DIA 22, Taller Seguridad en Arquitecturas Orientadas a Servicios (SOA): SOA Seguro con Oracle

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DIA 22, Taller Seguridad en Arquitecturas Orientadas a Servicios (SOA): SOA Seguro con Oracle"

Transcripción

1 DIA 22, Taller Seguridad en Arquitecturas Orientadas a Servicios (SOA): SOA Seguro con Oracle PACO BERMEJO SOA TEAM LEADER ORACLE 22/11/07 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

2 Índice 1. La Necesidad de Seguridad en SOA Definir Una Vez, Aplicar en Cualquier Sitio 2. Características de Seguridad en SOA 3. Seguridad SOA con Oracle: Oracle Web Services Manager 2

3 Índice 1. La Necesidad de Seguridad en SOA Definir Una Vez, Aplicar en Cualquier Sitio 2. Características de Seguridad en SOA 3. Seguridad SOA con Oracle: Oracle Web Services Manager 3

4 Compartir Servicios Tipos de Servicios a Compartir Fuente: InfoWorld Research

5 El Principal Obstáculo Sigue Siendo la Seguridad Fuente: InfoWorld Research

6 Nuestra Visión... La seguridad en SOA es un objetivo fácilmente alcanzable... 6

7 Nuestra Visión siempre que se cuente con las herramientas adecuadas 7

8 Necesidades de Seguridad en SOA Acceso a recursos y servicios por HTTP (principalmente) Puerto 80 no seguro Mensajes legibles (XML): seguridad requerida en el nivel del mensaje Seguridad declarativa No más seguridad hard-coded Definición centralizada de la seguridad Políticas en un punto único de control y administración Aplicación localizada de la seguridad Los puntos de aplicación de políticas se distribuyen por todo el entorno Entornos heterogéneos Estándares de la industria para integración e interoperabilidad Despliegue flexible (soporte multiplataforma) 8

9 Caso de Uso 1 Aplicación SOA 9

10 Caso de Uso 1 Vulnerabilidades de Seguridad 10

11 Caso de Uso 1 Ejemplo de Seguridad 11

12 Caso de Uso 2 Aplicación Web Invocando Web Services 12

13 Índice 1. La Necesidad de Seguridad en SOA Definir Una Vez, Aplicar en Cualquier Sitio 2. Características de Seguridad en SOA 3. Seguridad SOA con Oracle: Oracle Web Services Manager 13

14 Requisitos Autenticación Verificar que el usuario es quién dice ser Autorización-Control de Acceso Verificar que el usuario autenticado tiene derechos de acceso a los servicios invocados Confidencialidad Ocultar todo o parte de un documento usando encriptación Integridad, no repudio Firma digital de un documento por parte de una autoridad Mediación de credenciales Intercambiar tokens de seguridad en un entorno de confianza Capacidades y restricciones de los servicios Definir qué puede hacer un servicio, y bajo qué circunstancias 14

15 Seguridad de Servicios Capas de implementación 15

16 Seguridad de Servicios La Mejor Opción es Seguridad en la Capa de Mensajes 16

17 Frameworks de Seguridad Estándares de la Industria 17

18 Seguridad de aplicación Complementa la seguridad de transporte (SSL) Basada en frameworks XML Confidencialidad, Integridad, Autenticidad XML Encryption, XML Signature Estructura del Mensaje, Seguridad del Mensaje SOAP, WS-Security Trust Management / Federación WS-Trust WS-SecureConversation Metadatos WS-Policy, WS-PolicyAttachment WS-MetadataExchange 18

19 Confidencialidad, Integridad, Autenticidad XML Encryption, XML Signature XML Encryption (confidencialidad de datos) Como se encripta y desencripta el contenido digital Como se pasa la información de la clave de encriptación a un receptor Como se identifican los datos encriptados para facilitar la desencriptación XML Signature (integridad de datos, autenticidad) Enlazar la identidad del emisor ( entidad de firma ) a un documento XML La firma y verificación de firma se puede hacer usando claves simétricas o asimétricas Asegurar el no-repudio de la entidad firmante Prueba que los mensajes no han sido alterados desde la firma 19

20 Estructura y Seguridad del Mensaje SOAP, WS-Security WS-Security define cómo adjuntar cabeceras XML Signature y XML Encryption a mensajes SOAP WS-Security proporciona perfiles para 5 tokens de seguridad: Nombre de usuario (password opcional) Certificados X.509 Ticket Kerberos Aserción SAML Documento REL (rights markup) 20

21 Índice 1. La Necesidad de Seguridad en SOA Definir Una Vez, Aplicar en Cualquier Sitio 2. Características de Seguridad en SOA 3. Seguridad SOA con Oracle: Oracle Web Services Manager 21

22 Oracle Fusion Middleware 22

23 Oracle Identity Management Access Manager Web Access Control/Single Sign-On Web Services Manager SOA Security esso Suite Desktop/Legacy Single Sign-On Auditing & Reporting Compliance & Attestation Identity Federation Cross Domain Single Sign-On Identity Manager Enterprise User Provisioning Systems Mgmt Monitoring & Management Directory Services Identity Virtualization, Synch & Storage 23

24 Oracle SOA Suite BPA Suite GESTIÓN y MONITORIZACIÓN Herramientas de Análisis JDeveloper Framework Desarrollo Aplicaciones BAM ENRUTADO Monitorización Eventos y ORQUESTACIÓN Análisis de Negocio BPEL Process Manager BPEL Nativo EVENTOS y CONECTIVIDAD Enterprise Service Bus Multi Protocolo Workflow Humano Transformación XSLT BI Reglas de Negocio Enrutado Enterprise Manager Monitorización GOBIERNO de Sistema Web Services Manager Políticas Seguridad Adaptadores B2B SES Registry Apps DB Legacy Partners RFID UDDI Mensajería Servidor de Aplicaciones J2EE Oracle AS, JBoss, WebLogic, WebSphere 24

25 Gestión de Identidades y SOA Gestión Id. Oracle Internet Directory Oracle Access Manager OWSM SOA OC4J / UDDI Registry / OLite Oracle BPEL Process Mgr Oracle Ent. Service Bus Entornos de terceros - Infraestructuras de gestión de identidades - Directorios LDAP - Registros UDDI - Aceleración XML 25

26 La realidad de seguridad en SOA Clientes portal Servicios.Net CICS wrap AuthN AuthZ SAML Servicios J2EE J2EE AuthN LDAP AuthN LDAP AuthZ Routing Legacy LDAP AuthZ XSLT Traducción Protocolo J2EE AuthZ Partners B2Bi AD AuthN AD AuthZ WS-Security SAML XMLEncrypt Traducción Protocolos SLA Procesos BPM WS AuthN Enrutado CRM Biz service DBMS AuthZ WS-Security Failover B2B FRONT OFFICE SERVICIOS DE INTEGRACIÓN BACK OFFICE Arquitectos Seguridad Operaciones 26

27 Evitar acoplamiento en SOA Clientes portal Servicios.Net CICS wrap AuthN AuthZ SAML Servicios J2EE J2EE AuthN LDAP AuthN LDAP AuthZ Routing Legacy LDAP AuthZ XSLT Traducción Protocolo J2EE AuthZ Partners B2Bi AD AuthN AD AuthZ WS-Security SAML XMLEncrypt Traducción Protocolos SLA Procesos BPM WS AuthN Enrutado CRM Biz service DBMS AuthZ WS-Security Failover B2B FRONT OFFICE SERVICIOS DE INTEGRACIÓN BACK OFFICE Arquitectos Seguridad Operaciones 27

28 Gestión Proactiva de Políticas Customers portal Lógica.NET CICS wrap OWSM PEP Lógica J2EE OWSM PEP Legacy OWSM PEP OWSM PEP Trading Partners B2Bi OWSM PEP Lógica BPM OWSM PEP CRM Lógica App OWSM PEP B2B Exchanges FRONT OFFICE SERVICIOS DE INTEGRACIÓN BACK OFFICE OWSM Monitor OWSM Policy Manager Arquitectos Seguridad Operaciones 28

29 Oracle Web Services Manager OWSM Proporciona una plataforma descentralizada para la definición y aplicación de políticas operativas en aplicaciones y web services Gestiona las mejores prácticas de seguridad y administración a lo largo de todas las aplicaciones (SSL, XML Encryption, XML Signature, WS-Security, WS-Policy, SAML) No requiere modificaciones en las aplicaciones o servicios (no hay necesidad de seguridad programática) Proporciona soporte declarativo de políticas de seguridad a lo largo de todos los sistemas en un un único punto de control (OWSM Policy Manager) Proporciona herramientas para la definición y monitorización de contratos de seguridad, acuerdos de nivel de servicio (SLA) y calidad de servicio (QoS) Dispone de herramientas para la construcción y monitorización de políticas operativas Dispone de agentes y gateways para la ejecución de las políticas en tiempo real Utiliza infraestructuras de gestión de identidades, como Oracle Access Manager, para la autenticación y autorización 29

30 Soporte de Estándares de Seguridad Encriptación: AES-128, AES-256, 3-DES Message Digest: MD5, SHA-1 Estructura del mensaje: XML / SOAP / WS-Security 1.0 Perfiles de tokens de seguridad: Username, X.509, SAML Integridad del mensaje: XML Signature Confidencialidad del mensaje: XML Encryption PKI Encriptación de clave: RSA OAEP-MGF1P, RSA V1.5 Algoritmos de firma: RSA (PKCS #1) (1024-, 2048-bit keys), DSA Almacén de credenciales, wallets: PKCS#12 30

31 Arquitectura Policy Enforcement Points (PEPs) Cliente Web Service Cliente Web Service Agente Contenedor J2EE o Servidor Web Contenedor J2EE Gateway SOAP sobre HTTP/S o RMI Proveedor Web Service Proveedor Web Service Agente Los PEPs pueden desplegarse tanto en el lado del proveedor (Agentes), como del cliente (Gateways) Consola de Administración Policy Mgr Monitor Componentes del Servidor OWMS (en Contenedor J2EE) 31

32 Consola 32

33 Monitorización Cuadros de mando de las actividades 33

34 Monitorización Eventos de Autenticación y Autorización 34

35 Monitorización Análisis de Tráfico 35

36 Monitorización Cumplimiento SLAs 36

37 Casos de Uso Típicos Protección del acceso a los servicios a través de un Gateway Protección del acceso a los servicios a través de un Agente en el servidor Protección del acceso a los servicios a través de un Agente en el cliente Acceso externo a servicios utilizando un Gateway como proxy inverso Mapeo de credenciales utilizando un Gateway y Agentes en el servidor Mediación entre distintos protocolos de transporte utilizando un Gateway Virtualización de los servicios utilizando un Gateway 37

38 Protección del acceso a servicios Usando un Gateway El pipeline de petición especifica la secuencia de pasos de políticas que deberían ejecutarse para peticiones entrantes Cliente Web Service 1 4 Gateway 2 3 Proveedor Web Service El pipeline de respuesta especifica la secuencia de pasos de políticas que deberían ser ejecutados para respuestas salientes El Gateway securiza el acceso a uno o más web services en el lado del proveedor de servicios Paso 1: El cliente realiza una petición a un web service Paso 2: El Gateway intercepta la petición, aplica políticas de seguridad (ej. desencriptación, verificación de firma, autenticación), y reenvía la petición al web service Paso 3: El web service devuelve una respuesta Paso 4: El Gateway intercepta la respuesta, aplica las políticas de seguridad (ej. encriptación) y reenvía la respuesta al cliente 38

39 Protección de acceso a los servicios Usando un Agente en el Cliente 2 Cliente Web Service 1 4 Agente Proveedor Web Service 3 El Agente OWSM protege el acceso al web service en el lado del proveedor de servicios (Agente de Servidor) Paso 1: El cliente realiza una petición a un web service Paso 2: El Agente intercepta la petición, aplica las políticas de seguridad (ej. desencriptación, verificación de firma, autenticación, autorización), y pasa la respuesta al web service Paso 3: El web service devuelve una respuesta Paso 4: El Agente intercepta la respuesta, aplica las políticas de seguridad (ej. encriptación) y pasa la respuesta al cliente 39

40 Solicitud de acceso a los servicios Usando un Agente en el Cliente 1 Cliente Web Service Agente 2 3 Proveedor Web Service 4 El Agente de Cliente OWSM aplica las políticas de web services desde la misma aplicación que el servicio cliente Paso 1: El cliente realiza una petición a un web service Paso 2: El Agente intercepta la petición, aplica las políticas de seguridad (ej. encriptación, etc.), y pasa la respuesta al web service Paso 3: El web service procesa la petición y devuelve una respuesta Paso 4: El Agente intercepta la respuesta, aplica políticas de seguridad (ej. desencriptación), y envía la respuesta al cliente 40

41 Acceso a Servicios Externos Usando un Gateway (como Proxy Inverso) Intranet Internet Cliente Web Service 1 4 Gateway 2 3 Proveedor Web Service El propósito es el de permitir el acceso a web services externos sólo para clientes específicos que realizan la petición desde la intranet corporativa Paso 1: El cliente (dentro de los límites de la intranet corporativa) realiza una petición a un web service externo Paso 2: El Gateway intercepta la petición, aplica las políticas de seguridad (autenticación, autorización) y reenvía la petición al web service Paso 3: El web service devuelve una respuesta Paso 4: El Gateway intercepta la respueta, aplica las políticas de seguridad, y reenvía la respuesta al cliente 41

42 Mapeo de Credenciales Usando Gateways y Agentes en el Servidor Cliente Web Service 1 2 Gateway 6 3 Agente 4 Proveedor Web Service 5 Id Usuario: fbermejo Creación aserción SAML con id usuario fbermejo Validación aserción SAML El cliente y el proveedor del servicio no soportan el mismo tipo de credenciales Paso 1: El cliente realiza una petición al servicio usando credenciales básicas ( fbermejo ) Paso 2: El Gateway intercepta y autentifica la petición Paso 3: Ante una autenticación correcta, el Gateway inserta una aserción SAML en una cabecera WS-Security que envía al proveedor del servicio como parte del mensaje SOAP Paso 4: El Agente valida la aserción SAML y pasa la petición al web service Paso 5: El web service devuelve una respuesta interceptada por el Agente para mayor seguridad Paso 6: El Agente devuelve la respuesta al cliente del servicio directamente o a través del Gateway 42

43 Mediación entre protocolos Utilizando un Gateway Internet Intranet 1 Cliente Web Service HTTP Gateway JMS Proveedor Web Service 2 Cliente Web Service JMS Gateway HTTP Proveedor Web Service El cliente y el proveedor del servicio no soportan el mismo protocolo En el caso 1, el Gateway reside en la intranet, y traduce la petición saliente HTTP a JMS En el caso 2, el Gateway reside fuera de la intranet, y proporciona acceso a servicios HTTP desde peticiones JMS 43

44 Virtualización de los servicios Utilizando un Gateway Cliente Web Service HTTP Gateway Los web services reales 123 y 456 se registran en el Gateway y se enlazan con el web service virtual ABC JMS HTTP Proveedor Web Service Web Service real 123 Nota: Por claridad, en este caso no se representan las respuestas Web service virtual ABC Ante el registro de un web service real, el Gateway genera un mapeo de URLs entre los web services virtual y real, permitiendo la aplicación de políticas diferentes para cada web service real Web Service Provider Web Service real 456 El Gateway OWSM proporciona virtualización de servicios Los web services reales se enlazan con servicios virtuales (en el Gateway) Los usuarios acceden primero al servicio web virtual, y, basándose en sus roles, los usuarios pueden acceder a web services reales seleccionados El protocolo de transporte también puede virtualizarse; por ejemplo, todos los usuarios acceden un web service virtual a través de un protocolo (ej. HTTP), y el servicio virtual puede pasar la petición a un web service real utilizando un protocolo diferente (ej. JMS) Los usuarios pueden crear múltiples versiones de un web service virtual y redirigir una versión más antigua del web service virtual a una nueva versión 44

45 En resumen La seguridad de web services debería ser externalizada No incluir seguridad programada en los web services Seguridad declarativa en un punto único de control La seguridad debería ser administrada Acuerdos de nivel de servicio (SLA) Calidad de servicio (QoS) Oracle proporciona una plataforma (Oracle Web Services Manager) que cumple los requisitos de seguridad y administración para entornos SOA 45

46 Para más información Web Services Manager o 46

Curso de SOA. Nivel Avanzado

Curso de SOA. Nivel Avanzado Región de Murcia Consejería de Hacienda y Administración Pública Curso de SOA. Nivel Avanzado Módulo 3 Seguridad en SOA Escuela de Administración Pública de la Región de Murcia Contenidos del MODULO 3

Más detalles

Oracle Service Bus Enrique Martín Casado Presales Manager

<Insert Picture Here> Oracle Service Bus Enrique Martín Casado Presales Manager Oracle Bus Enrique Martín Casado Presales Manager Partimos de una Necesidad Para mejorar la productividad y la competitividad de nuestras organizaciones, cada día es más necesario

Más detalles

Oracle Application Server 10g

Oracle Application Server 10g Oracle Application Server Oracle Application Server 10g La plataforma de aplicaciones más completa e integrada del mercado Puntos a comparar Lo más importante antes de realizar un análisis comparativo

Más detalles

SERVICIOS WEB. UNA VISIÓN PRÁCTICA. 13 de noviembre de 2010

SERVICIOS WEB. UNA VISIÓN PRÁCTICA. 13 de noviembre de 2010 SERVICIOS WEB. UNA VISIÓN PRÁCTICA 13 de noviembre de 2010 1 Índice de contenidos 1. SOA 1.1. Características 1.2. Beneficios e inconveniente 1.3. Una posible implementación SOA: los servicios web 2. Modelos

Más detalles

Oracle Service Bus: Entorno de Desarrollo

Oracle Service Bus: Entorno de Desarrollo Oracle Service Bus: Entorno de Desarrollo Mayo 2012 Versión 1.1 ÍNDICE 1. Introducción al Oracle Service Bus I. Conceptos II. Ventajas del OSB III. Arquitectura Mensajería adaptable Seguridad Unificada

Más detalles

Integración al Servicio de la Empresa

Integración al Servicio de la Empresa Integración al Servicio de la Empresa Las Arquitecturas SOA permiten abordar los nuevos retos empresariales, ser más competitivos y disponer de sistemas de información integrados. Además, tecnologías como

Más detalles

Implantación Plataforma SOA. La experiencia del Principado de Asturias

Implantación Plataforma SOA. La experiencia del Principado de Asturias Implantación Plataforma SOA La experiencia del Principado de Asturias I. Situación inicial II. Necesidades III. Búsqueda de soluciones IV. Solución seleccionada V. Implantación I. Situación inicial La

Más detalles

Web Services Security. Primera línea en Seguridad SOA.

Web Services Security. Primera línea en Seguridad SOA. DIA 22, Taller de Seguridad en SOA Web Services Security. Primera línea en Seguridad SOA. Jesús Fernández Pérez Jesus.fdez.perez@accenture.com Vocal de La comisión de Seguridad AUTELSI Gerente de Seguridad

Más detalles

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Universidad de Buenos Aires Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Carrera de Especialización en Seguridad Informática Trabajo Final Federación de Identidad aplicada a

Más detalles

El reto de la Interoperabilidad: Diseño técnico y política de estándares

El reto de la Interoperabilidad: Diseño técnico y política de estándares Juan Fernando Muñoz Subdirector General Adjunto de T.I. Ministerio de Sanidad y Consumo El reto de la Interoperabilidad: Diseño técnico y política de estándares Por Qué es tan necesaria la Interoperabilidad?

Más detalles

La integración de información. Presente y futuro de la empresa moderna

La integración de información. Presente y futuro de la empresa moderna La integración de información. Presente y futuro de la empresa moderna Ing. Josue Carralero Iznaga, MSc. ISPJAE, Facultad de Ingeniería Informática, Departamento de Ingeniería de Software. Complejo de

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Interoperabilidad en las Administraciones Públicas

Interoperabilidad en las Administraciones Públicas Interoperabilidad en las Administraciones Públicas Orlando Murias Director de Ventas para Sector Público y Sanidad Octubre 2006 Índice Interoperabilidad Problemática asociada Solución tecnológica Beneficios

Más detalles

Ignacio Cattivelli t-igcatt@microsoft.com

Ignacio Cattivelli t-igcatt@microsoft.com Ignacio Cattivelli t-igcatt@microsoft.com Una identidad digital provee información sobre un sujeto Individuo Aplicación PC La identidad es representada por un token Constituido por un conjunto de Claims

Más detalles

Federación de Identidades: Aproximación al Entorno Educativo

Federación de Identidades: Aproximación al Entorno Educativo Federación de Identidades: Aproximación al Entorno Educativo Isaac Moreno Navarro isaac.moreno@sun.com Arquitecto Software Sun Microsystems Agenda Introducción: conceptos básicos sobre federación de identidades

Más detalles

Plataforma de Interoperabilidad Libre Orientada a Servicios para el Estado Venezolano

Plataforma de Interoperabilidad Libre Orientada a Servicios para el Estado Venezolano Plataforma de Interoperabilidad Libre Orientada a Servicios para el Estado Venezolano Introducción Tecnológica Noviembre 2009 Agenda Visión del Proyecto Plataforma de Interoperabilidad Libre Orientada

Más detalles

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la

Más detalles

Control de acceso para aplicaciones Web

Control de acceso para aplicaciones Web Control de acceso para aplicaciones Web Andes 1365 piso 7º Montevideo Uruguay Tel./Fax: (+598) 2901.2929* Email: contacto@agesic.gub.uy www.agesic.gub.uy Índice de contenido Control de Acceso...4 Autenticación...6

Más detalles

MARCANDO LA DIFERENCIA

MARCANDO LA DIFERENCIA MARCANDO LA DIFERENCIA INTEGRACIÓN RÁPIDA Y CONFIABLE entre sus sistemas Simplifique la integración y el mantenimiento de su lógica de negocio con nuestra arquitectura orientada a servicios. Ahorre dolores

Más detalles

VISIÓN PRÁCTICA SOA PREPARATIC

VISIÓN PRÁCTICA SOA PREPARATIC VISIÓN PRÁCTICA SOA PREPARATIC VISIÓN PRÁCTICA SOA PROPÓSITO DE SOA Por qué? Para qué? EVOLUCIÓN VISIÓN PRÁCTICA SOA TÉRMINOS SOA UDDI WSDL XML Gobierno SOA SOAP Orquestación BAM ESB BPEL VISIÓN PRÁCTICA

Más detalles

Productos Oracle para gobierno de SOA. Oracle White Paper Mayo 2009

Productos Oracle para gobierno de SOA. Oracle White Paper Mayo 2009 Productos Oracle para gobierno de SOA Oracle White Paper Mayo 2009 Productos Oracle para gobierno de SOA RESUMEN EJECUTIVO La solución de Oracle SOA Governance es un elemento clave de la estrategia de

Más detalles

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

Tecnologías Grid Estándares grid

Tecnologías Grid Estándares grid Tecnologías Grid Estándares grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Estándares grid Introducción Introducción Justificación El grid se construye a base de diversos

Más detalles

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos. 1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe

Más detalles

Gestión de Identidad en la Nube: Un caso usando SAML - Security Assertion Markup Language

Gestión de Identidad en la Nube: Un caso usando SAML - Security Assertion Markup Language Gestión de Identidad en la Nube: Un caso usando SAML - Security Assertion Markup Language Romero, María Soledad - García Mattío, Mariano Universidad Tecnológica Nacional, Facultad Regional Córdoba Instituto

Más detalles

S3. Cityweb, portals de ciutat a Internet

S3. Cityweb, portals de ciutat a Internet T E R C E R A E D I C I Ó D E S A B A D E L L U N I V E R S I T A T D E L 5 A L 9 D E J U L I O L D E 2 0 0 4 Registre, identificació i personalització de serveis S3. Cityweb, portals de ciutat a Internet

Más detalles

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL Seguridad en SSO 02/27/06 José Ramón Palanco jose.palanco@hazent.com Hazent Systems SL Antecedentes Internet = negocio + interacciones personales. La identidad en internet ahora está fragmentada a través

Más detalles

WebServices bajo SOA. SOAagenda team Chile

WebServices bajo SOA. SOAagenda team Chile WebServices bajo SOA SOAagenda team Chile 1 Conceptos Servicio SOA Una tarea de negocio repetitiva validar Crédito Cliente, que cumple estándares SOA WebService Funcionalidades disponibles vía Web, implementadas

Más detalles

ARQUITECTURAS ORIENTADAS A SERVICIOS. SOA en la Seguridad Social. 48 boletic

ARQUITECTURAS ORIENTADAS A SERVICIOS. SOA en la Seguridad Social. 48 boletic ARQUITECTURAS ORIENTADAS A SERVICIOS SOA en la Seguridad Social por Mario triguero garrido 48 boletic El deber de ofrecer al ciudadano el mejor servicio ha sido siempre la motivación por la cual la Gerencia

Más detalles

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en

Más detalles

TrustedX - Gestión de claves de cifrado

TrustedX - Gestión de claves de cifrado TrustedX - Gestión de claves de cifrado Whitepaper Edificio Valrealty C/ Basauri, 17 Edifico B Pl. Baja Izq. Of. B 28023 Madrid (SPAIN) Tel.: +34 91 7080480 Fax: +34 91 3076652 World Trade Center (Edif.

Más detalles

Boletín de Asesoría Gerencial SOA: enfoque técnico orientado a procesos

Boletín de Asesoría Gerencial SOA: enfoque técnico orientado a procesos Espiñeira, Sheldon y Asociados No. 4-2010 Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4 Introducción 4 Qué

Más detalles

Plataforma de Interoperabilidad Libre Orientada a Servicios para el Estado Venezolano Prueba de Concepto

Plataforma de Interoperabilidad Libre Orientada a Servicios para el Estado Venezolano Prueba de Concepto Plataforma de Interoperabilidad Libre Orientada a Servicios para el Estado Venezolano Prueba de Concepto Enero 2009 Ing. Javier Santana Agenda Conceptos y Tecnologías involucradas Escenario actual y deseado

Más detalles

FESB Servicio de Solicitud de Token

FESB Servicio de Solicitud de Token FESB Servicio de Solicitud de Versión 1.0 Área de Arquitecturas Unidad de Arquitectura de Software de Aplicaciones 1 Servicio de solicitud de Hoja de Control Título Documento de Referencia Responsable

Más detalles

Confianza en entornos de Servicios Web: WS-Trust y STS. Antonio David Pérez Morales RedIRIS

Confianza en entornos de Servicios Web: WS-Trust y STS. Antonio David Pérez Morales RedIRIS Confianza en entornos de Servicios Web: WS-Trust y STS Antonio David Pérez Morales RedIRIS Índice Problema y Motivación Objetivos WS-Trust y Servicio de Tokens de Seguridad (STS) Modelo de confianza Bases

Más detalles

WS-Trust en ambiente. Taller de Sistemas de Información 3 2008. Andrea Mesa Soledad Félix Felipe Rodríguez Emiliano Martínez

WS-Trust en ambiente. Taller de Sistemas de Información 3 2008. Andrea Mesa Soledad Félix Felipe Rodríguez Emiliano Martínez WS-Trust en ambiente heterogéneo Taller de Sistemas de Información 3 2008 Andrea Mesa Soledad Félix Felipe Rodríguez Emiliano Martínez Agenda Objetivos Introducción WS-Trust Casos de Estudio Escenarios

Más detalles

Gerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta

Gerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta Gerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta (Business Process Management, BPM). La Gerencia de los Procesos del Negocio: Se define como: "integración

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS

PLIEGO DE PRESCRIPCIONES TÉCNICAS SERVICIOS DE APOYO PARA LA IMPLANTACIÓN DE LA PLATAFORMA DE INTEROPERABILIDAD Y GOBIERNO DE LA ARQUITECTURA ORIENTADA A SERVICIOS (SOA) DE LA WAN DE PROPOSITO GENERAL DEL MINISDEF EXPEDIENTE.1.00.22.9.0785

Más detalles

Evolucione Forms. Jesús García Hernández. Pedro Gallardo Delgado. Alejandro Font Cruz. Responsable de Consultoría de Sistemas

Evolucione Forms. Jesús García Hernández. Pedro Gallardo Delgado. Alejandro Font Cruz. Responsable de Consultoría de Sistemas BBR ENGINYERIA DE SERVEIS Jesús García Hernández Responsable de Consultoría de Sistemas Evolucione Forms Pedro Gallardo Delgado Responsable de Middleware Alejandro Font Cruz Consultor tecnológico Agenda

Más detalles

Control de Acceso en Web en Entidades de Seguros

Control de Acceso en Web en Entidades de Seguros Control de Acceso en Web en Entidades de Seguros Necesidades del negocio y Soluciones Tecnológicas José María Jiménez De La Concepción CISSP, CISA Consultor de Seguridad Víntegris S.L. jose.jimenez@vintegris.es

Más detalles

Seguridad en Web Services. Junio/2010

Seguridad en Web Services. Junio/2010 Seguridad en Web Services Por: Jorge Mario Calvo L. Junio/2010 Objetivo Proveer una visión de los principales aspectos de seguridad de los Web Services y cuales alternativas y estándares existen para resolverlos

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

Integración de Aplicaciones de Negocio ÍNDICE: Presentación Integración de Aplicaciones de Negocio 01 Infraestructura Tecnológica de Integración 02 Servicios Web 03 Tecnología de portal 04 Arquitectura

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología Departamento de Gestión Informática DOCUMENTO TÉCNICO DE SERVICIOS NO INTERACTIVOS DEL BANCO DE LA Agosto de 2014 Versión 1.0

Más detalles

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Oscar Ramos Senior Sales Consultant Sales Consulting Cesar.Lazaro@oracle.com Ejemplo - Gestión de Identidades Problema

Más detalles

Evolución de los servicios de Internet

Evolución de los servicios de Internet Evolución de los servicios de Internet Agenda SOA - Generalidades OASIS SOA - Seguridad XML Encryption WS-Security 2 Principios de los años 60 Se comienza a pensar en la idea de una red descentralizada

Más detalles

Federación de identidades y servicios sobre SIR: el Campus MareNostrum.

Federación de identidades y servicios sobre SIR: el Campus MareNostrum. FEDERACIÓN III Foro de DEMovilidad IDENTIDADES Yy SERVICIOS II Foro EN de CMN Identidad de RedIRIS Federación de identidades y servicios sobre SIR: el Campus MareNostrum. RedIRIS Cuenca 5 y 6 de octubre

Más detalles

INFORME TECNOLÓGICO CA SiteMinder Abril de 2011. CA SiteMinder le prepara para el futuro

INFORME TECNOLÓGICO CA SiteMinder Abril de 2011. CA SiteMinder le prepara para el futuro INFORME TECNOLÓGICO CA SiteMinder Abril de 2011 CA SiteMinder le prepara para el futuro índice RESUMEN EJECUTIVO 3 Sección 1: 4 Aspectos básicos de la gestión del acceso Web Los objetivos de la gestión

Más detalles

SOA Governance. (Administración SOA) Luis Alberto Espinoza Bustamante

SOA Governance. (Administración SOA) Luis Alberto Espinoza Bustamante SOA Governance (Administración SOA) Luis Alberto Espinoza Bustamante 1 Agenda SOA Governance Algunas Problemas por Falta de Governance Quien: SOA Office (y Centro Competencia SOA) Que: Plan Inicial Como:

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Arquitecturas Orientadas a Servicios (SOA) TEMA III: Arquitecturas Orientadas a Servicios

Arquitecturas Orientadas a Servicios (SOA) TEMA III: Arquitecturas Orientadas a Servicios Master Oficial en Sistemas Telemáticos e Informáticos Arquitecturas Orientadas a Servicios (SOA) TEMA III: Arquitecturas Orientadas a Servicios Tema 3 Concepto y Estándares 1 Una Arquitectura Orientada

Más detalles

Cómo lograr una implementación exitosa de SOA?

Cómo lograr una implementación exitosa de SOA? Software Huibert Aalbers Certified Executive Software IT Architect BUE Technical Sales, SW Services Manager IBM de Mexico 2007 IBM Corporation Agenda!Interoperabilidad! De dónde viene SOA?!Las distintas

Más detalles

Servicios Web y Firma Electrónica en los Procesos de las AAPP 25/01/2005

Servicios Web y Firma Electrónica en los Procesos de las AAPP 25/01/2005 Servicios Web y Firma Electrónica en los Procesos de las AAPP 25/01/2005 Fernando García Vicent Director de Tecnología fgarcia@grupoburke.com El modelo de la e-administracióne Organismos: Orientados al

Más detalles

Single Sign On para Web, SAP y DB

Single Sign On para Web, SAP y DB Intrasecurity es una empresa que se dedica íntegramente a la seguridad informática, que brinda e implementa soluciones, logrando desencadenar el potencial humano. Esto lo genera, creando puentes de vínculos,

Más detalles

Plataforma de Interoperabilidad

Plataforma de Interoperabilidad Plataforma de Interoperabilidad Andes 1365 piso 7º Montevideo Uruguay Tel./Fax: (+598) 2901.2929* Email: contacto@agesic.gub.uy www.agesic.gub.uy Índice de contenidos Plataforma de Interoperabilidad...

Más detalles

Seguridad -- básico. Subtemas. XML Web Services Security. Criptografía (transporte sobre un medio no fiable),

Seguridad -- básico. Subtemas. XML Web Services Security. Criptografía (transporte sobre un medio no fiable), Según NL security labs Libro de texto de Koulouris La definicion según w3.org http://www.w3.org/tr/2013/rec-xmlenc-core1-20130411/ Seguridad -- básico Criptografía (transporte sobre un medio no fiable),

Más detalles

Oracle WebLogic Server 11g: Manejo de Usuarios y Grupos

Oracle WebLogic Server 11g: Manejo de Usuarios y Grupos Newsletter Noviembre 2012 Oracle WebLogic Server 11g: Manejo de Usuarios y Grupos Contenido Por Ing. Iván García igarcia@datum.com.gt Página: El manejo de seguridad en los ambientes Web es uno de los puntos

Más detalles

ARQUITECTURA ORIENTADA A SERVICIOS (SOA) EN LA JUNTA DE ANDALUCÍA

ARQUITECTURA ORIENTADA A SERVICIOS (SOA) EN LA JUNTA DE ANDALUCÍA ARQUITECTURA ORIENTADA A SERVICIOS (SOA) EN LA JUNTA DE ANDALUCÍA Dirección General de Administración Electrónica y Calidad de los Servicios Consejería de Justicia y Administración Pública Junta de Andalucía

Más detalles

DESPLIEGUE DE SENTINET

DESPLIEGUE DE SENTINET DESPLIEGUE DE SENTINET INTRODUCCIÓN Sentinet es una solución que proporciona gestión y gobierno de infraestructuras SOA desplegadas tanto on-premise, en la nube o en entornos híbridos. Sentinet está desarrollada

Más detalles

Indice TECNIMAP CACERES 2000 1

Indice TECNIMAP CACERES 2000 1 Indice Introducción 2 Enterprise Information Portals (EIP) o Portales Corporativos 3 Qué es un Enterprise Information Portal? 3 Necesidades a cubrir por un EIP 4 Servicios proporcionados por plataforma

Más detalles

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT Nadim Hobaica Technical Specialist Sun Microsystems Por qué Administración de Identidades? Reducir Costos Negocio: Acceso Abierto La Empresa Seguridad: Mínimo Riesgo Mejorar Servicio

Más detalles

Transmision de datos SOAP. Transmision de Datos

Transmision de datos SOAP. Transmision de Datos Transmision de datos SOAP Introduccion Creciente complejidad de los entornos Uso de programación distribuida buscando la especializacion Fomentos reutilizacion componentes software Necesidades de interactuar

Más detalles

6.1 Introducción a los sistemas EAI

6.1 Introducción a los sistemas EAI 6.1 Introducción a los sistemas EAI Integración de Aplicaciones (1) El problema de la integración de aplicaciones consiste en hacer colaborar entre sí a aplicaciones distribuidas, heterogéneas y posiblemente

Más detalles

TrustedX: eidas Platform

TrustedX: eidas Platform TrustedX: eidas Platform Plataforma de identificación, autenticación y firma electrónica para entornos Web. Proporciona aseguramiento de la identidad basada en autenticación adaptativa y el reconocimiento

Más detalles

JavaEE. www.javasoft.com

JavaEE. www.javasoft.com JavaEE Java Enterprise Edition www.javasoft.com Por qué Java en el servidor? Ventajas Independencia de la plataforma portabilidad Gran conjunto de APIs Reusabilidad y modularidad Seguro en la ejecución

Más detalles

Tema 5. Plataforma Java EE

Tema 5. Plataforma Java EE Tema 5. Plataforma Java EE SCS Sistemas Cliente/Servidor 4 o informática http://ccia.ei.uvigo.es/docencia/scs enero 2009 FJRP, FMBR 2008/09 ccia SCS 5.1 Introducción a Java EE Java EE (Java Enterprise

Más detalles

Desafíos en proyectos de gran escala, apalancados en tecnologías como BPM, SOA y J2EE. Caso RUNT

Desafíos en proyectos de gran escala, apalancados en tecnologías como BPM, SOA y J2EE. Caso RUNT Desafíos en proyectos de gran escala, apalancados en tecnologías como BPM, SOA y J2EE. Caso RUNT Alvaro Javier Infante ainfante@heinsohn.com.co Heinsohn Software House 6337070 ext 1419 Bogotá, Colombia

Más detalles

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades:

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades: 1. 1. Introducción. En los últimos tiempos el fenómeno Internet está provocando cambios tanto tecnológicos como culturales que están afectando a todos lo ámbitos de la sociedad, con una fuerte repercusión

Más detalles

Acoplamiento e interoperabilidad

Acoplamiento e interoperabilidad Máster Universitario en Ingeniería Informá3ca Acoplamiento e interoperabilidad Sistemas de Información Orientados a Servicios RODRIGO SANTAMARÍA 2 Acoplamiento débil Tipos de acoplamiento Cabalgando el

Más detalles

Herramientas de Software que posibilitan el BPM

Herramientas de Software que posibilitan el BPM Qué es BPM? BPM (Business Process Management) no es solamente una tecnología, sino en términos generales, una disciplina gerencial que trata a los procesos como bienes tangibles que contribuyen al desempeño

Más detalles

Documentación Técnica Conector

Documentación Técnica Conector Documentación Técnica Conector Torre Ejecutiva Sur Liniers 1324, piso 4 Montevideo Uruguay Tel/Fax: (+598) 2901.2929* Email: contacto@agesic.gub.uy www.agesic.gub.uy Indice 1 Introducción...4 2 Casos

Más detalles

Tema 04 Web Service Enhancements

Tema 04 Web Service Enhancements Desarrollo de Aplicaciones Distribuidas con Servicios Web Tema 04 Web Service Enhancements javier@softwareandina.com Agenda Introducción Especificación n de Servicios Web Web Services Enhancements 3.0

Más detalles

Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia

Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia Implantación de una arquitectura orientada a servicios. Un caso de uso Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia Introducción Los compromisos

Más detalles

Desarrollo de servicios WEB con Gestión de Identidad Federada y Servicios de Autorización

Desarrollo de servicios WEB con Gestión de Identidad Federada y Servicios de Autorización Desarrollo de servicios WEB con Gestión de Identidad Federada y Servicios de Autorización Carlos Rodríguez Fernández 1, Francisco J. Garijo 2 1 Dto Ing. Software e Int. Artificial, Universidad Complutense

Más detalles

1. La Arquitectura de Oracle Net

1. La Arquitectura de Oracle Net 1. La Arquitectura de Oracle Net Las comunicaciones han evolucionado junto con las aplicaciones, desde programas básicos locales a aplicaciones complejas. Hoy en día las redes modernas se basan en varias

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

PLIEGO DE BASES TÉCNICAS Nº EXPTE.:

PLIEGO DE BASES TÉCNICAS Nº EXPTE.: ARABAKO UNIBERTSITATE OSPITALEA HOSPITAL UNIVERSITARIO ARABA PLIEGO DE BASES TÉCNICAS Nº EXPTE.: G/205/20/1/0608/O101/0000/032013 SERVICIO DE DIGITALIZACIÓN/INFORMATIZACIÓN DE HISTORIAS CLINICAS PARA EL

Más detalles

WebSphere Message Broker como Entreprise Service Bus

WebSphere Message Broker como Entreprise Service Bus IBM Software Group WebSphere Message Broker como Entreprise Service Bus Irene Couso, IT Specialist, SWG WebSphere Services Agenda WebSphere Problemática En Los Clientes Por Qué Esta Arquitectura? Oferta

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso José Manuel Medina Desarrollo de Negocio Bull España 21 de Noviembre de 2.007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

TEMA 5. Otras arquitecturas distribuidas IV. Web Services

TEMA 5. Otras arquitecturas distribuidas IV. Web Services TEMA 5. Otras arquitecturas distribuidas IV. Web Services IV. Web Services 1. Qué son los Web Services? 2. Ejemplos de Web Services 3. Tecnologías y arquitectura 3.1. Arquitectura 3.2. Lenguaje de descripción:

Más detalles

El papel de la tecnología como facilitador y garante de los procesos de externalización IT.

El papel de la tecnología como facilitador y garante de los procesos de externalización IT. El papel de la tecnología como facilitador y garante de los procesos de externalización IT. Arquitectura orientada a servicios (SOA) Juan Francisco Galán Oracle Ibérica Agenda Introducción Algunos retos

Más detalles

Tema 4: Diseño de flujos interaplicación

Tema 4: Diseño de flujos interaplicación Tema 4: Diseño de flujos interaplicación 4.1 Introducción a los Sistemas EAI Modelo de referencia (1) INTEGRACIÓN B2B INTEGRACIÓN DE APLICACIONES Y PROCESOS INTEGRACIÓN DE DATOS INTEGRACIÓN DE PLATAFORMA

Más detalles

Plataforma de Administración Electrónica de la Comunidad Autónoma de la Región de

Plataforma de Administración Electrónica de la Comunidad Autónoma de la Región de Plataforma de Administración Electrónica de la Comunidad Autónoma de la Región de Murcia Director General de Informática Consejería de Economía y Hacienda Comunidad Autónoma de la Región de Murcia Jefe

Más detalles

Arquitectura SOA para la integración entre software libre y software propietario en entornos mixtos.

Arquitectura SOA para la integración entre software libre y software propietario en entornos mixtos. I JORNADAS DE SIG LIBRE Arquitectura SOA para la integración entre software libre y software propietario en entornos mixtos. Alejandro Guinea de Salas (1), Sergio Jorrín Abellán (2) (1) Director de Geograma

Más detalles

Especificaciones WS-*

Especificaciones WS-* Especificaciones WS-* In.Co. Setiembre, 2007 Fabricio Alvarez, falvarez@fing.edu.uy Laura González, lauragon@fing.edu.uy Guzmán Llambías, gllambi@fing.edu.uy Contenido Introducción Especificaciones WS-*

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADQUISICIÓN DE ECOGRAFOS PARA GINECOLOGÍA DE OSI BARRUALDE-GALDAKAO G/130/14/0/0898/O631/0000/062015

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADQUISICIÓN DE ECOGRAFOS PARA GINECOLOGÍA DE OSI BARRUALDE-GALDAKAO G/130/14/0/0898/O631/0000/062015 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADQUISICIÓN DE ECOGRAFOS PARA GINECOLOGÍA DE OSI BARRUALDE-GALDAKAO G/130/14/0/0898/O631/0000/062015 I. DESCRIPCIÓN Y CARACTERÍSTICAS QUE HAN DE CUMPLIR LAS OFERTAS....

Más detalles

UNIVERSIDAD DEL AZUAY FACULTAD DE ADMINISTRACIÓN ESCUELA DE INGENIERIA DE SISTEMAS. Tesis previa a la obtención del título de ingeniero de sistemas

UNIVERSIDAD DEL AZUAY FACULTAD DE ADMINISTRACIÓN ESCUELA DE INGENIERIA DE SISTEMAS. Tesis previa a la obtención del título de ingeniero de sistemas UNIVERSIDAD DEL AZUAY FACULTAD DE ADMINISTRACIÓN ESCUELA DE INGENIERIA DE SISTEMAS Orquestación de servicios web aplicado a una solicitud de crédito comercial utilizando la herramienta Oracle BPEL Process

Más detalles

SOA y estándares: una pareja inseparable

SOA y estándares: una pareja inseparable SOA y estándares: una pareja inseparable Javier Cámara Coordinador del grupo de "SOA Infrastructure and Governance practices", Software AG SOA y estándares 23/may/2007 Seite 1 Software AG, quiénes somos?

Más detalles

Conceptos de Orquestador O2 EMPRESAS TUXPAN www.tuxpan.com

Conceptos de Orquestador O2 EMPRESAS TUXPAN www.tuxpan.com EMPRESAS TUXPAN www.tuxpan.com AÑO 2007 INDICE DE CONTENIDO 1 Software de Servicios y Orquestación de Procesos 2 1.1.1 Introducción 2 1.1.2 Software de Orquestación como Integrador 3 1.1.3 Automatización

Más detalles

SEGURIDAD OCTUBRE 2015. Versión 1

SEGURIDAD OCTUBRE 2015. Versión 1 SEGURIDAD OCTUBRE 2015 Versión 1 1 INDICE 1 INDICE... 2 2 INTRODUCCIÓN... 3 2.1 REQUISITOS... 3 2.2 OBJETIVOS Y ALCANCE DEL PRESENTE DOCUMENTO... 3 3 SEGURIDAD EN LAS COMUNICACIONES... 4 4 LOS CLIENTES...

Más detalles

Plataforma Smart. Diciembre 2015

Plataforma Smart. Diciembre 2015 Plataforma Smart Diciembre 2015 IoT / M2M Projects - Cloud Computing - Big Data Analytics - Business Intelligence Quiénes somos? Nuestro objetivo Linking Things es una ingeniería especializada en realizar

Más detalles

MARCO DE REFERENCIA PARA LA PLATAFORMA DE INTEROPERABILIDAD VOLÚMEN II: ARQUITECTURA TÉCNICA

MARCO DE REFERENCIA PARA LA PLATAFORMA DE INTEROPERABILIDAD VOLÚMEN II: ARQUITECTURA TÉCNICA Interoperabilidad de los servicios telemáticos de la Administración Pública de la CAC Página 1 de 36 MARCO DE REFERENCIA PARA LA PLATAFORMA DE INTEROPERABILIDAD VOLÚMEN II: ARQUITECTURA TÉCNICA Rev. Fecha

Más detalles

Víctor Mojarrieta FMW Business Developer Manager

<Insert Picture Here> Víctor Mojarrieta FMW Business Developer Manager Areas Tratamiento clave de la la evolución información en la información Víctor Mojarrieta FMW Business Developer Manager Tratamiento de la información INFORMACION PERSONAS GOBIERNO

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008 Catedrática: Ana Lissette Girón Materia: Sistemas Operativos Sección: 2-1 Tema: Roles de Windows Server 2008 Alumno: Jonathan Alexis Escobar Campos Fecha de entrega: 02 de Abril del 2012 Servicios de Directorio

Más detalles

COMUNICACIÓN TECNIMAP SEDE ELECTRÓNICA DEL MINISTERIO DE MEDIO AMBIENTE, Y MEDIO RURAL Y MARINO

COMUNICACIÓN TECNIMAP SEDE ELECTRÓNICA DEL MINISTERIO DE MEDIO AMBIENTE, Y MEDIO RURAL Y MARINO COMUNICACIÓN TECNIMAP SEDE ELECTRÓNICA DEL MINISTERIO DE MEDIO AMBIENTE, Y MEDIO RURAL Y MARINO ÍNDICE 1 INTRODUCCIÓN... 1 2 ARQUITECTURA TECNOLÓGICA DEL MARM... 2 2.1 ARQUITECTURA DE SEDE ELECTRÓNICA...3

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Mejores Prácticas SOA, Estandares y Gobernabilidad An Oracle White Paper Feb 2009

Mejores Prácticas SOA, Estandares y Gobernabilidad An Oracle White Paper Feb 2009 Mejores Prácticas SOA, Estandares y Gobernabilidad An Oracle White Paper Feb 2009 Gobernabilidad En esta era, las aplicaciones empresariales han comenzado la transición de las aplicaciones guiadas por

Más detalles