ESPECIFICACIONES TÉCNICAS DEL ACCESO FEDERADO A LOS SISTEMAS DE ENSEÑANZA VIRTUAL DE LAS UNIVERSIDADES ANDALUZAS QUE CONFORMAN EL CAMPUS ANDALUZ

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESPECIFICACIONES TÉCNICAS DEL ACCESO FEDERADO A LOS SISTEMAS DE ENSEÑANZA VIRTUAL DE LAS UNIVERSIDADES ANDALUZAS QUE CONFORMAN EL CAMPUS ANDALUZ"

Transcripción

1 ESPECIFICACIONES TÉCNICAS DEL ACCESO FEDERADO A LOS SISTEMAS DE ENSEÑANZA VIRTUAL DE LAS UNIVERSIDADES ANDALUZAS QUE CONFORMAN EL CAMPUS ANDALUZ VIRTUAL

2 Índice de contenido 1.Introducción Requisitos generales Especificaciones Identificación de atributos de conexión Identificación de atributos y mecanismos de provisión Módulos de conexión Mecanismos de provisión Módulos de extracción Adaptación de procesos y documentos de CAV Servicios de implantación en las instituciones participantes Organización y coordinación del proyecto: fases, plazos de ejecución, composición equipo decisorio Equipo de Trabajo Comité de Seguimiento Jefe de Proyecto Fases del Trabajo y Entregables. Plazos de ejecución Presupuesto de Licitación Criterios de valoración de las ofertas Coordinación de los trabajos Referencias Glosario Anexo I (Recomendaciones relativas a la implantación de una infraestructura federada de identidad para las universidades andaluzas) Anexo 2 (Caso de uso del Campus Andaluz Virtual.) Descripción Objetivos Acceso de los alumnos a la plataforma de enseñanza virtual de otra universidad Condiciones previas...14 Versión de Octubre de 2008 Página: 2

3 1. Introducción Este documento define las especificaciones técnicas básicas que han de regir la contratación del desarrollo e implantación posterior de los elementos para que los sistemas integrados en el Campus Andaluz Virtual hagan uso de la Infraestructura de Identidad Federada de las Universidades de Andalucía (CONFIA). El objetivo final de los trabajos a contratar es incluir los sistemas de enseñanza virtual(lms) de las universidades que participan en el Campus Andaluz Virtual (CAV) como proveedores de servicios (SPs) de la federación, de tal manera que los alumnos matriculados en una universidad en asignaturas que se imparten en otra, puedan acceder al sistema de esta última con las credenciales de su universidad de origen, identificándose en el proveedor de identidad (IdP) de ésta. Además, esto se debe hacer teniendo en cuenta la legalidad vigente en cuanto al intercambio electrónico de datos personales y proponiendo procesos que mejoren los flujos de trabajo y reduzcan al mínimo imprescindible la cantidad de datos personales que sea necesario intercambiar. Es importante reseñar desde el inicio que cada universidad puede utilizar el sistema, o sistemas, de enseñanza virtual que considere adecuado. Para conseguir estos objetivos se requiere realizar, al menos: Identificar los atributos necesarios para el uso y la provisión en los LMS. Determinar mecanismos adecuados de provisión para poder usar los LMS. Desarrollar los módulos de conexión para los LMS en uso en las universidades participantes. Desarrollar los módulos de provisión para los LMS en uso en las universidades participantes. Desarrollar los módulos necesarios para extraer información de los sistemas de registro de las universidades participantes. Propuestas de mejora de los flujos de trabajo y documentación del CAV en función del conocimiento adquirido. Versión de Octubre de 2008 Página: 3

4 2. Requisitos generales Proporcionar la infraestructura software necesaria que permita la implantación del sistema ofertado por el licitador. Se valorará positivamente el uso de software libre. En caso de que el sistema ofertado incluya software propietario, se entenderá que el licitador aportará las licencias necesarias para todos los participantes, durante un periodo mínimo de cinco años. Se penalizará, en todo caso, la dependencia de de software o servicios de carácter comercial El desarrollo del sistema debe hacerse mediante lenguajes y herramientas de programación estándar y de uso suficientemente extendido, con facilidad de mantenimiento, seguros y no dependientes de productos comerciales, siempre que sea posible. El código fuente del proyecto debe aportarse íntegramente a la federación en formato digital y será licenciado bajo una licencia de código abierto (GPL, Apache) etc Se valorará el modelo de licencia seleccionado. La empresa adjudicataria se compromete a hacer todo lo posible por contribuir e incluir el código de conexión a la federación al código fuente base (upstream) de los LMS de código abierto. Los LMS que están en uso en las universidades que participan en el CAV y, por tanto, que deberán conectarse a CONFIA como resultado de los trabajos contratados, son: WebCT Moodle ILIAS Versión de Octubre de 2008 Página: 4

5 3. Especificaciones El ANEXO I del presente documento contiene el documento de referencia técnica de la federación [RAUPAAI] y el ANEXO II la descripción del caso de uso del Campus Andaluz Virtual definido por el grupo de trabajo [RCAV]. A continuación se detallan los elementos a desarrollar objeto de este pliego Identificación de atributos de conexión Se deberán determinar los atributos que el IdP de la Universidad de origen del alumno deberá enviar al LMS que actúa como SP en la aserción SAML, para que lo pueda identificar y le permita acceder a los contenidos y recursos a los que tiene derecho Identificación de atributos y mecanismos de provisión Se deberán determinar los mecanismos por los que los alumnos realizarán la primera conexión con los LMS y se determinará la información que debe intercambiarse para que se creen todas las entidades necesarias en dicho sistema para que en sucesivas conexiones el alumno pueda acceder a aquellos contenidos a los que tiene derecho. En este punto es importante activar los mecanismos de consentimiento informado y políticas de liberación de atributos. Igualmente se debe identificar un proceso seguro para el intercambio de dichos datos personales, si es posible, sin que pasen por el navegador del usuario, por ejemplo, utilizando OAuth Módulos de conexión Se deberán desarrollar los módulos necesarios para cada uno de los LMS en uso que permitan identificar al usuario por mecanismos federados, recibir los atributos necesarios establecidos en 3.1 e iniciar una sesión en el sistema Mecanismos de provisión Se deberán desarrollar los módulos necesarios para que el proceso definido en 3.2 resulte en la provisión de la información y creación de los objetos de datos que requiera cada LMS para incluir como propio al alumno y asignarle los recursos a los que tenga derecho Módulos de extracción No toda la información requerida para realizar la provisión ha de encontrarse necesariamente en el sistema de gestión de identidad de la universidad de origen. Es Versión de Octubre de 2008 Página: 5

6 posible que parte de la información se encuentre en los sistemas de registro, habitualmente el sistema de gestión académica. Por esto, será necesario desarrollar los procesos y módulos necesarios para que el mecanismo de provisión pueda obtener la información necesaria para enviar al LMS del sistema de registro y enviarla al por el canal adecuado Adaptación de procesos y documentos de CAV Una vez probados los sistemas y procesos se realizará una propuesta de mejora de los procesos y documentación actual del Campus Andaluz Virtual basada en la experiencia adquirida con el uso del sistema desplegado como resultado del presente pliego. Versión de Octubre de 2008 Página: 6

7 4. Servicios de implantación en las instituciones participantes. El adjudicatario será responsable de desplegar los desarrollos resultantes de los trabajos objeto de la licitación en las instituciones participantes, en estrecha colaboración con el personal técnico de las mismas y bajo la supervisión del mismo y del comité de seguimiento. El personal externo habrá de contar con la experiencia profesional y los conocimientos necesarios para la realización de las tareas requeridas (a criterio de la institución y oído el comité de seguimiento). Versión de Octubre de 2008 Página: 7

8 5. Organización y coordinación del proyecto: fases, plazos de ejecución, composición equipo decisorio Equipo de Trabajo Comité de Seguimiento. Se designará un grupo de personas que constituirán el Comité de Seguimiento, cuyas funciones son las siguientes: Resolver cualquier duda técnica sobre los términos de este pliego. Velar por el cumplimiento de los objetivos del proyecto. Actuar como interlocutor y punto de contacto preferente para la comunicación entre las instituciones participantes y el adjudicatario, resolviendo conjuntamente las cuestiones sobrevenidas que puedan afectar a la ejecución de cualquiera de las obligaciones derivadas de la adjudicación. El comité supervisará de forma periódica (con una cadencia mínima de un mes) conjuntamente con el jefe de proyecto, la adecuación de los trabajos a los objetivos propuestos Jefe de Proyecto. El adjudicatario designará un Jefe de Proyecto, que lo representará ante el Comité de Seguimiento, y que será el responsable de la ejecución correcta en tiempo y forma de las obligaciones derivadas de la adjudicación Fases del Trabajo y Entregables. Plazos de ejecución. El trabajo deberá estar finalizado en un plazo máximo de seis meses, incluyendo la documentación. Su evolución será certificada mensualmente mediante comisiones de seguimiento. Será responsabilidad del Jefe de Proyecto junto con la Comisión de Seguimiento determinar los prerrequisitos de cada entregable. El proyecto se descompone en los siguientes paquetes de trabajo y entregables: Paquete de trabajo número 1: Atributos Incluye los trabajos relativos al intercambio de atributos, con los siguientes entregables: 1. Identificación de atributos para uso 2. Identificación de atributos para provisión 3. Especificaciones de provisión Paquete de trabajo número 2: WebCT Incluye los trabajos relacionados con el LMS WebCT, con los siguientes Versión de Octubre de 2008 Página: 8

9 entregables: 1. Módulo de conexión 2. Mecanismo de provisión Paquete de trabajo número 3: Moodle Incluye los trabajos relacionados con el LMS Moodle, con los siguientes entregables: 1. Módulo de conexión 2. Mecanismo de provisión Paquete de trabajo número 4: ILIAS Incluye los trabajos relacionados con el LMS ILIAS, con los siguientes entregables: 1. Módulo de conexión 2. Mecanismo de provisión Paquete de trabajo número 5: Despliegue Incluye todas las tareas necesarias para el despliegue de los desarrollos de los otros cuatro paquetes de trabajo, con los siguientes entregables: 1. Despliegue de los módulos de conexión en cada LMS de las instituciones 2. Despliegue del módulo de extracción de cada institución 3. Despliegue de los módulos de provisión en cada LMS de las instituciones Paquete de trabajo número 6: Política Incluye un único entregable con la documentación de mejora de procesos y propuestas de adaptación de los documentos del CAV. Las entregas se producirán de acuerdo a los siguiente hitos, siendo X el día de adjudicación del concurso: P1 P2 P3 P4 P5 P6 Entrega Plazo E1 E2 E1 E2 E1 E2 E1 E2 E1 E2 E3 E1 E#1 X + 90 E#2 X Presupuesto de Licitación. El presupuesto máximo de licitación es de , IVA incluido, debiéndose licitar a la baja. No se aceptarán en ningún caso las ofertas que superen el presupuesto máximo de licitación. Versión de Octubre de 2008 Página: 9

10 7. Criterios de valoración de las ofertas. La oferta deberá contener como parte principal una memoria técnica que describa con suficiente precisión: El planteamiento del licitante en relación con el proyecto La solución técnica ofertada, tanto en lo que respecta a la arquitectura general del sistema como a los componentes que la integran y sus interfaces La especificación de las tecnologías y productos disponibles que constituyen la base de partida de la solución propuesta La oferta deberá contener una declaración expresa de aceptación y acatamiento de todas y cada una de las cláusulas del presente pliego. Los criterios de evaluación de las ofertas son la calidad técnica con un 85 por ciento de la ponderación y el importe económico ofertado con un 15 por ciento de ponderación Importe económico: se asignará la mayor puntuación a la oferta que resulte más ventajosa para la Universidad, es decir, a la que oferte el presupuesto más bajo, siempre que no incurra en situación de temeridad. Se valorará de acuerdo con la siguiente formula: Pb= 15 * Bb/Bmax. Siendo: Bb: el porcentaje de baja correspondiente al presupuesto ofertado. Bmax: el porcentaje de baja máxima ofertada, sin considerar las que resulten temerarias según el criterio expuesto a continuación. Los resultados se redondearán con una (1) cifra decimal. Se considerarán que son bajas temerarias las correspondientes a aquellas ofertas económicas que sean inferiores en DIEZ puntos o más a la que resulte ser la baja media. El concepto que la Universidad hará de la calidad técnica de la oferta se basará en los siguientes conceptos (ponderados cada uno de ellos sobre el 85 por ciento correspondiente al concepto Calidad técnica ): A. Entendimiento de la problemática (25 puntos) Se valorará la comprensión de la problemática planteada así como la idoneidad del enfoque de la solución propuesta. B. Solución aportada (30 puntos) Se valorará el planteamiento metodológico y su adecuación a la consecución de los Versión de Octubre de 2008 Página: 10

11 objetivos del proyecto. Se valorarán los tiempos de ejecución del proyecto, y especialmente los planteamientos viables con tiempos de ejecución iguales o inferiores a los preestablecidos. C. Implantación (20 puntos) Se valorará la definición de las pruebas de aceptación así como las de rendimientos. Asimismo serán criterios a valorar la definición del escenario de implantación, el plan de puesta en explotación del sistema y el plan de formación. D. Aportación de valor añadido (10 puntos) Las mejoras se entienden como aquellas condiciones que la Comisión calificadora estime que aumentan el interés de la propuesta, no estando previstas en el pliego de condiciones, y no formando parte del presupuesto de licitación. A modo de resumen, se incluyen en la siguiente tabla, los criterios de valoración de las ofertas, con sus diferentes pesos: CRITERIO Importe económico Calidad técnica TOTAL A. Entendimiento de la problemática 25 puntos B. Solución aportada 30 puntos C. Implantación 20 puntos D. Aportación de valor añadido 10 puntos PESO 15 puntos 85 puntos 100 puntos 8. Coordinación de los trabajos. El adjudicatario del presente pliego debe coordinarse tanto con las universidades constituyentes de la federación andaluza como con el adjudicatario del pliego de acceso federado a los sistemas de enseñanza virtual de las universidades andaluzas que conforman el campus Andaluz Virtual. Versión de Octubre de 2008 Página: 11

12 9. Referencias [LOPD] [RAUPAAI] [RCAV] Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal Recomendaciones relativas a la implantación de una infraestructura federada de identidad para las universidades andaluzas (CONFIA) Caso del uso del Campus Andaluz Virtual: 10. Glosario SP: Del inglés Service Provider (proveedor de servicio). El proveedor de servicio es un sistema que protege recursos accesibles a través de la red. Cuando un usuario intenta acceder a un recurso protegido por el SP, el sistema localiza (normalmente, con ayuda del usuario) el IdP de la institución a la que pertenece el usuario. El usuario es redirigido a su IdP para que se autentique y una vez que se ha autenticado correctamente, el SP obtiene los atributos del IdP necesarios para saber si tiene o no derechos de acceso al recurso. IdP: Del inglés Identity Provider (proveedor de identidad). El IdP se encarga de autenticar a un usuario en una institución cuando intenta acceder a los recursos de un sitio protegido por un SP, garantizando que efectivamente ese usuario es miembro de dicha institución. Una vez autenticado, el IdP le proporciona al SP los atributos necesarios sobre el usuario. Basándose en estos atributos, el SP otorgará o denegará el acceso al usuario de los recursos en cuestión. LMS: Del inglés Learning Management System (Sistema de Gestión del Aprendizaje). También Sistemas de Enseñanza Virtual. Sistemas utilizados para enseñanza a distancia por medio de mecanismos de Internet, principalmente basados en web. Versión de Octubre de 2008 Página: 12

13 11. Anexo I (Recomendaciones relativas a la implantación de una infraestructura federada de identidad para las universidades andaluzas) -Incorporado al final de este documento, tras anexo Anexo 2 (Caso de uso del Campus Andaluz Virtual.) Descripción El Campus Andaluz Vritual(CAV) es un elemento clave del proyecto *Universidad Digital* (Consejería de Innovación, Ciencia y Empresa de la Junta de Andalucía) que promueve una docencia completamente virtual y a distancia. El CAV se sustenta en las plataformas de enseñanza virtual de todas las universidades públicas andaluzas y es coordinado por el grupo UVAS. (tomado de la página web del Campus Andaluz Virtual en sep 07). En el CAV cada universidad participante ofrece varias asignaturas que se imparten con la plataforma de enseñanza virtual de su universidad. Los alumnos de las asignaturas provienen de todas las universidades que participan en el CAV. El acceso de los alumnos a las plataformas de universidades distintas a la universidad en la que se han matriculado requiere la transferencia de datos entre universidades, pero es muy difícil transmitir con seguridad las claves de acceso, por lo que los alumnos tienen claves e identificadores distintos en cada universidad con la que se relacionan. Para la coordinación e intercambio de datos entre las universidades se utiliza un portal común, actualmente situado en Este portal tiene una parte de información general, noticas etc. y otra parte de gestión del intercambio de los datos entre las universidades. En este portal de gestión es donde cada universidad introduce los datos personales de sus alumnos y recoge los datos personales de los alumnos matriculados en las asignaturas que imparte. Además se utiliza para agilizar el intercambio de actas con las calificaciones de los alumnos. La utilización de una infraestructura de identificación y autenticación son de utilidad en 2 aspectos diferentes del proyecto: las interacciones de los usuarios (alumnos, profesores, personal administrativo) con el portal de información y gestión, y las interacciones de los alumnos con las plataformas de enseñanza virtual, siendo esta última la más interesante y útil Objetivos El objetivo fundamental de aplicar la federación de identidades al Campus Andaluz Virtual es conseguir que los alumnos puedan acceder a las plataformas de otras universidades con la misma clave que utilizan para acceder a la plataforma de enseñanza virtual de su propia universidad. Además, utilizando la misma tecnología los estudiantes, profesores y personal técnico y administrativo pueden acceder al portal del CAV usando su identificación y utilizar recursos específicos para cada uno. Versión de Octubre de 2008 Página: 13

14 12.3. Acceso de los alumnos a la plataforma de enseñanza virtual de otra universidad A continuación se enumeran los sucesos principales que ocurren durante la identificación de un alumno para la utilización la plataforma de enseñanza virtual de una universidad de la federación. 1.El alumno accede a la página web de la plataforma donde se imparte la asignatura. Cómo consigue la dirección de esa página web depende de la universidad en que se matriculó. En el portal del CAV se encuentran las direcciones de las plataformas de todas las universidades participantes. 2.En esa página hay algún enlace o botón (u otro artefacto) que lleva al alumno hasta la página web del "Where are you from? (WAYF)". El WAYF muestra los proveedores de identidad que pueden ser utilizados por el alumno. 3.El alumno selecciona el *proveedor de indentidad (IdP)* que quiere utilizar, que será el que corresponda a la clave que utiliza en la plataforma de su universidad, y es dirigido hacia la página de dicho proveedor. 4.En la página del IdP el alumno introduce su identificador y clave habitual y es dirigido automáticamente a la página web de la plataforma donde se imparte la asignatura. El navegador del alumno (programa Firefox, Safari, Opera, Internet Explorer,...) recibe un mensaje seguro de autenticación que se entregará automáticamente cuando se conecte a la plataforma donde se imparte la asignatura. 5.Al conectarse (tras la redirección automática) a la página web de la plataforma donde se imparte la asignatura, el navegador (programa) entrega el mensaje a la plataforma, que conoce así la identidad del alumno y el IdP utilizado. 6.La plataforma comunica con el IdP a fin de obtener algunos datos más del alumno, por ejemplo los códigos de asignaturas del CAV en los que está matriculado, el correo electrónico del alumno, etc. Este intercambio de datos debe ajustarse a las normas de la federación. 7.La plataforma muestra al alumno las asignaturas que el alumno puede cursar y continua la interacción alumno/plataforma. El intercambio de datos que se produce en el penúltimo punto debe ser discutido en profundidad dentro del proyecto CAV; sin embargo, puede adelantarse que todas las asignaturas incluidas en el CAV reciben un código de 9 cifras que las identifica unívocamente y que podría utilizarse para que el IdP especificase a que asignaturas tiene derecho a acceder el alumno Condiciones previas Cada universidad debe configurar un proveedor de servicios (SP) para su plataforma de enseñanza virtual, especificando que proveedores de identidad miembros de la federación serán admitidos como IdP válidos. Hay que tener en cuenta que la federación puede crecer incluyendo otros miembros que no tengan nada que ver con el CAV, y que, por tanto, se ha de mantener una lista de los IdP que serán reconocidos en el CAV. Versión de Octubre de 2008 Página: 14

15 ANEXO I Recomendaciones relativas a la implantación de una infraestructura federada de identidad para las universidades andaluzas

16 Índice Introducción Modelo general de una infraestructura federada de identidad Federaciones de identidad SWITCHaai (Suiza) UK Access Management Federation (Reino Unido) Haka (Finlandia) Feide (Noruega) Esquemas de federación y directorios corporativos Identidad federada y sistemas SSO Protocolos y perfiles Perfil básico para acceso Web Formato de metadatos Determinación del IdP de origen Privacidad. Gestión de derechos de acceso a los atributos Esquema de confianza Perfiles de los certificados Política de certificación y declaración de prácticas de certificación Validación TLS Validacion de la firma XML Integración de aplicaciones Tipos de protección de aplicaciones Web Páginas estáticas o aplicaciones que no contemplan control de acceso Aplicaciones que admiten plugins de autenticación/autorización Aplicaciones con mecanismos cerrados de autenticación/autorización Aplicaciones que son un interfaz o proxy para otro servicio que requiere autenticación Obtención de atributos Paso de atributos a la aplicación Casos de uso Campus Andaluz Virtual Objetivos Condiciones previas Descripción detallada Cuestiones abiertas Transferencia de ficheros. Aplicación Consigna Condiciones previas Descripción detallada Atributos Cuestiones abiertas Registro recíproco de usuarios de biblioteca Solución propuesta Condiciones previas Descripción detallada Atributos Cuestiones abiertas Provisión de cuentas Solución propuesta Condiciones previas Atributos Aula de informática virtual Solución propuesta Condiciones previas Descripción detallada Atributos Referencias...24 Página: 2

17 Introducción La identidad constituye un elemento estratégico en organizaciones de cualquier índole, dado que es la base para el acceso a los servicios y la información institucionales. Gestionar adecuadamente los mecanismos de autenticación y autorización se está convirtiendo en una tarea cada vez más relevante (y en algunas ocasiones, complicada) para las instituciones académicas. Especialmente si tenemos en cuenta que la naturaleza abierta de las mismas implica de manera natural que la comunidad de usuarios está sometida a un cambio continuo. Estos cambios no sólo afectan a los individuos que pertenecen a la institución sino también a sus papeles dentro de la misma. El coste de mantener sistemas de identidad electrónica, credenciales de autenticación y roles de autorización es alto. Y es conveniente recordar que tanto los aspectos de seguridad como las demandas de colaboración a nivel nacional e internacional son altos y crecen de manera continuada. Las infraestructuras de autenticación y autorización (IAA) y, en especial, los esquemas que permiten su integración por medio de mecanismos de federación, son un componente esencial de las infraestructuras TIC de las instituciones académicas y administrativas en la actualidad y son elementos fundamentales para la consecución de uno de los objetivos de importancia radical en el entorno académico europeo, como es la puesta en práctica del Proceso de Bolonia. Estas infraestructuras son elementos clave para la implantación de servicios como el correo corporativo, los sistemas de e-learning y un amplio conjunto de aplicaciones que pueden ser solicitadas de manera autónoma por los usuarios (acceso a expedientes, reserva de espacios comunes, acceso a recursos bibliográficos, actualizaciones de software, etc.). Extender estos servicios a toda la comunidad académica sin los mecanismos que proporciona una IAA es enormemente costoso en términos de recursos humanos. Las mejoras en los servicios integrales que constituyen los objetivos de una universidad (investigación y docencia) son incluso más relevantes si se utiliza una IAA con capacidad de federación, que permita el establecimiento de lazos de confianza entre las instituciones participantes. Estas mejoras están directamente imbricadas con los objetivos del Proceso de Bolonia, especialmente en los casos de proyectos de investigación internacionales y de la movilidad de estudiantes. La colaboración en tareas de investigación se ve enormemente facilitada por el uso de herramientas colaborativas, cuyo acceso y administración son mucho más simples en el caso de disponer de una IAA federada. Estos mecanismos constituyen la base fundamental del nuevo paradigma de colaboración por medio de lo que se ha dado en llamar e-ciencia: las organizaciones virtuales. Estas organizaciones virtuales permiten no solo el uso de determinados recursos por sus miembros, sino también (y eso diferencia este concepto de otros anteriores) facilitan la incorporación de nuevos miembros y, aún más, simplifican el compartir recursos por parte de aquéllos que pueden ofrecerlos. Es importante notar aquí la idea de que los servicios se centran en la comunidad de usuarios, que emplean el soporte middleware ofrecido por las IAA e infraestructuras similares para que los propios usuarios utilicen los recursos ofrecidos por las redes de comunicaciones para facilitar su interacción. Evidentemente, el paradigma de las organizaciones virtuales es perfectamente aplicable a otros campos, como la docencia o las facilidades para la interacción entre estudiantes. Un sistema federado de gestión de identidad reduce también de forma significativa el alto coste comparativo de la incorporación de estudiantes (especialmente extranjeros) de acuerdo con los mecanismos de movilidad asociados con el proceso de Bolonia, facilitando la aplicación automática de los intercambios de datos previstos en el European Credit Transfer System (ECTS): una IAA federada permite la verificación de los datos relevantes de un nuevo estudiante procedente de otra institución por medio de la adecuada referencia a la identidad electrónica del nuevo estudiante. Página: 3

18 1.1. Modelo general de una infraestructura federada de identidad La figura siguiente ilustra los componentes de un sistema federado de identidad. En los extremos aparecen, por un lado, el repositorio de datos sobre los usuarios ubicados en una cierta institución (institución origen, IO) participante y, por el otro, los recursos que ofrece otra de las instituciones (institución remota, IR). La infraestructura permite a los usuarios de la IO acceder a los servicios en la IR utilizando sus datos de identidad local, y a los responsables de la IR decidir los permisos de acceso a sus recursos de manera autónoma. Los datos entre las dos instituciones se intercambian por medio de un conjunto de protocolos acordados para la infraestructura federada. De izquierda a derecha, es decir, de la IO a la IR, los elementos intervinientes en la federación son: 1. El repositorio de identidad en la IO, gestionado de manera independiente por los responsables de la misma. Se corresponde típicamente con un directorio corporativo de personal y estudiantes. 2. Los mecanismos de adaptación del esquema local al esquema de la federación. El esquema local se aplica en el entorno de la IO y, por tanto, es decidido de manera autónoma por la misma. Como es evidente, el intercambio de datos de identidad entre los participantes en la federación debe ajustarse a unas reglas de sintaxis y semántica comunes. 3. El Proveedor de Identidad (IdP en sus siglas en inglés comúnmente empleadas), encargado de enviar los datos de identidad requeridos a partir del repositorio de identidad local. Actúa como productor de aserciones de identidad. 4. El protocolo de federación, que regula el intercambio de los datos de identidad. 5. El Proveedor de Servicio (SP en sus siglas en inglés comúnmente empleadas), encargado de requerir y procesar los datos de identidad enviados por el IdP y de hacerlos llegar a los servicios locales. Actúa como consumidor de aserciones de identidad. 6. Los metadatos que permiten a IdPs y SPs establecer los lazos de confianza necesarios tanto para (en el caso del IdP) estar seguros que los datos se envían a un receptor autorizado de los mismos, como para (en el caso del SP) poder establecer la autenticidad de la fuente de los datos. Los metadatos constituyen la espina dorsal de la federación y deben ser gestionados por una entidad en la que los participantes depositen su confianza. Página: 4

19 7. Los mecanismos de adaptación del esquema de la federación a las aplicaciones locales en la IR. Cada aplicación suele requerir mecanismos específicos para explotar los datos de identidad, aunque existen técnicas comunes para su interconexión con los SPs e incluso propuestas de estandarizar APIs para ello. 8. Como es evidente, las aplicaciones en la IR tomarán sus decisiones de acceso y personalización en función de los datos recibidos y de la política de uso de la institución, de manera completamente autónoma. 2. Federaciones de identidad Como referencia para este documento, el grupo de trabajo ha analizado las características de las federaciones de identidad académicas ya implantadas o en proceso de implantación en países de nuestro entorno. Esta sección ofrece un resumen de las mismas SWITCHaai (Suiza) Los estudios preliminares comienzan a finales del La federación es operativa desde agosto del Los IdPs asociados dan cobertura a usuarios de educación superior, un porcentaje superior al 75%. En la actualidad, el número de IdPs es de 26 (SWITCHaai Home Organizations), comprendiendo universidades, escuelas técnicas, hospitales, centros de investigación, el VHS (Virtual Home Organization Service) y socios tecnológicos. El número de SPs ofrecidos por los participantes superan los 180. La SWITCHaai participa en la confederación edugain, bajo los auspicios de GÉANT2. Los servicios más relevantes son: E-learning: ILIAS, CASUS, Claroline, Dokeos, Moodle, OLAT, VITELS, WebCT. Bibliotecas y bases de datos: DigiTool, EBSCO, ScienceDirect. Aplicaciones web: BSCW, Compicampus, econf Portal, EVA, Jahia, OpenCMS, Plone, SLCS, Sympa, Twiki, WebSMS. Servicios comerciales y socios tecnológicos: Tribunal Federal, Neptun Store, MSDNAA. Herramientas: AAI Portal, ArpViewer, Group Management Tool, Resource Registry, Virtual Home Organization Service (para usuarios sin identidad en la AAI), WAYF Service UK Access Management Federation (Reino Unido) La federación es operativa desde noviembre del Abarca a 108 organizaciones asociadas ( Member Organizations ), comprendiendo universidades y colleges ( Higher Education ), escuelas profesionales ( Further Education ), escuelas primarias y secundarias ( Schools ), centros de investigación y organizaciones e instituciones que proveen servicios a las anteriores. En la actualidad, el número de IdPs es de 63 y el número de SPs ofrecidos por las organizaciones asociadas es de 71. Conviven recursos basados en Shibboleth y en el antiguo sistema centralizado Athens haciendo uso de pasarelas. Los servicios más relevantes son: Página: 5

20 E-learning: BMJ Learning, estep Foundation. Bibliotecas y bases de datos: CAB Abstracts, CrossFire, EBSCO, Education Image Gallery (archivo Getty), Landmap, ScienceDirect, SilverPlatter WebSPIRS Herramientas colaborativas: JANET Videoconferencing Booking Service, JISCmail 2.3. Haka (Finlandia) La federación es operativa desde agosto del Agrupa únicamente instituciones de educación superior. El número de miembros es de 26 Federation Members y 2 Federation Partners. Las instituciones asociadas dan cobertura a usuarios de educación superior, un porcentaje en torno al 75% de los edupersons definidos y el 90% en Universidades. El número de IdPs operativos es de 13, dando servicio a usuarios finales (51% de los edupersons definidos), comprendiendo únicamente instituciones de educación superior. El número de SPs ofrecidos por los Federation Members y Federation Partners es de 20. Haka participa en la Kalmar Union (una confederación de federaciones de identidad de los paises nórdicos) y en edugain. Los servicios más relevantes son: E-learning: A&O, Moodle (varias Universidades), Optima, TRAKLA2. Bibliotecas y bases de datos: MatTaFi, Nelli, Pirkka, Teemu, Wilma. Intranet de FUNET Feide (Noruega) La federación es operativa desde mayo del Las organizaciones afiliadas comprenden instituciones de educación superior y escuelas primarias y secundarias. Los Proveedores de Identidad (IdPs) asociados dan cobertura a usuarios, en torno a 73% de usuarios de educación superior y 89% de usuarios en universidades. El número de IdPs es de 17 y el número de SPs es de 27. Participa en la Kalmar Union y edugain, e interopera con MinID (el servicio de identidad digital del gobierno noruego). En la actualidad se está investigando y probando la integración con OpenID. Los servicios más relevantes son: E-learning. Bibliotecas y bases de datos. Aplicaciones web: Intranets, Sympa, Wiki. Servicios a las instituciones: Compra de licencias software académicas, servicios administrativos, sistemas de seguimiento. Página: 6

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

Single Sign On y Federaciones en las Universidades. Noviembre 2012

Single Sign On y Federaciones en las Universidades. Noviembre 2012 Single Sign On y Federaciones en las Universidades Noviembre 2012 Single Sign On Una interpretación, muy resumida: Sistema en el cual las aplicaciones delegan la autenticación de los usuarios a un servicio

Más detalles

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL Seguridad en SSO 02/27/06 José Ramón Palanco jose.palanco@hazent.com Hazent Systems SL Antecedentes Internet = negocio + interacciones personales. La identidad en internet ahora está fragmentada a través

Más detalles

Programación del Módulo Profesional. Despliegue de Aplicaciones Web. Del Ciclo Formativo de Grado Superior. Desarrollo de Aplicaciones Web

Programación del Módulo Profesional. Despliegue de Aplicaciones Web. Del Ciclo Formativo de Grado Superior. Desarrollo de Aplicaciones Web Programación del Módulo Profesional Despliegue de Aplicaciones Web Del Ciclo Formativo de Grado Superior Desarrollo de Aplicaciones Web Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL.... 3 2 UNIDADES

Más detalles

LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK

LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK 1 LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK Miguel Angel Abellán Juliá Gerente de Soluciones para Administraciones Públicas. Hewlett-Packard Española,

Más detalles

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB]

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Gobierno Municipal del Cantón Bolívar. SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Visión Universidad Técnica del Norte Histórico de Revisiones

Más detalles

El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas

El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas CPCSAE - Madrid, 26 de Febrero de 2014 Proyecto de la Dirección General de Modernización Administrativa, Procedimientos

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN MANUAL Solicitud desde el Cliente de su propio Certificado de propósito Multiple (Correo, Firma Documentos, Usuario, Sellado de Fecha, etc...) El cliente dispondrá de un interfaz completamente personalizado

Más detalles

Alternativas tecnológicas en seguridad desde la Red

Alternativas tecnológicas en seguridad desde la Red Alternativas tecnológicas en seguridad desde la Red ired - Servicio de gestión de identidad SER MÁS LÍDERES Noviembre 2007 01 Federación de identidad La Federación de Identidad está descrita en el protocolo

Más detalles

Implantación de Aplicaciones Web Fecha: 20-09-13

Implantación de Aplicaciones Web Fecha: 20-09-13 Página 1 de 24 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Implantación de Aplicaciones Web (84 horas 4 horas semanales)

Más detalles

Servicio de Autenticación Federado (SAFe)

Servicio de Autenticación Federado (SAFe) Título de la ponencia: Servicio de Autenticación Federado (SAFe) Información del autor Nombres y apellidos: Luis David Camacho González Grado académico: Estudiante Universitario Cargo: Perfil profesional:

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC304_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Proyecto de implantación de una oficina virtual de atención al ciudadano en el Ayuntamiento de Baza

Proyecto de implantación de una oficina virtual de atención al ciudadano en el Ayuntamiento de Baza Concurso abierto Marzo 2005 Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento Proyecto de implantación de una oficina virtual de atención al

Más detalles

Métodos de verificación de usuarios en ELMS 1.1

Métodos de verificación de usuarios en ELMS 1.1 Métodos de verificación de usuarios en ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [CONFIDENCIAL] TABLA DE CONTENIDO DESCRIPCIÓN GENERAL...1 MÉTODOS DE VERIFICACIÓN...2 Verificación de usuario integrada

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Adquisición de un producto comercial. para la Gestión del proyecto de. Factura Electrónica

Adquisición de un producto comercial. para la Gestión del proyecto de. Factura Electrónica Adquisición de un producto comercial para la Gestión del proyecto de Factura Electrónica Índice Página 1 INTRODUCCIÓN 3 2 ÁMBITO 4 3 ALCANCE 5 3.1 REQUISITOS FUNCIONALES 6 3.1.1 Recepción de facturas 6

Más detalles

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES Responsable de seguridad en el correo electrónico RedIRIS/RED.ES Servicio de Informática Universidad de Burgos

Más detalles

COMPONENTES ESENCIALES DE LA HERRAMIENTA LMS MOODLE DOCUMENTO DE APOYO PARA LA IMPLEMENTACIÓN DE AULAS VIRTUALES

COMPONENTES ESENCIALES DE LA HERRAMIENTA LMS MOODLE DOCUMENTO DE APOYO PARA LA IMPLEMENTACIÓN DE AULAS VIRTUALES UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERIA DEPARTAMENTO DE SISTEMAS E INFORMATICA COMPONENTES ESENCIALES DE LA HERRAMIENTA LMS MOODLE DOCUMENTO DE APOYO PARA LA IMPLEMENTACIÓN DE AULAS VIRTUALES COORDINACION

Más detalles

MÁSTER UNIVERSITARIO EN

MÁSTER UNIVERSITARIO EN MÁSTER UNIVERSITARIO EN Título oficial: Máster Universitario en Ingeniería informática por la Universidad Pública de Navarra Rama de conocimiento: Ingeniería y Arquitectura Centro responsable: Escuela

Más detalles

With the financial support of the Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks Programme.

With the financial support of the Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks Programme. With the financial support of the Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks Programme. PLIEGO DE CARACTERÍSTICAS TÉCNICAS PARA LA ADQUISICIÓN DE

Más detalles

CONTRATACIÓN DEL DESARROLLO DE NUEVAS FUNCIONALIDADES PARA LA PLATAFORMA DE NOTIFICACIONES POSTALES Y ENVÍO DE SMS

CONTRATACIÓN DEL DESARROLLO DE NUEVAS FUNCIONALIDADES PARA LA PLATAFORMA DE NOTIFICACIONES POSTALES Y ENVÍO DE SMS CONTRATACIÓN DEL DESARROLLO DE NUEVAS FUNCIONALIDADES PARA LA PLATAFORMA DE NOTIFICACIONES POSTALES Y ENVÍO DE SMS PLIEGO DE CONDICIONES DE CONTRATACIÓN 1 1 Antecedentes Lanbide, Servicio Vasco de Empleo,

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Programa de Capacitación y Certificación. INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Contenido PERFIL DE UN ESPECIALISTA EN BASES DE DATOS.... 3 6231. MANTENIENDO UNA BASE DE DATOS DE SQL SERVER 2008

Más detalles

Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento

Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento Concurso abierto Marzo 2005 Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento PROYECTO CONSULTORÍA Y ASISTENCIA TÉCNICA PARA LA CONEXIÓN DE LA

Más detalles

Arquitectura para análisis de información. Zombi es una arquitectura que proporciona de manera integrada los componentes

Arquitectura para análisis de información. Zombi es una arquitectura que proporciona de manera integrada los componentes Capítulo 4 Arquitectura para análisis de información propuesta 4.1 Arquitectura Zombi es una arquitectura que proporciona de manera integrada los componentes necesarios para el análisis de información

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

TrustedX: eidas Platform

TrustedX: eidas Platform TrustedX: eidas Platform Plataforma de identificación, autenticación y firma electrónica para entornos Web. Proporciona aseguramiento de la identidad basada en autenticación adaptativa y el reconocimiento

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Autenticación y autorización en federaciones de identidad, de la red a los servicios de alto nivel

Autenticación y autorización en federaciones de identidad, de la red a los servicios de alto nivel Autenticación y autorización en federaciones de identidad, de la red a los servicios de alto nivel Gabriel López Millán (UMU) Agenda eduroam DAMe Moonshot/ABFB KRB-Moonshot 1 10/4/11 eduroam Servicio de

Más detalles

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS UNIVERSIDAD DE JAÉN CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS OBJETO DEL CONTRATO: SUMINISTRO DE EQUIPAMIENTO PARA EL SISTEMA DE CONEXIÓN VPN-SSL. NÚMERO DE EXPEDIENTE 2012/17 PROCEDIMIENTO

Más detalles

Evaluar el rendimiento de los servicios de comunicaciones. ANEXO CLIV

Evaluar el rendimiento de los servicios de comunicaciones. ANEXO CLIV 746 Miércoles 5 octubre 2005 Suplemento del BOE núm. 238 CE2.1 Identificar los distintos sistemas de archivo utilizables en un dispositivo de almacenamiento dado para optimizar los procesos de registro

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. OBJETO... 2 2. ANTECEDENTES Y SITUACIÓN ACTUAL... 2

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. OBJETO... 2 2. ANTECEDENTES Y SITUACIÓN ACTUAL... 2 PROCEDIMIENTO NEGOCIADO SIN PUBLICIDAD PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS PARA EL DESARROLLO DE COMPONENTES PARA LAS APLICACIONES DE ADMINISTRACIÓN ELECTRÓNICA DEL SENADO PLIEGO DE PRESCRIPCIONES

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

MS_20346 Managing Office 365 Identities and Services

MS_20346 Managing Office 365 Identities and Services Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

ÍNDICE CAPÍTULO I. GENERAL OBJETO DEL PROCEDIMIENTO DE CONTRATACIÓN CAPÍTULO II. ESPECÍFICO CARACTERÍSTICAS TÉCNICAS

ÍNDICE CAPÍTULO I. GENERAL OBJETO DEL PROCEDIMIENTO DE CONTRATACIÓN CAPÍTULO II. ESPECÍFICO CARACTERÍSTICAS TÉCNICAS PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO PARA LA CONTRATACIÓN DE UNA PLATAFORMA DE FORMACIÓN ONLINE PARA BENEFICIARIOS DE LA GARANTÍA JUVENIL EN EL MARCO DEL PICE (EXPEDIENTE Nº 237/2015) ÍNDICE

Más detalles

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID 1 - Cuestiones generales: la firma electrónica en el Ayuntamiento de Madrid. 1.1 - Certificados

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según

Más detalles

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente Documentos Electrónicos Firmados Digitalmente Dirección de Certificadores de Firma Digital Ministerio de Ciencia y Tecnología OID 2.16.188.1.1.1.2.1 Versión: Consulta pública 26 de Julio, 2012 Control

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Secretaría General Febrero 2015

Secretaría General Febrero 2015 Secretaría General Febrero 2015 Pliego de Prescripciones Técnicas para la contratación de los servicios de consultoría para la digitalización de la documentación de los archivos en papel de uso frecuente

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

The aim of this article is to provide an overview of identity management in an institution such as the University of Seville.

The aim of this article is to provide an overview of identity management in an institution such as the University of Seville. Gestión de Identidad en la Universidad de Sevilla PONENCIAS Identity Management at the University of Seville Carmen López Herrera Resumen Este artículo pretende dar una visión general acerca de la gestión

Más detalles

Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Gobierno Municipal del Cantón Bolívar

Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Gobierno Municipal del Cantón Bolívar Gobierno Municipal del Cantón Bolívar Versión: Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Plan de Desarrollo de Software Universidad

Más detalles

Creación de Federación de Identidad para las Redes Académicas

Creación de Federación de Identidad para las Redes Académicas Creación de Federación de Identidad para las Redes Académicas Julho/2013 Índice Parte 1 Introducción y presentación Sobre el curso Federaciones de identidad Elementos y conceptos de una federación Arquitectura

Más detalles

Clientes Donantonio. Especificación de requisitos software. Juan José Amor David Escorial Ismael Olea

Clientes Donantonio. Especificación de requisitos software. Juan José Amor David Escorial Ismael Olea Especificación de requisitos software Tabla de contenidos Juan José Amor David Escorial Ismael Olea 1. Introducción...3 1.1. Propósito...3 1.2. Ámbito del sistema...3 1.3. Definiciones, acrónimos y abreviaturas...3

Más detalles

Aplicateca. Guía Rápida Certificados SMS de DIDIMO Servicios Móviles

Aplicateca. Guía Rápida Certificados SMS de DIDIMO Servicios Móviles Aplicateca Guía Rápida Certificados SMS de DIDIMO Servicios Móviles Índice 1 Qué es Certificados SMS?... 2 1.1 Más detalles...... 2 1.2 Qué ventajas ofrece Certificados SMS?... 2 1.3 Cuáles son las principales

Más detalles

Comunicación Segura y Certificados

Comunicación Segura y Certificados Página 1 de 7 Comunicación Segura y Certificados Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de seguridad acorde a la

Más detalles

ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS

ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS DISEÑO, DESARROLLO, IMPLANTACIÓN Y MANTENIMIENTO DE UNA PLATAFORMA INFORMÁTICA PARA LA ReTBioH I. OBJETO El objeto del presente pliego lo constituye

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

4.1. Introducción. 4.2.1. Servicios de Dominio del Directorio Activo

4.1. Introducción. 4.2.1. Servicios de Dominio del Directorio Activo 4.1. Introducción 4.1. Introducción Este capítulo introduce los conceptos fundamentales sobre dominios Windows Server 2008, que permiten unificar y centralizar la administración de conjuntos de sistemas

Más detalles

L I B R O B L A N C O S O B R E E L C F D I

L I B R O B L A N C O S O B R E E L C F D I L I B R O B L A N C O S O B R E E L C F D I Í N D I C E 1. Qué es el CFDI? 2. Cómo funciona? 3. Quién debe emitir CFDI? 4. Qué ventajas tiene el CFDI? 5. En qué se diferencian el CFD y el CFDI? 6. Pasos

Más detalles

EL SISTEMA NACIONAL DE SALUD BASADO EN LA COOPERACIÓN ENTRE ADMINISTRACIONES SANITARIAS

EL SISTEMA NACIONAL DE SALUD BASADO EN LA COOPERACIÓN ENTRE ADMINISTRACIONES SANITARIAS EL SISTEMA NACIONAL DE SALUD BASADO EN LA COOPERACIÓN ENTRE ADMINISTRACIONES SANITARIAS Subdirector General de Tecnologías Ministerio de Sanidad y Consumo Subdirector General dadjunto Ministerio de Sanidad

Más detalles

SISTEMAS OPERATIVOS EN RED

SISTEMAS OPERATIVOS EN RED I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: SISTEMAS OPERATIVOS EN RED C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º

Más detalles

Registro de Animales destinados a la investigación. (HAMELIN) Manual de Usuario: Centro de Investigación

Registro de Animales destinados a la investigación. (HAMELIN) Manual de Usuario: Centro de Investigación Registro de Animales destinados a la. (HAMELIN) Manual de Usuario: Centro de Investigación Versión: 1.0 Fecha: Junio de 2014 Índice 1. INTRODUCCIÓN... 3 1.1 Propósito... 3 1 1.2 Definiciones, acrónimos

Más detalles

Javier Velásquez Maldonado velasquezj7@hotmail.com. Jhoanna Isabel Lansinot Tocain jlansinot@yahoo.com

Javier Velásquez Maldonado velasquezj7@hotmail.com. Jhoanna Isabel Lansinot Tocain jlansinot@yahoo.com DISEÑO, DESARROLLO E IMPLANTACIÓN DE UNA APLICACIÓN WEB PARA LA AUTOMATIZACIÓN DE LA INFORMACIÓN DE LA IGLESIA EVANGÉLICA INDÍGENA ECUATORIANA DE LA ALIANZA CRISTIANA Y MISIONERA. Javier Velásquez Maldonado

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

1. Objeto del Servicio. 2. Descripción de los Servicios. 2.1 Entorno

1. Objeto del Servicio. 2. Descripción de los Servicios. 2.1 Entorno PLIEGO DE CLAUSULAS TECNICAS PARA LA CONTRATACIÓN DE SERVICIOS RELACIONADOS CON EL MANTENIMIENTO EVOLUTIVO DE LAS PLATAFORMAS Y APLICACIONES DE LA WEB CORPORATIVA, PORTAL DEL USUARIO, PORTAL DEL CLIENTE,

Más detalles

Normativa de seguridad y acceso a servicios Internet.

Normativa de seguridad y acceso a servicios Internet. Normativa de seguridad y acceso a servicios Internet. Introducción El presente documento trata de establecer las políticas que la Junta de Comunidades de Castilla-La Mancha sigue a la hora de utilizar

Más detalles

Autoría: Centro de Innovación de la Universidad de Oviedo (C1NN).

Autoría: Centro de Innovación de la Universidad de Oviedo (C1NN). SEMINARIO BIENAL LA UNIVERSIDAD DIGITAL TALLER DE BUENAS PRÁCTICAS: PRESENTACIÓN DE EXPERIENCIAS MADRID, 11 DE JUNIO DE 2014 Título: Gestor electrónico de solicitudes de la Universidad de Oviedo Autoría:

Más detalles

Curso MOC-20346 Servicios y administración de identidades en Office 365

Curso MOC-20346 Servicios y administración de identidades en Office 365 Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el

Más detalles

Descripción de los Servicios

Descripción de los Servicios Descripción de los Servicios LA CONSOLA DE SERVICIOS DEL CAU_CE (IntraEDUca) 1. INDICE Contenido 1. INDICE... 2 2. CONSOLA DE SERVICIOS DEL CAU_CE (IntraEDUca)... 3 1.1.- Qué es el CAU_CE?... 3 1.2.- CONSOLA

Más detalles

Santo Domingo, 08 de enero del 2010. Señores Participantes SP No. SCJ-PCJI-006-2009 Ciudad

Santo Domingo, 08 de enero del 2010. Señores Participantes SP No. SCJ-PCJI-006-2009 Ciudad Señores Participantes SP No. SCJ-PCJI-006-2009 Ciudad Edificio Jurisdicción Inmobiliaria 4to. Nivel Santo Domingo, 08 de enero del 2010 Ref: SITRI: Diseño, Desarrollo e Implementación de un Portal Internet

Más detalles

Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1

Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1 Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1 Unidad de Certificación Electrónica Infraestructura Nacional de Certificación Electrónica República Oriental del Uruguay Lineamientos

Más detalles

SharePoint Foundation 2010 Construir una Intranet colaborativa en PYMES

SharePoint Foundation 2010 Construir una Intranet colaborativa en PYMES Tecnologías SharePoint: contexto y presentación 1. Introducción 19 2. La apuesta 20 3. Las trampas que hay que evitar 21 4. Presentación tecnológica 22 4.1 Arquitectura software 22 4.2 Arquitectura funcional

Más detalles

Proyecto de Desarrollo de Aplicaciones Web.

Proyecto de Desarrollo de Aplicaciones Web. I.E.S. SAN SEBASTIÁN C.F.G.S DESARROLLO DE APLICACIONES WEB D E P A R T A M E N T O D E I N F O R M Á T I C A Proyecto de Desarrollo de Aplicaciones Web. C.F.G.S 2º DESARROLLO DE APLICACIONES WEB DAW Curso

Más detalles

CONSEJERÍA DE EMPLEO. Secretaría General Técnica

CONSEJERÍA DE EMPLEO. Secretaría General Técnica PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL APOYO A LA ADMINISTRACIÓN DE SERVIDORES DE BASE DE DATOS ORACLE Y MÁQUINAS SERVIDORAS CON SISTEMA OPERATIVO UNIX DE LA CONSEJERÍA DE EMPLEO DE LA JUNTA DE ANDALUCÍA

Más detalles

Servicios informáticos de soporte y mantenimiento de las Infraestructuras críticas del Banco de España.

Servicios informáticos de soporte y mantenimiento de las Infraestructuras críticas del Banco de España. Sistemas de Información Febrero 2015 Servicios informáticos de soporte y mantenimiento de las Infraestructuras críticas del Banco de España. Pliego Abreviado de Prescripciones Técnicas Sistemas de Información

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

DESARROLLO DE COMPONENTES PARA LA INTEGRACIÓN DEL PORTAL CORPORATIVO DEL CITI CON LA BPMS BIZAGI

DESARROLLO DE COMPONENTES PARA LA INTEGRACIÓN DEL PORTAL CORPORATIVO DEL CITI CON LA BPMS BIZAGI DESARROLLO DE COMPONENTES PARA LA INTEGRACIÓN DEL PORTAL CORPORATIVO DEL CITI CON LA BPMS BIZAGI Informe de Práctica Profesional de 4to Año, Ingeniería Informática Autor: Manuel Alejandro Aguilar Díaz

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIO DE DESARROLLO DEL PORTAL WEB AFRICAINFOMARKET

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIO DE DESARROLLO DEL PORTAL WEB AFRICAINFOMARKET Anexo III PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIO DE DESARROLLO DEL PORTAL WEB AFRICAINFOMARKET.ORG INCLUIDO DENTRO DEL PROYECTO PLATAFORMA DEL PCT-MAC 2007-2013

Más detalles

FORMACIÓN CURSO Instalación y configuración del software de servidor Web.

FORMACIÓN CURSO Instalación y configuración del software de servidor Web. FORMACIÓN CURSO Instalación y configuración del software de servidor Web. En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs

Más detalles

Control de Acceso en Web en Entidades de Seguros

Control de Acceso en Web en Entidades de Seguros Control de Acceso en Web en Entidades de Seguros Necesidades del negocio y Soluciones Tecnológicas José María Jiménez De La Concepción CISSP, CISA Consultor de Seguridad Víntegris S.L. jose.jimenez@vintegris.es

Más detalles

ACUERDO POR EL QUE SE APRUEBA EL REGLAMENTO DE USO DE LA WEB CORPORATIVA DE LA UNIVERSIDAD PUBLICA DE NAVARRA

ACUERDO POR EL QUE SE APRUEBA EL REGLAMENTO DE USO DE LA WEB CORPORATIVA DE LA UNIVERSIDAD PUBLICA DE NAVARRA ACUERDO POR EL QUE SE APRUEBA EL REGLAMENTO DE USO DE LA WEB CORPORATIVA DE LA UNIVERSIDAD PUBLICA DE NAVARRA La Ley 11/2007 de Acceso Electrónico de los Ciudadanos a los Servicios Públicos reconoce el

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

Plataforma de Administración Electrónica de la Comunidad Autónoma de la Región de

Plataforma de Administración Electrónica de la Comunidad Autónoma de la Región de Plataforma de Administración Electrónica de la Comunidad Autónoma de la Región de Murcia Director General de Informática Consejería de Economía y Hacienda Comunidad Autónoma de la Región de Murcia Jefe

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATACIÓN DE CURSOS DE INGLÉS ONLINE

PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATACIÓN DE CURSOS DE INGLÉS ONLINE PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATACIÓN DE CURSOS DE INGLÉS ONLINE 1. OBJETO DEL CONTRATO El presente contrato tiene como objeto la impartición de cursos para el aprendizaje del idioma inglés en

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Ref. ENS/01. Política de Seguridad UPCT Revisión: 3 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Texto aprobado el día 13 de abril de 2011 por el Consejo de Gobierno de la Universidad Politécnica

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

PLIEGO DE PRESCRIPCIONES TECNICAS PARTICULARES PARA EL REDISEÑO DE LA WEB MUNICIPAL USANDO DISEÑO ADAPTATIVO

PLIEGO DE PRESCRIPCIONES TECNICAS PARTICULARES PARA EL REDISEÑO DE LA WEB MUNICIPAL USANDO DISEÑO ADAPTATIVO ASUNTO: PLIEGO DE PRESCRIPCIONES TECNICAS PARTICULARES PARA EL REDISEÑO DE LA WEB MUNICIPAL USANDO DISEÑO ADAPTATIVO Informazioaren Teknologien Saila Departamento de Tecnologías de la Información Herritarrentzako

Más detalles

NUEVA WEB DE LA CONSEJERÍA DE INNOVACIÓN, CIENCIA Y EMPRESA: LA INNOVACIÓN COMO NEXO COMÚN DE UN DESARROLLO WEB

NUEVA WEB DE LA CONSEJERÍA DE INNOVACIÓN, CIENCIA Y EMPRESA: LA INNOVACIÓN COMO NEXO COMÚN DE UN DESARROLLO WEB NUEVA WEB DE LA CONSEJERÍA DE INNOVACIÓN, CIENCIA Y EMPRESA: LA INNOVACIÓN COMO NEXO COMÚN DE UN DESARROLLO WEB Jefe del Servicio de Informática Consejería de Innovación, Ciencia y Empresa Jefe de Proyectos

Más detalles

PROFESIONALIDAD, INNOVACIÓN Y AGILIDAD

PROFESIONALIDAD, INNOVACIÓN Y AGILIDAD PROFESIONALIDAD, INNOVACIÓN Y AGILIDAD LA EMPRESA Palimpsesto es una empresa de servicios informáticos que nace con el objetivo de acercar las tecnologías de la información a la pequeña y mediana empresa.

Más detalles

PLIEGO DE CONDICIONES TÉCNICAS SERVICIO DE DESARROLLO DE APLICACIONES INFORMÁTICAS PARA TPA EXPTE: 102/13 TPA

PLIEGO DE CONDICIONES TÉCNICAS SERVICIO DE DESARROLLO DE APLICACIONES INFORMÁTICAS PARA TPA EXPTE: 102/13 TPA A P R O B A D O p o r e l Ó r g a n o d e C o n t r a t a c i ó n Art. 11 Ley 2/2003 de Medios de Comunicación Social EL DIRECTOR GENERAL DEL ENTE PÚBLICO DE COMUNICACIÓN DEL PRINCIPADO DE ASTURIAS Antonio

Más detalles

PLIEGO DE CONDICIONES TÉCNICAS SERVICIO DE MANTENIMIENTO Y DESARROLLO DE APLICACIONES INFORMÁTICAS PARA RTPA EXPTE: 90/15 TPA

PLIEGO DE CONDICIONES TÉCNICAS SERVICIO DE MANTENIMIENTO Y DESARROLLO DE APLICACIONES INFORMÁTICAS PARA RTPA EXPTE: 90/15 TPA A P R O B A D O EL ADMINISTRADOR ÚNICO DE RTPA SAU, disposición transitoria primera de la Ley 8/2014 de 14 de julio, de Segunda Reestructuración del Sector Público Autonómico. E n G i j ó n, a d e _ d

Más detalles

Glosario de términos utilizados en la encuesta sobre OAI en la universidad española 2013 1

Glosario de términos utilizados en la encuesta sobre OAI en la universidad española 2013 1 de términos utilizados en la encuesta sobre OAI en la universidad española 2013 1 Archivo delegado Depósito de un documento digital en un repositorio no por parte del autor, sino por el personal designado

Más detalles

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Página 1 de 23 Índice del Documento 1.- Introducción... Página 4 2.- Propuesta

Más detalles

LBINT. http://www.liveboxcloud.com

LBINT. http://www.liveboxcloud.com 2014 LBINT http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

Aplicateca. Guía Rápida Certificados SMS de DIDIMO Servicios Móviles

Aplicateca. Guía Rápida Certificados SMS de DIDIMO Servicios Móviles Aplicateca Guía Rápida Certificados SMS de DIDIMO Servicios Móviles Índice 1 Qué es Certificados SMS?... 2 1.1 Más detalles...... 2 1.2 Qué ventajas ofrece Certificados SMS?... 2 1.3 Cuáles son las principales

Más detalles

DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL

DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL Página 1 de 21 CUALIFICACIÓN DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC154_3 Versión 5 Situación RD 1087/2005 Actualización

Más detalles

PLIEGO DE CONDICIONES TÉCNICAS PARA LA CREACIÓN DE LA WEB CORPORATIVA DE LA FUNDACIÓN PARA LA CIUDADANÍA CASTELLANA Y LEONESA EN EL EXTERIOR Y LA

PLIEGO DE CONDICIONES TÉCNICAS PARA LA CREACIÓN DE LA WEB CORPORATIVA DE LA FUNDACIÓN PARA LA CIUDADANÍA CASTELLANA Y LEONESA EN EL EXTERIOR Y LA PLIEGO DE CONDICIONES TÉCNICAS PARA LA CREACIÓN DE LA WEB CORPORATIVA DE LA FUNDACIÓN PARA LA CIUDADANÍA CASTELLANA Y LEONESA EN EL EXTERIOR Y LA COOPERACIÓN AL DESARROLLO Página 1 1. ANTECEDENTES La Fundación

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

Elección de un Sistema de Remuneraciones y Recursos Humanos. Según su modo de operar.

Elección de un Sistema de Remuneraciones y Recursos Humanos. Según su modo de operar. Elección de un Sistema de Remuneraciones y Recursos Humanos. Según su modo de operar. Introducción En la elección de un sistema de remuneraciones para reemplazar a la modalidad actualmente en uso en la

Más detalles

En verde están algunas propuestas que entendemos que faltan y que ayudarían a mejorar las fichas sustancialmente.

En verde están algunas propuestas que entendemos que faltan y que ayudarían a mejorar las fichas sustancialmente. NOTAS ACLARATORIAS: Esta ficha de grado es la resultante de las dos reuniones celebradas (9 enero 2009 y 23 de febrero de 2009) por la subcomisión creada desde el MICIIN para debatir las fichas de Grado

Más detalles