MANUAL DE DESARROLLO DE APLICACIONES J2EE. Cliente del Módulo Común de Autenticación.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "MANUAL DE DESARROLLO DE APLICACIONES J2EE. Cliente del Módulo Común de Autenticación."

Transcripción

1 Tabla de contenidos Introducción... 1 Pasos previos... 2 Arquitectura del Módulo Común de Autenticación... 2 Módulos de Login JAAS... 2 Módulo Standalone... 2 Módulo Corporativo... 4 Gestión de Errores... 6 Definición del ExceptionHandler a utilizar Operaciones a ejecutar ante un error... 6 Gestión de excepciones estándar Canales de Acceso... 7 Datos de usuario suministrados por el módulo... 8 Usuarios de tipo Empleado Público... 9 Usuarios de tipo Ciudadano... 9 Usuarios de tipo Colaborador... 9 Constantes... 9 Detalle de escenarios Ciudadano Empleado publico Colaborador glosario A. Principals de cada escenario Introducción El Módulo Común de Autenticación es el sistema back-end que facilita la autenticación de usuarios, de forma transparente, contra todos los sistemas de datos manejados por el Principado de Asturias. El Módulo Común de Autenticación actúa como un intermediario (un sistema fachada) evitando a las aplicaciones la comunicación con múltiples sistemas y la manipulación de datos heterogéneos. Figura 1. Esquema del Módulo Común de Autenticación La comunicación entre las aplicaciones y el Módulo Común de Autenticación se realiza a través de un servicio web: authservice. Para facilitar el acceso a este servicio, en la distribución del FW-PA se incluye una librería: security-client.jar. El cliente para el Módulo Común de Autenticación se integra con el sistema de autenticación del FW- PA (con el Filtro de Seguridad), a través de un módulo JAAS (ver apartado Seguridad en el Manual de Desarrollo de Aplicaciones J2EE del FW-PA). 1

2 Pasos previos MANUAL DE DESARROLLO DE Antes de poder utilizar el Módulo Común de Autenticación, se necesita: 1. Solicitar la URL del servicio web del 2. Dar de alta la aplicación a desarrollar en la base de datos del 3. Cargar los roles de la aplicación y asignarlos a los usuarios que sean convenientes. Arquitectura del Módulo Común de Autenticación El Módulo Común de Autenticación permite realizar la autenticación de usuarios para cualquier aplicación que se utilice en el Principado de Asturias. Esencialmente, los tipos de usuarios que se pueden autenticar son: Empleados de la administración (o de entidades colaboradoras) y Ciudadanos. En función del tipo de usuario que acceda a la aplicación, el proceso de autenticación (datos necesarios y datos devueltos) será diferente. Otros parámetros que también se tendrán en cuenta son: nivel de seguridad y canal de acceso. Figura 2. Conexión con el Módulo Común Autenticación La comunicación con el Módulo Común de Autenticación (a través del servicio web del mismo), se realiza mediante el Módulo de Login (JAAS LoginModule): PrincastCorporativeLoginModule. Este módulo se encargará de enviar los datos de autenticación al Módulo Común y recibir la respuesta adecuada. Esta respuesta puede ser un error (excepción de tipo JAAS LoginException) si no se pudo autenticar correctamente al usuario, o un conjunto de datos (JAAS Principal) del usuario, entre los que se incluyen: identificador principal, datos personales de carácter general, roles, etc. Módulos de Login JAAS La conexión de una aplicación con el Módulo Común de Autenticación se realiza, de forma declarativa, a través de la configuración JAAS. Para ello, basta con definir, en el fichero jaas-config.xml una entrada que configure adecuadamente el módulo a utilizar (ver apartado Seguridad en Manual de Desarrollo de aplicaciones J2EE del FW-PA). En la librería security-client.jar se incluyen dos módulos de login: el módulo corporativo (PrincastCorporativeLoginModule) que da acceso al Módulo Común de Autenticación y un módulo simulador (PrincastStandaloneLoginModule) que permite trabajar contra un fichero de datos XML. Módulo Standalone Aquellas aplicaciones con necesidades de seguridad, que no dispongan de conectividad con los back-ends del Principado de Asturias, en concreto con el Módulo Común de Autenticación, pueden utilizar el módulo de autenticación standalone, basado en un fichero de permisos. jaas- Como cualquier otro módulo JAAS, el módulo standalone se configura en el fichero config.xml. <jaas> <application name="carrito" controlflag="required"> <module>es.princast.framework.modules.security.standalone.standaloneloginmodule</ 2

3 <options> <name>users.file</name> MANUAL DE DESARROLLO DE <value>web-inf/authorized-users.xml</value> <name>no.caching</name> <value>false</value> <name>encoded.passwords</name> <value>false</value> Para configurar un módulo Standalone, es importante tener en cuenta: 1. La clase del módulo es: es.princast.framework.modules.security.standalone.standaloneloginmodule. 2. Se debe indicar la ubicación del fichero de usuarios. Este fichero se configura bajo la opción de nombre: USERS.FILE. Desde la versión 1.5 del FW-PA, el path de este fichero se resuelve de forma automática utilizando la clase PrincastPathResolver. 3. Por defecto, el módulo utiliza una caché para evitar releer el fichero de usuarios en cada acceso. Es posible deshabilitar esta caché (aunque no recomendable por motivos de eficiencia) configurando con el valor true la opción: NO.CACHING. 4. Las contraseñas, en el fichero de usuarios, se pueden escribir en plano o encriptadas. Para que el módulo pueda trabajar con contraseñas encriptadas, se debe configurar con el valor true la opción ENCODED.PASSWORDS. Las contraseñas deben estar encriptadas con el algoritmo SHA1 y una fuerza de cifrado de 160 bits. Authorized-users.xml A partir de la versión 1.5 del FW-PA la sintaxis del fichero authorized-users.xml cambia, no se mantiene la compatibilidad hacia atrás con versiones anteriores del fichero. En el fichero de usuarios se incluirán los datos de todos los usuarios que se autenticarán correctamente en la aplicación, junto con sus credenciales, principals, roles y dominios. <users> <user username="cliente" password="cliente" type="citizen"> <principals> <principal name="username" value="cliente"/> <principal name="surname1" value="lopez"/> <principal name="surname2" value="otro"/> <principal name="nif/nie" value=" z" identifier="true"/> <principal name="id THIRD PARTY" value="12345"/> <principal name="agent USER TYPE" value="citizen USER TYPE"/> <principal name="organizational UNIT ID" value="1001"/> <principal name="organizational UNIT NAME" value="consejería de Infraestructuras </principals> <roles> 3

4 <role name="citizen"> <domainrole name="grupo1" value="grupo1" procedure="no"/> </role> </roles> </user> </users> Se escribirá una etiqueta <user> por cada uno de los usuarios. En dicha etiqueta se indicará el tipo de actor, su nombre de usuario y su contraseña. Bajo la etiqueta <principals> se detallará cualquier dato relevante acerca del usuario (nombre, apellidos, dni, etc.), en el ejemplo superior, para los nombres de los principals se han utilizado constantes de la clase SecurityConstants, de tal forma que los datos devueltos por este modulo son 100% compatibles con los que podría devolver el modulo corporativo (Módulo Común de Usuarios), aunque esto no es obligatorio, se puede utilizar cualquier nombre o valor para los principals. Uno de los principals puede ser marcado como identificador principal del usuario, si no se marca ninguno, se utilizará el username. Por último, se enumerarán todos los roles del usuario, utilizando al etiqueta <roles>. Dentro de cada rol se especifican los dominios con el elemento <domainrole>, son agrupaciones lógicas de roles, por ejemplo un dominio puede ser todos los usuarios de la oficina de comarcal de Oviedo. El atributo procedure indica si un grupo es un procedimiento, esto sirve para las aplicaciones de tramitación, donde es necesario saber los procedimientos que tiene cada usuario y se modelan mediante dominios con el atributo procedure="yes" (por defecto tiene valor a no). ExceptionHandler Junto con el modulo standalone se suministra un ExceptionHanlder específico: es.princast.framework.modules.security. standalone.exceptions.securityexceptionhandler. Para más información al respecto, véase el apartado siguiente: Gestión de Errores. Módulo Corporativo El módulo de login corporativo es un módulo JAAS (LoginModule) que ejecuta las tareas de autenticación contra el Módulo Común de Autenticación, utilizando el servicio web authservice. Para utilizar este módulo, basta con escribir una entrada en el fichero jaas-config.xml para su configuración: <jaas> <application name="usermgmt" controlflag="required"> <module>es.princast.framework.modules.security.corp.client.princastcorporativelog <options> <name>wsurl</name> <value> <name>canal-prompt</name> <value>tipo_acceso</value> <name>cliente-ip-prompt</name> <value>ip_cliente</value> 4

5 <name>tipo-persona-prompt</name> <value>tipo_persona</value> <name>nif-prompt</name> <value>nif</value> <name>cif-prompt</name> <value>cif</value> <name>persona-fisica-id</name> <value>f</value> <name>persona-juridica-id</name> <value>j</value> <name>canal-web-id</name> <value>web</value> <name>canal-certificado-id</name> <value>web</value> <name>canal-telefonico-id</name> <value>telefonico</value> <name>canal-presencial-id</name> <value>presencial</value> </options> </application> </jaas> Los puntos más importantes de esta configuración son: 1. El nombre de la clase del módulo de login es: es.princast.framework.modules.security.corp.client.princastcorporativeloginmodule 2. Bajo la opción wsurl debe definirse la dirección del servicio web authservice. 3. El resto de opciones indican los nombres de parámetros de request bajo los que se suministrarán datos del usuario a autenticar. Es conveniente copiar estos mismos valores. Atención Es importante que en la aplicación, bajo el parámetro de configuración: app-config, se defina el mismo valor que el indicado en el atributo name de la configuración JAAS. En este ejemplo: USERMGMT. 5

6 ExceptionHandler MANUAL DE DESARROLLO DE Junto con el modulo standalone se suministra un ExceptionHanlder específico: es.princast.framework.modules.security.corp.exceptions.securityexceptionhandler. Para más información al respecto, véase el apartado siguiente: Gestión de Errores. Gestión de Errores Si, por cualquier motivo, en el Módulo Común de Autenticación, o en el propio LoginModule JAAS, se produce un error, éste será transmitido, en forma de una excepción, al Filtro de Seguridad. Finalmente, existe un componente llamado ExceptionHandler que se encargará de redirigir al usuario a la página adecuada, en función del tipo de error. Figura 3. Gestión de Errores de Autenticación Definición del ExceptionHandler a utilizar. Para definir que gestor de excepciones se quiere utilizar basta con, en cualquier módulo de configuración registrado para el contexto SECURITY, definir la propiedad: EXCEPTION.HANDLER. El valor de esta propiedad será el nombre, completamente cualificado, del gestor de excepciones. Si no se define un gestor de excepciones, se utilizará el gestor por defecto: es.princast.framework.modules.security.common.exceptions.standardexceptionhandler. Los gestores de excepciones específicos, suministrados con los dos módulos de login: corporativo y standalone, son compatibles con el módulo estándar. Operaciones a ejecutar ante un error Cuando se produce un error, las posibles redirecciones que puede hacer el Gestor de Excepciones Estándar son: Redirigir a página de login. Supone la redirección a una página en la que se solicita el par usuario/ contraseña o cualquier otra información que pudiera ser necesaria para autenticar. Redirigir a página de no login. Supone la redirección a una página en la que se informa de que la autenticación anterior no tuvo éxito. Generalmente se indicará el motivo del error y se solicitarán los datos que sean necesarios para un nuevo intento. Redirigir a página de no roles. Supone que el usuario se ha autenticado correctamente pero que no tiene privilegio suficiente para acceder a un determinado recurso. Redirección a página de cambio de contraseña. Si la contraseña suministrada es correcta, pero ha expirado, se puede forzar al usuario a que la actualice. Redirección a página de error general. Si la situación de error es distinta de las anteriores, se redirecciona a una página de error. Todas estas redirecciones se definen en el fichero princast-security-rules.xml, utilizando las etiquetas <forward>. Si, por alguna razón, no se ha definido una página específica para tratar una situación concreta, en ese caso, la redirección se hará sobre la página de error. Si no se ha definido tampoco una página de error general, se enviará un código http de error:

7 Gestión de excepciones estándar. Las excepciones que puede controlar el gestor estándar, junto a las operaciones a realizar en cada uno de los casos son las que se indican en la siguiente tabla: Tabla 1. Tabla de excepciones de login Tipo Excepción Se dispara cuando... Operación a ejecutar... WrongProxiedUserIdentification Se autentica a un par tramitador/ ciudadano y falla la autenticación del tramitador. InsufficientDataException Falta algún dato necesario para la autenticación WrongPasswordException RequiredPasswordException Primer intento de acceso a un recurso protegido UnknownUserException Usuario (username) desconocido. X509CertificateExpectedException Requerido certificado digital de cliente. InsufficientPrivilegesException El usuario está autenticado pero no autorizado. No tiene privilegios suficientes para acceder al recurso. RandomPwdPosRequiredException Se requiere una autenticación por posiciones de contraseña. Redirecciona al forward: nologin. Redirecciona al forward: nologin. Error en el par usuario/contraseña Redirecciona al forward: nologin. Redirecciona al forward: login. Redirecciona al forward: login. Redirecciona a la IP y/o puerto de certificado digital (SSL-3) Redirecciona al forward: noroles. Redirecciona al forward: login. LoginException Error de autenticación general. Redirecciona al forward: error. UnmanagedLoginException Error incontrolado en el proceso de autenticación. LoginWarning Canales de Acceso Situación anómala en el proceso de login. Redirecciona al forward: error. Si el warning # Password Expired, redirecciona a forward: change-password El Canal de Acceso define el medio por el que un usuario accede a un recurso protegido. En la mayoría de los casos, este canal, será el canal web, aunque, es posible que el acceso se realice intermediado a través de un tramitador presencial o telefónico. El canal de acceso que se está utilizando se indicará, al Módulo Común de Autenticación, utilizando el parámetro http tipo_acceso. De momento, se definen tres canales de acceso posibles: Canal web Es el canal de acceso por defecto. Supone que el usuario está entrando a la aplicación a través de una página de la propia aplicación. Se supondrá que se accede a través de este canal cuando no exista en la petición http el parámetro tipo_acceso, o bien, cuando éste valga la constante web. Para este canal, se permiten los niveles de seguridad 0, 1 y 2 si el actor es un ciudadano 7

8 (ACTOR Módulo = Común CITIZEN de Autenticación. princast-security-rules.xml), o niveles 0 y 1 si el actor es un empleado público (ACTOR = EMPLOYEE en princast-security-rules.xml) Canal Telefónico Canal Presencial Este canal se utiliza para accesos intermediados a través de un sistema CRM ( Siebel ) procedentes de un call center. Para indicar el uso de este canal, se utilizará el parámetro tipo_acceso, con el valor telefonico. Únicamente se permite tipo actor Ciudadano y niveles de seguridad 0 y 1. Este canal es idéntico al anterior, con la salvedad de que el acceso procede de una oficina de atención presencial y no de un call center. Se utilizará el valor presencial para el parámetro tipo_acceso. Únicamente se permite tipo de actor Ciudadano y el nivel de seguridad 2. El acceso a una aplicación a través del canal web se puede realizar desde cualquier ordenador conectado a la red, sin embargo, el acceso a través de los canales intermediados (telefónico y presencial) únicamente se puede hacer desde determinados ordenadores cuyas IPs sean reconocidas por el Módulo Común de Autenticación. Por lo tanto, es necesario, si se quieren utilizar estos canales, dar de alta en el Módulo Común de Autenticación, todas las IPs que van a tener acceso a la aplicación (y el canal que pueden utilizar). Datos de usuario suministrados por el módulo Si el proceso de login se realiza con éxito, y el módulo puede autenticar correctamente al usuario, se devolverán, en forma de Principals JAAS, un conjunto de datos recabados acerca del usuario. Estos datos se ponen a disposición de la aplicación a través de los mecanismos de seguridad J2EE estándar y a través del objeto JAAS Subject, alamacenado en el scope http Session, bajo la clave SecurityGlobals.SUBJECT. Los PrincipalsJAAS que se cargan al autenticar a un usuario son: Identificador del Usuario (PrincastIdentifier) Se trata del identificador único del usuario. Este valor será el que se obtenga cuando se ejecute el método request.getuserprincipal(). En todos los tipos de escenario, este valor será el NIF del usuario. Datos personales Se trata de un mapa de datos personales. En determinados (PrincastCompositePrincipal) escenarios (Colaborador) se puede devolver más de un objeto de este tipo, aunque lo habitual es que haya sólo uno. Roles (PrincastRole) Dominios (PrincastDomain) Warnings (PrincastWarning) Información de escenario (ScenarioPrincipal) Identifica el rol que tiene el usuario. Es habitual que se devuelva más de un objeto de este tipo. Identifica los dominios de un usuario. Pueden ser de dos tipos dominios puros, es decir agrupaciones de usuarios (procedure=no). O procedimientos, que son tipos de tramites que puede hacer el usuario (procedure=yes) Se pueden incluir warnings si se da una situación anómala en el proceso de autenticación. Por ejemplo, la contraseña está caducada. Incluye informaciónd e carácter general acerca del escenario de autenticación utilizado. Los datos que devuelve son: nivel de seguridad, canal de acceso, tipo de actor, etc. 8

9 En general los datos que se devuelven Módulo Común como resultado de Autenticación. del proceso de autenticación dependen del tipo de actor que se esté autenticando. Los datos concretos, en función del tipo de actor son: Usuarios de tipo Empleado Público Los usuarios de este tipo únicamente pueden autenticarse en los niveles de seguridad 0 y 1. Los empleados públicos siempre se autorizan con su nombre de usuario y su contraseña. De un empleado público se mantienen los siguientes datos personales: NIF (será el identificador principal), nombre, apellidos, unidades organizativas a las que pertenece y una lista de roles que posee. Cuando un empleado se autentica correctamente, las aplicaciones podrán obtener de la sesión, a través del Subject, (ver apartado anterior) todos sus datos (en el caso de los roles solamente se podrán leer los roles del empleado en la aplicación en la que se autentica). Los actores de este tipo, tendrán siempre, por defecto, el rol Empleado. Usuarios de tipo Ciudadano Los ciudadanos pueden autenticarse en cualquiera de los tres niveles de seguridad (0, 1 ó 2), es decir, se puede proteger un recurso (en el fichero princast-security-rules.xml) con usuario/contraseña y/o con certificado digital (siempre y cuando sean ciudadanos los que van a acceder a dicho recurso). Una vez autenticado el ciudadano, se ofrecerá a la aplicación (a través del Subject) los siguientes datos personales: NIF (como identificador principal), nombre, apellidos, unidades organizativas (asociadas al ciudadano en la aplicación, pueden ser varias), roles y, opcionalmente, otros datos que se obtengan en el proceso (identificador de tercero, etc.). Los actores de este tipo, tendrán siempre, por defecto, el rol Ciudadano. Usuarios de tipo Colaborador Los colaboradores se pueden identificar únicamente en los niveles de seguridad 0 y 1. La autenticación de un colabora-dor es siempre un proceso de login múltiple. En una sola operación, se autenticará al propio colaborador y al ciudadano al que representa. La autenticación se realiza con par usuario/contraseña para el colaborador y con par NIF/posiciones de contraseña ó CIF/posiciones de contraseña. Al autenticar correctamente a un colaborador se reciben dos juegos de datos personales (dos instancias del Principal: PrincastCompositePrincipal), uno que contiene los datos del tramitador y otro que contiene los datos del ciudadano. Estos dos Principals se distinguen por el valor almacenado bajo la entrada: SecurityConstants.AUTHENTIFIED_USER_TYPE(recordemos que este tipo de Principals son mapas de valores). Si el Principalcontiene datos del tramitador (une empleado), el valor de este parámetro será: SecurityConstants.AGENT_USER_TYPE y si contiene datos del ciudadano: SecurityConstants.CITIZEN_USER_TYPE. Los roles en este tipo de actor serán el superconjunto de los roles del ciudadano y del tramitador (empleado). Constantes Los datos personales, tanto de empleados como de ciudadanos, ofrecen a la aplicación como objetos de tipo PrincastCompositePrincipal. Estos objetos son mapas de valores, en los cuales, cada entrada contiene un dato concreto de usuario. Los datos concretos que un principal de estas características puede tener son los siguientes: 9

10 * Clave que identifica Módulo el Común protocolo de Autenticación. de acceso a un recurso public static final String PROTOCOL = "PROTOCOL"; * Constante que identifica identificadores de cualquier tipo. public static final String ID = "ID"; * Constante que identifica el documento de identificador de una persona física (N public static final String NIFNIE = "NIF/NIE"; * Constante que identifica el documento de identificador de una persona jurídica public static final String CIF = "CIF"; * Constante que identifica un nombre de una persona física o jurídica. public static final String NAME = "NAME"; * Constante que identifica el primer apellido de una persona física. public static final String SURNAME1 = "SURNAME1"; * Constante que identifica el primer apellido de una persona jurídica. public static final String SURNAME2 = "SURNAME2"; * Constante que define el nombre del identificador único de una persona en la bas * Principado de Asturias public static final String ID_THIRD_PARTY = "ID THIRD PARTY"; * Constante que define el identificador de Unidades Organizativas public static final String ORGANIZATIONAL_UNIT_ID = "ORGANIZATIONAL UNIT ID"; * Constante que define el nombre de Unidades Organizativas public static final String ORGANIZATIONAL_UNIT_NAME = "ORGANIZATIONAL UNIT NAME"; * Constante que identifica el nombre de un agente tramitador public static final String PROXY_AGENT_USERNAME = "PROXY AGENT"; 10

11 * Constante de identifica el nombre de un usuario public static final String USERNAME = "USERNAME"; * Constante que identifica un certificado digital public static final String X509_DIGITAL_CERTIFICATE = "javax.servlet.request.x509certificate"; * Constante que identifica un conjunto de datos personales public static final String PERSONAL_DATA = "PERSONAL DATA"; * Constante que define el nivel de seguridad 0 public static final String SECURITY_LEVEL_0 = "0"; * Constante que define el nivel de seguridad 1 public static final String SECURITY_LEVEL_1 = "1"; * Constante que define el nivel de seguridad 2 public static final String SECURITY_LEVEL_2 = "2"; * Constante que identifica la contraseña de un usuario public static final String PASSWORD = "PASSWORD"; * Constante que identifica una dirección IP public static final String IP = "IP"; * Constante que identifica un tipo de actor public static final String ACTOR_TYPE = "ACTOR TYPE"; * Constante que identifica un nivel de seguridad public static final String LOGIN_LEVEL = "LOGIN LEVEL"; * Constante que identifica un conjunto de roles 11

12 public static final String ROLES = "ROLES"; * Constante que identifica un Principal primario (identificador único) public static final String PRIMARY_PRINCIPAL = "PRIMARY_PRINCIPAL"; * Constante que identifica un conjunto de Principals secundario public static final String SECONDARY_PRINCIPALS = "SECONDARY_PRINCIPALS"; * Constante que identifica una aplicacion public static final String ID_APP = "ID APP"; * Constante que identifica un tipo de actor Empleado Público. public static final String PUBLIC_EMPLOYEE_ACTOR = "EMPLOYEE"; * Constante que identifica un tipo de actor Empleado Ciudadano. public static final String CITIZEN_ACTOR = "CITIZEN"; * Constante que identifica un tipo de actor Colaborador (tramitador). public static final String PARTNER_ACTOR = "COLABORADOR"; * Constante que identifica un canal de acceso public static final String CHANNEL = "CHANNEL"; * Constante que identifica el canal de acceso por Portal web. public static final String PORTAL_CHANNEL = "PORTAL"; * Constante que identifica la razón social de una persona jurídica. public static final String RAZON_SOCIAL = "RAZON SOCIAL"; * Constante que identifica al tipo de persona física. public static final String PERSONA_FISICA_TYPE = "F"; 12

13 * Constante que identifica Módulo Común al de tipo Autenticación. de persona jurídica public static final String PERSONA_JURIDICA_TYPE = "J"; * Constante que identifica el canal de acceso presencial. public static final String PRESENTIAL_CHANNEL = "PRESENTIAL"; * Constante que identifica el canal de acceso telefónico. public static final String PHONE_CHANNEL = "PHONE"; * Constante que identifica posiciones de una contraseña. public static final String PASSWORD_POSITIONS = "PASSWORD_POSITIONS"; * Constante que indica el numero de posiciones aleatorias de uan contraseña * a utilizar en la autentificación. public static final int RANDOM_POSITIONS_SIZE = 3; * Constante que identifica al tipo de identificador fiscal. public static final String IF_TYPE = "IF_TYPE"; * Constante que identifica el identificador fiscal NIF. public static final String IF_NIF_TYPE = "NIF"; * Constante que identifica el identificador fiscal CIF. public static final String IF_CIF_TYPE = "CIF"; * Constante que identifica el identificador fiscal NIE. public static final String IF_NIE_TYPE = "NIE"; * Constante que identifica el Principal que indica que una contraseña ha expirado public static final String PASSWORD_EXPIRED = "PASSWORD EXPIRED"; * Constante que identifica el conjunto de Principals que suponen warnings de la o public static final String LOGIN_WARNING = "LOGIN WARNINGS"; 13

14 * Constante que identifica el conjunto de Principals que suponen datos del usuari public static final String USER_DATA = "USER DATA"; * Constante que identifica el conjunto de Principals que suponen datos del escena public static final String SCENARIO_DATA = "SCENARIO DATA"; * Constante que identifica el tipo de usuario cuyos datos contiene un Principal c es.princast.framework.facilities.security.princastcompositeprincipal public static final String AUTHENTIFIED_USER_TYPE = "USER TYPE"; * Constante que identifica un Principal que contiene datos de un ciudadano autent public static final String CITIZEN_USER_TYPE = "CITIZEN USER TYPE"; * Constante que identifica un Principal que contiene datos de un agente tramitado public static final String AGENT_USER_TYPE = "AGENT USER TYPE"; * Constante que identifica un Principal que contiene datos de un empleado public static final String EMPLOYEE_USER_TYPE = "EMPLOYEE USER TYPE"; * Longitud mínima permitida para las contraseñas public static final int MIN_PASSWORD_LENGTH = 8; * Conjunto de caracteres no permitidos en las contraseñas public static final String PASSWD_FORBIDDEN_CHARS = "@# ~$%&/()? +`}{*^[] -_<>\\ª * Caracter que representa un "hueco vacío" en una contraseña. public static final char PASSWD_EMPTY_CHAR = PASSWD_FORBIDDEN_CHARS.charAt(0); Detalle de escenarios Las operaciones necesarias para controlar el acceso de un usuario pueden ser sensiblemente diferentes en función de las circunstancias concretas de cada acceso. Un conjunto de parámetros que definen un medio de acceso común es un escenario. En función del escenario de autenticación que esté en curso, 14

15 Ciudadano Portal Telefónico Presencial MANUAL DE DESARROLLO DE se aplicará una lógica diferente. Módulo En función Común del de escenario, Autenticación. los datos devueltos por el módulo pueden ser también diferentes. Los escenarios de ciudadano indican el acceso a un recurso protegido para el tipo de actor CITIZEN. Estos accesos están reservados a ciudadanos, lo cuales, pueden acceder a la aplicación a través de cualquier canal (presencial, telefónico, web). Los recursos, para ciudadanos, pueden estar protegidos con bajo cualquier nivel de seguridad: 0, 1 ó 2. La lógica de autenticación puede variar en función del canal de acceso (parámetro tipo_canal). Los datos finales (resultado de la autenticación) son los mismos para todos los casos. El escenario de login de portal se aplica cuando un usuario (ciudadano) accede a un recurso protegido, directamente, a través del portal (Internet). Se trata del escenario por defecto (parámetro tipo_canal=web o nulo). Se puede autenticar al ciudadano utilizando par NIF/contraseña o certificado digital. En este escenario, el ciudadano accede al recurso a través de un tramitador Siebel, estando el ciudadano al otro lado de la línea telefónica. El tipo de canal (parámetro tipo_canal = telefonico) toma el valor: telefonico. Se realizará autenticación, además, de la dirección IP del tramitador. El control de acceso se realiza exclusivamente por el par: NIF/posiciones aleatorias de la contraseña (del ciudadano). En este caso, el ciudadano accede, de forma presencial, a la aplicación a través de un tramitador. El tipo de canal (parámetro tipo_canal = presencial) toma el valor: presencial. Se realizará autenticación, además, de la dirección IP del tramitador. El control de acceso se realiza, por parte del tramitador, utilizando el DNI del ciudadano. Empleado publico El escenario de acceso para empleados públicos se identifica por el tipo de actor bajo el que se define el recurso: EMPLOYEE. Este escenario está reservado para recursos a los que únicamente puede acceder un empleado para realizar su trabajo diario. A propósito de este escenario, un tramitador (empleado que realiza un trabajo en nombre de un ciudadano) no se considera un empleado. En este caso, el acceso se controla únicamente con el par: usuario/contraseña. Colaborador Si a un recurso puede acceder un ciudadano, pudiendo estar este intermediado por un empleado o colaborador, se aplica el tipo de actor: COLABORADOR. En este tipo de escenarios se debe realizar una autenticación doble: del tramitador y del ciudadano. La autenticación del tramitador siempre se realiza con el par: usuario/contraseña. La del ciudadano, con el par NIF/posiciones aleatorias de contraseña o CIF/ posiciones aleatorias de contraseña (si se trata de una persona jurídica). glosario 15

16 Actor authservice Canal de Acceso Constantes de Seguridad Escenario Excepción de Login Gestor de Errores Identificador Módulo de Login Nivel de Seguridad Principal Principal Compuesto Principal de Escenario MANUAL DE DESARROLLO DE Módulo Usuario Común tipo de Autenticación. que puede acceder a un recurso protegido. Un Actor puede ser: ciudadano, empleado público o colaborador. El tipo de actor determinará la lógica de autenticación empleada, así como los datos requeridos y los datos personales devueltos a la aplicación. Nombre del servicio web del El servicio authservice es la fachada para acceder al módulo. Vía de acceso a un recurso protegido. El canal de acceso puede ser: web, presencial o telefónico. Las constantes de seguridad (clase SecurityConstants) son el conjunto de valores que se utilizan para nombrar parámetros de login y para identificar los datos que se devuelven a la aplicación cuando se realiza una autenticación correcta. Un escenario es un conjunto de parámetros que definen una lógica de autenticación, parámetros de entrada y datos de salida comunes. Los escenarios se definen en función del tipo de actor, el canal de acceso y el nivel de seguridad. Tipo de excepción java que desciende de la clase JAAS LoginException. Indica cualquier situación controlada por la cual no se puede autenticar correctamente al usuario: contraseña equivocada, privilegios insuficientes, etc. El gestor de errores (ExceptionHandler) es el objeto en el cual se delega la manipulación de cualquier excepción producida durante el proceso de autenticación. El gestor de excepciones será capaz de redireccionar el flujo de la aplicación a la URL adecuada para cada tipo de error. El Identificador (PrincastIdentifier) es el dato que permite identificar unívocamente al usuario autenticado. Identificador de tercero. Es un identificador interno que tienen los ciudadanos que trabajan con el Principado de Asturias. Clase que implementa el interfaz JAAS: LoginModule. Es un tipo de clase que puede realizar la autenticación de un usuario y cargar en un objeto todos los datos que se obtengan de dicha operación. El nivel de seguridad es un número que identifica el tipo de control de acceso que se aplicará a un recurso determinado. Nivel 0 = No hay control de seguridad. Nivel 1 = Control por par usuario /contraseña. Nivel 2 = Con-trol con certificado digital de cliente. Cualquier dato sobre el usuario obtenido al realizar el proceso de Login. Conjunto de datos personales del usuario autenticado. Se trata de un map que contiene pares dato-valor. Algunos de estos datos pueden ser: nombre, apellidos, NIF, unidades organizativas, etc. Conjunto de datos del escenario de autenticación utilizado en un proceso de login. Estos datos pueden ser: nivel de seguridad, canal, actor, etc. 16

17 Rol Siebel Subject Warning MANUAL DE DESARROLLO DE Módulo Privilegio Común de del Autenticación. usuario una aplicación. Sistema CRM del Principado de Asturias a través del cual, los tramitadores pueden acceder a las aplicaciones de portal en nombre de un ciudadano. Objeto JAAS que contiene todos los Principals de un usuario autenticado. Situación anómala en el proceso de autenticación. Un warning no supone un error. Si se da un warning el acceso esta garantizado para el usuario. A. Principals de cada escenario Figura A.1. Tabla de Principals devueltos por cada escenario 17

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Especificación WebService para:

Especificación WebService para: Especificación WebService para: Bandeja de salida Carga masiva Consulta de reportes Bogotá, Diciembre 2010 Modelo Unico de Ingresos, Servicio y Control Automatizado Contenido Procedimiento y Especificación

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) CONFIGURACIÓN PARA LA INTEGRACIÓN CON SISNOT Y CORREOS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d.

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. 1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. MODULO FIRMA DIGITAL XML e. MODULO WEB SERVICE SUNAT 2.

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

Manual SSO Avant2. www.avant2.es soporte@avant2.es Última revisión: 02/05/2013. Copyright Codeoscopic S.A.

Manual SSO Avant2. www.avant2.es soporte@avant2.es Última revisión: 02/05/2013. Copyright Codeoscopic S.A. Manual SSO Avant2 www.avant2.es soporte@avant2.es Última revisión: 02/05/2013 Copyright Codeoscopic S.A. Este documento es propiedad y copyright de Codeoscopic SA, y su contenido es confidencial. Este

Más detalles

POLÍTICA DE PRIVACIDAD DE DATOS

POLÍTICA DE PRIVACIDAD DE DATOS POLÍTICA DE PRIVACIDAD DE DATOS Denominación Social: CUQUET FILLS, S.C.P. Domicilio Social: PLAÇA DE LA CONSTITUCIÓ, 3-5 - 08317 ÒRRIUS (BARCELONA) NIF: J-63077143 Teléfono: 937971450 e-mail: jcuquet@platsesglesies.com

Más detalles

Índice. 1. Información General. 2. Gestión de la Autorización. 3. Aplicación de Comunicación de Ofertas: Emple@.

Índice. 1. Información General. 2. Gestión de la Autorización. 3. Aplicación de Comunicación de Ofertas: Emple@. Manual de Comunicación de Ofertas de Empleo a través de Internet SERVICIO DE INTERMEDIACIÓN DEL INAEM Octubre 2010 Índice 1. Información General. 2. Gestión de la Autorización. 2.1. Solicitud de Autorización.

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

Manual de Comunicación de Ofertas de Empleo a través de Internet

Manual de Comunicación de Ofertas de Empleo a través de Internet Manual de Comunicación de Ofertas de Empleo a través de Internet Índice 1. Información General 2. Gestión de la Autorización 2.1 Solicitud de Autorización 2.2 Solicitud de Autenticación 2.3 Gestión de

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Manual del Protocolo XML-RPC de Mensajería Negocios

Manual del Protocolo XML-RPC de Mensajería Negocios Manual del Protocolo XML-RPC de Mensajería Negocios Índice de contenidos 1 INTRODUCCIÓN... 3 2 FUNCIONALIDADES DEL API DE COMUNICACIÓN XML-RPC... 4 2.1 Envío Libre... 4 2.2 Envío a Grupo de Contactos...

Más detalles

Aplicateca API Validador de Móviles Certificados SMS -

Aplicateca API Validador de Móviles Certificados SMS - Aplicateca API Validador de Móviles Certificados SMS - Manual de integración Versión 1.3 DIDIMO Servicios Móviles Contenido 1. Servicios SMS... 2 2. Créditos... 2 3. Credenciales... 2 4. Funcionalidades...

Más detalles

Configuración factura electrónica. construsyc instasyc

Configuración factura electrónica. construsyc instasyc Configuración factura electrónica construsyc instasyc Facturación electrónica Según la propia definición de la Agencia Tributaria, la factura electrónica es un documento tributario generado por medios

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Carpeta Virtual de Expedientes Facilit@ Manual de usuario Solicitante

Carpeta Virtual de Expedientes Facilit@ Manual de usuario Solicitante Carpeta Virtual de Expedientes Facilit@ Manual de usuario Solicitante ÍNDICE 1. Descripción general del servicio... 6 1.1. Funcionalidad del sistema... 6 1.2. Diccionario de claves... 6 2. Acceso al Servicio

Más detalles

Conceptos Generales en Joomla 1.7.2.

Conceptos Generales en Joomla 1.7.2. 1.- Tipos de usuarios en Joomla! JOOMLA 1.7 USUARIOS. Los usuarios de sitios web de Joomla! pueden dividirse en dos categorías principales: Invitados. Usuarios registrados. Los Invitados son sencillamente

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Manual de Comunicación de Ofertas de Empleo a través de Internet

Manual de Comunicación de Ofertas de Empleo a través de Internet Manual de Comunicación de Ofertas de Empleo a través de Internet 1. Información General 2. Gestión de la Autorización 2.1 Solicitud de Autorización 2.2 Solicitud de Autenticación 2.3 Gestión de la Autorización

Más detalles

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos. 1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Seven ERP Guía De Referencia - Imágenes

Seven ERP Guía De Referencia - Imágenes Seven ERP Guía De Referencia - Imágenes Digital WARE Ltda. Calle 72 # 12-65 P.2 Bogotá, Colombia 2004 Digital Ware, Ltda. Todos Los Derechos Reservados Toda la documentación utilizada en Seven ERP está

Más detalles

SERVICIO DE CORREO COIT.ES

SERVICIO DE CORREO COIT.ES SERVICIO DE CORREO COIT.ES 1. Descripción del servicio El nuevo servicio de correo con dominio COIT.ES proporcionado por el Colegio Oficial de Ingenieros de Telecomunicación a todos sus colegiados de manera

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

- MANUAL TÉCNICO - Software de diagnóstico de la seguridad de la información y autoimplantación de LOPD. Rev. 01- FEBRERO 2013

- MANUAL TÉCNICO - Software de diagnóstico de la seguridad de la información y autoimplantación de LOPD. Rev. 01- FEBRERO 2013 - MANUAL TÉCNICO - Software de diagnóstico de la seguridad de la información y autoimplantación de LOPD Rev. 01- FEBRERO 2013 Software de diagnóstico de la seguridad de la información y autoimplantación

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Normativa de seguridad y acceso a servicios Internet.

Normativa de seguridad y acceso a servicios Internet. Normativa de seguridad y acceso a servicios Internet. Introducción El presente documento trata de establecer las políticas que la Junta de Comunidades de Castilla-La Mancha sigue a la hora de utilizar

Más detalles

Visual Basic 1. Empleo de módulos y Procedimientos. Procedimientos definidos por el usuario

Visual Basic 1. Empleo de módulos y Procedimientos. Procedimientos definidos por el usuario Empleo de módulos y Procedimientos Procedimientos definidos por el usuario Según lo que hemos visto hasta ahora, Visual Basic, almacena el código en módulos. Hay tres clases de módulos: formularios (.frm),

Más detalles

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios

NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios Qué es un Usuario?...2 Definición...2 Características...2 Tipos de Usuario...3 Supervisor...3 Privilegios de Acceso...4 Confidenciales...4

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

Apuestas de lotería on-line mediante teléfonos móviles

Apuestas de lotería on-line mediante teléfonos móviles Proyecto Exploratorio. Apuestas de lotería on-line mediante teléfonos móviles Propuesta presentada por: Manuel Alvarez-Campana (mac@dit.upm.es) Teléfono: 91 3367337 Departamento de Ingeniería de Sistemas

Más detalles

Registro de Animales destinados a la investigación. (HAMELIN) Manual de Usuario: Centro de Investigación

Registro de Animales destinados a la investigación. (HAMELIN) Manual de Usuario: Centro de Investigación Registro de Animales destinados a la. (HAMELIN) Manual de Usuario: Centro de Investigación Versión: 1.0 Fecha: Junio de 2014 Índice 1. INTRODUCCIÓN... 3 1.1 Propósito... 3 1 1.2 Definiciones, acrónimos

Más detalles

Manual de Timbrado FEL

Manual de Timbrado FEL Facturar en Línea Manual de Timbrado FEL Le proporcionará de manara precisa los pasos y referencias del proceso de timbrado FEL Aquí podrán resolver todas sus dudas. 55029 www.fel.mx Proveedor autorizado

Más detalles

Métodos de verificación de usuarios en ELMS 1.1

Métodos de verificación de usuarios en ELMS 1.1 Métodos de verificación de usuarios en ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [CONFIDENCIAL] TABLA DE CONTENIDO DESCRIPCIÓN GENERAL...1 MÉTODOS DE VERIFICACIÓN...2 Verificación de usuario integrada

Más detalles

MANUAL DE USO DEL MODELO 046

MANUAL DE USO DEL MODELO 046 MANUAL DE USO DEL MODELO 046 ÍNDICE: 1. Acceso al modelo 046 desde el portal tributario 2. Opciones de pago del modelo 046 en el acceso con certificado. Acceso con usuario y contraseña 3. Opciones de pago

Más detalles

Módulo de farmacia, stock y compras

Módulo de farmacia, stock y compras Módulo de farmacia, stock y compras Introducción... 2 Compras... 3 Remitos... 3 Facturas... 4 Proveedores... 5 Stock... 8 Configuración... 8 Componentes... 8 Familias de Ítems... 9 Ítems... 10 Productos...

Más detalles

! " " & '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#

!   & '( ) ( (( * (+,-.!(/0.- 12 3 4 5 6+ 7) 8-*9:!#;9<!# ! " "!""#$% & '( ) ( (( )' * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"

Más detalles

ELMS: Autentificació n a trave s de su Universidad

ELMS: Autentificació n a trave s de su Universidad ELMS: Autentificació n a trave s de su Universidad Introducción En este tutorial se explica cómo utilizar el sistema de autentificación de su Universidad para identificar a los usuarios en el portal ELMS,

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

Plataforma Helvia. Manual de Administración Administración General. Versión 6.08.05

Plataforma Helvia. Manual de Administración Administración General. Versión 6.08.05 Plataforma Helvia Manual de Administración Administración General Versión 6.08.05 Índice de contenidos INTRODUCCIÓN... 3 ENFOQUE...3 LA ADMINISTRACIÓN GENERAL...3 ACCESO A LA ADMINISTRACIÓN GENERAL...

Más detalles

Invocación por protocolo de aplicaciones nativas desde páginas Web

Invocación por protocolo de aplicaciones nativas desde páginas Web Invocación por protocolo de aplicaciones nativas desde páginas Web Qué es la invocación por protocolo? Es un funcionamiento universal que los sistemas operativos mantengan una serie de asociaciones entre

Más detalles

LA OFICINA DE REGISTRO VIRTUAL (ORVE) 21 y 22 de mayo de 2015

LA OFICINA DE REGISTRO VIRTUAL (ORVE) 21 y 22 de mayo de 2015 LA OFICINA DE REGISTRO VIRTUAL (ORVE) 21 y 22 de mayo de 2015 INTRODUCCIÓN ORVE es un servicio de administración electrónica en la nube ofrecido a todas las Administraciones Públicas, que permite digitalizar

Más detalles

Requisitos técnicos para la instalación. Arquitectura Hardware Arquitectura Software. Instrucciones de instalación GONG-R

Requisitos técnicos para la instalación. Arquitectura Hardware Arquitectura Software. Instrucciones de instalación GONG-R ÍNDICE Introducción Requisitos técnicos para la instalación Arquitectura Hardware Arquitectura Software Instrucciones de instalación GONG-R Instalación módulo GONG2 Instalación módulo GONG-Reporte Instrucciones

Más detalles

Centro de Competencias de Integración. Portal del paciente

Centro de Competencias de Integración. Portal del paciente Centro de Competencias de Integración Portal del paciente 1 Tabla de contenidos Introducción y propósito de este documento...2 Motivación...2 Objetivos...3 Desarrollo...3 Servidor web service Proxy...3

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

PROTOCOLO OPERATIVO PARA AGENTES DE NIVEL 3.

PROTOCOLO OPERATIVO PARA AGENTES DE NIVEL 3. PROTOCOLO OPERATIVO PARA AGENTES DE NIVEL 3. Fecha: Abril 2010 Versión: 3.0 Pág. 1/9 INDICE 1. Objeto del documento 3 2. Ámbito de aplicación 3 3. Comunicación 3 4. Protocolo de actividades 4 4.1. Atención

Más detalles

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

Configuración de Apache

Configuración de Apache Configuración de Apache Cuando se ha instalado el servidor, hay que configurarlo. Apache incluye por defecto una configuración que arranca el servidor en el puerto TCP por defecto, que es el puerto 80,

Más detalles

Manual de Ayuda Administración de Usuarios SISPECAN. Subdirección de Formación Servicio Canario de Empleo

Manual de Ayuda Administración de Usuarios SISPECAN. Subdirección de Formación Servicio Canario de Empleo Manual de Ayuda Administración de Usuarios SISPECAN Subdirección de Formación Servicio Canario de Empleo Índice Esquema de funcionamiento de Administradores y Usuarios.. 1 Acceso a SISPECAN. 3 Administración

Más detalles

Sistema de Autoridad de Registro. Procuraduría General de la República. Manual de Usuario

Sistema de Autoridad de Registro. Procuraduría General de la República. Manual de Usuario Sistema de Autoridad de Registro Procuraduría General de la República Manual de Usuario 01 de julio de 2011 Manual de Usuario ÍNDICE 1. INTRODUCCIÓN... 4 1.1. Alcance del manual... 5 1.2. Acrónimos y nomenclaturas...

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SOLICITUD DE UN CERTIFICADO DE USUARIO NOMBRE FECHA Elaborado por: Soporte Técnico 03/03/2014 Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO

Más detalles

Curso Online de Microsoft

Curso Online de Microsoft Curso Online de Microsoft SQL Server Presentación: Estudia el servidor de bases de datos empresarial Microsoft SQL Server 2005 centrándose especialmente en el punto de vista de un diseñador o programador

Más detalles

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,

Más detalles

CONTROL BLANQUEO DE CAPITALES

CONTROL BLANQUEO DE CAPITALES 1 CONTROL BLANQUEO DE CAPITALES Dossier Comercial Versión 1.0 2 Edificio 3 ÍNDICE Introducción...4 Descripción del Módulo...5 Procesos...8 Ejemplo de Procesos...9 Alertas permanentes en el Módulo...10

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Bolsa POLÍTICA DE EJECUCIÓN DE ÓRDENES BANESTO BOLSA

Bolsa POLÍTICA DE EJECUCIÓN DE ÓRDENES BANESTO BOLSA BANESTO BOLSA INDICE 1. ALCANCE... 3 2. AMBITO DE APLICACIÓN... 4 3. CONSIDERACIÓN DE FACTORES... 6 a. Precio... 6 b. Costes... 6 c. Rapidez... 6 d. Probabilidad de la ejecución y la liquidación... 6 e.

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

UNIVERSIDAD DE OVIEDO

UNIVERSIDAD DE OVIEDO UNIVERSIDAD DE OVIEDO ESCUELA POLITÉCNICA DE INGENIERÍA DE GIJÓN MÁSTER EN INGENIERÍA INFORMÁTICA TRABAJO FIN DE MÁSTER SPRING ROO ADD-ONS PARA PROTOTIPADO RÁPIDO JAVIER MENÉNDEZ ÁLVAREZ JULIO 2014 UNIVERSIDAD

Más detalles

Manual de Usuario SIMIN 2.0

Manual de Usuario SIMIN 2.0 Servicio Nacional de Geología y Minería Ministerio de Minería Gobierno de Chile Manual de Usuario SIMIN 2.0 [Sistema de Información Minera en Línea] Administrador delegado de Empresas Mandantes Programa

Más detalles

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3

Más detalles

Salvaguarda de derechos de propiedad intelectual en páginas de Internet

Salvaguarda de derechos de propiedad intelectual en páginas de Internet Manual de usuario Salvaguarda de derechos de propiedad intelectual en páginas de Internet MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE Noviembre 2013 Contenidos CONTENIDOS 1 INTRODUCCIÓN 2 ACCESO AL SISTEMA

Más detalles

Oracle 12c DISEÑO Y PROGRAMACIÓN

Oracle 12c DISEÑO Y PROGRAMACIÓN Oracle 12c Se estudia el servidor de bases de datos empresarial Oracle 12c, centrándose especialmente en el punto de vista de un diseñador o programador de bases de datos, pero explicando también cómo

Más detalles

CONSEJERÍA DE HACIENDA Y ADMINISTRACIÓN PÚBLICA Dirección General de Tesorería y Deuda Pública

CONSEJERÍA DE HACIENDA Y ADMINISTRACIÓN PÚBLICA Dirección General de Tesorería y Deuda Pública INSTRUCCIÓN 1/2015, DE 13 DE MARZO DE 2015, DE LA DIRECCIÓN GENERAL DE TESORERÍA Y DEUDA PÚBLICA SOBRE LA GESTIÓN DE LAS CUENTAS BANCARIAS DE LOS ACREEDORES EN EL SISTEMA GIRO La puesta en funcionamiento

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

MANUAL DE USUARIO PANEL DE CONTROL Sistema para Administración del Portal Web. www.singleclick.com.co

MANUAL DE USUARIO PANEL DE CONTROL Sistema para Administración del Portal Web. www.singleclick.com.co MANUAL DE USUARIO PANEL DE CONTROL Sistema para Administración del Portal Web www.singleclick.com.co Sistema para Administración del Portal Web Este documento es una guía de referencia en la cual se realiza

Más detalles

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. 1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

INSTALACIÓN DE TecLocal Su acceso con TecCom

INSTALACIÓN DE TecLocal Su acceso con TecCom INSTALACIÓN DE TecLocal Su acceso con TecCom Instalación y configuración del Software de pedido Release 3.0 CONTENIDO I. Modo de instalación II. III. Instalación de TecLocal Configuración de conexión on-line

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

INSTRUCTIVO DE ADMINISTRADOR ALFRESCO COMMUNITY 4.2

INSTRUCTIVO DE ADMINISTRADOR ALFRESCO COMMUNITY 4.2 INSTRUCTIVO DE ADMINISTRADOR ALFRESCO COMMUNITY 4.2 Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín INSTRUCTIVO DE ADMINISTRADOR ALFRESCO

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Manual de administración Administración General V 7.08.03

Manual de administración Administración General V 7.08.03 Manual de administración Administración General Versión 7.08.03 Página 1 Índice de contenidos Introducción... 3 Enfoque... 3 La Administración General... 3 Acceso a la Administración General... 4 Acceso

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

MANUAL DE USUARIO INGRESO PORTAL WEB DECEVAL

MANUAL DE USUARIO INGRESO PORTAL WEB DECEVAL CAPÍTULO II DEPOSITANTES, EMISORES. TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 4. SOLICITUD DE USUARIOS Y CONTRASEÑAS... 3 5. INGRESO AL HOME DEPOSITANTE / HOME EMISOR...

Más detalles

ACUERDO DE CONFIDENCIALIDAD

ACUERDO DE CONFIDENCIALIDAD ACUERDO DE CONFIDENCIALIDAD Con el presente acuerdo de confidencialidad (en lo sucesivo denominado ACUERDO) Nombre completo de la institución asociada al proyecto PINE (en adelante, referido con su acrónimo

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.80 Agosto, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo TELNET... 2 Capítulo 2 Configuración... 3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

Creación y administración de cuentas de usuario locales

Creación y administración de cuentas de usuario locales Creación y administración de cuentas de usuario locales Contenido Descripción general 1 Introducción a las cuentas de usuario 2 Cuentas de usuario locales 3 Directrices para nuevas cuentas de usuario 5

Más detalles

PROGRAMACIÓN PÁGINAS WEB CON PHP

PROGRAMACIÓN PÁGINAS WEB CON PHP PROGRAMACIÓN PÁGINAS WEB CON PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología

Más detalles