Desarrollo de servicios WEB con Gestión de Identidad Federada y Servicios de Autorización

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Desarrollo de servicios WEB con Gestión de Identidad Federada y Servicios de Autorización"

Transcripción

1 Desarrollo de servicios WEB con Gestión de Identidad Federada y Servicios de Autorización Carlos Rodríguez Fernández 1, Francisco J. Garijo 2 1 Dto Ing. Software e Int. Artificial, Universidad Complutense de Madrid Ciudad Universitaria s/n, Madrid, Spain 2 Telefónica I+D C/ Emilio Vargas 6, Madrid, Spain Abstract. En este trabajo se describe la arquitectura, las experiencias y los resultados obtenidos en la integración de tecnologías de gestión de identidad abiertas (Liberty Alliance), y tecnologías Web Services. El marco experimental se ha basado en la realización de un prototipo de servicios integrales para PYMES que utiliza varios proveedores de identidad federados y un Servicio de Autorizaciones basado en el People Service de Liberty. En el artículo se describen la arquitectura de los componentes y los estándares utilizados - SAML 2.0, WS-Trust 1.3, WS Security 1.1, y WS-Trust 1.3 Interoperability Profile: SAML 2.0 Token Profile-, analizándose las extensiones necesarias en los WS compuestos (BPEL) para procesar mensajes con aserciones SAML. El comportamiento del sistema se ilustra con casos de uso del piloto. En las conclusiones se resumen los principales retos del proceso de integración, los resultados obtenidos y las posibles mejoras. 1 Introducción La integración de mecanismos de seguridad basados en gestión de identidad sigue siendo un factor clave para el desarrollo y la implantación de las tecnologías y paradigmas orientados a servicios. Aunque existen varios modelos y estándares para tratar el tema de la gestión de identidad [7], la integración efectiva de dichos estándares en entornos de desarrollo compuestos por múltiples dominios de confianza con distintos proveedores de identidad, es un tema abierto donde las soluciones están por llegar. En el presente trabajo se describe un caso de estudio desarrollado en el marco del proyecto SECSE [2] [5], donde la gestión de identidad aparece como un requisito básico para garantizar la seguridad, la trazabilidad y las condiciones de confidencialidad y privacidad establecidos por el usuario. El escenario considerado esta formado por varios proveedores de servicio y diferentes proveedores de identidad federados. El usuario accede a los servicios federados de forma segura y transparente, por medio de las credenciales facilitadas por una Autoridad de Certificación (AC), en este caso un operador de Telecomunicaciones. La información de identidad del usuario se utiliza para autenticar al usuario y para validar el acceso a los servicios federados teniendo en cuenta los permisos declarados por el usuario. Se

2 Desarrollo de servicios WEB con gestión de Identidad federada y autorización 139 utiliza un servicio de Gestión de Autorizaciones, modelado como un servicio Web, que permite a los clientes definir y almacenar los servicios autorizados y procesar de forma segura las peticiones de autorización para el acceso y uso de otros servicios. El caso de estudio ha tenido un doble objetivo: Evaluar la madurez de los estándares de Gestión de Identidad basados en Liberty Alliance y su utilización en el desarrollo de servicios Analizar la integración con los componentes de ingeniería que intervienen en la creación de WS en particular con la herramientas de creación y de ejecución de WS compuestos La implementación del piloto se ha basado en los estándares de OASIS,.y de la Liberty Alliance [1]. Se han utilizado los estándares: SAML 2.0 [6], WS-Trust 1.3 [4], WS Security 1.1 [9], y WS-Trust 1.3 Interoperability Profile: SAML 2.0 Token Profile [8]. La implementación del Gestor de Autorizaciones se basa en el Servicio People Service [1]. En la siguiente sección se describe con más detalle el caso de estudio, la arquitectura del sistema propuesto, y sus componentes principales. Finalmente en las conclusiones se presentan las experiencias obtenidas y las posibles mejoras. 2 Descripción del Caso de Estudio El caso de estudio esta basado en un piloto desarrollado por Telefónica I+D y ATOS para proporcionar servicios integrales basados en tecnologías Web Services a pequeñas y medianas empresas PYMES dedicadas a mantenimiento y reparación. Estas empresas no pueden comprar herramientas sofisticadas y caras, pero pueden beneficiarse de sus ventajas con un modelo basado en servicios. El piloto soporta distintos roles (administrador, técnico, atención clientes) incluyéndose los siguientes servicios: Servicios de atención al cliente gestión de llamadas, de incidencias, selección de personal ; Servicios de gestión de tareas con logística y localización asignación dinámica de tareas, asignación de personal cualificado, itinerarios en función de la localización de los técnicos y clientes ; Servicios de gestión de almacén y facturación. La introducción de la GI en este escenario tiene como objetivo facilitar el acceso seguro de clientes y técnicos minimizando las interacciones de los clientes para autenticarse y para controlar la política de autorizaciones. En el modelo de despliegue del piloto figura 1 se describen los componentes WS que integran el piloto y los nodos donde se ejecutan.

3 140 Carlos Rodríguez Fernández y Francisco J. Garijo Fig. 1. Modelo de despliegue del Piloto con Gestión de Identidad. El nodo de provisión del servicio tiene dos componentes de orquestación definidos en BPEL, que implementan el modelo de control de los servicios del piloto y la interacción con el resto de los WS. El SecretaryAssistant se encarga de los servicios a la persona responsable de la relación con los clientes y de la asignación de tareas, y el TechnicianAssistant de los servicios para los técnicos encargados de realizar las tareas asignadas. Los componentes BPEL que controlan la funcionalidad del piloto utilizan los siguientes tipos de WS: Servicios de visualización. Implementan la interfaz de usuario adaptándola al tipo de terminal. SecretaryVisualizationRes implementa la IU para un PC. TechnicianVisualizationRes implementa la visualización de los técnicos para PC y para la PDA. Servicios proporcionados por terceras partes: Se utilizan un servicio de Gestión de fuerzas de trabajo (Enterprise Worflow Management), un servicio de Facturación (Billing), un servicio de Gestión de recambios (Spare Parts Management) y un servicio de localización. Estos servicios pueden cambiarse de forma dinámica negociando los parámetros de calidad. Servicios de gestión de identidad (IdM). Implementados por el Servicio de Autorización (SA) y por los proveedores de IdM: el operador de telecomunicaciones y por el IdM de la PYME y el IdM del usuario.

4 Desarrollo de servicios WEB con gestión de Identidad federada y autorización Arquitectura lógica y comportamiento de los componentes de Gestión de Identidad El escenario seleccionado para la incorporación de la gestión de identidad se ha centrado en los componentes relacionados con el técnico, aunque pueden aplicarse también al resto de los componentes del servicio. La figura 2 muestra los componentes seleccionados y las dependencias entre ellos. Service Components TelcoIdentityMgmt Service PostBindingAsssertionConsumerItf Interceptor TechnicianVisualizationReswithIDM UnsolicitedResponseAssertionConsumerItf TelcoAttributeService AttributeQueryItf TechnicianAssistantUseItf TechnicianVisualizationUseItf SMEIdentityMgmt UserAthenticationItf SMEIDMPort TechnicianAssistantwithIDM AuthorizationItf AuthorizationService AuthorizationPort SecurityTokenItf Payment ServiceUseItf Payment Service SecurityTokenItf BilllingServiceUseItf UserAthenticationItf IdmPort Billing Service CustomerIdentityMgmt Fig. 2. Dependencias entre componentes del servicio El Operador de telecomunicaciones. Actúa como proveedor de servicios de Telecomunicaciones y como IdM. Autentica al usuario de forma transparente, genera aserciones SAML con las credenciales de los empleados de la PYME y las inserta en las invocaciones a los servicios invocados por el empleado. El IdM de la PYME. Permite crear cuentas para sus empleados, asignar roles y otros atributos típicos de la gestión de identidad. Proporciona servicios de autenticación y genera aserciones SAML para el usuario. El IdM del cliente. Puede ser el mismo proveedor de la PYME o uno diferente. Gestiona la identidad del cliente y genera igualmente SAML tokens que deben ser interpretables por diferentes proveedores en distintos espacios de nombres de forma que se garantice la privacidad del usuario. El Servicio de Autorización (SA). Gestiona y almacena las autorizaciones de los clientes para que la PYME u otras compañías realicen determinadas operaciones. Responde a peticiones de autorización por parte de otros servicios para actuar en nombre del usuario, verificando los permisos y devolviendo las credenciales de los clientes en caso en que hayan sido autorizados.

5 142 Carlos Rodríguez Fernández y Francisco J. Garijo Los Componentes BPEL del piloto han sido extendidos para poder interpretar mensajes SOAP con Tokens SAML. Se han implementado dos nuevos componentes: IdMAdaptador4BPEL. Se encarga de insertar SAML Tokes en los mensajes SOAP enviados por el WSBPEL IdM Proxy. Implementa la interfaz externa del componente TechnicianAssintantService. Procesa los mensajes entrantes con SAML tokens, analiza su contenido y lo pasa al BPEL Engine. 2.2 Caso de uso de gestión de Identidad Para ilustrar el comportamiento de los componentes de identidad en el piloto, partimos de un escenario en el que el cliente ha autorizado a la PYME a efectuar pagos por cargos de servicios. Las autorizaciones están almacenadas en el SA. La figura 3 presenta un diagrama de comunicación con los componentes, las interfaces y los mensajes intercambiados en el inicio del servicio por parte del técnico. TelcoIdentityMgmt Service UnsolicitedResponseAssertionConsumerItf PostBindingAsssertionConsumerItf Interceptor 1.1: ActivateService (SAMLToken) TechnicianVisualizationReswithIDM 1: ActivateService() TechnicianVisualizationUseItf 2: fill reparation report and get invoice() 1.3: VisualizeWorkplan(Technician Work Plan) 1.2: GetWorkplan(TecnicianID) TechnicianAssistantUseItf Tecnician TechnicianAssistantwithIDM Fig. 3. Activación del servicio y generación de credenciales del técnico Cuando el técnico activa el servicio el proveedor de telecomunicaciones que actúa también como IdM intercepta la invocación del servicio y genera una invocación al servicio incluyendo el SAML Token con las credenciales de técnico. A continuación el técnico solicita el plan de trabajo que es visualizado en la pantalla de la PDA, selecciona la tarea a realizar y se dirige al domicilio del cliente para realizar la reparación. Una vez resuelta satisfactoriamente, el técnico rellena el boletín con los datos para obtener la factura y proceder al cobro de la misma. En el siguiente escenario figura 4 se detallan el proceso de pago del cargo de los servicios.

6 Desarrollo de servicios WEB con gestión de Identidad federada y autorización 143 TelcoIdentityMgmt Service Interceptor 1.6: VisualizeCustomerBill (Biling Info) TechnicianVisualizationUseItf 2.3: VisualizeConfirmationChargedInfo(ChargInfo) UnsolicitedResponseAssertionConsumerItf 1.2: CustomerBill= ElaborateBill(Repair Info) TechnicianVisualizationReswithIDM 1: fill reparation report and get invoice() PostBindingAsssertionConsumerItf 1.1: get Bill4Client (Repair Info) 2.1: PayBill(CustomerBill) 1.7: ShowCustomerBill () TechnicianAssistantwithIDM TechnicianAssistantUseItf 1.3: SMESAMLToken= RequestSAMLToken() SMEIdentityMgmt SMEIDMPort SecurityTokenItf UserAthenticationItf 1.4: CustomerSAMLToken= GetPermission(SMESAMLToken, CustomerInfo, PaymentService) BilllingServiceUseItf Billing Service 2.2: Charge(CustomerSAMLToken, ChargInfo) Payment ServiceUseItf 2: Pay Bill() 2.4: ShowConfirmationChargedInfo() AuthorizationService AuthorizationPort AuthorizationItf Payment Service UserAthenticationItf 1.5: CustomerSAML= RequestSAMLToken(CustomerAuthenticationInfo) SecurityTokenItf IdmPort CustomerIdentityMgmt Tecnician Fig. 4. Pago del Servicio La secuencia de mensajes (1.x ) es la siguiente: El técnico envía el informe de reparación al TecnicianVisualizatioReswithIdM, este extrae los datos del cliente y de la reparación y los transforma en una petición al TecnicianAssistanwithIdM para obtener la cuenta del cliente ( mensaje 1.2) a través del BillingService Este componente (mensaje 1.3) pide al IdM de la PYME un token para poder acceder al Servicio de Autorizaciones y pedirle el token del cliente para efectuar el pago (mensaje 1.4); el SA verifica la autorización y pide al IdM del usuario un token con las credenciales del cliente (mensaje 1.5), proporcionándole los datos de autenticación del cliente. Este token es devuelto al TecnicianAssistanwithIdM que lo guarda para utilizarlo cuando el técnico decida proceder al pago, y a continuación ordena al visualizador (mensaje 1.6) que presente la información de la factura. El técnico ve la factura en la PDA, puede mostrársela al usuario y pedirle confirmación de efectuar el pago. En caso de conformidad el cliente no tiene que hacer nada. El técnico pulsa un botón de conformidad y se inicia la segunda serie de mensajes. La orden de pago (mensaje 2.) llega al TecnicianAssistanwithIdM a través del recurso de visualización con los datos de cobro, éste envía una orden al servicio de cobro (mensaje 2.2) con los datos y con las credenciales del cliente para efectuar el pago. Si no hay problemas en la transacción se informa al técnico del resultado (mensajes 2.3 y 2.4) 3 Descripción de los Componentes IdM En los apartados siguientes se describe con detalle la estructura interna de los componentes representativos de la implementación de las funciones de gestión de identidad. Se detallan en primer lugar los componentes que implementan servicios de IdM: se describe únicamente el SMEIdentityManagement ya que tiene una estructura

7 144 Carlos Rodríguez Fernández y Francisco J. Garijo y comportamiento similar al CustomerIdentityManagement, y a continuación se describe el AuthorizationService. En los componentes dependientes del piloto como son el TechnicianAssistantwithIdM, y el TechnicianVisualizationReswithIdM se detallan los elementos internos necesarios para implementar la gestión de identidad y su relación con los componentes computacionales que implementan la funcionalidad del servicio. Gestores de Identidad El componente representativo es el SMEIdentityManagemet cuya estructura interna se describe en la figura 5. Los componentes internos son los siguientes: UserAuthenticationIdP: Implementa la Autenticación de Usuarios vía Web, esto es, el proveedor de identidad de los escenarios descritos en Web Browser SSO Profile del estándar SAML 2.0. STSIdentityProvider: Provee el servicio Security Token Service especificado en el estándar WS-Trust 1.3 aplicado a Tokens SAML 2.0 (ver [8]). SMEAttributeService: Provee el servicio AttributeService especificado en el estándar SAML 2.0. ConfigurationManagement: Gestiona la Configuración del servicio de Gestión de Identidad dado por el componente SMEIdentityManagement. SMEIDMConfiguration: Contiene la información de configuración del servicio de Gestión de Identidad dado por el componente SMEIdentityManagement.

8 Desarrollo de servicios WEB con gestión de Identidad federada y autorización 145 Fig. 5. Estructura interna del componente SMEIdentityManagement Servicio de Autorizaciones El componente AuthorizationSProvider figura 6 realiza la interfaz AuthorizationItf que proporciona operaciones para autorizar a entidades a actuar en nombre de otras. Esta basado en el PeopleService de Liberty Alliance. La implementación de la interfaz AuthorizationItf se apoya en el núcleo IdMCore que contiene clases del dominio,y servicios como encriptación y desencriptación, creación de mensajes, parsers de XMLs, validadores, etc.. También hace uso del modelo de información AuthorizationInformation que contiene clases que modelan la información 1 que se intercambian entre el AuthorizationService y sus clientes. 1 Transfer Object según Core J2EE Patterns, y Documentos en la terminología Web Services

9 146 Carlos Rodríguez Fernández y Francisco J. Garijo Fig. 6. Estructura interna del componente AuthorizationService Extensión de los componentes de Servicio En la figura 7 se describe visualmente mediante un diagrama la estructura interna del componente TechnicianAssistantwithIdM. Este componente es un WS-BPEL adaptado para soportar la Gestión de Identidad. Dicha adaptación consiste en la introducción de los componentes IdMProxy y IdMAdaptador4BPEL. La descripción de cada uno de estos componentes es la siguiente: IdMProxy: Intercepta todos los mensajes que van dirigidos al componente original WS-BPEL con el objetivo de analizar la autenticidad de los Token SAML 2.0 que adjuntan. Una vez hecho esto, obtiene información de Identificación del llamante mediante un AttributeService (el TelcoAtributeService en este caso) y la incorpora en el mensaje original para que sea usado por el servicio original TechnicianAssistantService. IdMAdaptador4BPEL: Intercepta los mensajes salientes del WS-BPEL TechnicianAssistantService con el fin de introducirles Tokens SAML 2.0 necesarios en la invocación de otros servicios. Estos tokens son solicitados a proveedores de identidad como SMEIdentityManagmenet mediante la interfaz SecurityTokenService, y en el caso de necesidad de

10 Desarrollo de servicios WEB con gestión de Identidad federada y autorización 147 actuar en nombre de otra entidad son solicitados a servicios de autorización mediante la interfaz AuthorizationItf. Fig. 7. Estructura interna del componente TechnicianAssistantwithIDM. Ejemplo de Integración del BPEL con IdM En la figura 8 se muestra un diagrama que describe la estructura interna del componente TechnicianVisualizationReswithIdM. En este diagrama se puede identificar tres partes además del componente original TechnicianVisualizationRes. Estos tres componentes SAMLAnalyser, PostBindingManagement y UnsolicitedSAMLResponseManagmenet son introducidos con el fin de dar soporte a la Gestión de Identidad. Concretamente, implementar la parte del proveedor de servicios de los escenarios Web Browser SSO Profile especificados en SAML 2.0. Dichos componentes tienen las siguientes funciones: SAMLAnalyser: Verifica si el usuario ha sido autenticado, en caso de que no este autenticado lo redirige al proveedor de identidad correspondiente para que se autentique. Esto corresponde al escenario SP-Initiated SSO: Redirect/POST Binding del estándar SAML 2.0. PostBindingManagement: Verifica la información de autenticación (un SAML Response) previamente solicitada, que llega vía HTTP POST desde el proveedor de identidad. Una vez verificada su validez, se redirige

11 148 Carlos Rodríguez Fernández y Francisco J. Garijo al usuario al recurso solicitado (TechnicianVisualizationRes en este caso). Esto corresponde al escenario SP-Initiated SSO: Redirect/POST Binding del estándar SAML 2.0. UnsolicitedSAMLResponseManagement: Verifica la información de autenticación (un SAML Response) que no ha sido solicitada previamente. Una vez verificada la validez se redirige al usuario al recurso solicitado. Esto corresponde con el escenario IdP-Initiated SSO: POST Binding del estándar SAML 2.0. Fig. 8. Estructura interna del componente TechnicianVisualizationReswithIdM. Ejemplo de Integración de un Cliente con IdM 4 Experiencias y Conclusiones La integración de los estándares de gestión de identidad en el desarrollo de Servicios Web presenta numerosos retos entre los que destacan la falta de madurez de los

12 Desarrollo de servicios WEB con gestión de Identidad federada y autorización 149 estándares, (por ejemplo WS Trust 1.3 y SAML 2.0 profile), la existencia de numeroso parámetros opcionales que dificulta al integración con otros sistemas, y la falta de soporte de código abierto a SAML 2.0 y a la gestión de identidad en general (Infraestructura robusta, estable y con APIs bien documentadas). El prototipo desarrollado en el marco del proyecto SECSE incorpora soluciones concretas para superar estas dificultades. Se han diseñado e implementado los componentes IdM del piloto y se han extendido los componentes WS para incorporar capacidades de tratamiento de Tokens SAML 2.0 en los mensajes. De los resultados obtenidos cabe señalar: La implementación de una infraestructura (Framework) para Proveedores de Identidad que contiene: o Un Security Token Service [4] o Una implementación HTTP Redirect/POST Binding de Web Browser SSO Profile [6] o Un Attribute Service [6] o Un Servicio de Autorizaciones. o Una interfaz gráfica Web para la gestión de las partes autorizadas, servicios y clientes. La infraestructura se complementa con un SDK para desarrolladores que incluye soporte para aplicaciones Web, servicios Web y clientes de servicios Web, tanto para lenguaje Java como BPEL. Como líneas de trabajo futuro se plantea extender la infraestructura desarrollada en dos aspectos: Dar cobertura a todo el estándar SAML 2.0, incluyendo distintos tipos de políticas, y de vínculos (binding). Soportar el estándar de autorización de recursos extensible Access Control Markup Language (XACML). Agradecimientos Los resultados del proyecto se han obtenido en el marco del proyecto IP Service Centric Systems Engineering (SECSE) financiado por la UE. Las ideas y la colaboración del departamento de Ingeniería Software e Inteligencia Artificial de la Universidad Complutense de Madrid y de Carlos Plaza (Telefónica I+D) ha sido especialmente valiosa tanto para el desarrollo del piloto como para la presentación del trabajo. Referencias [1] C. Cahill, C Canales, H. A. Le Van Gong, P. Madsen, NTT, E. Maler, Greg Whitehead, Liberty Alliance Web Services Framework: A Technical Overview Version [2] Deliverable A6.D5b - T-A Telecommunication pilot development architecture.

13 150 Carlos Rodríguez Fernández y Francisco J. Garijo [3] Nadalin, Anthony; Kaler, Chris; Monzillo, Ronald; & Hallam-Baker, Phillip; eds. Web Services Security: SOAP Message Security 1.1 (WS-Security 2004). OASIS Standard Specification, February 1, [4] Nadalin, Anthony; Goodner, Marc; Gudgin, Martin; Barbir, Abbie; & Granqvist, Hans; eds. WS-Trust 1.3. Committee Draft 01, OASIS, September 6, [5] Service Centric Systems Engineering (SECSE). EU Integrated Project ( ). [6] SAML 2.0 Standards, [7]Teruko MIYATA1, Yuzo KOGA1, Paul MADSEN1, Shin-ichi ADACHI1, Yoshitsugu TSUCHIYA1A Survey on Identity Management Protocols and Standards IEICE Trans Inf & Syst.2006; E89-D: [8] WS-Trust 1.3 Interoperability Profile: SAML 2.0 Token Profile, [9] Web Services Security,

PROYECTOS DE INTEROPERABILIDAD EN EL GOBIERNO VASCO: INTERFAZ PARA EL CONSUMO DE DATOS INTEROPERABLES EN LA GESTIÓN DE EXPEDIENTES

PROYECTOS DE INTEROPERABILIDAD EN EL GOBIERNO VASCO: INTERFAZ PARA EL CONSUMO DE DATOS INTEROPERABLES EN LA GESTIÓN DE EXPEDIENTES JUSTIZIA ETA HERRI ADMINISTRAZIO SAILA DEPARTAMENTO DE JUSTICIA Y ADMINISTRACIÓN PÚBLICA PROYECTOS DE INTEROPERABILIDAD EN EL GOBIERNO VASCO: INTERFAZ PARA EL CONSUMO DE DATOS INTEROPERABLES EN LA GESTIÓN

Más detalles

WS-Trust en ambiente. Taller de Sistemas de Información 3 2008. Andrea Mesa Soledad Félix Felipe Rodríguez Emiliano Martínez

WS-Trust en ambiente. Taller de Sistemas de Información 3 2008. Andrea Mesa Soledad Félix Felipe Rodríguez Emiliano Martínez WS-Trust en ambiente heterogéneo Taller de Sistemas de Información 3 2008 Andrea Mesa Soledad Félix Felipe Rodríguez Emiliano Martínez Agenda Objetivos Introducción WS-Trust Casos de Estudio Escenarios

Más detalles

Anexo Técnico 005 Servicio de Recepción de Facturas Electrónicas

Anexo Técnico 005 Servicio de Recepción de Facturas Electrónicas Resolución 0019 de febrero de 2016 Contenido Control de Versiones... 2 Introducción... 3 Objetivo... 3 Alcance... 3 Lineamientos generales... 3 Estructura de mensajes... 4 Definiciones... 4 Envío de documentos

Más detalles

ARC 108 Component Model

ARC 108 Component Model ARC 108 Component Model Evolución Tecnológica de RNOM Banco de Previsión Social Tabla de Contenidos ARC 108 Component Model 1. INTRODUCCIÓN 3 2. OBJETIVO 4 3. NOTACIÓN 5 4. ARQUITECTURA GLOBAL 6 4.1. DIAGRAMA

Más detalles

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL Seguridad en SSO 02/27/06 José Ramón Palanco jose.palanco@hazent.com Hazent Systems SL Antecedentes Internet = negocio + interacciones personales. La identidad en internet ahora está fragmentada a través

Más detalles

Vicerrectorado de Investigación Oficina de Patentes y Valorización

Vicerrectorado de Investigación Oficina de Patentes y Valorización TITULO PANELES INFORMATIVOS INTERACTIVOS ABSTRACT: Investigadores de la Universidad de Castilla La Mancha desarrollan aplicativos de interacción móvil. Básicamente, partiendo de espacios, zonas, o paneles

Más detalles

Sistema de Mensajería Empresarial para generación Masiva de DTE

Sistema de Mensajería Empresarial para generación Masiva de DTE Sistema de Mensajería Empresarial para generación Masiva de DTE TIPO DE DOCUMENTO: OFERTA TÉCNICA Y COMERCIAL VERSIÓN 1.0, 7 de Mayo de 2008 CONTENIDO 1 INTRODUCCIÓN 4 2 DESCRIPCIÓN DE ARQUITECTURA DE

Más detalles

SIELAF Sistema de Información de Expedientes Electrónicos De Asignación Familiar. Superintendencia de Seguridad Social. Versión 1.

SIELAF Sistema de Información de Expedientes Electrónicos De Asignación Familiar. Superintendencia de Seguridad Social. Versión 1. SIELAF Sistema de Información de Expedientes Electrónicos De Asignación Familiar Versión 1.1 Fecha 21/08/2013 Control de Cambios Fecha Versión Versión Autor del Cambio Descripción 16-01-2012 1.0 Rodrigo

Más detalles

Confianza en entornos de Servicios Web: WS-Trust y STS. Antonio David Pérez Morales RedIRIS

Confianza en entornos de Servicios Web: WS-Trust y STS. Antonio David Pérez Morales RedIRIS Confianza en entornos de Servicios Web: WS-Trust y STS Antonio David Pérez Morales RedIRIS Índice Problema y Motivación Objetivos WS-Trust y Servicio de Tokens de Seguridad (STS) Modelo de confianza Bases

Más detalles

Curso de SOA. Nivel Avanzado

Curso de SOA. Nivel Avanzado Región de Murcia Consejería de Hacienda y Administración Pública Curso de SOA. Nivel Avanzado Módulo 3 Seguridad en SOA Escuela de Administración Pública de la Región de Murcia Contenidos del MODULO 3

Más detalles

Instructivo para la elaboración de un Manual Técnico

Instructivo para la elaboración de un Manual Técnico Instructivo para la elaboración de un Manual Técnico Autora: Ing. Alena González Reyes. (agonzalez@ceis.cujae.edu.cu) Ciudad de la Habana, Cuba Marzo, 2010 Índice 1. Introducción... 3 2. Confección...

Más detalles

Alternativas tecnológicas en seguridad desde la Red

Alternativas tecnológicas en seguridad desde la Red Alternativas tecnológicas en seguridad desde la Red ired - Servicio de gestión de identidad SER MÁS LÍDERES Noviembre 2007 01 Federación de identidad La Federación de Identidad está descrita en el protocolo

Más detalles

PEEPER PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERIA CARRERA DE INGENIERIA DE SISTEMAS. Mayo 2014. Versión 2.1 OSCAR IVAN LÓPEZ PULIDO

PEEPER PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERIA CARRERA DE INGENIERIA DE SISTEMAS. Mayo 2014. Versión 2.1 OSCAR IVAN LÓPEZ PULIDO PEEPER Implementación del cambio de técnica usada para la actualización de datos en los reportes de esfuerzo, usados como métrica de productividad, progreso y costo de los proyectos, de la compañía de

Más detalles

El modelo de casos de uso. Ingeniería de la Programación

El modelo de casos de uso. Ingeniería de la Programación El modelo de casos de uso Ingeniería de la Programación Prácticas cas 1 Contenidos Introducción RF y RNF Introducción al modelo de RF de UML. Actores y Casos de Uso Modelo de casos de uso Diagrama de contexto

Más detalles

Ingeniería de Software en SOA

Ingeniería de Software en SOA Ingeniería de Software en SOA ECSDI LSI-FIB-UPC cbea Curso 2014/2015 ECSDI (LSI-FIB-UPC cbea) Ingeniería de Software en SOA Curso 2014/2015 1 / 51 Índice 1 Directrices para la IS en SOA 2 Modelo de referencia

Más detalles

Unidad I: Sistemas Gestores de Bases de Datos. 1.1 Objetivo de las Bases de Datos

Unidad I: Sistemas Gestores de Bases de Datos. 1.1 Objetivo de las Bases de Datos Unidad I: Sistemas Gestores de Bases de Datos. 1.1 Objetivo de las Bases de Datos Redundancia e inconsistencia de datos: Puesto que los archivos que mantienen almacenada la información son creados por

Más detalles

Documentación Técnica Conector

Documentación Técnica Conector Documentación Técnica Conector Torre Ejecutiva Sur Liniers 1324, piso 4 Montevideo Uruguay Tel/Fax: (+598) 2901.2929* Email: contacto@agesic.gub.uy www.agesic.gub.uy Indice 1 Introducción...4 2 Casos

Más detalles

DESCRIPCIÓN FUNCIONAL API XBRL-PGC2007

DESCRIPCIÓN FUNCIONAL API XBRL-PGC2007 DESCRIPCIÓN FUNCIONAL API XBRL-PGC2007 ADAPTACIÓN DEL MÓDULO DE SOFTWARE DE TRATAMIENTO DE INFORMES XBRL A LA NUEVA VERSIÓN DE LA TAXONOMÍA PGC2007 (V1.4.1) Noviembre 2011 ÍNDICE 1. INTRODUCCIÓN 2. DESCRIPCIÓN

Más detalles

SIVEGAM Sistema de verificación del gasto mensual Protocolo SIVEGAM. Superintendencia de Seguridad Social. Versión 1.0

SIVEGAM Sistema de verificación del gasto mensual Protocolo SIVEGAM. Superintendencia de Seguridad Social. Versión 1.0 SIVEGAM Sistema de verificación del gasto mensual Protocolo SIVEGAM Versión 1.0 Fecha 14/01/2013 Control de Cambios Fecha Versión Versión Autor del Cambio Descripción 14-01-2012 1.0 Rodrigo Álvarez Liberación

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

Servicio de publicación de información web (HTTP)

Servicio de publicación de información web (HTTP) Servicio de publicación de información web (HTTP) La Web es uno de los servicios más comunes en Internet, tanto que se ha convertido en su cara visible para la mayoría de los usuarios. Una página Web empezó

Más detalles

REQUERIMIENTOS NO FUNCIONALES

REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS NO FUNCIONALES A continuación se describen las principales características no funcionales que debe contener el sistema de información. Interfaces de usuario.

Más detalles

Las entidades solicitantes podrán estar certificadas en la exportación a CVN, en la importación de CVN o en ambos procesos.

Las entidades solicitantes podrán estar certificadas en la exportación a CVN, en la importación de CVN o en ambos procesos. MANUAL DE CERTIFICACIONES El objetivo de este manual de certificaciones es ofrecer a las instituciones que deseen certificarse en CVN, una información del proceso completo para que pueda seguirlo, conocer

Más detalles

Ignacio Cattivelli t-igcatt@microsoft.com

Ignacio Cattivelli t-igcatt@microsoft.com Ignacio Cattivelli t-igcatt@microsoft.com Una identidad digital provee información sobre un sujeto Individuo Aplicación PC La identidad es representada por un token Constituido por un conjunto de Claims

Más detalles

Evaluar el rendimiento de los servicios de comunicaciones. ANEXO CLIV

Evaluar el rendimiento de los servicios de comunicaciones. ANEXO CLIV 746 Miércoles 5 octubre 2005 Suplemento del BOE núm. 238 CE2.1 Identificar los distintos sistemas de archivo utilizables en un dispositivo de almacenamiento dado para optimizar los procesos de registro

Más detalles

Sistema de Administración de Farmacias Descripción de la Arquitectura Versión 1.4. Historia de revisiones

Sistema de Administración de Farmacias Descripción de la Arquitectura Versión 1.4. Historia de revisiones Sistema de Administración de Farmacias Descripción de la Arquitectura Versión 1.4 Historia de revisiones Fecha Versión Descripción Autor 29/08/2014 1.0 Versión Inicial Guillermo López 30/08/2014 1.1 Verificación

Más detalles

Instituto Tecnológico de Costa Rica

Instituto Tecnológico de Costa Rica Instituto Tecnológico de Costa Rica Escuela de Ingeniería en Computación Proyecto Programado: Revisión de Utilización Médica: Aplicación Web para el control de pacientes en hospitales de Puerto Rico Práctica

Más detalles

Sistema de Interconexión de Registros (SIR)

Sistema de Interconexión de Registros (SIR) SECRETARÍA DE ESTADO PARA LA FUNCIÓN PÚBLICA DIRECCIÓN GENERAL PARA EL IMPULSO DE LA ADMINISTRACIÓN ELECTRÓNICA Sistema de Interconexión de Registros (SIR) MODELO DE NEGOCIO CRITERIOS DE INTEGRACIÓN (cod.

Más detalles

Alfresco permite su integración y personalización en sistemas de gestión documental para implementar funcionalidades específicas

Alfresco permite su integración y personalización en sistemas de gestión documental para implementar funcionalidades específicas INTRODUCCIÓN La flexibilidad y facilidad de integración de Alfresco en arquitecturas distribuidas de tipo SOA permiten a Mecatena el desarrollo de proyectos de gestión de contenidos, de cara a los nuevos

Más detalles

Guía de Uso. Administración de Tokens

Guía de Uso. Administración de Tokens Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...

Más detalles

Tecnologías Grid Estándares grid

Tecnologías Grid Estándares grid Tecnologías Grid Estándares grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Estándares grid Introducción Introducción Justificación El grid se construye a base de diversos

Más detalles

CAPITULO 2. Como se definió en el plan del presente proyecto, este será desarrollado bajo

CAPITULO 2. Como se definió en el plan del presente proyecto, este será desarrollado bajo 1 CAPITULO 2 ANÁLISIS DEL SISTEMA 1. Introducción Como se definió en el plan del presente proyecto, este será desarrollado bajo la metodología orientada a objetos. El objetivo del análisis será marcar

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES GUÍA DE EVIDENCIA

Más detalles

Capítulo 4. Prueba de Adaptabilidad

Capítulo 4. Prueba de Adaptabilidad Capítulo 4 Prueba de Adaptabilidad Capítulo 4. Prueba de Adaptabilidad Como se mencionó en el capítulo 2 actualmente no es válido que el software únicamente funcione bien y resuelva el problema que le

Más detalles

Para realizar este análisis y conocer qué cookies usa tu web, si lo haces tú mismo, puedes:

Para realizar este análisis y conocer qué cookies usa tu web, si lo haces tú mismo, puedes: 2.3 Sobre la necesidad de informar acerca de la utilización de cookies y de recabar el consentimiento para su instalación y su utilización (uso de cookies no exceptuadas). Necesidad de informar acerca

Más detalles

Análisis de Requisitos integración FORMIGA-CLOUD / DIRAC (Prototipo II)

Análisis de Requisitos integración FORMIGA-CLOUD / DIRAC (Prototipo II) 1 Universidad de Santiago de Compostela Análisis de Requisitos integración FORMIGA-CLOUD / DIRAC (Prototipo II) PROYECTO FORMIGACLOUD INTEGRACIÓN CON DIRAC V.2 (Infraestructura distribuida con control

Más detalles

Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones

Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones Resumen de la Comunicación El proyecto de Facturación electrónica forma parte de los planes del Gobierno

Más detalles

Estandar FIPA Foundation for Intelligent Physical Agents

Estandar FIPA Foundation for Intelligent Physical Agents Estandar FIPA Foundation for Intelligent Physical Agents Alumna: Divina Ferreiro Barreiro Asignatura: Sistemas Multiagente Escuela Superior de Ingenieria Informática Universidad de Vigo Estandar FIPA Introducción

Más detalles

BOLETÍN DE NOVEDADES Barcelona, enero de 2008

BOLETÍN DE NOVEDADES Barcelona, enero de 2008 BOLETÍN DE NOVEDADES Barcelona, enero de 2008 Introducción El objeto de este documento es presentar y describir brevemente las principales actuaciones en los últimos meses de Carver en algunos de sus clientes,

Más detalles

FAST-SE: Un Componente JBI para transacciones guiadas por SLAs 1

FAST-SE: Un Componente JBI para transacciones guiadas por SLAs 1 FAST-SE: Un Componente JBI para transacciones guiadas por SLAs 1 José Antonio Parejo Maestre, Antonio Manuel Gutiérrez Fernández, Pablo Fernández Montes y Antonio Ruiz Cortés. Universidad de Sevilla {japarejo,

Más detalles

PROCESO UNIFICADO CAPTURA DE REQUISITOS

PROCESO UNIFICADO CAPTURA DE REQUISITOS PROCESO UNIFICADO CAPTURA DE REQUISITOS El proceso unificado de desarrollo, Ivar Jacobson, Grady Booch, James Rumbaugh, Ed. Addison Wesley, 1999 The unified software development process, Ivar Jacobson,

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

Anexo No. 1 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 1 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 1 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Definición de códigos de autorización y estructuras XML CONTENIDO Versión 3.1 Definición de

Más detalles

Software de gestión de almacenes. Control y optimización de los procesos del almacén, multiplicando su rentabilidad. Software Solutions

Software de gestión de almacenes. Control y optimización de los procesos del almacén, multiplicando su rentabilidad. Software Solutions Software de gestión de almacenes Control y optimización de los procesos del almacén, multiplicando su rentabilidad Software Solutions Ventajas destacadas La implementación de Easy WMS ahorra costes, mejora

Más detalles

CAPITULO V: Contribución Teórica y Práctica

CAPITULO V: Contribución Teórica y Práctica CAPITULO V: Contribución Teórica y Práctica 5.1. Requerimientos Funcionales El sistema propuesto reúne una serie de requerimientos captados en las reuniones llevadas a cabo por parte del cliente GMD. Mediante

Más detalles

MODELO DE EGOVERNMENT PARA LA ADMINISTRACIÓN LOCAL BASADO EN LA INTEROPERABILIDAD

MODELO DE EGOVERNMENT PARA LA ADMINISTRACIÓN LOCAL BASADO EN LA INTEROPERABILIDAD MODELO DE EGOVERNMENT PARA LA ADMINISTRACIÓN LOCAL BASADO EN LA INTEROPERABILIDAD Francisco Tous Llull, Antoni Reus Darder, Felip Salas Suau Fundació Illes Balears per la Innovació Tecnològica (IBIT) Parc

Más detalles

SIELAF Sistema de Información de Expedientes Electrónicos De Asignación Familiar. Superintendencia de Seguridad Social. Versión 2.

SIELAF Sistema de Información de Expedientes Electrónicos De Asignación Familiar. Superintendencia de Seguridad Social. Versión 2. SIELAF Sistema de Información de Expedientes Electrónicos De Asignación Familiar Versión 2.0 Fecha 09/09/2013 Control de Cambios Fecha Versión Versión Autor del Cambio Descripción 16-01-2012 1.0 Rodrigo

Más detalles

1 Índice... 1. 2 Introducción... 2. 2.1 Propósito... 2. 2.2 Alcance... 2. 3 Modelo Arquitectónico Inicial... 3

1 Índice... 1. 2 Introducción... 2. 2.1 Propósito... 2. 2.2 Alcance... 2. 3 Modelo Arquitectónico Inicial... 3 1 Índice 1 Índice... 1 2 Introducción... 2 2.1 Propósito... 2 2.2 Alcance... 2 3 Modelo Arquitectónico Inicial... 3 3.1 Diagrama de alto nivel de la arquitectura... 3 3.2 Vista de Casos de Uso... 5 3.2.1

Más detalles

Capítulo 7: Introducción a la dinámica de servicios Web

Capítulo 7: Introducción a la dinámica de servicios Web Servicios Web Capítulo 7: Introducción a la dinámica de servicios Web Pedro J. Álvarez alvaper@unizar.es José Ángel Bañares banares@unizar.es http://diis.unizar.es/postweb/ Departamento de Informática

Más detalles

Propuestas de Trabajos fin de Máster

Propuestas de Trabajos fin de Máster Propuestas de Trabajos fin de Máster Máster en Ingeniería y Tecnología del Software Curso 2010/2011 Depto. de Lenguajes y Sistemas Informáticos Universidad de Sevilla Título Descripción Tutor La I+D+I

Más detalles

SISTEMA DE GESTIÓN DE BASE DE DATOS (Database Management System (DBMS))

SISTEMA DE GESTIÓN DE BASE DE DATOS (Database Management System (DBMS)) SISTEMA DE GESTIÓN DE BASE DE DATOS (Database Management System (DBMS)) Los sistemas de gestión de bases de datos son un tipo de software muy específico, dedicado a servir de interfaz entre la base de

Más detalles

CONFIGURACIÓN DE LA METODOLOGÍA OPENUP V1.0. Centro Ideoinformática

CONFIGURACIÓN DE LA METODOLOGÍA OPENUP V1.0. Centro Ideoinformática CONFIGURACIÓN DE LA METODOLOGÍA OPENUP V1.0 Centro Ideoinformática Universidad de las Ciencias Informáticas Carretera a San Antonio Km 2 ½. Torrens. Boyeros. Ciudad de La Habana. Cuba Teléfono: + 53 (7)

Más detalles

Single Sign On y Federaciones en las Universidades. Noviembre 2012

Single Sign On y Federaciones en las Universidades. Noviembre 2012 Single Sign On y Federaciones en las Universidades Noviembre 2012 Single Sign On Una interpretación, muy resumida: Sistema en el cual las aplicaciones delegan la autenticación de los usuarios a un servicio

Más detalles

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS AUTORÍA JOSEFA PÉREZ DOMÍNGUEZ TEMÁTICA NUEVAS TECNOLOGIAS ETAPA CICLOS FORMATIVOS DE GRADO SUPERIOR DE INFORMÁTICA Resumen En esta publicación se

Más detalles

Administración Pública. Intercambio de datos y sustitución de certificados en soporte papel. HP Consulting & Integration

Administración Pública. Intercambio de datos y sustitución de certificados en soporte papel. HP Consulting & Integration Administración Pública Intercambio de datos y sustitución de certificados en soporte papel HP Consulting & Integration Intercambio de datos y sustitución de certificados en soporte papel Índice Servicio

Más detalles

Enterprise Architect y UML

Enterprise Architect y UML 1 Enterprise Architect y UML Instructor: Carlos Alexander Zuluaga Giraldo Prerequisitos: Conocimientos en análisis y diseño orientado a objetos, ingeniería de software, conceptos básicos de desarrollo.

Más detalles

Práctica Java POJO de Integración de Sistemas Tienda de Comercio Electrónico

Práctica Java POJO de Integración de Sistemas Tienda de Comercio Electrónico Práctica Java POJO de Integración de Sistemas Tienda de Comercio Electrónico Curso académico 2008-2009 1 Introducción La práctica de Integración de Sistemas consistirá en el diseño e implementación de

Más detalles

Documento de Arquitectura de Software. KunaySoft. Autores: Juan Camilo González Vargas. Javier Leonardo Parra Laguna

Documento de Arquitectura de Software. KunaySoft. Autores: Juan Camilo González Vargas. Javier Leonardo Parra Laguna Documento de Arquitectura de Software KunaySoft Autores: Juan Camilo González Vargas Javier Leonardo Parra Laguna Pontificia Universidad Javeriana Bogotá, Colombia Noviembre 2014 Tabla de contenido 1.

Más detalles

Proyecto de innovación de la gestión documental aplicada a expedientes de contratación de servicios y obras de infraestructuras de transporte

Proyecto de innovación de la gestión documental aplicada a expedientes de contratación de servicios y obras de infraestructuras de transporte Proyecto de innovación de la gestión documental aplicada a expedientes de contratación de servicios y obras de infraestructuras de transporte Universidad de Sevilla Tecnocom Proyecto Piloto: ANAQUel Sergio

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

DESARROLLO DE COMPONENTES PARA LA INTEGRACIÓN DEL PORTAL CORPORATIVO DEL CITI CON LA BPMS BIZAGI

DESARROLLO DE COMPONENTES PARA LA INTEGRACIÓN DEL PORTAL CORPORATIVO DEL CITI CON LA BPMS BIZAGI DESARROLLO DE COMPONENTES PARA LA INTEGRACIÓN DEL PORTAL CORPORATIVO DEL CITI CON LA BPMS BIZAGI Informe de Práctica Profesional de 4to Año, Ingeniería Informática Autor: Manuel Alejandro Aguilar Díaz

Más detalles

SISTEMA DE VIAJES AL EXTERIOR Y EN EL EXTERIOR SVEE MANUAL DE USUARIO FUNCIONARIO CON PERMANENCIA EN EL EXTERIOR. Marzo 2015

SISTEMA DE VIAJES AL EXTERIOR Y EN EL EXTERIOR SVEE MANUAL DE USUARIO FUNCIONARIO CON PERMANENCIA EN EL EXTERIOR. Marzo 2015 SISTEMA DE VIAJES AL EXTERIOR Y EN EL EXTERIOR SVEE MANUAL DE USUARIO FUNCIONARIO CON PERMANENCIA EN EL EXTERIOR Marzo 2015 Secretaría Nacional de la Administración Pública Subsecretaría de Gobierno Electrónico

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

Especificación de requisitos de software Proyecto: SIS-WEB (Sistema de Información de Seminarios WEB) Revisión 1.0

Especificación de requisitos de software Proyecto: SIS-WEB (Sistema de Información de Seminarios WEB) Revisión 1.0 Especificación de requisitos de software Proyecto: (Sistema de Información de Seminarios WEB) Revisión 1.0 Tania Isadora Mora Dorance Moreno Luis Yovany Romo Septiembre 2007 Realizado Por: Tania I. Mora

Más detalles

Oracle Service Bus: Entorno de Desarrollo

Oracle Service Bus: Entorno de Desarrollo Oracle Service Bus: Entorno de Desarrollo Mayo 2012 Versión 1.1 ÍNDICE 1. Introducción al Oracle Service Bus I. Conceptos II. Ventajas del OSB III. Arquitectura Mensajería adaptable Seguridad Unificada

Más detalles

Capítulo 4 Implementación

Capítulo 4 Implementación Capítulo 4 Implementación Este capítulo describe los detalles de implementación del sistema. La sección 4.1 habla sobre las herramientas utilizadas y detalla la arquitectura para la implementación de ATEXEM.

Más detalles

PROYECTO SMART DESARROLLO SISTEMA GESTOR DE CONTENIDOS Y SERVIDOR DE ENTREGA DE CONTENIDOS DESCRIPCIÓN DE LA ARQUITECTURA

PROYECTO SMART DESARROLLO SISTEMA GESTOR DE CONTENIDOS Y SERVIDOR DE ENTREGA DE CONTENIDOS DESCRIPCIÓN DE LA ARQUITECTURA ESTRATEGIA 2011-2015 SUBPROGRAMA COMPETITIVIDAD I+D PROYECTO SMART DESARROLLO SISTEMA GESTOR DE CONTENIDOS Y SERVIDOR DE ENTREGA DE CONTENIDOS DESCRIPCIÓN DE LA ARQUITECTURA ÍNDICE 1 DESARROLLO SISTEMA

Más detalles

WbS Web Services. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. Web Services

WbS Web Services. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. Web Services WbS Web Services Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez mx/rogomez Lámina 1 Web Services Servicios web. Interfaz red a una aplicación basada en tecnologías internet

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

2524 Developing XML Web Services Using Microsoft ASP.NET

2524 Developing XML Web Services Using Microsoft ASP.NET 2524 Developing XML Web Services Using Microsoft ASP.NET Introducción La meta de este curso es de proveer a los estudiantes con el conocimiento y habilidades requeridas para desarrollar soluciones basadas

Más detalles

Alumno: Jorge Sordo Balbín Profesor: Luis Joyanes Aguilar Nº Expediente: 126013 Correo Electrónico: jorge_sordo@hotmail.com

Alumno: Jorge Sordo Balbín Profesor: Luis Joyanes Aguilar Nº Expediente: 126013 Correo Electrónico: jorge_sordo@hotmail.com UNIVERSIDAD PONTIFICIA DE SALAMANCA CAMPUS MADRID INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL TRABAJO ACADÉMICO I Modelos de despliegue y Modelos de servicio Noviembre 2012 Alumno: Jorge Sordo Balbín Profesor:

Más detalles

Sistema de base de datos para la gestión del fondo documental de la Biblioteca de la Facultad Enrique Cabrera.

Sistema de base de datos para la gestión del fondo documental de la Biblioteca de la Facultad Enrique Cabrera. Sistema de base de datos para la gestión del fondo documental de la Biblioteca de la Facultad Enrique Cabrera. Lic. Vilma Álvarez Benítez 1, Tec. David Calderín Álvarez 2 1 Facultad de Ciencias Médicas

Más detalles

Sistema de Administración de Farmacias Plan de SQA. Historia de revisiones

Sistema de Administración de Farmacias Plan de SQA. Historia de revisiones Sistema de Administración de Farmacias Plan de SQA Versión 1.0 Historia de revisiones Fecha Versión Descripción Autor 29/08/2014 1.0 Realización del documento Resp. SQA Plan de SQA Página 1 de 15 ÍNDICE

Más detalles

Web Services. Richard Rossel rrossel@inf.utfsm.cl. 23 de noviembre de 2004. Web Services

Web Services. Richard Rossel rrossel@inf.utfsm.cl. 23 de noviembre de 2004. Web Services Richard Rossel rrossel@inf.utfsm.cl 23 de noviembre de 2004 JAVA2 TOC s JAVA2 JAVA2 Definición Aplicaciones Autocontenidas y Modulares Basado en estándares (XML,HTTP) Aplicaciones se anuncian por la red

Más detalles

TELÉFONO- PRIORIDAD: ALTA

TELÉFONO- PRIORIDAD: ALTA Página 1 Anexo No.1 NOMBRE DEL SOLICITANTE: Bancoldex IDENTIFICACIÓN DEL ÁREA SOLICITANTE: Departamento de Sistemas TELÉFONO- EXTENSIÓN: 3821515 Ext.: 2232 APLICATIVO:??AS400??ALFYN??COBIS??EMISIONES??SIFM??FINAC??SARC??SGB??PROFORMAS??INFOMAG??SISDEC??SIRCOCCX??DESCUENTO

Más detalles

Guía para integración de sucursales.

Guía para integración de sucursales. Guía para integración de sucursales. Tabla de contenido GUÍA PARA INTEGRACIÓN DE SUCURSALES.... 1 INTRODUCCIÓN... 3 DESCRIPCIÓN DEL MODO DE OPERACIÓN... 4 Esquema General... 4 Sucursales... 4 Franquicias...

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Ambiente Virtual de Comercio Electrónico B2B para la Comunidad Virtual de Negocios del departamento del Cauca

Ambiente Virtual de Comercio Electrónico B2B para la Comunidad Virtual de Negocios del departamento del Cauca Ambiente Virtual de Comercio Electrónico B2B para la Comunidad Virtual de Negocios del departamento del Cauca Ing. WILSON ALFREDO ORTEGA ORDOÑEZ Ing. JUAN CARLOS MENDEZ CAMACHO Universidad del Cauca Facultad

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES GLOSARIO DE TÉRMINOS

Más detalles

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Universidad de Buenos Aires Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Carrera de Especialización en Seguridad Informática Trabajo Final Federación de Identidad aplicada a

Más detalles

I.E.S. AGUADULCE PROGRAMACIÓN DIDÁCTICA. Programación CICLO FORMATIVO DE GRADO SUPERIOR DESARROLLO DE APLICACIONES WEB

I.E.S. AGUADULCE PROGRAMACIÓN DIDÁCTICA. Programación CICLO FORMATIVO DE GRADO SUPERIOR DESARROLLO DE APLICACIONES WEB I.E.S. AGUADULCE PROGRAMACIÓN DIDÁCTICA Programación CICLO FORMATIVO DE GRADO SUPERIOR DESARROLLO DE APLICACIONES WEB PROFESORADO: José Luis Berenguel Gómez DEPARTAMENTO: Informática CURSO ACADÉMICO: 2011/2012

Más detalles

Tema 5. Diseño detallado.

Tema 5. Diseño detallado. Ingeniería del Software II 2011 Tema 5. Diseño detallado. Diseño del Software. Los requisitos y el análisis orientado a objetos se centran en aprender a hacer lo correcto: Entender los objetos de nuestro

Más detalles

Programación de Aplicaciones Tarea 2 Curso 2015

Programación de Aplicaciones Tarea 2 Curso 2015 Programación de Aplicaciones Tarea 2 Curso 2015 Información Administrativa La tarea comienza el lunes 14 de setiembre y finaliza el lunes 19 de octubre. La tarea constará de múltiples entregas parciales

Más detalles

Identidad e Internet. María Victoria Artigas Pedro Rincón

Identidad e Internet. María Victoria Artigas Pedro Rincón Identidad e Internet María Victoria Artigas Pedro Rincón 1 Motivación Seguridad vs Conveniencia Proveer al usuario contenido personalizado 2 Interacción Entre Usuarios y Páginas Web Protocolos de autenticación

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI Suplemento del BOE núm. 238 Miércoles 5 octubre 2005 765 Sentencias del lenguaje estructurado para operar sobre las bases de datos. Integración de los objetos de la base de datos en el lenguaje de programación

Más detalles

Plataforma de expediente Electrónico @DOC

Plataforma de expediente Electrónico @DOC MINISTERIO DE LA PRESIDENCIA SUBSECRETARÍA SUBDIRECCIÓN GENERAL DE TECNOLOGÍAS Y SERVICIOS DE LA INFORMACIÓN Plataforma de expediente Electrónico @DOC Arquitectura de Sistemas Control de versiones Versión

Más detalles

Técnico de Soporte Informático TEMA 02 NUEVAS TECNOLOG AS

Técnico de Soporte Informático TEMA 02 NUEVAS TECNOLOG AS Técnico de Soporte Informático NUEVAS TECNOLOG AS 2 CONTENIDO TEMA2.NUEVASTECNOLOGÍAS 1. TECNOLOGÍASACTUALESDEORDENADORES:DESDELOSDISPOSITIVOSMÓVILESALOS SUPERORDENADORESYARQUITECTURASESCALABLES....2 1.1DISPOSITIVOSMÓVILES...3

Más detalles

Patrones de Diseño Orientados a Objetos 2 Parte

Patrones de Diseño Orientados a Objetos 2 Parte Patrones de Diseño Orientados a Objetos 2 Parte Patrón Observador Observer (Patrón de Comportamiento) Patrón Observador Observer Observador (en inglés: Observer) es un patrón de diseño que define una dependencia

Más detalles

Tema 4: Diseño de flujos interaplicación

Tema 4: Diseño de flujos interaplicación Tema 4: Diseño de flujos interaplicación 4.1 Introducción a los Sistemas EAI Modelo de referencia (1) INTEGRACIÓN B2B INTEGRACIÓN DE APLICACIONES Y PROCESOS INTEGRACIÓN DE DATOS INTEGRACIÓN DE PLATAFORMA

Más detalles

1 Servicios SAP Business Transformation and Plan Actualmente, los Servicios SAP Business Transformation and Plan incluyen:

1 Servicios SAP Business Transformation and Plan Actualmente, los Servicios SAP Business Transformation and Plan incluyen: Descripción de los Servicios Servicios de transformación y planificación empresarial Los Servicios SAP Business Transformation and Plan proporcionan servicios de consultoría y creación de prototipos para

Más detalles

LINQ TO AMAZON PLAN DE PROYECTO. Versión 1.2

LINQ TO AMAZON PLAN DE PROYECTO. Versión 1.2 LINQ TO AMAZON PLAN DE PROYECTO Versión 1.2 Historia de revisiones Fecha Versión Descripción Autor 23/08/2008 1.0 Creación del documento. Martín Rivadavia 20/08/2008 1.1 Correcciones. Martín Rivadavia

Más detalles

MANUAL DEL COMPRADOR ID LICITACIÓN 2239-3-LP11

MANUAL DEL COMPRADOR ID LICITACIÓN 2239-3-LP11 MANUAL DEL COMPRADOR CONVENIO MARCO SERVICIOS DE COMUNICACIÓN DIGITAL Y SITIOS WEB NO TRANSACCIONALES. ID LICITACIÓN 2239-3-LP11 Este documento tiene por objeto definir la información que debe entregar

Más detalles

Enterprise JavaBeans

Enterprise JavaBeans Enterprise Java Beans y JBoss Enterprise JavaBeans Es una de las API que forman parte del estándar de construcción de aplicaciones empresariales J2EE (ahora JEE 5.0) de Oracle Corporation (inicialmente

Más detalles

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red... Guía de Instalación Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...5 3.Proceso de instalación...7 Paso

Más detalles

Arquitectura automatizada de comercio electrónico

Arquitectura automatizada de comercio electrónico Arquitectura automatizada de comercio electrónico I. Borrego, M. J. Hernández, F. J. García, B. Curto, V. Moreno, J. A. Hernández Departamento de Informática y Automática Facultad de Ciencias Universidad

Más detalles

Historia de revisiones

Historia de revisiones GVA Glosario Versión 1.2 Semana 4 Historia de revisiones Fecha Versión Descripción Autor 20/08/2014 1.0 Comienzo del documento Nicolás Fiumarelli 30/08/2014 1.1 Correcciones y agregados Martín Santagata

Más detalles