Curso de SOA. Nivel Avanzado

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Curso de SOA. Nivel Avanzado"

Transcripción

1 Región de Murcia Consejería de Hacienda y Administración Pública Curso de SOA. Nivel Avanzado Módulo 3 Seguridad en SOA Escuela de Administración Pública de la Región de Murcia

2 Contenidos del MODULO 3 1. Elementos de Seguridad 2. Aspectos a considerar para securizar en las SOA 3. Requerimientos de seguridad 4. Posibles ataques a los servicios 5. Framework WS-Security 6. Referencias Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 2

3 Dónde estamos? 1. Elementos de Seguridad 2. Aspectos a considerar para securizar en las SOA 3. Requerimientos de seguridad 4. Posibles ataques a los servicios 5. Framework WS-Security 6. Referencias Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 3

4 1. Elementos de seguridad Identificación y autorización Cómo verificamos la identidad de un usuario / proceso / dispositivo? Los usuarios deben presentar sus credenciales Login/contraseña, certificado de usuario, Autorización A qué recursos y con qué permisos puede accederse? Integridad Garantizar que el contenido de los datos NO ha sido alterado sin autorización Durante el procesamiento En la comunicación Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 4

5 1. Elementos de seguridad No repudio Prevenir que un emisor niegue haber remitido un mensaje (cuando realmente lo ha emitido) y que un receptor niegue su recepción (cuando realmente lo ha recibido) Confidencialidad Proteger la privacidad persona y propietaria de la información Privacidad Restringir el acceso a la información a las personas autorizadas únicamente, acorde a las leyes y las políticas de la organización Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 5

6 Dónde estamos? 1. Elementos de Seguridad 2. Aspectos a considerar para securizar en las SOA 3. Requerimientos de seguridad 4. Posibles ataques a los servicios 5. Framework WS-Security 6. Referencias Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 6

7 2. Aspectos a considerar 1. Securización de los mensajes SOAP (I) Los mensajes SOAP viajan por defecto en claro Pueden ser vistos ó modificados por un atacante Formas de securizar los mensajes: Proteger el canal de transporte: HTTP + SSL (HTTPS) SOAP funciona sobre HTTP, por lo que es el método más sencillo Necesidad de cifrar cada uno de los segmentos por los que pasa el mensaje Implica la sobrecarga típica de usar SSL Es necesario cifrar toda comunicación de TODOS los servicios y operaciones? Quizás NO Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 7

8 2. Aspectos a considerar 1. Securización de los mensajes SOAP (II) Formas de securizar los mensajes: Utilización de los mecanismos genéricos de seguridad XML: XML Signature. Permite firmar documentos XML e incrustar la firma en un nuevo documento XML. XML Encryption. Permite cifrar contenido, tanto XML como cualquier otro, y dejar el resultado en el documento XML. Utilizar estos protocolos para firmar y cifrar los mensajes. Seguridad a nivel de servicio con WS-Security Framework de Seguridad para servicios Web. Ofrece un conjunto de protocolos relacionados con la seguridad en los servicios web» Basados en la extensión de la cabecera SOAP (WS-*) Utiliza internamente tanto XML Signature como XML Encryption Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 8

9 2. Aspectos a considerar 2. Protección de los recursos Necesidad de proteger el acceso a los servicios en sí mismo Ofrecer únicamente acceso a los solicitantes autorizados Requeridos: Mecanismos para el control de acceso Alternativas: Autenticación HTTP Por ejemplo, con certificados de cliente ó login/contraseña Autenticación con token de seguridad Asegura las notificaciones y se puede utilizar para asegurar el enlace entre los secretos de autenticación o las identidades de las claves y de seguridad Autorización: XACML Estándar de oasis para crear políticas de seguridad, que definen qué usuarios pueden acceder a qué recursos Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 9

10 2. Aspectos a considerar 3. Negociación de los contratos entre servicios Es necesario el descubrimiento dinámico de servicios? Cómo podemos conocer los servicios existentes dentro de la organización? Cómo podemos conocer los servicios que ofrece otra organización? Interoperabilidad Solución inicial: UDDI Soluciones actuales: Dar a mano el WSDL del servicio, cuando previamente hay que revisar el contrato entre las organizaciones Utilización de ebxml Estándar que nace como evolución de EDI Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 10

11 2. Aspectos a considerar 4. Relaciones y modelos de confianza (I) Cuando la organización crece, y las relaciones entre servicios también Nuevos modelos para la seguridad son necesarios Modelo: Pairwise Trust Modelo en el que dos entidades tienen un acuerdo de negocio directamente entre ellos Cada servicio web tiene la información de seguridad del resto de servicios con los que interactúa Modelo: Brokered Trust Este modelo describe el caso en que dos entidades no tienen un acuerdo de negocio directamente entre ellos Pero tienen un acuerdo con un elemento intermediario que es capaz de construir un camino de confianza entre las entidades El broker (Intermediario) opera como una entidad activa Los servicios utilizan la interfaz del broker para intercambiar seguridad Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 11

12 2. Aspectos a considerar 4. Relaciones y modelos de confianza (II) Modelo: Federated Trust En este modelo los servicios web de diferentes organizaciones pueden interactuar Se utilizan mecanismos de federación Está construido sobre los modelos anteriores Modelo: Perimeter Defense Strategy Se utilizan XML gateways ubicados entre el proveedor y el solicitante del servicios Un XML gateway actúa como un proxy para el servicio web, realizando las tareas de seguridad en lugar de él Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 12

13 Dónde estamos? 1. Elementos de Seguridad 2. Aspectos a considerar para securizar en las SOA 3. Requerimientos de seguridad 4. Posibles ataques a los servicios 5. Framework WS-Security 6. Referencias Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 13

14 3. Requerimientos de Seguridad Pilas estándares de Seguridad en servicios Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 14

15 3. Requerimientos de Seguridad Cómo cubrir los requisitos de seguridad con los estándares? (I) Dimensión Requisito Especificación Protección Mensajes Confidencialidad / Integridad WS-Security Autenticación SSL / TLS Protección de los Recursos Autorización XACML Privacidad Accounting (Log s de acceso) WS-Security Tokens SSL/TLS Certificados X.509 RBAC XACML No existe Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 15

16 3. Requerimientos de Seguridad Cómo cubrir los requisitos de seguridad con los estándares? (II) Dimensión Requisito Especificación Negociación Contratos de los Servicios Registros de Servicios Descubrimiento Semántico UDDI (Windows Server ) ebxml OWL-S SWSA Relaciones de Confianza Establecimiento WS-Trust Proxys / brokers Federación XKMS Certificados X.509 SAML WS-Trust WS-Federation Shibboleth Liberty IDFF Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 16

17 3. Requerimientos de Seguridad Cómo cubrir los requisitos de seguridad con los estándares? (III) Dimensión Requisito Especificación Negociación de la seguridad A través de políticas WS-Policy Disponibilidad de los servicios WS-SecurityPolicy WS-ReliableMessaging WS-Reliability Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 17

18 Dónde estamos? 1. Elementos de Seguridad 2. Aspectos a considerar para securizar en las SOA 3. Requerimientos de seguridad 4. Posibles ataques a los servicios 5. Framework WS-Security 6. Referencias Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 18

19 4. Posibles ataques a los servicios 1. Modificación / Alteración de los mensajes Cuando el atacante inserta, elimina ó modifica la información contenido en un mensaje SOAP Cómo nos podemos proteger? Securizando los mensajes 2. Pérdida de confidencialidad El contenido de los mensajes es leído por personas no autorizadas, perdiendo así el derecho a la confidencialidad Cómo nos podemos proteger? Securizando los mensajes Protegiendo el acceso a los recursos (servicios) Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 19

20 4. Posibles ataques a los servicios 3. Falsificación de los mensajes Los mensajes son insertados por un atacante para hacerle creer que es un mensaje válido 4. Man-in-the-middle Un tercer participante se sitúa entre emisor y receptor del mensaje, actuando como una especie de proxy Los participantes no se dan cuenta que sus mensajes están siendo modificados Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 20

21 4. Posibles ataques a los servicios 5. Principal spoofing Cuando un atacante intenta acceder a un sistema con credenciales que parecen reales 6. Forget Claims Parecido al anterior, pero en este caso, el atacante suplanta la identidad de un usuario Para ello, debe conseguir las credenciales del usuario 7. Reenvío de mensajes El atacante intenta reenviar un mensaje completo ya enviado 8. Reenvío de partes de un mensaje Un atacante intenta reenviar algunas partes de un mensaje dentro de un mensaje nuevo Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 21

22 4. Posibles ataques a los servicios 9. Denegación de servicio El atacante realiza tantas peticiones al servicio web que consigue agotar los recursos y hacer caer al servidor Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 22

23 Dónde estamos? 1. Elementos de Seguridad 2. Aspectos a considerar para securizar en las SOA 3. Requerimientos de seguridad 4. Posibles ataques a los servicios 5. Framework WS-Security 6. Referencias Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 23

24 5. Framework WS-Security Estándares básicos de seguridad XML: XML Signature (I) Estándar del W3C basado en XML Permite crear firmas digitales basadas en XML Pero se puede firmar CUALQUIER cosa, NO sólo documentos XML Usándola se cubren los aspectos de autenticación, integridad y NO repudio Características Permite firmar porciones del código XML (NO obliga a firmar un documento XML completo) Permite firmar diferentes tipos de recursos en dichos fragmentos (XHTML, JPG, GIF,.. XML) La validación de la firma requiere que el objeto firmado sea accesible Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 24

25 5. Framework WS-Security Estándares básicos de seguridad XML: XML Signature (II) Estructura de una firma XML Signature Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 25

26 5. Framework WS-Security Estándares básicos de seguridad XML: XML Encryption (I) Proporciona un framework para cifrar documentos XML Ejemplo: Doc. XML original Doc. XML cifrado Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 26

27 5. Framework WS-Security Framework WS-Security (ó WSS) (I) Define un conjunto de extensiones a SOAP para mantener la integridad y confidencialidad de los mensajes Establece mecanismos para adjuntar tokens de seguridad al mensaje No provee un conjunto completo de seguridad Provee un modelo extensible que brinda soporte a múltiples Tokens de seguridad Dominios de confianza Firmas digitales Algoritmos de encriptación Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 27

28 5. Framework WS-Security Framework WS-Security (ó WSS) (II) : Tipos de tokens User Name Token Especifica un nombre de usuario Binary Security Token Certificado X.509 Kerberos XML Tokens Security Assertion Markup Language (SAML) Extensible Rights Markup Language (ERML) Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 28

29 5. Framework WS-Security Especificaciones relacionadas con WS-Security (I) WS-Security es la base del conjunto siguiente de especificaciones Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 29

30 5. Framework WS-Security Especificaciones relacionadas con WS-Security (II) (Y soportadas por SUN WSIT, parte de GlassFish ESB) WS-Policy Se describen las propiedades y restricciones de la seguridad en forma de políticas Se aplican dichas políticas sobre nodos intermedios o el proveedor del servicio WS-Trust Es la especificación para posibilitar los dominios de confianza descritos anteriormente WS-Secure Conversation Proporciona una optimización en la carga que supone la seguridad a nivel de mensaje Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 30

31 5. Framework WS-Security Especificaciones relacionadas con WS-Security (III) WS-Reliable Messaging Permite garantizar la entrega de los mensajes, a través de mecanismos como el reintento del envío, tratamiento de fallos, WS Atomic Transaction (WS-AT) y WS-Coordination Permite transacciones básicas de servicios Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 31

32 Dónde estamos? 1. Elementos de Seguridad 2. Aspectos a considerar para securizar en las SOA 3. Requerimientos de seguridad 4. Posibles ataques a los servicios 5. Framework WS-Security 6. Referencias Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 32

33 6. Referencias Bibliografía Guide to Secure Web Services. NIST (National Institute of Standards and Technology). U.S. Department of Commerce. Trust Models Guidelines. OASIS. Draft. Enlaces OASIS Web Services Security. World Wide Web Consortium. Implementaciones WS-Security Apache WSS4J. Módulo Apache Rampart (Para AXIS) Apache CXF SUN WSIT. Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 33

Fortalecimiento en la Seguridad de Web Services para Aplicaciones Críticas

Fortalecimiento en la Seguridad de Web Services para Aplicaciones Críticas Fortalecimiento en la Seguridad de Web Services para Aplicaciones Críticas Eduardo Casanovas, Fernando Boiero, Carlos Tapia Instituto Universitario Aeronáutico, Facultad de Ingeniería, Av. Fuerza Aérea

Más detalles

Evolución de los servicios de Internet

Evolución de los servicios de Internet Evolución de los servicios de Internet Agenda SOA - Generalidades OASIS SOA - Seguridad XML Encryption WS-Security 2 Principios de los años 60 Se comienza a pensar en la idea de una red descentralizada

Más detalles

Web Services Security. Primera línea en Seguridad SOA.

Web Services Security. Primera línea en Seguridad SOA. DIA 22, Taller de Seguridad en SOA Web Services Security. Primera línea en Seguridad SOA. Jesús Fernández Pérez Jesus.fdez.perez@accenture.com Vocal de La comisión de Seguridad AUTELSI Gerente de Seguridad

Más detalles

WS-Trust en ambiente. Taller de Sistemas de Información 3 2008. Andrea Mesa Soledad Félix Felipe Rodríguez Emiliano Martínez

WS-Trust en ambiente. Taller de Sistemas de Información 3 2008. Andrea Mesa Soledad Félix Felipe Rodríguez Emiliano Martínez WS-Trust en ambiente heterogéneo Taller de Sistemas de Información 3 2008 Andrea Mesa Soledad Félix Felipe Rodríguez Emiliano Martínez Agenda Objetivos Introducción WS-Trust Casos de Estudio Escenarios

Más detalles

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Universidad de Buenos Aires Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Carrera de Especialización en Seguridad Informática Trabajo Final Federación de Identidad aplicada a

Más detalles

Seguridad -- básico. Subtemas. XML Web Services Security. Criptografía (transporte sobre un medio no fiable),

Seguridad -- básico. Subtemas. XML Web Services Security. Criptografía (transporte sobre un medio no fiable), Según NL security labs Libro de texto de Koulouris La definicion según w3.org http://www.w3.org/tr/2013/rec-xmlenc-core1-20130411/ Seguridad -- básico Criptografía (transporte sobre un medio no fiable),

Más detalles

Especificaciones WS-*

Especificaciones WS-* Especificaciones WS-* In.Co. Setiembre, 2007 Fabricio Alvarez, falvarez@fing.edu.uy Laura González, lauragon@fing.edu.uy Guzmán Llambías, gllambi@fing.edu.uy Contenido Introducción Especificaciones WS-*

Más detalles

Servicio Web. Estándares empleados. Ventajas de los servicios web. Inconvenientes de los servicios Web

Servicio Web. Estándares empleados. Ventajas de los servicios web. Inconvenientes de los servicios Web Servicio Web Un servicio web (en inglés, Web services) es una tecnología que utiliza un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones

Más detalles

Seguridad en Servicios Web

Seguridad en Servicios Web Departamento de Informática Seguridad en Servicios Web C. Gutiérrez, E. Fernández-Medina, M. Piattini Universidad de Castilla-La Mancha, España. Informe Técnico UCLM DIAB-05-01-2 Enero 2005 Universidad

Más detalles

Documentación Técnica Conector

Documentación Técnica Conector Documentación Técnica Conector Torre Ejecutiva Sur Liniers 1324, piso 4 Montevideo Uruguay Tel/Fax: (+598) 2901.2929* Email: contacto@agesic.gub.uy www.agesic.gub.uy Indice 1 Introducción...4 2 Casos

Más detalles

Seguridad en Web Services. Junio/2010

Seguridad en Web Services. Junio/2010 Seguridad en Web Services Por: Jorge Mario Calvo L. Junio/2010 Objetivo Proveer una visión de los principales aspectos de seguridad de los Web Services y cuales alternativas y estándares existen para resolverlos

Más detalles

INTEROPERABILIDAD ESTÁNDARES APLICADOS EN COSTA RICA

INTEROPERABILIDAD ESTÁNDARES APLICADOS EN COSTA RICA INTEROPERABILIDAD ESTÁNDARES APLICADOS EN COSTA RICA Ing. Marco Jiménez HA-2508 SEMINARIO DE TEMAS ARCHIVÍSTICOS 21-09-2010 Temas de la presentación Definiciones Interoperabilidad Sistema Importancia de

Más detalles

Circular de Tecnología

Circular de Tecnología ASIT 20061001 CT Perfiles de Seguridad para Web Services Interoperables v0001.doc 20/11/2009 11:11:00 Documento de Circular de Tecnología Perfiles de Seguridad para Web Services Interoperables Versión

Más detalles

DIA 22, Taller Seguridad en Arquitecturas Orientadas a Servicios (SOA): SOA Seguro con Oracle

DIA 22, Taller Seguridad en Arquitecturas Orientadas a Servicios (SOA): SOA Seguro con Oracle DIA 22, Taller Seguridad en Arquitecturas Orientadas a Servicios (SOA): SOA Seguro con Oracle PACO BERMEJO SOA TEAM LEADER ORACLE 22/11/07 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. La

Más detalles

Integración al Servicio de la Empresa

Integración al Servicio de la Empresa Integración al Servicio de la Empresa Las Arquitecturas SOA permiten abordar los nuevos retos empresariales, ser más competitivos y disponer de sistemas de información integrados. Además, tecnologías como

Más detalles

Ignacio Cattivelli t-igcatt@microsoft.com

Ignacio Cattivelli t-igcatt@microsoft.com Ignacio Cattivelli t-igcatt@microsoft.com Una identidad digital provee información sobre un sujeto Individuo Aplicación PC La identidad es representada por un token Constituido por un conjunto de Claims

Más detalles

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL Seguridad en SSO 02/27/06 José Ramón Palanco jose.palanco@hazent.com Hazent Systems SL Antecedentes Internet = negocio + interacciones personales. La identidad en internet ahora está fragmentada a través

Más detalles

Tecnologías Grid Estándares grid

Tecnologías Grid Estándares grid Tecnologías Grid Estándares grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Estándares grid Introducción Introducción Justificación El grid se construye a base de diversos

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Unidad VI: Servicios web

Unidad VI: Servicios web Unidad VI: Servicios web 6.1 Conceptos generales Un servicio web (en inglés, Web Service o Web services) es una tecnología que utiliza un conjunto de protocolos y estándares que sirven para intercambiar

Más detalles

Seguridad en la capa de Transporte Vs Seguridad a nivel de Mensaje

Seguridad en la capa de Transporte Vs Seguridad a nivel de Mensaje Seguridad en la capa de Transporte Vs Seguridad a nivel de Mensaje Agenda Sesión SSL Frima de un mensaje SOAP Proceso de verificación Problemas de perfomace Parsing y Canonicalización Forma del mensaje

Más detalles

MANUAL DE USUARIO REQUERIMIENTOS TÉCNICOS APLICACIONES WEB. Tabla de Contenido

MANUAL DE USUARIO REQUERIMIENTOS TÉCNICOS APLICACIONES WEB. Tabla de Contenido Tabla de Contenido 1 OBJETIVO... 3 2 ALCANCE... 3 3 COMPONENTES DE LOS APLICATIVOS WEB... 3 3.1 Diagrama General de los aplicativos web.... 3 3.1.1 Operación B2C... 3 3.1.2 Operación B2B... 4 3.2 Descripción

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Federación de Identidades: Aproximación al Entorno Educativo

Federación de Identidades: Aproximación al Entorno Educativo Federación de Identidades: Aproximación al Entorno Educativo Isaac Moreno Navarro isaac.moreno@sun.com Arquitecto Software Sun Microsystems Agenda Introducción: conceptos básicos sobre federación de identidades

Más detalles

Servicios Web Ubicuos Activados por Voz

Servicios Web Ubicuos Activados por Voz Servicios Web Ubicuos Activados por Voz Parte II. Servicios Web Juan José Ramos Muñoz Dpto. de Teoría de la Señal, Telemática y Comunicaciones La Web de las cosas Servicios Web Ubicuos Activados por Voz

Más detalles

Plataforma CGN. Comunicaciones con terceros. Fecha del Documento 07/10/2008 Versión 0.2

Plataforma CGN. Comunicaciones con terceros. Fecha del Documento 07/10/2008 Versión 0.2 Plataforma CGN Comunicaciones con terceros Fecha del Documento 07/10/2008 Versión 0.2 1 Tabla de Contenido Plataforma CGN 1 1 Tabla de Contenido 1 2 Histórico de Revisiones 2 3 Introducción 3 3.1 Objetivos.

Más detalles

Introducción a los Servicios Web

Introducción a los Servicios Web Introducción a los Servicios Web Simon Pickin Departamento de Ingeniería Telemática Universidad Carlos III de Madrid Algunas cifras (muy aproximadas) La compañía de investigación de mercado IDC estima

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

MANUAL DE USUARIO REQUERIMIENTOS TÉCNICOS APLICACIONES WEB. Tabla de Contenido

MANUAL DE USUARIO REQUERIMIENTOS TÉCNICOS APLICACIONES WEB. Tabla de Contenido Tabla de Contenido 1 OBJETIVO...3 2 ALCANCE...3 3 ESTACIONES DE LOS APLICATIVOS WEB...3 4 SOPORTE TÉCNICO...5 5 COMPONENTES DE LOS APLICATIVOS WEB...5 5.1 Diagrama General de los aplicativos web...5 5.1.1

Más detalles

Seguridad XML: Su Importancia en el E-Comercio

Seguridad XML: Su Importancia en el E-Comercio Seguridad XML: Su Importancia en el E-Comercio Greg Werner, CISSP Advantage Security, S. de R.L. de C.V. Av. Prolongación Reforma 625, Desp. 402 Torre Lexus Paseo de las Lomas, Santa Fe México, DF C.P.

Más detalles

Plataforma de Interoperabilidad Libre Orientada a Servicios para el Estado Venezolano Prueba de Concepto

Plataforma de Interoperabilidad Libre Orientada a Servicios para el Estado Venezolano Prueba de Concepto Plataforma de Interoperabilidad Libre Orientada a Servicios para el Estado Venezolano Prueba de Concepto Enero 2009 Ing. Javier Santana Agenda Conceptos y Tecnologías involucradas Escenario actual y deseado

Más detalles

Service Oriented Architecture

Service Oriented Architecture Programación Concurrente y Distribuida Ingeniería en Informática Service Oriented Architecture José Carlos Cortizo Pérez josecarlos.cortizo@uem.es http://www.esp.uem.es/jccortizo D. Sistemas Informáticos

Más detalles

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la

Más detalles

Acuerdo de Nivel de Servicio de la Plataforma de validación y firma electrónica @firma del MINHAP para Organismos Usuarios

Acuerdo de Nivel de Servicio de la Plataforma de validación y firma electrónica @firma del MINHAP para Organismos Usuarios Acuerdo de Nivel de Servicio de la Plataforma de validación y firma electrónica @firma del MINHAP para Organismos Autor: Tipo de Documento: Grupo de Trabajo: Versión: 2.8 Fecha: 14/04/2015 Fichero: Ministerio

Más detalles

Boletín de Asesoría Gerencial SOA: enfoque técnico orientado a procesos

Boletín de Asesoría Gerencial SOA: enfoque técnico orientado a procesos Espiñeira, Sheldon y Asociados No. 4-2010 Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4 Introducción 4 Qué

Más detalles

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB INSTRUCTIVO INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB Elaborado por: María Fernanda Olivos Lloreda Analista de Tecnología Fecha 08/02/2010 Código: GTI-I-SU-03 Versión: 01 Revisado por: Erika Bracho

Más detalles

Oracle Service Bus: Entorno de Desarrollo

Oracle Service Bus: Entorno de Desarrollo Oracle Service Bus: Entorno de Desarrollo Mayo 2012 Versión 1.1 ÍNDICE 1. Introducción al Oracle Service Bus I. Conceptos II. Ventajas del OSB III. Arquitectura Mensajería adaptable Seguridad Unificada

Más detalles

Palabras claves Sistemas distribuidos - Web Services Seguridad Auditoría - SOAP- SAML XML Encription Identidad Federada Single Sign on Sarbanes-Oxley

Palabras claves Sistemas distribuidos - Web Services Seguridad Auditoría - SOAP- SAML XML Encription Identidad Federada Single Sign on Sarbanes-Oxley Condiciones necesarias para la Auditoría en tecnologías derivadas de Web Services e Identidad Federada Lic. Francisco Javier Díaz- Mg. Lía Molinari Calle 50 y 115 1er Piso Edificio Bosque Oeste L.I.N.T.I..

Más detalles

Apéndice I. Marco Técnico

Apéndice I. Marco Técnico Apéndice I Marco Técnico 90 Apéndice I Marco Técnico Introducción En esta sección se brindan algunos conceptos necesarios para la comprensión de este documento, concretamente en los temas Seguridad, Web

Más detalles

Categories and Subject Descriptors D.4.6.[Security and Protections(K.6.5)]:Access Control, Authentication, Verification

Categories and Subject Descriptors D.4.6.[Security and Protections(K.6.5)]:Access Control, Authentication, Verification Esquema de Seguridad en SOAP Basado en OpenSAML SOAP Security Scheme Based on OpenSAML Isabel Del C. Leguías Ayala Universidad Tecnológica de Panamá Facultad de Ingeniería de Sistemas Computacionales isabel.leguias@utp.ac.pa

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Web Services. Richard Rossel rrossel@inf.utfsm.cl. 23 de noviembre de 2004. Web Services

Web Services. Richard Rossel rrossel@inf.utfsm.cl. 23 de noviembre de 2004. Web Services Richard Rossel rrossel@inf.utfsm.cl 23 de noviembre de 2004 JAVA2 TOC s JAVA2 JAVA2 Definición Aplicaciones Autocontenidas y Modulares Basado en estándares (XML,HTTP) Aplicaciones se anuncian por la red

Más detalles

Confianza en entornos de Servicios Web: WS-Trust y STS. Antonio David Pérez Morales RedIRIS

Confianza en entornos de Servicios Web: WS-Trust y STS. Antonio David Pérez Morales RedIRIS Confianza en entornos de Servicios Web: WS-Trust y STS Antonio David Pérez Morales RedIRIS Índice Problema y Motivación Objetivos WS-Trust y Servicio de Tokens de Seguridad (STS) Modelo de confianza Bases

Más detalles

Servicios interadministativos de verificación electrónica de datos: Validación del DNI y supresión de fotocopias; cliente ligero y consulta de

Servicios interadministativos de verificación electrónica de datos: Validación del DNI y supresión de fotocopias; cliente ligero y consulta de Servicios interadministativos de verificación electrónica de datos: Validación del DNI y supresión de fotocopias; cliente ligero y consulta de datos de diferentes administraciones (AEAT, TGSS, Educación,

Más detalles

SISTEMAS DE INFORMACIÓN DE LA ADMON PÚBLICA. Sistemas de Acceso. Sistemas. Sectoriales. Sistemas. Transversales

SISTEMAS DE INFORMACIÓN DE LA ADMON PÚBLICA. Sistemas de Acceso. Sistemas. Sectoriales. Sistemas. Transversales Interoperabilidad e Intranet Gubernamental II Taller de Trabajo Red GEALC Plataforma de Interoperabilidad: Lenguaje Común y Enrutador Transaccional Hugo Sin Triana Noviembre 9 de 2006 Director Técnico

Más detalles

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003 Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta

Más detalles

Crear sistemas de seguros interoperables con tecnologías.net 3.0 Diciembre de 2006 Publicado: 26 de Enero de 2007

Crear sistemas de seguros interoperables con tecnologías.net 3.0 Diciembre de 2006 Publicado: 26 de Enero de 2007 Crear sistemas de seguros interoperables con tecnologías.net 3.0 Diciembre de 2006 Publicado: 26 de Enero de 2007 Mike Walker Introducción El propósito de esta serie de notas del producto es ofrecer orientación

Más detalles

VERA ASTRID CABRERA ESPITIA

VERA ASTRID CABRERA ESPITIA PRACTICA EMPRESARIAL: IMPLEMENTACIÓN EN SOA (ARQUITECTURA ORIENTADA A SERVICIOS) DE LOS OBJETOS NECESARIOS PARA INTERCONECTAR LOS SISTEMAS TRANSACCIONALES DE GAZEL CON LA PLATAFORMA DE LA FIDUCIARIA BOGOTÁ

Más detalles

PLIEGO TÉCNICO PARA EL SUMINISTRO DE UNA PLATAFORMA DE FIRMA ELECTRONICA PARA LA DIRECCIÓN GENERAL DE LA POLICIA Y DE LA GUARDIA CIVIL (ÁMBITO CNP)

PLIEGO TÉCNICO PARA EL SUMINISTRO DE UNA PLATAFORMA DE FIRMA ELECTRONICA PARA LA DIRECCIÓN GENERAL DE LA POLICIA Y DE LA GUARDIA CIVIL (ÁMBITO CNP) MINISTERIO DEL INTERIOR DIRECCIÓN GENERAL DE LA POLICÍA Y DE LA GUARDIA CIVIL CUERPO NACIONAL DE POLICÍA DIVISIÓN DE COORDINACIÓN ECONÓMICA Y TÉCNICA AREA DE INFORMÁTICA PLIEGO TÉCNICO PARA EL SUMINISTRO

Más detalles

Universidad Nacional Autónoma de México Dirección de Sistemas Dirección General de Personal

Universidad Nacional Autónoma de México Dirección de Sistemas Dirección General de Personal Universidad Nacional Autónoma de México Dirección de Sistemas Dirección General de Personal Presenta: Mtro. Israel Ortega Cuevas para la Red Universitaria de Colaboración en Ingeniería de Software y Base

Más detalles

Federación de la Identidad Digital y su aplicación en las AA.PP. José Antonio Márquez Contreras Director de Firma Digital Telvent

Federación de la Identidad Digital y su aplicación en las AA.PP. José Antonio Márquez Contreras Director de Firma Digital Telvent Federación de la Identidad Digital y su aplicación en las AA.PP. José Antonio Márquez Contreras Director de Firma Digital Telvent 25 Enero de 2005 1. Administración Electrónica. Ventanilla Única. 2. Federación

Más detalles

Introducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com

Introducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Introducción a los Servicios Web Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Servicios Web y Soa En un contexto SOA y los servicios web son una oportunidad de negocios en la actualidad.

Más detalles

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA matedi 2014. TITULO 1 ÍNDICE 1. ANTECEDENTES. 2.CONSULTORÍA. 3. VALORACIÓN. 4. RESUMEN. matedi 2015. 2 1. ANTECEDENTES. Las empresas llevan a cabo una serie

Más detalles

PROYECTO DE FIN DE CARRERA

PROYECTO DE FIN DE CARRERA PROYECTO DE FIN DE CARRERA ESQUEMA CRIPTOGRÁFICO PARA GESTIONAR DE FORMA SEGURA HISTORIALES MÉDICOS A TRAVÉS DE UNA RED DE COMUNICACIONES. Autor José Manuel Vázquez Araújo Ingeniería en Informática Consultor

Más detalles

Integración de Aplicaciones aplicando Web Services:

Integración de Aplicaciones aplicando Web Services: Integración de Aplicaciones aplicando Web Services: Experiencias, Resumen y Perspectivas Raul Ruggia InCo - Facultad de Ingeniería - UDELAR JIAP 2003 1 Temas : Motivaciones. : Integrando J2EE y.net con

Más detalles

2524 Developing XML Web Services Using Microsoft ASP.NET

2524 Developing XML Web Services Using Microsoft ASP.NET 2524 Developing XML Web Services Using Microsoft ASP.NET Introducción La meta de este curso es de proveer a los estudiantes con el conocimiento y habilidades requeridas para desarrollar soluciones basadas

Más detalles

El reto de la Interoperabilidad: Diseño técnico y política de estándares

El reto de la Interoperabilidad: Diseño técnico y política de estándares Juan Fernando Muñoz Subdirector General Adjunto de T.I. Ministerio de Sanidad y Consumo El reto de la Interoperabilidad: Diseño técnico y política de estándares Por Qué es tan necesaria la Interoperabilidad?

Más detalles

Servicios de la TS@ TSA-@firma. Autoridad de Sellado de Tiempo

Servicios de la TS@ TSA-@firma. Autoridad de Sellado de Tiempo Servicios de la TS@ TSA-@firma Autoridad de Sellado de Tiempo Documento nº: TSA-@Firma-Servicios V4.Doc Revisión: 004 Fecha: 03/07/2013 Período de retención: Permanente durante su período de vigencia +

Más detalles

Plataforma de Interoperabilidad Libre Orientada a Servicios para el Estado Venezolano

Plataforma de Interoperabilidad Libre Orientada a Servicios para el Estado Venezolano Plataforma de Interoperabilidad Libre Orientada a Servicios para el Estado Venezolano Introducción Tecnológica Noviembre 2009 Agenda Visión del Proyecto Plataforma de Interoperabilidad Libre Orientada

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología Departamento de Gestión Informática DOCUMENTO TÉCNICO DE SERVICIOS NO INTERACTIVOS DEL BANCO DE LA Agosto de 2014 Versión 1.0

Más detalles

Ingeniería de Software en SOA

Ingeniería de Software en SOA Ingeniería de Software en SOA ECSDI LSI-FIB-UPC cbea Curso 2014/2015 ECSDI (LSI-FIB-UPC cbea) Ingeniería de Software en SOA Curso 2014/2015 1 / 51 Índice 1 Directrices para la IS en SOA 2 Modelo de referencia

Más detalles

Una puerta abierta al futuro

Una puerta abierta al futuro Una puerta abierta al futuro SOA E ITIL EN LA LEY DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS (LAECSP) por francisco javier antón Vique La publicación de la Ley de Acceso electrónico

Más detalles

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d.

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. 1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. MODULO FIRMA DIGITAL XML e. MODULO WEB SERVICE SUNAT 2.

Más detalles

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 VPN Security Rudyar Cortés Javier Olivares 8 de octubre de 2010 Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 Outline 1 Privacidad 2 SSL/TLS security y redes VPN s 3 Protocolo

Más detalles

Gestión de Identidad en la Nube: Un caso usando SAML - Security Assertion Markup Language

Gestión de Identidad en la Nube: Un caso usando SAML - Security Assertion Markup Language Gestión de Identidad en la Nube: Un caso usando SAML - Security Assertion Markup Language Romero, María Soledad - García Mattío, Mariano Universidad Tecnológica Nacional, Facultad Regional Córdoba Instituto

Más detalles

WEB SERVICE FACTORUMCFDISERVICE

WEB SERVICE FACTORUMCFDISERVICE WEB SERVICE FACTORUMCFDISERVICE HOME FactorumCFDiService es la plataforma web service de Factorum para generar los Comprobantes Fiscales Digitales (CFDi) y obtener el código bidimensional (QRCode), a través

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Servicios Web Estándares, Extensiones y Perspectivas de Futuro

Servicios Web Estándares, Extensiones y Perspectivas de Futuro Servicios Web Estándares, Vicente Pelechano DEPARTAMENTO DE SISTEMAS INFORMÁTICOS Y COMPUTACIÓN Contenido Servicios Web Estándares y Tecnologías Subyacentes. Infraestructura Básica SOAP WSDL UDDI La Pila

Más detalles

Firma Digital en SOA

Firma Digital en SOA Firma Digital en SOA Agenda SOAP XML - Signature WS-Digital Signature Métodos de Canonicalización 2 SOAP - Se creó como una forma de transporte en XML de un ordenador a otro a través de una serie de protocolos

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Tema 04 Web Service Enhancements

Tema 04 Web Service Enhancements Desarrollo de Aplicaciones Distribuidas con Servicios Web Tema 04 Web Service Enhancements javier@softwareandina.com Agenda Introducción Especificación n de Servicios Web Web Services Enhancements 3.0

Más detalles

SERVICIOS WEB. UNA VISIÓN PRÁCTICA. 13 de noviembre de 2010

SERVICIOS WEB. UNA VISIÓN PRÁCTICA. 13 de noviembre de 2010 SERVICIOS WEB. UNA VISIÓN PRÁCTICA 13 de noviembre de 2010 1 Índice de contenidos 1. SOA 1.1. Características 1.2. Beneficios e inconveniente 1.3. Una posible implementación SOA: los servicios web 2. Modelos

Más detalles

Anexo Técnico 005 Servicio de Recepción de Facturas Electrónicas

Anexo Técnico 005 Servicio de Recepción de Facturas Electrónicas Resolución 0019 de febrero de 2016 Contenido Control de Versiones... 2 Introducción... 3 Objetivo... 3 Alcance... 3 Lineamientos generales... 3 Estructura de mensajes... 4 Definiciones... 4 Envío de documentos

Más detalles

5.1 Introducción a Servicios Web

5.1 Introducción a Servicios Web 5.1 Introducción a Servicios Web Introducción Continuando con el ejemplo de intercambio de información de películas... => Actualmente ya no es necesario implementar la solución sugerida a mano Se han estandarizado

Más detalles

Transmision de datos SOAP. Transmision de Datos

Transmision de datos SOAP. Transmision de Datos Transmision de datos SOAP Introduccion Creciente complejidad de los entornos Uso de programación distribuida buscando la especializacion Fomentos reutilizacion componentes software Necesidades de interactuar

Más detalles

CONTRATO DE SERVICIOS PLIEGO DE DE PRESCRIPCIONES TÉCNICAS SISTEMA DE ADJUDICACIÓN: PROCEDIMIENTO ABIERTO TRAMITACIÓN: ORDINARIA

CONTRATO DE SERVICIOS PLIEGO DE DE PRESCRIPCIONES TÉCNICAS SISTEMA DE ADJUDICACIÓN: PROCEDIMIENTO ABIERTO TRAMITACIÓN: ORDINARIA Defensor del Pueblo CONTRATO DE SERVICIOS PLIEGO DE DE PRESCRIPCIONES TÉCNICAS SISTEMA DE ADJUDICACIÓN: PROCEDIMIENTO ABIERTO TRAMITACIÓN: ORDINARIA DESCRIPCIÓN DEL TRABAJO: ADJUDICACIÓN DEL CONTRATO DE

Más detalles

PROTOCOLOS DE APLICACIÓN PRÁCTICA EN INFOMED INTEROPERABILIDAD

PROTOCOLOS DE APLICACIÓN PRÁCTICA EN INFOMED INTEROPERABILIDAD PROTOCOLOS DE INTEROPERABILIDAD APLICACIÓN PRÁCTICA EN INFOMED PRESENTA: ING. VICTOR RICARDO DÍAZ COORDINADOR DEL GRUPO DE DESARROLLO CNICM - INFOMED GRUPO DE DESARROLLO: DESARROLLO@INFOMED.SLD.CU OBJETIVO

Más detalles

SOA y estándares: una pareja inseparable

SOA y estándares: una pareja inseparable SOA y estándares: una pareja inseparable Javier Cámara Coordinador del grupo de "SOA Infrastructure and Governance practices", Software AG SOA y estándares 23/may/2007 Seite 1 Software AG, quiénes somos?

Más detalles

Historia de revisiones

Historia de revisiones GVA Glosario Versión 1.2 Semana 4 Historia de revisiones Fecha Versión Descripción Autor 20/08/2014 1.0 Comienzo del documento Nicolás Fiumarelli 30/08/2014 1.1 Correcciones y agregados Martín Santagata

Más detalles

Anexo VIII Servidores de Autenticación para conexiones remotas

Anexo VIII Servidores de Autenticación para conexiones remotas Anexo VIII Servidores de Autenticación para conexiones remotas Álvaro Gómez Vieites CONTENIDO RADIUS...1 TACACS Y TACACS+... 2 SERVIDOR KERBEROS... 2 INICIO DE SESIÓN ÚNICO ( SINGLE SIGN-ON )... 5 Passport

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Desarrollo de servicios WEB con Gestión de Identidad Federada y Servicios de Autorización

Desarrollo de servicios WEB con Gestión de Identidad Federada y Servicios de Autorización Desarrollo de servicios WEB con Gestión de Identidad Federada y Servicios de Autorización Carlos Rodríguez Fernández 1, Francisco J. Garijo 2 1 Dto Ing. Software e Int. Artificial, Universidad Complutense

Más detalles

SEGURIDAD OCTUBRE 2015. Versión 1

SEGURIDAD OCTUBRE 2015. Versión 1 SEGURIDAD OCTUBRE 2015 Versión 1 1 INDICE 1 INDICE... 2 2 INTRODUCCIÓN... 3 2.1 REQUISITOS... 3 2.2 OBJETIVOS Y ALCANCE DEL PRESENTE DOCUMENTO... 3 3 SEGURIDAD EN LAS COMUNICACIONES... 4 4 LOS CLIENTES...

Más detalles

Pruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos?

Pruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos? Venezuela The Foundation http://www.owasp.org Chapter Pruebas de Seguridad en aplicaciones web segun Donde estamos... Hacia donde vamos? Edgar D. Salazar T Venezuela Chapter Leader edgar.salazar@owasp.org

Más detalles

Servicios Web. Capítulo 5: Introducción a los Servicios Web. Pedro Álvarez alvaper@unizar.es José Ángel Bañares banares@unizar.es

Servicios Web. Capítulo 5: Introducción a los Servicios Web. Pedro Álvarez alvaper@unizar.es José Ángel Bañares banares@unizar.es Servicios Web Capítulo 5: Introducción a los Servicios Web Pedro Álvarez alvaper@unizar.es José Ángel Bañares banares@unizar.es http://diis.unizar.es/postweb/ Departamento de Informática e Ingeniería de

Más detalles

Contrato de Servicio ServiciosPortalWS

Contrato de Servicio ServiciosPortalWS Contrato de Servicio WS Versión: 1.2 15/01/2015 HOJA DE CONTROL REGISTRO DE CAMBIOS Cambio Causa del Cambio Responsable del Cambio Fecha del Cambio 1 Versión Inicial 2 Revisión Subdirección de Informática

Más detalles

Framework ATLAS. WebServices con Seguridad. Unidad de Arquitectura de Aplicaciones Área de Integración y Arquitectura de Aplicaciones DAMADI

Framework ATLAS. WebServices con Seguridad. Unidad de Arquitectura de Aplicaciones Área de Integración y Arquitectura de Aplicaciones DAMADI Framework ATLAS WebServices con Seguridad Mayo de 2010 Unidad de Arquitectura de Aplicaciones Área de Integración y Arquitectura de Aplicaciones DAMADI Índice Introducción Generación de WebServices con

Más detalles

Protegiendo nuestros servicios webs WS-SEC

Protegiendo nuestros servicios webs WS-SEC Protegiendo nuestros servicios webs WS-SEC Cándido Rodríguez candido.rodriguez@rediris.es VI Foro de Seguridad - 28/03/08 Barcelona 1.29 Índice 1.Introducción a WS-SEC 2. Tokens de seguridad 3. Perfiles

Más detalles

RECOMENDACIÓN TÉCNICA: CATÁLOGO DE ESTÁNDARES DE INTEROPERABILIDAD

RECOMENDACIÓN TÉCNICA: CATÁLOGO DE ESTÁNDARES DE INTEROPERABILIDAD RECOMENDACIÓN TÉCNICA: CATÁLOGO DE ESTÁNDARES DE INTEROPERABILIDAD Elaborado por: Revisado por: Validado por: Aprobado por: Firma: Firma: Firma: Firma: Lic. Carla Díaz Lic. Fanny Hernández Abg. Rossemary

Más detalles

Universidad Autónoma Metropolitana

Universidad Autónoma Metropolitana Universidad Autónoma Metropolitana Unidad Azcapotzalco División de Ciencias Básicas e Ingeniería Licenciatura en Ingeniería en Computación Propuesta de Proyecto Terminal Composición de servicios web para

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

Seminario Seguridad en desarrollo del Software. Tema: Comercio electrónico. Autor: Leudis Sanjuan

Seminario Seguridad en desarrollo del Software. Tema: Comercio electrónico. Autor: Leudis Sanjuan Seminario Seguridad en desarrollo del Software Tema: Comercio electrónico Autor: Leudis Sanjuan Qué es el comercio electrónico? Se denomina e-commerce o comercio electrónico a la forma de realizar transacciones

Más detalles

SISTEMAS DE INFORMACIÓN III TEORÍA

SISTEMAS DE INFORMACIÓN III TEORÍA CONTENIDO: Introducción a los Web services Las bases de los Web services La nueva generación de la Web Interactuando con los Web services La tecnología de Web services XML: Lo fundamental WSDL: Describiendo

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles