, M. Piattini Universidad de Castilla-La Mancha, España. Informe Técnico UCLM DIAB-05-01-2 Enero 2005 Universidad

Más detalles

INTEROPERABILIDAD ESTÁNDARES APLICADOS EN COSTA RICA

INTEROPERABILIDAD ESTÁNDARES APLICADOS EN COSTA RICA INTEROPERABILIDAD ESTÁNDARES APLICADOS EN COSTA RICA Ing. Marco Jiménez HA-2508 SEMINARIO DE TEMAS ARCHIVÍSTICOS 21-09-2010 Temas de la presentación Definiciones Interoperabilidad Sistema Importancia de

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

Especificación WebService para:

Especificación WebService para: Especificación WebService para: Bandeja de salida Carga masiva Consulta de reportes Bogotá, Diciembre 2010 Modelo Unico de Ingresos, Servicio y Control Automatizado Contenido Procedimiento y Especificación

Más detalles

Confianza en entornos de Servicios Web: WS-Trust y STS. Antonio David Pérez Morales RedIRIS

Confianza en entornos de Servicios Web: WS-Trust y STS. Antonio David Pérez Morales RedIRIS Confianza en entornos de Servicios Web: WS-Trust y STS Antonio David Pérez Morales RedIRIS Índice Problema y Motivación Objetivos WS-Trust y Servicio de Tokens de Seguridad (STS) Modelo de confianza Bases

Más detalles

Integración al Servicio de la Empresa

Integración al Servicio de la Empresa Integración al Servicio de la Empresa Las Arquitecturas SOA permiten abordar los nuevos retos empresariales, ser más competitivos y disponer de sistemas de información integrados. Además, tecnologías como

Más detalles

Boletín de Asesoría Gerencial SOA: enfoque técnico orientado a procesos

Boletín de Asesoría Gerencial SOA: enfoque técnico orientado a procesos Espiñeira, Sheldon y Asociados No. 4-2010 Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4 Introducción 4 Qué

Más detalles

Servicios Web Ubicuos Activados por Voz

Servicios Web Ubicuos Activados por Voz Servicios Web Ubicuos Activados por Voz Parte II. Servicios Web Juan José Ramos Muñoz Dpto. de Teoría de la Señal, Telemática y Comunicaciones La Web de las cosas Servicios Web Ubicuos Activados por Voz

Más detalles

Seguridad en la capa de Transporte Vs Seguridad a nivel de Mensaje

Seguridad en la capa de Transporte Vs Seguridad a nivel de Mensaje Seguridad en la capa de Transporte Vs Seguridad a nivel de Mensaje Agenda Sesión SSL Frima de un mensaje SOAP Proceso de verificación Problemas de perfomace Parsing y Canonicalización Forma del mensaje

Más detalles

Universidad Nacional Autónoma de México Dirección de Sistemas Dirección General de Personal

Universidad Nacional Autónoma de México Dirección de Sistemas Dirección General de Personal Universidad Nacional Autónoma de México Dirección de Sistemas Dirección General de Personal Presenta: Mtro. Israel Ortega Cuevas para la Red Universitaria de Colaboración en Ingeniería de Software y Base

Más detalles

Comunicaciones industriales seguras con OPC UA

Comunicaciones industriales seguras con OPC UA 5ª SESIÓN MIÉRCOLES 5, 18:50-20:00 Comunicaciones industriales seguras con OPC UA Ponente: D. Héctor García (Industrial Communications Manager, LOGITEK) 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA

Más detalles

Plataforma CGN. Comunicaciones con terceros. Fecha del Documento 07/10/2008 Versión 0.2

Plataforma CGN. Comunicaciones con terceros. Fecha del Documento 07/10/2008 Versión 0.2 Plataforma CGN Comunicaciones con terceros Fecha del Documento 07/10/2008 Versión 0.2 1 Tabla de Contenido Plataforma CGN 1 1 Tabla de Contenido 1 2 Histórico de Revisiones 2 3 Introducción 3 3.1 Objetivos.

Más detalles

Circular de Tecnología

Circular de Tecnología ASIT 20061001 CT Perfiles de Seguridad para Web Services Interoperables v0001.doc 20/11/2009 11:11:00 Documento de Circular de Tecnología Perfiles de Seguridad para Web Services Interoperables Versión

Más detalles

SEGURIDAD OCTUBRE 2015. Versión 1

SEGURIDAD OCTUBRE 2015. Versión 1 SEGURIDAD OCTUBRE 2015 Versión 1 1 INDICE 1 INDICE... 2 2 INTRODUCCIÓN... 3 2.1 REQUISITOS... 3 2.2 OBJETIVOS Y ALCANCE DEL PRESENTE DOCUMENTO... 3 3 SEGURIDAD EN LAS COMUNICACIONES... 4 4 LOS CLIENTES...

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

DIA 22, Taller Seguridad en Arquitecturas Orientadas a Servicios (SOA): SOA Seguro con Oracle

DIA 22, Taller Seguridad en Arquitecturas Orientadas a Servicios (SOA): SOA Seguro con Oracle DIA 22, Taller Seguridad en Arquitecturas Orientadas a Servicios (SOA): SOA Seguro con Oracle PACO BERMEJO SOA TEAM LEADER ORACLE 22/11/07 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. La

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Service Oriented Architecture

Service Oriented Architecture Programación Concurrente y Distribuida Ingeniería en Informática Service Oriented Architecture José Carlos Cortizo Pérez josecarlos.cortizo@uem.es http://www.esp.uem.es/jccortizo D. Sistemas Informáticos

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

MANUAL DE USUARIO REQUERIMIENTOS TÉCNICOS APLICACIONES WEB. Tabla de Contenido

MANUAL DE USUARIO REQUERIMIENTOS TÉCNICOS APLICACIONES WEB. Tabla de Contenido Tabla de Contenido 1 OBJETIVO... 3 2 ALCANCE... 3 3 COMPONENTES DE LOS APLICATIVOS WEB... 3 3.1 Diagrama General de los aplicativos web.... 3 3.1.1 Operación B2C... 3 3.1.2 Operación B2B... 4 3.2 Descripción

Más detalles

Ingeniería de Software en SOA

Ingeniería de Software en SOA Ingeniería de Software en SOA ECSDI LSI-FIB-UPC cbea Curso 2014/2015 ECSDI (LSI-FIB-UPC cbea) Ingeniería de Software en SOA Curso 2014/2015 1 / 51 Índice 1 Directrices para la IS en SOA 2 Modelo de referencia

Más detalles

Introducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com

Introducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Introducción a los Servicios Web Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Servicios Web y Soa En un contexto SOA y los servicios web son una oportunidad de negocios en la actualidad.

Más detalles

Web Services. Richard Rossel rrossel@inf.utfsm.cl. 23 de noviembre de 2004. Web Services

Web Services. Richard Rossel rrossel@inf.utfsm.cl. 23 de noviembre de 2004. Web Services Richard Rossel rrossel@inf.utfsm.cl 23 de noviembre de 2004 JAVA2 TOC s JAVA2 JAVA2 Definición Aplicaciones Autocontenidas y Modulares Basado en estándares (XML,HTTP) Aplicaciones se anuncian por la red

Más detalles

Anexo Técnico 005 Servicio de Recepción de Facturas Electrónicas

Anexo Técnico 005 Servicio de Recepción de Facturas Electrónicas Resolución 0019 de febrero de 2016 Contenido Control de Versiones... 2 Introducción... 3 Objetivo... 3 Alcance... 3 Lineamientos generales... 3 Estructura de mensajes... 4 Definiciones... 4 Envío de documentos

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Servicios interadministativos de verificación electrónica de datos: Validación del DNI y supresión de fotocopias; cliente ligero y consulta de

Servicios interadministativos de verificación electrónica de datos: Validación del DNI y supresión de fotocopias; cliente ligero y consulta de Servicios interadministativos de verificación electrónica de datos: Validación del DNI y supresión de fotocopias; cliente ligero y consulta de datos de diferentes administraciones (AEAT, TGSS, Educación,

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 VPN Security Rudyar Cortés Javier Olivares 8 de octubre de 2010 Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 Outline 1 Privacidad 2 SSL/TLS security y redes VPN s 3 Protocolo

Más detalles

SEIDA TOOLS: MANUAL DE USO

SEIDA TOOLS: MANUAL DE USO 15/4/2011 SUNAT SEIDA TOOLS: MANUAL DE USO Nuevo SIGAD Equipo de Arquitectura Contenido 1 Introducción 4 2 Requisitos 5 3 Instalación 5 4 Uso 7 5 Configuración 8 6 Envíos 11 6.1 Escenario 1: envío por

Más detalles

Oracle Service Bus: Entorno de Desarrollo

Oracle Service Bus: Entorno de Desarrollo Oracle Service Bus: Entorno de Desarrollo Mayo 2012 Versión 1.1 ÍNDICE 1. Introducción al Oracle Service Bus I. Conceptos II. Ventajas del OSB III. Arquitectura Mensajería adaptable Seguridad Unificada

Más detalles

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003 Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta

Más detalles

PROYECTOS DE INTEROPERABILIDAD EN EL GOBIERNO VASCO: INTERFAZ PARA EL CONSUMO DE DATOS INTEROPERABLES EN LA GESTIÓN DE EXPEDIENTES

PROYECTOS DE INTEROPERABILIDAD EN EL GOBIERNO VASCO: INTERFAZ PARA EL CONSUMO DE DATOS INTEROPERABLES EN LA GESTIÓN DE EXPEDIENTES JUSTIZIA ETA HERRI ADMINISTRAZIO SAILA DEPARTAMENTO DE JUSTICIA Y ADMINISTRACIÓN PÚBLICA PROYECTOS DE INTEROPERABILIDAD EN EL GOBIERNO VASCO: INTERFAZ PARA EL CONSUMO DE DATOS INTEROPERABLES EN LA GESTIÓN

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Pruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos?

Pruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos? Venezuela The Foundation http://www.owasp.org Chapter Pruebas de Seguridad en aplicaciones web segun Donde estamos... Hacia donde vamos? Edgar D. Salazar T Venezuela Chapter Leader edgar.salazar@owasp.org

Más detalles

2524 Developing XML Web Services Using Microsoft ASP.NET

2524 Developing XML Web Services Using Microsoft ASP.NET 2524 Developing XML Web Services Using Microsoft ASP.NET Introducción La meta de este curso es de proveer a los estudiantes con el conocimiento y habilidades requeridas para desarrollar soluciones basadas

Más detalles

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

Federación de Identidades: Aproximación al Entorno Educativo

Federación de Identidades: Aproximación al Entorno Educativo Federación de Identidades: Aproximación al Entorno Educativo Isaac Moreno Navarro isaac.moreno@sun.com Arquitecto Software Sun Microsystems Agenda Introducción: conceptos básicos sobre federación de identidades

Más detalles

Unidad VI: Servicios web

Unidad VI: Servicios web Unidad VI: Servicios web 6.1 Conceptos generales Un servicio web (en inglés, Web Service o Web services) es una tecnología que utiliza un conjunto de protocolos y estándares que sirven para intercambiar

Más detalles

Federación de la Identidad Digital y su aplicación en las AA.PP. José Antonio Márquez Contreras Director de Firma Digital Telvent

Federación de la Identidad Digital y su aplicación en las AA.PP. José Antonio Márquez Contreras Director de Firma Digital Telvent Federación de la Identidad Digital y su aplicación en las AA.PP. José Antonio Márquez Contreras Director de Firma Digital Telvent 25 Enero de 2005 1. Administración Electrónica. Ventanilla Única. 2. Federación

Más detalles

En el marco del Plan Euskadi en la Sociedad de la Información del Gobierno Vasco, el

En el marco del Plan Euskadi en la Sociedad de la Información del Gobierno Vasco, el 1 Queremos conectar 2 Distintos puntos 3 De forma segura. En definitiva, queremos que la conexión con nuestros servicios sea segura. 4 En el marco del Plan Euskadi en la Sociedad de la Información del

Más detalles

Factura Electrónica. Seminario Factura electrónica (VIII): Solución de problemas

Factura Electrónica. Seminario Factura electrónica (VIII): Solución de problemas Factura Electrónica Seminario Factura electrónica (VIII): Solución de problemas Madrid, 24 de Marzo de 2015 Índice 1. Objetivos 2. Alcance 3. Algunos datos 4. Gestión del cambio y soporte 5. Conclusiones

Más detalles

LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK

LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK 1 LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK Miguel Angel Abellán Juliá Gerente de Soluciones para Administraciones Públicas. Hewlett-Packard Española,

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología Departamento de Gestión Informática DOCUMENTO TÉCNICO DE SERVICIOS NO INTERACTIVOS DEL BANCO DE LA Agosto de 2014 Versión 1.0

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

Plataforma de Administración Electrónica de la Comunidad Autónoma de la Región de

Plataforma de Administración Electrónica de la Comunidad Autónoma de la Región de Plataforma de Administración Electrónica de la Comunidad Autónoma de la Región de Murcia Director General de Informática Consejería de Economía y Hacienda Comunidad Autónoma de la Región de Murcia Jefe

Más detalles

Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS

Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS Autor: Jesús Sanz de las Heras (RedIRIS) Fecha: Enero 2006 Introducción SSL es un protocolo desarrollado por Netscape en 1994. El desarrollo de SSLy

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

SISTEMAS DE INFORMACIÓN DE LA ADMON PÚBLICA. Sistemas de Acceso. Sistemas. Sectoriales. Sistemas. Transversales

SISTEMAS DE INFORMACIÓN DE LA ADMON PÚBLICA. Sistemas de Acceso. Sistemas. Sectoriales. Sistemas. Transversales Interoperabilidad e Intranet Gubernamental II Taller de Trabajo Red GEALC Plataforma de Interoperabilidad: Lenguaje Común y Enrutador Transaccional Hugo Sin Triana Noviembre 9 de 2006 Director Técnico

Más detalles

Comunicaciones industriales seguras con OPCUA

Comunicaciones industriales seguras con OPCUA 5ª SESIÓN MIÉRCOLES 5, 18:50-20:00 Comunicaciones industriales seguras con OPCUA Ponente: D. Héctor García (Industrial CommunicationsManager, LOGITEK) 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA 3.

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Framework ATLAS. WebServices con Seguridad. Unidad de Arquitectura de Aplicaciones Área de Integración y Arquitectura de Aplicaciones DAMADI

Framework ATLAS. WebServices con Seguridad. Unidad de Arquitectura de Aplicaciones Área de Integración y Arquitectura de Aplicaciones DAMADI Framework ATLAS WebServices con Seguridad Mayo de 2010 Unidad de Arquitectura de Aplicaciones Área de Integración y Arquitectura de Aplicaciones DAMADI Índice Introducción Generación de WebServices con

Más detalles

Plataforma de Interoperabilidad Libre Orientada a Servicios para el Estado Venezolano Prueba de Concepto

Plataforma de Interoperabilidad Libre Orientada a Servicios para el Estado Venezolano Prueba de Concepto Plataforma de Interoperabilidad Libre Orientada a Servicios para el Estado Venezolano Prueba de Concepto Enero 2009 Ing. Javier Santana Agenda Conceptos y Tecnologías involucradas Escenario actual y deseado

Más detalles

Acuerdo de Nivel de Servicio de la Plataforma de validación y firma electrónica @firma del MINHAP para Organismos Usuarios

Acuerdo de Nivel de Servicio de la Plataforma de validación y firma electrónica @firma del MINHAP para Organismos Usuarios Acuerdo de Nivel de Servicio de la Plataforma de validación y firma electrónica @firma del MINHAP para Organismos Autor: Tipo de Documento: Grupo de Trabajo: Versión: 2.8 Fecha: 14/04/2015 Fichero: Ministerio

Más detalles

MANUAL DE USUARIO REQUERIMIENTOS TÉCNICOS APLICACIONES WEB. Tabla de Contenido

MANUAL DE USUARIO REQUERIMIENTOS TÉCNICOS APLICACIONES WEB. Tabla de Contenido Tabla de Contenido 1 OBJETIVO...3 2 ALCANCE...3 3 ESTACIONES DE LOS APLICATIVOS WEB...3 4 SOPORTE TÉCNICO...5 5 COMPONENTES DE LOS APLICATIVOS WEB...5 5.1 Diagrama General de los aplicativos web...5 5.1.1

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES Responsable de seguridad en el correo electrónico RedIRIS/RED.ES Servicio de Informática Universidad de Burgos

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB INSTRUCTIVO INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB Elaborado por: María Fernanda Olivos Lloreda Analista de Tecnología Fecha 08/02/2010 Código: GTI-I-SU-03 Versión: 01 Revisado por: Erika Bracho

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Introducción a los Servicios Web

Introducción a los Servicios Web Introducción a los Servicios Web Simon Pickin Departamento de Ingeniería Telemática Universidad Carlos III de Madrid Algunas cifras (muy aproximadas) La compañía de investigación de mercado IDC estima

Más detalles

5.1 Introducción a Servicios Web

5.1 Introducción a Servicios Web 5.1 Introducción a Servicios Web Introducción Continuando con el ejemplo de intercambio de información de películas... => Actualmente ya no es necesario implementar la solución sugerida a mano Se han estandarizado

Más detalles

Comunicación Segura y Certificados

Comunicación Segura y Certificados Página 1 de 7 Comunicación Segura y Certificados Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de seguridad acorde a la

Más detalles

Sustitución de certificados administrativos en soporte papel por medios telemáticos

Sustitución de certificados administrativos en soporte papel por medios telemáticos Sustitución de certificados administrativos en soporte papel por medios telemáticos I Congreso Español de Informática Jornadas Científico-Técnicas en Servicios Web Granada, Septiembre 2005 Francisco Lova

Más detalles

ANEXO 1. ANEXO TÉCNICO

ANEXO 1. ANEXO TÉCNICO ANEXO 1. ANEXO TÉCNICO DESCRIPCIÓN DEL CANAL DE COMUNICACIÓN PUNTOS DE ATENCIÓN DIGITAL, TRÁMITES Y SERVICIO- KIOSKOS El sistema de la aplicación móvil cuenta con una serie de funciones que deberán ser

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

PROTOCOLOS DE APLICACIÓN PRÁCTICA EN INFOMED INTEROPERABILIDAD

PROTOCOLOS DE APLICACIÓN PRÁCTICA EN INFOMED INTEROPERABILIDAD PROTOCOLOS DE INTEROPERABILIDAD APLICACIÓN PRÁCTICA EN INFOMED PRESENTA: ING. VICTOR RICARDO DÍAZ COORDINADOR DEL GRUPO DE DESARROLLO CNICM - INFOMED GRUPO DE DESARROLLO: DESARROLLO@INFOMED.SLD.CU OBJETIVO

Más detalles

Seguridad XML: Su Importancia en el E-Comercio

Seguridad XML: Su Importancia en el E-Comercio Seguridad XML: Su Importancia en el E-Comercio Greg Werner, CISSP Advantage Security, S. de R.L. de C.V. Av. Prolongación Reforma 625, Desp. 402 Torre Lexus Paseo de las Lomas, Santa Fe México, DF C.P.

Más detalles

etpv Deutsche Bank Guía descripción

etpv Deutsche Bank Guía descripción etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6

Más detalles

Una puerta abierta al futuro

Una puerta abierta al futuro Una puerta abierta al futuro SOA E ITIL EN LA LEY DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS (LAECSP) por francisco javier antón Vique La publicación de la Ley de Acceso electrónico

Más detalles

Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia

Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia Implantación de una arquitectura orientada a servicios. Un caso de uso Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia Introducción Los compromisos

Más detalles

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio). 1 GLOSARIO A continuación se definen, en orden alfabético, los conceptos básicos que se han abordado a lo largo del desarrollo de la metodología para la gestión de requisitos bajo la Arquitectura Orientada

Más detalles

Ficha Técnica SMS Combinado con Telegram Versión: 1.0

Ficha Técnica SMS Combinado con Telegram Versión: 1.0 Ficha Técnica SMS Combinado con Telegram Versión: 1.0 160World S.L.U www.160world.com Tlf: 868185585 comercial@160world.com Contenido 1.- Introducción.... 3 2.- Definición del Servicio.... 4 3.- Disponibilidad

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Preparado por ORACLE Argentina Autores: Luis Carlos Montoya Fecha: Agosto de 2001 Luis Carlos Montoya Personal Fecha y Lugar de Nacimiento: 26 de Diciembre de 1960. Lomas de

Más detalles

SECRETARÍA DE LA FUNCIÓN PÚBLICA DOCUMENTO TECNICO PARA LA INTEROPERABILIDAD DE LOS SISTEMAS AUTOMATIZADOS DE CONTROL DE GESTIÓN

SECRETARÍA DE LA FUNCIÓN PÚBLICA DOCUMENTO TECNICO PARA LA INTEROPERABILIDAD DE LOS SISTEMAS AUTOMATIZADOS DE CONTROL DE GESTIÓN SECRETARÍA DE LA FUNCIÓN PÚBLICA DOCUMENTO TECNICO PARA LA INTEROPERABILIDAD DE LOS SISTEMAS AUTOMATIZADOS DE CONTROL DE GESTIÓN Documento Técnico para la Interoperabilidad de los SACG 1 DOCUMENTO TECNICO

Más detalles

EL SISTEMA NACIONAL DE SALUD BASADO EN LA COOPERACIÓN ENTRE ADMINISTRACIONES SANITARIAS

EL SISTEMA NACIONAL DE SALUD BASADO EN LA COOPERACIÓN ENTRE ADMINISTRACIONES SANITARIAS EL SISTEMA NACIONAL DE SALUD BASADO EN LA COOPERACIÓN ENTRE ADMINISTRACIONES SANITARIAS Subdirector General de Tecnologías Ministerio de Sanidad y Consumo Subdirector General dadjunto Ministerio de Sanidad

Más detalles

Portal Ciudadano Ayuntamiento de Fuenlabrada

Portal Ciudadano Ayuntamiento de Fuenlabrada Portal Ciudadano Ayuntamiento de Fuenlabrada DEFINICIÓN Y ANÁLISIS DE LA NECESIDAD El Ayuntamiento de Fuenlabrada es uno de los principales municipios de la Comunidad de Madrid, con casi 200.000 habitantes.

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles