Federación de Identidades

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Federación de Identidades"

Transcripción

1 Abstract- Este documento analiza las posibles herramientas y tecnologías que faciliten Single Singn on tanto a nivel web como a nivel de Servicios. Taller de Sistemas de Información 3 Página 1

2 Tabla de contenido I. Problemática... 3 II. Estándares SAML... 4 Single Sign-On Web... 4 Federación de Identidad... 5 Arquitectura Liberty... 8 Arquitectura... 8 III. Caso de estudio SAML Escenario ID-WSF Escenario Diagrama de Interacción IV. Conclusiones V. Referencias Taller de Sistemas de Información 3 Página 2

3 I. Problemática La identidad es un concepto que es muy utilizado actualmente en internet. Cada vez más son los servicios que requieren que una persona se identifique para permitirle el ingreso a la información. Para el usuario el hecho de estar constantemente teniéndose que loguear a una página puede ser muy tedioso. Por otro lado en el caso de una organización que posee varias aplicaciones web, puede llegar a ser muy costoso mantener las identidades de los usuarios de forma independiente en todas las aplicaciones. Un grupo de compañías que poseen acuerdos de negocios entre si y a su vez comparten la identidad de los usuarios de sus respectivas aplicaciones web forman lo que llamaremos Círculo de Confianza. A partir de éste se introduce el concepto de que le permite a estas compañías ponerse de acuerdo en establecer un nombre de identificación único para referirse a un usuario. De este modo es posible compartir la información del usuario entre los componentes de la federación. Se dice que un usuario posee una Identidad Federada cuando las distintas partes llegaron a un acuerdo en el cómo referirse al usuario, por lo que éste para navegar entre las distintas aplicaciones que componen la federación solo necesita loguearse en una de ellas, esto se conoce como Single Sing-on. Lo dicho hasta el momento es a nivel de aplicaciones web, pero las aplicaciones en las cuales vamos a enfocar nuestro estudio poseen una arquitectura de SOA, por lo que pueden consumir servicios que en su mayoría requieren de la autenticación por parte de la aplicación para acceder a la información de cierto usuario. Por lo que sería deseable que se manejara una identidad única tanto a nivel web como a nivel de servicios. Por lo tanto, lo que intentaremos debelar en los siguientes capítulos es la forma en que se puede lograr dicha identidad única utilizando estándares como SAML e ID-WSF. Primero se dará una visión general de los estándares mencionados anteriormente y luego se verán dos casos de estudio de la aplicación de los mismos en la realidad. Taller de Sistemas de Información 3 Página 3

4 II. Estándares A continuación presentaremos una serie de estándares que nos permiten lograr la identidad única anteriormente mencionada, ya sea a nivel web y/o a nivel de servicios. 1. SAML La implementación de protocolos para la administración distribuida de la seguridad (autenticación, autorización, etc.) requiere de un estándar que especifique los elementos de seguridad requeridos y la forma en que estos son transmitidos en forma segura entre los distintos componentes. Esta es la tarea que cumple el estándar SAML que se encuentra actualmente en la versión 2. SAML fue desarrollado tomando como base el problema del Single Sign-On entre aplicaciones web. La solución que especifica SAML define la existencia de dos componentes lógicos: un generador de información de seguridad y un consumidor, también son llamados IDP (identity provider) y SP (service provider) respectivamente. Para comprender un poco más la problemática vamos a describir a continuación los dos casos de uso principales que fueron la base para el desarrollo de SAML: Single Sign-On Web y Federación de Identidad. Single Sign-On Web 1 Sitio Web de GREATAIR greatair.com 2 Sitio Web de BESTCARS bestcars.com Círculo de Confianza Ilustración 1 Ejemplo de sinlge sign-on utilizando SAML En este caso el usuario ingresa al sitio web del la empresa GREATAIR y se En este caso el usuario ingresa al sitio web del la empresa GREATAIR y se loguea. Luego en forma transparente o no, el usuario es dirigido hacia el sitio web de Taller de Sistemas de Información 3 Página 4

5 BESTCARS. En este caso se asume que ya existe una federación de identidades para el usuario (es decir existe una asociación entre la identidades locales de forma que los sistemas puedan referirse al usuario de forma unívoca). El IDP (greatair.com) envía junto con la solicitud, información adicional (por ejemplo información sobre la identidad del usuario) de forma que el SP (bestcars.com) pueda autorizar al usuario a acceder al recurso solicitado sin que se requiera volver a autenticarlo. Una variante de la situación descripta anteriormente se produce cuando el usuario no se encuentra autenticado en el IDP y comienza la interacción desde el SP. En este caso el usuario ingresa a bestcars.com y como no está autenticado se lo redirige al sitio greatair.com junto con una solicitud de autenticación de SAML. En el IDP el usuario es autenticado y se lo redirige nuevamente a bestcars.com junto con la información de autenticación correspondiente. Federación de Identidad Veamos ahora utilizando como base el ejemplo anterior como se logra la federación de identidad. 1. El usuario estando en el IDP tiene la posibilidad de federar su identidad local con la del SP. 2. El usuario es redirigido al IDP. 3. El usuario se autentica con su cuenta local y el IDP genera un identificador (seudónimo como se lo denomina en el estándar) que será utilizado únicamente por el ID y el SP para referirse un forma unívoca al usuario. 4. El usuario es redirigido al IDP junto con el seudónimo. 5. El SP obtiene el seudónimo y busca el usuario correspondiente. Dado que es una nueva federación, éste todavía no existe. 6. El usuario se autentica en el SP y se asocia el usuario local con el seudónimo. Una vez completada la interacción se tiene una forma segura de relacionar los usuarios entre los sistemas. Arquitectura El estándar SAML define cuatro conceptos fundamentales: Assertions: los Assertions definen las afirmaciones de seguridad de una entidad dentro de un sistema. Estas afirmaciones pueden ser de tres tipos. Los Authentication statements indican simplemente que el usuario ha sido autenticado por alguna aplicación. Los Attribute statements son más específicos e incluyen información sobre los atributos del usuario (por ejemplo que un usuario pertenece a un determinado grupo con más privilegios). Authorization decision statements son aun más específicos e incluyen directamente los privilegios que posee el usuario (por ejemplo que un usuario tenga permisos para comprar cierto producto). Los Assertions y otros componentes del estándar se basan en XML lo que permite que puedan ser utilizados en otros contextos. Por ejemplo WS-Security define un Security Token que permite utilizar Assertions SAML para proteger los mensajes SOAP. Taller de Sistemas de Información 3 Página 5

6 A continuación presentamos un ejemplo de un Assertion con un Authentication statement y un Attribute statement: <saml:assertion Version="2.0" IssueInstant=" T09:22:05Z"> <saml:issuer> <ds:signature xmlns:ds=" <saml:subject> <saml:nameid Format="urn:oasis:names:tc:SAML:2.0:nameid-format:transient"> 3f7b3dcf ecd-92c8-1544f346baf8 </saml:nameid> </saml:subject> <saml:authnstatement AuthnInstant=" T09:22:00Z" <saml:authncontext> <saml:authncontextclassref> urn:oasis:names:tc:saml:2.0:ac:classes:passwordprotectedtransport </saml:authncontextclassref> </saml:authncontext> </saml:authnstatement> <saml:attributestatement> <saml:attribute xmlns:x500="urn:oasis:names:tc:saml:2.0:profiles:attribute:x500" x500:encoding="ldap" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri" Name="urn:oid: " FriendlyName="eduPersonAffiliation"> <saml:attributevalue xsi:type="xs:string">member</saml:attributevalue> <saml:attributevalue xsi:type="xs:string">staff</saml:attributevalue> </saml:attribute> </saml:attributestatement> </saml:assertion> Protocols: para que SAML sea útil se requiere que además de definir un formato estándar para los Assertions, se defina un mecanismo para el intercambio automático de Assertions. Para esto el estándar define un conjunto de protocolos de pedido/respuesta que permite la obtención de Assertions de un usuario. SAML define los siguientes protocolos: Authentication Request Protocol Cuando un SP tiene que autenticar a un usuario utiliza el protocolo Authentication Request Protocol. Un ejemplo de un mensaje de solicitud de este protocolo es el siguiente: <samlp:authnrequest Version="2.0" IssueInstant=" T09:21:59Z"> <saml:issuer> <samlp:nameidpolicy AllowCreate="true" Format="urn:oasis:names:tc:SAML:2.0:nameid-format:transient"/> </samlp:authnrequest> La respuesta a este mensaje debe contener por lo menos un Authentication statement y puede contener además uno o varios Attribute statements y Authorization decision statements. Taller de Sistemas de Información 3 Página 6

7 Single Logout Protocol Define la forma de realizar un logout simultáneo de las sesiones asociadas a un usuario. El logout puede ser iniciado directamente por el usuario, o iniciado por un IDP o SP debido a la expiración por tiempo o también por decisión de un administrador. Assertion Query and Request Protocol Define un conjunto de consultas por la cuales se pueden obtener Assertions SAML. La forma de Request de este protocolo permite solicitar a un IDP un Assertion haciendo refencia a su ID. La forma de Query define como solicitar Assertions en base al usuario y el tipo de Assertion. Name Identifier Management Protocol Provee mecanismos para cambiar el valor o formato del identificador usado para referirse al usuario. El protocolo también define la forma de terminar una asociación de la identidad del usuario entre el IDP y el SP. Name Identifier Mapping Protocol Provee un mecanismo para poder mapear un identificador de usuario usado entre un IDP y un SP de forma de obtener el utilizado entre el IDP y otro SP. Artifact Resolution Protocol El protocolo Artifact Resolution Protocol básicamente permite que se puedan transportar los Assertions por referencia (a esta referencia se le denomina Artifact en el estándar) en vez de valor. Para lo cual este protocolo define como obtener el Assertion dada la referencia. Esto facilita el uso en un ambiente web porque permite la transmisión de Assertions por otros protocolos de transporte aparte de HTTP. Bindings: los dos conceptos anteriores están definidos como un esquema XML. Para ser utilizados en la práctica se requiere de un mapeo a los distintos protocolos de transporte utilizados (HTTP-GET, HTTP-POST, SOAP). Profiles: Los protocolos y los bindings por si solos no permiten la interoperabilidad de SAML. Los profiles definen la secuencia específica de mensajes y los bindings requeridos en cada caso que se requieren para completar cada uno de los casos de uso definidos en el estándar (por ejemplo SSO web). Por cada combinación de caso de uso y binding se pueden obtener variaciones de un mismo profile (no todas con posibilidad de utilizarse en la práctica). En el caso del profile SSO Web, teniendo en cuenta también desde donde se inicia el proceso, se obtienen tres variaciones: SSO iniciado por el SP con el binding Redirect/POST SSO iniciado por el SP con el binding POST/Artifact SSO iniciado por el IDP con el binding POST Más adelante se describirá con más detalle la segunda variante en el contexto del ejemplo que se llevó a la práctica. Taller de Sistemas de Información 3 Página 7

8 2. Liberty Arquitectura A continuación veremos un esquema con los tres grandes módulos que forman la arquitectura de Liberty. Los módulos de ID-FF y ID-WSF serán desarrollados en secciones posteriores. En el punto 2 se muestran los estándares que Liberty adopta o extiende, como es el caso de SAML que lo extiende con ID-FF. Ilustración 2 Arquitectura Liberty Taller de Sistemas de Información 3 Página 8

9 a. ID-FF EL estándar Liberty ID-FF permite la administración y federación de identidades, fue construido a partir de la versión 1.0 de SAML. Este puede ser usado por si solo o en conjunto con otras herramientas de administración. Este framework está diseñado para trabajar con plataformas heterogéneas y con todo tipo de dispositivos de red, incluyendo computadoras personales, teléfonos celulares, PDAs y otros dispositivos emergentes. ID-FF incluye las siguientes características: Opt-in Account Linking Permite a usuarios con múltiples cuentas en diferentes sitios basados en Liberty, linkear sus cuentas para futuras autenticaciones y sign-in en dichos sitios (por ejemplo federación). Simplified Sign-On Permite a un usuario loguearse una vez a un sitio basado en Liberty ID-FF y acceder a cualquier otro sitio (basado en Liberty) sin necesidad de loguearse nuevamente. Fundamental Session Management Permite a compañías u organizaciones linkear cuentas para comunicar el tipo de autenticación que debe de ser usado cuando un usuario inicia una sesión. También hace posible el sing-out global, o sea que el usuario quede automáticamente deslogueado de todos los sitios que componen la federación al momento de cerrar la sesión en alguno de ellos. Affiliations Le permite a un usuario elegir si federarse a un grupo de sitios afiliados. Anonymity Le permite a un servicio solicitar ciertos atributos sin necesidad de saber la identidad del usuario. Protocol for the Real-time Discovery and Exchange of Meta Data Para que los providers se puedan comunicar entre ellos necesitan previamente haber obtenido cierta metadata como: certificados X.509 y service endpoints. Esta característica de ID-FF facilita el intercambio en tiempo real de dicha información. Taller de Sistemas de Información 3 Página 9

10 b. Identity Web Services Framework (ID-WSF) Liberty ID-WSF define un framework para crear, descubrir y consumir servicios de identidad. Esto le permitirá a las distintas entidades ofrecer a los usuarios servicios más valiosos y personalizados. ARQUITECTURA Ilustración 3 - Arquitectura ID-WSF Terminologia y Conceptos Actores/roles Usuario Una entidad del sistema cuya identidad fue autenticada. Normalmente es sinónimo de persona física, pero también puede ser un grupo de personas o una entidad organizacional como una corporación. Identity Provider (IdP) Es una entidad del sistema que se encarga del manejo de la información de identidad y provee assertions para la autenticación de usuarios de otros providers. Service Provider (SP) Es un sitio web o aplicación web que provee servicios a usuarios que desean realizar operaciones de autenticación o almacenar atributos de identidad. Web Service Consumer (WSC) Es una entidad del sistema que solicita cierta información o acción de un web service. Service providers pueden llegar a actuar como un WSC cuando requieren información que provee un servicio externo. Web Service Provider (WSP) Es una entidad del sistema que provee un web service. Un SP actúa como un WSP cuando otras entidades desean obtener cierta información de él. Taller de Sistemas de Información 3 Página 10

11 Servicios Discovery Service (DS) Es un tipo especial de web service que permite a los WSCs encontrar un WSP asociado a una identidad de usuario determinada. Como primer paso se debe de registrar el web service en el DS. No solo le permite a un WSC descubrir donde se encuentra localizado los diferentes atributos de identidad del usuario, sino que le permite al WSC enviar un request a un WSP endpoint incluyendo en el request un identity token determinado. Identity Mapping Service (IMS) Es un web service especial que permite el mapeo de identificadores de usuario con los diferentes identificadores de los distintos providers. Interaction Service (IS) Un web service especial, cuyo objetivo es facilitar la comunicación entre un provider y el usuario de forma de obtener el permiso para utilizar los atributos de identidad pertenecientes al usuario. Authentication Service (AS) Es un web service que soporta clientes con habilidades especiales para participar activamente en un intercambio de mensajes de web services basados en Liberty. El AS permite a los clientes basados en Liberty autenticarse en un IdP para obtener el token que le permita hacer la llamada a un WSP determinado. Single Sign On Service (SSOS) Es un web service que le permite a los clientes basados en liberty realizar SSO con un SP de la misma manera que lo haría en un browser(por medio de cookies). Algunas de las principales características de ID-WSF son: Permission Based Attribute Sharing Esta característica permite a una compañía u organización ofrecer a sus usuarios servicios personalizados basados en atributos y preferencias que el usuario eligió para compartir. Distintos protocolos permiten que se produzca un diálogo entre un attribute povider y un service provider para poder intercambiar información de los atributos. Estos protocolos también son usados para obtener permisos por parte del usuario para poder compartir su información y definir la forma de que esta será usada. Identity Service Discovery Para que un service provider pueda ofrecer el servicio de identidad al usuario, éste debe de tener acceso a todas las porciones de información de identidad que se encuentran distribuidas por múltiples providers. El service provider puede usar el discovery service para localizar un servicio de identidad específico para un usuario. Este último le permite a las entidades obtener de forma dinámica y segura la descripción de un servicio de identidad de un determinado usuario. Taller de Sistemas de Información 3 Página 11

12 Interaction Service Un Identity Service puede llegar a necesitar el permiso del usuario para permitirle compartir su información con los servicios que lo requieren. Éste define una serie de protocolos y perfiles para interacciones que le permitan a los servicios llevar a cabo dichas acciones. Security Profiles Esta especificación describe una serie de perfiles y requerimientos para asegurar que el descubrimiento y uso de los Identity Services se realice de forma confiable y segura. Esto incluye requerimientos de seguridad para proteger la privacidad, y asegurar la integridad y confiabilidad de los mensajes que se intercambian entre los service providers. Simple Object Access Protocol (SOAP) Binding El ID-WSF SOAP Binding provee a los identity services un framework para las invocaciones basado en SOAP. Define un grupo de bloques de encabezados SOAP y reglas de procesamiento que permite la invocación de identity services por medio de SOAP requests y responses. Extended Client Support Esto permite el alojamiento web de identity services basados en Liberty sin requerir el uso de un servidor http o poder ser direccionado vía IP desde Internet. Esto es realmente útil ya que muchos dispositivos en la actualidad poseen un cliente http pero no poseen la capacidad para tener un servidor http o una dirección IP propia. III. Caso de estudio Para poder entender mejor las especificaciones descriptas anteriormente vamos a ilustrarlas con un ejemplo de aplicación de las mismas en la realidad. Vamos a ver dos ejemplos, en el primero se mostrara un caso de federación de una identidad en dos sistemas y single sing-on web utilizando SAML como su implementación en la herramienta Opensso (este caso de estudio viene junto con dicha herramienta) y en el segundo se mostrara una aplicación de Liberty ID-WSF en la realidad mostrando la interacción entre sus principales componentes, este ejemplo fue extraído de la especificación de ID-WSF. Taller de Sistemas de Información 3 Página 12

13 1. SAML A continuación veremos una descripción del escenario en el cual se detalla la interacción del usuario. Escenario Los pasos a seguir para lograr la federación son los siguientes: El usuario ingresa a BestCars.COM (SP) y decide federar su identidad en este sistema con la de GreatAir.com (IDP). El usuario se loguea en GreatAir.com (IDP) y luego en BestCars.COM (SP). De ahora en adelante el usuario puede acceder a los dos sistemas autenticándose una única vez. Una vez creada la federación los pasos para realizar single sing-on son: El usuario ingresa a BestCars.COM (SP) y decide realizar single sing-on con GreatAir.com (IDP). Este se loguea en GrateAir.com quedando logueado en ambos sitios. El usuario reserva un vuelo en GrateAir.com y luego continúa con la reserva del automóvil. A continuación veremos cómo se puede llevar este ejemplo a la práctica utilizando Opensso. Se asume que la herramienta se encuentra previamente configurada, para obtener más información de dicha configuración ver [1]. En la siguiente imagen se observa la configuración que se realiza en el servidor que desempeña el rol de IDP. En dicha configuración se especifica la referencia al SP por medio del protocolo, host, puerto y nombre de aplicación. Taller de Sistemas de Información 3 Página 13

14 Ilustración 4 Configuración del IDP Es importante destacar que hay que realizar la misma configuración del lado del SP. También se puede configurar directamente desde la consola del OpenSSO utilizando el concepto de Metadata definido en el estándar SAML. Una vez realizada esta configuración se puede observar en la consola del OpenSSO como se creó el círculo de confianza entre el IDP y el SP, esto se muestra en la siguiente imagen: Taller de Sistemas de Información 3 Página 14

15 Ilustración 5 Configuración de círculo de confianza A continuación se describe a partir del ejemplo como se lleva a cabo la interacción entre el IDP y el SP para lograr el SSO Web. Se utilizara para ello el profile SSO iniciado por el SP con el binding POST/Artifact, es decir el usuario ingresa inicialmente en el sitio web del SP. La comunicación se realiza por HTTP-POST y los Assertions se obtienen por comunicación directa entre el IDP y SP por medio de SOAP sobre HTTP. Taller de Sistemas de Información 3 Página 15

16 Ilustración 6 - Pantalla principal del ejemplo El usuario selecciona Login, secure provided by GreatAir. Este genera un pedido de la siguiente forma al IDP: GET /opensso/ssoredirect/metaalias/idp?samlrequest=nvr 946 HTTP/1.1 El parámetro SAMLRequest contiene el mensaje Authentication Request Protocal codificado como especifica la sección de Binding de SAML. Dado que el usuario no se encuentra autenticado (en el IDP) se lo redirige a la página de login. Luego de haber efectuado el login, el usuario es redirigido a la página del SP donde es nuevamente autenticado. Una vez que el usuario es autenticado en ambos sistemas se crea la asociación que enlaza las dos identidades locales de forma que de ahora en más si el usuario tiene una sesión en cualquiera de los dos sistemas, este podrá ingresar al otro sin volver a autenticarse. En la siguiente imagen se muestra la pantalla a la cual es dirigido el usuario luego del proceso de autenticación: Taller de Sistemas de Información 3 Página 16

17 Ilustración 7 - Pantalla del ejemplo luego de realizar la federación de identidades Como se mencionó anteriormente en este ejemplo se utilizo el binding POST/Artifact por lo que los Assertions se intercambian por medio de una referencia. A continuación se muestran los mensajes intercambiados para desreferenciar los Assertions. Taller de Sistemas de Información 3 Página 17

18 <soap-env:envelope> <soap-env:body> <samlp:artifactresolve ID="s26...7af" IssueInstant=" T01:03:03Z" Destination=" <saml:issuer> <samlp:artifact> AAQAAGHDmQF7wiDIE8NAeGCFnuj9TN/mN/0BCVzVZyAiOAKdk9CJXhn8MDE= </samlp:artifact> </samlp:artifactresolve> </soap-env:body> </soap-env:envelope> <soap-env:envelope> <soap-env:body> <samlp:artifactresponse ID="s2f...3d5" InResponseTo="s26...7af" Destination=" <saml:issuer> <samlp:status> <samlp:statuscode Value="urn:oasis:names:tc:SAML:2.0:status:Success"> </samlp:statuscode> </samlp:status> <samlp:response ID="s23...f9f" InResponseTo="s " Destination=" <saml:issuer> <samlp:status> <samlp:statuscode Value="urn:oasis:names:tc:SAML:2.0:status:Success"> </samlp:statuscode> </samlp:status> <saml:assertion ID="s " IssueInstant=" T01:03:03Z"> <saml:issuer> <saml:subject> <saml:nameid 1 2 NameQualifier=" SPNameQualifier=" Format="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent"> F/OojycdHmFr3TYw3tXObNrVscDp </saml:nameid> <saml:subjectconfirmation Method="urn:oasis:names:tc:SAML:2.0:cm:bearer"> <saml:subjectconfirmationdata NotOnOrAfter=" T01:13:03Z" InResponseTo="s c26cf8ed6cb8b79dd347ca738488a0946" Recipient=" /> </saml:subjectconfirmation> </saml:subject> <saml:conditions NotBefore=" T01:03:03Z" NotOnOrAfter=" T01:13:03Z"> <saml:audiencerestriction> <saml:audience> </saml:audience> </saml:audiencerestriction> </saml:conditions> <saml:authnstatement AuthnInstant=" T01:03:03Z" SessionIndex="s2afece97f8bb e82a18601d1bc593b52c01"> <saml:authncontext> <saml:authncontextclassref> urn:oasis:names:tc:saml:2.0:ac:classes:passwordprotectedtransport </saml:authncontextclassref> </saml:authncontext> </saml:authnstatement> </saml:assertion> </samlp:response> </samlp:artifactresponse> </soap-env:body> </soap-env:envelope> Taller de Sistemas de Información 3 Página 18

19 Se describen a continuación dos secciones importantes en el mensaje de respuesta: 1. Como mencionamos anteriormente la creación de una federación implica la asociación de las identidades locales del usuario en los dos sistemas. Para ello SAML define un identificador denominado seudónimo que es utilizado para hacer referencia a la identidad del usuario. Dado que los identificadores son opacos se requiere que estén calificados para hacerlos únicos globalmente. Para eso se definen los atributos NameQualifier y SPNameQualifier. El uso de un seudónimo tiene la consecuencia de mantener totalmente oculta la identidad del usuario para un intruso que no tenga acceso al SP o al IDP. El atributo Format indica el tiempo de vida del identificador, este puede ser persistente (hasta que se termine la federación) o transitorio (solo por esa interacción). 2. En esta sección se observa una Authentication Statment asociado al usuario. Este representa que el usuario ha sido autenticado por el IDP en el instante indicado. Aquí se muestra además al uso de Authentication Contexts que permiten especificar el método de autenticación realizado sobre el usuario, de forma de poder realizar decisiones de autorización en base a la seguridad del método empleado. Por último resumimos la interacción entre los distintos componentes con el siguiente diagrama : Taller de Sistemas de Información 3 Página 19

20 2. ID-WSF A continuación veremos una descripción del escenario en el cual se detalla la interacción del usuario. Escenario Las cuentas se encuentran federadas entre sí utilizando Liberty ID-FF. Los atributos de Joe Self se encuentran almacenados en BlueLiquor.COM (SP1), este actúa como un Attribute Provider en el contexto de Liberty. Joe Self ordena licores y pizzas on-line. Ingresa a BlueLiquor.COM, y hace click en el link single sign-on. Es redirigido a WhiteBroadBand.COM, y se autentica con su password. Es redirigido nuevamente a BlueLiquor.COM. Ésta última recibe un SAML assertion de WhiteBroadBand.COM, esto significa que se encuentra autenticado, y responde a Joe Self con la página de menú de usuario. Ordena algunas cervezas on-line y éstas son llevadas a la dirección que se encuentra registrada en BlueLiquor.COM. Solicita a BlueLiquor.COM que registre sus atributos personales que posee en este sitio en el Discovery Service, de este modo estos quedan accesibles desde otras aplicaciones BlueLiquor.COM envía un Discovery Update message al Discovery Service. Ilustración 8 - Diagrama del ejemplo Subsecuentemente accede a YellowPizza.COM. Al haber sido autenticado por WhiteBroadBand.COM, YellowPizza.COM puede obtener un SAML assertion de WhiteBroadBand.COM, y responde a Joe Self con el menú principal. Taller de Sistemas de Información 3 Página 20

21 Ordena la pizza on-line. YellowPizza.COM pregunta donde enviar el pedido. Solicita a YellowPizza.COM que obtenga sus atributos personales de otro sitio. YellowPizza.COM envía una solicitud al Discovery Service y obtiene el ResourceOffering de BlueLiquor.COM. YellowPizza.COM realiza un Query a BlueLiquor.COM y obtiene la información de Joe. YellowPizza.COM realiza el envío de pizza a la dirección que obtuvo de BlueLiquor.COM. Diagrama de Interacción Ilustración 9 - Diagrama de secuencia del ejemplo Taller de Sistemas de Información 3 Página 21

22 IV. Conclusiones Con lo visto hasta el momento podemos afirmar que SAML resulta ser una especificación satisfactoria para lograr Single Sing-on web entre diversas aplicaciones. A esto le podemos agregar que ya se encuentran disponibles herramientas como Opensso que nos facilitan la utilización de dicho estándar. Por otro lado está el caso de la federación de identidades a nivel de servicio, para esta problemática pudimos constatar que el estándar ID-WSF resuelve el problema pero no se pudo llevar a la practica con la versión actual de Opensso. Quedaría como trabajo a futuro lograr implementar una aplicación que utilice el estándar, en particular podría ser el caso de estudio presentado. A pesar de encontrar diversas complicaciones a la hora de configurar el Opensso, podemos decir que la experiencia con dicha herramienta fue buena ya que se logro implementar con la misma un ejemplo de Single Sing-on con SAML. Lamentablemente no se logro llevar a la práctica un ejemplo de WSF ya que se encontraron diversos errores que por falta de tiempo y la poca documentación de dichos ejemplos no se pudieron resolver. Por último como trabajos a futuro quedaría ver la posibilidad de utilizar estándares como WS Trust y WS Federation para solucionar la problemática de la federación de identidades, en particular a nivel de servicios; los mismos fueron manejados como alternativas durante el desarrollo del proyecto pero decidimos profundizar en los estándares presentados en este documento y no en éstos. V. Referencias [SAMLAuthnCxt] J. Kemp et al. Authentication Context for the OASIS Security Assertion Markup Language (SAML) V2.0. OASIS SSTC, Marzo [SAMLBind] S. Cantor et al. Bindings for the OASIS Security Assertion Markup Language (SAML) V2.0. OASIS SSTC, Marzo [SAMLCore] S. Cantor et al. Assertions and Protocols for the OASIS Security Assertion Markup Language (SAML) V2.0. OASIS SSTC, Marzo [SAMLExecOvr] P. Madsen, et al. SAML V2.0 Executive Overview. OASIS SSTC, Abril, [SAMLGloss] J. Hodges et al. Glossary for the OASIS Security Assertion Markup Language (SAML) V2.0. OASIS SSTC, Marzo [SAMLMeta] S. Cantor et al. Metadata for the OASIS Security Assertion Markup Language (SAML) V2.0. OASIS SSTC, Marzo [SAMLProf] S. Cantor et al. Profiles for the OASIS Security Assertion Markup Language (SAML) V2.0. OASIS SSTC, Marzo Taller de Sistemas de Información 3 Página 22

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL Seguridad en SSO 02/27/06 José Ramón Palanco jose.palanco@hazent.com Hazent Systems SL Antecedentes Internet = negocio + interacciones personales. La identidad en internet ahora está fragmentada a través

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

Single Sign On y Federaciones en las Universidades. Noviembre 2012

Single Sign On y Federaciones en las Universidades. Noviembre 2012 Single Sign On y Federaciones en las Universidades Noviembre 2012 Single Sign On Una interpretación, muy resumida: Sistema en el cual las aplicaciones delegan la autenticación de los usuarios a un servicio

Más detalles

PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto

PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto Introducción: Sobre casi cualquier tema del quehacer humano que se aborde, existen

Más detalles

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Documentación Técnica Conector

Documentación Técnica Conector Documentación Técnica Conector Torre Ejecutiva Sur Liniers 1324, piso 4 Montevideo Uruguay Tel/Fax: (+598) 2901.2929* Email: contacto@agesic.gub.uy www.agesic.gub.uy Indice 1 Introducción...4 2 Casos

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

Manual SSO Avant2. www.avant2.es soporte@avant2.es Última revisión: 02/05/2013. Copyright Codeoscopic S.A.

Manual SSO Avant2. www.avant2.es soporte@avant2.es Última revisión: 02/05/2013. Copyright Codeoscopic S.A. Manual SSO Avant2 www.avant2.es soporte@avant2.es Última revisión: 02/05/2013 Copyright Codeoscopic S.A. Este documento es propiedad y copyright de Codeoscopic SA, y su contenido es confidencial. Este

Más detalles

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO Cómo registrarse y crear su cuenta de usuario? Si es la primera vez que visita la página, y nunca ha creado un usuario para poder acceder a todos los servicios que el sistema ofrece, deberá registrarse

Más detalles

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Workflows? Sí, cuántos quiere?

Workflows? Sí, cuántos quiere? Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención

Más detalles

Manual del Usuario. Sistema de Help Desk

Manual del Usuario. Sistema de Help Desk Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos

Más detalles

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE MANUAL DE USUARIO DE ABANQ 1 Índice de contenido 1 ÁREA DE FACTURACIÓN......4 1.1 ÁREA DE FACTURACIÓN::PRINCIPAL...4 1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA...4 1.1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA::General...4

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

evaluación de competencias de 360

evaluación de competencias de 360 Los procesos de evaluación de competencias de 360 pueden variar de muchas formas, según el cliente y sus necesidades. En RhWeb hemos realizado con éxito más de 50 procesos de evaluaciones para diversos

Más detalles

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08 PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet Revisión 1.1 Fecha 2006-08 Índice 1. Acceder 2. Menú 3. Gestión Básica 3.1 Añadir 3.2 Editar 3.3 Eliminar 3.4 Eliminación de registros

Más detalles

Manual Operativo Sistema de Postulación Online

Manual Operativo Sistema de Postulación Online Manual Operativo Sistema de Postulación Online Este Manual está diseñado en forma genérica para apoyar el proceso de postulación en línea, las Bases de cada Concurso definen los requerimientos oficiales

Más detalles

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Manual Consultas Web - PC Sistel Ver 486R4+ - USUARIO JEFATURA

Manual Consultas Web - PC Sistel Ver 486R4+ - USUARIO JEFATURA PCSISTEL Ver 486R4+ Diseñado y Desarrollado por Visual Soft S.A.C. Todos los Derechos reservados. 2006 Este producto y su respectiva documentación así como el nombre PCSISTEL se encuentra debidamente registradas

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

Seguridad en Web Services. Junio/2010

Seguridad en Web Services. Junio/2010 Seguridad en Web Services Por: Jorge Mario Calvo L. Junio/2010 Objetivo Proveer una visión de los principales aspectos de seguridad de los Web Services y cuales alternativas y estándares existen para resolverlos

Más detalles

Manual CMS Mobincube

Manual CMS Mobincube Manual CMS Mobincube CMS Mobincube Qué es? El CMS (Sistema de Gestión de Contenidos) es un completo website que permite la creación y actualización de contenido remoto. De esta forma, una vez creada una

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450 GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

Manual de uso de la Consola de Administración para usuarios Administradores.

Manual de uso de la Consola de Administración para usuarios Administradores. Manual de uso de la Consola de Administración para usuarios Administradores. I. ACCESO A LA CONSOLA DE ADMINISTRACIÓN 1. Para acceder a la consola de administración abra desde Internet Explorer la dirección

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

Nota de Privacidad del sitio web Mobile Rescue

Nota de Privacidad del sitio web Mobile Rescue Nota de Privacidad del sitio web Mobile Rescue Mobile Rescue y su compañía madre entienden que la privacidad es importante para sus clientes y por eso se esfuerzan para proteger la información personal

Más detalles

Métodos de verificación de usuarios en ELMS 1.1

Métodos de verificación de usuarios en ELMS 1.1 Métodos de verificación de usuarios en ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [CONFIDENCIAL] TABLA DE CONTENIDO DESCRIPCIÓN GENERAL...1 MÉTODOS DE VERIFICACIÓN...2 Verificación de usuario integrada

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Gestión de Procesos de Compra. Documentación Técnico Comercial

Gestión de Procesos de Compra. Documentación Técnico Comercial Gestión de Procesos de Compra Gestión de Procesos de Compra Página 2 de 8 Qué es I-Compras?... 3 A quién va dirigida la aplicación I-Compras?... 3 Características generales de la aplicación... 3 Flujo

Más detalles

Guía de Apoyo Project Web Access. (Jefe de Proyectos)

Guía de Apoyo Project Web Access. (Jefe de Proyectos) Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...

Más detalles

Manual Operativo SICEWeb

Manual Operativo SICEWeb Manual Operativo SICEWeb Gestión de Expediente Digital Expediente Único de Clientes y Otros 1 Índice Contenido Expediente Único de Clientes y Otros... 1 Índice... 2 MODELO DE GESTIÓN DOCUMENTAL (MGD)...

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que CONCEPTOS BASICOS. Usuario. Un usuario es toda persona que utilice una computadora. Host. En este texto, entenderemos por host toda máquina - léase computadora - conectada a InterNet. También se les llaman

Más detalles

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT . Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...

Más detalles

Practica A. Crear y Administrar Grupos

Practica A. Crear y Administrar Grupos Practica A Crear y Administrar Grupos Los grupos simplifican la administración ya que permiten dar permisos a grupos de usuarios en vez de uno a uno. Antes de comenzar a utilizar los grupos hay que entender

Más detalles

Manual de Usuario SIMIN 2.0

Manual de Usuario SIMIN 2.0 Servicio Nacional de Geología y Minería Ministerio de Minería Gobierno de Chile Manual de Usuario SIMIN 2.0 [Sistema de Información Minera en Línea] Administrador delegado de Empresas Mandantes Programa

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

Sistema de Autoridad de Registro. Procuraduría General de la República. Manual de Usuario

Sistema de Autoridad de Registro. Procuraduría General de la República. Manual de Usuario Sistema de Autoridad de Registro Procuraduría General de la República Manual de Usuario 01 de julio de 2011 Manual de Usuario ÍNDICE 1. INTRODUCCIÓN... 4 1.1. Alcance del manual... 5 1.2. Acrónimos y nomenclaturas...

Más detalles

UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos

UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos 2.1. Principios básicos del Modelado de Objetos UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos Hoy en día muchos de los procesos que intervienen en un negocio o empresa y que resuelven

Más detalles

Guía de acceso a Meff por Terminal Server

Guía de acceso a Meff por Terminal Server Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011

Más detalles

Capitulo III. Diseño del Sistema.

Capitulo III. Diseño del Sistema. Capitulo III. Diseño del Sistema. Para el desarrollo del sistema en la presente tesis se utilizo el paradigma orientado a objetos utilizando el lenguaje Java en su versión 1.2. Por medio de este lenguaje

Más detalles

CheckOUT HELP DESK. Una vez en sesión, UD. Podrá registrar problemas, consultas y hacer un seguimiento de los problemas que UD. ha ingresado.

CheckOUT HELP DESK. Una vez en sesión, UD. Podrá registrar problemas, consultas y hacer un seguimiento de los problemas que UD. ha ingresado. CheckOUT HELP DESK CHECKOUT IT implementará un cambio en el modo de atención en el servicio de Soporte Técnico. De ahora en más, UD. podrá registrar los problemas, consultas, etc. que esté teniendo con

Más detalles

Introducción a Moodle

Introducción a Moodle Instituto la Américas de Nayarit Ing. Elías Portugal Luna Qué es Moodle? Moodle es una aplicación web de tipo Ambiente Educativo Virtual, un sistema de gestión de cursos, de distribución libre, que ayuda

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Organizándose con Microsoft Outlook

Organizándose con Microsoft Outlook Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas

Más detalles

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) JOOMLA! ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) Es necesario comentar que este manual ha sido diseñado en su mayor parte por comunidadjoomla.org. Este manual es una

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

Campus Virtual, Escuela de Ingeniería Mecánica Guía Estudiante

Campus Virtual, Escuela de Ingeniería Mecánica Guía Estudiante Contenido Índice de ilustraciones... 2 Inscribirse en el campus... 3 Ingresar al campus virtual... 4 Inscripción a un curso... 5 Iniciar sesión en el campus virtual... 6 Modificar datos de inscripción...

Más detalles

Service Oriented Architecture: Con Biztalk?

Service Oriented Architecture: Con Biztalk? Service Oriented Architecture: Con Biztalk? Pablo Abbate Servicios Profesionales Danysoft SOA supone una nueva forma de pensar acerca de la arquitectura IT para las empresas. De hecho, es una asociación

Más detalles

HOOTSUITE: GESTOR DE CUENTAS EN REDES SOCIALES

HOOTSUITE: GESTOR DE CUENTAS EN REDES SOCIALES HOOTSUITE: GESTOR DE CUENTAS EN REDES SOCIALES Índice del curso 1. HootSuite Qué es?... 3 QUÉ ES?... 3 2. HootSuite Por qué?... 5 POR QUÉ?... 5 3. Registro... 6 REGISTRO... 6 4. Interfaz... 7 INTERFAZ...

Más detalles

Manual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII

Manual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII Manual Instalación Componentes necesarias para operar en la Facturación Electrónica SII Fecha: 03/06/2008 CONTROL DE VERSIONES... 3 1. INTRODUCCIÓN... 4 2. REQUERIMIENTOS DE AMBIENTE... 5 2.1 EN CUANTO

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d.

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. 1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. MODULO FIRMA DIGITAL XML e. MODULO WEB SERVICE SUNAT 2.

Más detalles

Con esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis.

Con esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis. NOVEDADES Y MEJORAS Continuando con nuestra política de mejora, innovación y desarrollo, le presentamos la nueva versión 9.50 de datahotel que se enriquece con nuevas funcionalidades que aportan soluciones

Más detalles

Capítulo III. Diseño del sistema. Dentro de este capítulo veremos a detalle el diseño del sistema, que como se había

Capítulo III. Diseño del sistema. Dentro de este capítulo veremos a detalle el diseño del sistema, que como se había Capítulo III Diseño del sistema Dentro de este capítulo veremos a detalle el diseño del sistema, que como se había mencionado anteriormente, contara con 2 módulos principales: el módulo de administración

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

1.- INTRODUCCIÓN 2.- PARÁMETROS

1.- INTRODUCCIÓN 2.- PARÁMETROS 1.- INTRODUCCIÓN Hemos diseñado una aplicación que facilite el envío a las entidades bancarias de las de cobro por domiciliación. La entrada de esta aplicación pueden ser, tanto ficheros cuyos formatos

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

Especificación WebService para:

Especificación WebService para: Especificación WebService para: Bandeja de salida Carga masiva Consulta de reportes Bogotá, Diciembre 2010 Modelo Unico de Ingresos, Servicio y Control Automatizado Contenido Procedimiento y Especificación

Más detalles

Copyright 2011 - bizagi. Gestión de Cambios Documento de Construcción Bizagi Process Modeler

Copyright 2011 - bizagi. Gestión de Cambios Documento de Construcción Bizagi Process Modeler Copyright 2011 - bizagi Gestión de Cambios Bizagi Process Modeler Tabla de Contenido Gestión de Cambios... 4 Descripción... 4 Principales factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

Guía de cursos de aprendizaje en línea. M0: Guía del curso

Guía de cursos de aprendizaje en línea. M0: Guía del curso Guía de cursos de aprendizaje en línea e- M0: Guía del curso 1 Introducción La finalidad de esta Guía es ofrecer una visión general de la organización del curso y explicar las principales funciones de

Más detalles

Manual de uso App Mi Movistar

Manual de uso App Mi Movistar Índice 1. Qué es Mi Movistar 3 2. Tipos de usuarios de Mi Movistar 4 3. Cómo acceder a Mi Movistar 5 4. Solicitud de una clave de acceso 6 5. Navegación y opciones 8 6. Atención al cliente 28 7. Ofertas

Más detalles

Fig. 1: Secuencia de mensajes de la autenticación Kerberos

Fig. 1: Secuencia de mensajes de la autenticación Kerberos PROTOCOLO KERBEROS (Administración Avanzada de Sistemas Operativos. Grado en Ingeniería Informática. Facultad de Informática. Universidad de Murcia. Curso 2011/12). PARTICIPANTES: - Un servidor Kerberos,

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles