Trabajo Fin de Carrera

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Trabajo Fin de Carrera"

Transcripción

1 Trabajo Fin de Carrera Integración de un metasistema de identidad en la arquitectura eduroam para proporcionar un servicio de inicio de sesión único unificado 2010

2 Desarrollo de la exposición Necesidades Problemas Solución propuesta Metasistema Implementación Conclusiones Preguntas 2

3 Servicios Sociedad de la información. Servicio: Según la RAE: prestación humana que satisface alguna necesidad social y que no consiste en la producción de bienes materiales. Automatización. Recursos. 3

4 Identidad digital Características y atributos asociados a un perfil. Una persona... varias identidades! Privacidad, control sobre los datos. Identidad centrada en el usuario. 4

5 Necesidades globales Seguridad La base de las relaciones es la confianza. Identificación / autenticación Recursos Quién suministra los datos? Dónde se almacenan? 5

6 Proveedor Autenticación Arquitectura sencilla Sistema escalable Necesita almacenar datos? Cuáles? Para qué? LOPD!! 6

7 Usuario Rapidez Sencillez Eficacia USABILIDAD!!! 7

8 Panorama actual Pluralidad de tecnologías Métodos de autenticación. Representación de la identidad. Multitud de servicios Fatiga por contraseñas. Recursos Federar servicios es una tarea compleja. 8

9 Solución ideal 9

10 Herramientas 7 leyes de la identidad digital Servicios Web SAML InfoCards eduroam 10

11 Metasistema de identidad Qué es? Roles: Proveedor de identidad (IP) Consumidor de identidad (RP) Usuario (selector de identidad) 11

12 Caso práctico InfoCard 12

13 Consideraciones InfoCard Automatización de la autenticación Tipos de tarjeta Autoemitida Formularios Seguridad no prioritaria Gestionada Métodos de autenticación Usuario/contraseña Smartcards, certificados, e-dni Tarjeta autoemitida (CardId+claves RSA) 13

14 eduroam Abre tu portatil y conéctate Red universitaria Confederación Ventajas e inconvenientes Jerarquía 14

15 simplesamlphp + InfoCard simplesamlphp SSO (Web) Módulo InfoCard Fuente de autenticación Generador de tarjetas Proveedor de identidad Intercambio de metadatos (MEX) 15

16 Juntando todo Tipo de autenticación Credencial autoemitida. Seguridad? Objetivo: conectar a eduroam usso PEAP Cómo fluye por el sistema eduroam Se envía un CardId. PPID (unidireccional) Se recibe una identidad digital. Referencia. URL de un solo uso. 16

17 Arquitectura Metasistena eduroam conectividad credenciales Herramienta de SSO usso simplesamlphp BB.DD. PostgreSQL 17

18 La máquina del usuario Suplicante Selector de identidad Conector (guión Perl) Conexión con el selector de identidad Gestión de certificados Conexión con el suplicante 18

19 Caso de uso completo Lanzar conector Verificación automática de certificados Seleccionar tarjeta autoemitida O creación de la misma Conexión automática con eduroam Importar identidad digital Uso de la infocard para SSO Uso de la infocard para usso No real pero automatizable 19

20 Conclusiones Seguridad Comunicaciones TLS XMLSEC (tarjetas y tókenes) PPID (generación, envío, credencial+rsa) Problemas de eduroam Desconexión y abuso Aceptación general Otros competidores: OpenID 20

21 Predicciones Desarrollo de librerías Necesidad de un selector de identidad Multiplataforma (Android) Extensible por complementos (OpenId, QR,...) Ejemplos de compras digitales Suplicante Open1X Comunicación con el selector (conector innecesario) 21

22 A posteriori Proyecto Moonshot Selector para OpenID Active Directory Federation Services 2.0 e-dni Toma de conciencia de privacidad en las redes sociales. 22

23 Contribuciones Módulo InfoCard para simplesamlphp RP: consumir identidad IP: generar tarjeta, generar token (STS), MEX Modificación en wpa_supplicant para el manejo de la identidad digital TLV (SMH): CardId URL de un solo uso. Conector Usabilidad, cierre de la prueba de concepto. 23

24 Preguntas Preguntas Sugerencias Peticiones Ofertas 24

eduroam empleando tecnología de Infocard

eduroam empleando tecnología de Infocard Propuesta de arquitectura de usso en eduroam empleando tecnología de Infocard PONENCIAS Proposal for usso architecture in eduroam using InfoCard technology Enrique de la Hoz, Antonio García, Iván Marsá-Maestre,

Más detalles

Autenticación y autorización en federaciones de identidad, de la red a los servicios de alto nivel

Autenticación y autorización en federaciones de identidad, de la red a los servicios de alto nivel Autenticación y autorización en federaciones de identidad, de la red a los servicios de alto nivel Gabriel López Millán (UMU) Agenda eduroam DAMe Moonshot/ABFB KRB-Moonshot 1 10/4/11 eduroam Servicio de

Más detalles

Single Sign On y Federaciones en las Universidades. Noviembre 2012

Single Sign On y Federaciones en las Universidades. Noviembre 2012 Single Sign On y Federaciones en las Universidades Noviembre 2012 Single Sign On Una interpretación, muy resumida: Sistema en el cual las aplicaciones delegan la autenticación de los usuarios a un servicio

Más detalles

Alternativas tecnológicas en seguridad desde la Red

Alternativas tecnológicas en seguridad desde la Red Alternativas tecnológicas en seguridad desde la Red ired - Servicio de gestión de identidad SER MÁS LÍDERES Noviembre 2007 01 Federación de identidad La Federación de Identidad está descrita en el protocolo

Más detalles

Federación de Identidades. Experiencias de Éxito

Federación de Identidades. Experiencias de Éxito Novasoft galardonada con El Premio Príncipe Felipe a la Excelencia Empresarial en la Categoría de Calidad Industrial 2007 Federación de Identidades. Experiencias de Éxito Índice :: Qué es el Campus Andaluz

Más detalles

El servicio SSO de la UNED: evolución, federación y adaptación a la e-autenticación

El servicio SSO de la UNED: evolución, federación y adaptación a la e-autenticación El servicio SSO de la UNED: evolución, federación y adaptación a la e-autenticación Centro de Servicios Informáticos Vicerrectorado de Tecnología Antonio Ruipérez (aruip@csi.uned.es) Patricia Valle (pvalle@csi.uned.es)

Más detalles

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows Vista Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows Vista Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 19 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

adas advance Authentication Server Single Sing-On de la Universidad de Salamanca

adas advance Authentication Server Single Sing-On de la Universidad de Salamanca RedIRIS Jornadas Técnicas 2010 Cordoba adas advance Authentication Server Single Sing-On de la Universidad de Salamanca Agenda 1. Qué es adas 2. Características 3. Arquitectura 4. Autenticación-Autorización

Más detalles

Manual de configuración de la red inalámbrica. eduroam. en Nokia (Symbian S60)

Manual de configuración de la red inalámbrica. eduroam. en Nokia (Symbian S60) Manual de configuración de la red inalámbrica eduroam en Nokia (Symbian S60) Manual de configuración de la red inalámbrica eduroam en Nokia (Symbian S60) Índex Introducción... 1 1 Instalación del certificado

Más detalles

Célula UABC-Live.net. Universidad Autónoma. de Baja California. http://uabc-live-net.spaces.live.com/ Facultad de Ciencias Químicas.

Célula UABC-Live.net. Universidad Autónoma. de Baja California. http://uabc-live-net.spaces.live.com/ Facultad de Ciencias Químicas. Célula Académica UABC-Live.net Universidad Autónoma de Baja California Facultad de Ciencias Químicas e Ingeniería http://uabc-live-net.spaces.live.com/ Sesión n No. 7 CardSpace Expositores: Blanca Patricia

Más detalles

El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas

El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas CPCSAE - Madrid, 26 de Febrero de 2014 Proyecto de la Dirección General de Modernización Administrativa, Procedimientos

Más detalles

Factura Electrónica. Seminario Factura electrónica (VIII): Solución de problemas

Factura Electrónica. Seminario Factura electrónica (VIII): Solución de problemas Factura Electrónica Seminario Factura electrónica (VIII): Solución de problemas Madrid, 24 de Marzo de 2015 Índice 1. Objetivos 2. Alcance 3. Algunos datos 4. Gestión del cambio y soporte 5. Conclusiones

Más detalles

RADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD. Carlos Pallardó Ávila Pablo Dafonte Iglesias

RADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD. Carlos Pallardó Ávila Pablo Dafonte Iglesias RADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD Carlos Pallardó Ávila Pablo Dafonte Iglesias ORÍGENES: Historia: 1991: Merit Network 1993: Livingston Enterprise 1997: RFC s 2058 y 2059 2000 - Actualmente:

Más detalles

Servicio de Informática

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Última Actualización 23 de febrero de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual del

Más detalles

Ficha Descriptiva de Al SIGM

Ficha Descriptiva de Al SIGM Ficha Descriptiva de Al SIGM 2012 Ficha Descriptiva de la aplicación AL SIGM Índice: 1. Datos Generales... 2 1.1. Breve descripción de la aplicación... 2 1.2. Nomenclatura... 2 1.3. Logotipo... 2 1.4.

Más detalles

Configuración del servicio eduroam en sistema operativo Windows 8

Configuración del servicio eduroam en sistema operativo Windows 8 Configuración del servicio eduroam en sistema operativo Windows 8 Para configurar el adaptador de red inalámbrica bajo Windows 8 hay que seguir los siguientes pasos: Situarse en una zona de la Universidad,

Más detalles

Administración de servicios Web (MF0495_3)

Administración de servicios Web (MF0495_3) Ficha de orientación al alumno para su participación en la acción formativa Administración de servicios Web (MF0495_3) A quién está dirigido este Módulo Formativo? Trabajadores ocupados o desempleados

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. Programa de Capacitación y Certificación. NIVEL 2. DIRECTORIO ACTIVO INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido CARRERA DE CERTIFICACION. ADMINISTRADOR DE SERVIDORES (PERFIL)... 3 CARRERA

Más detalles

Preparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad

Preparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad Preparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad Rames Sarwat Shaker General Manager SMARTACCESS Índice 1. Introducción

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 26 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

La solución de Seguridad para la gestión de los accesos a dominio y aplicaciones en su empresa

La solución de Seguridad para la gestión de los accesos a dominio y aplicaciones en su empresa DISTRIBUIDOR AUTORIZADO smartsec: La solución de Seguridad para la gestión de los accesos a dominio y aplicaciones en su empresa Índice Introducción Panorama de las necesidades en la gestión de dominios

Más detalles

SSO en la Universidad de Sevilla

SSO en la Universidad de Sevilla Jorge López Pérez Universidad de Sevilla 5 de octubre de 2010 Índice 1 La identidad en la US 2 Cómo funciona OpenSSO 3 Futuro 4 Conclusiones 2 / 21 UVUS La identidad en la US Usuario Virtual

Más detalles

Configuración de eduroam en Windows 8.0 y 8.1 Guía Detallada Edición: Última Actualización

Configuración de eduroam en Windows 8.0 y 8.1 Guía Detallada Edición: Última Actualización Vicerrectorado de Tecnologías de la Información y la Configuración de eduroam en Windows 8.0 y 8.1 Guía Detallada Última Actualización 17 de noviembre de 2015 Tabla de contenido 1.- Introducción... 3 2.-

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Soluciones de RSA para la firma y factura electrónica

Soluciones de RSA para la firma y factura electrónica Soluciones de RSA para la firma y factura electrónica SOCINFO - Firma y Factura Electrónica II Javier Jarava, Sr. System Engineer RSA Madrid, 18 Sep. 2007 RSA, La División de Seguridad de EMC EMC Una de

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Preparado por ORACLE Argentina Autores: Luis Carlos Montoya Fecha: Agosto de 2001 Luis Carlos Montoya Personal Fecha y Lugar de Nacimiento: 26 de Diciembre de 1960. Lomas de

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

La solución que la gran empresa requería en la gestión de sus certificados digitales

La solución que la gran empresa requería en la gestión de sus certificados digitales La solución que la gran empresa requería en la gestión de sus certificados digitales Las organizaciones afrotan una seria dificultad en sus relaciones con la administración pública y en el desarrollo del

Más detalles

Control de Acceso en Web en Entidades de Seguros

Control de Acceso en Web en Entidades de Seguros Control de Acceso en Web en Entidades de Seguros Necesidades del negocio y Soluciones Tecnológicas José María Jiménez De La Concepción CISSP, CISA Consultor de Seguridad Víntegris S.L. jose.jimenez@vintegris.es

Más detalles

TrustedX: eidas Platform

TrustedX: eidas Platform TrustedX: eidas Platform Plataforma de identificación, autenticación y firma electrónica para entornos Web. Proporciona aseguramiento de la identidad basada en autenticación adaptativa y el reconocimiento

Más detalles

Federación de la Identidad Digital y su aplicación en las AA.PP. José Antonio Márquez Contreras Director de Firma Digital Telvent

Federación de la Identidad Digital y su aplicación en las AA.PP. José Antonio Márquez Contreras Director de Firma Digital Telvent Federación de la Identidad Digital y su aplicación en las AA.PP. José Antonio Márquez Contreras Director de Firma Digital Telvent 25 Enero de 2005 1. Administración Electrónica. Ventanilla Única. 2. Federación

Más detalles

Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas

Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas Desde el acceso físico a las instalaciones que facilita el control de tiempos y presencia,

Más detalles

DNIe y fuentes adicionales de Identidad

DNIe y fuentes adicionales de Identidad II Jornadas de Identidad Digital RedIRIS. 5 de octubre Cuenca 2011 DNIe y fuentes adicionales de Identidad Inmaculada Bravo inma@usal.es Cándido Rodriguez candido.rodriguez@prise.es DNIe y fuentes adicionales

Más detalles

Manual de configuración de eduroam en Windows 7 WPA2 (PEAPv0/EAP-MSCHAPv2)/AES con el cliente de Windows

Manual de configuración de eduroam en Windows 7 WPA2 (PEAPv0/EAP-MSCHAPv2)/AES con el cliente de Windows Manual de configuración de eduroam en Windows 7 WPA2 (PEAPv0/EAP-MSCHAPv2)/AES con el cliente de Windows 1 CONFIGURACIÓN DE LA CONEXIÓN INALÁMBRICA PARA EDUROAM... 1 2 CONEXIÓN A EDUROAM... 5 1 CONFIGURACIÓN

Más detalles

En lo que respecta a las claves concertadas, Cl@ve admite dos posibilidades de uso:

En lo que respecta a las claves concertadas, Cl@ve admite dos posibilidades de uso: 1 QUÉ ES CL@VE? Cl@ve es un sistema orientado a unificar y simplificar el acceso electrónico de los ciudadanos a los servicios públicos. Su objetivo principal es que el ciudadano pueda identificarse ante

Más detalles

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,

Más detalles

Experiencias del Piloto de la Plataforma UDSde VirtualCable

Experiencias del Piloto de la Plataforma UDSde VirtualCable Experiencias del Piloto de la Plataforma UDSde VirtualCable Qué es UDS? Universal Desktop Services Es un Broker integral de Servicios IP Gestión unificada del ciclo de vida de los servicios IP, tales como

Más detalles

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Manual Instalación eduroam en Windows 7

Manual Instalación eduroam en Windows 7 Manual Instalación eduroam en Windows 7 De LapaWiki Este documento está en su versión 10104 La documentación de servicios de red debe seguir las normas recogidas en Documentación Servicios de Red Este

Más detalles

SOLUCIÓN SITUACIÓN ACTUAL

SOLUCIÓN SITUACIÓN ACTUAL SITUACIÓN ACTUAL La necesidad de las organizaciones de ser más competitivas en un mercado dinámico ha generado estructuras organizacionales complejas y exigentes en términos de calidad y eficiencia. Sobre

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

Webpay. ELO-322 Redes de Computadores I. Yeraldy Cabrera Troncoso Aldo Passi Rojas. Primer semestre 2015

Webpay. ELO-322 Redes de Computadores I. Yeraldy Cabrera Troncoso Aldo Passi Rojas. Primer semestre 2015 Webpay ELO-322 Redes de Computadores I Yeraldy Cabrera Troncoso Aldo Passi Rojas Primer semestre 2015 Resumen Si de avances tecnológicos hablamos, el que llego para cambiar al mundo fue el internet. Dentro

Más detalles

Como proteger la privacidad de los usuarios en Internet. Verificación anónima de la mayoría de edad.

Como proteger la privacidad de los usuarios en Internet. Verificación anónima de la mayoría de edad. Como proteger la privacidad de los usuarios en Internet. Verificación anónima de la mayoría de edad. Jose A. Onieva, Isaac Agudo, Javier López Dpto. de Lenguajes y Ciencias de la Computación Universidad

Más detalles

Sistemas Informáticos Abiertos, S.A.

Sistemas Informáticos Abiertos, S.A. Sistemas Informáticos Abiertos, S.A. Avenida de Europa, 2 Alcor Plaza Edificio B Parque Oeste Alcorcón 28922 Alcorcón Madrid (España) Telf: (34) 902 480 580 Fax: (34) 91 307 79 80 www.siainternational.

Más detalles

online Itinerario en Administración de Sistemas Microsoft

online Itinerario en Administración de Sistemas Microsoft online Itinerario en Administración de Sistemas Microsoft Objetivos Proveer a las y los asistentes con el nivel de conocimientos necesario para identificar y configurar los principales servicios en una

Más detalles

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Universidad de Buenos Aires Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Carrera de Especialización en Seguridad Informática Trabajo Final Federación de Identidad aplicada a

Más detalles

Plataforma de expediente Electrónico @DOC

Plataforma de expediente Electrónico @DOC MINISTERIO DE LA PRESIDENCIA SUBSECRETARÍA SUBDIRECCIÓN GENERAL DE TECNOLOGÍAS Y SERVICIOS DE LA INFORMACIÓN Plataforma de expediente Electrónico @DOC Arquitectura de Sistemas Control de versiones Versión

Más detalles

actuales Tecnologías futuras en Identidad Digital Elena Lozano Rosch RedIRIS Jornadas de Identidad Digital Octubre 2010, Sevilla

actuales Tecnologías futuras en Identidad Digital Elena Lozano Rosch RedIRIS Jornadas de Identidad Digital Octubre 2010, Sevilla actuales Tecnologías futuras en Identidad Digital Elena Lozano Rosch RedIRIS Jornadas de Identidad Digital Octubre 2010, Sevilla 2 password Propietario Servidor - + mandapostalesatusamigos.com + Manda

Más detalles

Federación de identidades y servicios sobre SIR: el Campus MareNostrum.

Federación de identidades y servicios sobre SIR: el Campus MareNostrum. FEDERACIÓN III Foro de DEMovilidad IDENTIDADES Yy SERVICIOS II Foro EN de CMN Identidad de RedIRIS Federación de identidades y servicios sobre SIR: el Campus MareNostrum. RedIRIS Cuenca 5 y 6 de octubre

Más detalles

CONFIGURACIÓN REDES INALAMBRICAS INSTRUCCIONES DE CONEXIÓN A LA RED INALÁMBRICA EDUROAM WINDOWS XP

CONFIGURACIÓN REDES INALAMBRICAS INSTRUCCIONES DE CONEXIÓN A LA RED INALÁMBRICA EDUROAM WINDOWS XP CONFIGURACIÓN REDES INALAMBRICAS INSTRUCCIONES DE CONEXIÓN A LA RED INALÁMBRICA EDUROAM WINDOWS XP Introducción. Estas son las instrucciones para configurar su ordenador para acceder a la red inalámbrica

Más detalles

Congreso internacional Educación y futuro

Congreso internacional Educación y futuro Congreso internacional Educación y futuro Workshop internacional sobre Aplicaciones educativas de los sistemas federados CONFERENCIA Sistemas de federación del SINED. Gabriel Cruz Qué es una federación

Más detalles

Configurar un entorno híbrido unidireccional con SharePoint Server 2013 y Office 365

Configurar un entorno híbrido unidireccional con SharePoint Server 2013 y Office 365 Configurar un entorno híbrido unidireccional con SharePoint Server 2013 y Office 365 Este documento se proporciona tal cual. Es posible que la información y los puntos de vista reflejados en este documento,

Más detalles

Manual SSO Avant2. www.avant2.es soporte@avant2.es Última revisión: 02/05/2013. Copyright Codeoscopic S.A.

Manual SSO Avant2. www.avant2.es soporte@avant2.es Última revisión: 02/05/2013. Copyright Codeoscopic S.A. Manual SSO Avant2 www.avant2.es soporte@avant2.es Última revisión: 02/05/2013 Copyright Codeoscopic S.A. Este documento es propiedad y copyright de Codeoscopic SA, y su contenido es confidencial. Este

Más detalles

Servicio de Informática

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Configuración de eduroam en Mac OS X 10.6 e inferiores Última Actualización 23 de febrero de 2015 Tabla de contenido 1.- Introducción.... 3 2.- Verificación

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Catálogo de soluciones e Catálogo de soluciones - e Administración

Catálogo de soluciones e Catálogo de soluciones - e Administración octubre de 2009 Catálogo de soluciones e-administración Índice Soluciones e-administración 2010 Virtualización Servicios SMS Aplicaciones Web 2.0 Publicación de contenidos en la Web Acceso mediante certificado

Más detalles

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso José Manuel Medina Desarrollo de Negocio Bull España 21 de Noviembre de 2.007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

SOLUCIONES BIOMETRICAS

SOLUCIONES BIOMETRICAS SOLUCIONES BIOMETRICAS Las soluciones biométricas que ofrecemos para la validación de la identidad de las personas tienen como objetivo crear ambientes seguros de trabajo, eficiencia operativa y aumento

Más detalles

Anexo 1 CONDICIONES TÉCNICAS EXIGIDAS

Anexo 1 CONDICIONES TÉCNICAS EXIGIDAS Anexo 1 CONDICIONES TÉCNICAS EXIGIDAS El contrato del sistema para la gestión de peticiones, quejas, reclamos sugerencias y felicitaciones PQRSF comprende las siguientes especificaciones técnicas de la

Más detalles

SymfonITE. Framework de aplicaciones web con PHP. Jornadas Técnicas RedIRIS Valladolid - 2011

SymfonITE. Framework de aplicaciones web con PHP. Jornadas Técnicas RedIRIS Valladolid - 2011 SymfonITE Framework de aplicaciones web con PHP Jornadas Técnicas RedIRIS Valladolid - 2011 Juan David Rodríguez García Juan Pérez Malagón Dpto. de Telemática y Desarrollo del ITE Introducción Qué es symfonite

Más detalles

INSTRUCTIVO DE ADMINISTRADOR NUXEO PLATFORM 5.9.5 EN LINUX SERVER

INSTRUCTIVO DE ADMINISTRADOR NUXEO PLATFORM 5.9.5 EN LINUX SERVER INSTRUCTIVO DE ADMINISTRADOR NUXEO PLATFORM 5.9.5 EN LINUX SERVER Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín INSTRUCTIVO DE ADMINISTRADOR

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones

Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones Resumen de la Comunicación El proyecto de Facturación electrónica forma parte de los planes del Gobierno

Más detalles

CONFIGURACIÓN PARA PC CON WINDOWS 7

CONFIGURACIÓN PARA PC CON WINDOWS 7 CONFIGURACIÓN PARA PC CON WINDOWS 7 1. CONFIGURACION PARA PC CON WINDOWS 7 A continuación configuraremos la conexión para un dispositivo móvil con Sistema Operativo Windows 7. Para ello hay que: Descargar

Más detalles

Mainframe Host ERP Imagen/Archivo Gestión documental Otras aplicaciones. Correo electrónico. Escritorio. Centro de llamadas CRM

Mainframe Host ERP Imagen/Archivo Gestión documental Otras aplicaciones. Correo electrónico. Escritorio. Centro de llamadas CRM 1 Producto Open Text Fax s Sustituya las máquinas de fax y los ineficientes procesos manuales por el envío y la recepción electrónica de documentos fax de forma segura y eficiente Open Text es el proveedor

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Título E-COMMERCE. (Nueva Plataforma VPOS)

Título E-COMMERCE. (Nueva Plataforma VPOS) Título E-COMMERCE (Nueva Plataforma VPOS) Abril 2013 Agenda Qué es el e-commerce? Funcionamiento del Servicio. Proceso de Alta. Próximos pasos. Título Qué es el E-Commerce? Un concepto breve y muy simple

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

AUTENTICACION DE USUARIOS

AUTENTICACION DE USUARIOS Kapa Digital AUTENTICACION DE USUARIOS Acceso Seguro Autenticación de usuarios Autenticación Hoy se hace indispensable el uso de nuevas tecnologías de autenticación y verificación de identidad de los usuarios,

Más detalles

The aim of this article is to provide an overview of identity management in an institution such as the University of Seville.

The aim of this article is to provide an overview of identity management in an institution such as the University of Seville. Gestión de Identidad en la Universidad de Sevilla PONENCIAS Identity Management at the University of Seville Carmen López Herrera Resumen Este artículo pretende dar una visión general acerca de la gestión

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

INSTRUCTIVO DE CONEXIÓN REDES WI-FI

INSTRUCTIVO DE CONEXIÓN REDES WI-FI 1. Instalar el certificado que se encuentra en el documento de instalación de certificado windows. 2. En la parte inferior derecha del escritorio encontrará un icono de Conexiones de Redes inalámbricas

Más detalles

CÓMO CREAR NEGOCIOS EN INTERNET

CÓMO CREAR NEGOCIOS EN INTERNET CÓMO CREAR NEGOCIOS EN INTERNET 1. LA ECONOMÍA DIGITAL: LA CLAVE ES LA ADAPTACIÓN 1.1. INTRODUCCIÓN 1.2. QUÉ ES INTERNET 1.2.1. Un paseo por la historia reciente 1.2.2. Internet no es sólo tecnología 1.3.

Más detalles

Access Professional Edition El sistema de control de acceso flexible que crece con su negocio

Access Professional Edition El sistema de control de acceso flexible que crece con su negocio Access Professional Edition El sistema de control de acceso flexible que crece con su negocio 2 Access Professional Edition: la solución de control de acceso ideal para pequeñas y medianas empresas Una

Más detalles

Guía de Inscripción y Acceso al Material del Curso Online de Cloud Computing con Amazon Web Services

Guía de Inscripción y Acceso al Material del Curso Online de Cloud Computing con Amazon Web Services Guía de Inscripción y Acceso al Material del Curso Online de Cloud Computing con Amazon Web Services Germán Moltó gmolto@dsic.upv.es Universitat Politècnica de València Octubre de 2015 Este manual resume

Más detalles

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Cloud Computing: Soluciones y Seguridad

Cloud Computing: Soluciones y Seguridad MAD-004 Cloud Computing: Soluciones y Seguridad El sistema Cloud nace de la necesidad del usuario de disponer de toda su información en tiempo real desde cualquier ubicación y con cualquier dispositivo.

Más detalles

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración

Más detalles

Configuración de la red WiFi de Sociales en Windows 7 y Vista... 2. Configuración de la red WiFi de Sociales en Windows XP... 9

Configuración de la red WiFi de Sociales en Windows 7 y Vista... 2. Configuración de la red WiFi de Sociales en Windows XP... 9 Índice Configuración de la red WiFi de Sociales en Windows 7 y Vista... 2 Configuración de la red WiFi de Sociales en Windows XP... 9 Configuración para Android (superior a 1.6)... 17 Configuración para

Más detalles

ADMINISTRACIÓN ELECTRÓNICA EN EL AREA DE JUSTICIA.

ADMINISTRACIÓN ELECTRÓNICA EN EL AREA DE JUSTICIA. ADMINISTRACIÓN ELECTRÓNICA EN EL AREA DE JUSTICIA. CASO PRÁCTICO REGISTRO DE CONTRATOS DE SEGUROS CON COBERTURA POR FALLECIMIENTO INDICE Negocio - Introducción - Proyecto Pionero - El Cliente - Valores

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante

Más detalles

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos. 1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe

Más detalles

Single Sign On para Web, SAP y DB

Single Sign On para Web, SAP y DB Intrasecurity es una empresa que se dedica íntegramente a la seguridad informática, que brinda e implementa soluciones, logrando desencadenar el potencial humano. Esto lo genera, creando puentes de vínculos,

Más detalles

comunícate tu propio dominio & google apps

comunícate tu propio dominio & google apps comunícate tu propio dominio & google apps 1 comunícate 01 La identidad corporativa es la imagen que sus clientes tienen de su empresa, la imagen que ésta transmite al exterior es la responsable de establecer

Más detalles

abacformacio@abacformacio.com

abacformacio@abacformacio.com Programación de páginas web con PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología

Más detalles

Declaración de privacidad de Microsoft Dynamics AX 2012

Declaración de privacidad de Microsoft Dynamics AX 2012 Declaración de privacidad de Microsoft Dynamics AX 2012 Última actualización: noviembre de 2012 Microsoft se compromete a proteger su privacidad y a ofrecerle un software que le proporcione el rendimiento,

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

Aplicación del uso de contraseñas seguras en las organizaciones

Aplicación del uso de contraseñas seguras en las organizaciones Aplicación del uso de contraseñas seguras en las organizaciones La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta

Más detalles

Nuevos certificados digitales: Sede electrónica con EV, Sello electrónico y Empleado público.

Nuevos certificados digitales: Sede electrónica con EV, Sello electrónico y Empleado público. Nuevos certificados digitales: Sede electrónica con EV, Sello electrónico y Empleado público. Certificación digital, aplicación de la ley 11/2007 y cumplimineto de los perfiles determinados por el MAP.

Más detalles