OpenEdge Manteniendo la Seguridad de Servicios. Diego Fernando Vega Aragón Consulting System Engineer Progress Latin America & Caribbean

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "OpenEdge Manteniendo la Seguridad de Servicios. Diego Fernando Vega Aragón Consulting System Engineer Progress Latin America & Caribbean"

Transcripción

1 OpenEdge Manteniendo la Seguridad de Servicios Diego Fernando Vega Aragón Consulting System Engineer Progress Latin America & Caribbean

2 Agenda Estrategia de Capas para las Aplicaciones del Futuro Overview Pacific Application Server - PAS Características de Seguridad Configuraciones de Seguridad 2

3 Estrategia de Capas para las Aplicaciones del Futuro 3

4 Estrategia de Capas para las Aplicaciones del Futuro System of Record 4

5 Estrategia de Capas para las Aplicaciones del Futuro HRM Accounting CORE OpenEdge Applications ERP Supply Chain 5

6 Estrategia de Capas para las Aplicaciones del Futuro System of Differentiation/Automation HRM Accounting CORE OpenEdge Applications ERP Supply Chain 6

7 Estrategia de Capas para las Aplicaciones del Futuro Configuration Benefits Enrollment Rules / BPM / Workflows / Specialty Services HRM Accounting CORE OpenEdge Applications ERP Supply Chain 7

8 Estrategia de Capas para las Aplicaciones del Futuro System of Engagement/Innovation Configuration Benefits Enrollment Rules / BPM / Workflows / Specialty Services HRM Accounting CORE OpenEdge Applications ERP Supply Chain 8

9 Estrategia de Capas para las Aplicaciones del Futuro Time Sheets Recruiting Mobile / UX / Web / Portals Supplier Collaboration Configuration Benefits Enrollment Rules / BPM / Workflows / Specialty Services HRM Accounting CORE OpenEdge Applications ERP Supply Chain 9

10 Overview Pacific Application Server - PAS 10

11 Pacific Application Server for OpenEdge - PAS Es la siguiente generación del AppServer. Es una plataforma que suministra soporte de Web Server para las aplicaciones Progress. Las aplicaciones Progress son empaquetadas como archivos de aplicaciones Web (WAR) y son desplegadas en un Java Servlet Container (Tomcat) que ejecutan dentro de una instancia de PAS. Es el mismo core para OpenEdge (4GL/ABL), Rollbase (JavaScript) and Corticon (Java) Los clientes (Apps Web, Apps Mobile, ) acceden al servidor de PAS a través de los protocolos HTTP/HTTPS, con soporte de transporte vía SOAP, REST, and APSV 11

12 Arquitectura, Conceptos & Términos Classic AppServer Web Stack PAS for OE Web Stack Tomcat AIA SOAP (WSA) Mobile [REST] PAS PAS extensions PASOE extensions APSV (AIA) APSV (AIA) SOAP (WSA) SOAP (WSA) Mobile [REST] Mobile [REST] 1 oeabl web application ubroker Session Manager Agent Agent (11 Agent (1 ABL Agent (1 ABL Session) (1 ABL Session) ABL Session) Session) 1 named AppServer Instance MSAgent 11 ABL ABL Session 1 ABL ABL Session ABL Session 1 named PAS for OE Instance 12

13 Comparación de Ambientes Producción y Desarrollo PAS puede ser instalado como un servidor de Aplicaciones Web para desarrollo y test o como un servidor de producción para el despliegue de aplicaciones. La gran diferencia entre los ambientes es la seguridad. Un servidor de desarrollo no restringe el acceso ni el control de usuarios o grupos. 13

14 Características de Seguridad 14

15 Características de Seguridad de PAS Algunas de las personalizaciones de seguridad para PAS como un servidor de Producción: Remover las aplicaciones: manager y host-managerweb (/extras - VPS) Reemplazar el default Tomcat de webapps/root Colocar en OFF auto-deployment (WAR) Deshabilitar el shutdown para UNIX (TCMAN) Deshabilitar el acceso remoto para JMX (JConsole) Deshabilitar Web Crawler filtering 15

16 Características de Seguridad de PAS PAS soporta HTTPS sobre SSL (Secure Sockets Layer), permitiendo configurar al momento de creación de la instancia (TCMAN) el puerto (-P). La instalación de PAS incluye un certificado para propósito de test (Java keystore - PKCS12), sin embargo, un entorno de producción debe crea un nuevo certificado, porque puede generar serios riesgos de seguridad. PAS implementa para las aplicaciones Web, Spring Security Framework ( que suministrar un nivel de seguridad empresarial en cuanto: Autenticación: Verificar que usuario y password, son una combinación valida Autorización: Control de acceso al usuario, de acuerdo con su rol o perfil 16

17 Características de Seguridad de PAS Al crear una instancia de PAS (TCMAN), se define el puerto (-P) para el soporte HTTPS sobre SSL (Secure Sockets Layer). PAS es habilitado con la configuración por default del estándar JVM Security Manager. Cuando se ejecuta Tomcat, cada instancia del servidor ejecuta en un contexto individual a través del archivo /conf/catalina.policy, este archivo define el control de permisos a través de clases por ejemplo: java.io.filepermissions: controla acceso read, write, delete y otras acciones para archivos y directorios java.net.socketpermissions: controla acceso de red a través de sockets java.security.securitypermissions: controla acceso a métodos de seguridad 17

18 Características de Seguridad de PAS Realms & Roles, un REALM es una colección de usuarios y passwords asociados a un role (perfil). Un role, controla la cantidad de acceso para un grupo de usuarios. Todas las autorizaciones en PAS son basadas en role y no a nivel de usuario. PAS conserva los roles definidos en Tomcat en el default MemoryRealm (conf/tomcatusers.xml), y adiciona los roles que mapea en Tomcat y permiten la consistencia a través del producto. Por ejemplo ROLE_PSCadmin, permite un acceso sin restricción a los usuarios administradores y mapea en Tomcat: admin-script manager-gui manager-script manager-status 18

19 Características de Seguridad de PAS Se puede reemplazar MemoryRealm por un tipo diferente como JDBC o LDAP y también se puede tener diferentes tipos de Realm configurados al mismo tiempo. Para un ambiente de producción, la recomendación es implementar una robusta fuente de autenticación de usuarios para MemoryRealm. 19

20 Características de Seguridad de PAS PAS es configurado con Remote access filters, que permiten o niegan (allow o deny) el acceso basados en una IP Address o un Host Name, configurado en el archivo /conf/server.xml, por ejemplo: 20

21 Configuraciones de Seguridad 21

22 Configuraciones de Seguridad de PAS Spring Security Framework (SSF), requiere una autenticación separada para cada cuenta de usuario, como RDBMS o un archivo texto, por default es solamente habilitado para las aplicaciones Web REST, no para aplicaciones web APSV y SOAP. SSF utiliza un modelo de objetos que provee: Authentication manager: el manager es responsable por crear e invocar uno o mas proveedores hasta que el proceso de autenticación se complete (satisfactorio o no satisfactorio) Authentication provider: es llamado por Authentication manager, es responsable por la creación del User Detail Service 22

23 Configuraciones de Seguridad de PAS User details service: es el servicio creado por Authentication provider y es responsable por interactuar con el sistema de cuentas para recuperar los atributos de la cuenta del usuario, como password y los roles. Esta información es utilizada para la validación del password de la cuenta y para la creación de un Spring Security authentication token. Authentication token: es el token creado como resultado del proceso de autenticación satisfactorio de Spring Security. El token contiene información del usuario autenticado, como ID del usuario, roles garantizados y ID de la sesión. El token es usado para generar un token de OpenEdge ClientPrincipal que puede ser utilizado para procesos de autorización en el futuro. 23

24 Configuraciones de Seguridad de PAS Los modelos de seguridad incluidos con PAS para OE son implementados en templates, localizado en $CATALINA_BASE/webapps/webapp_name/WEB-INF. Sin embargo SSF habilita la implementacion de otros sistemas de autenticación 24

25 Configuraciones de Seguridad de PAS La definición del modelo de seguridad se aplica en: $CATALINA_BASE/webapps/webapp_name/WEB-INF/web.xml. 25

26 Configuraciones de Seguridad de PAS Cross Origin Resource Sharing (CORS) es un estándar del grupo W3C que permite a un cliente HTTP acceder a una pagina Web desde un dominio y acceder a recursos localizados en otro dominio. El estándar CORS define una manera en la cual un cliente puede preguntar a un Web Server si puede acceder a requerimientos. Single sign-on (SSO) en OE hace referencia a la creación de un Sealed Security Token (Token de seguridad Sellado) llamado el ClientPrincipal, que representa la identidad del usuario dentro del dominio de seguridad. El ClientPrincipal es creado después de que Sprint Security completa la autenticación y autorización satisfactoria. El ClientPrincipal conserva las credenciales del usuario y permanece disponible dentro de una aplicación web, eliminando la necesidad de un nuevo login para el usuario. 26

27 Spring Security Process do authenticate AuthenticationProvider (OERealmAuthProvider) init User object find user account UserDetails (OERealmUserDetailsImpl) User enabled Y N Load User by name found? Y N throw user-not-found User Not locked N check User credentials role attr? Y get user account roles add to User Y User Not expired? Y Create Token N return User create (Client-Principal) Token from User N enabled attr? N Y get user account enabled add to User create http session (JSESSIONID cookie) Insert Token into http session return HTTP Response 200 Catch exception throw locked attr? N expired attr? Y Y get user account locked add to User get user account expired add to User Catch exception cleanup validate user passwd Return HTTP Response 40x error valid? N throw invalid-credentials 27

28 PREGUNTAS? 28

29

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Oscar Ramos Senior Sales Consultant Sales Consulting Cesar.Lazaro@oracle.com Ejemplo - Gestión de Identidades Problema

Más detalles

DESPLIEGUE DE SENTINET

DESPLIEGUE DE SENTINET DESPLIEGUE DE SENTINET INTRODUCCIÓN Sentinet es una solución que proporciona gestión y gobierno de infraestructuras SOA desplegadas tanto on-premise, en la nube o en entornos híbridos. Sentinet está desarrollada

Más detalles

1 Índice... 1. 2 Introducción... 2. 2.1 Propósito... 2. 2.2 Alcance... 2. 3 Modelo Arquitectónico Inicial... 3

1 Índice... 1. 2 Introducción... 2. 2.1 Propósito... 2. 2.2 Alcance... 2. 3 Modelo Arquitectónico Inicial... 3 1 Índice 1 Índice... 1 2 Introducción... 2 2.1 Propósito... 2 2.2 Alcance... 2 3 Modelo Arquitectónico Inicial... 3 3.1 Diagrama de alto nivel de la arquitectura... 3 3.2 Vista de Casos de Uso... 5 3.2.1

Más detalles

J A A S : S e g u r i d a d c o m p l e t a e n J a v a. Oscar Rojas SoftClear Abril, 2007

J A A S : S e g u r i d a d c o m p l e t a e n J a v a. Oscar Rojas SoftClear Abril, 2007 J A A S : S e g u r i d a d c o m p l e t a e n J a v a Oscar Rojas SoftClear Abril, 2007 A g e n d a Conceptos de seguridad Qué es JAAS y con que se come? Seguridad en J2EE Integración de JAAS en Aplicaciones

Más detalles

Fuzion Media Asset Manager

Fuzion Media Asset Manager Fuzion Media Asset Manager Guía para Administradores Versión 1.3 2011 Aquadize SRL, todos los derechos reservados www.aquadize.com Login Conectate al servidor 1. Para conectarte al servidor, ingresa la

Más detalles

SEGURIDAD OCTUBRE 2015. Versión 1

SEGURIDAD OCTUBRE 2015. Versión 1 SEGURIDAD OCTUBRE 2015 Versión 1 1 INDICE 1 INDICE... 2 2 INTRODUCCIÓN... 3 2.1 REQUISITOS... 3 2.2 OBJETIVOS Y ALCANCE DEL PRESENTE DOCUMENTO... 3 3 SEGURIDAD EN LAS COMUNICACIONES... 4 4 LOS CLIENTES...

Más detalles

Control de acceso para aplicaciones Web

Control de acceso para aplicaciones Web Control de acceso para aplicaciones Web Andes 1365 piso 7º Montevideo Uruguay Tel./Fax: (+598) 2901.2929* Email: contacto@agesic.gub.uy www.agesic.gub.uy Índice de contenido Control de Acceso...4 Autenticación...6

Más detalles

adas advance Authentication Server Single Sing-On de la Universidad de Salamanca

adas advance Authentication Server Single Sing-On de la Universidad de Salamanca RedIRIS Jornadas Técnicas 2010 Cordoba adas advance Authentication Server Single Sing-On de la Universidad de Salamanca Agenda 1. Qué es adas 2. Características 3. Arquitectura 4. Autenticación-Autorización

Más detalles

Oracle Access Manager: Administración

Oracle Access Manager: Administración Oracle University Contact Us: +34916267792 Oracle Access Manager: Administración Duration: 4 Days What you will learn Este curso proporciona un contexto para utilizar los sistemas de identidad Oracle Access

Más detalles

Integración de Weblogic Server 11g con MS Active Directory

Integración de Weblogic Server 11g con MS Active Directory Oficina Técnica para la Gestión y Supervisión de Servicios TIC Subdirección de Tecnologías de la Información Integración de Weblogic Server 11g con MS Active Directory Referencia documento: InfV4_JASAS_Weblogic_vs_AD_V140.doc

Más detalles

Cómo usar el QNAP NAS como un servidor RADIUS?

Cómo usar el QNAP NAS como un servidor RADIUS? Cómo usar el QNAP NAS como un servidor RADIUS? La característica del servidor RADIUS (Servicio de Marcación Remota para Autenticación de Usuarios) suministra autenticación centralizada y administración

Más detalles

Sun Java System Portal Server Notas de la versión para Microsoft Windows

Sun Java System Portal Server Notas de la versión para Microsoft Windows Sun Java System Portal Server Notas de la versión para Microsoft Windows Versión 6 2005Q4 Número de referencia 819-5866-10 Estas notas de la versión contienen información importante disponible en el momento

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting)

SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting) SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting) Servicios AAA El estándar AAA (RFC 2903) proporciona un marco arquitectónico para configurar

Más detalles

Universidad de San Carlos de Guatemala Facultad de Ingeniería Escuela de Ingeniería en Ciencias y Sistemas

Universidad de San Carlos de Guatemala Facultad de Ingeniería Escuela de Ingeniería en Ciencias y Sistemas Universidad de San Carlos de Guatemala Facultad de Ingeniería Escuela de Ingeniería en Ciencias y Sistemas COMPARACIÓN DE LOS SERVIDORES DE APLICACIONES ORACLE ORIENTADO A SU CONFIGURACIÓN Y DESPLIEGUE

Más detalles

MONITORING WINDOWS WITH NETCRUNCH 7 P A G E 1

MONITORING WINDOWS WITH NETCRUNCH 7 P A G E 1 MONITORING WINDOWS WITH NETCRUNCH 7 P A G E 1 NetCrunch 7 puede monitorear los sistemas de Microsoft Windows sin necesidad de instalar agentes adicionales. Sin embargo, debido a las normas de seguridad

Más detalles

Configuración de su cuenta Premium Correo Negocios en Microsoft Entourage (MAC)

Configuración de su cuenta Premium Correo Negocios en Microsoft Entourage (MAC) Configuración de su cuenta Premium Correo Negocios en Microsoft Entourage (MAC) Una cuenta Premium le permite conectarse a su servidor Exchange a través de RPC Una cuenta RPC (Remote Procedure Call) le

Más detalles

Oracle Application Server 10g

Oracle Application Server 10g Oracle Application Server Oracle Application Server 10g La plataforma de aplicaciones más completa e integrada del mercado Puntos a comparar Lo más importante antes de realizar un análisis comparativo

Más detalles

MANUAL DE INSTALACIÓN BIPORTAL

MANUAL DE INSTALACIÓN BIPORTAL Protección MANUAL DE INSTALACIÓN BIPORTAL BI 1.0 31/10/2011 1 de 15 Contenido 1. HISTORIAL DE VERSIONES... 2 2. INTRODUCCIÓN... 3 Contenido... 3 Confidencialidad... 3 3. DESCRIPCIÓN DE ENTREGABLES... 4

Más detalles

ATLAS MANUAL DE USUARIO SERVICIO DE AUTENTICACION Y AUTORIZACION

ATLAS MANUAL DE USUARIO SERVICIO DE AUTENTICACION Y AUTORIZACION ATLAS MANUAL DE USUARIO SERVICIO DE AUTENTICACION Y AUTORIZACION Versión 1.4 Área de Aplicaciones Especiales y Arquitectura de Software Hoja de Control Título Documento de Referencia Responsable Manual

Más detalles

GUIA PARA LA CORRECTA INSTALACIÓN DE MICROSOFT SQL SERVER ORIENTADO AL SOFTWARE DE INVENSYS WONDERWARE

GUIA PARA LA CORRECTA INSTALACIÓN DE MICROSOFT SQL SERVER ORIENTADO AL SOFTWARE DE INVENSYS WONDERWARE GUIA PARA LA CORRECTA INSTALACIÓN DE MICROSOFT SQL SERVER ORIENTADO AL SOFTWARE DE INVENSYS WONDERWARE 1 MICROSOFT SQL SERVER 2000/2005 1.1.- Una vez insertado el disco en la unidad correspondiente, se

Más detalles

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan:

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: El protocolo de aplicación Server Message Block. El protocolo de sesión NetBIOS. SAMBA permite: Compartir sistemas de archivos

Más detalles

Experiencias de Seguridad en SAP. Julio C. Ardita CYBSEC

Experiencias de Seguridad en SAP. Julio C. Ardita CYBSEC Julio C. Ardita CYBSEC Agenda - Evolución de la seguridad en SAP - Las capas donde aplicar seguridad en SAP - Experiencias y soluciones de seguridad en SAP Nuestra experiencia de seguridad en SAP Trabajamos

Más detalles

INFORME TECNOLÓGICO CA SiteMinder Abril de 2011. CA SiteMinder le prepara para el futuro

INFORME TECNOLÓGICO CA SiteMinder Abril de 2011. CA SiteMinder le prepara para el futuro INFORME TECNOLÓGICO CA SiteMinder Abril de 2011 CA SiteMinder le prepara para el futuro índice RESUMEN EJECUTIVO 3 Sección 1: 4 Aspectos básicos de la gestión del acceso Web Los objetivos de la gestión

Más detalles

Tema 5. Plataforma Java EE

Tema 5. Plataforma Java EE Tema 5. Plataforma Java EE SCS Sistemas Cliente/Servidor 4 o informática http://ccia.ei.uvigo.es/docencia/scs enero 2009 FJRP, FMBR 2008/09 ccia SCS 5.1 Introducción a Java EE Java EE (Java Enterprise

Más detalles

Seguridad no intrusiva con Acegi Security System for Spring

Seguridad no intrusiva con Acegi Security System for Spring Seguridad no intrusiva con Acegi Security System for Spring Carlos Sánchez González 17/12/04 Introducción Historia y objetivos http://acegisecurity.sourceforge.net/ Proyecto creado por Ben Alex Aunque

Más detalles

TPGT-DOC-20090001-01

TPGT-DOC-20090001-01 DOCUMENTACIÓN Manual de Instalación Elaborado por TecnoPortales Desarrollo de Software 2009 TPGT-DOC-20090001-01 http://www.tecnoportales.com.ar info@tecnoportales.com.ar Page 1 of 29 Contents Requerimientos

Más detalles

ESET SECURE AUTHENTICATION. Guía del usuario de API

ESET SECURE AUTHENTICATION. Guía del usuario de API ESET SECURE AUTHENTICATION Guía del usuario de API ESET SECURE AUTHENTICATION Copyright 2015 por ESET, spol. s r.o. ESET Secure Authenti ca ti on fue des a rrol l a do por ESET, s pol. s r.o. Pa ra obtener

Más detalles

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

Conecte el QNAP NAS a un directorio LDAP

Conecte el QNAP NAS a un directorio LDAP Conecte el QNAP NAS a un directorio LDAP Qué es LDAP? LDAP significa Protocolo Ligero de Acceso a Directorios (Lightweight Directory Access Protocol). Es un directorio que puede almacenar la información

Más detalles

Servicios web. Jorge Iván Meza Martínez jimezam@gmail.com

Servicios web. Jorge Iván Meza Martínez jimezam@gmail.com Servicios web Jorge Iván Meza Martínez jimezam@gmail.com Especialización en Gestión de Redes de Datos Universidad Nacional de Colombia Sede Manizales 1/71 Contenidos Que es un servicio web. Tecnologías

Más detalles

Marcos de Desarrollo. Diseño e implementación de aplicaciones Web con.net

Marcos de Desarrollo. Diseño e implementación de aplicaciones Web con.net Marcos de Desarrollo Diseño e implementación de aplicaciones Web con.net Objetivos Saber implementar autenticación basada en formularios en aplicaciones Web ASP.NET Saber restringir el acceso a recursos

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Leandro Meiners lmeiners@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Temario Temario Introducción al Protocolo HTTP: Arquitectura, carácterísticas, autenticación,

Más detalles

MANUAL DE INSTALACIÓN APACHE DIRECTORY SERVER PRESENTADO POR: YEISON JAIR VARGAS FLORES CODIGO: 1150686 RICARDO ANDRES NIÑO MENDEZ CODIGO: 1150432

MANUAL DE INSTALACIÓN APACHE DIRECTORY SERVER PRESENTADO POR: YEISON JAIR VARGAS FLORES CODIGO: 1150686 RICARDO ANDRES NIÑO MENDEZ CODIGO: 1150432 MANUAL DE INSTALACIÓN APACHE DIRECTORY SERVER PRESENTADO POR: YEISON JAIR VARGAS FLORES CODIGO: 1150686 RICARDO ANDRES NIÑO MENDEZ CODIGO: 1150432 PRESENTADO A: ING. JEAN POLO CEQUEDA UNIVERSIDAD FRANCISCO

Más detalles

Aplicaciones Web (Curso 2015/2016)

Aplicaciones Web (Curso 2015/2016) Seguridad en Aplicaciones Web Aplicaciones Web (Curso 2015/2016) Jesús Arias Fisteus // jaf@it.uc3m.es Seguridad en Aplicaciones Web p. 1 Seguridad en aplicaciones Web «This site is absolutely secure.

Más detalles

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2 Guía de administración Publicado: 2010-10-19 SWDT487521-1188261-1019040248-005 Contenido 1 BlackBerry Enterprise Server

Más detalles

Zona Ecommerce -Db Se establece el nombre del host, para el cual se especifica ecommerce db y se teclea F2 para confirmar y continuar.

Zona Ecommerce -Db Se establece el nombre del host, para el cual se especifica ecommerce db y se teclea F2 para confirmar y continuar. ANEXO 3 - Configuración de los Solaris Containers Zona Ecommerce -Db Se establece el nombre del host, para el cual se especifica ecommerce db y se teclea F2 para confirmar y continuar. Se confirma el nombre

Más detalles

JavaEE. www.javasoft.com

JavaEE. www.javasoft.com JavaEE Java Enterprise Edition www.javasoft.com Por qué Java en el servidor? Ventajas Independencia de la plataforma portabilidad Gran conjunto de APIs Reusabilidad y modularidad Seguro en la ejecución

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Guía de administración Publicado: 2011-05-01 SWDT487521-1547341-0501100720-005 Contenido 1 BlackBerry Enterprise

Más detalles

Federación de Identidades: Aproximación al Entorno Educativo

Federación de Identidades: Aproximación al Entorno Educativo Federación de Identidades: Aproximación al Entorno Educativo Isaac Moreno Navarro isaac.moreno@sun.com Arquitecto Software Sun Microsystems Agenda Introducción: conceptos básicos sobre federación de identidades

Más detalles

Control de Acceso en Web en Entidades de Seguros

Control de Acceso en Web en Entidades de Seguros Control de Acceso en Web en Entidades de Seguros Necesidades del negocio y Soluciones Tecnológicas José María Jiménez De La Concepción CISSP, CISA Consultor de Seguridad Víntegris S.L. jose.jimenez@vintegris.es

Más detalles

Conceptos de Orquestador O2 EMPRESAS TUXPAN www.tuxpan.com

Conceptos de Orquestador O2 EMPRESAS TUXPAN www.tuxpan.com EMPRESAS TUXPAN www.tuxpan.com AÑO 2007 INDICE DE CONTENIDO 1 Software de Servicios y Orquestación de Procesos 2 1.1.1 Introducción 2 1.1.2 Software de Orquestación como Integrador 3 1.1.3 Automatización

Más detalles

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

Comunicaciones industriales seguras con OPC UA

Comunicaciones industriales seguras con OPC UA 5ª SESIÓN MIÉRCOLES 5, 18:50-20:00 Comunicaciones industriales seguras con OPC UA Ponente: D. Héctor García (Industrial Communications Manager, LOGITEK) 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA

Más detalles

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones Antecedentes

Más detalles

Sun Java System Portal Server Notas de la versión

Sun Java System Portal Server Notas de la versión Sun Java System Portal Server Notas de la versión Versión 6 2005Q1 Número de referencia 819-1492 Estas notas de la versión contienen información importante disponible en el momento del lanzamiento de Sun

Más detalles

Seguridad no intrusiva con Acegi Security System for Spring

Seguridad no intrusiva con Acegi Security System for Spring Seguridad no intrusiva con Acegi Security System for Spring Carlos Sánchez González Softgal Plgno. POCOMACO, parcela I, nave 19, 15190 A Coruña - España carlos@apache.org Abstract Uno de los aspectos que

Más detalles

Spring. Sesión 7: Seguridad con Spring Security. Experto Universitario Java Enterprise

Spring. Sesión 7: Seguridad con Spring Security. Experto Universitario Java Enterprise Spring Sesión 7: Seguridad con Spring Security 1 Indice Configuración básica Autentificación contra una base de datos Personalización de la seguridad web Seguridad de la capa de negocio 2 Spring Security

Más detalles

Dinámica El framework RADical J2EE sin complicaciones. Biblioteca Técnica Configuración fácil de SSL con Tomcat 6 Última actualización: 2008-10-03

Dinámica El framework RADical J2EE sin complicaciones. Biblioteca Técnica Configuración fácil de SSL con Tomcat 6 Última actualización: 2008-10-03 Biblioteca Técnica Configuración fácil de SSL con Tomcat 6 Última actualización: 2008-10-03 Contenido Sumario...2 Requerimientos...2 Paso 1 Generar el certificado auto-firmado...2 Paso 2: Configurar Tomcat

Más detalles

Máster Universitario en Ingeniería Informá3ca. REST avanzado. Sistemas de Información Orientados a Servicios RODRIGO SANTAMARÍA

Máster Universitario en Ingeniería Informá3ca. REST avanzado. Sistemas de Información Orientados a Servicios RODRIGO SANTAMARÍA Máster Universitario en Ingeniería Informá3ca REST avanzado Sistemas de Información Orientados a Servicios RODRIGO SANTAMARÍA 2 OAuth Flask REST avanzado Objetivo 3 En Sistemas Distribuidos vimos cómo:

Más detalles

JBoss Application Server

JBoss Application Server Application Server Wilmer Jaramillo M. Software Libre de Venezuela 777, C.A. 2006 Java 2 Enterprise Edition (J2EE) es un servidor de aplicaciones J2EE de código abierto implementado en Java puro. Tecnologías

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Preparado por ORACLE Argentina Autores: Luis Carlos Montoya Fecha: Agosto de 2001 Luis Carlos Montoya Personal Fecha y Lugar de Nacimiento: 26 de Diciembre de 1960. Lomas de

Más detalles

Sesión 17. Servicios web RESTful

Sesión 17. Servicios web RESTful Sesión 17. Servicios web RESTful Luisa Fernanda Rincón Pérez 2015-1 Qué vimos la sesión pasada? 1. Consumir servicio web SOAP desde JAVA 2. Consumir servicio web en PHP 3. Exponer servicio web en PHP Qué

Más detalles

UNIVERSIDAD DE PIURA

UNIVERSIDAD DE PIURA ESPECIALIZACIÓN EN DESARROLLO DE APLICACIONES EMPRESARIALES CON JAVA EE Ofrecer al alumno los conocimientos necesarios para la construcción de sistemas informáticos bajo una arquitectura cliente servidor

Más detalles

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008 Catedrática: Ana Lissette Girón Materia: Sistemas Operativos Sección: 2-1 Tema: Roles de Windows Server 2008 Alumno: Jonathan Alexis Escobar Campos Fecha de entrega: 02 de Abril del 2012 Servicios de Directorio

Más detalles

Seguridad de la aplicación para servlets y JSP (página activas java)

Seguridad de la aplicación para servlets y JSP (página activas java) Seguridad de la aplicación para servlets y JSP (página activas java) Autenticación de Servlets (java) Usuarios y roles. Autenticación declarativa. Portabilidad Tipos de autenticación Básica. Digest. Basada

Más detalles

ATLAS MANUAL DE USUARIO SERVICIO DE AUTENTICACION Y AUTORIZACION

ATLAS MANUAL DE USUARIO SERVICIO DE AUTENTICACION Y AUTORIZACION ATLAS MANUAL DE USUARIO SERVICIO DE AUTENTICACION Y AUTORIZACION Versión 1.11 Arquitectura de Software Hoja de Control Título Documento de Referencia Responsable Manual de Usuario NORMATIVA ATLAS Área

Más detalles

Guía de inicio para el ISS V2.0

Guía de inicio para el ISS V2.0 Guía de inicio para el ISS V2.0 Esta guía tiene como objetivo, el indicarle como verificar o modificar la configuración básica del ISS, es decir, configuración LAN y tipo de conexión WAN. Las demás funciones

Más detalles

Configuración de IIS y Web Thin Clien. Introducción

Configuración de IIS y Web Thin Clien. Introducción Configuración de IIS y Web Thin Clien Introducción Este documento ha sido desarrollado con la finalidad de brindar a los usuarios de InduSoft Web Studio sugerencias y pasos para la configuración del Internet

Más detalles

Comunicaciones industriales seguras con OPCUA

Comunicaciones industriales seguras con OPCUA 5ª SESIÓN MIÉRCOLES 5, 18:50-20:00 Comunicaciones industriales seguras con OPCUA Ponente: D. Héctor García (Industrial CommunicationsManager, LOGITEK) 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA 3.

Más detalles

INSTALACION DE SQL SERVER 2008 R2

INSTALACION DE SQL SERVER 2008 R2 INSTALACION DE SQL SERVER 2008 R2 AUTOR LUIS ALBERTO RIVERA TAVERA (alberto@intermezzo-bi.com) VERSION 1.1 DIRIGIDO A Profesionales de TI que deseen realizar un proceso correcto de instalación de SQL Server

Más detalles

AGESIC Área de Tecnología

AGESIC Área de Tecnología AGESIC Área de Tecnología Configuración de SSL en servidores de aplicaciones JavaEE Historial de Revisiones Fecha Versión Descripción Autor Aprobado Por 27/06/2011 1.0 Versión inicial Marcelo Caponi 05/11/2012

Más detalles

AGESIC Gerencia de Proyectos

AGESIC Gerencia de Proyectos AGESIC Gerencia de Proyectos Tutorial sobre configuración del componente Conector de la PGE Historial de Revisiones Fecha 10/11/2011 Versión 1.0 Descripción Versión inicial Autor Marcelo Caponi Aprobado

Más detalles

MS_20488 Developing Microsoft SharePoint Server 2013 Core Solutions

MS_20488 Developing Microsoft SharePoint Server 2013 Core Solutions S MS_20488 Developing Microsoft SharePoint Server 2013 Core Solutions www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este

Más detalles

Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar?

Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar? Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar? Miguel Palacios (miguel.palacios@gbsperu.net) Dominio A11 Sistema de Control de Accesos A 11.2.2 Gestión de privilegios

Más detalles

NetOp Remote Control. Versión 7.65. Apéndice del manual

NetOp Remote Control. Versión 7.65. Apéndice del manual NetOp Remote Control Versión 7.65 Apéndice del manual Moving expertise - not people 2003 Danware Data A/S. Reservados todos los derechos Revisión del documento: 2004009 Envíe sus comentarios a: Danware

Más detalles

Curso de SOA. Nivel Avanzado

Curso de SOA. Nivel Avanzado Región de Murcia Consejería de Hacienda y Administración Pública Curso de SOA. Nivel Avanzado Módulo 3 Seguridad en SOA Escuela de Administración Pública de la Región de Murcia Contenidos del MODULO 3

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) CONFIGURACIÓN PARA WEBSPHERE 6.1 SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio producido Autor

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d.

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. 1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. MODULO FIRMA DIGITAL XML e. MODULO WEB SERVICE SUNAT 2.

Más detalles

UPC-DAC/FIB-PTI 1. Seguridad en HTTP

UPC-DAC/FIB-PTI 1. Seguridad en HTTP UPC-DAC/FIB-PTI 1 Introducción Seguridad en HTTP Esta práctica nos introduce en los dos puntos importantes sobre seguridad en HTTP: la autentificación y el transporte seguro de datos. Para el transporte

Más detalles

Requisitos técnicos para la instalación. Arquitectura Hardware Arquitectura Software. Instrucciones de instalación GONG-R

Requisitos técnicos para la instalación. Arquitectura Hardware Arquitectura Software. Instrucciones de instalación GONG-R v 3 Junio 2015 ÍNDICE Introducción Requisitos técnicos para la instalación Arquitectura Hardware Arquitectura Software Instrucciones de instalación Instalación módulo GONG2 Instalación módulo eporte Instrucciones

Más detalles

Servicio de publicación de información web (HTTP)

Servicio de publicación de información web (HTTP) Servicio de publicación de información web (HTTP) La Web es uno de los servicios más comunes en Internet, tanto que se ha convertido en su cara visible para la mayoría de los usuarios. Una página Web empezó

Más detalles

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red En este seminario el instructor ofrece a los alumnos los conocimientos y las

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de WebSphere Serie de WebSphere 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se proporciona

Más detalles

Proyecto ELO-330 Administración Salas del Departamento de Electrónica RC1. Gerardo Lecaros Felipe Díaz

Proyecto ELO-330 Administración Salas del Departamento de Electrónica RC1. Gerardo Lecaros Felipe Díaz Proyecto ELO-330 Administración Salas del Departamento de Electrónica RC1 Gerardo Lecaros Felipe Díaz Problemática Petición de salas de forma tradicional Solución J2EE Java 2 Platform, Enterprise Edition

Más detalles

1. La Arquitectura de Oracle Net

1. La Arquitectura de Oracle Net 1. La Arquitectura de Oracle Net Las comunicaciones han evolucionado junto con las aplicaciones, desde programas básicos locales a aplicaciones complejas. Hoy en día las redes modernas se basan en varias

Más detalles

INSTALACIÓN INDEPENDENTE DE SQL SERVER 2008 R2

INSTALACIÓN INDEPENDENTE DE SQL SERVER 2008 R2 INSTALACIÓN INDEPENDENTE DE SQL SERVER 2008 R2 En el caso de XP, Vista y Windows 7 verificar: 1.- Firewall desactivado de Windows y del Antivirus (en caso de tenerlo). 2.- Antivirus Desactivado (en caso

Más detalles

ARGUS Manual de usuario versión 2.5. Manual de usuario Argus.

ARGUS Manual de usuario versión 2.5. Manual de usuario Argus. Manual de usuario versión 2.5 Manual de usuario Argus. Cherman Solutions SA de CV 10/12/2010 2004 Cherman Solutions SA de CV, Mexico, D.F. All rights reserved. http://www.cherman-solutions.com Este documento

Más detalles

LOGO. Modulo 2. Carlos Villanueva

LOGO. Modulo 2. Carlos Villanueva SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 2 Carlos Villanueva Introduccion Hardering, del ingles Endurecimiento, se refiere al proceso de segurizar un Sistema o Aplicación Objetivos

Más detalles

Manual SSO Avant2. www.avant2.es soporte@avant2.es Última revisión: 02/05/2013. Copyright Codeoscopic S.A.

Manual SSO Avant2. www.avant2.es soporte@avant2.es Última revisión: 02/05/2013. Copyright Codeoscopic S.A. Manual SSO Avant2 www.avant2.es soporte@avant2.es Última revisión: 02/05/2013 Copyright Codeoscopic S.A. Este documento es propiedad y copyright de Codeoscopic SA, y su contenido es confidencial. Este

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM512 Rev. 8.40 Septiembre, 2000 ÍNDICE Capítulo 1 Introducción al protocolo SNMP... 1 1. Introducción...2 2. Tipos de paquetes SNMP...3 3. Autenticación...4 Capítulo 2 Configuración

Más detalles

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación FOREST BPMS Arquitectura Forest BPMS Metodologia de implementación Fase I Instalación 1. Instalación del sistema de información Forest en los servidores provistos por la entidad Entregable: Documento de

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

SAMBA 5.1 INTRODUCCION 5.2 INSTALACIÓN 5.3 CONFIGURACIÓN

SAMBA 5.1 INTRODUCCION 5.2 INSTALACIÓN 5.3 CONFIGURACIÓN SAMBA 5.1 INTRODUCCION La aparición de Windows for Workgroups (WfW), llevó aparejada la aparición de un protocolo de compartición de servicios desarrollado por Microsoft.. Este protocolo llamado SMB (Server

Más detalles

UNIVERSITAS XXI Infraestructura tecnológica

UNIVERSITAS XXI Infraestructura tecnológica ESPAÑA COLOMBIA CHILE ECUADOR NICARAGUA PERÚ REPÚBLICA DOMINICANA VENEZUELA UNIVERSITAS XXI Infraestructura tecnológica SERVICIOS TÉCNICOS 31 de marzo de 2014 1 Contenido Entorno y arquitectura de UNIVERSITAS

Más detalles

Manual de instalación del cliente JAVA-WS

Manual de instalación del cliente JAVA-WS Manual de instalación del cliente JAVA-WS 1 CONTROL DE CAMBIOS Versión Cambios realizados 1.0 Versión inicial 2 TABLA DE CONTENIDOS 1. Introducción... 4 2. Documentación relacionada... 4 3. Requisitos...

Más detalles

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle Sobre mi Estudios Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Experto en Seguridad de las TIC - US Experiencia Aficiones 3+ años como desarrollador web, casi 2 en Drupal

Más detalles

Lineamientos para el desarrollo de sistemas

Lineamientos para el desarrollo de sistemas Lineamientos para el desarrollo de sistemas 1. Introducción La Coordinación de Información Académica (CIA) a través del Centro Universitario para el Desarrollo de las Tecnologías de la Información (CUDTI)

Más detalles

UNIVERSIDAD DE OVIEDO

UNIVERSIDAD DE OVIEDO UNIVERSIDAD DE OVIEDO ESCUELA POLITÉCNICA DE INGENIERÍA DE GIJÓN MÁSTER EN INGENIERÍA INFORMÁTICA TRABAJO FIN DE MÁSTER SPRING ROO ADD-ONS PARA PROTOTIPADO RÁPIDO JAVIER MENÉNDEZ ÁLVAREZ JULIO 2014 UNIVERSIDAD

Más detalles

WINDOWS SERVER 2003. Universidad Nacional del Nordeste. Ibarra maría de los Ángeles. Licenciatura en Sistemas de Información. Corrientes Argentina

WINDOWS SERVER 2003. Universidad Nacional del Nordeste. Ibarra maría de los Ángeles. Licenciatura en Sistemas de Información. Corrientes Argentina WINDOWS SERVER 2003 WINDOWS SERVER 2003 Universidad Nacional del Nordeste Ibarra maría de los Ángeles Licenciatura en Sistemas de Información Corrientes Argentina Año: 2005 Introducción Las nuevas características

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 14 Configuración del equipo D-Link DFL-1100 Network Security Firewall Objetivo.- Realizar una configuración en el firewall que nos permita tener un control del Ancho de Banda. Procedimiento.- Es importante

Más detalles

Julio C. Ardita, CISM jardita@cybsec.com. 9 de Abril de 2014

Julio C. Ardita, CISM jardita@cybsec.com. 9 de Abril de 2014 Experiencias i de Seguridad d en SAP Julio C. Ardita, CISM jardita@cybsec.com 9 de Abril de 2014 Agenda - Seguridad en la arquitectura - Seguridad en el SO y DB del entorno SAP - Seguridad a nivel técnico

Más detalles

SAMBA y NFS GNU/Linux

SAMBA y NFS GNU/Linux 1 SAMBA y NFS GNU/Linux Redes y Servicios Contenidos 2 1. Introducción 2. SAMBA 3. NFS 1.1. Instalación y configuración 1.2. Cliente 1.3. Configuración con asistentes 2.1. Configuración del servidor 2.2.

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

Configuración de la conexión remota al servidor de Internet Omizzy

Configuración de la conexión remota al servidor de Internet Omizzy Configuración de la conexión remota al servidor de Internet Omizzy Como primer paso, debemos configurar el modem-router ADSL de la vivienda para poder conectarnos al servidor Omizzy desde un Pc remoto.

Más detalles

Centro de Capacitación en Tecnologías de la Información. Desarrollo de. aplicaciones web con

Centro de Capacitación en Tecnologías de la Información. Desarrollo de. aplicaciones web con Centro de Capacitación en Tecnologías de la Información Objetivo El objetivo del curso es brindar a los asistentes los conceptos y el uso de la tecnología de componentes J2EE. Se presentan las técnicas

Más detalles

Capítulo IV. Guía de Programación Java para la Plataforma de Gobierno Electrónico

Capítulo IV. Guía de Programación Java para la Plataforma de Gobierno Electrónico Capítulo IV Guía de Programación Java para la Plataforma de Gobierno Electrónico 2 Capítulo IV Guía de Programación Java Introducción Este capítulo brinda guías de desarrollo para la implementación de

Más detalles

Dinámica El framework RADical J2EE sin complicaciones. Biblioteca Técnica Configuración fácil de SSL con Tomcat 6 Última actualización: 2009-08-29

Dinámica El framework RADical J2EE sin complicaciones. Biblioteca Técnica Configuración fácil de SSL con Tomcat 6 Última actualización: 2009-08-29 Biblioteca Técnica Configuración fácil de SSL con Tomcat 6 Última actualización: 2009-08-29 Contenido Sumario...2 Requerimientos...2 Paso 1 Generar el certificado auto-firmado...2 Paso 2: Configurar Tomcat

Más detalles