Curso de SOA. Nivel Avanzado
|
|
- Francisco Javier Peralta Piñeiro
- hace 8 años
- Vistas:
Transcripción
1 Región de Murcia Consejería de Hacienda y Administración Pública Curso de SOA. Nivel Avanzado Módulo 3 Seguridad en SOA Escuela de Administración Pública de la Región de Murcia
2 Contenidos del MODULO 3 1. Elementos de Seguridad 2. Aspectos a considerar para securizar en las SOA 3. Requerimientos de seguridad 4. Posibles ataques a los servicios 5. Framework WS-Security 6. Referencias Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 2
3 Dónde estamos? 1. Elementos de Seguridad 2. Aspectos a considerar para securizar en las SOA 3. Requerimientos de seguridad 4. Posibles ataques a los servicios 5. Framework WS-Security 6. Referencias Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 3
4 1. Elementos de seguridad Identificación y autorización Cómo verificamos la identidad de un usuario / proceso / dispositivo? Los usuarios deben presentar sus credenciales Login/contraseña, certificado de usuario, Autorización A qué recursos y con qué permisos puede accederse? Integridad Garantizar que el contenido de los datos NO ha sido alterado sin autorización Durante el procesamiento En la comunicación Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 4
5 1. Elementos de seguridad No repudio Prevenir que un emisor niegue haber remitido un mensaje (cuando realmente lo ha emitido) y que un receptor niegue su recepción (cuando realmente lo ha recibido) Confidencialidad Proteger la privacidad persona y propietaria de la información Privacidad Restringir el acceso a la información a las personas autorizadas únicamente, acorde a las leyes y las políticas de la organización Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 5
6 Dónde estamos? 1. Elementos de Seguridad 2. Aspectos a considerar para securizar en las SOA 3. Requerimientos de seguridad 4. Posibles ataques a los servicios 5. Framework WS-Security 6. Referencias Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 6
7 2. Aspectos a considerar 1. Securización de los mensajes SOAP (I) Los mensajes SOAP viajan por defecto en claro Pueden ser vistos ó modificados por un atacante Formas de securizar los mensajes: Proteger el canal de transporte: HTTP + SSL (HTTPS) SOAP funciona sobre HTTP, por lo que es el método más sencillo Necesidad de cifrar cada uno de los segmentos por los que pasa el mensaje Implica la sobrecarga típica de usar SSL Es necesario cifrar toda comunicación de TODOS los servicios y operaciones? Quizás NO Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 7
8 2. Aspectos a considerar 1. Securización de los mensajes SOAP (II) Formas de securizar los mensajes: Utilización de los mecanismos genéricos de seguridad XML: XML Signature. Permite firmar documentos XML e incrustar la firma en un nuevo documento XML. XML Encryption. Permite cifrar contenido, tanto XML como cualquier otro, y dejar el resultado en el documento XML. Utilizar estos protocolos para firmar y cifrar los mensajes. Seguridad a nivel de servicio con WS-Security Framework de Seguridad para servicios Web. Ofrece un conjunto de protocolos relacionados con la seguridad en los servicios web» Basados en la extensión de la cabecera SOAP (WS-*) Utiliza internamente tanto XML Signature como XML Encryption Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 8
9 2. Aspectos a considerar 2. Protección de los recursos Necesidad de proteger el acceso a los servicios en sí mismo Ofrecer únicamente acceso a los solicitantes autorizados Requeridos: Mecanismos para el control de acceso Alternativas: Autenticación HTTP Por ejemplo, con certificados de cliente ó login/contraseña Autenticación con token de seguridad Asegura las notificaciones y se puede utilizar para asegurar el enlace entre los secretos de autenticación o las identidades de las claves y de seguridad Autorización: XACML Estándar de oasis para crear políticas de seguridad, que definen qué usuarios pueden acceder a qué recursos Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 9
10 2. Aspectos a considerar 3. Negociación de los contratos entre servicios Es necesario el descubrimiento dinámico de servicios? Cómo podemos conocer los servicios existentes dentro de la organización? Cómo podemos conocer los servicios que ofrece otra organización? Interoperabilidad Solución inicial: UDDI Soluciones actuales: Dar a mano el WSDL del servicio, cuando previamente hay que revisar el contrato entre las organizaciones Utilización de ebxml Estándar que nace como evolución de EDI Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 10
11 2. Aspectos a considerar 4. Relaciones y modelos de confianza (I) Cuando la organización crece, y las relaciones entre servicios también Nuevos modelos para la seguridad son necesarios Modelo: Pairwise Trust Modelo en el que dos entidades tienen un acuerdo de negocio directamente entre ellos Cada servicio web tiene la información de seguridad del resto de servicios con los que interactúa Modelo: Brokered Trust Este modelo describe el caso en que dos entidades no tienen un acuerdo de negocio directamente entre ellos Pero tienen un acuerdo con un elemento intermediario que es capaz de construir un camino de confianza entre las entidades El broker (Intermediario) opera como una entidad activa Los servicios utilizan la interfaz del broker para intercambiar seguridad Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 11
12 2. Aspectos a considerar 4. Relaciones y modelos de confianza (II) Modelo: Federated Trust En este modelo los servicios web de diferentes organizaciones pueden interactuar Se utilizan mecanismos de federación Está construido sobre los modelos anteriores Modelo: Perimeter Defense Strategy Se utilizan XML gateways ubicados entre el proveedor y el solicitante del servicios Un XML gateway actúa como un proxy para el servicio web, realizando las tareas de seguridad en lugar de él Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 12
13 Dónde estamos? 1. Elementos de Seguridad 2. Aspectos a considerar para securizar en las SOA 3. Requerimientos de seguridad 4. Posibles ataques a los servicios 5. Framework WS-Security 6. Referencias Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 13
14 3. Requerimientos de Seguridad Pilas estándares de Seguridad en servicios Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 14
15 3. Requerimientos de Seguridad Cómo cubrir los requisitos de seguridad con los estándares? (I) Dimensión Requisito Especificación Protección Mensajes Confidencialidad / Integridad WS-Security Autenticación SSL / TLS Protección de los Recursos Autorización XACML Privacidad Accounting (Log s de acceso) WS-Security Tokens SSL/TLS Certificados X.509 RBAC XACML No existe Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 15
16 3. Requerimientos de Seguridad Cómo cubrir los requisitos de seguridad con los estándares? (II) Dimensión Requisito Especificación Negociación Contratos de los Servicios Registros de Servicios Descubrimiento Semántico UDDI (Windows Server ) ebxml OWL-S SWSA Relaciones de Confianza Establecimiento WS-Trust Proxys / brokers Federación XKMS Certificados X.509 SAML WS-Trust WS-Federation Shibboleth Liberty IDFF Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 16
17 3. Requerimientos de Seguridad Cómo cubrir los requisitos de seguridad con los estándares? (III) Dimensión Requisito Especificación Negociación de la seguridad A través de políticas WS-Policy Disponibilidad de los servicios WS-SecurityPolicy WS-ReliableMessaging WS-Reliability Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 17
18 Dónde estamos? 1. Elementos de Seguridad 2. Aspectos a considerar para securizar en las SOA 3. Requerimientos de seguridad 4. Posibles ataques a los servicios 5. Framework WS-Security 6. Referencias Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 18
19 4. Posibles ataques a los servicios 1. Modificación / Alteración de los mensajes Cuando el atacante inserta, elimina ó modifica la información contenido en un mensaje SOAP Cómo nos podemos proteger? Securizando los mensajes 2. Pérdida de confidencialidad El contenido de los mensajes es leído por personas no autorizadas, perdiendo así el derecho a la confidencialidad Cómo nos podemos proteger? Securizando los mensajes Protegiendo el acceso a los recursos (servicios) Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 19
20 4. Posibles ataques a los servicios 3. Falsificación de los mensajes Los mensajes son insertados por un atacante para hacerle creer que es un mensaje válido 4. Man-in-the-middle Un tercer participante se sitúa entre emisor y receptor del mensaje, actuando como una especie de proxy Los participantes no se dan cuenta que sus mensajes están siendo modificados Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 20
21 4. Posibles ataques a los servicios 5. Principal spoofing Cuando un atacante intenta acceder a un sistema con credenciales que parecen reales 6. Forget Claims Parecido al anterior, pero en este caso, el atacante suplanta la identidad de un usuario Para ello, debe conseguir las credenciales del usuario 7. Reenvío de mensajes El atacante intenta reenviar un mensaje completo ya enviado 8. Reenvío de partes de un mensaje Un atacante intenta reenviar algunas partes de un mensaje dentro de un mensaje nuevo Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 21
22 4. Posibles ataques a los servicios 9. Denegación de servicio El atacante realiza tantas peticiones al servicio web que consigue agotar los recursos y hacer caer al servidor Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 22
23 Dónde estamos? 1. Elementos de Seguridad 2. Aspectos a considerar para securizar en las SOA 3. Requerimientos de seguridad 4. Posibles ataques a los servicios 5. Framework WS-Security 6. Referencias Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 23
24 5. Framework WS-Security Estándares básicos de seguridad XML: XML Signature (I) Estándar del W3C basado en XML Permite crear firmas digitales basadas en XML Pero se puede firmar CUALQUIER cosa, NO sólo documentos XML Usándola se cubren los aspectos de autenticación, integridad y NO repudio Características Permite firmar porciones del código XML (NO obliga a firmar un documento XML completo) Permite firmar diferentes tipos de recursos en dichos fragmentos (XHTML, JPG, GIF,.. XML) La validación de la firma requiere que el objeto firmado sea accesible Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 24
25 5. Framework WS-Security Estándares básicos de seguridad XML: XML Signature (II) Estructura de una firma XML Signature Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 25
26 5. Framework WS-Security Estándares básicos de seguridad XML: XML Encryption (I) Proporciona un framework para cifrar documentos XML Ejemplo: Doc. XML original Doc. XML cifrado Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 26
27 5. Framework WS-Security Framework WS-Security (ó WSS) (I) Define un conjunto de extensiones a SOAP para mantener la integridad y confidencialidad de los mensajes Establece mecanismos para adjuntar tokens de seguridad al mensaje No provee un conjunto completo de seguridad Provee un modelo extensible que brinda soporte a múltiples Tokens de seguridad Dominios de confianza Firmas digitales Algoritmos de encriptación Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 27
28 5. Framework WS-Security Framework WS-Security (ó WSS) (II) : Tipos de tokens User Name Token Especifica un nombre de usuario Binary Security Token Certificado X.509 Kerberos XML Tokens Security Assertion Markup Language (SAML) Extensible Rights Markup Language (ERML) Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 28
29 5. Framework WS-Security Especificaciones relacionadas con WS-Security (I) WS-Security es la base del conjunto siguiente de especificaciones Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 29
30 5. Framework WS-Security Especificaciones relacionadas con WS-Security (II) (Y soportadas por SUN WSIT, parte de GlassFish ESB) WS-Policy Se describen las propiedades y restricciones de la seguridad en forma de políticas Se aplican dichas políticas sobre nodos intermedios o el proveedor del servicio WS-Trust Es la especificación para posibilitar los dominios de confianza descritos anteriormente WS-Secure Conversation Proporciona una optimización en la carga que supone la seguridad a nivel de mensaje Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 30
31 5. Framework WS-Security Especificaciones relacionadas con WS-Security (III) WS-Reliable Messaging Permite garantizar la entrega de los mensajes, a través de mecanismos como el reintento del envío, tratamiento de fallos, WS Atomic Transaction (WS-AT) y WS-Coordination Permite transacciones básicas de servicios Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 31
32 Dónde estamos? 1. Elementos de Seguridad 2. Aspectos a considerar para securizar en las SOA 3. Requerimientos de seguridad 4. Posibles ataques a los servicios 5. Framework WS-Security 6. Referencias Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 32
33 6. Referencias Bibliografía Guide to Secure Web Services. NIST (National Institute of Standards and Technology). U.S. Department of Commerce. Trust Models Guidelines. OASIS. Draft. Enlaces OASIS Web Services Security. World Wide Web Consortium. Implementaciones WS-Security Apache WSS4J. Módulo Apache Rampart (Para AXIS) Apache CXF SUN WSIT. Curso SOA Avanzado. Módulo 3. Seguridad en SOA. 33
La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la
Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes
Más detallesWS-Trust en ambiente. Taller de Sistemas de Información 3 2008. Andrea Mesa Soledad Félix Felipe Rodríguez Emiliano Martínez
WS-Trust en ambiente heterogéneo Taller de Sistemas de Información 3 2008 Andrea Mesa Soledad Félix Felipe Rodríguez Emiliano Martínez Agenda Objetivos Introducción WS-Trust Casos de Estudio Escenarios
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesDocumentación Técnica Conector
Documentación Técnica Conector Torre Ejecutiva Sur Liniers 1324, piso 4 Montevideo Uruguay Tel/Fax: (+598) 2901.2929* Email: contacto@agesic.gub.uy www.agesic.gub.uy Indice 1 Introducción...4 2 Casos
Más detallesPCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation
PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Más detallesPORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto
PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto Introducción: Sobre casi cualquier tema del quehacer humano que se aborde, existen
Más detalles1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d.
1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. MODULO FIRMA DIGITAL XML e. MODULO WEB SERVICE SUNAT 2.
Más detallesSEGURIDAD OCTUBRE 2015. Versión 1
SEGURIDAD OCTUBRE 2015 Versión 1 1 INDICE 1 INDICE... 2 2 INTRODUCCIÓN... 3 2.1 REQUISITOS... 3 2.2 OBJETIVOS Y ALCANCE DEL PRESENTE DOCUMENTO... 3 3 SEGURIDAD EN LAS COMUNICACIONES... 4 4 LOS CLIENTES...
Más detallesGLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.
GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesEspecificación WebService para:
Especificación WebService para: Bandeja de salida Carga masiva Consulta de reportes Bogotá, Diciembre 2010 Modelo Unico de Ingresos, Servicio y Control Automatizado Contenido Procedimiento y Especificación
Más detallesFortalecimiento en la Seguridad de Web Services para Aplicaciones Críticas
Fortalecimiento en la Seguridad de Web Services para Aplicaciones Críticas Eduardo Casanovas, Fernando Boiero, Carlos Tapia Instituto Universitario Aeronáutico, Facultad de Ingeniería, Av. Fuerza Aérea
Más detallesResumen de los protocolos de seguridad del Registro Telemático
Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...
Más detallesUna puerta abierta al futuro
Una puerta abierta al futuro SOA E ITIL EN LA LEY DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS (LAECSP) por francisco javier antón Vique La publicación de la Ley de Acceso electrónico
Más detallesIgnacio Cattivelli t-igcatt@microsoft.com
Ignacio Cattivelli t-igcatt@microsoft.com Una identidad digital provee información sobre un sujeto Individuo Aplicación PC La identidad es representada por un token Constituido por un conjunto de Claims
Más detalles1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).
1 GLOSARIO A continuación se definen, en orden alfabético, los conceptos básicos que se han abordado a lo largo del desarrollo de la metodología para la gestión de requisitos bajo la Arquitectura Orientada
Más detallesWeb Services Security. Primera línea en Seguridad SOA.
DIA 22, Taller de Seguridad en SOA Web Services Security. Primera línea en Seguridad SOA. Jesús Fernández Pérez Jesus.fdez.perez@accenture.com Vocal de La comisión de Seguridad AUTELSI Gerente de Seguridad
Más detallesProyecto de cifrado de tráfico SMTP entre MTAs RedIRIS
Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS Autor: Jesús Sanz de las Heras (RedIRIS) Fecha: Enero 2006 Introducción SSL es un protocolo desarrollado por Netscape en 1994. El desarrollo de SSLy
Más detallesPlataforma CGN. Comunicaciones con terceros. Fecha del Documento 07/10/2008 Versión 0.2
Plataforma CGN Comunicaciones con terceros Fecha del Documento 07/10/2008 Versión 0.2 1 Tabla de Contenido Plataforma CGN 1 1 Tabla de Contenido 1 2 Histórico de Revisiones 2 3 Introducción 3 3.1 Objetivos.
Más detallesService Oriented Architecture
Programación Concurrente y Distribuida Ingeniería en Informática Service Oriented Architecture José Carlos Cortizo Pérez josecarlos.cortizo@uem.es http://www.esp.uem.es/jccortizo D. Sistemas Informáticos
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesPolítica de confianza
Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500
Más detallesSERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesUniversidad Nacional Autónoma de México Dirección de Sistemas Dirección General de Personal
Universidad Nacional Autónoma de México Dirección de Sistemas Dirección General de Personal Presenta: Mtro. Israel Ortega Cuevas para la Red Universitaria de Colaboración en Ingeniería de Software y Base
Más detallesPOLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE
SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,
Más detallesIntroducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com
Introducción a los Servicios Web Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Servicios Web y Soa En un contexto SOA y los servicios web son una oportunidad de negocios en la actualidad.
Más detallesUniversidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería
Universidad de Buenos Aires Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Carrera de Especialización en Seguridad Informática Trabajo Final Federación de Identidad aplicada a
Más detallesEvolución de los servicios de Internet
Evolución de los servicios de Internet Agenda SOA - Generalidades OASIS SOA - Seguridad XML Encryption WS-Security 2 Principios de los años 60 Se comienza a pensar en la idea de una red descentralizada
Más detallesNOTAS TÉCNICAS SOBRE EL SIT: Emisión Electrónica de Documentos (EDI)
NOTAS TÉCNICAS SOBRE EL SIT: Emisión Electrónica de Documentos (EDI) Introducción 2 Introducción...3 Ventajas del Módulo de Comercio Electrónico... 3 WSDL (Web Services Description Language)...3 Identificación
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesConfianza en entornos de Servicios Web: WS-Trust y STS. Antonio David Pérez Morales RedIRIS
Confianza en entornos de Servicios Web: WS-Trust y STS Antonio David Pérez Morales RedIRIS Índice Problema y Motivación Objetivos WS-Trust y Servicio de Tokens de Seguridad (STS) Modelo de confianza Bases
Más detalles5.1 Introducción a Servicios Web
5.1 Introducción a Servicios Web Introducción Continuando con el ejemplo de intercambio de información de películas... => Actualmente ya no es necesario implementar la solución sugerida a mano Se han estandarizado
Más detallesService Oriented Architecture: Con Biztalk?
Service Oriented Architecture: Con Biztalk? Pablo Abbate Servicios Profesionales Danysoft SOA supone una nueva forma de pensar acerca de la arquitectura IT para las empresas. De hecho, es una asociación
Más detallesMANUAL DEL PROVEEDOR
CONSEJERÍA DE HACIENDA Y ADMINISTRACIÓN PÚBLICA Dirección General de Política Digital MANUAL DEL PROVEEDOR 15 de mayo de 2015 Página 1 de 20 Hoja de Control del Documento Información del Documento Título
Más detallesSISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo
Más detallesSeguridad en Internet
Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,
Más detallesComo sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Más detallesPrivacidad y Seguridad en las Redes Sociales
Privacidad y Seguridad en las Redes Sociales Introducción Gran crecimiento de las redes sociales. Ventajas de las redes sociales Comunicación con amigos lejanos. Recuperar amistades del colegio o instituto.
Más detallesProporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.
Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesServicio de Presentación Telemática de Escritos y Notificaciones
Servicio de Presentación Telemática de Escritos y Notificaciones Introducción El estado actual de la tecnología permite el intercambio de documentos judiciales en formato electrónico, garantizando las
Más detallesINFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL
INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesPROCEDIMIENTO GESTIÓN TICS
. OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesWeb Services - ReadingReportService Fecha: 29/04/2015. WEB Services ReadingReportService VERSIÓN 0.1. Autor: German Alfonso Briceño
WEB Services ReadingReportService VERSIÓN 0.1 Autor: German Alfonso Briceño 1 HISTORIAL DE CAMBIOS Versión Fecha de Campos Autor Revisado/aprobado por: 0.1 29/04/15 WEB Services ReadingReportService AB
Más detallesetpv Deutsche Bank Guía descripción
etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6
Más detallesServicios Web Ubicuos Activados por Voz
Servicios Web Ubicuos Activados por Voz Parte II. Servicios Web Juan José Ramos Muñoz Dpto. de Teoría de la Señal, Telemática y Comunicaciones La Web de las cosas Servicios Web Ubicuos Activados por Voz
Más detallesIngeniería de Software en SOA
Ingeniería de Software en SOA ECSDI LSI-FIB-UPC cbea Curso 2014/2015 ECSDI (LSI-FIB-UPC cbea) Ingeniería de Software en SOA Curso 2014/2015 1 / 51 Índice 1 Directrices para la IS en SOA 2 Modelo de referencia
Más detallesSISTEMAS DE INFORMACIÓN III TEORÍA
CONTENIDO: Introducción a los Web services Las bases de los Web services La nueva generación de la Web Interactuando con los Web services La tecnología de Web services XML: Lo fundamental WSDL: Describiendo
Más detallesProtegiendo nuestros servicios webs WS-SEC
Protegiendo nuestros servicios webs WS-SEC Cándido Rodríguez candido.rodriguez@rediris.es VI Foro de Seguridad - 28/03/08 Barcelona 1.29 Índice 1.Introducción a WS-SEC 2. Tokens de seguridad 3. Perfiles
Más detallesSeguridad del Protocolo HTTP
Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesPROTOCOLOS DE APLICACIÓN PRÁCTICA EN INFOMED INTEROPERABILIDAD
PROTOCOLOS DE INTEROPERABILIDAD APLICACIÓN PRÁCTICA EN INFOMED PRESENTA: ING. VICTOR RICARDO DÍAZ COORDINADOR DEL GRUPO DE DESARROLLO CNICM - INFOMED GRUPO DE DESARROLLO: DESARROLLO@INFOMED.SLD.CU OBJETIVO
Más detallesSeguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL
Seguridad en SSO 02/27/06 José Ramón Palanco jose.palanco@hazent.com Hazent Systems SL Antecedentes Internet = negocio + interacciones personales. La identidad en internet ahora está fragmentada a través
Más detallesSeguridad de la información en SMart esolutions
Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005
Más detallesServicio Web. Estándares empleados. Ventajas de los servicios web. Inconvenientes de los servicios Web
Servicio Web Un servicio web (en inglés, Web services) es una tecnología que utiliza un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones
Más detallesCriptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
Más detallesMENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos
Más detallesSISTEMA DE ESPECIICACION DE REQUERIMIENTOS
SISTEMA DE ESPECIICACION DE REQUERIMIENTOS Presentado por: Jefferson Peña Cristian Álvarez Cristian Alzate 10 CONTENIDO 1. INTRODUCCIÓN 1.1. PROPÓSITO 1.2. AMBITO DEL SISTEMA 1.3. DEFINICIONES, ACRÓNIMOS
Más detallesSeguridad en Web Services. Junio/2010
Seguridad en Web Services Por: Jorge Mario Calvo L. Junio/2010 Objetivo Proveer una visión de los principales aspectos de seguridad de los Web Services y cuales alternativas y estándares existen para resolverlos
Más detallesTerminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,
1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration
Más detallesS o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic
Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente
Más detallesCRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Más detallesVisión General de GXportal. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Más detallesCONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA
PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante
Más detallesEl mercado de tarjetas de crédito viene utilizando un sistema anticuado para los
El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia
Más detallesAlternativas tecnológicas en seguridad desde la Red
Alternativas tecnológicas en seguridad desde la Red ired - Servicio de gestión de identidad SER MÁS LÍDERES Noviembre 2007 01 Federación de identidad La Federación de Identidad está descrita en el protocolo
Más detallesSustitución de certificados administrativos en soporte papel por medios telemáticos
Sustitución de certificados administrativos en soporte papel por medios telemáticos I Congreso Español de Informática Jornadas Científico-Técnicas en Servicios Web Granada, Septiembre 2005 Francisco Lova
Más detallesAdministración Local Soluciones
SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) CONFIGURACIÓN DE FIRMA DIGITAL POR ENTIDADES SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio producido
Más detallesCAPÍTULO 3 Servidor de Modelo de Usuario
CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes
Más detallesINSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB
INSTRUCTIVO INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB Elaborado por: María Fernanda Olivos Lloreda Analista de Tecnología Fecha 08/02/2010 Código: GTI-I-SU-03 Versión: 01 Revisado por: Erika Bracho
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesLa seguridad en Zyncro
La seguridad en Zyncro El Software como Servicio (SaaS) está siendo adoptado rápidamente por las organizaciones que demandan seguridad, fiabilidad y disponibilidad. Zyncro fue creado a la vista de estos
Más detallesADMINISTRACIÓN ELECTRÓNICA DEL SIGLO XXI
ADMINISTRACIÓN ELECTRÓNICA DEL SIGLO XXI PROYECTO DE TRAMITACIÓN ELECTRÓNICA DE PARTES DE ACCIDENTES Y ENFERMEDADES PROFESIONALES A TRAVÉS DE INTERNET PARA LA CONSELLERÍA DE JUSTICIA, INTERIOR Y RELACIONES
Más detallesLuis Villalta Márquez
- Alojamiento virtual basado en IPs. - Alojamiento virtual basado en nombres. - Alojamiento virtual basado en puertos. - Alojamientos híbridos. Luis Villalta Márquez El término Hosting Virtual se refiere
Más detallesINTERNET Y WEB (4º ESO)
INTERNET Y WEB (4º ESO) 1. CLASIFICACIÓN DE LAS REDES Internet se define comúnmente como la Red de redes, o la Red global. En cualquier caso, puede considerarse como la unión de entidades más pequeñas
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesEnkarga.com LLC. Política de privacidad
Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesGlosario. Términos en México
Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora
Más detallesWorkflows? Sí, cuántos quiere?
Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesTécnicas de cifrado. Clave pública y clave privada:
Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad
Más detallesVulnerabilidad en la Capa de Conexión Segura de la librería OpenSSL - Heartbleed
www.pwc.com/ve Inicio Vulnerabilidad en la Capa de Conexión Segura de la librería OpenSSL - Heartbleed Boletín de Consultoría Gerencial No. 2-2014 Boletín Consultoría Gerencial - No. 2-2014 Haga click
Más detallesESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesInformación del producto
Información del producto Antecedentes Históricos. En Septiembre de 2003 el Servicio de Impuestos Internos declaró abierto el proceso de masificación de la factura electrónica para todos los contribuyentes.
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesCONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010
PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la
Más detallesFactura Electrónica. Seminario Factura electrónica (VIII): Solución de problemas
Factura Electrónica Seminario Factura electrónica (VIII): Solución de problemas Madrid, 24 de Marzo de 2015 Índice 1. Objetivos 2. Alcance 3. Algunos datos 4. Gestión del cambio y soporte 5. Conclusiones
Más detallesANEXO 1. ANEXO TÉCNICO
ANEXO 1. ANEXO TÉCNICO DESCRIPCIÓN DEL CANAL DE COMUNICACIÓN PUNTOS DE ATENCIÓN DIGITAL, TRÁMITES Y SERVICIO- KIOSKOS El sistema de la aplicación móvil cuenta con una serie de funciones que deberán ser
Más detalles