ESPECIFICACIONES TÉCNICAS DEL ACCESO FEDERADO A LOS SISTEMAS DE ENSEÑANZA VIRTUAL DE LAS UNIVERSIDADES ANDALUZAS QUE CONFORMAN EL CAMPUS ANDALUZ

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESPECIFICACIONES TÉCNICAS DEL ACCESO FEDERADO A LOS SISTEMAS DE ENSEÑANZA VIRTUAL DE LAS UNIVERSIDADES ANDALUZAS QUE CONFORMAN EL CAMPUS ANDALUZ"

Transcripción

1 ESPECIFICACIONES TÉCNICAS DEL ACCESO FEDERADO A LOS SISTEMAS DE ENSEÑANZA VIRTUAL DE LAS UNIVERSIDADES ANDALUZAS QUE CONFORMAN EL CAMPUS ANDALUZ VIRTUAL

2 Índice de contenido 1.Introducción Requisitos generales Especificaciones Identificación de atributos de conexión Identificación de atributos y mecanismos de provisión Módulos de conexión Mecanismos de provisión Módulos de extracción Adaptación de procesos y documentos de CAV Servicios de implantación en las instituciones participantes Organización y coordinación del proyecto: fases, plazos de ejecución, composición equipo decisorio Equipo de Trabajo Comité de Seguimiento Jefe de Proyecto Fases del Trabajo y Entregables. Plazos de ejecución Presupuesto de Licitación Criterios de valoración de las ofertas Coordinación de los trabajos Referencias Glosario Anexo I (Recomendaciones relativas a la implantación de una infraestructura federada de identidad para las universidades andaluzas) Anexo 2 (Caso de uso del Campus Andaluz Virtual.) Descripción Objetivos Acceso de los alumnos a la plataforma de enseñanza virtual de otra universidad Condiciones previas...14 Versión de Octubre de 2008 Página: 2

3 1. Introducción Este documento define las especificaciones técnicas básicas que han de regir la contratación del desarrollo e implantación posterior de los elementos para que los sistemas integrados en el Campus Andaluz Virtual hagan uso de la Infraestructura de Identidad Federada de las Universidades de Andalucía (CONFIA). El objetivo final de los trabajos a contratar es incluir los sistemas de enseñanza virtual(lms) de las universidades que participan en el Campus Andaluz Virtual (CAV) como proveedores de servicios (SPs) de la federación, de tal manera que los alumnos matriculados en una universidad en asignaturas que se imparten en otra, puedan acceder al sistema de esta última con las credenciales de su universidad de origen, identificándose en el proveedor de identidad (IdP) de ésta. Además, esto se debe hacer teniendo en cuenta la legalidad vigente en cuanto al intercambio electrónico de datos personales y proponiendo procesos que mejoren los flujos de trabajo y reduzcan al mínimo imprescindible la cantidad de datos personales que sea necesario intercambiar. Es importante reseñar desde el inicio que cada universidad puede utilizar el sistema, o sistemas, de enseñanza virtual que considere adecuado. Para conseguir estos objetivos se requiere realizar, al menos: Identificar los atributos necesarios para el uso y la provisión en los LMS. Determinar mecanismos adecuados de provisión para poder usar los LMS. Desarrollar los módulos de conexión para los LMS en uso en las universidades participantes. Desarrollar los módulos de provisión para los LMS en uso en las universidades participantes. Desarrollar los módulos necesarios para extraer información de los sistemas de registro de las universidades participantes. Propuestas de mejora de los flujos de trabajo y documentación del CAV en función del conocimiento adquirido. Versión de Octubre de 2008 Página: 3

4 2. Requisitos generales Proporcionar la infraestructura software necesaria que permita la implantación del sistema ofertado por el licitador. Se valorará positivamente el uso de software libre. En caso de que el sistema ofertado incluya software propietario, se entenderá que el licitador aportará las licencias necesarias para todos los participantes, durante un periodo mínimo de cinco años. Se penalizará, en todo caso, la dependencia de de software o servicios de carácter comercial El desarrollo del sistema debe hacerse mediante lenguajes y herramientas de programación estándar y de uso suficientemente extendido, con facilidad de mantenimiento, seguros y no dependientes de productos comerciales, siempre que sea posible. El código fuente del proyecto debe aportarse íntegramente a la federación en formato digital y será licenciado bajo una licencia de código abierto (GPL, Apache) etc Se valorará el modelo de licencia seleccionado. La empresa adjudicataria se compromete a hacer todo lo posible por contribuir e incluir el código de conexión a la federación al código fuente base (upstream) de los LMS de código abierto. Los LMS que están en uso en las universidades que participan en el CAV y, por tanto, que deberán conectarse a CONFIA como resultado de los trabajos contratados, son: WebCT Moodle ILIAS Versión de Octubre de 2008 Página: 4

5 3. Especificaciones El ANEXO I del presente documento contiene el documento de referencia técnica de la federación [RAUPAAI] y el ANEXO II la descripción del caso de uso del Campus Andaluz Virtual definido por el grupo de trabajo [RCAV]. A continuación se detallan los elementos a desarrollar objeto de este pliego Identificación de atributos de conexión Se deberán determinar los atributos que el IdP de la Universidad de origen del alumno deberá enviar al LMS que actúa como SP en la aserción SAML, para que lo pueda identificar y le permita acceder a los contenidos y recursos a los que tiene derecho Identificación de atributos y mecanismos de provisión Se deberán determinar los mecanismos por los que los alumnos realizarán la primera conexión con los LMS y se determinará la información que debe intercambiarse para que se creen todas las entidades necesarias en dicho sistema para que en sucesivas conexiones el alumno pueda acceder a aquellos contenidos a los que tiene derecho. En este punto es importante activar los mecanismos de consentimiento informado y políticas de liberación de atributos. Igualmente se debe identificar un proceso seguro para el intercambio de dichos datos personales, si es posible, sin que pasen por el navegador del usuario, por ejemplo, utilizando OAuth Módulos de conexión Se deberán desarrollar los módulos necesarios para cada uno de los LMS en uso que permitan identificar al usuario por mecanismos federados, recibir los atributos necesarios establecidos en 3.1 e iniciar una sesión en el sistema Mecanismos de provisión Se deberán desarrollar los módulos necesarios para que el proceso definido en 3.2 resulte en la provisión de la información y creación de los objetos de datos que requiera cada LMS para incluir como propio al alumno y asignarle los recursos a los que tenga derecho Módulos de extracción No toda la información requerida para realizar la provisión ha de encontrarse necesariamente en el sistema de gestión de identidad de la universidad de origen. Es Versión de Octubre de 2008 Página: 5

6 posible que parte de la información se encuentre en los sistemas de registro, habitualmente el sistema de gestión académica. Por esto, será necesario desarrollar los procesos y módulos necesarios para que el mecanismo de provisión pueda obtener la información necesaria para enviar al LMS del sistema de registro y enviarla al por el canal adecuado Adaptación de procesos y documentos de CAV Una vez probados los sistemas y procesos se realizará una propuesta de mejora de los procesos y documentación actual del Campus Andaluz Virtual basada en la experiencia adquirida con el uso del sistema desplegado como resultado del presente pliego. Versión de Octubre de 2008 Página: 6

7 4. Servicios de implantación en las instituciones participantes. El adjudicatario será responsable de desplegar los desarrollos resultantes de los trabajos objeto de la licitación en las instituciones participantes, en estrecha colaboración con el personal técnico de las mismas y bajo la supervisión del mismo y del comité de seguimiento. El personal externo habrá de contar con la experiencia profesional y los conocimientos necesarios para la realización de las tareas requeridas (a criterio de la institución y oído el comité de seguimiento). Versión de Octubre de 2008 Página: 7

8 5. Organización y coordinación del proyecto: fases, plazos de ejecución, composición equipo decisorio Equipo de Trabajo Comité de Seguimiento. Se designará un grupo de personas que constituirán el Comité de Seguimiento, cuyas funciones son las siguientes: Resolver cualquier duda técnica sobre los términos de este pliego. Velar por el cumplimiento de los objetivos del proyecto. Actuar como interlocutor y punto de contacto preferente para la comunicación entre las instituciones participantes y el adjudicatario, resolviendo conjuntamente las cuestiones sobrevenidas que puedan afectar a la ejecución de cualquiera de las obligaciones derivadas de la adjudicación. El comité supervisará de forma periódica (con una cadencia mínima de un mes) conjuntamente con el jefe de proyecto, la adecuación de los trabajos a los objetivos propuestos Jefe de Proyecto. El adjudicatario designará un Jefe de Proyecto, que lo representará ante el Comité de Seguimiento, y que será el responsable de la ejecución correcta en tiempo y forma de las obligaciones derivadas de la adjudicación Fases del Trabajo y Entregables. Plazos de ejecución. El trabajo deberá estar finalizado en un plazo máximo de seis meses, incluyendo la documentación. Su evolución será certificada mensualmente mediante comisiones de seguimiento. Será responsabilidad del Jefe de Proyecto junto con la Comisión de Seguimiento determinar los prerrequisitos de cada entregable. El proyecto se descompone en los siguientes paquetes de trabajo y entregables: Paquete de trabajo número 1: Atributos Incluye los trabajos relativos al intercambio de atributos, con los siguientes entregables: 1. Identificación de atributos para uso 2. Identificación de atributos para provisión 3. Especificaciones de provisión Paquete de trabajo número 2: WebCT Incluye los trabajos relacionados con el LMS WebCT, con los siguientes Versión de Octubre de 2008 Página: 8

9 entregables: 1. Módulo de conexión 2. Mecanismo de provisión Paquete de trabajo número 3: Moodle Incluye los trabajos relacionados con el LMS Moodle, con los siguientes entregables: 1. Módulo de conexión 2. Mecanismo de provisión Paquete de trabajo número 4: ILIAS Incluye los trabajos relacionados con el LMS ILIAS, con los siguientes entregables: 1. Módulo de conexión 2. Mecanismo de provisión Paquete de trabajo número 5: Despliegue Incluye todas las tareas necesarias para el despliegue de los desarrollos de los otros cuatro paquetes de trabajo, con los siguientes entregables: 1. Despliegue de los módulos de conexión en cada LMS de las instituciones 2. Despliegue del módulo de extracción de cada institución 3. Despliegue de los módulos de provisión en cada LMS de las instituciones Paquete de trabajo número 6: Política Incluye un único entregable con la documentación de mejora de procesos y propuestas de adaptación de los documentos del CAV. Las entregas se producirán de acuerdo a los siguiente hitos, siendo X el día de adjudicación del concurso: P1 P2 P3 P4 P5 P6 Entrega Plazo E1 E2 E1 E2 E1 E2 E1 E2 E1 E2 E3 E1 E#1 X + 90 E#2 X Presupuesto de Licitación. El presupuesto máximo de licitación es de , IVA incluido, debiéndose licitar a la baja. No se aceptarán en ningún caso las ofertas que superen el presupuesto máximo de licitación. Versión de Octubre de 2008 Página: 9

10 7. Criterios de valoración de las ofertas. La oferta deberá contener como parte principal una memoria técnica que describa con suficiente precisión: El planteamiento del licitante en relación con el proyecto La solución técnica ofertada, tanto en lo que respecta a la arquitectura general del sistema como a los componentes que la integran y sus interfaces La especificación de las tecnologías y productos disponibles que constituyen la base de partida de la solución propuesta La oferta deberá contener una declaración expresa de aceptación y acatamiento de todas y cada una de las cláusulas del presente pliego. Los criterios de evaluación de las ofertas son la calidad técnica con un 85 por ciento de la ponderación y el importe económico ofertado con un 15 por ciento de ponderación Importe económico: se asignará la mayor puntuación a la oferta que resulte más ventajosa para la Universidad, es decir, a la que oferte el presupuesto más bajo, siempre que no incurra en situación de temeridad. Se valorará de acuerdo con la siguiente formula: Pb= 15 * Bb/Bmax. Siendo: Bb: el porcentaje de baja correspondiente al presupuesto ofertado. Bmax: el porcentaje de baja máxima ofertada, sin considerar las que resulten temerarias según el criterio expuesto a continuación. Los resultados se redondearán con una (1) cifra decimal. Se considerarán que son bajas temerarias las correspondientes a aquellas ofertas económicas que sean inferiores en DIEZ puntos o más a la que resulte ser la baja media. El concepto que la Universidad hará de la calidad técnica de la oferta se basará en los siguientes conceptos (ponderados cada uno de ellos sobre el 85 por ciento correspondiente al concepto Calidad técnica ): A. Entendimiento de la problemática (25 puntos) Se valorará la comprensión de la problemática planteada así como la idoneidad del enfoque de la solución propuesta. B. Solución aportada (30 puntos) Se valorará el planteamiento metodológico y su adecuación a la consecución de los Versión de Octubre de 2008 Página: 10

11 objetivos del proyecto. Se valorarán los tiempos de ejecución del proyecto, y especialmente los planteamientos viables con tiempos de ejecución iguales o inferiores a los preestablecidos. C. Implantación (20 puntos) Se valorará la definición de las pruebas de aceptación así como las de rendimientos. Asimismo serán criterios a valorar la definición del escenario de implantación, el plan de puesta en explotación del sistema y el plan de formación. D. Aportación de valor añadido (10 puntos) Las mejoras se entienden como aquellas condiciones que la Comisión calificadora estime que aumentan el interés de la propuesta, no estando previstas en el pliego de condiciones, y no formando parte del presupuesto de licitación. A modo de resumen, se incluyen en la siguiente tabla, los criterios de valoración de las ofertas, con sus diferentes pesos: CRITERIO Importe económico Calidad técnica TOTAL A. Entendimiento de la problemática 25 puntos B. Solución aportada 30 puntos C. Implantación 20 puntos D. Aportación de valor añadido 10 puntos PESO 15 puntos 85 puntos 100 puntos 8. Coordinación de los trabajos. El adjudicatario del presente pliego debe coordinarse tanto con las universidades constituyentes de la federación andaluza como con el adjudicatario del pliego de acceso federado a los sistemas de enseñanza virtual de las universidades andaluzas que conforman el campus Andaluz Virtual. Versión de Octubre de 2008 Página: 11

12 9. Referencias [LOPD] [RAUPAAI] [RCAV] Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal Recomendaciones relativas a la implantación de una infraestructura federada de identidad para las universidades andaluzas (CONFIA) Caso del uso del Campus Andaluz Virtual: 10. Glosario SP: Del inglés Service Provider (proveedor de servicio). El proveedor de servicio es un sistema que protege recursos accesibles a través de la red. Cuando un usuario intenta acceder a un recurso protegido por el SP, el sistema localiza (normalmente, con ayuda del usuario) el IdP de la institución a la que pertenece el usuario. El usuario es redirigido a su IdP para que se autentique y una vez que se ha autenticado correctamente, el SP obtiene los atributos del IdP necesarios para saber si tiene o no derechos de acceso al recurso. IdP: Del inglés Identity Provider (proveedor de identidad). El IdP se encarga de autenticar a un usuario en una institución cuando intenta acceder a los recursos de un sitio protegido por un SP, garantizando que efectivamente ese usuario es miembro de dicha institución. Una vez autenticado, el IdP le proporciona al SP los atributos necesarios sobre el usuario. Basándose en estos atributos, el SP otorgará o denegará el acceso al usuario de los recursos en cuestión. LMS: Del inglés Learning Management System (Sistema de Gestión del Aprendizaje). También Sistemas de Enseñanza Virtual. Sistemas utilizados para enseñanza a distancia por medio de mecanismos de Internet, principalmente basados en web. Versión de Octubre de 2008 Página: 12

13 11. Anexo I (Recomendaciones relativas a la implantación de una infraestructura federada de identidad para las universidades andaluzas) -Incorporado al final de este documento, tras anexo Anexo 2 (Caso de uso del Campus Andaluz Virtual.) Descripción El Campus Andaluz Vritual(CAV) es un elemento clave del proyecto *Universidad Digital* (Consejería de Innovación, Ciencia y Empresa de la Junta de Andalucía) que promueve una docencia completamente virtual y a distancia. El CAV se sustenta en las plataformas de enseñanza virtual de todas las universidades públicas andaluzas y es coordinado por el grupo UVAS. (tomado de la página web del Campus Andaluz Virtual en sep 07). En el CAV cada universidad participante ofrece varias asignaturas que se imparten con la plataforma de enseñanza virtual de su universidad. Los alumnos de las asignaturas provienen de todas las universidades que participan en el CAV. El acceso de los alumnos a las plataformas de universidades distintas a la universidad en la que se han matriculado requiere la transferencia de datos entre universidades, pero es muy difícil transmitir con seguridad las claves de acceso, por lo que los alumnos tienen claves e identificadores distintos en cada universidad con la que se relacionan. Para la coordinación e intercambio de datos entre las universidades se utiliza un portal común, actualmente situado en Este portal tiene una parte de información general, noticas etc. y otra parte de gestión del intercambio de los datos entre las universidades. En este portal de gestión es donde cada universidad introduce los datos personales de sus alumnos y recoge los datos personales de los alumnos matriculados en las asignaturas que imparte. Además se utiliza para agilizar el intercambio de actas con las calificaciones de los alumnos. La utilización de una infraestructura de identificación y autenticación son de utilidad en 2 aspectos diferentes del proyecto: las interacciones de los usuarios (alumnos, profesores, personal administrativo) con el portal de información y gestión, y las interacciones de los alumnos con las plataformas de enseñanza virtual, siendo esta última la más interesante y útil Objetivos El objetivo fundamental de aplicar la federación de identidades al Campus Andaluz Virtual es conseguir que los alumnos puedan acceder a las plataformas de otras universidades con la misma clave que utilizan para acceder a la plataforma de enseñanza virtual de su propia universidad. Además, utilizando la misma tecnología los estudiantes, profesores y personal técnico y administrativo pueden acceder al portal del CAV usando su identificación y utilizar recursos específicos para cada uno. Versión de Octubre de 2008 Página: 13

14 12.3. Acceso de los alumnos a la plataforma de enseñanza virtual de otra universidad A continuación se enumeran los sucesos principales que ocurren durante la identificación de un alumno para la utilización la plataforma de enseñanza virtual de una universidad de la federación. 1.El alumno accede a la página web de la plataforma donde se imparte la asignatura. Cómo consigue la dirección de esa página web depende de la universidad en que se matriculó. En el portal del CAV se encuentran las direcciones de las plataformas de todas las universidades participantes. 2.En esa página hay algún enlace o botón (u otro artefacto) que lleva al alumno hasta la página web del "Where are you from? (WAYF)". El WAYF muestra los proveedores de identidad que pueden ser utilizados por el alumno. 3.El alumno selecciona el *proveedor de indentidad (IdP)* que quiere utilizar, que será el que corresponda a la clave que utiliza en la plataforma de su universidad, y es dirigido hacia la página de dicho proveedor. 4.En la página del IdP el alumno introduce su identificador y clave habitual y es dirigido automáticamente a la página web de la plataforma donde se imparte la asignatura. El navegador del alumno (programa Firefox, Safari, Opera, Internet Explorer,...) recibe un mensaje seguro de autenticación que se entregará automáticamente cuando se conecte a la plataforma donde se imparte la asignatura. 5.Al conectarse (tras la redirección automática) a la página web de la plataforma donde se imparte la asignatura, el navegador (programa) entrega el mensaje a la plataforma, que conoce así la identidad del alumno y el IdP utilizado. 6.La plataforma comunica con el IdP a fin de obtener algunos datos más del alumno, por ejemplo los códigos de asignaturas del CAV en los que está matriculado, el correo electrónico del alumno, etc. Este intercambio de datos debe ajustarse a las normas de la federación. 7.La plataforma muestra al alumno las asignaturas que el alumno puede cursar y continua la interacción alumno/plataforma. El intercambio de datos que se produce en el penúltimo punto debe ser discutido en profundidad dentro del proyecto CAV; sin embargo, puede adelantarse que todas las asignaturas incluidas en el CAV reciben un código de 9 cifras que las identifica unívocamente y que podría utilizarse para que el IdP especificase a que asignaturas tiene derecho a acceder el alumno Condiciones previas Cada universidad debe configurar un proveedor de servicios (SP) para su plataforma de enseñanza virtual, especificando que proveedores de identidad miembros de la federación serán admitidos como IdP válidos. Hay que tener en cuenta que la federación puede crecer incluyendo otros miembros que no tengan nada que ver con el CAV, y que, por tanto, se ha de mantener una lista de los IdP que serán reconocidos en el CAV. Versión de Octubre de 2008 Página: 14

15 ANEXO I Recomendaciones relativas a la implantación de una infraestructura federada de identidad para las universidades andaluzas

16 Índice Introducción Modelo general de una infraestructura federada de identidad Federaciones de identidad SWITCHaai (Suiza) UK Access Management Federation (Reino Unido) Haka (Finlandia) Feide (Noruega) Esquemas de federación y directorios corporativos Identidad federada y sistemas SSO Protocolos y perfiles Perfil básico para acceso Web Formato de metadatos Determinación del IdP de origen Privacidad. Gestión de derechos de acceso a los atributos Esquema de confianza Perfiles de los certificados Política de certificación y declaración de prácticas de certificación Validación TLS Validacion de la firma XML Integración de aplicaciones Tipos de protección de aplicaciones Web Páginas estáticas o aplicaciones que no contemplan control de acceso Aplicaciones que admiten plugins de autenticación/autorización Aplicaciones con mecanismos cerrados de autenticación/autorización Aplicaciones que son un interfaz o proxy para otro servicio que requiere autenticación Obtención de atributos Paso de atributos a la aplicación Casos de uso Campus Andaluz Virtual Objetivos Condiciones previas Descripción detallada Cuestiones abiertas Transferencia de ficheros. Aplicación Consigna Condiciones previas Descripción detallada Atributos Cuestiones abiertas Registro recíproco de usuarios de biblioteca Solución propuesta Condiciones previas Descripción detallada Atributos Cuestiones abiertas Provisión de cuentas Solución propuesta Condiciones previas Atributos Aula de informática virtual Solución propuesta Condiciones previas Descripción detallada Atributos Referencias...24 Página: 2

17 Introducción La identidad constituye un elemento estratégico en organizaciones de cualquier índole, dado que es la base para el acceso a los servicios y la información institucionales. Gestionar adecuadamente los mecanismos de autenticación y autorización se está convirtiendo en una tarea cada vez más relevante (y en algunas ocasiones, complicada) para las instituciones académicas. Especialmente si tenemos en cuenta que la naturaleza abierta de las mismas implica de manera natural que la comunidad de usuarios está sometida a un cambio continuo. Estos cambios no sólo afectan a los individuos que pertenecen a la institución sino también a sus papeles dentro de la misma. El coste de mantener sistemas de identidad electrónica, credenciales de autenticación y roles de autorización es alto. Y es conveniente recordar que tanto los aspectos de seguridad como las demandas de colaboración a nivel nacional e internacional son altos y crecen de manera continuada. Las infraestructuras de autenticación y autorización (IAA) y, en especial, los esquemas que permiten su integración por medio de mecanismos de federación, son un componente esencial de las infraestructuras TIC de las instituciones académicas y administrativas en la actualidad y son elementos fundamentales para la consecución de uno de los objetivos de importancia radical en el entorno académico europeo, como es la puesta en práctica del Proceso de Bolonia. Estas infraestructuras son elementos clave para la implantación de servicios como el correo corporativo, los sistemas de e-learning y un amplio conjunto de aplicaciones que pueden ser solicitadas de manera autónoma por los usuarios (acceso a expedientes, reserva de espacios comunes, acceso a recursos bibliográficos, actualizaciones de software, etc.). Extender estos servicios a toda la comunidad académica sin los mecanismos que proporciona una IAA es enormemente costoso en términos de recursos humanos. Las mejoras en los servicios integrales que constituyen los objetivos de una universidad (investigación y docencia) son incluso más relevantes si se utiliza una IAA con capacidad de federación, que permita el establecimiento de lazos de confianza entre las instituciones participantes. Estas mejoras están directamente imbricadas con los objetivos del Proceso de Bolonia, especialmente en los casos de proyectos de investigación internacionales y de la movilidad de estudiantes. La colaboración en tareas de investigación se ve enormemente facilitada por el uso de herramientas colaborativas, cuyo acceso y administración son mucho más simples en el caso de disponer de una IAA federada. Estos mecanismos constituyen la base fundamental del nuevo paradigma de colaboración por medio de lo que se ha dado en llamar e-ciencia: las organizaciones virtuales. Estas organizaciones virtuales permiten no solo el uso de determinados recursos por sus miembros, sino también (y eso diferencia este concepto de otros anteriores) facilitan la incorporación de nuevos miembros y, aún más, simplifican el compartir recursos por parte de aquéllos que pueden ofrecerlos. Es importante notar aquí la idea de que los servicios se centran en la comunidad de usuarios, que emplean el soporte middleware ofrecido por las IAA e infraestructuras similares para que los propios usuarios utilicen los recursos ofrecidos por las redes de comunicaciones para facilitar su interacción. Evidentemente, el paradigma de las organizaciones virtuales es perfectamente aplicable a otros campos, como la docencia o las facilidades para la interacción entre estudiantes. Un sistema federado de gestión de identidad reduce también de forma significativa el alto coste comparativo de la incorporación de estudiantes (especialmente extranjeros) de acuerdo con los mecanismos de movilidad asociados con el proceso de Bolonia, facilitando la aplicación automática de los intercambios de datos previstos en el European Credit Transfer System (ECTS): una IAA federada permite la verificación de los datos relevantes de un nuevo estudiante procedente de otra institución por medio de la adecuada referencia a la identidad electrónica del nuevo estudiante. Página: 3

18 1.1. Modelo general de una infraestructura federada de identidad La figura siguiente ilustra los componentes de un sistema federado de identidad. En los extremos aparecen, por un lado, el repositorio de datos sobre los usuarios ubicados en una cierta institución (institución origen, IO) participante y, por el otro, los recursos que ofrece otra de las instituciones (institución remota, IR). La infraestructura permite a los usuarios de la IO acceder a los servicios en la IR utilizando sus datos de identidad local, y a los responsables de la IR decidir los permisos de acceso a sus recursos de manera autónoma. Los datos entre las dos instituciones se intercambian por medio de un conjunto de protocolos acordados para la infraestructura federada. De izquierda a derecha, es decir, de la IO a la IR, los elementos intervinientes en la federación son: 1. El repositorio de identidad en la IO, gestionado de manera independiente por los responsables de la misma. Se corresponde típicamente con un directorio corporativo de personal y estudiantes. 2. Los mecanismos de adaptación del esquema local al esquema de la federación. El esquema local se aplica en el entorno de la IO y, por tanto, es decidido de manera autónoma por la misma. Como es evidente, el intercambio de datos de identidad entre los participantes en la federación debe ajustarse a unas reglas de sintaxis y semántica comunes. 3. El Proveedor de Identidad (IdP en sus siglas en inglés comúnmente empleadas), encargado de enviar los datos de identidad requeridos a partir del repositorio de identidad local. Actúa como productor de aserciones de identidad. 4. El protocolo de federación, que regula el intercambio de los datos de identidad. 5. El Proveedor de Servicio (SP en sus siglas en inglés comúnmente empleadas), encargado de requerir y procesar los datos de identidad enviados por el IdP y de hacerlos llegar a los servicios locales. Actúa como consumidor de aserciones de identidad. 6. Los metadatos que permiten a IdPs y SPs establecer los lazos de confianza necesarios tanto para (en el caso del IdP) estar seguros que los datos se envían a un receptor autorizado de los mismos, como para (en el caso del SP) poder establecer la autenticidad de la fuente de los datos. Los metadatos constituyen la espina dorsal de la federación y deben ser gestionados por una entidad en la que los participantes depositen su confianza. Página: 4

19 7. Los mecanismos de adaptación del esquema de la federación a las aplicaciones locales en la IR. Cada aplicación suele requerir mecanismos específicos para explotar los datos de identidad, aunque existen técnicas comunes para su interconexión con los SPs e incluso propuestas de estandarizar APIs para ello. 8. Como es evidente, las aplicaciones en la IR tomarán sus decisiones de acceso y personalización en función de los datos recibidos y de la política de uso de la institución, de manera completamente autónoma. 2. Federaciones de identidad Como referencia para este documento, el grupo de trabajo ha analizado las características de las federaciones de identidad académicas ya implantadas o en proceso de implantación en países de nuestro entorno. Esta sección ofrece un resumen de las mismas SWITCHaai (Suiza) Los estudios preliminares comienzan a finales del La federación es operativa desde agosto del Los IdPs asociados dan cobertura a usuarios de educación superior, un porcentaje superior al 75%. En la actualidad, el número de IdPs es de 26 (SWITCHaai Home Organizations), comprendiendo universidades, escuelas técnicas, hospitales, centros de investigación, el VHS (Virtual Home Organization Service) y socios tecnológicos. El número de SPs ofrecidos por los participantes superan los 180. La SWITCHaai participa en la confederación edugain, bajo los auspicios de GÉANT2. Los servicios más relevantes son: E-learning: ILIAS, CASUS, Claroline, Dokeos, Moodle, OLAT, VITELS, WebCT. Bibliotecas y bases de datos: DigiTool, EBSCO, ScienceDirect. Aplicaciones web: BSCW, Compicampus, econf Portal, EVA, Jahia, OpenCMS, Plone, SLCS, Sympa, Twiki, WebSMS. Servicios comerciales y socios tecnológicos: Tribunal Federal, Neptun Store, MSDNAA. Herramientas: AAI Portal, ArpViewer, Group Management Tool, Resource Registry, Virtual Home Organization Service (para usuarios sin identidad en la AAI), WAYF Service UK Access Management Federation (Reino Unido) La federación es operativa desde noviembre del Abarca a 108 organizaciones asociadas ( Member Organizations ), comprendiendo universidades y colleges ( Higher Education ), escuelas profesionales ( Further Education ), escuelas primarias y secundarias ( Schools ), centros de investigación y organizaciones e instituciones que proveen servicios a las anteriores. En la actualidad, el número de IdPs es de 63 y el número de SPs ofrecidos por las organizaciones asociadas es de 71. Conviven recursos basados en Shibboleth y en el antiguo sistema centralizado Athens haciendo uso de pasarelas. Los servicios más relevantes son: Página: 5

20 E-learning: BMJ Learning, estep Foundation. Bibliotecas y bases de datos: CAB Abstracts, CrossFire, EBSCO, Education Image Gallery (archivo Getty), Landmap, ScienceDirect, SilverPlatter WebSPIRS Herramientas colaborativas: JANET Videoconferencing Booking Service, JISCmail 2.3. Haka (Finlandia) La federación es operativa desde agosto del Agrupa únicamente instituciones de educación superior. El número de miembros es de 26 Federation Members y 2 Federation Partners. Las instituciones asociadas dan cobertura a usuarios de educación superior, un porcentaje en torno al 75% de los edupersons definidos y el 90% en Universidades. El número de IdPs operativos es de 13, dando servicio a usuarios finales (51% de los edupersons definidos), comprendiendo únicamente instituciones de educación superior. El número de SPs ofrecidos por los Federation Members y Federation Partners es de 20. Haka participa en la Kalmar Union (una confederación de federaciones de identidad de los paises nórdicos) y en edugain. Los servicios más relevantes son: E-learning: A&O, Moodle (varias Universidades), Optima, TRAKLA2. Bibliotecas y bases de datos: MatTaFi, Nelli, Pirkka, Teemu, Wilma. Intranet de FUNET Feide (Noruega) La federación es operativa desde mayo del Las organizaciones afiliadas comprenden instituciones de educación superior y escuelas primarias y secundarias. Los Proveedores de Identidad (IdPs) asociados dan cobertura a usuarios, en torno a 73% de usuarios de educación superior y 89% de usuarios en universidades. El número de IdPs es de 17 y el número de SPs es de 27. Participa en la Kalmar Union y edugain, e interopera con MinID (el servicio de identidad digital del gobierno noruego). En la actualidad se está investigando y probando la integración con OpenID. Los servicios más relevantes son: E-learning. Bibliotecas y bases de datos. Aplicaciones web: Intranets, Sympa, Wiki. Servicios a las instituciones: Compra de licencias software académicas, servicios administrativos, sistemas de seguimiento. Página: 6

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

Single Sign On y Federaciones en las Universidades. Noviembre 2012

Single Sign On y Federaciones en las Universidades. Noviembre 2012 Single Sign On y Federaciones en las Universidades Noviembre 2012 Single Sign On Una interpretación, muy resumida: Sistema en el cual las aplicaciones delegan la autenticación de los usuarios a un servicio

Más detalles

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL Seguridad en SSO 02/27/06 José Ramón Palanco jose.palanco@hazent.com Hazent Systems SL Antecedentes Internet = negocio + interacciones personales. La identidad en internet ahora está fragmentada a través

Más detalles

Creación de Federación de Identidad para las Redes Académicas

Creación de Federación de Identidad para las Redes Académicas Creación de Federación de Identidad para las Redes Académicas Julho/2013 Índice Parte 1 Introducción y presentación Sobre el curso Federaciones de identidad Elementos y conceptos de una federación Arquitectura

Más detalles

Programación del Módulo Profesional. Despliegue de Aplicaciones Web. Del Ciclo Formativo de Grado Superior. Desarrollo de Aplicaciones Web

Programación del Módulo Profesional. Despliegue de Aplicaciones Web. Del Ciclo Formativo de Grado Superior. Desarrollo de Aplicaciones Web Programación del Módulo Profesional Despliegue de Aplicaciones Web Del Ciclo Formativo de Grado Superior Desarrollo de Aplicaciones Web Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL.... 3 2 UNIDADES

Más detalles

El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas

El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas CPCSAE - Madrid, 26 de Febrero de 2014 Proyecto de la Dirección General de Modernización Administrativa, Procedimientos

Más detalles

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC304_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB]

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Gobierno Municipal del Cantón Bolívar. SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Visión Universidad Técnica del Norte Histórico de Revisiones

Más detalles

DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL

DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL Página 1 de 21 CUALIFICACIÓN DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC154_3 Versión 5 Situación RD 1087/2005 Actualización

Más detalles

LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK

LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK 1 LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK Miguel Angel Abellán Juliá Gerente de Soluciones para Administraciones Públicas. Hewlett-Packard Española,

Más detalles

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual 1 Adaptativa de Safelayer: seguridad aumentada mediante información contextual En la actualidad, la credencial más usada sigue siendo la contraseña de usuario, aunque cada vez está más aceptado que proporciona

Más detalles

Creación de Federación de Identidad para las Redes Académicas

Creación de Federación de Identidad para las Redes Académicas Creación de Federación de Identidad para las Redes Académicas Camila Santos Analista em TIC RNP Identity Management Workshop (CHAINREDS-ELCIRA) Cancún, México Mayo/2014 Camila Santos Analista en TIC de

Más detalles

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Página 1 de 23 Índice del Documento 1.- Introducción... Página 4 2.- Propuesta

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN MANUAL Solicitud desde el Cliente de su propio Certificado de propósito Multiple (Correo, Firma Documentos, Usuario, Sellado de Fecha, etc...) El cliente dispondrá de un interfaz completamente personalizado

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Verificación de usuario integrada Guía de implementación del Cliente 2015-05-04 Confidencial Versión 2.9

Verificación de usuario integrada Guía de implementación del Cliente 2015-05-04 Confidencial Versión 2.9 Verificación de usuario integrada Guía de implementación del Cliente 2015-05-04 Confidencial Versión 2.9 TABLA DE CONTENIDOS Introducción... 2 Propósito y destinatarios... 2 Sobre Este Documento... 2 Términos

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles

Alternativas tecnológicas en seguridad desde la Red

Alternativas tecnológicas en seguridad desde la Red Alternativas tecnológicas en seguridad desde la Red ired - Servicio de gestión de identidad SER MÁS LÍDERES Noviembre 2007 01 Federación de identidad La Federación de Identidad está descrita en el protocolo

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

Guía para proveedores de contenido. LiLa Portal Guía para proveedores de contenido. Crear Experimentos

Guía para proveedores de contenido. LiLa Portal Guía para proveedores de contenido. Crear Experimentos Library of Labs Content Provider s Guide Guía para proveedores de contenido LiLa Portal Guía para proveedores de contenido En el entorno de LiLa, los proveedores de contenido son los responsables de crear

Más detalles

Control de Acceso en Web en Entidades de Seguros

Control de Acceso en Web en Entidades de Seguros Control de Acceso en Web en Entidades de Seguros Necesidades del negocio y Soluciones Tecnológicas José María Jiménez De La Concepción CISSP, CISA Consultor de Seguridad Víntegris S.L. jose.jimenez@vintegris.es

Más detalles

Evaluar el rendimiento de los servicios de comunicaciones. ANEXO CLIV

Evaluar el rendimiento de los servicios de comunicaciones. ANEXO CLIV 746 Miércoles 5 octubre 2005 Suplemento del BOE núm. 238 CE2.1 Identificar los distintos sistemas de archivo utilizables en un dispositivo de almacenamiento dado para optimizar los procesos de registro

Más detalles

Federación de identidades y servicios sobre SIR: el Campus MareNostrum.

Federación de identidades y servicios sobre SIR: el Campus MareNostrum. FEDERACIÓN III Foro de DEMovilidad IDENTIDADES Yy SERVICIOS II Foro EN de CMN Identidad de RedIRIS Federación de identidades y servicios sobre SIR: el Campus MareNostrum. RedIRIS Cuenca 5 y 6 de octubre

Más detalles

FORMACIÓN CURSO Instalación y configuración del software de servidor Web.

FORMACIÓN CURSO Instalación y configuración del software de servidor Web. FORMACIÓN CURSO Instalación y configuración del software de servidor Web. En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 18 CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC297_2 Versión 5 Situación RD 1201/2007 Actualización

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

The aim of this article is to provide an overview of identity management in an institution such as the University of Seville.

The aim of this article is to provide an overview of identity management in an institution such as the University of Seville. Gestión de Identidad en la Universidad de Sevilla PONENCIAS Identity Management at the University of Seville Carmen López Herrera Resumen Este artículo pretende dar una visión general acerca de la gestión

Más detalles

Clientes Donantonio. Especificación de requisitos software. Juan José Amor David Escorial Ismael Olea

Clientes Donantonio. Especificación de requisitos software. Juan José Amor David Escorial Ismael Olea Especificación de requisitos software Tabla de contenidos Juan José Amor David Escorial Ismael Olea 1. Introducción...3 1.1. Propósito...3 1.2. Ámbito del sistema...3 1.3. Definiciones, acrónimos y abreviaturas...3

Más detalles

DISEÑO DEL SISTEMA INSTITUCIONAL DE PRÁCTICAS LABORALES

DISEÑO DEL SISTEMA INSTITUCIONAL DE PRÁCTICAS LABORALES DISEÑO DEL SISTEMA INSTITUCIONAL DE PRÁCTICAS LABORALES ETAPA: SISTEMA DE INFORMACIÓN PARA LA GESTIÓN DEL PROCESO DE PRÁCTICAS PROFESIONALES ENTORNO VIRTUAL DE PRÁCTICAS PROFESIONALES Esta Publicación

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización Página 1 de 19 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 6 Situación Contraste externo Actualización

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. OBJETO... 2 2. ANTECEDENTES Y SITUACIÓN ACTUAL... 2

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. OBJETO... 2 2. ANTECEDENTES Y SITUACIÓN ACTUAL... 2 PROCEDIMIENTO NEGOCIADO SIN PUBLICIDAD PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS PARA EL DESARROLLO DE COMPONENTES PARA LAS APLICACIONES DE ADMINISTRACIÓN ELECTRÓNICA DEL SENADO PLIEGO DE PRESCRIPCIONES

Más detalles

Guía de implementación para el cliente de la verificación del usuario Shibboleth 2015-05-04 Versión 3.5

Guía de implementación para el cliente de la verificación del usuario Shibboleth 2015-05-04 Versión 3.5 Guía de implementación para el cliente de la verificación del usuario Shibboleth 2015-05-04 Versión 3.5 TABLA DE CONTENIDOS Introducción... 1 Propósito y destinatarios... 1 Términos utilizados normalmente...

Más detalles

1. Objeto del Servicio. 2. Descripción de los Servicios. 2.1 Entorno

1. Objeto del Servicio. 2. Descripción de los Servicios. 2.1 Entorno PLIEGO DE CLAUSULAS TECNICAS PARA LA CONTRATACIÓN DE SERVICIOS RELACIONADOS CON EL MANTENIMIENTO EVOLUTIVO DE LAS PLATAFORMAS Y APLICACIONES DE LA WEB CORPORATIVA, PORTAL DEL USUARIO, PORTAL DEL CLIENTE,

Más detalles

Federación de Identidades. Experiencias de Éxito

Federación de Identidades. Experiencias de Éxito Novasoft galardonada con El Premio Príncipe Felipe a la Excelencia Empresarial en la Categoría de Calidad Industrial 2007 Federación de Identidades. Experiencias de Éxito Índice :: Qué es el Campus Andaluz

Más detalles

Autoría: Centro de Innovación de la Universidad de Oviedo (C1NN).

Autoría: Centro de Innovación de la Universidad de Oviedo (C1NN). SEMINARIO BIENAL LA UNIVERSIDAD DIGITAL TALLER DE BUENAS PRÁCTICAS: PRESENTACIÓN DE EXPERIENCIAS MADRID, 11 DE JUNIO DE 2014 Título: Gestor electrónico de solicitudes de la Universidad de Oviedo Autoría:

Más detalles

Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Gobierno Municipal del Cantón Bolívar

Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Gobierno Municipal del Cantón Bolívar Gobierno Municipal del Cantón Bolívar Versión: Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Plan de Desarrollo de Software Universidad

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Ingeniería de Software con UML Unified Modeling Language Lenguaje Unificado de Modelado

Ingeniería de Software con UML Unified Modeling Language Lenguaje Unificado de Modelado Ingeniería de Software con UML Unified Modeling Language Lenguaje Unificado de Modelado 1. Introducción Unified Modeling Languaje Fuente: Booch- Jacobson-Rumbauch y diversos sitios Internet, entre otros:

Más detalles

El sistema GISSO se encuentra implementado mediante el siguiente software Oracle:

El sistema GISSO se encuentra implementado mediante el siguiente software Oracle: PLIEGO DE PRESCRIPCIONES TECNICAS ACUERDO MARCO PARA LA SELECCIÓN DE 4 EMPRESAS PARA EL DESARROLLO Y MEJORA DE NUEVAS FUNCIONALIDADES DEL SISTEMA DE GESTION DE IDENTIDADES Y SINGLE SIGN ON DE LA RED DE

Más detalles

OFERTA DE EMPLEO PÚBLICO 2008 PRUEBAS SELECTIVAS PARA INGRESO LIBRE AL CUERPO DE GESTIÓN DE SISTEMAS E INFORMÁTICA LA ADMINISTRACIÓN CIVIL DEL ESTADO

OFERTA DE EMPLEO PÚBLICO 2008 PRUEBAS SELECTIVAS PARA INGRESO LIBRE AL CUERPO DE GESTIÓN DE SISTEMAS E INFORMÁTICA LA ADMINISTRACIÓN CIVIL DEL ESTADO OFERTA DE EMPLEO PÚBLICO 2008 PRUEBAS SELECTIVAS PARA INGRESO LIBRE AL CUERPO DE GESTIÓN DE SISTEMAS E INFORMÁTICA LA ADMINISTRACIÓN CIVIL DEL ESTADO SEGUNDO EJERCICIO CUESTIONARIO 1. Indique los instrumentos

Más detalles

Proyecto de Gestión de Servicios de Movilidad, Alertas SMS y mensajería bi-direccional con el Ciudadano

Proyecto de Gestión de Servicios de Movilidad, Alertas SMS y mensajería bi-direccional con el Ciudadano Proyecto de Gestión de Servicios de Movilidad, Alertas SMS y mensajería bi-direccional con el Ciudadano poyecto mensajeria bidirecional.doc 1 CUADRO RESUMEN DE CARACTERÍSTICAS Referencia del contrato:

Más detalles

Acceso ubicuo a recursos de información en Internet:

Acceso ubicuo a recursos de información en Internet: Acceso ubicuo a recursos de información en Internet: El sistema PAPI Diego R. López, Rodrigo Castro-Rojo RedIRIS E-mail: papones@rediris.es Sumario: PAPI es un sistema para facilitar el acceso, a través

Más detalles

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente Documentos Electrónicos Firmados Digitalmente Dirección de Certificadores de Firma Digital Ministerio de Ciencia y Tecnología OID 2.16.188.1.1.1.2.1 Versión: Consulta pública 26 de Julio, 2012 Control

Más detalles

Métodos de verificación de usuarios en ELMS 1.1

Métodos de verificación de usuarios en ELMS 1.1 Métodos de verificación de usuarios en ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [CONFIDENCIAL] TABLA DE CONTENIDO DESCRIPCIÓN GENERAL...1 MÉTODOS DE VERIFICACIÓN...2 Verificación de usuario integrada

Más detalles

Autenticación y autorización en federaciones de identidad, de la red a los servicios de alto nivel

Autenticación y autorización en federaciones de identidad, de la red a los servicios de alto nivel Autenticación y autorización en federaciones de identidad, de la red a los servicios de alto nivel Gabriel López Millán (UMU) Agenda eduroam DAMe Moonshot/ABFB KRB-Moonshot 1 10/4/11 eduroam Servicio de

Más detalles

Pliego técnico NAV Página 1 de 14 Autor: Jorge G. Casanova

Pliego técnico NAV Página 1 de 14 Autor: Jorge G. Casanova Pliego de prescripciones técnicas para la contratación del servicio de Mantenimiento correctivo y evolutivo del ERP Microsoft Dynamics NAV para Mutua Navarra M.A.T.E.P.S.S. Nº 21 Pliego técnico NAV Página

Más detalles

PPT NAV 14 002 Página 1 de 12 Autor: Jorge G. Casanova

PPT NAV 14 002 Página 1 de 12 Autor: Jorge G. Casanova Pliego de prescripciones técnicas para la contratación del servicio de Mantenimiento correctivo y evolutivo del ERP Microsoft Dynamics NAV para Mutua Navarra M.A.T.E.P.S.S. Nº 21 PPT NAV 14 002 Página

Más detalles

CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIPLATAFORMA

CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIPLATAFORMA CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIPLATAFORMA PROGRAMACIÓN DIDACTICA ANUAL Parte específica del módulo: 0485. Programación Departamento de Familia Profesional de Informática Curso: 2014-15

Más detalles

Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento

Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento Concurso abierto Marzo 2005 Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento PROYECTO CONSULTORÍA Y ASISTENCIA TÉCNICA PARA LA CONEXIÓN DE LA

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

APPLE: Compañía de informática que creó Macintosh. Fue fundada por Steve Jobs.

APPLE: Compañía de informática que creó Macintosh. Fue fundada por Steve Jobs. Gobierno Electrónico GLOSARIO DE TÉRMINOS 110 A APPLE: Compañía de informática que creó Macintosh. Fue fundada por Steve Jobs. Arquitectura de Sistemas: Es una descripción del diseño y contenido de un

Más detalles

DNIe y fuentes adicionales de Identidad

DNIe y fuentes adicionales de Identidad II Jornadas de Identidad Digital RedIRIS. 5 de octubre Cuenca 2011 DNIe y fuentes adicionales de Identidad Inmaculada Bravo inma@usal.es Cándido Rodriguez candido.rodriguez@prise.es DNIe y fuentes adicionales

Más detalles

Implantación de Aplicaciones Web Fecha: 20-09-13

Implantación de Aplicaciones Web Fecha: 20-09-13 Página 1 de 24 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Implantación de Aplicaciones Web (84 horas 4 horas semanales)

Más detalles

Proyecto miunq: Implementación de una plataforma de Autenticación Centralizada para la utilización de servicios y aplicaciones de la UNQ

Proyecto miunq: Implementación de una plataforma de Autenticación Centralizada para la utilización de servicios y aplicaciones de la UNQ Proyecto miunq: Implementación de una plataforma de Autenticación Centralizada para la utilización de servicios y aplicaciones de la UNQ Alejandro Del Brocco, Nicolas Samus, Gabriel Guntin, Sergio Loyola,

Más detalles

Por qué implantar un sistema de gestión de identidad open source: WBSVision

Por qué implantar un sistema de gestión de identidad open source: WBSVision Por qué implantar un sistema de gestión de identidad open source: WBSVision Por : Ignacio Gilart Iglesias, CEO de WhiteBearSolutions Un gran número de organizaciones, independientemente de su tamaño o

Más detalles

Servicio de Identidad de RedIRIS (SIR) 1. Servicio de Identidad de RedIRIS (SIR)

Servicio de Identidad de RedIRIS (SIR) 1. Servicio de Identidad de RedIRIS (SIR) Servicio de Identidad de RedIRIS (SIR) 1 Servicio de Identidad de RedIRIS (SIR) Servicio de Identidad de RedIRIS (SIR) 2 Servicio de Identidad de RedIRIS El servicio de identidad de RedIRIS (SIR) permite

Más detalles

Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1

Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1 Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1 Unidad de Certificación Electrónica Infraestructura Nacional de Certificación Electrónica República Oriental del Uruguay Lineamientos

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA PRESTACIÓN DEL SERVICIO PYME.NET COMERCIO ELECTRÓNICO

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA PRESTACIÓN DEL SERVICIO PYME.NET COMERCIO ELECTRÓNICO PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA PRESTACIÓN DEL SERVICIO PYME.NET COMERCIO ELECTRÓNICO DENOMINACIÓN: SERVICIO PYME.NET COMERCIO ELECTRÓNICO DE CÁMARA TERUEL 1. INTRODUCCIÓN Y OBJETIVOS 2. ALCANCE

Más detalles

PROGRAMACIÓN DE MÓDULO MÓDULO DESPLIEGUE DE APLICACIONES WEB

PROGRAMACIÓN DE MÓDULO MÓDULO DESPLIEGUE DE APLICACIONES WEB Página 1 de 19 DEPARTAMENTO INFORMÁTICA CURSO 2º CICLO FORMATIVO DESARROLLO DE APLICACIONES WEB 1. Introducción. MÓDULO DESPLIEGUE DE APLICACIONES WEB El módulo de Despliegue de aplicaciones web estaría

Más detalles

OBSERVACIONES AL PLIEGO DE CONDICIONES DEL PROCESO No. 03 DE 2015

OBSERVACIONES AL PLIEGO DE CONDICIONES DEL PROCESO No. 03 DE 2015 Bogotá D.C., 19 de Marzo de 2015 Señores PROCURADURIA GENERAL DE LA NACIÓN administrativa@procuraduria.gov.co Ciudad Ref: OBSERVACIONES AL PLIEGO DE CONDICIONES DEL PROCESO No. 03 DE 2015 Respetados señores,

Más detalles

4. SISTEMA ÚNICO DE ACCESO (SUA). REPOSITORIO DE IDENTIDADES. 4.1. DIRECTORIO DE PERSONAL. 4.2. DIRECTORIO DE ALUMNOS. 4.3. CENSO.

4. SISTEMA ÚNICO DE ACCESO (SUA). REPOSITORIO DE IDENTIDADES. 4.1. DIRECTORIO DE PERSONAL. 4.2. DIRECTORIO DE ALUMNOS. 4.3. CENSO. Sistema Único de Acceso (SUA) de la Consejería de Educación, Universidades, Cultura y Deportes del Gobierno de Canarias. Puesta en marcha y funcionamiento. TECNIMAP 2007. INDICE.- 1. INTRODUCCIÓN.- 2.

Más detalles

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Universidad de Buenos Aires Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Carrera de Especialización en Seguridad Informática Trabajo Final Federación de Identidad aplicada a

Más detalles

Proyecto de implantación de una oficina virtual de atención al ciudadano en el Ayuntamiento de Baza

Proyecto de implantación de una oficina virtual de atención al ciudadano en el Ayuntamiento de Baza Concurso abierto Marzo 2005 Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento Proyecto de implantación de una oficina virtual de atención al

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Programa de Capacitación y Certificación. INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Contenido PERFIL DE UN ESPECIALISTA EN BASES DE DATOS.... 3 6231. MANTENIENDO UNA BASE DE DATOS DE SQL SERVER 2008

Más detalles

Informe de avance Implementación herramientas de back-end (3-III).

Informe de avance Implementación herramientas de back-end (3-III). Proyecto RG-T1684 Desarrollo e implementación de las soluciones Prueba piloto del Componente III Informe Número 1. Informe de avance Implementación herramientas de back-end (3-III). Lautaro Matas 11/04/2013

Más detalles

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS UNIVERSIDAD DE JAÉN CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS OBJETO DEL CONTRATO: SUMINISTRO DE EQUIPAMIENTO PARA EL SISTEMA DE CONEXIÓN VPN-SSL. NÚMERO DE EXPEDIENTE 2012/17 PROCEDIMIENTO

Más detalles

Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento...

Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento... Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento...3 Soporte Aplicado y Preventivo...4 Plan de actividades...5

Más detalles

OpenProdoc. ECM Open Source

OpenProdoc. ECM Open Source OpenProdoc ECM Open Source Índice Visión General Arquitectura Funciones Seguridad Administración Requerimientos Evolución Visión General OpenProdoc es un gestor documental de código abierto. Cuenta con

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

Manual de integración con el TPV Virtual para comercios con conexión por Redirección

Manual de integración con el TPV Virtual para comercios con conexión por Redirección Manual de integración con el TPV Virtual para comercios con conexión por Redirección Versión: 1.6 Versión: 1.6 i Autorizaciones y control de versión Versión Fecha Afecta Breve descripción del cambio 1.0

Más detalles

MANUAL DE INSTALACIÓN DEL CLIENTE @FIRMA

MANUAL DE INSTALACIÓN DEL CLIENTE @FIRMA Instituto Andaluz de Administración Pública CONSEJERÍA DE HACIENDA Y ADMINISTRACIÓN PÚBLICA MANUAL DE INSTALACIÓN Fecha: 13/12/2011 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción,

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

ÍNDICE CAPÍTULO I. GENERAL OBJETO DEL PROCEDIMIENTO DE CONTRATACIÓN CAPÍTULO II. ESPECÍFICO CARACTERÍSTICAS TÉCNICAS

ÍNDICE CAPÍTULO I. GENERAL OBJETO DEL PROCEDIMIENTO DE CONTRATACIÓN CAPÍTULO II. ESPECÍFICO CARACTERÍSTICAS TÉCNICAS PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO PARA LA CONTRATACIÓN DE UNA PLATAFORMA DE FORMACIÓN ONLINE PARA BENEFICIARIOS DE LA GARANTÍA JUVENIL EN EL MARCO DEL PICE (EXPEDIENTE Nº 237/2015) ÍNDICE

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

Instalación y configuración de VMware Horizon Mobile Manager

Instalación y configuración de VMware Horizon Mobile Manager Instalación y configuración de VMware Horizon Mobile Manager Horizon Mobile Manager 1.2 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta

Más detalles

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS Ministerio de Tecnologías de la Información y las Comunicaciones Programa de Gobierno

Más detalles

ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS

ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS DISEÑO, DESARROLLO, IMPLANTACIÓN Y MANTENIMIENTO DE UNA PLATAFORMA INFORMÁTICA PARA LA ReTBioH I. OBJETO El objeto del presente pliego lo constituye

Más detalles

SERVICIO HTTP DE INTERNET INFORMATION SERVER (IIS)

SERVICIO HTTP DE INTERNET INFORMATION SERVER (IIS) SERVICIO HTTP DE INTERNET INFORMATION SERVER (IIS) Los servicios de Internet Information Server (a partir de ahora IIS) son una plataforma con unas prestaciones completas, capaz de dar servicio HTTP (sitios

Más detalles

Gestión de proyectos informáticos con software libre

Gestión de proyectos informáticos con software libre Gestión de proyectos informáticos con software libre III Jornadas de Software Libre de Albacete Sergio Talens-Oliag 20 de abril de 2007 En esta charla se presentará una herramienta web ligera y extensible

Más detalles

With the financial support of the Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks Programme.

With the financial support of the Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks Programme. With the financial support of the Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks Programme. PLIEGO DE CARACTERÍSTICAS TÉCNICAS PARA LA ADQUISICIÓN DE

Más detalles

EL DESARROLLO DE UN MODELO INFORMÁTICO PARA LA CONEXIÓN DE LAS

EL DESARROLLO DE UN MODELO INFORMÁTICO PARA LA CONEXIÓN DE LAS JORNADA SOBRE DOCENCIA DEL DERECHO Y TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN EL DESARROLLO DE UN MODELO INFORMÁTICO PARA LA CONEXIÓN DE LAS PLATAFORMAS VIRTUALES DE DIFERENTES UNIVERSIDADES QUE

Más detalles

Registro de Animales destinados a la investigación. (HAMELIN) Manual de Usuario: Centro de Investigación

Registro de Animales destinados a la investigación. (HAMELIN) Manual de Usuario: Centro de Investigación Registro de Animales destinados a la. (HAMELIN) Manual de Usuario: Centro de Investigación Versión: 1.0 Fecha: Junio de 2014 Índice 1. INTRODUCCIÓN... 3 1.1 Propósito... 3 1 1.2 Definiciones, acrónimos

Más detalles

Adquisición de un producto comercial. para la Gestión del proyecto de. Factura Electrónica

Adquisición de un producto comercial. para la Gestión del proyecto de. Factura Electrónica Adquisición de un producto comercial para la Gestión del proyecto de Factura Electrónica Índice Página 1 INTRODUCCIÓN 3 2 ÁMBITO 4 3 ALCANCE 5 3.1 REQUISITOS FUNCIONALES 6 3.1.1 Recepción de facturas 6

Más detalles

CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL. Nivel 2. Versión 6. Actualización

CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL. Nivel 2. Versión 6. Actualización Página 1 de 19 CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC297_2 Versión 6 Situación Contraste externo Actualización

Más detalles

Autenticación LDAP - ORACLE

Autenticación LDAP - ORACLE I.E.S. Gonzalo Nazareno Autenticación LDAP - ORACLE Sistemas Gestores de Bases de Datos Pier Alessandro Finazzi José Manuel Ferrete Benítez 2011 Índice Oracle Identity Management... 3 Por qué Oracle Identity

Más detalles

Z39.50 INTRODUCCIÓN. Otros temas. Portada. En la prensa. En los boletines. Hablamos de... Experiencias. Sabías que en Absys...?

Z39.50 INTRODUCCIÓN. Otros temas. Portada. En la prensa. En los boletines. Hablamos de... Experiencias. Sabías que en Absys...? Portada En la prensa En los boletines Z39.50 Otros temas Hablamos de... Experiencias Sabías que en Absys...? Recursos Actas Asociaciones Bases on-line Buscadores Catalogación Catálogos Cómics Diseño Editoriales

Más detalles

GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO

GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO CENTRO DE RESPUESTA A INCIDENTES DE SEGURIDAD (INTECO-CERT) OCTUBRE 2007 ÍNDICE 1. INTRODUCCIÓN 3 2. DESCRIPCIÓN DEL USO DEL DNI ELECTRÓNICO 5 2.1. Establecimiento

Más detalles

Módulo 2. Arquitectura

Módulo 2. Arquitectura Módulo 2. Arquitectura Introducción Objetivos o Analizar la arquitectura física y lógica de la plataforma Agrega. o Identificar los componentes más importantes de la arquitectura física. o Exponer las

Más detalles

COMPONENTES ESENCIALES DE LA HERRAMIENTA LMS MOODLE DOCUMENTO DE APOYO PARA LA IMPLEMENTACIÓN DE AULAS VIRTUALES

COMPONENTES ESENCIALES DE LA HERRAMIENTA LMS MOODLE DOCUMENTO DE APOYO PARA LA IMPLEMENTACIÓN DE AULAS VIRTUALES UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERIA DEPARTAMENTO DE SISTEMAS E INFORMATICA COMPONENTES ESENCIALES DE LA HERRAMIENTA LMS MOODLE DOCUMENTO DE APOYO PARA LA IMPLEMENTACIÓN DE AULAS VIRTUALES COORDINACION

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

I. Con la presente adenda la CCB modifica la invitación a proponer en los siguientes aspectos:

I. Con la presente adenda la CCB modifica la invitación a proponer en los siguientes aspectos: Bogotá D.C. 6 de mayo de 2015 Adenda 1. Invitación a proponer No. 3000000130 para contratar los servicios de hosting y el alquiler de una plataforma de aprendizaje en ambientes virtuales de enseñanza (LMS-

Más detalles

Capítulo 5. Implementación y Tecnologías Utilizadas

Capítulo 5. Implementación y Tecnologías Utilizadas Capítulo 5. Implementación y Tecnologías Utilizadas Cada vez más, se está utilizando Flash para desarrollar aplicaciones basadas en Web, pues permite la construcción de ambientes con mayor interacción.

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles