Servicio de Autenticación Federado (SAFe)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Servicio de Autenticación Federado (SAFe)"

Transcripción

1 Título de la ponencia: Servicio de Autenticación Federado (SAFe) Información del autor Nombres y apellidos: Luis David Camacho González Grado académico: Estudiante Universitario Cargo: Perfil profesional: Consultor, analista, diseñador y desarrollador de aplicaciones de software. Énfasis en gestión de proyectos y desarrollo de software a la medida. Institución: Universidad Nacional de Colombia Correo electrónico: Dirección: Carrera 30 # apto 301 Teléfono celular: Tema desarrollado Proyecto de investigación adyacente de UNBD orientado al manejo y gestión de usuarios en sistemas distribuidos federados. Resumen El servicio de autenticación federado es un esquema que pretende solucionar el problema del manejo de muchos usuarios y contraseñas de una sola persona en ambientes de trabajo; para ello en el ejemplo usado, basado en países, se muestra como un usuario tiene únicamente sus datos inherentes y un nombre de usuario y contraseña que usara para identificarse en cada sistema o aplicación en la cual se quiera implementar. El ejemplo también muestra la forma en la que dos sistemas establecen una comunicación con un contrato de confianza para intercambiar datos y prestar servicios a usuarios de la aplicación origen en la aplicación destino. Texto extenso Introducción El presente documento tiene como finalidad presentar por medio de un ejemplo orientado a sistemas de información bibliográfica el Servicio de Autenticación Federado SAFe, el cual se presenta como solución al problema de tener muchos usuarios y contraseñas en ambientes de trabajo, y en este caso particular para compartir información entre sistemas bibliográficos. Dicha idea e implementación surge como parte del trabajo desarrollado dentro del grupo de investigación UNBD, en el cual actualmente se trabaja en este y otros proyectos similares. La idea original es del estudiante de Ingeniería de Sistemas de la Universidad Nacional de Colombia Milton Molina, la implementación del prototipo existente es del autor de este documento. Qué es SAFe? SAFe es un servicio que debe ser desarrollado sobre aplicaciones tanto ya existentes como en desarrollo el cual permite, bajo el esquema escogido, intercambiar información y prestar servicios de una aplicación a otra sin la necesidad de crear un usuario nuevo para cada persona que 1/6

2 necesita dichos servicios y datos; este tipo de situaciones es común en varios entornos de trabajo en los cuales un trabajador requiere consultar información de las diferentes aplicaciones con las que cuenta la empresa para prestar un servicio a los clientes de la misma o simplemente para realizar su trabajo cotidiano. La identificación del problema Es común ver en algunas bibliotecas, principalmente universitarias, que uno de sus servicios mas importantes es la posibilidad de préstamos interbibliotecarios; actualmente para efectuar la búsqueda y correspondiente solicitud de material bibliográfico y de cualquier otro tipo, que pueda obtenerse de una biblioteca, se requiere de un tramite administrativo que no solo resulta en desgaste administrativo y para el usuario. Un ejemplo de como funciona SAFe Para entender de forma sencilla como funciona SAFe vamos a usar un ejemplo sencillo basado en un caso cotidiano y es la nacionalidad y el viajar a otros países; para ello asumamos que toda persona que nace es parte del mundo y el mundo como tal lo sabe, eso significa que hay una lista de personas que pertenecen al mundo, cuando una persona nace obtiene ciertos datos inherentes a si misma y ciertos datos que le corresponden por derecho como un nombre, un apellido, una fecha de nacimiento pero sobre todo una nacionalidad, para ello la nacionalidad depende de que un país sepa que personas del mundo son de su país, finalmente las personas pueden viajar a otros países y para ello requieren ser registrados como personas bienvenidas pero no serán tratadas como personas pertenecientes al país que visitan sino con una serie de condiciones establecidas por el país visitado. Esto es equivalente a que tenemos una lista de personas con sus datos personales y los datos de autenticación del mismo (usuario y contraseña) y cada sistema de información bibliográfica sabe que personas tienen permiso para iniciar sesión y para consumir los respectivos servicios, sin embargo puede que el usuario necesite hacerse de información y/o servicios de otra, para ello no debería pertenecer como usuario a la otra aplicación sino que la aplicación a al que pertenece debería proveerle una forma de comunicación con la otra para obtener la información necesaria, esto lo debe hacer mediante una autenticación remota por medio de la cual el usuario tiene acceso de forma dinámica. SAFe con sistemas de información bibliográfica Planteando un caso hipotético supongamos que existe un sistema de información bibliográfica, dicho sistema es perteneciente a una universidad, por otro lado existe otro sistema similar perteneciente a otra universidad y finalmente un tercer sistema perteneciente a una biblioteca privada. En cada sistema existirá un registro de usuarios los cuales pueden consultar, y solicitar préstamos del correspondiente material. Supongamos entonces que existe también un acuerdo entre dichas entidades de tal forma que la primera universidad puede consultar la colección de la las otras dos, y puede solicitar prestamos de una de ellas digamos la biblioteca privada; el convenio le otorga a la primera universidad un único usuario para realizar dichas consultas y solicitudes, el cual deberán usar todos los posibles usuarios de la primera universidad. Implementando SAFe en dichos sistemas un usuario de la primera universidad pueden consultar y solicitar material haciendo Un proyecto uso de 2/6

3 del usuario único asignado a la universidad y sin la necesidad de salir de sus sistema principal, sin embargo el sistema remoto tendrá la información del usuario real que esta consumiendo los sevicios. Funcionamiento de autenticación local Llamaremos autenticación local cuando un usuario trata iniciar sesión en la aplicación en la cual esta registrado, el proceso de autenticación exitosa ocurre de la siguiente manera: El usuario trata de ingresar a la aplicación sin haber iniciado sesión, allí la aplicación solicitara un usuario y contraseña para la autenticación y el inicio de sesión, el usuario ingresa los datos y estos son enviados a la aplicación, ya que esta no conoce usuarios ni contraseñas envía los datos al LDAP a través de un cliente web service, el LDAP valida los datos y retorna los datos personales de la persona, una vez los datos son recibidos por la aplicación esta los valida contra sus datos registrados para saber si la persona existe o no, es decir si es un usuario local, en la aplicación de ser así, inicia la sesión y autoriza el acceso al usuario; en caso contrario la deniega con un mensaje de error. Esto se facilita ya que la aplicación cuenta con dos cosas importantes, la primera es un cliente WS para consumir los servicios publicados por el LDAP y la segunda que conoce los objetos del LDAP por medio de interfaces con una librería. Funcionamiento de una autenticación remota Llamaremos autenticación remota cuando una aplicación se conecta a otra e intercambia datos del usuario para que este sea tratado como usuario local en la segunda aplicación, el proceso de autenticación remota exitoso ocurre de la siguiente manera: Cuando el usuario local ha iniciado una sesión en su aplicación origen, este puede necesitar información o servicios de otra aplicación para ello con solo solicitarla la aplicación iniciará el proceso de autenticación remota para poder consumir sus servicios, para ello usando los datos del usuario actualmente autenticado buscará si tiene un usuario remoto asignado para acceder a la aplicación remota, si es encontrado, establece una comunicación con dicha aplicación por medio de WS, esta información sera valida en la aplicación remota, en este caso un usuario y contraseña, asumiendo que son validos los dos la aplicación remota retornará una respuesta de éxito, una vez recibida la aplicación local procede a enviar los datos de la persona que esta accediendo a la información remotamente, al llegar la aplicación remota cargará al usuario con sus perfiles asignados y completando los datos con los recibidos de la aplicación local, una vez iniciada la sesión y establecida la conexión la aplicación local podrá acceder libremente a la información y servicios que le sea permitido por los permisos y perfiles que le asigne la aplicación remota. En caso de fallo la aplicación local notificará a su usuario que no tiene permisos para ejecutar la acción que desea. Casos especiales Existen por supuesto varios tipos de casos especiales como por ejemplo qué sucede si un usuario que existe en el LDAP esta registrado en dos o mas aplicaciones diferentes y al haber iniciado sesión en una necesita información de otra?, qué perfiles tendrá?, son las sesiones remotas iguales a las sesiones locales?, y algunas otras preguntas similares; para ello la respuesta es que depende de las políticas de las aplicaciones cuando aceptan inicio de sesiones remotas, es decir la aplicación puede hacer una verificación de los datos personales obtenidos para tratar de Un otorgar proyecto los de 3/6

4 mismos permisos que tiene localmente o simplemente puede asignar permisos al usuario remoto para las sesiones remotas indiscriminadamente, de la misma forma el manejo de las sesiones depende de la construcción de la aplicación pero de igual forma por seguridad lo recomendable es que sean sesiones diferentes, en resumen no esta definido formalmente de tal forma que para cada aplicación prestadora de servicios es necesario una publicación de un WS y para cada aplicación consumidora de servicios es necesario la creación de un cliente WS, la política es al libre albedrío del diseño. Aspectos importantes Es claro que para este tipo de esquemas el establecimiento de las comunicaciones con intercambio de datos, los cuales pueden llegar a ser sensibles o confidenciales, implican un riesgo de seguridad informática, para mitigar esto es necesario hacer un diseño en el cual los contratos de confianza tengan un sistema de validación constante como un intercambio de tokens, un canal cifrado y preferiblemente que los datos mismos se transmitan de forma cifrada, en lo posible dejar un esquema robusto de validaciones, procurar usar VPN's para la comunicación entre aplicaciones, dejar que las capas de aplicación y comunicación entre aplicaciones no hagan parte de la DMZ y cualquier otra medida de seguridad no sobra. También es natural preguntarse si para implementar SAFe es necesario un LDAP, y la respuesta es NO; aunque el ejemplo por simplicidad y comodidad usa un LDAP en general las aplicaciones tienen su propio esquema de usuarios y datos personales e incluso SAFe puede ser implementado entre aplicaciones completamente separadas sin la necesidad de un servicio de autenticación de un tercero (sin embargo en ambientes locales permite la característica de single sign on), lo único realmente importante para implementar SAFe es que las aplicaciones compartan la información de los usuarios remotos, compartan una estructura común de datos para intercambiar los datos de la persona y una política de intercambio de datos, es decir, las respuestas pueden ser datos para que la aplicación local genere sus propias interfaces dinámicamente, o presentar paginas web con un esquema predefinido de estilos o simplemente retornar paginas web y presentarlas en la aplicación local. Soluciones comerciales similares existentes en el mercado Debido a que este no es un problema nuevo en realidad, algunos proveedores ofrecen actualmente soluciones comerciales para resolver esto, pero estas soluciones comerciales se centran en lograr una característica de single Sign on. Un ejemplo de una aproximación a la idea planteada en este documento, son los servicios de Google ya que es incluso posible, con el mismo juego de cookies cambiar de servicio como pasar de Gmail a Googledocs, Google calendar o incluso blogger sin la necesidad de iniciar sesión de nuevo; por otra parte también es posible interactuar con algunos aspectos de estos servicios desde una sola aplicación particularmente desde Gmail podemos ver videos de Youtube ver algunas cosas de google calendar o ir directamente a documentos de Google docs, pero esto es una aproximación por dos razones importantes la primera es que todos los productos son del mismo proveedor google, y la segunda es que por ese motivo es sencillo, para ellos, hacer integración de sus servicios lo cual no es lo mismo que propone SAFe. A continuación se presenta una lista de enlaces a algunas de estas soluciones: Oracle enterprise single sign on 4/6

5 Tivoli - IBM single sign on Novell single sign on Servicio de inicio de sesión único SAML para Google Apps Ipsca SSO Referencias bibliográficas: Wikipedia, Federated identity management, (enero 15 de 2011) Educause, 7 things you should know about Federated Identity Management (enero 15 de 2011) Wikipedia, Identity Management, (enero 15 de 2011) Wikipedia, Credential, (diciembre de 2010) Wikipedia, Common Access Card,2010 (diciembre de 2010) Wikipedia, One-time password, (febrero de 2011) Aqueveque, Carina, Huenchuman, Natalia, Hacking basado en ataques a TCP/IP Jacktu, HACKERS, Seguridad en la Red 2002 Método utilizado Durante el desarrollo del proyecto SIGEPRO, el proyecto principal actualmente en ejecución del grupo de investigación UNBD de la Universidad Nacional de Colombia, hemos topado con una serie de problemas que requieren de una solución no evidente ni convencional para poder lograr el desarrollo planeado de dicho proyecto, es así como nacen algunos proyectos adyacentes entre los cuales SAFe es uno de ellos. 5/6

6 Con el fin de atacar el problema de la identificación en sistemas distribuidos y la interacción entre ellos se ideo SAFe como una propuesta para la integración no invasiva entre aplicaciones de diferentes proveedores para lograr los fines requeridos por el proyecto SIGEPRO. Discusión crítica de resultados Como conclusión de este proyecto hemos determinado que una de las formas de hacer una buena gestión de usuarios es con la ayuda de un esquema llamado Single Sign On (SSO) con el cual los usuarios pueden manejar mas eficientemente sus accesos a las diferentes aplicaciones que puedan necesitar para realizar su trabajo, sin embargo un esquema SSO no es suficiente para mejorar el rendimiento de los trabajadores en la interacción con las aplicaciones, por ello SAFe ataca el problema de no tener que salir de la una aplicación para poder consultar y consumir los servicios de otra convirtiendo SSO no solo en una herramienta de gestión de usuarios sino de integración no invasiva de aplicaciones que con solo una definición de usuarios remotos y un juego de políticas, podemos hacer que los usuarios tengan los accesos necesarios sin olvidar las restricciones de manera independiente y con menor gasto en soporte. Conclusiones SSO es una buena solución para la gestión de usuarios pero no es suficiente para hacer una optimización el el trabajo de los mismos. Un esquema de integración de aplicaciones o una aplicación que preste todos los servicios requeridos por una empresa es un gasto no soportable. Un servicio de integración no invasivo de desarrollo propio es de bajo costo, rápido y flexible a las necesidades del cliente. Referencias Oracle enterprise single sign on Tivoli - IBM single sign on Novell single sign on Servicio de inicio de sesión único SAML para Google Apps Ipsca SSO 6/6

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Single Sign On y Federaciones en las Universidades. Noviembre 2012

Single Sign On y Federaciones en las Universidades. Noviembre 2012 Single Sign On y Federaciones en las Universidades Noviembre 2012 Single Sign On Una interpretación, muy resumida: Sistema en el cual las aplicaciones delegan la autenticación de los usuarios a un servicio

Más detalles

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual 1 Adaptativa de Safelayer: seguridad aumentada mediante información contextual En la actualidad, la credencial más usada sigue siendo la contraseña de usuario, aunque cada vez está más aceptado que proporciona

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Control de Acceso en Web en Entidades de Seguros

Control de Acceso en Web en Entidades de Seguros Control de Acceso en Web en Entidades de Seguros Necesidades del negocio y Soluciones Tecnológicas José María Jiménez De La Concepción CISSP, CISA Consultor de Seguridad Víntegris S.L. jose.jimenez@vintegris.es

Más detalles

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Universidad de Buenos Aires Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Carrera de Especialización en Seguridad Informática Trabajo Final Federación de Identidad aplicada a

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

SSO en la Universidad de Sevilla

SSO en la Universidad de Sevilla Jorge López Pérez Universidad de Sevilla 5 de octubre de 2010 Índice 1 La identidad en la US 2 Cómo funciona OpenSSO 3 Futuro 4 Conclusiones 2 / 21 UVUS La identidad en la US Usuario Virtual

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP:

a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP: a) Escenarios CISCO: Interconexión de redes mediante protocolos NOTAS: PPP, PAP, CHAP. PPP: Point-to-point Protocol (en español Protocolo punto a punto), también conocido por su acrónimo PPP, es un protocolo

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

TRABAJANDO CON NUESTRO BLOG DE AULA

TRABAJANDO CON NUESTRO BLOG DE AULA TRABAJANDO CON NUESTRO BLOG DE AULA Tutorial sobre cómo crear un Blog de Aula mediante la plataforma Blogger Curso 2012/13 Daniel Mantilla Fernández Tutorial 1. Crear una cuenta de correo en Gmail Para

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

Seguridad Informática

Seguridad Informática Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta

Más detalles

José E. Quintero Forero CISM, CRISC

José E. Quintero Forero CISM, CRISC Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso José E. Quintero Forero CISM, CRISC Consultor San Juan de Puerto Rico, Octubre 6 de 2011 Agenda Generalidades

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Ignacio Cattivelli t-igcatt@microsoft.com

Ignacio Cattivelli t-igcatt@microsoft.com Ignacio Cattivelli t-igcatt@microsoft.com Una identidad digital provee información sobre un sujeto Individuo Aplicación PC La identidad es representada por un token Constituido por un conjunto de Claims

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

Proyecto Final de Carrera

Proyecto Final de Carrera Aplicación de gestión de proyectos informáticos Memoria del Proyecto Consultor: Jairo Sarrias Guzmán Ingeniería Técnica Informática de Gestión P á g i n a 2 CONTENIDO 1. Introducción... 6 1.1. Resumen...

Más detalles

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL AUTOR: Chema Alonso Consultor de Seguridad en Informática 64. Microsoft MVP Enterprise Security

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

Rawel E. Luciano B. 2011-2281. Sistema Operativo III 15- SERVIDOR EMAIL. José Doñe

Rawel E. Luciano B. 2011-2281. Sistema Operativo III 15- SERVIDOR EMAIL. José Doñe Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 15- SERVIDOR EMAIL Profesor: José Doñe Servidor de Correo Un servidor de correo es una aplicación informática ubicada

Más detalles

Informe sobre los principales sistemas utilizados por las bibliotecas REBIUN para gestionar el acceso remoto a los recursos electrónicos.

Informe sobre los principales sistemas utilizados por las bibliotecas REBIUN para gestionar el acceso remoto a los recursos electrónicos. Informe sobre los principales sistemas utilizados por las bibliotecas REBIUN para gestionar el acceso remoto a los recursos electrónicos. Introducción: Este informe es el resultado de un estudio sobre

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Summon. Guía de referencia rápida de Summon

Summon. Guía de referencia rápida de Summon Summon Cómo funciona Summon? Bienvenidos al servicio de Summon! Esta guía de referencia rápida explicará sobre cuatro funciones claves en la administración del sistema: general, configuración y mantenimiento,

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

Cuál es el uso correcto de la cuenta de mi correo electrónico?

Cuál es el uso correcto de la cuenta de mi correo electrónico? Estudiantes y Personal del Instituto El Instituto Tecnológico de Mexicali te da la bienvenida a este nuevo periodo escolar y pone a tu servicio el nuevo correo electrónico oficial con soporte de google.

Más detalles

CAPITULO IV. PROPUESTA PARA EL SERVICIO DE REFERENCIA CON EL USO DE NTIs PARA SU MEJOR OPTIMIZACIÓN

CAPITULO IV. PROPUESTA PARA EL SERVICIO DE REFERENCIA CON EL USO DE NTIs PARA SU MEJOR OPTIMIZACIÓN CAPITULO IV PROPUESTA PARA EL SERVICIO DE REFERENCIA CON EL USO DE NTIs PARA SU MEJOR OPTIMIZACIÓN 4.1 CONSIDERACIONES INICIALES Debe considerase otro escenario para el desarrollo de una biblioteca académica,

Más detalles

Ing. Víctor Cuchillac

Ing. Víctor Cuchillac Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he

Más detalles

Primer avance de proyecto de software para la gestión de inscripciones en cursos

Primer avance de proyecto de software para la gestión de inscripciones en cursos Primer avance de proyecto de software para la gestión de inscripciones en cursos 1. Introducción Andrés Felipe Bustamante García, Carolina Sarmiento González En este documento se presentan los resultados

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

CONVOCATORIA SERVICIO DE CONSULTORIA PARA EL DESARROLLO DEL APLICATIVO WEB DEL VOLUNTARIADO EN EMERGENCIAS Y REHABILITACION (VER) DEL INDECI

CONVOCATORIA SERVICIO DE CONSULTORIA PARA EL DESARROLLO DEL APLICATIVO WEB DEL VOLUNTARIADO EN EMERGENCIAS Y REHABILITACION (VER) DEL INDECI CONVOCATORIA SERVICIO DE CONSULTORIA PARA EL DESARROLLO DEL APLICATIVO WEB DEL VOLUNTARIADO EN EMERGENCIAS Y REHABILITACION (VER) DEL INDECI 1. SOLICITANTE Cruz Roja Alemana en Perú, en apoyo a la Dirección

Más detalles

SEGURIDAD OCTUBRE 2015. Versión 1

SEGURIDAD OCTUBRE 2015. Versión 1 SEGURIDAD OCTUBRE 2015 Versión 1 1 INDICE 1 INDICE... 2 2 INTRODUCCIÓN... 3 2.1 REQUISITOS... 3 2.2 OBJETIVOS Y ALCANCE DEL PRESENTE DOCUMENTO... 3 3 SEGURIDAD EN LAS COMUNICACIONES... 4 4 LOS CLIENTES...

Más detalles

Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo

Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo IBM Software IBM Security Systems Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo Gestión, control y supervisión del acceso de los usuarios a los recursos,

Más detalles

V. CAPÍTULO: CONTRIBUCIÓN

V. CAPÍTULO: CONTRIBUCIÓN V. CAPÍTULO: CONTRIBUCIÓN Requerimientos del Sistema Para llevar a cabo el desarrollo de nuestro sistema se establecieron tanto los actores como los requerimientos funcionales y no funcionales del sistema.

Más detalles

Extensión K2B proyectos para Smart Devices

Extensión K2B proyectos para Smart Devices Extensión K2B proyectos para Smart Devices Descripción de la Arquitectura Versión 2.0 15/10/2012 Historia de revisiones Fecha Versión Descripción Autor 28/08/2012 1.0 Creación del documento Diego Cardozo

Más detalles

S3. Cityweb, portals de ciutat a Internet

S3. Cityweb, portals de ciutat a Internet T E R C E R A E D I C I Ó D E S A B A D E L L U N I V E R S I T A T D E L 5 A L 9 D E J U L I O L D E 2 0 0 4 Registre, identificació i personalització de serveis S3. Cityweb, portals de ciutat a Internet

Más detalles

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008 Catedrática: Ana Lissette Girón Materia: Sistemas Operativos Sección: 2-1 Tema: Roles de Windows Server 2008 Alumno: Jonathan Alexis Escobar Campos Fecha de entrega: 02 de Abril del 2012 Servicios de Directorio

Más detalles

Informática en la nube. Susi Rodríguez

Informática en la nube. Susi Rodríguez Informática en la nube Susi Rodríguez DE QUE VAMOS A HABLAR? Analizar como utilizamos las TICs en nuestro trabajo Qué es eso de la nube? Ventajas, riesgos y los retos legales la nube Herramientas y servicios

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

Carrera: DWF-1304 3-2-5

Carrera: DWF-1304 3-2-5 1.- DATOS DE LA ASIGNATURA Nombre de la Asignatura: Carrera: Clave de la Asignatura: SATCA 1 Desarrollo de Aplicaciones Web Ingeniería en Tecnologías de la Información y Comunicaciones DWF-1304 3-2-5 2.-

Más detalles

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL Seguridad en SSO 02/27/06 José Ramón Palanco jose.palanco@hazent.com Hazent Systems SL Antecedentes Internet = negocio + interacciones personales. La identidad en internet ahora está fragmentada a través

Más detalles

Curso de SOA. Nivel Avanzado

Curso de SOA. Nivel Avanzado Región de Murcia Consejería de Hacienda y Administración Pública Curso de SOA. Nivel Avanzado Módulo 3 Seguridad en SOA Escuela de Administración Pública de la Región de Murcia Contenidos del MODULO 3

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 26 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

One ABB on the web. Conexiones innovadoras

One ABB on the web. Conexiones innovadoras One ABB on the web Potenciar la calidad de los servicios al consumidor es el punto fuerte de esta plataforma Jan Anders Solvik, Håkan Wärdell, Nathan Becker Para la mayoría de nosotros, Internet se ha

Más detalles

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN?

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN? VPN Luis Opazo A. Dirección de Informática Temuco, 10 de Septiembre 2010 Quées una VPN? VPN (Virtual Private Network) es la forma de interconexión de distintas redes separadas geográficamente mediante

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Juan Isaias Calderón CISSP, GCFA, ECSA, CEH, MCP jcalderon@trustwave.com SpiderLabs Lámina 1 Dr. Roberto Gómez C. Inseguridad de las aplicaciones Web De 300 sites auditados

Más detalles

Herramientas Colaborativas. Google Apps Premier

Herramientas Colaborativas. Google Apps Premier Herramientas Colaborativas Google Apps Premier Es hora que explote el verdadero potencial de su equipo Agenda Desafíos de la Mensajería y la Colaboración Soluciones existentes limitadas y costosas Enfoque

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Somos una empresa de Ingeniería, especialistas en Tecnología de Información, comunicaciones e Informatica. Con inicio de actividades en Junio de

Somos una empresa de Ingeniería, especialistas en Tecnología de Información, comunicaciones e Informatica. Con inicio de actividades en Junio de Somos una empresa de Ingeniería, especialistas en Tecnología de Información, comunicaciones e Informatica. Con inicio de actividades en Junio de 2013, contamos con una vasta experiencia en servicios a

Más detalles

Oracle Application Server 10g

Oracle Application Server 10g Oracle Application Server Oracle Application Server 10g La plataforma de aplicaciones más completa e integrada del mercado Puntos a comparar Lo más importante antes de realizar un análisis comparativo

Más detalles

Construyendo una Intranet colaborativa para PyMES con SharePoint 2010

Construyendo una Intranet colaborativa para PyMES con SharePoint 2010 Construyendo una Intranet colaborativa para PyMES con SharePoint 2010 Descripción Microsoft SharePoint, también conocido como Microsoft SharePoint Products and Technologies, es una plataforma de colaboración

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

ACERCANDO LOS RECURSOS DE LA BIBLIOTECA UNIVERSITARIA DE CÓRDOBA AL USUARIO: UNIFICACIÓN Y ACCESO REMOTO

ACERCANDO LOS RECURSOS DE LA BIBLIOTECA UNIVERSITARIA DE CÓRDOBA AL USUARIO: UNIFICACIÓN Y ACCESO REMOTO ACERCANDO LOS RECURSOS DE LA BIBLIOTECA UNIVERSITARIA DE CÓRDOBA AL USUARIO: UNIFICACIÓN Y ACCESO REMOTO Amelia Reyes Morales*, Silvia de la Higuera Martínez y Luís Meléndez Aganzo. Universidad de Córdoba.

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

FESB Servicio de Solicitud de Token

FESB Servicio de Solicitud de Token FESB Servicio de Solicitud de Versión 1.0 Área de Arquitecturas Unidad de Arquitectura de Software de Aplicaciones 1 Servicio de solicitud de Hoja de Control Título Documento de Referencia Responsable

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Google Docs: Ofimática Virtual

Google Docs: Ofimática Virtual Google Docs: Ofimática Virtual AUTORÍA JOAQUIN HERNANDEZ TORE TEMÁTICA TIC, INFORMÁTICA, WEB 2.0 ETAPA CICLO FORMATIVO DE GRADO MEDIO Resumen Con este artículo, se pretende dar a conocer al lector el paquete

Más detalles

SistemA Regional de Información y Evaluación del SIDA (ARIES)

SistemA Regional de Información y Evaluación del SIDA (ARIES) SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

Configurando SalesUp! en tu empresa

Configurando SalesUp! en tu empresa 1 Configurando SalesUp! en tu empresa SalesUp! 2 TE DAMOS LA BIENVENIDA A TU CUENTA DEMO Es un gusto que formes parte de SalesUp! y te unas a las más de 3000 empresas que han incrementado sus ventas usando

Más detalles

Verificación de usuario integrada Guía de implementación del Cliente 2015-05-04 Confidencial Versión 2.9

Verificación de usuario integrada Guía de implementación del Cliente 2015-05-04 Confidencial Versión 2.9 Verificación de usuario integrada Guía de implementación del Cliente 2015-05-04 Confidencial Versión 2.9 TABLA DE CONTENIDOS Introducción... 2 Propósito y destinatarios... 2 Sobre Este Documento... 2 Términos

Más detalles

Boletín Asesoría Gerencial*

Boletín Asesoría Gerencial* Boletín Asesoría Gerencial* Noviembre 2007 : El es el Cliente Tecnologías un Sistema *connectedthinking : El es el Cliente Tecnologías un Sistema La globalización es un proceso de integración mundial que

Más detalles

Federación de identidades y servicios sobre SIR: el Campus MareNostrum.

Federación de identidades y servicios sobre SIR: el Campus MareNostrum. FEDERACIÓN III Foro de DEMovilidad IDENTIDADES Yy SERVICIOS II Foro EN de CMN Identidad de RedIRIS Federación de identidades y servicios sobre SIR: el Campus MareNostrum. RedIRIS Cuenca 5 y 6 de octubre

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

Taller Anual para Usuarios y Técnicos de los Sistemas SIU- Guaraní, SIU-Kolla y SIU- Tehuelche. Dirección de Sistemas Académicos

Taller Anual para Usuarios y Técnicos de los Sistemas SIU- Guaraní, SIU-Kolla y SIU- Tehuelche. Dirección de Sistemas Académicos Taller Anual para Usuarios y Técnicos de los Sistemas SIU- Guaraní, SIU-Kolla y SIU- Tehuelche Dirección de Sistemas Académicos Bibliotecas: Uso de información de SIU-Guaraní Agosto 2011 Sistema SIU Guaraní

Más detalles

Soluciones TI para un mundo industrial

Soluciones TI para un mundo industrial Soluciones TI para un mundo industrial Fernando de los Ríos Sales Engineer Soluciones NetIQ Recuperación ante desastres Monitorización de sistemas y aplicaciones Automatización del CPD Gestión de identidades

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

Compartir recursos en red bajo Windows XP.

Compartir recursos en red bajo Windows XP. Inicio> SAU> Servicios Conexión a RIUJA Compartir recursos en red bajo Windows XP. 1.- Introducción. 2.- Compartir Archivos en una Red Local. 2.1.- Comprobaciones Iniciales. 2.2.- Compartir Carpetas. 2.2.1.-

Más detalles

Mejores Prácticas de Autenticación:

Mejores Prácticas de Autenticación: Mejores Prácticas de Autenticación: Coloque el control donde pertenece WHITEPAPER Los beneficios de un Ambiente de Autenticación Totalmente Confiable: Permite que los clientes generen su propia información

Más detalles

Encuestas en Google. Primeros pasos

Encuestas en Google. Primeros pasos Encuestas en Google Primeros pasos Para crear una encuesta en Google, debemos ingresar a nuestra cuenta de correo de la Universidad Nacional de Colombia o de cualquier otra cuenta de Gmail. En la parte

Más detalles

El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas

El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas CPCSAE - Madrid, 26 de Febrero de 2014 Proyecto de la Dirección General de Modernización Administrativa, Procedimientos

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

PREGUNTAS Y RESPUESTAS MÁS FRECUENTES GOOGLE APPS - CORREO WEB

PREGUNTAS Y RESPUESTAS MÁS FRECUENTES GOOGLE APPS - CORREO WEB PREGUNTAS Y RESPUESTAS MÁS FRECUENTES GOOGLE APPS - CORREO WEB La Asociación de la Prensa de Madrid ha mejorado el servicio de correo electrónico que proporciona a los asociados/as. Por este motivo, le

Más detalles

El sistema de autenticación más versátil y con mayor simplicidad de gestión

El sistema de autenticación más versátil y con mayor simplicidad de gestión El sistema de autenticación más versátil y con mayor simplicidad de gestión Necesita autenticación fuerte para su VPN, su portal web, proteger determinadas aplicaciones corporativas o en la nube, o su

Más detalles

CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN

CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN ASTERISK: Implementación de Centrales Telefónicas IP AsteriskTM, el PBX de Código Libre, es uno de los proyectos GPL de mayor crecimiento el cual

Más detalles

El sistema GISSO se encuentra implementado mediante el siguiente software Oracle:

El sistema GISSO se encuentra implementado mediante el siguiente software Oracle: PLIEGO DE PRESCRIPCIONES TECNICAS ACUERDO MARCO PARA LA SELECCIÓN DE 4 EMPRESAS PARA EL DESARROLLO Y MEJORA DE NUEVAS FUNCIONALIDADES DEL SISTEMA DE GESTION DE IDENTIDADES Y SINGLE SIGN ON DE LA RED DE

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Metodología para Implementar Seguridad en un Entorno de Aprendizaje

Metodología para Implementar Seguridad en un Entorno de Aprendizaje 1 Metodología para Implementar Seguridad en un Entorno de Aprendizaje Urdaneta Elizabeth, Custodio Ángel, López Karem ecurdaneta@unexpo.edu.ve, acustodio@unexpo.edu.ve UNEXPO Puerto Ordaz - Centro de Instrumentación

Más detalles

Conexión a la red Open-UPCT

Conexión a la red Open-UPCT Conexión a la red Open-UPCT Este manual se divide en dos apartados: 1.- Guía de configuración para sistemas WindowsXP. Pasos a seguir para detectar y conectarse a la red Open-UPCT desde un ordenador con

Más detalles

The aim of this article is to provide an overview of identity management in an institution such as the University of Seville.

The aim of this article is to provide an overview of identity management in an institution such as the University of Seville. Gestión de Identidad en la Universidad de Sevilla PONENCIAS Identity Management at the University of Seville Carmen López Herrera Resumen Este artículo pretende dar una visión general acerca de la gestión

Más detalles

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir? Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,

Más detalles

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento. Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de

Más detalles

Confianza en entornos de Servicios Web: WS-Trust y STS. Antonio David Pérez Morales RedIRIS

Confianza en entornos de Servicios Web: WS-Trust y STS. Antonio David Pérez Morales RedIRIS Confianza en entornos de Servicios Web: WS-Trust y STS Antonio David Pérez Morales RedIRIS Índice Problema y Motivación Objetivos WS-Trust y Servicio de Tokens de Seguridad (STS) Modelo de confianza Bases

Más detalles

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL.

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. 1.- Qué diferencia hay entre NAT y PAT? NAT: Network Adress Translation. El router enmascara la dirección IP origen de los paquetes poniendola

Más detalles

CONSEJOS PARA LA AUTENTICACIÓN MULTIFACTOR DE USUARIOS

CONSEJOS PARA LA AUTENTICACIÓN MULTIFACTOR DE USUARIOS E-Guide CONSEJOS PARA LA AUTENTICACIÓN MULTIFACTOR DE USUARIOS SearchDataCenter C omo las contraseñas se han vuelto inseguras, las herramientas multifactoriales han ampliado su uso desde el núcleo original

Más detalles

Dokusi. Sistema Integral de Gestión Documental. Gobierno Vasco

Dokusi. Sistema Integral de Gestión Documental. Gobierno Vasco Dokusi. Sistema Integral de Gestión Documental. Gobierno Vasco DATOS GENERALES Antecedentes del servicio El Gobierno Vasco almacenaba y gestionaba, a través de diferentes tecnologías, una gran variedad

Más detalles

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello VPN esteban@delaf.cl L A TEX Universidad Andrés Bello 13 may 2011 Tabla de contenidos 1 2 Tipos de VPN Funcionamiento 3 IPSec OpenVPN Empleados de forma remota. Disponer de trabajadores en sucursales.

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

ESCUELA POLITECNICA DEL EJÉRCITO

ESCUELA POLITECNICA DEL EJÉRCITO ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES I PROMOCION MODULO SEGURIDAD PARA LA ADMINISTRACION DE REDES DE TELECOMUNICACIONES TRABAJO FINAL, TEMA: WARDRIVING EN

Más detalles

Fecha Pregunta Respuesta. Necesitamos conocer cuál es el sistema de RRHH, en que está desarrollado y que base de datos utiliza.

Fecha Pregunta Respuesta. Necesitamos conocer cuál es el sistema de RRHH, en que está desarrollado y que base de datos utiliza. Preguntas y Respuestas DGII-LPN-CPBS-2013-014 SERVICIO DE INSTALACIÓN DE SISTEMA DE GESTIÓN DE CICLO DE VIDA DE CUENTAS DE USUARIOS (IDENTITY MANAGMENT) Fecha Pregunta Respuesta Necesitamos conocer cuál

Más detalles

UNIVERSITAS XXI Infraestructura tecnológica

UNIVERSITAS XXI Infraestructura tecnológica ESPAÑA COLOMBIA CHILE ECUADOR NICARAGUA PERÚ REPÚBLICA DOMINICANA VENEZUELA UNIVERSITAS XXI Infraestructura tecnológica SERVICIOS TÉCNICOS 31 de marzo de 2014 1 Contenido Entorno y arquitectura de UNIVERSITAS

Más detalles