Sistema centralizado de autenticación/autorización a través de terceros OAuth"

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Sistema centralizado de autenticación/autorización a través de terceros OAuth""

Transcripción

1 Sistema centralizado de autenticación/autorización a través de terceros OAuth" Ingeniería de Sistemas de Información! Grado en Ingeniería en Tecnologías de Telecomunicación" GSyC"

2 2012 Departamento GSyC, URJC" Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License" 2012 Armando Armando Fox & David Patterson" Licensed under Creative Commons Attribution- NonCommercial-ShareAlike 3.0 Unported License" 2"

3 Sistema centralizado de autenticación/autorización a través de terceros OAuth (ELLS 7.2)"

4 Autenticación / Autorización" Autenticación: prueba que eres quien dices ser" Usuarios: Nombre de usuario + password secreta " Servidores: con certificado criptográfico firmado por una tercera parte de confianza" Autorización: prueba que tienes permiso para hacer lo que estás pidio" te tiene registrado el sistema como usuario con ciertos privilegios?" posees un token o una capability que te habilita para hacer algo?" 4"

5 Web 1.0" Cada sitio mantiene sus propias passwords" Muchos sitios no tienen APIs RESTful, por lo que tenías que identificarte ( log in )" No funciona con SOA" No puedes introducir interactivamente tu nombre de usuario y password en cada servicio, cada vez que lo usas" Solución deseable: single-sign-on (SSO)" Me autentico en un sitio en el que obtengo unas credenciales que utilizo para identificarme ante los demás" Pero no quieres revelar al servicio B toda la info que tiene de ti el sitio A, en particular la password! 5"

6 Autenticación mediante terceras partes" El servicio A conoce algo acerca de tu identidad" Te autenticas ante el servicio A, donde obtienes unas credenciales" Quieres aprovechar que ya te has autenticado ante el servicio A para acceder al servicio B, pero sin revelar las credenciales obtenidas en el Servicio A" Ejemplo de servicio B: aplicaciones Web como The New York Times o myrottenpotatoes" Servicio A: proveedor de autenticación (aunque puede además proporcionar otros servicios)" Auth only: OpenID, Kerberos" Auth + otros servicios: OAuth2 " Se puede utilizar con proveedores de autenticación como Twitter, Facebook, Google Apps, Microsoft Live, FourSquare, Paypal, Instagram, Netflix, GitHub, Soundcloud, " 6"

7 Token seguro e inviolable en OAuth2" La seguridad se basa en un Token seguro inviolable que genera el proveedor (servicio A) para cada pareja usuario / aplicación (servicio B)! Usando técnicas criptográficas el proveedor puede generar un string que:" Sólo el proveedor puede descrifrar" Puede detectar si ha sido alterado (tamper evident)" Nadie que no conozca la clave privada que guarda el proveedor para cada usuario puede haber creado ese string" Habitualmente el string sólo contiene un handle a la info interesante que almaceno en el servidor" Si el proveedor recibe el string sé que puedo confiar en el handle" El token tiene caducidad y se puede renovar" 7"

8 OAuth2 con Twitter y MyRottenPotatoes" 1. Login con Twitter de Sancho Panza 2. Redirección a la página de login de Twitter 3. Te fías de RottenPotatoes? MyRottenPotatoes 8"

9 Autenticación mediante terceras partes con Twitter y RottenPotatoes" 7. Bienvenido, Sancho Panza 5. Redirección a página callback de MyRottenPotatoespage pasándole el token de acceso 4. Sí, puedes darle mi info personal MyRottenPotatoes 6. Aquí te paso un token que prueba que tengo permiso para acceder a la info personal de este usuario, dámela (nombre y apellidos p.ej.) 9"

10 Implementación con RoR" Creamos un nuevo modelo, moviegoer, y una tabla, moviegoers, para representar a un usuario de nuestra app" Almacena las credenciales obtenidas por el usuario en twitter (u otros proveedores) cuando se ha autenticado. Credenciales == provider(twitter), id en twitter, nombre en twitter" Creamos un nuevo controlador de sesiones" El controlador gestiona la creación y eliminación de la sesión de los usuarios, e interactúa con el proveedor de autenticación" Una vez se haya autenticado un usuario, el usuario mantiene una sesión activa" Activa == mientras que en session[:user_id] esté su clava primaria en la tabla moviegoers no le hacemos autenticarse en cada interacción con nuestro servidor" Cuando hace logout eliminamos su sesión" delete session.delete(:user_id)" Usaremos la gema OmniAuth para interactuar con proveedores de autenticación (twitter)" ayuda proporcionando una API común para diferentes strategies (proveedores de autenticación como Twitter, Facebook, )" 10"

11 Ejemplo de uso de proveedor de autenticación twitter con la aplicación myrottenpotatoes (ELLS 7.2)"

12 Creamos aplicación en twitter" Da de alta tu aplicación myrottenpotatoes en twitter: https://dev.twitter.com/apps/new" Si no tienes cuenta en twitter créala antes desde esa misma página" Puedes seleccionar lo que la app podrá saber de la identidad de un usuario de twitter" Tienes que decir la url de tu aplicación a la que twitter tiene que redirigir al navegador en el paso 5 de la interacción entre twitter y tu aplicación: " Fíjate en el consumer key y comsumer secret que te genera, los necesitas para configurar la gema omniauth 12"

13 Configuramos la gema OmniAuth" Añadimos gema a Gemfile y corremos bundle install:" 'gem omniauth-twitter # las hay para facebook, Configuramos gema con consumer_key y consumer_secret obtenidos en twitter, en el fichero config/initializers/omniauth.rb Rails.application.config.middleware.use OmniAuth::Builder do provider :twitter, "consumer_key", "consumer_secret Creamos en config/routes.rb rutas de acciones para SessionsController" match 'auth/:provider/callback' => 'sessions#create' match '/logout' => 'sessions#destroy' match '/login' => 'sessions#login' 13"

14 Añadimos modelo para moviegoer Creamos el modelo y la migración: rails generate model Moviegoer name:string provider:string uid:string Corremos rake db:migrate: rake db:migrate Editamos el modelo: # Edit app/models/moviegoer.rb to look like this: class Moviegoer < ActiveRecord::Base include ActiveModel::MassAssignmentSecurity attr_accessible :uid, :provider, :name def self.create_with_omniauth(auth) Moviegoer.create!( :provider => auth["provider"], :uid => auth["uid"], :name => auth["info"]["name"]) 14"

15 Filtro para forzar a que se autentique el usuario que no tenga una sesión activa" Filtro aplicable a toda acción de la aplicación: class ApplicationController < ActionController::Base protect_from_forgery before_filter :set_current_user, :except => 'login' protected # prevents method from being invoked by a route def set_current_user # we exploit the fact that find_by_id(nil) returns = Moviegoer.find_by_id(session[:user_id]) redirect_to '/login' and return Si no tiene una sesión activa ( == no está su :user_id en session[]) tiene que autenticarse en twitter, para lo cuál le redirigimos a la página de login 15"

16 Controlador SessionController Create es la acción a la que twitter Redirige al browser en el paso 5, class SessionsController < ApplicationController en la que recibimos el token # user shouldn't have to be logged in before logging in! skip_before_filter :set_current_user def create auth = request.env["omniauth.auth"] user = Moviegoer.find_by_provider_and_uid(auth["provider"], auth["uid"]) Moviegoer.create_with_omniauth(auth) session[:user_id] = user.id redirect_to movies_path def destroy session.delete(:user_id) flash[:notice] = 'Logged out successfully.' redirect_to movies_path def login 16"

17 Vista(s) de login" En app/views/layouts/application.html.haml!!! 5 %html %head %title Rotten Potatoes! = stylesheet_link_tag 'application' = javascript_include_tag 'application' = csrf_meta_tags %body - if flash[:notice] #notice.message= flash[:notice] - elsif flash[:warning] #warning.message= flash[:warning] = rer :partial => 'sessions/login = yield sessions/_login.html.haml #login - %p.welcome Welcome, = link_to 'Log Out', logout_path - else %p.login= link_to 'Log in with your Twitter account', '/auth/twitter? force_login=true' touch sessions/login.html.haml 17"

Workshop: Ruby on Rails y las Redes Sociales

Workshop: Ruby on Rails y las Redes Sociales Workshop: Ruby on Rails y las Redes Sociales Este documento le guiará paso a paso en el desarrollo de las actividades del presente Workshop para alcanzar el objetivo planteado. Objetivo Hacer uso del Framework

Más detalles

Parte IIIb: Seguridad en APIs REST

Parte IIIb: Seguridad en APIs REST Tema 3: Javascript Parte IIIb: Seguridad en APIs REST Texto http://www.flickr.com/photos/kosmar/62381076 Autentificación y autorización Autentificación basada en tokens Seguridad en APIs REST Token de

Más detalles

Single Sign On y Federaciones en las Universidades. Noviembre 2012

Single Sign On y Federaciones en las Universidades. Noviembre 2012 Single Sign On y Federaciones en las Universidades Noviembre 2012 Single Sign On Una interpretación, muy resumida: Sistema en el cual las aplicaciones delegan la autenticación de los usuarios a un servicio

Más detalles

Máster Universitario en Ingeniería Informá3ca. REST avanzado. Sistemas de Información Orientados a Servicios RODRIGO SANTAMARÍA

Máster Universitario en Ingeniería Informá3ca. REST avanzado. Sistemas de Información Orientados a Servicios RODRIGO SANTAMARÍA Máster Universitario en Ingeniería Informá3ca REST avanzado Sistemas de Información Orientados a Servicios RODRIGO SANTAMARÍA 2 OAuth Flask REST avanzado Objetivo 3 En Sistemas Distribuidos vimos cómo:

Más detalles

Provedor de OpenID. Felix Delattre. Drupal Summit Latino 2011. Universidad Nacionald de Ingeneria Lima, Peru - 29/01/2011

Provedor de OpenID. Felix Delattre. Drupal Summit Latino 2011. Universidad Nacionald de Ingeneria Lima, Peru - 29/01/2011 Drupal Summit Latino 2011 Universidad Nacionald de Ingeneria Lima, Peru - 29/01/2011 Felix Delattre email: website: jabber/xmpp: drupal.org user: Microblogging: www.felix.delattre.de xamanu@jabber.org

Más detalles

Célula UABC-Live.net. Universidad Autónoma. de Baja California. http://uabc-live-net.spaces.live.com/ Facultad de Ciencias Químicas.

Célula UABC-Live.net. Universidad Autónoma. de Baja California. http://uabc-live-net.spaces.live.com/ Facultad de Ciencias Químicas. Célula Académica UABC-Live.net Universidad Autónoma de Baja California Facultad de Ciencias Químicas e Ingeniería http://uabc-live-net.spaces.live.com/ Sesión n No. 7 CardSpace Expositores: Blanca Patricia

Más detalles

Máster Universitario en Ingeniería Informá3ca. REST avanzado. Sistemas de Información Orientados a Servicios RODRIGO SANTAMARÍA

Máster Universitario en Ingeniería Informá3ca. REST avanzado. Sistemas de Información Orientados a Servicios RODRIGO SANTAMARÍA Máster Universitario en Ingeniería Informá3ca REST avanzado Sistemas de Información Orientados a Servicios RODRIGO SANTAMARÍA 2 OAuth Flask REST avanzado Objetivo 3 En Sistemas Distribuidos vimos cómo:

Más detalles

Organización de Equipos de desarrollo de SW!

Organización de Equipos de desarrollo de SW! Organización de Equipos de desarrollo de SW! Ingeniería de Sistemas de Información! Grado en Ingeniería en Tecnologías de Telecomunicación! GSyC! 1! 2012 Departamento GSyC, URJC! Algunos derechos reservados.

Más detalles

Hello, Thanks for signing up for OpenShift! Getting started is easy.

Hello, Thanks for signing up for OpenShift! Getting started is easy. Proyecto: Montar Aplicación de Ruby Rails sobre Openshift. Lo primero que tenemos que hace es visitar la pagina de openshift : https://openshift.redhat.com/app/ ahí le damos a la opción de Sign up -It,s

Más detalles

https://developers.facebook.com/docs/unity/downloads/? campaign_id=282184128580929&placement=sdk_list

https://developers.facebook.com/docs/unity/downloads/? campaign_id=282184128580929&placement=sdk_list Facebook SDK para Unity El SDK de Facebook para Unity se emplea para publicar proyectos creados en Unity en apps de Facebook. Desde abril de 2014, las aplicaciones creadas para Facebook utilizan el API

Más detalles

Laboratorio de Computación IV. Clase 15. Andrés Fortier

Laboratorio de Computación IV. Clase 15. Andrés Fortier Laboratorio de Computación IV Clase 15 Andrés Fortier Repaso Seeds. Relaciones 1 a N. Restringir el contenido del indice al usuario logueado. Sobre la presentación y uso de las gemas. Roles Role-based

Más detalles

Instalación y configuración del servidor FTP Filezilla en Windows 2003 Server. Vicente Sánchez Patón I.E.S Gregorio Prieto.

Instalación y configuración del servidor FTP Filezilla en Windows 2003 Server. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 5 SRI Instalación y configuración del servidor FTP Filezilla en Windows 2003 Server Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 5 SRI Lo primero será descargarse el filezilla sever, desde su

Más detalles

Ejemplo de aplicación PHP: Tienda

Ejemplo de aplicación PHP: Tienda Ejemplo de aplicación PHP: Tienda Aplicaciones Web/Sistemas Web Juan Pavón Mestras Dep. Ingeniería del Software e Inteligencia Artificial Facultad de Informática Universidad Complutense Madrid Material

Más detalles

Introducción a rails 3!

Introducción a rails 3! Introducción a rails 3 Rails es un framework de desarrollo de aplicaciones web escrito en el lenguaje Ruby. Está diseñado para hacer la programación de aplicaciones web más fácil al hacer suposiciones

Más detalles

Rails-5 El carrito de la compra

Rails-5 El carrito de la compra Rails-5 El carrito de la compra Bibliografía: Agile Web Development with Rails, 3 rd ed. (capítulo 8) Objetivos Introducir el concepto de sesión Aprer a gestionar sesiones en Rails Usar modelos no soportados

Más detalles

Integración de Drupal con redes sociales (Facebook Twitter)

Integración de Drupal con redes sociales (Facebook Twitter) Integración de Drupal con redes sociales (Facebook Twitter) Drupal Summit Latino 2011 Expositor: Omar Zorrilla Llerena Website: http://www.ramsesiden.net Resumen 1) Registro de Usuarios: vamos a hacer

Más detalles

Manual de Integrador.NET

Manual de Integrador.NET Manual de Integrador.NET viafirma platform v3.5 ÍNDICE 1. INTRODUCCIÓN... 5 1.1. Objetivos... 5 1.2. Referencia... 5 2. GUÍA RÁPIDA... 5 2.1. Añadir las dependencias necesarias... 5 2.2. Página de acceso

Más detalles

Como usar Zend_Auth del Zend Framework

Como usar Zend_Auth del Zend Framework Como usar Zend_Auth del Zend Framework Elaborado por Rob Allen, www.akrabat.com Revision 1.0.4 Copyright 2007 Traducido por Claudio Cossio, www.ajaxcode.net El propósito de este tutorial es dar una introducción

Más detalles

Como instalar la Sincronización de MiCRMWeb con el Calendario de Google

Como instalar la Sincronización de MiCRMWeb con el Calendario de Google Como instalar la Sincronización de MiCRMWeb con el Calendario de Google Si es Ud. usuario Gmail y lo utiliza para gestionar las operaciones de venta dentro de su organización, tenemos una buena noticia

Más detalles

DESPLIEGUE DE SENTINET

DESPLIEGUE DE SENTINET DESPLIEGUE DE SENTINET INTRODUCCIÓN Sentinet es una solución que proporciona gestión y gobierno de infraestructuras SOA desplegadas tanto on-premise, en la nube o en entornos híbridos. Sentinet está desarrollada

Más detalles

Quiz 15: Crear Comentario. Juan Quemada, DIT - UPM Enrique Barra, DIT - UPM Alvaro Alonso, DIT - UPM

Quiz 15: Crear Comentario. Juan Quemada, DIT - UPM Enrique Barra, DIT - UPM Alvaro Alonso, DIT - UPM Quiz 15: Crear Comentario Juan Quemada, DIT - UPM Enrique Barra, DIT - UPM Alvaro Alonso, DIT - UPM 1 Quiz 15: Crear comentario Objetivo: Añadir a la aplicación Quiz la posibilidad de hacer comentarios

Más detalles

Manual SSO Avant2. www.avant2.es soporte@avant2.es Última revisión: 02/05/2013. Copyright Codeoscopic S.A.

Manual SSO Avant2. www.avant2.es soporte@avant2.es Última revisión: 02/05/2013. Copyright Codeoscopic S.A. Manual SSO Avant2 www.avant2.es soporte@avant2.es Última revisión: 02/05/2013 Copyright Codeoscopic S.A. Este documento es propiedad y copyright de Codeoscopic SA, y su contenido es confidencial. Este

Más detalles

actuales Tecnologías futuras en Identidad Digital Elena Lozano Rosch RedIRIS Jornadas de Identidad Digital Octubre 2010, Sevilla

actuales Tecnologías futuras en Identidad Digital Elena Lozano Rosch RedIRIS Jornadas de Identidad Digital Octubre 2010, Sevilla actuales Tecnologías futuras en Identidad Digital Elena Lozano Rosch RedIRIS Jornadas de Identidad Digital Octubre 2010, Sevilla 2 password Propietario Servidor - + mandapostalesatusamigos.com + Manda

Más detalles

Marcos de Desarrollo. Diseño e implementación de aplicaciones Web con.net

Marcos de Desarrollo. Diseño e implementación de aplicaciones Web con.net Marcos de Desarrollo Diseño e implementación de aplicaciones Web con.net Objetivos Saber implementar autenticación basada en formularios en aplicaciones Web ASP.NET Saber restringir el acceso a recursos

Más detalles

Your response will be used by Facebook to improve your experience. You can't edit the details of this audience because it was created by someone else and shared with you. La respuesta será usada por Facebook

Más detalles

Si usted quiere desarrollar con Bluevia y Java, esto es lo primero que debe saber

Si usted quiere desarrollar con Bluevia y Java, esto es lo primero que debe saber LIMINAL Si usted quiere desarrollar con Bluevia y Java, esto es lo primero que debe saber Mario Linares Vásquez mario.linares@liminal-it.con Junio 30 de 2011 Network as a Service - NaaS Que información

Más detalles

Tema 13. Programación segura para aplicaciones móviles

Tema 13. Programación segura para aplicaciones móviles Tema 13. Programación segura para aplicaciones móviles Formación específica, cursos verano 2008 ETS de Informática Aplicada Universidad Politécnica de Valencia 2 Índice Seguridad en las implementaciones

Más detalles

Centralizando la Autenticación y Autorización en la UNLP Nuestra experiencia con SSO

Centralizando la Autenticación y Autorización en la UNLP Nuestra experiencia con SSO Centralizando la Autenticación y Autorización en la UNLP Nuestra experiencia con SSO Lic. Christian A. Rodriguez car@cespi.unlp.edu.ar @car_unlp Roadmap Escenario Objetivo y alcance Alternativas tecnológicas

Más detalles

1. Qué son los marcadores sociales?

1. Qué son los marcadores sociales? 1 1. Qué son los marcadores sociales? Los marcadores son enlaces a sitios y páginas web que guardamos para facilitar su posterior localización y acceso. Cualquier navegador web (Internet Explorer, Mozilla

Más detalles

FLISOL 2014 -CABA- Introducción a Ruby on Rails

FLISOL 2014 -CABA- Introducción a Ruby on Rails FLISOL 2014 -CABA- Introducción a Ruby on Rails Diego Gomez diego@dgomez.com.ar En el principio...? Da vida a Framework Marco de trabajo Estructura conceptual Arquitectura Rails Framework escrito en Ruby

Más detalles

Tutorial: Python + Soap Web Service. Daniel Montenegro Cordero

Tutorial: Python + Soap Web Service. Daniel Montenegro Cordero Tutorial: Python + Soap Web Service Daniel Montenegro Cordero Python - Lenguaje de programación interpretado. - Filosofia código legible. - Permite programación orientada a objetos, imperativa y funcional.

Más detalles

TrustedX: eidas Platform

TrustedX: eidas Platform TrustedX: eidas Platform Plataforma de identificación, autenticación y firma electrónica para entornos Web. Proporciona aseguramiento de la identidad basada en autenticación adaptativa y el reconocimiento

Más detalles

PRIMEROS PASOS CON SOFIA2

PRIMEROS PASOS CON SOFIA2 PRIMEROS PASOS CON SOFIA2 JUNIO 2015 Versión 7 1 INDICE 1 INDICE... 2 2 INTRODUCCIÓN... 3 2.1 REQUISITOS... 3 2.2 OBJETIVOS Y ALCANCE DEL PRESENTE DOCUMENTO... 3 3 SDK Y APIS SOFIA2... 4 3.1 INSTALAR SDK

Más detalles

ENTOURAGE. Manual de Configuración

ENTOURAGE. Manual de Configuración ENTOURAGE Manual de Configuración Configuración de Correo de Entourage X? En la barra de herramientas, hay que hacer clic en Herramientas ( Tools ) y seleccionar Cuentas ( Accounts ).? Al abrir la opción,

Más detalles

9º Unidad Didáctica ACTIVE SERVER PAGES (ASP) Eduard Lara

9º Unidad Didáctica ACTIVE SERVER PAGES (ASP) Eduard Lara 9º Unidad Didáctica ACTIVE SERVER PAGES (ASP) Eduard Lara 1 Objetos en ASP Existen 6 objetos en ASP. Qué es un objeto? Es una instancia de un componte. Well an object is an instance of a Component which

Más detalles

Confianza en entornos de Servicios Web: WS-Trust y STS. Antonio David Pérez Morales RedIRIS

Confianza en entornos de Servicios Web: WS-Trust y STS. Antonio David Pérez Morales RedIRIS Confianza en entornos de Servicios Web: WS-Trust y STS Antonio David Pérez Morales RedIRIS Índice Problema y Motivación Objetivos WS-Trust y Servicio de Tokens de Seguridad (STS) Modelo de confianza Bases

Más detalles

Introducción al desarrollo web (idesweb)

Introducción al desarrollo web (idesweb) Introducción al desarrollo web (idesweb) Práctica 8: PHP 2 (cookies y sesiones) 1. Objetivos Conocer el concepto de cookie y sus posibles usos. Aprender a utilizar las cookies con PHP. Conocer el concepto

Más detalles

Redes sociales: todos para uno o todos para todos?

Redes sociales: todos para uno o todos para todos? Redes sociales: todos para uno o todos para todos? Arquitecturas centralizadas o federadas jgb@gsyc.es http://identi.ca/jgbarah http://twitter.com/jgbarah GSyC/LibreSoft, Universidad Rey Juan Carlos Colmux

Más detalles

Taller Desarrollando aplicaciones con Bluevia y Java

Taller Desarrollando aplicaciones con Bluevia y Java Taller Desarrollando aplicaciones con Bluevia y Java Versión 1.0 Junio 30 de 2011 TABLA DE CONTENIDO 1. OBJETIVOS... 3 2. INTRODUCCIÓN... 3 3. REQUISITOS... 3 4. PREPARACIÓN DEL AMBIENTE... 3 5. REGISTRO

Más detalles

Conexión a la red Open-UPCT

Conexión a la red Open-UPCT Conexión a la red Open-UPCT Este manual se divide en dos apartados: 1.- Guía de configuración para sistemas WindowsXP. Pasos a seguir para detectar y conectarse a la red Open-UPCT desde un ordenador con

Más detalles

UPC-DAC/FIB-PTI 1. Seguridad en HTTP

UPC-DAC/FIB-PTI 1. Seguridad en HTTP UPC-DAC/FIB-PTI 1 Introducción Seguridad en HTTP Esta práctica nos introduce en los dos puntos importantes sobre seguridad en HTTP: la autentificación y el transporte seguro de datos. Para el transporte

Más detalles

Escenarios de las prácticas con OpenVPN

Escenarios de las prácticas con OpenVPN Escenarios de las prácticas con OpenVPN Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Abril de 2013 GSyC - 2013 Escenarios de las prácticas 1 c 2013 GSyC Algunos derechos

Más detalles

La web (el servicio WWW)

La web (el servicio WWW) Introducción Ingeniería de Telecomunicación grex@gsyc.es GSyC, Universidad Rey Juan Carlos 24 de noviembre de 2008 (cc) 2008 Some rights reserved. This work licensed under Creative Commons Attribution-ShareAlike

Más detalles

Creating your Single Sign-On Account for the PowerSchool Parent Portal

Creating your Single Sign-On Account for the PowerSchool Parent Portal Creating your Single Sign-On Account for the PowerSchool Parent Portal Welcome to the Parent Single Sign-On. What does that mean? Parent Single Sign-On offers a number of benefits, including access to

Más detalles

ELMS: Autentificació n a trave s de su Universidad

ELMS: Autentificació n a trave s de su Universidad ELMS: Autentificació n a trave s de su Universidad Introducción En este tutorial se explica cómo utilizar el sistema de autentificación de su Universidad para identificar a los usuarios en el portal ELMS,

Más detalles

Guia de Usuario Support Panel Console Multi Plataforma Ver 3.0 Español

Guia de Usuario Support Panel Console Multi Plataforma Ver 3.0 Español Guia de Usuario Support Panel Console Multi Plataforma Ver 3.0 Español 1. Sign in El proceso de inicio de sesión de un agente en el servidor de LiveHelp es muy sencillo, solo es necesario ingresar la información

Más detalles

1. Ir a https://vmdepot.msopentech.com/list/index?sort=featured&search=kobli

1. Ir a https://vmdepot.msopentech.com/list/index?sort=featured&search=kobli Procedimiento documentado para obtener cualquiera de las cuatro máquinas virtuales de Kobli en un clic (Especializadas, Colecciones privadas, Médicas y Rurales) desde VM Depot 1 y llevarla a la plataforma

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL AUTOR: Chema Alonso Consultor de Seguridad en Informática 64. Microsoft MVP Enterprise Security

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Servicio de hospedaje web de Educastur. Manual del usuario

Servicio de hospedaje web de Educastur. Manual del usuario Servicio de hospedaje web de Educastur Manual del usuario Documento final Actualizado: jueves, 04 de noviembre de 2004 Descripción del servicio Quién puede usarlo El servicio de alojamiento de páginas

Más detalles

SEGURIDAD OCTUBRE 2015. Versión 1

SEGURIDAD OCTUBRE 2015. Versión 1 SEGURIDAD OCTUBRE 2015 Versión 1 1 INDICE 1 INDICE... 2 2 INTRODUCCIÓN... 3 2.1 REQUISITOS... 3 2.2 OBJETIVOS Y ALCANCE DEL PRESENTE DOCUMENTO... 3 3 SEGURIDAD EN LAS COMUNICACIONES... 4 4 LOS CLIENTES...

Más detalles

Instalacion - italc-wiki

Instalacion - italc-wiki 1 de 13 12/01/2009 17:16 Instalacion From italc-wiki Contents 1 Instalación bajo GNU/Linux 1.1 Instalaciones específicas de una distribución 1.1.1 Debian 1.1.2 Ubuntu 1.1.3 opensuse 1.2 Gentoo 1.3 Creando

Más detalles

Identidad e Internet. María Victoria Artigas Pedro Rincón

Identidad e Internet. María Victoria Artigas Pedro Rincón Identidad e Internet María Victoria Artigas Pedro Rincón 1 Motivación Seguridad vs Conveniencia Proveer al usuario contenido personalizado 2 Interacción Entre Usuarios y Páginas Web Protocolos de autenticación

Más detalles

Índice: Tema 4.3 4.3 Aplicaciones basadas en Sesiones

Índice: Tema 4.3 4.3 Aplicaciones basadas en Sesiones Índice: Tema 4.3 4.3 Aplicaciones basadas en Sesiones 4.3.1 Manejo de Cookies 4.3.2 Manejo de Sesiones 4.3.3 Aplicación basada en sesiones Índice: Tema 4.3 4.3 Aplicaciones basadas en Sesiones 4.3.1 Manejo

Más detalles

Cómo usar el QNAP NAS como un servidor RADIUS?

Cómo usar el QNAP NAS como un servidor RADIUS? Cómo usar el QNAP NAS como un servidor RADIUS? La característica del servidor RADIUS (Servicio de Marcación Remota para Autenticación de Usuarios) suministra autenticación centralizada y administración

Más detalles

DOCS. Pautas básicas para el DESARROLLO DE PLUGINS

DOCS. Pautas básicas para el DESARROLLO DE PLUGINS Pautas básicas para el DESARROLLO DE PLUGINS ÍNDICE 1. Protección contra CSRF............................. 2. Protección XSS.................................... 3. Protección contra inyecciones SQL6...................

Más detalles

7 licencias. y algunos derechos reservados para compartir una cultura viva. http://es.creativecommons.org

7 licencias. y algunos derechos reservados para compartir una cultura viva. http://es.creativecommons.org 7 licencias y algunos derechos reservados para compartir una cultura viva http://es.creativecommons.org Home About Licenses Public Domain Support CC Projects News Con una licencia de Creative Commons,

Más detalles

CUMPLIR CON LA LEY DE COOKIES EN 5 PASOS

CUMPLIR CON LA LEY DE COOKIES EN 5 PASOS CUMPLIR CON LA LEY DE COOKIES EN 5 PASOS Resumen: Desde Adigital hemos elaborado el siguiente documento donde podrás encontrar una serie de ideas simples y básicas para ayudarte en el cumplimiento de la

Más detalles

Correo y servicios en la nube PDI. 11 de Diciembre de 2012. Servicios Informáticos Área de Apoyo al Usuario

Correo y servicios en la nube PDI. 11 de Diciembre de 2012. Servicios Informáticos Área de Apoyo al Usuario Correo y servicios en la nube PDI. 11 de Diciembre de 2012 Servicios Informáticos Área de Apoyo al Usuario Contenido de la Presentación Nuevo servicio de correo para.ti@ucm Introducción: Motivos, Por qué?,..

Más detalles

Laboratorio de Computación IV. Clase 6. Andrés Fortier

Laboratorio de Computación IV. Clase 6. Andrés Fortier Laboratorio de Computación IV Clase 6 Andrés Fortier Consultas? Comando: ssh. Contenidos web: PAAS (Openshift). Herramienta: github (+remotes +issues). Tarea Jugar un poco con openshift Ahora pueden romper

Más detalles

[Webcast] Azure Cloud App Discovery. Descubrimiento y Control de Aplicaciones en mi Organización 01/08/2015

[Webcast] Azure Cloud App Discovery. Descubrimiento y Control de Aplicaciones en mi Organización 01/08/2015 [Webcast] Azure Cloud App Discovery Descubrimiento y Control de Aplicaciones en mi Organización 01/08/2015 [Webcast] Azure Cloud App Discovery Descubrimiento y Control de Aplicaciones en mi Organización.

Más detalles

Firmas digitales con GnuPG

Firmas digitales con GnuPG 1. Introducción Firmas digitales con GnuPG Alberto Pesquera Martín Manuel A. Fernández Montecelo Nota: Este apartado esta en construcción. Debido a la posible extensión que se le podría dar al tema, junto

Más detalles

Manual del usuario. webcrm App para Hootsuite

Manual del usuario. webcrm App para Hootsuite Manual del usuario webcrm App para Hootsuite 17 Abril 2015 Contenidos 1. Introducción... 3 1.1 Generar y gestión de leads desde las redes sociales con la integración webcrm-hootsuite... 3 1.2 Los datos...

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Guía de instalación y configuración de SimmBook. Version 1.0 august 2012. By SimmLine A division of CommandLine Solutions

Guía de instalación y configuración de SimmBook. Version 1.0 august 2012. By SimmLine A division of CommandLine Solutions Guía de instalación y configuración de SimmBook Version 1.0 august 2012. By SimmLine A division of CommandLine Solutions SimmBook Derechos de Autor 2011-2012 SimmLine una división de CommandLine, y todas

Más detalles

IBM Software Demos Integración de Tivoli Identity Manager y Directory Integrator

IBM Software Demos Integración de Tivoli Identity Manager y Directory Integrator Tivoli_Identity_Manager_Directory_Integrator_Integration_D_Dec05 1a 0:13 Las soluciones de gestión de seguridad IBM Tivoli responden a dos desafíos críticos para la empresa electrónica: gestión automática

Más detalles

Presentación de la Práctica Final

Presentación de la Práctica Final Presentación de la Práctica Final Protocolos para la Transimisión de Audio y Vídeo por Internet Gregorio Robles grex@gsyc.urjc.es GSyC, Universidad Rey Juan Carlos 29 de noviembre de 2015 Gregorio Robles

Más detalles

PHP Hypertext PreProcessor

PHP Hypertext PreProcessor PHP PHP Hypertext PreProcessor 1 PHP 10. Cookies 11. Sesiones 12. Formas 13.Acceso a base de datos 2 Cookies Son pequeños archivos de texto que el servidor almacena en el cliente. Se envían como parte

Más detalles

Qué ofrece Autentia Real Business Solutions S.L?

Qué ofrece Autentia Real Business Solutions S.L? Qué ofrece Autentia Real Business Solutions S.L Somos su empresa de Soporte a Desarrollo Informático. Ese apoyo que siempre quiso tener... Avenida de Castilla, - Edificio Best Point - Oficina B 0 San Fernando

Más detalles

INTEGRACIÓN BPM-LIFERAY SOL - 003086

INTEGRACIÓN BPM-LIFERAY SOL - 003086 INTEGRACIÓN BPM-LIFERAY SOL - 003086 Mª Jesús Clemente 09/02/2015 Grupo Norte Índice Participantes y Control de Modificaciones... 2 Petición... 2 Objetivo... 2 Exclusión... 2 Descripción del sistema actual....

Más detalles

Identidad Unificada en Internet

Identidad Unificada en Internet Identidad Unificada en Internet Juan Carlos Rodriguez Harika Matricula: 55329 Universidad Católica Nuestra Seõra de la Asunción Abstract. Se habla del concepto de la identidad online, algunas de sus implicancias,

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Nombre: Gregori Carmona Lorenzo ID: 2011-2435 Asignatura: Sistemas Operativos III Instructor: José Doñe Tema: Practica extra: Apache Un servidor web es un programa

Más detalles

Tutorial de Drupal para Editores de Sitios

Tutorial de Drupal para Editores de Sitios Tutorial de Drupal para Editores de Sitios Autora: Aylín Alvarez Martínez Dpto. de Desarrollo de Infomed Noviembre 2010 1 Índice Qué es un CMS?... 3 Qué es Drupal?... 3 Registro e Ingreso... 3 Mi cuenta...

Más detalles

POLITICA DE PRIVACIDAD

POLITICA DE PRIVACIDAD POLITICA DE PRIVACIDAD 1. Qué regula esta Política de Privacidad? Esta Política de Privacidad tiene por objeto informar al usuario que se descarga la aplicación sobre quiénes somos, qué tipo de datos personales

Más detalles

Como prepararse p para un entorno multicanal de negocio : Seguridad

Como prepararse p para un entorno multicanal de negocio : Seguridad Stream/Track Como prepararse p para un entorno multicanal de negocio : Seguridad Web,APIs y Mobile unificada h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal

Más detalles

Ignacio Cattivelli t-igcatt@microsoft.com

Ignacio Cattivelli t-igcatt@microsoft.com Ignacio Cattivelli t-igcatt@microsoft.com Una identidad digital provee información sobre un sujeto Individuo Aplicación PC La identidad es representada por un token Constituido por un conjunto de Claims

Más detalles

Tabletas en el aula. Comunidades educativas de Google. Edición 2015. Autor: Fernando Posada Prieto canaltic.com

Tabletas en el aula. Comunidades educativas de Google. Edición 2015. Autor: Fernando Posada Prieto canaltic.com Tabletas en el aula Comunidades educativas de Google Edición 2015 Autor: Fernando Posada Prieto canaltic.com Comunidades educativas Google Índice 1. Qué es Google Apps Education?... 2 2. Registrar la comunidad

Más detalles

Control de Acceso en Web en Entidades de Seguros

Control de Acceso en Web en Entidades de Seguros Control de Acceso en Web en Entidades de Seguros Necesidades del negocio y Soluciones Tecnológicas José María Jiménez De La Concepción CISSP, CISA Consultor de Seguridad Víntegris S.L. jose.jimenez@vintegris.es

Más detalles

CENTRO DE BACHILLERATO TECNOLÓGICO INDUSTRIAL Y DE SERVICIOS #166 Pablo Torres Burgos

CENTRO DE BACHILLERATO TECNOLÓGICO INDUSTRIAL Y DE SERVICIOS #166 Pablo Torres Burgos INSTRUCCIONES: Crear una máquina virtual con CentOS. Esperar a que cargue el SO y abrir una terminal de comandos. Realizar lo siguiente. NOTA: Para cada comando que se ejecute exitosamente: tomar una captura

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE AUTENTICACIÓN CON CERTIFICADO EN BACKOFFICE Y ADMINISTRACIÓN SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Google Cloud EndPoints (Parte II)

Google Cloud EndPoints (Parte II) 1 Google Cloud EndPoints (Parte II) 1. Aplicaciones android con Google EndPoints. 1.1. Resumen en la creación de un cliente y un backend con Google endpoints. 1.2. Añadiendo autentificación a nuestra aplicación.

Más detalles

Programa multilicencia de Adobe

Programa multilicencia de Adobe Programa multilicencia de Adobe Admin Console de clientes del plan VIP Guía del usuario de Value Incentive Plan (VIP) Versión 2.5 19 de noviembre de 2013 Contenido Qué es Admin Console de clientes del

Más detalles

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan:

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: El protocolo de aplicación Server Message Block. El protocolo de sesión NetBIOS. SAMBA permite: Compartir sistemas de archivos

Más detalles

V. CAPÍTULO: CONTRIBUCIÓN

V. CAPÍTULO: CONTRIBUCIÓN V. CAPÍTULO: CONTRIBUCIÓN Requerimientos del Sistema Para llevar a cabo el desarrollo de nuestro sistema se establecieron tanto los actores como los requerimientos funcionales y no funcionales del sistema.

Más detalles

Manual de integración con el TPV Virtual para comercios con conexión por Redirección

Manual de integración con el TPV Virtual para comercios con conexión por Redirección Manual de integración con el TPV Virtual para comercios con conexión por Redirección Versión: 1.6 Versión: 1.6 i Autorizaciones y control de versión Versión Fecha Afecta Breve descripción del cambio 1.0

Más detalles

Guía de integración Android SDK!

Guía de integración Android SDK! Guía de integración Android SDK 1. Integración Básica Obligatoria Lee atentamente toda la sección Integración Básica, necesaria para poder medir, al menos, las instalaciones de la app asociadas a tu tráfico

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Departamento de Informática Tributaria Subdirección General de Aplicaciones de Aduanas e II.EE. C/ Santa María Magdalena 16, 28016 Madrid

Departamento de Informática Tributaria Subdirección General de Aplicaciones de Aduanas e II.EE. C/ Santa María Magdalena 16, 28016 Madrid C/ Santa María Magdalena 16, 28016 Madrid Componente ADEDINET Autor: S.G.A.A. Fecha: 21/05/2010 Versión: 2.3 Revisiones Edi. Rev. Fecha Descripción A(*) Páginas 0 1 20/05/01 Versión inicial A Todas 1 0

Más detalles

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo

Más detalles

Manual de integrador

Manual de integrador Bit4id Ibérica C/ Marie Curie, 8-14 Forum Nord de Tecnología 08042 Barcelona España Tel. +34 935 35 35 18 info.es@bit4id.com Bit4id Portugal Alameda Bonifácio Lázaro Lozano Nº 13, Ed. B, 1º E 2780-125

Más detalles

GUÍA DEL ADMINISTRADOR DE TI

GUÍA DEL ADMINISTRADOR DE TI GUÍA DEL ADMINISTRADOR DE TI Contenido 1. Introducción...2 2. Registrar usuarios...3 2.1. Crear una cuenta de Learning Center...3 2.2. Crear usuarios...3 2.2.1. Crear usuarios uno por uno...4 2.2.2. Importar

Más detalles

Manual de uso avanzado de la aplicación

Manual de uso avanzado de la aplicación Manual de uso avanzado de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Configuración Manual de cuentas MOLS

Configuración Manual de cuentas MOLS Configuración Manual de cuentas MOLS Microsoft Online Services (MOLS) ofrece servicios de buzón Exchange online. Estos servicios pueden funcionar de dos modos operativos: Todas las cuentas de correo electrónico

Más detalles

Hacking ético. Módulo III Hacking del sistema (2ª parte)

Hacking ético. Módulo III Hacking del sistema (2ª parte) Hacking ético Módulo III Hacking del sistema (2ª parte) Objectivo del módulo Esto es lo que veremos en este módulo: Adivinación de contraseñas remotas Craqueo de contraseñas (cont) Keyloggers Escalada

Más detalles

OpenID en el SIR. Cómo ser un SP sin decírselo a RedIRIS. Miguel Macías Enguídanos miguel.macias@upv.es

OpenID en el SIR. Cómo ser un SP sin decírselo a RedIRIS. Miguel Macías Enguídanos miguel.macias@upv.es OpenID en el SIR Cómo ser un SP sin decírselo a RedIRIS Miguel Macías Enguídanos miguel.macias@upv.es II Foro de Identidad Cuenca, 06/10/2011 Índice OpenID SIR visión general funcionamiento interno las

Más detalles

MANUAL EASYCHAIR. https://www.easychair.org/account/signin.cgi?conf=cnicc2013

MANUAL EASYCHAIR. https://www.easychair.org/account/signin.cgi?conf=cnicc2013 MANUAL EASYCHAIR La URL para enviar su artículo al congreso es: https://www.easychair.org/account/signin.cgi?conf=cnicc2013 Donde aparece la siguiente pantalla: En este punto hay dos opciones: A) Teclear

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles