ESPECIFICACIONES TÉCNICAS DEL ACCESO FEDERADO A LOS SISTEMAS DE ENSEÑANZA VIRTUAL DE LAS UNIVERSIDADES ANDALUZAS QUE CONFORMAN EL CAMPUS ANDALUZ

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESPECIFICACIONES TÉCNICAS DEL ACCESO FEDERADO A LOS SISTEMAS DE ENSEÑANZA VIRTUAL DE LAS UNIVERSIDADES ANDALUZAS QUE CONFORMAN EL CAMPUS ANDALUZ"

Transcripción

1 ESPECIFICACIONES TÉCNICAS DEL ACCESO FEDERADO A LOS SISTEMAS DE ENSEÑANZA VIRTUAL DE LAS UNIVERSIDADES ANDALUZAS QUE CONFORMAN EL CAMPUS ANDALUZ VIRTUAL

2 Índice de contenido 1.Introducción Requisitos generales Especificaciones Identificación de atributos de conexión Identificación de atributos y mecanismos de provisión Módulos de conexión Mecanismos de provisión Módulos de extracción Adaptación de procesos y documentos de CAV Servicios de implantación en las instituciones participantes Organización y coordinación del proyecto: fases, plazos de ejecución, composición equipo decisorio Equipo de Trabajo Comité de Seguimiento Jefe de Proyecto Fases del Trabajo y Entregables. Plazos de ejecución Presupuesto de Licitación Criterios de valoración de las ofertas Coordinación de los trabajos Referencias Glosario Anexo I (Recomendaciones relativas a la implantación de una infraestructura federada de identidad para las universidades andaluzas) Anexo 2 (Caso de uso del Campus Andaluz Virtual.) Descripción Objetivos Acceso de los alumnos a la plataforma de enseñanza virtual de otra universidad Condiciones previas...14 Versión de Octubre de 2008 Página: 2

3 1. Introducción Este documento define las especificaciones técnicas básicas que han de regir la contratación del desarrollo e implantación posterior de los elementos para que los sistemas integrados en el Campus Andaluz Virtual hagan uso de la Infraestructura de Identidad Federada de las Universidades de Andalucía (CONFIA). El objetivo final de los trabajos a contratar es incluir los sistemas de enseñanza virtual(lms) de las universidades que participan en el Campus Andaluz Virtual (CAV) como proveedores de servicios (SPs) de la federación, de tal manera que los alumnos matriculados en una universidad en asignaturas que se imparten en otra, puedan acceder al sistema de esta última con las credenciales de su universidad de origen, identificándose en el proveedor de identidad (IdP) de ésta. Además, esto se debe hacer teniendo en cuenta la legalidad vigente en cuanto al intercambio electrónico de datos personales y proponiendo procesos que mejoren los flujos de trabajo y reduzcan al mínimo imprescindible la cantidad de datos personales que sea necesario intercambiar. Es importante reseñar desde el inicio que cada universidad puede utilizar el sistema, o sistemas, de enseñanza virtual que considere adecuado. Para conseguir estos objetivos se requiere realizar, al menos: Identificar los atributos necesarios para el uso y la provisión en los LMS. Determinar mecanismos adecuados de provisión para poder usar los LMS. Desarrollar los módulos de conexión para los LMS en uso en las universidades participantes. Desarrollar los módulos de provisión para los LMS en uso en las universidades participantes. Desarrollar los módulos necesarios para extraer información de los sistemas de registro de las universidades participantes. Propuestas de mejora de los flujos de trabajo y documentación del CAV en función del conocimiento adquirido. Versión de Octubre de 2008 Página: 3

4 2. Requisitos generales Proporcionar la infraestructura software necesaria que permita la implantación del sistema ofertado por el licitador. Se valorará positivamente el uso de software libre. En caso de que el sistema ofertado incluya software propietario, se entenderá que el licitador aportará las licencias necesarias para todos los participantes, durante un periodo mínimo de cinco años. Se penalizará, en todo caso, la dependencia de de software o servicios de carácter comercial El desarrollo del sistema debe hacerse mediante lenguajes y herramientas de programación estándar y de uso suficientemente extendido, con facilidad de mantenimiento, seguros y no dependientes de productos comerciales, siempre que sea posible. El código fuente del proyecto debe aportarse íntegramente a la federación en formato digital y será licenciado bajo una licencia de código abierto (GPL, Apache) etc Se valorará el modelo de licencia seleccionado. La empresa adjudicataria se compromete a hacer todo lo posible por contribuir e incluir el código de conexión a la federación al código fuente base (upstream) de los LMS de código abierto. Los LMS que están en uso en las universidades que participan en el CAV y, por tanto, que deberán conectarse a CONFIA como resultado de los trabajos contratados, son: WebCT Moodle ILIAS Versión de Octubre de 2008 Página: 4

5 3. Especificaciones El ANEXO I del presente documento contiene el documento de referencia técnica de la federación [RAUPAAI] y el ANEXO II la descripción del caso de uso del Campus Andaluz Virtual definido por el grupo de trabajo [RCAV]. A continuación se detallan los elementos a desarrollar objeto de este pliego Identificación de atributos de conexión Se deberán determinar los atributos que el IdP de la Universidad de origen del alumno deberá enviar al LMS que actúa como SP en la aserción SAML, para que lo pueda identificar y le permita acceder a los contenidos y recursos a los que tiene derecho Identificación de atributos y mecanismos de provisión Se deberán determinar los mecanismos por los que los alumnos realizarán la primera conexión con los LMS y se determinará la información que debe intercambiarse para que se creen todas las entidades necesarias en dicho sistema para que en sucesivas conexiones el alumno pueda acceder a aquellos contenidos a los que tiene derecho. En este punto es importante activar los mecanismos de consentimiento informado y políticas de liberación de atributos. Igualmente se debe identificar un proceso seguro para el intercambio de dichos datos personales, si es posible, sin que pasen por el navegador del usuario, por ejemplo, utilizando OAuth Módulos de conexión Se deberán desarrollar los módulos necesarios para cada uno de los LMS en uso que permitan identificar al usuario por mecanismos federados, recibir los atributos necesarios establecidos en 3.1 e iniciar una sesión en el sistema Mecanismos de provisión Se deberán desarrollar los módulos necesarios para que el proceso definido en 3.2 resulte en la provisión de la información y creación de los objetos de datos que requiera cada LMS para incluir como propio al alumno y asignarle los recursos a los que tenga derecho Módulos de extracción No toda la información requerida para realizar la provisión ha de encontrarse necesariamente en el sistema de gestión de identidad de la universidad de origen. Es Versión de Octubre de 2008 Página: 5

6 posible que parte de la información se encuentre en los sistemas de registro, habitualmente el sistema de gestión académica. Por esto, será necesario desarrollar los procesos y módulos necesarios para que el mecanismo de provisión pueda obtener la información necesaria para enviar al LMS del sistema de registro y enviarla al por el canal adecuado Adaptación de procesos y documentos de CAV Una vez probados los sistemas y procesos se realizará una propuesta de mejora de los procesos y documentación actual del Campus Andaluz Virtual basada en la experiencia adquirida con el uso del sistema desplegado como resultado del presente pliego. Versión de Octubre de 2008 Página: 6

7 4. Servicios de implantación en las instituciones participantes. El adjudicatario será responsable de desplegar los desarrollos resultantes de los trabajos objeto de la licitación en las instituciones participantes, en estrecha colaboración con el personal técnico de las mismas y bajo la supervisión del mismo y del comité de seguimiento. El personal externo habrá de contar con la experiencia profesional y los conocimientos necesarios para la realización de las tareas requeridas (a criterio de la institución y oído el comité de seguimiento). Versión de Octubre de 2008 Página: 7

8 5. Organización y coordinación del proyecto: fases, plazos de ejecución, composición equipo decisorio Equipo de Trabajo Comité de Seguimiento. Se designará un grupo de personas que constituirán el Comité de Seguimiento, cuyas funciones son las siguientes: Resolver cualquier duda técnica sobre los términos de este pliego. Velar por el cumplimiento de los objetivos del proyecto. Actuar como interlocutor y punto de contacto preferente para la comunicación entre las instituciones participantes y el adjudicatario, resolviendo conjuntamente las cuestiones sobrevenidas que puedan afectar a la ejecución de cualquiera de las obligaciones derivadas de la adjudicación. El comité supervisará de forma periódica (con una cadencia mínima de un mes) conjuntamente con el jefe de proyecto, la adecuación de los trabajos a los objetivos propuestos Jefe de Proyecto. El adjudicatario designará un Jefe de Proyecto, que lo representará ante el Comité de Seguimiento, y que será el responsable de la ejecución correcta en tiempo y forma de las obligaciones derivadas de la adjudicación Fases del Trabajo y Entregables. Plazos de ejecución. El trabajo deberá estar finalizado en un plazo máximo de seis meses, incluyendo la documentación. Su evolución será certificada mensualmente mediante comisiones de seguimiento. Será responsabilidad del Jefe de Proyecto junto con la Comisión de Seguimiento determinar los prerrequisitos de cada entregable. El proyecto se descompone en los siguientes paquetes de trabajo y entregables: Paquete de trabajo número 1: Atributos Incluye los trabajos relativos al intercambio de atributos, con los siguientes entregables: 1. Identificación de atributos para uso 2. Identificación de atributos para provisión 3. Especificaciones de provisión Paquete de trabajo número 2: WebCT Incluye los trabajos relacionados con el LMS WebCT, con los siguientes Versión de Octubre de 2008 Página: 8

9 entregables: 1. Módulo de conexión 2. Mecanismo de provisión Paquete de trabajo número 3: Moodle Incluye los trabajos relacionados con el LMS Moodle, con los siguientes entregables: 1. Módulo de conexión 2. Mecanismo de provisión Paquete de trabajo número 4: ILIAS Incluye los trabajos relacionados con el LMS ILIAS, con los siguientes entregables: 1. Módulo de conexión 2. Mecanismo de provisión Paquete de trabajo número 5: Despliegue Incluye todas las tareas necesarias para el despliegue de los desarrollos de los otros cuatro paquetes de trabajo, con los siguientes entregables: 1. Despliegue de los módulos de conexión en cada LMS de las instituciones 2. Despliegue del módulo de extracción de cada institución 3. Despliegue de los módulos de provisión en cada LMS de las instituciones Paquete de trabajo número 6: Política Incluye un único entregable con la documentación de mejora de procesos y propuestas de adaptación de los documentos del CAV. Las entregas se producirán de acuerdo a los siguiente hitos, siendo X el día de adjudicación del concurso: P1 P2 P3 P4 P5 P6 Entrega Plazo E1 E2 E1 E2 E1 E2 E1 E2 E1 E2 E3 E1 E#1 X + 90 E#2 X Presupuesto de Licitación. El presupuesto máximo de licitación es de , IVA incluido, debiéndose licitar a la baja. No se aceptarán en ningún caso las ofertas que superen el presupuesto máximo de licitación. Versión de Octubre de 2008 Página: 9

10 7. Criterios de valoración de las ofertas. La oferta deberá contener como parte principal una memoria técnica que describa con suficiente precisión: El planteamiento del licitante en relación con el proyecto La solución técnica ofertada, tanto en lo que respecta a la arquitectura general del sistema como a los componentes que la integran y sus interfaces La especificación de las tecnologías y productos disponibles que constituyen la base de partida de la solución propuesta La oferta deberá contener una declaración expresa de aceptación y acatamiento de todas y cada una de las cláusulas del presente pliego. Los criterios de evaluación de las ofertas son la calidad técnica con un 85 por ciento de la ponderación y el importe económico ofertado con un 15 por ciento de ponderación Importe económico: se asignará la mayor puntuación a la oferta que resulte más ventajosa para la Universidad, es decir, a la que oferte el presupuesto más bajo, siempre que no incurra en situación de temeridad. Se valorará de acuerdo con la siguiente formula: Pb= 15 * Bb/Bmax. Siendo: Bb: el porcentaje de baja correspondiente al presupuesto ofertado. Bmax: el porcentaje de baja máxima ofertada, sin considerar las que resulten temerarias según el criterio expuesto a continuación. Los resultados se redondearán con una (1) cifra decimal. Se considerarán que son bajas temerarias las correspondientes a aquellas ofertas económicas que sean inferiores en DIEZ puntos o más a la que resulte ser la baja media. El concepto que la Universidad hará de la calidad técnica de la oferta se basará en los siguientes conceptos (ponderados cada uno de ellos sobre el 85 por ciento correspondiente al concepto Calidad técnica ): A. Entendimiento de la problemática (25 puntos) Se valorará la comprensión de la problemática planteada así como la idoneidad del enfoque de la solución propuesta. B. Solución aportada (30 puntos) Se valorará el planteamiento metodológico y su adecuación a la consecución de los Versión de Octubre de 2008 Página: 10

11 objetivos del proyecto. Se valorarán los tiempos de ejecución del proyecto, y especialmente los planteamientos viables con tiempos de ejecución iguales o inferiores a los preestablecidos. C. Implantación (20 puntos) Se valorará la definición de las pruebas de aceptación así como las de rendimientos. Asimismo serán criterios a valorar la definición del escenario de implantación, el plan de puesta en explotación del sistema y el plan de formación. D. Aportación de valor añadido (10 puntos) Las mejoras se entienden como aquellas condiciones que la Comisión calificadora estime que aumentan el interés de la propuesta, no estando previstas en el pliego de condiciones, y no formando parte del presupuesto de licitación. A modo de resumen, se incluyen en la siguiente tabla, los criterios de valoración de las ofertas, con sus diferentes pesos: CRITERIO Importe económico Calidad técnica TOTAL A. Entendimiento de la problemática 25 puntos B. Solución aportada 30 puntos C. Implantación 20 puntos D. Aportación de valor añadido 10 puntos PESO 15 puntos 85 puntos 100 puntos 8. Coordinación de los trabajos. El adjudicatario del presente pliego debe coordinarse tanto con las universidades constituyentes de la federación andaluza como con el adjudicatario del pliego de acceso federado a los sistemas de enseñanza virtual de las universidades andaluzas que conforman el campus Andaluz Virtual. Versión de Octubre de 2008 Página: 11

12 9. Referencias [LOPD] [RAUPAAI] [RCAV] Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal Recomendaciones relativas a la implantación de una infraestructura federada de identidad para las universidades andaluzas (CONFIA) Caso del uso del Campus Andaluz Virtual: 10. Glosario SP: Del inglés Service Provider (proveedor de servicio). El proveedor de servicio es un sistema que protege recursos accesibles a través de la red. Cuando un usuario intenta acceder a un recurso protegido por el SP, el sistema localiza (normalmente, con ayuda del usuario) el IdP de la institución a la que pertenece el usuario. El usuario es redirigido a su IdP para que se autentique y una vez que se ha autenticado correctamente, el SP obtiene los atributos del IdP necesarios para saber si tiene o no derechos de acceso al recurso. IdP: Del inglés Identity Provider (proveedor de identidad). El IdP se encarga de autenticar a un usuario en una institución cuando intenta acceder a los recursos de un sitio protegido por un SP, garantizando que efectivamente ese usuario es miembro de dicha institución. Una vez autenticado, el IdP le proporciona al SP los atributos necesarios sobre el usuario. Basándose en estos atributos, el SP otorgará o denegará el acceso al usuario de los recursos en cuestión. LMS: Del inglés Learning Management System (Sistema de Gestión del Aprendizaje). También Sistemas de Enseñanza Virtual. Sistemas utilizados para enseñanza a distancia por medio de mecanismos de Internet, principalmente basados en web. Versión de Octubre de 2008 Página: 12

13 11. Anexo I (Recomendaciones relativas a la implantación de una infraestructura federada de identidad para las universidades andaluzas) -Incorporado al final de este documento, tras anexo Anexo 2 (Caso de uso del Campus Andaluz Virtual.) Descripción El Campus Andaluz Vritual(CAV) es un elemento clave del proyecto *Universidad Digital* (Consejería de Innovación, Ciencia y Empresa de la Junta de Andalucía) que promueve una docencia completamente virtual y a distancia. El CAV se sustenta en las plataformas de enseñanza virtual de todas las universidades públicas andaluzas y es coordinado por el grupo UVAS. (tomado de la página web del Campus Andaluz Virtual en sep 07). En el CAV cada universidad participante ofrece varias asignaturas que se imparten con la plataforma de enseñanza virtual de su universidad. Los alumnos de las asignaturas provienen de todas las universidades que participan en el CAV. El acceso de los alumnos a las plataformas de universidades distintas a la universidad en la que se han matriculado requiere la transferencia de datos entre universidades, pero es muy difícil transmitir con seguridad las claves de acceso, por lo que los alumnos tienen claves e identificadores distintos en cada universidad con la que se relacionan. Para la coordinación e intercambio de datos entre las universidades se utiliza un portal común, actualmente situado en Este portal tiene una parte de información general, noticas etc. y otra parte de gestión del intercambio de los datos entre las universidades. En este portal de gestión es donde cada universidad introduce los datos personales de sus alumnos y recoge los datos personales de los alumnos matriculados en las asignaturas que imparte. Además se utiliza para agilizar el intercambio de actas con las calificaciones de los alumnos. La utilización de una infraestructura de identificación y autenticación son de utilidad en 2 aspectos diferentes del proyecto: las interacciones de los usuarios (alumnos, profesores, personal administrativo) con el portal de información y gestión, y las interacciones de los alumnos con las plataformas de enseñanza virtual, siendo esta última la más interesante y útil Objetivos El objetivo fundamental de aplicar la federación de identidades al Campus Andaluz Virtual es conseguir que los alumnos puedan acceder a las plataformas de otras universidades con la misma clave que utilizan para acceder a la plataforma de enseñanza virtual de su propia universidad. Además, utilizando la misma tecnología los estudiantes, profesores y personal técnico y administrativo pueden acceder al portal del CAV usando su identificación y utilizar recursos específicos para cada uno. Versión de Octubre de 2008 Página: 13

14 12.3. Acceso de los alumnos a la plataforma de enseñanza virtual de otra universidad A continuación se enumeran los sucesos principales que ocurren durante la identificación de un alumno para la utilización la plataforma de enseñanza virtual de una universidad de la federación. 1.El alumno accede a la página web de la plataforma donde se imparte la asignatura. Cómo consigue la dirección de esa página web depende de la universidad en que se matriculó. En el portal del CAV se encuentran las direcciones de las plataformas de todas las universidades participantes. 2.En esa página hay algún enlace o botón (u otro artefacto) que lleva al alumno hasta la página web del "Where are you from? (WAYF)". El WAYF muestra los proveedores de identidad que pueden ser utilizados por el alumno. 3.El alumno selecciona el *proveedor de indentidad (IdP)* que quiere utilizar, que será el que corresponda a la clave que utiliza en la plataforma de su universidad, y es dirigido hacia la página de dicho proveedor. 4.En la página del IdP el alumno introduce su identificador y clave habitual y es dirigido automáticamente a la página web de la plataforma donde se imparte la asignatura. El navegador del alumno (programa Firefox, Safari, Opera, Internet Explorer,...) recibe un mensaje seguro de autenticación que se entregará automáticamente cuando se conecte a la plataforma donde se imparte la asignatura. 5.Al conectarse (tras la redirección automática) a la página web de la plataforma donde se imparte la asignatura, el navegador (programa) entrega el mensaje a la plataforma, que conoce así la identidad del alumno y el IdP utilizado. 6.La plataforma comunica con el IdP a fin de obtener algunos datos más del alumno, por ejemplo los códigos de asignaturas del CAV en los que está matriculado, el correo electrónico del alumno, etc. Este intercambio de datos debe ajustarse a las normas de la federación. 7.La plataforma muestra al alumno las asignaturas que el alumno puede cursar y continua la interacción alumno/plataforma. El intercambio de datos que se produce en el penúltimo punto debe ser discutido en profundidad dentro del proyecto CAV; sin embargo, puede adelantarse que todas las asignaturas incluidas en el CAV reciben un código de 9 cifras que las identifica unívocamente y que podría utilizarse para que el IdP especificase a que asignaturas tiene derecho a acceder el alumno Condiciones previas Cada universidad debe configurar un proveedor de servicios (SP) para su plataforma de enseñanza virtual, especificando que proveedores de identidad miembros de la federación serán admitidos como IdP válidos. Hay que tener en cuenta que la federación puede crecer incluyendo otros miembros que no tengan nada que ver con el CAV, y que, por tanto, se ha de mantener una lista de los IdP que serán reconocidos en el CAV. Versión de Octubre de 2008 Página: 14

15 ANEXO I Recomendaciones relativas a la implantación de una infraestructura federada de identidad para las universidades andaluzas

16 Índice Introducción Modelo general de una infraestructura federada de identidad Federaciones de identidad SWITCHaai (Suiza) UK Access Management Federation (Reino Unido) Haka (Finlandia) Feide (Noruega) Esquemas de federación y directorios corporativos Identidad federada y sistemas SSO Protocolos y perfiles Perfil básico para acceso Web Formato de metadatos Determinación del IdP de origen Privacidad. Gestión de derechos de acceso a los atributos Esquema de confianza Perfiles de los certificados Política de certificación y declaración de prácticas de certificación Validación TLS Validacion de la firma XML Integración de aplicaciones Tipos de protección de aplicaciones Web Páginas estáticas o aplicaciones que no contemplan control de acceso Aplicaciones que admiten plugins de autenticación/autorización Aplicaciones con mecanismos cerrados de autenticación/autorización Aplicaciones que son un interfaz o proxy para otro servicio que requiere autenticación Obtención de atributos Paso de atributos a la aplicación Casos de uso Campus Andaluz Virtual Objetivos Condiciones previas Descripción detallada Cuestiones abiertas Transferencia de ficheros. Aplicación Consigna Condiciones previas Descripción detallada Atributos Cuestiones abiertas Registro recíproco de usuarios de biblioteca Solución propuesta Condiciones previas Descripción detallada Atributos Cuestiones abiertas Provisión de cuentas Solución propuesta Condiciones previas Atributos Aula de informática virtual Solución propuesta Condiciones previas Descripción detallada Atributos Referencias...24 Página: 2

17 Introducción La identidad constituye un elemento estratégico en organizaciones de cualquier índole, dado que es la base para el acceso a los servicios y la información institucionales. Gestionar adecuadamente los mecanismos de autenticación y autorización se está convirtiendo en una tarea cada vez más relevante (y en algunas ocasiones, complicada) para las instituciones académicas. Especialmente si tenemos en cuenta que la naturaleza abierta de las mismas implica de manera natural que la comunidad de usuarios está sometida a un cambio continuo. Estos cambios no sólo afectan a los individuos que pertenecen a la institución sino también a sus papeles dentro de la misma. El coste de mantener sistemas de identidad electrónica, credenciales de autenticación y roles de autorización es alto. Y es conveniente recordar que tanto los aspectos de seguridad como las demandas de colaboración a nivel nacional e internacional son altos y crecen de manera continuada. Las infraestructuras de autenticación y autorización (IAA) y, en especial, los esquemas que permiten su integración por medio de mecanismos de federación, son un componente esencial de las infraestructuras TIC de las instituciones académicas y administrativas en la actualidad y son elementos fundamentales para la consecución de uno de los objetivos de importancia radical en el entorno académico europeo, como es la puesta en práctica del Proceso de Bolonia. Estas infraestructuras son elementos clave para la implantación de servicios como el correo corporativo, los sistemas de e-learning y un amplio conjunto de aplicaciones que pueden ser solicitadas de manera autónoma por los usuarios (acceso a expedientes, reserva de espacios comunes, acceso a recursos bibliográficos, actualizaciones de software, etc.). Extender estos servicios a toda la comunidad académica sin los mecanismos que proporciona una IAA es enormemente costoso en términos de recursos humanos. Las mejoras en los servicios integrales que constituyen los objetivos de una universidad (investigación y docencia) son incluso más relevantes si se utiliza una IAA con capacidad de federación, que permita el establecimiento de lazos de confianza entre las instituciones participantes. Estas mejoras están directamente imbricadas con los objetivos del Proceso de Bolonia, especialmente en los casos de proyectos de investigación internacionales y de la movilidad de estudiantes. La colaboración en tareas de investigación se ve enormemente facilitada por el uso de herramientas colaborativas, cuyo acceso y administración son mucho más simples en el caso de disponer de una IAA federada. Estos mecanismos constituyen la base fundamental del nuevo paradigma de colaboración por medio de lo que se ha dado en llamar e-ciencia: las organizaciones virtuales. Estas organizaciones virtuales permiten no solo el uso de determinados recursos por sus miembros, sino también (y eso diferencia este concepto de otros anteriores) facilitan la incorporación de nuevos miembros y, aún más, simplifican el compartir recursos por parte de aquéllos que pueden ofrecerlos. Es importante notar aquí la idea de que los servicios se centran en la comunidad de usuarios, que emplean el soporte middleware ofrecido por las IAA e infraestructuras similares para que los propios usuarios utilicen los recursos ofrecidos por las redes de comunicaciones para facilitar su interacción. Evidentemente, el paradigma de las organizaciones virtuales es perfectamente aplicable a otros campos, como la docencia o las facilidades para la interacción entre estudiantes. Un sistema federado de gestión de identidad reduce también de forma significativa el alto coste comparativo de la incorporación de estudiantes (especialmente extranjeros) de acuerdo con los mecanismos de movilidad asociados con el proceso de Bolonia, facilitando la aplicación automática de los intercambios de datos previstos en el European Credit Transfer System (ECTS): una IAA federada permite la verificación de los datos relevantes de un nuevo estudiante procedente de otra institución por medio de la adecuada referencia a la identidad electrónica del nuevo estudiante. Página: 3

18 1.1. Modelo general de una infraestructura federada de identidad La figura siguiente ilustra los componentes de un sistema federado de identidad. En los extremos aparecen, por un lado, el repositorio de datos sobre los usuarios ubicados en una cierta institución (institución origen, IO) participante y, por el otro, los recursos que ofrece otra de las instituciones (institución remota, IR). La infraestructura permite a los usuarios de la IO acceder a los servicios en la IR utilizando sus datos de identidad local, y a los responsables de la IR decidir los permisos de acceso a sus recursos de manera autónoma. Los datos entre las dos instituciones se intercambian por medio de un conjunto de protocolos acordados para la infraestructura federada. De izquierda a derecha, es decir, de la IO a la IR, los elementos intervinientes en la federación son: 1. El repositorio de identidad en la IO, gestionado de manera independiente por los responsables de la misma. Se corresponde típicamente con un directorio corporativo de personal y estudiantes. 2. Los mecanismos de adaptación del esquema local al esquema de la federación. El esquema local se aplica en el entorno de la IO y, por tanto, es decidido de manera autónoma por la misma. Como es evidente, el intercambio de datos de identidad entre los participantes en la federación debe ajustarse a unas reglas de sintaxis y semántica comunes. 3. El Proveedor de Identidad (IdP en sus siglas en inglés comúnmente empleadas), encargado de enviar los datos de identidad requeridos a partir del repositorio de identidad local. Actúa como productor de aserciones de identidad. 4. El protocolo de federación, que regula el intercambio de los datos de identidad. 5. El Proveedor de Servicio (SP en sus siglas en inglés comúnmente empleadas), encargado de requerir y procesar los datos de identidad enviados por el IdP y de hacerlos llegar a los servicios locales. Actúa como consumidor de aserciones de identidad. 6. Los metadatos que permiten a IdPs y SPs establecer los lazos de confianza necesarios tanto para (en el caso del IdP) estar seguros que los datos se envían a un receptor autorizado de los mismos, como para (en el caso del SP) poder establecer la autenticidad de la fuente de los datos. Los metadatos constituyen la espina dorsal de la federación y deben ser gestionados por una entidad en la que los participantes depositen su confianza. Página: 4

19 7. Los mecanismos de adaptación del esquema de la federación a las aplicaciones locales en la IR. Cada aplicación suele requerir mecanismos específicos para explotar los datos de identidad, aunque existen técnicas comunes para su interconexión con los SPs e incluso propuestas de estandarizar APIs para ello. 8. Como es evidente, las aplicaciones en la IR tomarán sus decisiones de acceso y personalización en función de los datos recibidos y de la política de uso de la institución, de manera completamente autónoma. 2. Federaciones de identidad Como referencia para este documento, el grupo de trabajo ha analizado las características de las federaciones de identidad académicas ya implantadas o en proceso de implantación en países de nuestro entorno. Esta sección ofrece un resumen de las mismas SWITCHaai (Suiza) Los estudios preliminares comienzan a finales del La federación es operativa desde agosto del Los IdPs asociados dan cobertura a usuarios de educación superior, un porcentaje superior al 75%. En la actualidad, el número de IdPs es de 26 (SWITCHaai Home Organizations), comprendiendo universidades, escuelas técnicas, hospitales, centros de investigación, el VHS (Virtual Home Organization Service) y socios tecnológicos. El número de SPs ofrecidos por los participantes superan los 180. La SWITCHaai participa en la confederación edugain, bajo los auspicios de GÉANT2. Los servicios más relevantes son: E-learning: ILIAS, CASUS, Claroline, Dokeos, Moodle, OLAT, VITELS, WebCT. Bibliotecas y bases de datos: DigiTool, EBSCO, ScienceDirect. Aplicaciones web: BSCW, Compicampus, econf Portal, EVA, Jahia, OpenCMS, Plone, SLCS, Sympa, Twiki, WebSMS. Servicios comerciales y socios tecnológicos: Tribunal Federal, Neptun Store, MSDNAA. Herramientas: AAI Portal, ArpViewer, Group Management Tool, Resource Registry, Virtual Home Organization Service (para usuarios sin identidad en la AAI), WAYF Service UK Access Management Federation (Reino Unido) La federación es operativa desde noviembre del Abarca a 108 organizaciones asociadas ( Member Organizations ), comprendiendo universidades y colleges ( Higher Education ), escuelas profesionales ( Further Education ), escuelas primarias y secundarias ( Schools ), centros de investigación y organizaciones e instituciones que proveen servicios a las anteriores. En la actualidad, el número de IdPs es de 63 y el número de SPs ofrecidos por las organizaciones asociadas es de 71. Conviven recursos basados en Shibboleth y en el antiguo sistema centralizado Athens haciendo uso de pasarelas. Los servicios más relevantes son: Página: 5

20 E-learning: BMJ Learning, estep Foundation. Bibliotecas y bases de datos: CAB Abstracts, CrossFire, EBSCO, Education Image Gallery (archivo Getty), Landmap, ScienceDirect, SilverPlatter WebSPIRS Herramientas colaborativas: JANET Videoconferencing Booking Service, JISCmail 2.3. Haka (Finlandia) La federación es operativa desde agosto del Agrupa únicamente instituciones de educación superior. El número de miembros es de 26 Federation Members y 2 Federation Partners. Las instituciones asociadas dan cobertura a usuarios de educación superior, un porcentaje en torno al 75% de los edupersons definidos y el 90% en Universidades. El número de IdPs operativos es de 13, dando servicio a usuarios finales (51% de los edupersons definidos), comprendiendo únicamente instituciones de educación superior. El número de SPs ofrecidos por los Federation Members y Federation Partners es de 20. Haka participa en la Kalmar Union (una confederación de federaciones de identidad de los paises nórdicos) y en edugain. Los servicios más relevantes son: E-learning: A&O, Moodle (varias Universidades), Optima, TRAKLA2. Bibliotecas y bases de datos: MatTaFi, Nelli, Pirkka, Teemu, Wilma. Intranet de FUNET Feide (Noruega) La federación es operativa desde mayo del Las organizaciones afiliadas comprenden instituciones de educación superior y escuelas primarias y secundarias. Los Proveedores de Identidad (IdPs) asociados dan cobertura a usuarios, en torno a 73% de usuarios de educación superior y 89% de usuarios en universidades. El número de IdPs es de 17 y el número de SPs es de 27. Participa en la Kalmar Union y edugain, e interopera con MinID (el servicio de identidad digital del gobierno noruego). En la actualidad se está investigando y probando la integración con OpenID. Los servicios más relevantes son: E-learning. Bibliotecas y bases de datos. Aplicaciones web: Intranets, Sympa, Wiki. Servicios a las instituciones: Compra de licencias software académicas, servicios administrativos, sistemas de seguimiento. Página: 6

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

Single Sign On y Federaciones en las Universidades. Noviembre 2012

Single Sign On y Federaciones en las Universidades. Noviembre 2012 Single Sign On y Federaciones en las Universidades Noviembre 2012 Single Sign On Una interpretación, muy resumida: Sistema en el cual las aplicaciones delegan la autenticación de los usuarios a un servicio

Más detalles

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL Seguridad en SSO 02/27/06 José Ramón Palanco jose.palanco@hazent.com Hazent Systems SL Antecedentes Internet = negocio + interacciones personales. La identidad en internet ahora está fragmentada a través

Más detalles

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB]

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Gobierno Municipal del Cantón Bolívar. SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Visión Universidad Técnica del Norte Histórico de Revisiones

Más detalles

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC304_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas

El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas CPCSAE - Madrid, 26 de Febrero de 2014 Proyecto de la Dirección General de Modernización Administrativa, Procedimientos

Más detalles

Programación del Módulo Profesional. Despliegue de Aplicaciones Web. Del Ciclo Formativo de Grado Superior. Desarrollo de Aplicaciones Web

Programación del Módulo Profesional. Despliegue de Aplicaciones Web. Del Ciclo Formativo de Grado Superior. Desarrollo de Aplicaciones Web Programación del Módulo Profesional Despliegue de Aplicaciones Web Del Ciclo Formativo de Grado Superior Desarrollo de Aplicaciones Web Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL.... 3 2 UNIDADES

Más detalles

LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK

LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK 1 LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK Miguel Angel Abellán Juliá Gerente de Soluciones para Administraciones Públicas. Hewlett-Packard Española,

Más detalles

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN MANUAL Solicitud desde el Cliente de su propio Certificado de propósito Multiple (Correo, Firma Documentos, Usuario, Sellado de Fecha, etc...) El cliente dispondrá de un interfaz completamente personalizado

Más detalles

Alternativas tecnológicas en seguridad desde la Red

Alternativas tecnológicas en seguridad desde la Red Alternativas tecnológicas en seguridad desde la Red ired - Servicio de gestión de identidad SER MÁS LÍDERES Noviembre 2007 01 Federación de identidad La Federación de Identidad está descrita en el protocolo

Más detalles

Creación de Federación de Identidad para las Redes Académicas

Creación de Federación de Identidad para las Redes Académicas Creación de Federación de Identidad para las Redes Académicas Julho/2013 Índice Parte 1 Introducción y presentación Sobre el curso Federaciones de identidad Elementos y conceptos de una federación Arquitectura

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento

Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento Concurso abierto Marzo 2005 Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento PROYECTO CONSULTORÍA Y ASISTENCIA TÉCNICA PARA LA CONEXIÓN DE LA

Más detalles

Evaluar el rendimiento de los servicios de comunicaciones. ANEXO CLIV

Evaluar el rendimiento de los servicios de comunicaciones. ANEXO CLIV 746 Miércoles 5 octubre 2005 Suplemento del BOE núm. 238 CE2.1 Identificar los distintos sistemas de archivo utilizables en un dispositivo de almacenamiento dado para optimizar los procesos de registro

Más detalles

Proyecto de implantación de una oficina virtual de atención al ciudadano en el Ayuntamiento de Baza

Proyecto de implantación de una oficina virtual de atención al ciudadano en el Ayuntamiento de Baza Concurso abierto Marzo 2005 Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento Proyecto de implantación de una oficina virtual de atención al

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Página 1 de 23 Índice del Documento 1.- Introducción... Página 4 2.- Propuesta

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

The aim of this article is to provide an overview of identity management in an institution such as the University of Seville.

The aim of this article is to provide an overview of identity management in an institution such as the University of Seville. Gestión de Identidad en la Universidad de Sevilla PONENCIAS Identity Management at the University of Seville Carmen López Herrera Resumen Este artículo pretende dar una visión general acerca de la gestión

Más detalles

Adquisición de un producto comercial. para la Gestión del proyecto de. Factura Electrónica

Adquisición de un producto comercial. para la Gestión del proyecto de. Factura Electrónica Adquisición de un producto comercial para la Gestión del proyecto de Factura Electrónica Índice Página 1 INTRODUCCIÓN 3 2 ÁMBITO 4 3 ALCANCE 5 3.1 REQUISITOS FUNCIONALES 6 3.1.1 Recepción de facturas 6

Más detalles

Implantación de Aplicaciones Web Fecha: 20-09-13

Implantación de Aplicaciones Web Fecha: 20-09-13 Página 1 de 24 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Implantación de Aplicaciones Web (84 horas 4 horas semanales)

Más detalles

Autoría: Centro de Innovación de la Universidad de Oviedo (C1NN).

Autoría: Centro de Innovación de la Universidad de Oviedo (C1NN). SEMINARIO BIENAL LA UNIVERSIDAD DIGITAL TALLER DE BUENAS PRÁCTICAS: PRESENTACIÓN DE EXPERIENCIAS MADRID, 11 DE JUNIO DE 2014 Título: Gestor electrónico de solicitudes de la Universidad de Oviedo Autoría:

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL

DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL Página 1 de 21 CUALIFICACIÓN DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC154_3 Versión 5 Situación RD 1087/2005 Actualización

Más detalles

TrustedX: eidas Platform

TrustedX: eidas Platform TrustedX: eidas Platform Plataforma de identificación, autenticación y firma electrónica para entornos Web. Proporciona aseguramiento de la identidad basada en autenticación adaptativa y el reconocimiento

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES Responsable de seguridad en el correo electrónico RedIRIS/RED.ES Servicio de Informática Universidad de Burgos

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. OBJETO... 2 2. ANTECEDENTES Y SITUACIÓN ACTUAL... 2

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. OBJETO... 2 2. ANTECEDENTES Y SITUACIÓN ACTUAL... 2 PROCEDIMIENTO NEGOCIADO SIN PUBLICIDAD PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS PARA EL DESARROLLO DE COMPONENTES PARA LAS APLICACIONES DE ADMINISTRACIÓN ELECTRÓNICA DEL SENADO PLIEGO DE PRESCRIPCIONES

Más detalles

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS UNIVERSIDAD DE JAÉN CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS OBJETO DEL CONTRATO: SUMINISTRO DE EQUIPAMIENTO PARA EL SISTEMA DE CONEXIÓN VPN-SSL. NÚMERO DE EXPEDIENTE 2012/17 PROCEDIMIENTO

Más detalles

Comunicación Segura y Certificados

Comunicación Segura y Certificados Página 1 de 7 Comunicación Segura y Certificados Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de seguridad acorde a la

Más detalles

Control de Acceso en Web en Entidades de Seguros

Control de Acceso en Web en Entidades de Seguros Control de Acceso en Web en Entidades de Seguros Necesidades del negocio y Soluciones Tecnológicas José María Jiménez De La Concepción CISSP, CISA Consultor de Seguridad Víntegris S.L. jose.jimenez@vintegris.es

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 18 CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC297_2 Versión 5 Situación RD 1201/2007 Actualización

Más detalles

FORMACIÓN CURSO Instalación y configuración del software de servidor Web.

FORMACIÓN CURSO Instalación y configuración del software de servidor Web. FORMACIÓN CURSO Instalación y configuración del software de servidor Web. En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs

Más detalles

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS Ministerio de Tecnologías de la Información y las Comunicaciones Programa de Gobierno

Más detalles

Servicio de Autenticación Federado (SAFe)

Servicio de Autenticación Federado (SAFe) Título de la ponencia: Servicio de Autenticación Federado (SAFe) Información del autor Nombres y apellidos: Luis David Camacho González Grado académico: Estudiante Universitario Cargo: Perfil profesional:

Más detalles

Métodos de verificación de usuarios en ELMS 1.1

Métodos de verificación de usuarios en ELMS 1.1 Métodos de verificación de usuarios en ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [CONFIDENCIAL] TABLA DE CONTENIDO DESCRIPCIÓN GENERAL...1 MÉTODOS DE VERIFICACIÓN...2 Verificación de usuario integrada

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

MS_20346 Managing Office 365 Identities and Services

MS_20346 Managing Office 365 Identities and Services Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente Documentos Electrónicos Firmados Digitalmente Dirección de Certificadores de Firma Digital Ministerio de Ciencia y Tecnología OID 2.16.188.1.1.1.2.1 Versión: Consulta pública 26 de Julio, 2012 Control

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Programa de Capacitación y Certificación. INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Contenido PERFIL DE UN ESPECIALISTA EN BASES DE DATOS.... 3 6231. MANTENIENDO UNA BASE DE DATOS DE SQL SERVER 2008

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

With the financial support of the Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks Programme.

With the financial support of the Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks Programme. With the financial support of the Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks Programme. PLIEGO DE CARACTERÍSTICAS TÉCNICAS PARA LA ADQUISICIÓN DE

Más detalles

Federación de Identidades. Experiencias de Éxito

Federación de Identidades. Experiencias de Éxito Novasoft galardonada con El Premio Príncipe Felipe a la Excelencia Empresarial en la Categoría de Calidad Industrial 2007 Federación de Identidades. Experiencias de Éxito Índice :: Qué es el Campus Andaluz

Más detalles

Clientes Donantonio. Especificación de requisitos software. Juan José Amor David Escorial Ismael Olea

Clientes Donantonio. Especificación de requisitos software. Juan José Amor David Escorial Ismael Olea Especificación de requisitos software Tabla de contenidos Juan José Amor David Escorial Ismael Olea 1. Introducción...3 1.1. Propósito...3 1.2. Ámbito del sistema...3 1.3. Definiciones, acrónimos y abreviaturas...3

Más detalles

Registro de Animales destinados a la investigación. (HAMELIN) Manual de Usuario: Centro de Investigación

Registro de Animales destinados a la investigación. (HAMELIN) Manual de Usuario: Centro de Investigación Registro de Animales destinados a la. (HAMELIN) Manual de Usuario: Centro de Investigación Versión: 1.0 Fecha: Junio de 2014 Índice 1. INTRODUCCIÓN... 3 1.1 Propósito... 3 1 1.2 Definiciones, acrónimos

Más detalles

Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Gobierno Municipal del Cantón Bolívar

Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Gobierno Municipal del Cantón Bolívar Gobierno Municipal del Cantón Bolívar Versión: Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Plan de Desarrollo de Software Universidad

Más detalles

CONSEJERÍA DE EMPLEO. Secretaría General Técnica

CONSEJERÍA DE EMPLEO. Secretaría General Técnica PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL APOYO A LA ADMINISTRACIÓN DE SERVIDORES DE BASE DE DATOS ORACLE Y MÁQUINAS SERVIDORAS CON SISTEMA OPERATIVO UNIX DE LA CONSEJERÍA DE EMPLEO DE LA JUNTA DE ANDALUCÍA

Más detalles

Creación de Federación de Identidad para las Redes Académicas

Creación de Federación de Identidad para las Redes Académicas Creación de Federación de Identidad para las Redes Académicas Camila Santos Analista em TIC RNP Identity Management Workshop (CHAINREDS-ELCIRA) Cancún, México Mayo/2014 Camila Santos Analista en TIC de

Más detalles

Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento...

Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento... Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento...3 Soporte Aplicado y Preventivo...4 Plan de actividades...5

Más detalles

COMPONENTES ESENCIALES DE LA HERRAMIENTA LMS MOODLE DOCUMENTO DE APOYO PARA LA IMPLEMENTACIÓN DE AULAS VIRTUALES

COMPONENTES ESENCIALES DE LA HERRAMIENTA LMS MOODLE DOCUMENTO DE APOYO PARA LA IMPLEMENTACIÓN DE AULAS VIRTUALES UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERIA DEPARTAMENTO DE SISTEMAS E INFORMATICA COMPONENTES ESENCIALES DE LA HERRAMIENTA LMS MOODLE DOCUMENTO DE APOYO PARA LA IMPLEMENTACIÓN DE AULAS VIRTUALES COORDINACION

Más detalles

MANUAL DE INSTALACIÓN DEL CLIENTE @FIRMA

MANUAL DE INSTALACIÓN DEL CLIENTE @FIRMA Instituto Andaluz de Administración Pública CONSEJERÍA DE HACIENDA Y ADMINISTRACIÓN PÚBLICA MANUAL DE INSTALACIÓN Fecha: 13/12/2011 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción,

Más detalles

Proyecto de Gestión de Servicios de Movilidad, Alertas SMS y mensajería bi-direccional con el Ciudadano

Proyecto de Gestión de Servicios de Movilidad, Alertas SMS y mensajería bi-direccional con el Ciudadano Proyecto de Gestión de Servicios de Movilidad, Alertas SMS y mensajería bi-direccional con el Ciudadano poyecto mensajeria bidirecional.doc 1 CUADRO RESUMEN DE CARACTERÍSTICAS Referencia del contrato:

Más detalles

PREGUNTAS, RESPUESTAS Y ACLARACIONES. 1. Cuál es la plataforma o herramienta de correo electrónico institucional que cuenta actualmente el GAD-I?

PREGUNTAS, RESPUESTAS Y ACLARACIONES. 1. Cuál es la plataforma o herramienta de correo electrónico institucional que cuenta actualmente el GAD-I? PREGUNTAS, RESPUESTAS Y ACLARACIONES 1. Cuál es la plataforma o herramienta de correo electrónico institucional que cuenta actualmente el GAD-I? Zimbra 8.0.1_GA_5438 VMWARE INC 2. Por favor confirmar cuántos

Más detalles

Proyecto de Desarrollo de Aplicaciones Web.

Proyecto de Desarrollo de Aplicaciones Web. I.E.S. SAN SEBASTIÁN C.F.G.S DESARROLLO DE APLICACIONES WEB D E P A R T A M E N T O D E I N F O R M Á T I C A Proyecto de Desarrollo de Aplicaciones Web. C.F.G.S 2º DESARROLLO DE APLICACIONES WEB DAW Curso

Más detalles

Servicio de Identidad de RedIRIS (SIR) 1. Servicio de Identidad de RedIRIS (SIR)

Servicio de Identidad de RedIRIS (SIR) 1. Servicio de Identidad de RedIRIS (SIR) Servicio de Identidad de RedIRIS (SIR) 1 Servicio de Identidad de RedIRIS (SIR) Servicio de Identidad de RedIRIS (SIR) 2 Servicio de Identidad de RedIRIS El servicio de identidad de RedIRIS (SIR) permite

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

Autenticación y autorización en federaciones de identidad, de la red a los servicios de alto nivel

Autenticación y autorización en federaciones de identidad, de la red a los servicios de alto nivel Autenticación y autorización en federaciones de identidad, de la red a los servicios de alto nivel Gabriel López Millán (UMU) Agenda eduroam DAMe Moonshot/ABFB KRB-Moonshot 1 10/4/11 eduroam Servicio de

Más detalles

APPLE: Compañía de informática que creó Macintosh. Fue fundada por Steve Jobs.

APPLE: Compañía de informática que creó Macintosh. Fue fundada por Steve Jobs. Gobierno Electrónico GLOSARIO DE TÉRMINOS 110 A APPLE: Compañía de informática que creó Macintosh. Fue fundada por Steve Jobs. Arquitectura de Sistemas: Es una descripción del diseño y contenido de un

Más detalles

Secretaría General Febrero 2015

Secretaría General Febrero 2015 Secretaría General Febrero 2015 Pliego de Prescripciones Técnicas para la contratación de los servicios de consultoría para la digitalización de la documentación de los archivos en papel de uso frecuente

Más detalles

Aplicateca. Guía Rápida Certificados SMS de DIDIMO Servicios Móviles

Aplicateca. Guía Rápida Certificados SMS de DIDIMO Servicios Móviles Aplicateca Guía Rápida Certificados SMS de DIDIMO Servicios Móviles Índice 1 Qué es Certificados SMS?... 2 1.1 Más detalles...... 2 1.2 Qué ventajas ofrece Certificados SMS?... 2 1.3 Cuáles son las principales

Más detalles

1. Objeto del Servicio. 2. Descripción de los Servicios. 2.1 Entorno

1. Objeto del Servicio. 2. Descripción de los Servicios. 2.1 Entorno PLIEGO DE CLAUSULAS TECNICAS PARA LA CONTRATACIÓN DE SERVICIOS RELACIONADOS CON EL MANTENIMIENTO EVOLUTIVO DE LAS PLATAFORMAS Y APLICACIONES DE LA WEB CORPORATIVA, PORTAL DEL USUARIO, PORTAL DEL CLIENTE,

Más detalles

Generalitat de Catalunya Departamento de Economía y Conocimiento Junta Consultiva de Contratación Administrativa

Generalitat de Catalunya Departamento de Economía y Conocimiento Junta Consultiva de Contratación Administrativa Informe 7/2015, de 23 de julio, de la de la Generalitat de Catalunya (Pleno) Asunto: Proyecto de orden por la cual se aprueba la aplicación del Tramitador Electrónico de Expedientes de Contratación (TEEC)

Más detalles

ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS

ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS DISEÑO, DESARROLLO, IMPLANTACIÓN Y MANTENIMIENTO DE UNA PLATAFORMA INFORMÁTICA PARA LA ReTBioH I. OBJETO El objeto del presente pliego lo constituye

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. Programa de Capacitación y Certificación. NIVEL 2. DIRECTORIO ACTIVO INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido CARRERA DE CERTIFICACION. ADMINISTRADOR DE SERVIDORES (PERFIL)... 3 CARRERA

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

PLIEGO DE CONDICIONES TÉCNICAS SERVICIO DE DESARROLLO DE APLICACIONES INFORMÁTICAS PARA TPA EXPTE: 102/13 TPA

PLIEGO DE CONDICIONES TÉCNICAS SERVICIO DE DESARROLLO DE APLICACIONES INFORMÁTICAS PARA TPA EXPTE: 102/13 TPA A P R O B A D O p o r e l Ó r g a n o d e C o n t r a t a c i ó n Art. 11 Ley 2/2003 de Medios de Comunicación Social EL DIRECTOR GENERAL DEL ENTE PÚBLICO DE COMUNICACIÓN DEL PRINCIPADO DE ASTURIAS Antonio

Más detalles

Gestión de proyectos informáticos con software libre

Gestión de proyectos informáticos con software libre Gestión de proyectos informáticos con software libre III Jornadas de Software Libre de Albacete Sergio Talens-Oliag 20 de abril de 2007 En esta charla se presentará una herramienta web ligera y extensible

Más detalles

Aplicateca. Guía Rápida Certificados SMS de DIDIMO Servicios Móviles

Aplicateca. Guía Rápida Certificados SMS de DIDIMO Servicios Móviles Aplicateca Guía Rápida Certificados SMS de DIDIMO Servicios Móviles Índice 1 Qué es Certificados SMS?... 2 1.1 Más detalles...... 2 1.2 Qué ventajas ofrece Certificados SMS?... 2 1.3 Cuáles son las principales

Más detalles

Verificación de usuario integrada Guía de implementación del Cliente 2015-05-04 Confidencial Versión 2.9

Verificación de usuario integrada Guía de implementación del Cliente 2015-05-04 Confidencial Versión 2.9 Verificación de usuario integrada Guía de implementación del Cliente 2015-05-04 Confidencial Versión 2.9 TABLA DE CONTENIDOS Introducción... 2 Propósito y destinatarios... 2 Sobre Este Documento... 2 Términos

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Tecnologías Grid Estándares grid

Tecnologías Grid Estándares grid Tecnologías Grid Estándares grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Estándares grid Introducción Introducción Justificación El grid se construye a base de diversos

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

Lineamientos para el desarrollo de sistemas

Lineamientos para el desarrollo de sistemas Lineamientos para el desarrollo de sistemas 1. Introducción La Coordinación de Información Académica (CIA) a través del Centro Universitario para el Desarrollo de las Tecnologías de la Información (CUDTI)

Más detalles

CONTRATACIÓN DEL DESARROLLO DE NUEVAS FUNCIONALIDADES PARA LA PLATAFORMA DE NOTIFICACIONES POSTALES Y ENVÍO DE SMS

CONTRATACIÓN DEL DESARROLLO DE NUEVAS FUNCIONALIDADES PARA LA PLATAFORMA DE NOTIFICACIONES POSTALES Y ENVÍO DE SMS CONTRATACIÓN DEL DESARROLLO DE NUEVAS FUNCIONALIDADES PARA LA PLATAFORMA DE NOTIFICACIONES POSTALES Y ENVÍO DE SMS PLIEGO DE CONDICIONES DE CONTRATACIÓN 1 1 Antecedentes Lanbide, Servicio Vasco de Empleo,

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

ÍNDICE CAPÍTULO I. GENERAL OBJETO DEL PROCEDIMIENTO DE CONTRATACIÓN CAPÍTULO II. ESPECÍFICO CARACTERÍSTICAS TÉCNICAS

ÍNDICE CAPÍTULO I. GENERAL OBJETO DEL PROCEDIMIENTO DE CONTRATACIÓN CAPÍTULO II. ESPECÍFICO CARACTERÍSTICAS TÉCNICAS PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO PARA LA CONTRATACIÓN DE UNA PLATAFORMA DE FORMACIÓN ONLINE PARA BENEFICIARIOS DE LA GARANTÍA JUVENIL EN EL MARCO DEL PICE (EXPEDIENTE Nº 237/2015) ÍNDICE

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL Página 1 de 23 CUALIFICACIÓN PROFESIONAL Familia Profesional Nivel 3 Código IFC363_3 Versión 5 Situación RD 1701/2007 Actualización ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS

Más detalles

PLIEGO DE CONDICIONES TÉCNICAS SERVICIO DE MANTENIMIENTO Y DESARROLLO DE APLICACIONES INFORMÁTICAS PARA RTPA EXPTE: 90/15 TPA

PLIEGO DE CONDICIONES TÉCNICAS SERVICIO DE MANTENIMIENTO Y DESARROLLO DE APLICACIONES INFORMÁTICAS PARA RTPA EXPTE: 90/15 TPA A P R O B A D O EL ADMINISTRADOR ÚNICO DE RTPA SAU, disposición transitoria primera de la Ley 8/2014 de 14 de julio, de Segunda Reestructuración del Sector Público Autonómico. E n G i j ó n, a d e _ d

Más detalles

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace 5. Internet 5.1. Qué es Internet? Internet es una red mundial de equipos que se comunican usando un lenguaje común. Es similar al sistema telefónico internacional: nadie posee ni controla todo el sistema,

Más detalles

Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1

Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1 Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1 Unidad de Certificación Electrónica Infraestructura Nacional de Certificación Electrónica República Oriental del Uruguay Lineamientos

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Módulo 2. Arquitectura

Módulo 2. Arquitectura Módulo 2. Arquitectura Introducción Objetivos o Analizar la arquitectura física y lógica de la plataforma Agrega. o Identificar los componentes más importantes de la arquitectura física. o Exponer las

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

LBINT. http://www.liveboxcloud.com

LBINT. http://www.liveboxcloud.com 2014 LBINT http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

Federación de identidades y servicios sobre SIR: el Campus MareNostrum.

Federación de identidades y servicios sobre SIR: el Campus MareNostrum. FEDERACIÓN III Foro de DEMovilidad IDENTIDADES Yy SERVICIOS II Foro EN de CMN Identidad de RedIRIS Federación de identidades y servicios sobre SIR: el Campus MareNostrum. RedIRIS Cuenca 5 y 6 de octubre

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

MÁSTER UNIVERSITARIO EN

MÁSTER UNIVERSITARIO EN MÁSTER UNIVERSITARIO EN Título oficial: Máster Universitario en Ingeniería informática por la Universidad Pública de Navarra Rama de conocimiento: Ingeniería y Arquitectura Centro responsable: Escuela

Más detalles