MOTOR DE TRANSFORMACIÓN DE ATRIBUTOS PARA UN PROVEEDOR DE IDENTIDAD
|
|
- Jorge Saavedra Espejo
- hace 8 años
- Vistas:
Transcripción
1 MOTOR DE TRANSFORMACIÓN DE ATRIBUTOS PARA UN PROVEEDOR DE IDENTIDAD Los autores fueron excluidos del documento por reglas del comité organizador PALABRAS CLAVES Motor de transformación de atributos, proveedor de identidad, claims, seguridad, autorización RESUMEN La autenticación basada en claims [1] permite entre otros beneficios desacoplar la lógica de autenticación de la aplicación en cuestión. Esta lógica reside en lo que se conoce como proveedor de identidad. El usuario se autentica en el proveedor de identidad donde le son generados claims 1 que lo describen. A partir de ese momento todos los pedidos realizados a una aplicación web que confié en el proveedor de identidad viajaran con los claims que le fueron emitidos, permitiendo a la aplicación autenticar al usuario. En ocasiones los claims generados son el resultado de extraer información de distintos proveedores de datos. En otras, la aplicación cliente requiere de cierto claims que no son emitidos directamente pero pueden ser inferidos a partir de los claims existentes, como es el caso de un rol. Para resolver estos problemas se usa un motor de transformación de claims, el cual dado un conjunto de claims de entrada y un conjunto de reglas que serán aplicadas al conjunto de entrada, produce un conjunto de claims de salida. Este trabajo aborda la creación de un motor de reglas transformación de claims. Este será usado dentro de WebooLive Identity Server [2], el cual es un proveedor de identidad implementado para la Facultad de Matemática y Computación de la Universidad de La Habana. 1 Se prefiere usar el término claims porque es el más conocido en la bibliografía en este contexto. Cualquier traducción al español perdería semántica
2 INTRODUCCIÓN Una de las cuestiones más importantes en las aplicaciones web es la autenticación y la autorización de usuarios. La autenticación del usuario es lo referente a conocer la identidad de este y mediante la autorización se define el acceso a distintas partes de una aplicación. La mayoría de las aplicaciones incluyen su propia lógica para soportar estos procesos. Este método resulta difícil de manejar cuando las aplicaciones comparten información entre ellas relativa a los usuarios, lo cual sucede con frecuencia en una empresa o universidad. Muchas grandes aplicaciones están compuestas por aplicaciones individuales las cuales interactúan entre ellas dando una experiencia centralizada para el usuario. Estas aplicaciones delegan la autenticación de los usuarios en un proveedor de identidad (IdP) 2. Algunos ejemplos de proveedores de identidad son Windows Live ID, Facebook y Google. El usuario se autentica en el proveedor de identidad donde le son generados claims 3 que lo describen. A partir de ese momento todos los pedidos realizados a una aplicación web que confié en el proveedor de identidad no requieren las credenciales del usuario, pues leen los claims asociados al usuario, permitiéndole acceder a distintas aplicaciones con solo validarse una vez. Se dice entonces que una aplicación es basada en claims si el acceso a sus recursos se basa en claims que son emitidos por una contraparte, en este caso un proveedor de identidad. El conjunto de claims generados se le denomina token de seguridad. Cada token de seguridad es creado y firmado por el servidor de identidad. Una aplicación basada en claims considera al usuario autenticado si presenta un token de seguridad válido de un una servidor de identidad de su confianza. La Figura 1 muestra el patrón básico para usar claims. Figura 1. Servidor de Identidad, token de seguridad y aplicaciones 2 El término viene del inglés, Identity Provider de ahí las siglas empleadas (IdP) 3 Aunque se usa el término atributos, en ingles se maneja como claims
3 Los claims desacoplan la autenticación de la autorización, por lo que la aplicación no necesita incluir lógica para un modo especifico de autenticación. La lógica de autorización queda delegado a la aplicación, la cual regula los niveles de acceso basado en roles y claims que le son emitidos al usuario por el proveedor de identidad. En ocasiones los claims emitidos por el servidor de identidad no brindan información directa para realizar la autorización en la aplicación. Estos deben ser convertidos a claims que sean entendidos por la lógica de autorización de la aplicación en cuestión. Surge entonces la necesidad de tener un mecanismo que transforme los claims originales en claims útiles a la aplicación. WEBOOLIVE IDENTITY SERVER En el Grupo de Investigación Weboo de la Facultad de Matemática y Computación de la Universidad de La Habana se ha implementado un proveedor de identidad propio conocido como WebooLive Identity Server (WLIS) [2], para unificar la autenticación de los usuarios en las aplicaciones web de esa facultad. WLIS integra identidades de distintos fuentes de datos (Figura 2) de usuarios tales como el Directorio Activo de la Facultad, el Directorio Activo del Grupo Weboo 4, el Sistema de Estudiantes de la Universidad (SISGENUS), así como de bases de datos SQL Server. Figura 2. Proceso de integración de atributos en WLIS En ese proceso de integración de atributos puede usarse también un motor de transformación para modificar y seleccionar los atributos provenientes de los proveedores de datos subyacentes. Se propone entonces definir las funcionalidades que se requieren de un motor de transformación para resolver el problema de integración de atributos, así como transformar los claims emitidos por el IdP en claims útiles a las aplicaciones para poder realizar acciones como la autorización. En lo sucesivo el trabajo se concentrará en resolver el problema de integración de atributos. 4 Web Object Oriented Group es un grupo de investigación de la Facultad de Matemática
4 DESARROLLO MOTOR DE TRANSFORMACIÓN Con el objetivo de expresar la funcionalidad requerida para el motor de transformación se definen formalmente los siguientes conceptos: Se define Atributo (claim) como una terna {llave:valor:tipo}, (tres cadenas de caracteres). El valor valor se presenta como string, pero en el momento de su uso se interpretará como el tipo especificado en tipo. Se llamará Perfil a un conjunto de atributos que pueden o no tener repetición. Ejemplo: {Llave= Nombre ; Valor= Jose Antonio ; Tipo= string }, {Llave= Correo ; Valor= jose@matcom.uh.cu ; Tipo= string }, {Llave= Correo ; Valor= jose.antonion@lab.matcom.uh.cu ; Tipo= string } {Llave= Edad ; Valor= 22 ; Tipo= integer } Se define Motor de transformación a la componente capaz de recibir un conjunto de perfiles y un conjunto de reglas de transformación y producir un único perfil, en donde los atributos resultantes serán aquellos producidos por dichas reglas. Cada perfil tendrá un identificador que permitirá reconocerlo, entonces, un atributo puede redefinirse como {perfil:llave:valor:tipo} El perfil de destino (inicialmente vacío) se le denominará con una etiqueta especial para poder re-procesar los atributos que se vayan emitiendo [Un atributo emitido por una regla puede ser reutilizado por otra regla que se ejecute posteriormente en el flujo de ejecución]. Se llamará conjunto de entrada al conjunto de tuplas {perfil:llave:valor:tipo} que se facilita para ser transformado. El conjunto de reglas de transformación estará compuesto por reglas de transformación ordenadas que se aplicarán secuencialmente según su prioridad (las reglas de menor valor numérico se aplicarán primero). Solo se ejecutará una regla a la vez para un mismo procesamiento. Cada regla de transformación estará compuesta por una precondición y una o varias acciones. La precondición define si la regla se ejecuta o no. De manera predeterminada siempre es verdadero. La precondición se aplica sobre los elementos del conjunto de entrada. Ésta estará compuesta por operadores lógicos AND y OR y/o por expresiones booleanas. Cada expresión booleana estará compuesta por: o Un cuantificador: Existe, ParaTodo [tomando como fuente al conjunto de entrada] o Una llave: cadena que representa una llave de un atributo
5 o Operador: Mayor, MayorIgual, Menor, MenorIgual, Igual, EmpiezaCon, TerminaCon, Contiene, Verifica ( una expresión regular) o Valor Ejemplos de Condiciones: Existe Llave Correo ParaTodo Llave Correo TerminaCon.cu La acción define el o los atributos que se generarán. La acción puede ser: o Adición explícita: Se define explícitamente la terna {llave:valor:tipo}. Ésta se adiciona si se cumple la precondición. o Copia directa: Se copian tal cual aquellos atributos que fueron verificados por la precondición, teniendo en cuenta los cuantificadores. o Copia filtrada: Se especifica un filtro que determina los atributos a copiar. o Copia filtrada transformada: Se especifica un filtro que determina los atributos a copiar pero cada atributo se pasa por una transformación literal. El filtro (en el caso de la copia filtrada para la acción) es muy similar a la precondición y su objetivo es seleccionar atributos específicos dentro del conjunto de entrada. El filtro está compuesto por: o Un cuantificador: Todos, Uno. o Una llave: cadena o (*) para definir cualquier llave o Operador: los mismos que para la precondición o Valor Ejemplos de filtros: Todos Llave Correo Todos Llave Correo TerminaCon matcom.uh.cu Uno Llave Correo En el caso de la copia filtrada transformada, el operador del filtro estará limitado a una expresión regular y la transformación literal se hará utilizando expresiones regulares de reemplazo..la Figura 3 muestra la función del motor de transformación de atributos
6 Figura 3.Motor de reglas de transformación de atributos en el servidor de identidad TRABAJOS RELACIONADOS En Windows Azure Active Directory [3] existe una componente llamada Access Control Service [4] la cual contiene un motor de reglas para transformar claims que resuelve un problema similar. En este caso la lógica para transformar de claims está completamente fuera del proveedor de identidad como un servicio independiente que puede ser usado contra cualquier IdP. Este servicio es brindado para aplicaciones que se hospedan en Windows Azure y no es posible reusarlo en otras aplicaciones. Active Directory Federation Service (ADFS) [5] es el proveedor de identidad federada que está presente en las versiones de Windows Server el cual permite autenticación unificada. Este brinda la posibilidad de definir reglas para realizar la transformación de claims en el caso de que se esté usando autenticación federada [1]. Este motor de reglas de transformación no es brindado de manera independiente por lo que no es posible su uso dentro de WLIS. De manera general estas dos soluciones se encuentran en arquitecturas que no permite su uso dentro de WLIS. Aunque las implementaciones concretas de estos motores no son reusables, muchas ideas presentes en ellos sí lo son, las cuales será de utilidad para crear un motor de transformación para WLIS. Además se analizó la herramienta AuthBridge [6] la cual tiene entre sus características un pequeño motor de transformación para normalizar los atributos provenientes de diferentes proveedores de identidad. Esta implementación fue estudiada detalladamente y fue descartada por dos razones fundamentales: el motor de transformación no está diseñado para soportar todas las acciones definidas en el epígrafe Motor de Transformación y la herramienta no está lo suficientemente depurada y robusta como para ser usada en un escenario productivo.
7 Dado que las alternativas existentes a resolver el problema no son aplicables al escenario descrito se decide brindar una implementación para un motor de transformación de atributos. MODELACIÓN DE REGLAS Las reglas de trasformación deberán ser reutilizables, por esto se requiere que sean modeladas de forma que se desacople del funcionamiento del motor de transformación del conjunto de reglas. Como opción para esta representación se usa XML 5, el cual facilita portabilidad de las reglas descritas, así como su fácil lectura por el motor de transformación. El archivo XML definirá un grupo de reglas. En el Listado 1 se muestra como definir una regla. De manera general una regla estará compuesta por una condición y un conjunto de acciones que se ejecutarán en caso de que la precondición sea verdadera para un perfil. En el listado no se muestran definiciones concretas para la precondición y acciones con el objetivo de no desgastar demasiado al lector leyendo el formato del fichero XML. <?xml version="1.0" encoding="utf-8"?> <RulesDefinitions> <Rules> <Rule Name="EmptyRule" Priority="0"> <Condition> { precondición } </Condition> <Actions> { acciones } </Actions> </Rule> <Rule Name="EmptyRule2" Priority="1"> </Rule> </Rules> </RulesDefinitions> Listado 1. Ejemplo de definición de regla XML IMPLEMENTACIÓN Se implementaron dos componentes principales. El motor de transformación y el gestor de reglas. El gestor de reglas permite al administrador del IdP, la edición y comprobación de reglas de transformación, así como de exportar estas al XML abordado en el epígrafe Modelación de reglas. El proceso completo desde la creación de las reglas hasta la ejecución de estas por del motor se describe en la Figura 4. 5 Extensible Markup Language, lenguaje declarativo basado en etiquetas.
8 Figura 4. Componentes del motor de reglas de transformación. En la Figura 4 se muestra además un componente (Analizador Sintáctico de Reglas) encargado de analizar sintácticamente las reglas y de proporcionarlas como entrada al motor de transformación. En el motor de transformación se usaron algunas ideas propuestas en el patrón Intérprete descrito en [7]. De esta manera el Analizador Sintáctico la facilita un conjunto de expresiones que representar la lógica de transformación de cada regla. El Gestor de Reglas es una aplicación web desarrollada en ASP.NET MVC 4 [7], usando JQuery [8] y el Bootstrap de Twitter [9]. Esta aplicación fue diseñada para que la gestión de reglas se hiciese completamente en el lado cliente, lo cual brinda un mayor usabilidad de la interfaz gráfica. CONCLUSIONES En el presente trabajo se abordó un problema existente en el proceso de integración de atributos que tiene lugar en algunas implementaciones de proveedores de identidad. Se identificó que necesitaba un motor de transformación de atributos para resolver dicho problema y de definieron las funcionalidad que debía brindar el motor. Se analizaron las alternativas existentes a resolver el problema y se descartó el uso de todas ellas debido a que no eran reusables para incluirlas como parte de otra sistema o no en otros casos no poseían todas las funcionalidades deseadas. El trabajo concluye con una implementación concreta de dicho motor la cual está siendo usada en WebooLive Identity Server. REFERENCIAS
9 [1] D. Baier, V. Bertocci, K. Brown, E. Pace y M. Woloski, A Guide to Claims-based Identity, Patterns & Practices. [2] A. Tamayo y M. Katrib, «Identity integration in a private cloud,» IADIS (ICWI), [3] Microsoft Corporation, «Windows Azure Active Directory,» [En línea]. Available: [4] Microsoft Corporation, «Access Control Service,» [En línea]. Available: [Último acceso: Febrero 2013]. [5] Microsoft Corporation, «Active Directory Federation Service,» [En línea]. Available: [Último acceso: Febrero 2013]. [6] «AutoBridge,» [En línea]. Available: [Último acceso: Febrero 2013]. [7] E. Gamma, R. Helm, R. Johnson y J. Vlissides, Design Patterns. Elements of Reusable Object-Oriented Software. [8] J. Palermo, J. Bogard, E. Hexter, M. Hinze y J. Skinner, ASP.NET MVC 4 in action, New York: Manning, [9] B. Bibeault y Y. Katz, jquery in Action, Manning, [10] Twitter, [En línea]. Available: [Último acceso: Enero 2013].
Elementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesCORPORACIÓN MEXICANA DE INVESTIGACIÓN EN MATERIALES, S.A. DE CV
Página 1 de 6 1. OBJETIVO El presente documento tiene la finalidad de citar los beneficios de la migración de la herramienta de análisis de riesgo, mantenimiento e inspección que en lo sucesivo se denominará
Más detallesSOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM
SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesIgnacio Cattivelli t-igcatt@microsoft.com
Ignacio Cattivelli t-igcatt@microsoft.com Una identidad digital provee información sobre un sujeto Individuo Aplicación PC La identidad es representada por un token Constituido por un conjunto de Claims
Más detallesAVA-SECSystemWeb. Introducción Características del producto Especificaciones Técnicas
AVA-SECSystemWeb Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-SECSystemWeb? El Sistema de Seguridad AVA-SecSystemWeb, se encarga de la Autenticación y Autorización
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesWorkflows? Sí, cuántos quiere?
Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención
Más detalles<Generador de exámenes> Visión preliminar
1. Introducción Proyecto Final del curso Técnicas de Producción de Sistemas Visión preliminar Para la evaluación de algunos temas de las materias que se imparten en diferentes niveles,
Más detallesPROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal?
Persona Jurídica o Empresa PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal? Puede obtener toda la información
Más detallesCorrespondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech
Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech Resumen Todo documento XBRL contiene cierta información semántica que se representa
Más detallesCONCLUISIONES Y RECOMENDACIONES
CONCLUISIONES Y RECOMENDACIONES CONTENIDO 7.1 Verificación de Hipótesis 7.2 Conclusiones 7.3 Recomendaciones Mónica Cecilia Gallegos Varela - 145 - VERIFICACIÓN DE HIPÓTESIS La hipótesis planteada al inicio
Más detallesBase de datos relacional
Base de datos relacional Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para modelar problemas reales y administrar
Más detallesFamilia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
Más detallesDurante la determinación del problema dentro de los procesos de mercadeo de R & S Training se pudo notar notables deficiencias en las relaciones con
Autora: Rodríguez Fortunato, Marìa Rossana Titulo: Implementación de un sistema bajo tecnología web basado en estrategias de CRM que apoye las actividades de mercadeo de una empresa de servicios de adiestramientos
Más detallesMicrosoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management
Más detallesCAPITULO 8. Planeamiento, Arquitectura e Implementación
CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos
Más detallesPROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso
PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer
Más detallesPrimer avance de proyecto de software para la gestión de inscripciones en cursos
Primer avance de proyecto de software para la gestión de inscripciones en cursos 1. Introducción Andrés Felipe Bustamante García, Carolina Sarmiento González En este documento se presentan los resultados
Más detallesRegistro de usuarios en el nuevo Sistema de Autenticación Central de la UdelaR.
Registro de usuarios en el nuevo Sistema de Autenticación Central de la UdelaR. Objetivo: El presente documento tiene por objetivo presentar a las Secciones Personal la primera versión de la plataforma
Más detallesTEMA: DESARROLLO DE APLICACIONES WEB INTERACTIVAS UTILIZANDO LA TÉCNICA AJAX AUTOR: MERY SUSANA ZAMBONINO BAUTISTA
TEMA: DESARROLLO DE APLICACIONES WEB INTERACTIVAS UTILIZANDO LA TÉCNICA AJAX AUTOR: MERY SUSANA ZAMBONINO BAUTISTA AREA DEL TEMA: INGENIERÍA DE SOFTWARE OBJETIVO GENERAL Desarrollar aplicaciones web utilizando
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesDESARROLLO DE COMPONENTES PARA LA INTEGRACIÓN DEL PORTAL CORPORATIVO DEL CITI CON LA BPMS BIZAGI
DESARROLLO DE COMPONENTES PARA LA INTEGRACIÓN DEL PORTAL CORPORATIVO DEL CITI CON LA BPMS BIZAGI Informe de Práctica Profesional de 4to Año, Ingeniería Informática Autor: Manuel Alejandro Aguilar Díaz
Más detallesCapítulo VI. Estudio de Caso de Aplicación del Integrador de Información Desarrollado
Capítulo VI Estudio de Caso de Aplicación del Integrador de Información Desarrollado 6.1 Organización elegida La Organización elegida para el caso de aplicación, es la empresa CTM Tours del grupo Costamar,
Más detallesPolítica de Control de Hojas de Cálculo. Prorrectoría
Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesEl repositorio horizontal de usuarios y autenticación de las Administraciones Publicas
El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas CPCSAE - Madrid, 26 de Febrero de 2014 Proyecto de la Dirección General de Modernización Administrativa, Procedimientos
Más detallesGLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.
GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.
Más detallesCreación y administración de grupos locales
Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales
Más detallesCAPÍTULO 3 Servidor de Modelo de Usuario
CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes
Más detallesGuía de instalación de la carpeta Datos de IslaWin
Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3
Más detallesSERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO
SERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO Introducción:...1 Service Oriented Architecture...2 Elementos de una Service Oriented Architecture...2 Application frontends...2 Servicios...2 Contrato:...3
Más detallesEl proceso de Instalación de Microsoft SQL Server 2008
El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación
Más detallesPROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS
Superintendencia de Seguridad Social PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS Sistema de Información de Accidentes del Trabajo y Enfermedades Profesionales (SIATEP) Unidad de Planificación y Desarrollo
Más detallesVisión General de GXportal. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Más detallesSEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
Más detallesCurso de PHP con MySQL Gratis
Curso de PHP con MySQL Gratis Introducción Este mini curso o mini tutorial de PHP le ayudará a realizar cualquier sistema para que pueda insertar uno o varios registros a una base de datos con MySQL, este
Más detallesCore Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS
Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después
Más detallesBase de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
Más detallesPROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...
Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS
Más detallesManual de Referencia. Apertura
Manual de Referencia Apertura Cerrito 1214, (C1010AAZ), Buenos Aires, Argentina. Ventas 54 (011) 4816-2620 Fax: 54 (011) 4816-2394 Dirigido a VENTAS ventas@axoft.com Soporte a Usuarios 54 (011) 4816-2919
Más detallesDelphin Express Profesional Manual de instrucciones. Como importar Presupuestos Hechos en S10
Delphin Express Profesional Manual de instrucciones Como importar Presupuestos Hechos en S10 Inicio Desde la cinta de opciones principal de Delphin Express, pulse clic en la pestaña Nuevo, como en la imagen
Más detallesIntroducción. Componentes de un SI. Sistema de Información:
Introducción. Sistema de Información: Conjunto de elementos relacionados entre sí de acuerdo a ciertas reglas, que aporta a la organización la información necesaria para el cumplimiento de sus fines, para
Más detallesPORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto
PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto Introducción: Sobre casi cualquier tema del quehacer humano que se aborde, existen
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesInformática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)
1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.
Más detallesDiseño e Implementación
Datos de la empresa: Actualmente Aliaxis Centroamérica tiene presencia en 13 países y su operación a nivel estratégico y tecnológico es gestionada desde Costa Rica. Dada su dispersión geográfica, se requería
Más detallesCapítulo 9. Archivos de sintaxis
Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta
Más detallesSistema para el control y tramitación de documentos SITA MSc. María de la Caridad Robledo Gómez y Ernesto García Fernández.
Sistema para el control y tramitación de documentos SITA MSc. María de la Caridad Robledo Gómez y Ernesto García Fernández. CITMATEL Ave 47 e/18 A y 20, Playa, Ciudad de La habana, CP 10300 Cuba. E mail:
Más detallesUNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos
2.1. Principios básicos del Modelado de Objetos UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos Hoy en día muchos de los procesos que intervienen en un negocio o empresa y que resuelven
Más detallesGestión de Procesos de Compra. Documentación Técnico Comercial
Gestión de Procesos de Compra Gestión de Procesos de Compra Página 2 de 8 Qué es I-Compras?... 3 A quién va dirigida la aplicación I-Compras?... 3 Características generales de la aplicación... 3 Flujo
Más detallesAnálisis de Sistemas. M.Sc. Lic. Aidee Vargas C. C. octubre 2007
Análisis de Sistemas M.Sc. Lic. Aidee Vargas C. C. octubre 2007 Metodologías de Desarrollo de Software Las metodologías existentes se dividen en dos grandes grupos: Metodologías estructuradas Metodologías
Más detallesCAPÍTULO I DEFINICIÓN DEL PROBLEMA Y OBJETIVOS
CAPÍTULO I DEFINICIÓN DEL PROBLEMA Y OBJETIVOS 10 1.1 Definición del problema Actualmente las metodologías de ingeniería de software pueden considerarse como una base necesaria para la ejecución de cualquier
Más detallesCiclo de vida y Metodologías para el desarrollo de SW Definición de la metodología
Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesANÁLISIS SEMÁNTICO. Especificación formal: Semántica Operacional, semántica denotacional, semántica Axiomática, Gramáticas con Atributos.
ANÁLISIS SEMÁNTICO El análisis semántico dota de un significado coherente a lo que hemos hecho en el análisis sintáctico. El chequeo semántico se encarga de que los tipos que intervienen en las expresiones
Más detallesGuía Metodológica para el diseño de procesos de negocio
Guía Metodológica para el diseño de procesos de negocio La guía desarrollada para apoyar TBA, se diseñó con base en las metodologías existentes para el desarrollo BPM, principalmente en aquellas que soportan
Más detallesPROCEDIMIENTO DE ACCESO A DB2 AS/400 MEDIANTE SQL SERVER
PROCEDIMIENTO DE ACCESO A DB2 AS/400 MEDIANTE SQL SERVER Para tener acceso a los datos de DB2 se puede utilizar las funciones y herramientas que brinda Client Access. La herramienta más importante es la
Más detallesQue es normalización? Normalización de una base de datos Grados de normalización: Primera Forma Grados de normalización: Segunda Forma Grados de
Sergio Sánchez Que es normalización? Normalización de una base de datos Grados de normalización: Primera Forma Grados de normalización: Segunda Forma Grados de normalización: Tercera Forma Otras formas
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesUnidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
Más detallesSistema de Mensajería Empresarial para generación Masiva de DTE
Sistema de Mensajería Empresarial para generación Masiva de DTE TIPO DE DOCUMENTO: OFERTA TÉCNICA Y COMERCIAL VERSIÓN 1.0, 7 de Mayo de 2008 CONTENIDO 1 INTRODUCCIÓN 4 2 DESCRIPCIÓN DE ARQUITECTURA DE
Más detallesCapítulo 2. Planteamiento del problema. Capítulo 2 Planteamiento del problema
Capítulo2 Planteamientodelproblema 38 2.1Antecedentesycontextodelproyecto En lo que respecta a los antecedentes del proyecto, se describe inicialmente el contexto donde se utiliza el producto de software.
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesBienvenidos a la presentación, producción de informes y depuración (debugging). En esta unidad discutiremos la producción de informes utilizando la
Bienvenidos a la presentación, producción de informes y depuración (debugging). En esta unidad discutiremos la producción de informes utilizando la tecnología.net y la aplicación de técnicas de depuración
Más detallesUNIVERSIDAD ALBERT EINSTEIN FACULTAD DE INGENIERIA
UNIVERSIDAD ALBERT EINSTEIN FACULTAD DE INGENIERIA Estudio de las herramientas TOAD y DBArtisan para la administración e integración de bases de datos relacionales. PREVIA OPCION AL TÍTULO DE: INGENIERO
Más detallesMicrosoft Access 2010 (Completo)
Microsoft Access 2010 (Completo) Descripción: Descripción del funcionamiento del programa de gestión de bases de datos Microsoft Access 2010, estudiando los conceptos fundamentales de las bases de datos:
Más detallesPuesta en Marcha versión Monousuario
Puesta en Marcha versión Monousuario Criterium www.criterium.es Antonio Muñoz Sánchez criteriumcyp@criterium.es 950 442 281 Puesta en Marcha versión Monousuario 1 Limitaciones de versión monopuesto...3
Más detallesUNIDADES DE ALMACENAMIENTO DE DATOS
1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo
Más detallesPOSGRADO EXPERTO.NET DESARROLLO DE SOFTWARE
POSGRADO EXPERTO.NET DESARROLLO DE SOFTWARE DESCRIPCIÓN Microsoft es una de las principales empresas dedicada al mundo de las tecnologías, haciendo grandes esfuerzos para ponerse a la cabeza de la actualidad
Más detallesNovedades en Q-flow 3.02
Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye
Más detallesLa explicación la haré con un ejemplo de cobro por $100.00 más el I.V.A. $16.00
La mayor parte de las dependencias no habían manejado el IVA en los recibos oficiales, que era el documento de facturación de nuestra Universidad, actualmente ya es formalmente un CFD pero para el fin
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallesArquitectura de Aplicaciones
1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento
Más detallesARC 101 Architecture Overview Diagram
ARC 101 Architecture Overview Diagram Estudio de Arquitectura para la evolución tecnológica de los aplicativos de ATyR Banco de Previsión Social ATYR Evolución Tecnológica Pág 1 of 10 Tabla de Contenidos
Más detallesLa interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la
Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes
Más detalles.NET y J2EE VALORACIÓN Y COMPARACIÓN DE LOS ELEMENTOS DE LAS DOS PLATAFORMAS. Definiciones...2 C# y Java...3 Similitudes...4 Ventajas...
.NET y J2EE VALORACIÓN Y COMPARACIÓN DE LOS ELEMENTOS DE LAS DOS PLATAFORMAS Definiciones...2 C# y Java.....3 Similitudes...4 Ventajas...4 Definiciones Sobre J2EE J2EE (Java 2 Platform Enterprise Edition)
Más detallesComparación entre Active Reports, Crystal Reports, y MS Reporting Services
Comparación entre Active Reports,, y Este documento presenta una comparación entre estas tres herramientas de generación de reportes. Autor: Santiago Blanco Fecha: 25 de julio de 2005 Soporte de distintas
Más detallesClave Fiscal. Manual del Sistema. - Administración de Relaciones -
Clave Fiscal Manual del Sistema - Administración de Relaciones - Subdirección General de Sistemas y Telecomunicaciones Página 1 de 16 Indice Indice... 1 Administración de Relaciones... 3 1. Acceso de un
Más detallesApp para realizar consultas al Sistema de Información Estadística de Castilla y León
App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda
Más detallesPráctica de introducción a
Práctica de introducción a XML El trabajo consiste en una introducción al uso del lenguaje XML y su aplicación en documentos y sistemas de caracteristicas multimedia. 1.- Qué es XML? XML (extensible Markup
Más detallesGuía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave
Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesSOLICITUD DEL CERTIFICADO
Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...
Más detallesWindows Server 2012: Identidad and Acceso
Windows Server 2012: Identidad and Acceso Module 4: Clasificación de la Data Manual del Modulo Autor: Andrew J Warren, Content Master Published: Septiembre 10 de 2012 La información contenida en este documento,
Más detallesEstas visiones de la información, denominadas vistas, se pueden identificar de varias formas.
El primer paso en el diseño de una base de datos es la producción del esquema conceptual. Normalmente, se construyen varios esquemas conceptuales, cada uno para representar las distintas visiones que los
Más detallesINSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc
Más detallesROL DE SERVIR EN CAPACITACIÓN Y EVALUACIÓN
ROL DE SERVIR EN CAPACITACIÓN Y EVALUACIÓN 1. Cuál es el rol de SERVIR en materia de capacitación y evaluación de las personas al servicio del Estado? La Autoridad Nacional del Servicio Civil SERVIR es
Más detalles2 EL DOCUMENTO DE ESPECIFICACIONES
Ingeniería Informática Tecnología de la Programación TEMA 1 Documentación de programas. 1 LA DOCUMENTACIÓN DE PROGRAMAS En la ejecución de un proyecto informático o un programa software se deben de seguir
Más detalles3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire.
3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire. 3.1 Descripción general de los pasos de la auditoría. Las auditorías comprenderán tres etapas
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detalles