Propuesta de autorización para entornos Grid basada en la arquitectura NAS-SAML

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Propuesta de autorización para entornos Grid basada en la arquitectura NAS-SAML"

Transcripción

1 Propuesta de autorización para entornos Grid basada en la arquitectura NAS-SAML Manuel Sánchez 1, Gabriel López 1, Óscar Cánovas 2, Antonio F. Gómez-Skarmeta 1 1 Departamento de Ingeniería de la Información y las Comunicaciones 2 Departamento de Ingeniería y Tecnología de Computadores Universidad de Murcia {msc,gabilm,skarmeta}@dif.um.es {ocanovas}@ditec.um.es Resumen La computación Grid ha aparecido como un nuevo paradigma para cubrir las necesidades de las aplicaciones científicas actuales. Aunque los trabajos de investigación que se han llevado a cabo sobre este tema son muchos, varios aspectos permanecen aún abiertos. Uno de ellos, la autorización en entornos Grid, es probablemente uno de los tópicos más importantes en relación con los proveedores de recursos, ya que necesitan controlar los usuarios que acceden a sus recursos. Se han propuesto varias arquitecturas de autorización para este tipo de entornos, incluyendo en algunos casos nuevos elementos que introducen componentes redundantes en el sistema. En este trabajo, se propone un nuevo esquema que aprovecha las ventajas de una infraestructura subyacente previamente definida entre las organizaciones involucradas, el sistema NAS-SAML, para construir un entorno Grid con un mecanismo de autorización avanzado y extensible. 1. Introducción En los últimos años, la capacidad de computación y almacenamiento requerida en entornos científicos ha excedido la capacidad ofrecida por los equipos tradicionales. Este problema ha motivado el desarrollo de un nuevo paradigma de computación, llamado Computación Grid [14]. Esta tecnología se basa en la compartición de recursos de un modo flexible, seguro y coordinado, denominado Virtual Organization (VO). Hoy en día, algunos aspectos de la computación Grid, como la compartición de recursos, la monitorización o descubrimiento, han sido resueltos por proyectos como Globus Tookit [13]. Sin embargo, otros aspectos del Grid, relacionados generalmente con la seguridad, están aún abiertos. Uno de los más importantes en este campo es la autorización de los usuarios. De hecho, la autorización es una característica crítica en computación Grid, ya que cuando una organización ofrece sus recursos necesita estar completamente segura de que solamente los usuarios permitidos son capaces de realizar el conjunto de acciones habilitadas sobre cada recurso. Los mecanismos de autorización en el Grid han evolucionado desde un simple fichero, que contiene el conjunto de usuarios que pueden acceder a cada recurso, a esquemas más complejos basados en el uso de servidores de autorización, políticas de control de acceso o certificados de identidad. Se han propuesto muchas soluciones, como CAS [18] o VOMS [11], y se han adaptado varios mecanismos de autorización,

2 2 Manuel Sánchez et al. como PERMIS [8], Akenti [20] o Shibboleth (GridShib) [23], para ofrecer decisiones de autorización a entornos Grid. Sin embargo, estos sistemas de autorización introducen nuevos elementos cuando en la mayoría de las veces se podría aprovechar la ventaja de elementos ya existentes para realizar tareas similares. Aunque la autorización es una tarea clave en entornos Grid, éste no es un problema exclusivo de este campo. Tradicionalmente, las organizaciones han protegido el acceso a su red como un recurso más. La arquitectura AAA fue diseñada para resolver este problema usando diferentes métodos para identificar a los usuarios, como nombre de usuario y contraseña, o certificados de identidad. De este modo, uno de los mecanismos de control de acceso más usado por los proveedores de red es el basado en una arquitectura AAA. Un ejemplo de estos mecanismos es NAS-SAML [16]. Dado que hay organizaciones que usan este tipo de arquitectura para el control de acceso a la red, sería deseable que toda esta información de autorización sobre los usuarios no tuviese que ser duplicada para poder ser usada en otras aplicaciones de alto nivel que también necesitan realizar control de acceso, como el Grid. Este trabajo propone un nuevo mecanismo de autorización que aprovecha las ventajas de disponer de una infraestructura AAA entre dos o más organizaciones para ofrecer decisiones de autorización en un entorno Grid y, además, hace uso de estándares basados en XML como SAML o XACML para gestionar los datos de autorización y las políticas de control de acceso de un modo distribuido y extensible. El resto de este trabajo está estructurado del siguiente modo. En la Sección 2 se da una introducción a la autorización Grid. A continuación, la Sección 3 presenta la propuesta NAS-SAML como entorno de gestión de autorización. La Sección 4 describe la arquitectura propuesta para ofrecer autorización en entornos Grid, y las diferentes alternativas de diseño se muestran en la Sección 5. En la Sección 6 se dan además algunos detalles de la implementación. En la sección 7 se describen otras propuestas de autorización para la computación Grid que han motivado este trabajo. Finalmente, la Sección 8 presenta las conclusiones obtenidas y el trabajo futuro en este tipo de entornos. 2. Autorización en entornos Grid La computación Grid es la respuesta a una demanda cada vez más importante de capacidad de almacenamiento y computación. Esta tecnología intenta hacer uso de los recursos ofrecidos por un conjunto de organizaciones para ofrecer la suma de todos ellos a los usuarios de esas organizaciones. Esta compartición de recursos implica varias cuestiones referentes a autorización, ya que una organización que ofrece sus recursos quiere estar segura de que sólo los usuarios autorizados realizan las acciones permitidas sobre los recursos protegidos. Hoy en día existen varias implementaciones Grid disponibles, como UNICORE [19] o Globus Toolkit (GT), siendo esta última la más común entre estos entornos. En 2002 apareció la especificación Grid denominada OGSA [13] para intentar definir un modo estándar de crear implementaciones Grid. En OGSA, los recursos se ofrecen por medio de servicios Grid, que son servicios Web con interfaces específicas para gestionar el descubrimiento de servicios, creación dinámica, tiempo de vida, notificaciones y otras

3 Propuesta de autorización para entornos Grid basada en la arquitectura NAS-SAML 3 características. Esta especificación fue rediseñada con la aparición en 2004 de WSFR [9], pero manteniendo inalteradas las principales ideas originales. En las primeras implementaciones Grid, la autorización se realizaba por medio de un fichero, denominado grid-mapfile, que contenía una relación entre los nombres identificadores de usuarios y nombres de cuentas locales. Sólo si el identificador aparecía en este fichero el usuario obtenía permiso para acceder al recurso. Esta solución no es muy escalable y otro conjunto de soluciones, como CAS, VOMS, PERMIS o Akenti, que se describirán con más detalle en la sección de trabajos relacionados, aparecieron para tratar de solventar el problema. En [25] se describen los requerimientos que un modelo de seguridad para Grid debe cumplir. Este documento indica que se necesita un servicio de autorización para evaluar las reglas de política para tomar decisiones de autorización basadas en información sobre el solicitante y el servicio destino. Este servicio de autorización debe ser transparente al usuario y al servicio destino. Usando esta aproximación, una vez que el usuario se ha autenticado, el sistema que gestiona el recurso debe contactar con su servicio de autorización y debe obtener una decisión al respecto. El Global Grid Forum (GGF) [3], a través de uno de sus grupos de trabajo, definió un servicio de autorización OGSA basado en el uso de SAML para solicitar y expresar sentencias de autorización, OGSA-SAML [24]. Como se muestra en la Figura 1, OGSA-SAML define nuevas sentencias SAML para transportar toda la información necesaria entre un punto de aplicación de política (Policy Enforcement Point, PEP) y un punto de decisión de política (Policy Decision Point, PDP). El PEP es el elemento responsable de asegurar que solo los usuarios con permiso pueden hacer uso de los recursos protegidos, mientras que el PDP es el elemento que toma las decisiones de autorización, usando la información obtenida desde el PEP. Los nuevos elementos que se introducen son las sentencias ExtendedAuthorizationDecisionQuery y SimpleAuthorizationDecisionStatement. La primera es una consulta de autorización que incluye un parámetro para indicar al PDP si el PEP sólo necesita una decisión booleana simple, en lugar de una lista de derechos para el usuario. La segunda es una sentencia de decisión de autorización que contiene la respuesta de autorización completa, sin enumeración de derechos. Algunas consideraciones sobre seguridad de la interfaz OGSA-SAML y el modelo de autorización que propone pueden encontrarse en [24]. Esta especificación se ha incluido en GT, ofreciendo un interfaz para servicios Grid denominada SAMLRequest port type. De este modo, la entidad contenedora del servicio Grid, actuando como PEP, puede ser configurada para comprobar los permisos del usuario consultando una entidad PDP. De esta forma, un servicio de autorización que implemente la interfaz SAMLRequest debe ser desplegado en el sistema para asumir el papel de PDP, comprobando los atributos del usuario para tomar decisiones de autorización. En la propuesta presentada en este trabajo, como se explica a continuación, el servicio de autorización aprovecha la ventaja de tener una infraestructura NAS-SAML existente en una organización para gestionar los atributos de usuario y para tomar decisiones de autorización.

4 4 Manuel Sánchez et al. Figura 1. Servicio de Autorización OGSA-SAML 3. Arquitectura de control acceso basada en SAML Durante los últimos años, como controlar los usuarios que están haciendo uso de la red se ha convertido en un importante desafío para los administradores de ésta. Como consecuencia directa, varias tecnologías de seguridad han surgido recientemente para ofrecer mecanismos de control de acceso basados en la autenticación de los usuarios. Tradicionalmente, los sistemas de acceso a la red se han basado en mecanismos como nombre de usuario y contraseña o en la autenticación mutua usando certificados de identidad X.509, siguiendo una aproximación más avanzada, siendo estos últimos especialmente útiles para organizaciones preocupadas por la identidad real de los solicitantes. Existen otras organizaciones donde los usuarios son clasificados de acuerdo con algún tipo de información, como su tarea administrativa, el tipo de servicio que obtienen, o algún otro tipo de requerimiento interno. En estos escenarios la identidad no es suficiente para otorgar el acceso al recurso que está siendo controlado, ya que se debería saber el rol que juega el usuario dentro de la organización para ofrecerle el servicio correcto. De este modo, es necesario un sistema capaz de asignar a los diferentes usuarios el conjunto de atributos que especifican estos privilegios o roles. Este tipo de sistemas son normalmente diseñados siguiendo los principios del modelo RBAC [12]. En [16] se presenta una aproximación al control de acceso a la red basada en certificados de identidad X.509 y atributos de autorización siguiendo el modelo descrito. Esta propuesta se basa en los estándares XACML y SAML, que son usados para expresar políticas de control de acceso y sentencias de autorización respectivamente. El proceso de autorización está principalmente basado en la definición de estas políticas de control de acceso [15], incluyendo el conjunto de usuarios pertenecientes a los diferentes dominios que podrán tener asignados diferentes roles para obtener acceso a la red de un proveedor de servicios, bajo determinadas circunstancias. El punto de partida es un escenario de acceso a la red basado en el estándar 802.1X y la arquitectura AAA, donde son centralizados los procesos relacionados con la autenticación, autorización y contabilidad de los usuarios. El sistema define el siguiente modo de operación: Cada usuario pertenece a un dominio origen, donde tiene asignados un conjunto de roles que juega en esa organización. Cuando este usuario solicita una conexión de red en un dominio particular (dominio origen o diferente), por medio de la conexión 802.1X, la solicitud es capturada por el servidor AAA, localizado en el dominio destino. Este servidor realiza una consulta para obtener los atributos del usuario a la autoridad responsable de su gestión, localizada en el dominio origen. De modo alterna-

5 Propuesta de autorización para entornos Grid basada en la arquitectura NAS-SAML 5 tivo, siguiendo una aproximación Push, el mismo usuario puede presentar su conjunto de atributos en lugar de hacer que el servidor AAA los recupere. Finalmente, una vez que el servidor AAA del dominio destino tiene los atributos envía una consulta de decisión de autorización a la entidad PDP local, que proporciona una respuesta indicando si los atributos satisfacen o no la política de control de acceso al recurso. Más aún, esta política puede también establecer el conjunto de obligaciones derivadas de la decisión tomada, por ejemplo, parámetros de calidad de servicio, opciones de seguridad, etc. Este escenario, aunque está enfocado para el control de acceso a la red, puede ser usado como base para la provisión de servicios de autorización a aplicaciones de alto nivel, por ejemplo, entornos Grid. Más aún, debido a que NAS-SAML has sido integrado [17] con el proyecto PERMIS [8], el entorno Grid podría ser extendido fácilmente a dominios gestionados por esta solución. 4. Arquitectura propuesta En esta sección se describe el conjunto de elementos que se necesitan en la solución propuesta para aprovechar las ventajas que ofrece la infraestructura NAS-SAML, es decir, un sistema ya desplegado que puede ofrecer mecanismos de autorización a organizaciones que desean colaborar por medio de entornos Grid, específicamente usando el middleware Globus Toolkit. De esta manera, a continuación se describen tanto los elementos de la arquitectura NAS-SAML, como los elementos implicados en las tareas de autorización de un Grid basado en Globus Toolkit 3. El siguiente paso consiste en la integración de ambos escenarios haciendo uso de la interfaz de autorización para Grid OGSA-SAML. Siguiendo este enfoque, como muestra la Figura 2, cada organización que comparte una infraestructura AAA con soporte NAS-SAML tiene su propio servidor AAA, el elemento clave en este escenario ya que es el responsable de realizar el proceso de autorización en cada dominio. Dos módulos ayudan al servidor AAA para realizar las tareas de autorización, la Autoridad Fuente o Source Authority (SA), que se encarga de gestionar los atributos de autorización, y el PDP, encargado de la toma de decisiones. Como se describe en [16], cuando el servidor AAA necesita información sobre un usuario externo, pregunta por sus atributos al servidor AAA localizado en el dominio origen de dicho usuario. La comunicación entre servidores AAA se realiza a través del protocolo DIAMETER, concretamente la extensión DIAMETER-SAML propuesta en este trabajo. El proceso de autorización es guiado por las políticas de control de acceso, representadas en XACML, como se describe en [15]. Por otro lado, un proceso de autorización en un entorno Grid necesita los elementos que se muestran en la Figura 2. En este entorno, cuando un usuario final quiere acceder a un Servicio Destino, el servidor GT3 puede comprobar los derechos del usuario para realizar la acción solicitada preguntando a un Servicio de Autorización OGSA-SAML. Para tomar la decisión correcta, este servicio puede hacer uso de información sobre el usuario contenida en la propia solicitud de autorización o, si fuese necesario, puede contactar con entidades externas, como es el objetivo de este trabajo. Cuando se trata de integrar los dos escenarios descritos, el principal reto es ofrecer a estas organizaciones el modo de cooperar usando una infraestructura Grid por medio

6 6 Manuel Sánchez et al. Figura 2. Elementos de la arquitectura GRID-NAS-SAML de un modelo avanzado y extensible de autorización. Este servicio de autorización trata de hacer uso de elementos de información de autorización ya existentes, de manera que toda la información de autorización de la organización se encuentre centralizada en un único punto, y no dispersa entre las diferentes aplicaciones. Ese objetivo puede conseguirse aprovechando la extensibilidad de la interfaz de autorización OGSA-SAML y la flexibilidad de la infraestructura NAS-SAML para procesar las solicitudes de autorización del entorno Grid. Es necesario definir como ambos modelos pueden ser integrados, es decir, definir las interfaces de comunicación entre las entidades involucradas y las diferentes alternativas de diseño dependiendo de los requerimientos del usuario y los escenarios de aplicación. De este modo, se necesita además definir cómo el Servicio de Autorización tiene que enviar las consultas de autorización al servidor AAA local, para seguir el proceso de autorización que se detalla en [16] 5. Alternativas de diseño En un escenario NAS-SAML son posibles cuatro posibles alternativas de diseño, dependiendo del uso de un modelo Pull o Push para el acceso a la red, y de si el usuario solicita acceso en su dominio origen, o en un dominio destino. Esta sección se centra en los escenarios inter-dominio, ya que una VO solo tiene sentido entre diferentes organizaciones. De este modo, se describen dos escenarios basados en las aproximaciones Pull y Push, implicando al menos dos dominios administrativos. En el primer caso, el usuario obtiene acceso al sistema Grid de modo tradicional y cada tarea de autorización

7 Propuesta de autorización para entornos Grid basada en la arquitectura NAS-SAML 7 es realizada por el Servicio de Autorización sin intervención alguna del usuario. En el segundo caso, el usuario tiene que seleccionar previamente el conjunto de atributos que desea usar y presentarlos al Servicio de Autorización Autorización Grid basada en NAS-SAML. Modelo Pull En este modelo, el proceso de autorización es totalmente transparente para usuario, de este modo, la aplicación cliente Globus no necesita ser modificada para adaptarla a este escenario. Como se muestra en la Figura 3, cuando el usuario desea obtener acceso al Servicio Destino, el servidor GT3 envía una sentencia ExtendedAuthorizationDecisionQuery al Servicio de Autorización. Este mensaje contiene la identidad del usuario, el recurso destino y la acción que se quiere realizar sobre el recurso. En este modelo, el recurso es el Servicio Grid invocado por el usuario, y la acción es el método del servicio que se desea ejecutar. Una vez que el Servicio de Autorización ha obtenido esta información, construye un sentencia estándar SAML AuthorizationDecisionQuery y la envía al servidor AAA local, usando DIAMETER-SAML como protocolo de transporte. Figura 3. Modelo Pull Cuando el servidor AAA recibe la sentencia AuthorizationDecisionQuery envía un mensaje SAMLRequest con la sentencia AttributeQuery al servidor AAA del dominio origen del usuario, preguntando por sus atributos. El servidor AAA origen obtiene estos atributos desde su SA local y responde con una sentencia AttributeStatement. Cuando el servidor AAA local recibe el mensaje, usa estos atributos y la información recibida desde el Servicio de Autorización para obtener la decisión de autorización consultando el servidor PDP local. La sentencia AuthorizationDecisionStatement recibida desde el servidor PDP es enviada al Servicio de Autorización, el cual reenvía el resultado de la decisión al servidor GT3 como una sentencia SimpleAuthorizationDecisionStatement.

8 8 Manuel Sánchez et al. La ventaja de esta alternativa es que una Virtual Organization basada en NAS- SAML puede introducir los mecanismos de autorización sin conocimiento por parte del usuario. De este modo, los usuarios continúan accediendo al servidor GT3 del modo tradicional y las organizaciones pueden gestionar los atributos, y su relación con los permisos, de un modo transparente. El inconveniente de esta alternativa es que el usuario no puede controlar los parámetros relacionados con el proceso de autorización, como por ejemplo, el conjunto de atributos a usar para obtener la decisión Autorización Grid basada en NAS-SAML. Modelo Push En el modelo Push, el usuario selecciona directamente los atributos que quiere presentar en el dominio destino para solicitar acceso al servicio Grid. Figura 4. Recuperación de atributos Como muestra la Figura 4, este proceso se realiza por medio de un servidor Web seguro (WS) que devuelve el conjunto de atributos seleccionado por el usuario. En primer lugar, el usuario y el WS se autentican mutuamente usando certificados de identidad X.509. Después, el WS solicita los atributos del usuario a su dominio origen usando la infraestructura AAA. Para esto, envía un AttributeQuery al servidor AAA local preguntando por estos atributos, esta consulta es reenviada al servidor AAA del dominio origen del usuario, el cual obtiene estos atributos desde su Autoridad Fuente. Estos atributos son enviados de vuelta al WS a través del servidor AAA local en una sentencia AttributeStatement. Finalmente, el usuario selecciona el conjunto de atributos que quiere presentar o revelar y el WS se los proporciona como una sentencia SAML Assertion firmada de digitalmente. Una vez que el usuario ha obtenido los atributos que desea puede usarse un Certificado Proxy X.509 [22], usado en GT para identificar al usuario, para transportarlos y presentarlos al servidor GT3. La razón de usar un Certificado Proxy X.509 para añadir los atributos de usuario, en lugar de usar un Certificado de Atributo X.509, es que el

9 Propuesta de autorización para entornos Grid basada en la arquitectura NAS-SAML 9 proxy es un certificado con tiempo de vida muy corto, creado por el usuario desde su propio certificado de identidad de modo similar a un ticket y además, es actualmente soportado por Globus Toolkit. De este modo, no se necesita incorporar funcionalidad adicional relacionada a los Certificados de Atributos X.509. Estos atributos se añaden al proxy como extensiones no críticas que puede recuperar el servidor GT3. De este modo, estos atributos pueden usarse para tomar decisiones de autorización en lugar de obtenerlas desde el servidor AAA del dominio origen, como muestra la Figura 5. Figura 5. Modelo Push Cuando el servidor GT3 recibe la solicitud del usuario, recupera los atributos y los añade como evidencias a la sentencia ExtendedAuthorizationDecisionQuery, enviada al Servicio de Autorización. Usando los datos recibidos, este servicio construye una sentencia AuthorizationDecisionQuery que es enviada al servidor AAA local. Usando la identidad del usuario, el recurso que está siendo solicitado, el método del servicio, y las evidencias, el PDP toma una decisión consultando su política local y responde al servidor AAA usando una sentencia AuthorizationDecisionStatement. Desde el punto de vista del usuario final, esta solución es más intrusiva, ya que requiere soporte de las aplicaciones cliente para las credenciales de atributos. Por otro lado, permite al usuario tener mayor control sobre la solicitud de autorización que en el modelo Pull, por ejemplo, seleccionando diferentes perfiles de autorización dependiendo de los requerimientos del usuario. 6. Detalles de Implementación Para desarrollar el escenario descrito en este trabajo, se han usado los siguientes elementos: El software usado para implementar los servidores AAA, OpenDIAMETER [4], ha sido extendido para soportar la aplicación DIAMETER-SAML como se describe en [16].

10 10 Manuel Sánchez et al. El soporte SAML también es necesario para construir las diferentes sentencias, para ello se ha utilizado la librería OpenSAML [5]. La SA y el PDP se han implementado como servicios web que se comunican con el servidor AAA correspondiente usando la interfaz SOAP ofrecida por la librería OpenSAML, implementando la interfaz Protocol Interface (PI) definida en [16]. Para incluir los atributos de usuario en certificados proxy se ha añadido a Globus Toolkit un nuevo servicio. Esta aplicación recibe estos atributos y los inserta en los certificados proxy como extensiones no críticas. El Servicio de Autorización Grid implementa el SAMLRequest port type. Este servicio también es capaz de hacer solicitudes a la infraestructura AAA a través de la interfaz DIAMETER-SAML. También se ha implementado el servicio SAMLAuthorizationCallout, que es responsable de recuperar la información necesaria desde el certificado proxy del usuario y de incluir esta información en la sentencia ExtendedAuthorizationDecision- Query. Finalmente, las políticas que gestionan el sistema, es decir, política de asignación de roles a usuarios y políticas de acceso a recursos han sido implementadas mediante XACML [10], del modo definido en [15]. La tabla 1 muestra un resumen de las tecnologías utilizadas: Aplicación Versión Uso OpenDIAMETER d Infraestructura AAA Tomcat Servicios web Globus Toolkit 3.3 Plataforma Grid OpenSAML C++ y Java Soporte SAML SunXACML 1.2 Soporte XACML Cuadro 1. Software usando en el escenario 7. Trabajo relacionado Como se mencionó anteriormente, varios mecanismos de autorización Grid se han propuesto durante los últimos años. En esta sección se van a analizar cinco de los más importantes, subrayando las principales ventajas y desventajas relacionadas con cada uno de ellos Mecanismos específicos para entornos Grid Dos mecanismos de autorización específicamente diseñados para entornos Grid son CAS y VOMS. Ambos ofrecen soluciones para Globus Toolkit. CAS [18] consiste en una tercera parte confiable responsable de gestionar las políticas que controlan el acceso al Grid. Este sistema trata de solventar el problema de

11 Propuesta de autorización para entornos Grid basada en la arquitectura NAS-SAML 11 representación y aplicación de políticas de acceso en VO. En la última versión se ha introducido SAML para expresar las sentencias de política ofrecidas por el servicio CAS. Esta propuesta tiene algunos inconvenientes: En primer lugar, necesita usar un servidor CAS que centraliza todas las políticas de la comunidad, lo que incrementa la importancia derivada de la disponibilidad de este servidor y disminuye el control de las organizaciones involucradas en favor de la organización virtual. En segundo lugar, CAS sólo soporta el modelo Push, aunque se tiene previsto que las nuevas versiones de CAS permitan el modelo Pull en sus modos de operación e incluyan también algún tipo de replicación para aumentar la disponibilidad. Finalmente, el elemento que aplica la autorización en CAS es el propio servicio destino. De este modo, todos los servicios protegidos deben entender o ser compatibles con CAS para poder interoperar con el servidor. El Virtual Organization Membership Service (VOMS) [11] ha sido desarrollado en el marco de los proyectos DataGrid [1] y DataTAG [2] para tratar de solventar los problemas de escalabilidad y flexibilidad de los mecanismos de autorización en Globus. En este caso toda la información de autorización se mantiene en una base de datos, que es consultada por el servidor siempre que un cliente hace una solicitud. Este sistema trabaja en modo Push, ya que el usuario crea primero un certificado proxy añadiendo la información de autorización como extensiones no críticas y entonces intenta acceder al Grid. Una nueva versión usando Certificados de Atributos X.509 está siendo desarrollada. VOMS presenta los mismos problemas que CAS relacionados con la centralización y uso del modelo Push. Sin embargo, la aplicación de la autorización es realizada por un elemento central, el Gatekeeper, eliminando la necesidad de modificar cada servicio para hacer compatible con el sistema de autorización. Más aún, como la información de autorización es añadida al certificado proxy del usuario mediante extensiones no críticas, este tipo de certificados pueden ser usados por Gatekeepers no compatibles con VOMS Mecanismos de autorización existentes adaptados a entornos Grid En esta sección se presentan tres propuestas de autorización ya existentes que han sido adaptadas para trabajar en entornos Grid. PERMIS [8] es un sistema de gestión de confianza basado en Certificados de Atributos X.509 para especificar atributos de usuario. También define un lenguaje de política de control de acceso específico basado en jerarquías de roles, expresado en XML. Este sistema ha sido integrado en GT3 como un método de autorización por medio del Servicio de Autorización PERMIS [7]. Este es un servicio Grid que implementa la interfaz SAMLRequest y que hace uso de la API PERMIS para tomar decisiones de autorización. Pero esta integración está incompleta, ya que no se ha definido un protocolo para intercambiar la información de autorización entre las diferentes organizaciones que usan PERMIS, como el protocolo DIAMETER usado en NAS-SAML. Además, este modelo no permite el acceso al Grid en modo Push. Akenti [20] es un sistema de autorización que representa la política de acceso a recursos como un conjunto de certificados distribuidos firmados de modo digital. De este modo, cuando se requiere una decisión de autorización, el motor de política recupera todos los certificados requeridos y toma la decisión necesaria. Los recursos son accedidos

12 12 Manuel Sánchez et al. a través de una pasarela de recursos, que actúa como un PEP, contactando con un servidor Akenti. El uso de un plug-in para gestionar la interfaz entre el gestor de trabajos en GT2 y el servidor Akenti se describe en [21], aunque aún no se ha implementado una solución para integrar Akenti en Grids OGSA. Más aún, como PERMIS, este sistema fue diseñado para trabajar en organizaciones únicas, y no en entornos multi-dominio, como el caso de Grid. GridShib [23] es un proyecto cuyo objetivo principal es la integración de Shibboleth [6] y Globus para ofrecer una federación de identidades y una política de aplicación basada en atributos para sistemas Grid. Shibboleth fue diseñado para realizar control de acceso basado en atributos en aplicaciones Web, usando SAML para expresar y transportar los datos de autorización. Más aún, Shibboleth ofrece interacción con los recursos de modo anónimo que GridShib espera importar también a entornos Grid. Este sistema también ofrece la posibilidad de acceder al Grid usando los modelos Pull y Push. GridShib ofrece un resultado similar al de esta propuesta. La principal diferencia entre ambas alternativas está en la arquitectura subyacente, NAS-SAML y Shibboleth en el caso de GridShib. En NAS-SAML, las organizaciones involucradas se aprovechan de la infraestructura AAA existente, que ha sido previamente desarrollada para otros propósitos, en este caso, el control de acceso a la red, mientras que Shibboleth es una arquitectura con un destino específico, las aplicaciones web. 8. Conclusiones Este sección muestra que cuando dos o más organizaciones quieren colaborar por medio de un entorno Grid tienen que introducir nuevos elementos para gestionar los derechos de los usuarios y el control de acceso a los recursos. Además, en algunos casos los elementos introducidos son redundantes, ya que cada organización tiene su propio mecanismo de autorización o las organizaciones que colaboran comparten una infraestructura de autorización previamente desarrollada con otra intención. Con el fin de evitar este problema cuando las organizaciones que colaboran comparten una infraestructura AAA, este trabajo propone aprovechar las ventajas de esta infraestructura AAA subyacente para ofrecer un mecanismo de autorización extensible y escalable basado en el uso de sentencias SAML para representar los datos de autorización. Debido a que NAS-SAML permite trabajar tanto en modo de operación Pull como Push, este mecanismo de autorización ofrece estas dos alternativas de acceso a un entorno Grid. La primera cuando el usuario no necesita saber nada sobre el proceso de autorización y la segunda cuando un usuario avanzado puede seleccionar un perfil específico para acceder al sistema Grid, y optimizar de este modo el uso de los recursos. Además, se muestra claramente como es posible usar sentencias SAML y NAS-SAML para ofrecer decisiones de autorización a aplicaciones de alto nivel como el Grid. 9. Agradecimientos Trabajo parcialmente financiado por los proyectos IST y TIC C06-03.

13 Propuesta de autorización para entornos Grid basada en la arquitectura NAS-SAML 13 Referencias 1. DataGrid project home page. eu-datagrid. 2. DataTag project home page Global grid forum OpenDIAMETER project home page OpenSAML project home page Shibboleth project home page D. Chadwick, S. Otenko, and V. Welch. Using SAML to link the Globus Toolkit to the PERMIS Authorisation Infrastructure, September Proceedings of Eighth Annual IFIP TC-6 TC-11 Conference on Communications and Multimedia Security. 8. D.W. Chadwick, O. Otenko, and E. Ball. Implementing role based access controls using x.509 attribute certificates. IEEE Internet Computing, pages 62 69, March April K. Czajkowski, D. Ferguson, I. Foster, J. Frey, S. Graham, T. Maguire, D. Snelling, and S. Tuecke. From Open Grid Services Infrastructure to WS-Resource Framework: Refactoring & Evolution, A. Anderson et al. EXtensible Access Control Markup Language (XACML) Version 1.0, February OASIS Standard. 11. R. Alfieri et al. Managing Dynamic User Communities in a Grid of Autonomous Resources, Conference for Computing in High Energy and Nuclear Physics. 12. D. Ferraiolo, R. Sandhu, S. Gavrila, D.R. Kuhn, and R. Chandramouli. Proposed nist standard for role-based access control. ACM Transaction on Information and System Security, 4(3), I. Foster, C. Kesselman, J.M. Nick, and S. Tuecke. The Physiology of the Grid. An Open Grid Services Architecture for Distributed Systems integration, Globus Project. 14. I. Foster, C. Kesselman, and S. Tuecke. The anatomy of the Grid. enabling scalable virtual organizations. Supercomputer Applications, G. López, O. Cánovas, and A. F. Gómez. Use of xacml policies for a network access control service. In Proceedings 4th International Workshop for Applied PKI, IWAP 05, pages IOS Press, G. López, O. Cánovas, A. F. Gómez, J. D. Jimenez, and R. Marín. A network access control approach based on the aaa architecture and authorzation attributes. Journal of Network and Computer Applications JNCA, To be published. 17. Gabriel López, Óscar Cánovas, Antonio F. Gómez-Skarmeta, Sassa Otenko, and David Chadwick. A heterogeneos network access service based on permis and saml. In Proceedings 2nd European PKI Workshop, volume 3545 of Lecture Notes in Computer Science, pages Springer, Laura Pearlman, Von Welch, Carl Kesselman, Ian Foster, and Steve Tuecke. The Community Authorization Service: Status and Future, Conference for Computing in High Energy and Nuclear Physics. 19. A. Streit, D. Erwin, Th. Lippert, D. Mallmann, R. Menday, M. Rambadt, M. Riedel, M. Romberg, B. Schuller, and Ph. Wieder. UNICORE - From Project Results to Production Grids, M. Thompson, A. Essiari, and S. Mudumbai. Certificate-based authorization policy in a PKI environment. ACM Transactions on Information and System Security (TISSEC), 6: , November M.R. Thompson, A. Essiari, K. Keahey, V. Welch, S. Lang, and B. Liu. Fine Grained Authorization for Job and Resource Management using Akenti and the Gloubs Toolkit, March Proceedings of Computing in High Energy and Nuclear Physics.

14 14 Manuel Sánchez et al. 22. S. Tuecke, V. Welch, D. Engert, L. Pearlman, and M. Thompson. Internet X.509 Public Key Infrastructure (PKI) Proxy Certificate Profile, June RFC V. Welch, T. Barton, K. Keahey, and F. Siebenlist. Attributes, Anonymity and Access: Shibboleth and Globus Integration to Facilitate Grid Collaboration, th Annual PKI R&D Workshop. 24. Von Welch, Rachana Ananthakrishnan, Frank Siebenlist, David Chadwick, Sam Meder, and Laura Pearlman. Use of SAML for OGSA Authorization, February Von et all. Welch. Security for Grid Services, Twelfth Internation Symposiumon High Performance Distributed Computing.

Avance del Proyecto Arcasa. Proyecto de Grado 2007 Instituto de Computación Facultad de Ingeniería UdelaR Montevideo - Uruguay

Avance del Proyecto Arcasa. Proyecto de Grado 2007 Instituto de Computación Facultad de Ingeniería UdelaR Montevideo - Uruguay Avance del Proyecto Arcasa Proyecto de Grado 2007 Instituto de Computación Facultad de Ingeniería UdelaR Montevideo - Uruguay Agenda Introducción Estado del Arte Modelos de Seguridad Políticas de Control

Más detalles

Desarrollo de WebServices- GEL XML

Desarrollo de WebServices- GEL XML Desarrollo de WebServices- GEL XML Interoperabilidad de sistemas de información. Introducción Nexura provee una plataforma de servicios, consultoría y desarrollo basada en los estándares para WebServices

Más detalles

COPYRIGHT El copyright de este documento es propiedad de Camerfirma.

COPYRIGHT El copyright de este documento es propiedad de Camerfirma. COPYRIGHT El copyright de este documento es propiedad de Camerfirma. No está permitido su reproducción total o parcial ni su uso con otras organizaciones para ningún otro propósito, excepto autorización

Más detalles

Un Framework para la Definición e Implantación de Mecanismos de Control de Acceso Basado en Roles, Contenidos e Información Contextual

Un Framework para la Definición e Implantación de Mecanismos de Control de Acceso Basado en Roles, Contenidos e Información Contextual Un Framework para la Definición e Implantación de Mecanismos de Control de Acceso Basado en Roles, Contenidos e Información Contextual G. Betarte A. Gatto R. Martínez F. Zipitría Grupo de Seguridad Informática

Más detalles

SERVICIOS WEB DE MODIFICACIÓN DE LA D.G. DEL CATASTRO Introducción general

SERVICIOS WEB DE MODIFICACIÓN DE LA D.G. DEL CATASTRO Introducción general SERVICIOS WEB DE MODIFICACIÓN DE LA D.G. DEL CATASTRO Introducción general Versión 1.0 1 Control Versión 1.0 Fecha: 22-10-2008 1 Introducción 3 2 Servicios web de actualización 3 2.1 Acceso y seguridad:

Más detalles

CAPÍTULO 1: INTRODUCCIÓN

CAPÍTULO 1: INTRODUCCIÓN CAPÍTULO 1: INTRODUCCIÓN 1.1.- Introducción a los servicios Web En los últimos años la mayoría de los procesos de negocio han cambiado para dar una mayor flexibilidad, interconectividad y autonomía debido

Más detalles

Descripción de Servicios

Descripción de Servicios Descripción de Servicios JUAN CARLOS CONDE RAMÍREZ WEB-SERVICES Contenido 1. Definición y búsqueda de servicios 2. Interacción entre Servicios Web 3. Combinación de Servicios Web FCC-BUAP 2 Contenido 1.

Más detalles

ANEXO APLICACIÓN DE FIRMA

ANEXO APLICACIÓN DE FIRMA ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas

Más detalles

UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO. Diseño y desarrollo de una aplicación Android para el

UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO. Diseño y desarrollo de una aplicación Android para el UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO Diseño y desarrollo de una aplicación Android para el uso de identidades digitales, autenticación y firmas digitales en sistemas

Más detalles

Plataforma ESB Adaptativa para Sistemas Basados en Servicios

Plataforma ESB Adaptativa para Sistemas Basados en Servicios Plataforma ESB Adaptativa para Sistemas Basados en Servicios Ing. Laura González Agosto - 2011 Tesis de Maestría en Informática Supervisor y Orientador: Dr. Ing. Raúl Ruggia Instituto de Computación Facultad

Más detalles

NÚMERO DE HORAS: 160H PROGRAMACIÓN WEB EN EL ENTORNO CLIENTE OBJETIVO

NÚMERO DE HORAS: 160H PROGRAMACIÓN WEB EN EL ENTORNO CLIENTE OBJETIVO PACK FORMATIVO EN DESARROLLO DE APLICACIONES CON TECNOLOGÍA WEB NÚMERO DE HORAS: 160H PROGRAMACIÓN WEB EN EL ENTORNO CLIENTE OBJETIVO - Identificar la estructura de una página web conociendo los lenguajes

Más detalles

Messaging Integration

Messaging Integration Proyecto Fin de Máster Sistemas Multimeda Director: Juan Dpto. Teoría de la Señal, Telemática y Comunicaciones December 18, 2008 Índice Estándar de la OMG para publicación/subscripción Entornos distribuidos

Más detalles

Introducción a Web Services

Introducción a Web Services Introducción a Web Services Introducción internet Otros Java Organización A Organización B.Net Introducción Sistemas distribuidos procesamiento de la información está distribuido en dos o más computadoras

Más detalles

Planeador de Torneos y Competencias: PLATYCO. Documentación de la Arquitectura de Software

Planeador de Torneos y Competencias: PLATYCO. Documentación de la Arquitectura de Software Planeador de Torneos y Competencias: PLATYCO Documentación de la Arquitectura de Software Daniel Santiago Vásquez Acero 22/08/2014 Tabla de figuras Ilustración 1: Modelo "4+1"[1]... 4 Ilustración 2: Servicio

Más detalles

Problemas. Limitaciones de clusters. Intranet Computing. TEMA 4: Grid Computing

Problemas. Limitaciones de clusters. Intranet Computing. TEMA 4: Grid Computing Limitaciones de clusters TEMA 4: Grid Computing Laboratorio de Arquitecturas Avanzadas de Computadores 5º de Ingeniería Superior de Informática 2008/09 Alberto Sánchez alberto.sanchez@urjc.es Marcos Novalbos

Más detalles

MEIC. Manual Usuario MPP Gestión MPP

MEIC. Manual Usuario MPP Gestión MPP MEIC Manual Usuario MPP Noviembre 2016 ÍNDICE 1 INTRODUCCIÓN... 3 2 FUNCIONALIDAD QUE CUBRE LA APLICACIÓN... 3 3 CONSIDERACIONES GENERALES DE LA APLICACIÓN... 3 3.1 ACCESO AL SISTEMA... 3 3.2 BARRA DE

Más detalles

Un Sistema de Control de Acceso para la Distribución de Contenidos Multimedia

Un Sistema de Control de Acceso para la Distribución de Contenidos Multimedia Un Sistema de Control de Acceso para la Distribución de Contenidos Multimedia M. Sánchez 1, G. López 1, O. Cánovas 2, J. A. Sánchez 1 and A.F. Gómez-Skarmeta 1 1 Departamento de Ingeniería de la Información

Más detalles

Tendencias en GRID para Potenciar la Investigación Colaborativa

Tendencias en GRID para Potenciar la Investigación Colaborativa JORNADAS REDIMADRID Investigación en Red de Frontera Universidad Rey Juan Carlos 24 de Abril de 2008 Tendencias en GRID para Potenciar la Investigación Colaborativa Ignacio Martín Llorente Distributed

Más detalles

Manual de Programación de Web Services. PROYECTO Junta de Comunidades de Castilla La Mancha Plataforma de Notificación Telemática a la ciudadanía

Manual de Programación de Web Services. PROYECTO Junta de Comunidades de Castilla La Mancha Plataforma de Notificación Telemática a la ciudadanía Manual de Programación de Web Services PROYECTO Junta de Comunidades de Castilla La Mancha Plataforma de Notificación Telemática a la ciudadanía INDICE 1. Introducción 1 1.1. Objetivo 1 1.2. Alcance 1

Más detalles

Especificación de Requerimientos <Nombre del Proyecto> Nombre del Grupo de Desarrollo o Asignatura Nombre del Autor

Especificación de Requerimientos <Nombre del Proyecto> Nombre del Grupo de Desarrollo o Asignatura Nombre del Autor Especificación de Requerimientos Nombre del Grupo de Desarrollo o Asignatura [Este documento es la plantilla base para elaborar el documento Especificación de Requerimientos. Los textos que aparecen entre

Más detalles

Un visualizador web de mapas 3D teseladados basados en modelos de CityGML

Un visualizador web de mapas 3D teseladados basados en modelos de CityGML Un visualizador web de mapas 3D teseladados basados en modelos de CityGML Rubén Béjar 1, David Gayán-Asensio 1, Javier Eced-Cerdán 1, Juan López-de Larrínzar-Galdámez 2, Pedro R. Muro-Medrano 1 1 Departamento

Más detalles

Implementación de una Malla Computacional, comparación de rendimiento de MPI sobre una malla vs métodos tradicionales *

Implementación de una Malla Computacional, comparación de rendimiento de MPI sobre una malla vs métodos tradicionales * Implementación de una Malla Computacional, comparación de rendimiento de MPI sobre una malla vs métodos tradicionales * Profesor Patrocinante: Dr. Pablo Saez G. ** Profesor Co-patrocinante: Dr. Jaime Araneda

Más detalles

Principios de la infraestructura centrada en aplicaciones

Principios de la infraestructura centrada en aplicaciones Informe técnico Principios de la infraestructura centrada en aplicaciones Descripción general Una de las principales innovaciones de la infraestructura centrada en aplicaciones (ACI, por sus siglas en

Más detalles

Tema 1: Patrones Arquitectónicos

Tema 1: Patrones Arquitectónicos escuela técnica superior de ingeniería informática Tema 1: Patrones Arquitectónicos Departamento de Lenguajes y Sistemas Informáticos Ingeniería del Software de Gestión III Ejemplo de otro dominio Diseño

Más detalles

Solución completa y sencilla. Por qué WBSVision? Solution Brief

Solución completa y sencilla. Por qué WBSVision? Solution Brief Solución completa y sencilla WBSVision proporciona funcionalidades basadas en las últimas tecnologías, estándares e innovaciones del mercado de la gestión de identidad y seguridad: RESTful web Services.

Más detalles

Incorporación de Organismos a la plataforma

Incorporación de Organismos a la plataforma Incorporación de Organismos a la plataforma Cl@ve ÍNDICE Pasarela de identificación Single-Sign-On Acceso a la plataforma de firma centralizada ÍNDICE Pasarela de identificación Single-Sign-On Acceso a

Más detalles

Tecnologías Grid Estándares grid

Tecnologías Grid Estándares grid Tecnologías Grid Estándares grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Estándares grid Introducción Introducción Justificación El grid se construye a base de diversos

Más detalles

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA Competencia: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.

Más detalles

SISTEMAS DE INFORMACIÓN PARA ADMINISTRACIÓN DE OPERACIONES

SISTEMAS DE INFORMACIÓN PARA ADMINISTRACIÓN DE OPERACIONES SISTEMAS DE INFORMACIÓN PARA ADMINISTRACIÓN DE OPERACIONES 2003 CIMOSA Introducción Definiciones del Dominio Arquitectura: es un conjunto finito de componentes interrelacionados, que empleados en forma

Más detalles

Implementación de Soluciones de Infraestructura Microsoft Azure

Implementación de Soluciones de Infraestructura Microsoft Azure Implementación de Soluciones de Infraestructura Microsoft Azure (Implementing Microsoft Azure Infrastructure Solutions) Duración: 40 horas Código: MS-20533 Descripción: Este curso está dirigido a profesionales

Más detalles

MOBILITYGUARD DESCRIPCIÓN DE LA SOLUCION Y CARACTERITICAS GENERALES

MOBILITYGUARD DESCRIPCIÓN DE LA SOLUCION Y CARACTERITICAS GENERALES MOBILITYGUARD DESCRIPCIÓN DE LA SOLUCION Y CARACTERITICAS GENERALES El presente documento describe de manera general los beneficios de la solución desarrollada por MobilityGuard, sus características tanto

Más detalles

Guía para el Tramitador de Procedimientos ACCEDA 3.0.

Guía para el Tramitador de Procedimientos ACCEDA 3.0. DE LA INFORMACIÓN Y LAS COMUNICACIONES Guía para el Tramitador de Procedimientos ACCEDA 3.0. Versión del documento: 1.01 Versión de ACCEDA: 3.0 Fecha de revisión: 17/05/2016 Elaborado por: Equipo de ACCEDA

Más detalles

Sistema de autorización única para plataformas federadas de provisión de contenido

Sistema de autorización única para plataformas federadas de provisión de contenido Hristo Koshutanski, Rajesh Harjani, Antonio Maña, Ernesto J. Pérez, Marioli Montenegro E.T.S. de Ingeniería Informática, Universidad de Málaga Seguridad

Más detalles

LOOKWISE ENTERPRISE MANAGER Novedades release LEM 5.2

LOOKWISE ENTERPRISE MANAGER Novedades release LEM 5.2 LOOKWISE ENTERPRISE MANAGER Novedades release LEM 5.2 Nombre Tema - Tema x 1 S21sec - 2016 The information contained in this document is the property of S21sec, and any modification of the whole or any

Más detalles

LINEAMIENTOS TÉCNICOS CATEGORÍA JAVA WEB INSTRUCTOR LÍDER DE CATEGORÍA DIANA MARÍA VALENCIA INSTRUCTOR APOYO GARY JAVIER JOVEN BALVIN

LINEAMIENTOS TÉCNICOS CATEGORÍA JAVA WEB INSTRUCTOR LÍDER DE CATEGORÍA DIANA MARÍA VALENCIA INSTRUCTOR APOYO GARY JAVIER JOVEN BALVIN INSTRUCTOR LÍDER DE CATEGORÍA DIANA MARÍA VALENCIA CENTRO DE COMERCIO Y TURISMO, REGIONAL QUINDÍO INSTRUCTOR APOYO GARY JAVIER JOVEN BALVIN CENTRO INDUSTRIAL DE MANTENIMIENTO INTEGRAL, REGIONAL SANTANDER

Más detalles

Control de Acceso Discrecional.

Control de Acceso Discrecional. Control de Acceso Discrecional. Esta estrategia de control de acceso está basada en la idea de que los sujetos acceden a los objetos en base a su identidad y a unas reglas de autorización, que indican

Más detalles

Implementación de un servicio de autenticación centralizado y gestión de identidades en la Universidad de la República.

Implementación de un servicio de autenticación centralizado y gestión de identidades en la Universidad de la República. Implementación de un servicio de autenticación centralizado y gestión de identidades en la Universidad de la República Emilio Penna Introducción Institución pública, la mayor del país. Más de 100000 estudiantes

Más detalles

Laboratorios Remotos sobre Espacios Virtuales

Laboratorios Remotos sobre Espacios Virtuales Laboratorios Remotos sobre Espacios Virtuales Grosclaude E., Sznek J., Bertogna L., Lopez Luro F., Zanellato C., Sanchez L. Departamento de Informática y Estadística, Universidad Nacional del Comahue,

Más detalles

Plataforma cloud de servicios de eficiencia energética Para grandes consumidores de energía

Plataforma cloud de servicios de eficiencia energética Para grandes consumidores de energía Plataforma cloud de servicios de eficiencia energética Para grandes consumidores de energía Qué es Smarkia? Video Presentación https://www.youtube.com/watch?v=muqgunt-oty Smarkia en números Operando actualmente

Más detalles

Interfaz de usuario Donantonio

Interfaz de usuario Donantonio Especificación de requisitos software Tabla de contenidos Juan José Amor David Escorial Ismael Olea 1. Introducción...3 1.1. Propósito...3 1.2. Ámbito del sistema...3 1.3. Definiciones, acrónimos y abreviaturas...3

Más detalles

ANEXO III. UTILIZACIÓN DE SISTEMAS DE FIRMA ELECTRÓNICA AVANZADA: SISTEMAS DE IDENTIFICACION Y FIRMA: PLATAFORMA

ANEXO III. UTILIZACIÓN DE SISTEMAS DE FIRMA ELECTRÓNICA AVANZADA: SISTEMAS DE IDENTIFICACION Y FIRMA: PLATAFORMA ANEXO III UTILIZACIÓN DE SISTEMAS DE FIRMA ELECTRÓNICA AVANZADA: SISTEMAS DE IDENTIFICACION Y FIRMA: PLATAFORMA Cl@ve Descripción del sistema Cl@ve Cl@ve es un sistema orientado a unificar y simplificar

Más detalles

PA JOSÉ MANUEL BURBANO CARVAJAL

PA JOSÉ MANUEL BURBANO CARVAJAL PA121-01 SISTEMA DE GESTIÓN DEL CONOCIMIENTO PARA LA DEFINICIÓN DE ESTRATEGIAS QUE EVITEN LA DESERCIÓN ESCOLAR EN LOS COLEGIOS DE MOCOA PUTUMAYO EN EL NIVEL DE EDUCACIÓN BÁSICA SECUNDARIA JOSÉ MANUEL BURBANO

Más detalles

Noviembre 2010 Nicolás Escobar Facultad de Ingeniería

Noviembre 2010 Nicolás Escobar Facultad de Ingeniería Teiid Scalable Information Integration Noviembre 2010 Nicolás Escobar Facultad de Ingeniería Agenda Qué es Teiid? Cómo se utiliza? Ejemplos: Integración entre una base de datos relacional y un archivo

Más detalles

Guía de Uso. Administración de Token SafeNet 5110 SafeNet Authentication Client

Guía de Uso. Administración de Token SafeNet 5110 SafeNet Authentication Client Guía de Uso Administración de Token SafeNet 5110 SafeNet Authentication Client Fecha: Marzo 2017 Versión 1 Elaboró: Responsable Soporte Técnico Aprobó: Gerente de Operaciones y Sistemas ÍNDICE OBJETIVO...

Más detalles

Una visión práctica desde el punto de vista de proveedor de servicios 13/04/2016

Una visión práctica desde el punto de vista de proveedor de servicios 13/04/2016 Una visión práctica desde el punto de vista de proveedor de servicios 13/04/2016 Arquitectura de Cl@ve Firma Componentes básicos Plataforma @firma APLICACIÓN DE FIRMA Componente Distribuido Componente

Más detalles

Servicios Web. Desarrollo de Aplicaciones Empresariales

Servicios Web. Desarrollo de Aplicaciones Empresariales Servicios Web Desarrollo de Aplicaciones Empresariales 2014-1 Contenidos Introducción REST SOAP 2 Introducción Servicio Web Un servicio web es un sistema software diseñado para soportar interacciones máquina-a-máquina

Más detalles

Autenticación y autorización en federaciones de identidad, de la red a los servicios de alto nivel

Autenticación y autorización en federaciones de identidad, de la red a los servicios de alto nivel Autenticación y autorización en federaciones de identidad, de la red a los servicios de alto nivel Gabriel López Millán (UMU) Agenda eduroam DAMe Moonshot/ABFB KRB-Moonshot 1 10/4/11 eduroam Servicio de

Más detalles

Introducción a los Servicios de conectividad empresarial de SharePoint 2013

Introducción a los Servicios de conectividad empresarial de SharePoint 2013 Introducción a los Servicios de conectividad empresarial de SharePoint 2013 Christopher J Fox Microsoft Corporation Noviembre de 2012 Se aplica a: SharePoint 2013 y SharePoint Online Resumen: Un entorno

Más detalles

Organización del Sistema Operativo

Organización del Sistema Operativo del Sistema Operativo Sistemas Operativos Pontificia Universidad Javeriana Febrero de 2010 del Sistema Operativo Funciones Básicas Funciones Básicas Perspectivas del Computador Responsabilidades del SO

Más detalles

Diseño: Arquitectura de Software. IF 7100 Ingeniería del Software

Diseño: Arquitectura de Software. IF 7100 Ingeniería del Software Diseño: Arquitectura de Software IF 7100 Ingeniería del Software 1 Qué es arquitectura de software? Es la definición de una solución estructurada que cumpla todos los requerimientos técnicos y operacionales,

Más detalles

Especificación de requisitos de software

Especificación de requisitos de software Especificación de requisitos de software Proyecto: Desarrollo de un sistema recomendador web para la toma de decisiones durante el proceso de adquisición de equipos de cómputo utilizando árboles de decisión.

Más detalles

Definición de Catálogo. Teoría CSW (Catalogue Service Web) Servicios OGC para una IDE con SL. Metadatos: Hidrografía. Alejandra Sánchez Maganto IGN

Definición de Catálogo. Teoría CSW (Catalogue Service Web) Servicios OGC para una IDE con SL. Metadatos: Hidrografía. Alejandra Sánchez Maganto IGN Servicios OGC para una IDE con SL Teoría CSW (Catalogue Service Web) Alejandra Sánchez Maganto IGN Abril 2009 Servicios OGC para una IDE 1 Definición de Catálogo Metadatos: Hidrografía Capa Hidrología

Más detalles

Requerimientos de Software

Requerimientos de Software Requerimientos de Software Ingeniería de Requerimientos Se define como el proceso de establecer los servicios que el consumidor requiere de un sistema y las restricciones sobre las cuales de funcionar

Más detalles

IMPLEMENTACIÓN DE INTEGRACIÓN DE SISTEMAS HEREDADOS UTILIZANDO WEB SERVICES

IMPLEMENTACIÓN DE INTEGRACIÓN DE SISTEMAS HEREDADOS UTILIZANDO WEB SERVICES CAPÍTULO 5 IMPLEMENTACIÓN DE INTEGRACIÓN DE SISTEMAS HEREDADOS UTILIZANDO WEB SERVICES 5.1 Introducción En el capítulo anterior, se dio a conocer la arquitectura propuesta para la implementación de la

Más detalles

Administración de Intellikon

Administración de Intellikon Intellikon 2.1 Código de Manual: Ik21002ESP Versión del Manual: 1.1 Última revisión: 26/10/2005 Se aplica a: Intellikon 2.1 Administración de Intellikon Ik21002ESP v1.1 Intellikon Administración de Intellikon

Más detalles

SISTEMATIZACIÓN DE LA GENERACIÓN DE PRESUPUESTOS PARA PROYECTOS DE OBRA: SISTEMA DE ADMINISTRACIÓN DE MATERIALES DE TUBERÍA

SISTEMATIZACIÓN DE LA GENERACIÓN DE PRESUPUESTOS PARA PROYECTOS DE OBRA: SISTEMA DE ADMINISTRACIÓN DE MATERIALES DE TUBERÍA SISTEMATIZACIÓN DE LA GENERACIÓN DE PRESUPUESTOS PARA PROYECTOS DE OBRA: SISTEMA DE ADMINISTRACIÓN DE MATERIALES DE TUBERÍA PARA INARGOS LTDA. DOCUMENTO DE ARQUITECTURA DE SOFTWARE VERSIÓN 3.0 BOGOTÁ,

Más detalles

Autenticación: Garantiza que el autor o visador del documento es quien dice ser.

Autenticación: Garantiza que el autor o visador del documento es quien dice ser. PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe

Más detalles

Sistemas Operativos Distribuidos

Sistemas Operativos Distribuidos Evolución de la Web Introducción a los Servicios Web (Web Services) Pasado: Web de documentos Páginas estáticas Web como un enorme repositorio de información Tecnologías: HTTP + HTML Presente: Web de aplicaciones

Más detalles

2. APROXIMACIÓN A SOA: EL ESB

2. APROXIMACIÓN A SOA: EL ESB 17 2. APROXIMACIÓN A SOA: EL ESB Uno de los desafíos que uno puede encontrarse a la hora de considerar la integración entre servicios es la administración de todas las conexiones. Si se tienen interfaces

Más detalles

Tema 3.1: Introducción a Servicios Web

Tema 3.1: Introducción a Servicios Web Tema 3.1: Introducción a Servicios Web Servicios Web (1) La Web proporciona un mecanismo de transporte universal, eficiente, robusto, escalable y probado tanto en aplicaciones inter-organización como intraorganización.

Más detalles

Azure. Plan de Estudio

Azure. Plan de Estudio Azure Plan de Estudio Descripción En enero del 2010 se lanzó Microsoft Azure como una plataforma de aplicaciones de Microsoft para la nube pública. Esta plataforma, abierta y flexible, se constituye en

Más detalles

Programación Orientada a Objetos

Programación Orientada a Objetos Programación Orientada a Objetos PROGRAMACIÓN ORIENTADA A OBJETOS 1 Sesión No. 3 Nombre: Conceptos de lenguaje orientado a objetos Contextualización Como se ha mencionado en las sesiones anteriores, los

Más detalles

20742 Identidad con Windows Server 2016

20742 Identidad con Windows Server 2016 20742 20742 Identidad con Windows Server 2016 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2016 Introducción Este curso enseña a los

Más detalles

SISTEMA DE NOTIFICACIONES DE LA JUNTA DE ANDALUCIA

SISTEMA DE NOTIFICACIONES DE LA JUNTA DE ANDALUCIA SISTEMA DE NOTIFICACIONES DE LA JUNTA DE ANDALUCIA De forma habitual los organismos de la administración pública e incluso las empresas, se comunican con los ciudadanos o sus clientes a través del envío

Más detalles

Guía de Uso. Administración de Token ME Bit4id - PKI Manager

Guía de Uso. Administración de Token ME Bit4id - PKI Manager Guía de Uso Administración de Token ME Bit4id - PKI Manager Fecha: Diciembre 2016 Versión 1 Elaboró: Responsable Soporte Técnico Aprobó: Gerente de Operaciones y Sistemas INDICE OBJETIVO... 3 ALCANCE...

Más detalles

CONTACTO Darwin LIMS / /

CONTACTO Darwin LIMS / / Darwin LIMS, es un producto que nace de la experiencia y las competecias de Laboratorios Andes Anlytical Assay. Que a lo largo de su trayectoria ha comprendido la necesidad que existe en el mercado de

Más detalles

PRC-DTI-010 Creación y control del ambiente de desarrollo y producción Procedimiento Dirección de TI - COSEVI

PRC-DTI-010 Creación y control del ambiente de desarrollo y producción Procedimiento Dirección de TI - COSEVI PRC-DTI-010 Creación y control del ambiente de desarrollo y producción Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado por:

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Lista de verificación. Base de datos

Lista de verificación. Base de datos Universidad Autónoma de Ciudad Juárez Instituto de Ciencias Sociales y Administración Maestría en Gestión de Servicios Informativos Lista de verificación. Base de datos L.I. Laura Angélica Díaz Maldonado

Más detalles

El contenido del curso será desarrollado teniendo en cuenta los siguientes objetivos de aprendizaje:

El contenido del curso será desarrollado teniendo en cuenta los siguientes objetivos de aprendizaje: Descripción En enero del 2010 se lanzó Microsoft Azure como una plataforma de aplicaciones de Microsoft para la nube pública. Esta plataforma, abierta y flexible, se constituye en una herramienta casi

Más detalles

Anexo 9. Plataformas MV3D y LMS integradas

Anexo 9. Plataformas MV3D y LMS integradas 1 Anexo 9. Plataformas MV3D y LMS integradas El desarrollo de componentes, como se plantea en la arquitectura propuesta, comprende tres niveles identificados por la plataforma: servidor de recursos, LMS

Más detalles

SaciLab / SaciWeb CARACTERÍSTICAS TÉCNICAS Y FUNCIONALES

SaciLab / SaciWeb CARACTERÍSTICAS TÉCNICAS Y FUNCIONALES SaciLab / SaciWeb CARACTERÍSTICAS TÉCNICAS Y FUNCIONALES ÍNDICE CARACTERÍSTICAS FUNCIONALES... 3 SACILAB... 3 Documentos... 3 Puestos de Trabajo... 4 Personal... 4 Registros... 4 Instrumentos... 5 Pruebas...

Más detalles

Lineamientos de la Capacitación en Línea 2017

Lineamientos de la Capacitación en Línea 2017 Lineamientos de la Capacitación en Línea 2017 Vito Alessio Robles 380 Col. Florida Del. Álvaro Obregón México, DF 01030 Tel. 5480 4700 www.inifed.gob.mx capacitacionenlineainifed.mx Capítulo I Disposiciones

Más detalles

Web Services. Richard Rossel rrossel@inf.utfsm.cl. 23 de noviembre de 2004. Web Services

Web Services. Richard Rossel rrossel@inf.utfsm.cl. 23 de noviembre de 2004. Web Services Richard Rossel rrossel@inf.utfsm.cl 23 de noviembre de 2004 JAVA2 TOC s JAVA2 JAVA2 Definición Aplicaciones Autocontenidas y Modulares Basado en estándares (XML,HTTP) Aplicaciones se anuncian por la red

Más detalles

Especificaciones técnicas y funcionales para la integración con la. Bolsa de Valores de Colombia. BUS de Integración BVC Mejoras notificación SAE

Especificaciones técnicas y funcionales para la integración con la. Bolsa de Valores de Colombia. BUS de Integración BVC Mejoras notificación SAE ver Especificaciones técnicas y funcionales para la integración con la Bolsa de Valores de Colombia BUS de Integración BVC Mejoras notificación SAE Febrero 2010 Preparado por: Bolsa de Valores de Colombia

Más detalles

Guía de Proveedor Portal de Recepción de CFDIs - Estapack. Manual de usuario para la operación del portal de recepción de CFDIs

Guía de Proveedor Portal de Recepción de CFDIs - Estapack. Manual de usuario para la operación del portal de recepción de CFDIs Guía de Proveedor Portal de Recepción de CFDIs - Estapack Manual de usuario para la operación del portal de recepción de CFDIs Noviembre 2015 Contenido Definiciones 3 Introducción 4 Objetivo 4 Manual de

Más detalles

ESPECIFICACIONES TÉCNICAS Implementación de sitio web para trabajadores de Metro S.A.

ESPECIFICACIONES TÉCNICAS Implementación de sitio web para trabajadores de Metro S.A. ESPECIFICACIONES TÉCNICAS Implementación de sitio web para trabajadores de Metro S.A. 1. ANTECEDENTES GENERALES En Metro S.A. es la Gerencia de Asuntos Corporativos y Sostenibilidad, a través del Área

Más detalles

ESPECIFICACIONES TÉCNICAS LICITACIÓN PÚBLICA MIGRACIÓN DE SOFTWARE SISTEMA DE GESTIÓN DE VESTUARIO

ESPECIFICACIONES TÉCNICAS LICITACIÓN PÚBLICA MIGRACIÓN DE SOFTWARE SISTEMA DE GESTIÓN DE VESTUARIO ESPECIFICACIONES TÉCNICAS LICITACIÓN PÚBLICA 1. ANTECEDENTES GENERALES METRO S.A requiere migrar el sistema de Gestión de Vestuario desarrollado en el framework Genexus X para plataformas en lenguaje Java

Más detalles

Tema 1: Introducción a los Sistemas Distribuidos. Sistemas Distribuidos Marcos López Sanz [Curso ]

Tema 1: Introducción a los Sistemas Distribuidos. Sistemas Distribuidos Marcos López Sanz [Curso ] Tema 1: Introducción a los Sistemas Distribuidos Sistemas Distribuidos Marcos López Sanz [Curso 2012-2013] Índice Definición Objetivos Propiedades y retos Ventajas y desventajas Tipos y ejemplos Ejercicios

Más detalles

Punto 2 Características del Servicio Web. Juan Luis Cano

Punto 2 Características del Servicio Web. Juan Luis Cano Punto 2 Características del Servicio Web Juan Luis Cano Un servicio web (en inglés, Web service) es una pieza de software que utiliza un conjunto de protocolos y estándares que sirven para intercambiar

Más detalles

Diseño de Sistemas Distribuidos Máster en Ciencia y Tecnología Informática Curso Presentación e introducción

Diseño de Sistemas Distribuidos Máster en Ciencia y Tecnología Informática Curso Presentación e introducción Diseño de Sistemas Distribuidos Máster en Ciencia y Tecnología Informática Curso 2016-2017 Presentación e introducción Félix García Carballeira Grupo de Aruitectura de Computadores felix.garcia@uc3m.es

Más detalles

En la ingeniería de software se denomina aplicación web a aquellas aplicaciones que los usuarios pueden utilizar accediendo a un servidor web a

En la ingeniería de software se denomina aplicación web a aquellas aplicaciones que los usuarios pueden utilizar accediendo a un servidor web a En la ingeniería de software se denomina aplicación web a aquellas aplicaciones que los usuarios pueden utilizar accediendo a un servidor web a través de Internet o de una intranet mediante un navegador.

Más detalles

APLICACIONES DE INTERNET: SOAP

APLICACIONES DE INTERNET: SOAP Grupo de Arquitectura de Computadores, Comunicaciones y Sistemas Desarrollo de Aplicaciones Distribuidas AUTORES: Alejandro Calderón Mateos Javier García Blas David Expósito Singh Laura Prada Camacho Departamento

Más detalles

Características generales de un servicio Web.

Características generales de un servicio Web. Características generales de un servicio Web. Qué son los Servicios Web? Existen múltiples definiciones sobre lo que son los Servicios Web, lo que muestra su complejidad a la hora de dar una adecuada definición

Más detalles

Versión 28/02/11 aplicación transporte red Redes Privadas enlace física

Versión 28/02/11 aplicación transporte red Redes Privadas enlace física Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento

Más detalles

MS_10554 Developing Rich Internet Applications Using Microsoft Silverlight 4

MS_10554 Developing Rich Internet Applications Using Microsoft Silverlight 4 Developing Rich Internet Applications Using Microsoft Silverlight 4 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso

Más detalles

Tema 1: Patrones Arquitectónicos

Tema 1: Patrones Arquitectónicos escuela técnica superior de ingeniería informática Tema 1: Patrones Arquitectónicos Departamento de Lenguajes y Sistemas Informáticos Ingeniería del Software de Gestión III Índice Definiciones Qué es un

Más detalles

WWW URI, HTML, HTTP. La visión. Estático. Sintáctico. Desarrollar al máximo el potencial de la web. Capacidad de Integración.

WWW URI, HTML, HTTP. La visión. Estático. Sintáctico. Desarrollar al máximo el potencial de la web. Capacidad de Integración. El tetraedro de Servicios Web Semánticos: Integración basada en Servicios Web Semánticos Juan Miguel Gomez Mariano Rico Francisco García-Sanchez César Acuña (DERI Irlanda) (Univ. Autónoma Madrid) (Univ.

Más detalles

Pruebas de Software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008

Pruebas de Software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 Pruebas de Software Objetivos de las Pruebas Demostrar al desarrollador y al cliente que el software satisface los requerimientos. Descubrir defectos en el software en que el comportamiento de éste es

Más detalles

Curso: Lenguaje de Programación Java Parte 7: Seguridad. Autor: Jhimy Daniel Cussi Cruz

Curso: Lenguaje de Programación Java Parte 7: Seguridad. Autor: Jhimy Daniel Cussi Cruz Curso: Lenguaje de Programación Java Parte 7: Seguridad Autor: Jhimy Daniel Cussi Cruz La plataforma Java fue creada por Sun Microsystems a mediados de los 90, no sólo pensando en que tuviera la capacidad

Más detalles

Escalabilidad en servicios de mapas. Modelo de teselas en cache con OpenLayers

Escalabilidad en servicios de mapas. Modelo de teselas en cache con OpenLayers Escalabilidad en servicios de mapas. Modelo de teselas en cache con OpenLayers Ignacio Gámez Ramírez. Geograma S.L. C/ Castillo de Lantarón 8, 01007 Vitoria-Gasteiz Ignacio.gamez@geograma.com Resumen Actualmente

Más detalles

Norma técnica para los órganos de la Administración del Estado sobre interoperabilidad de documentos electrónicos

Norma técnica para los órganos de la Administración del Estado sobre interoperabilidad de documentos electrónicos Norma técnica para los órganos de la Administración del Estado sobre interoperabilidad de documentos electrónicos Claudio Gutiérrez Depto. de Ciencias de la Computación Universidad de Chile http://purl.org/net/claudio

Más detalles

Evaluación Diagnóstico puesta en común. Escuela Técnica ORT - TIC

Evaluación Diagnóstico puesta en común. Escuela Técnica ORT - TIC Evaluación Diagnóstico puesta en común Escuela Técnica ORT - TIC 2009 1 Ojo La mayoría de los conceptos que vamos a discutir los vamos a ver en profundidad en clase, por l otanto hoy no vamos a discutirlos

Más detalles

Introducción a GAM. Ahora queremos agregarle Seguridad a la aplicación, tanto a la parte web como a la de Smart Devices. Page1

Introducción a GAM. Ahora queremos agregarle Seguridad a la aplicación, tanto a la parte web como a la de Smart Devices. Page1 Page1 Introducción a GAM En videos anteriores hemos venido desarrollando una aplicación web y para dispositivos móviles para administrar los datos de un evento, con información de sus conferencias, oradores,

Más detalles

BOLETÍN INFORMATIVO. No. 025 Bogotá D.C., octubre 21 de 2016

BOLETÍN INFORMATIVO. No. 025 Bogotá D.C., octubre 21 de 2016 BOLETÍN INFORMATIVO No. 025 Bogotá D.C., octubre 21 de 2016 La BVC informa que con base en la actualización del correo corporativo se ha presentado un cambio en el sistema que provee la solución tecnológica

Más detalles

Características generales de un servicio Web. Jesús Torres Cejudo

Características generales de un servicio Web. Jesús Torres Cejudo Los servicios web son un conjunto de aplicaciones o de tecnologías con capacidad para interoperar en la Web. Estas aplicaciones o tecnologías intercambian datos entre sí con el objetivo de ofrecer unos

Más detalles

Nodo de Interoperabilidad del SUE

Nodo de Interoperabilidad del SUE Descripción Nombre del documento: Nombre del fichero: Autor: Destinatario: Nodo de Interoperabilidad del SUE CRUE-TIC - Nodo de Interoperabilidad del SUE - Piloto de cesión de datos de.docx Grupo de Trabajo

Más detalles

octubre de 2007 Arquitectura de Software

octubre de 2007 Arquitectura de Software octubre de 2007 Arquitectura de Software Seis mejores Prácticas Desarrollo Iterativo Administrar Requerimientos Usar Arquitecturas basadas en Componentes Modelado Visual (UML) Verificar Continuamente la

Más detalles

INGENIERIA DE SOFTWARE ING. FRANCISCO RODRIGUEZ

INGENIERIA DE SOFTWARE ING. FRANCISCO RODRIGUEZ INGENIERIA DE SOFTWARE ING. FRANCISCO RODRIGUEZ TEMA 3: PROCESO UNIFICADO DE DESARROLLO CONTENIDO 1. Proceso de Software 2. Proceso de Desarrollo de Software 3. Proceso Unificado de Desarrollo de Software

Más detalles

Requisitos técnicos para participantes. Especificaciones de Hardware, Software y Comunicaciones. Bolsa Nacional de Valores, S.A.

Requisitos técnicos para participantes. Especificaciones de Hardware, Software y Comunicaciones. Bolsa Nacional de Valores, S.A. Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Febrero 2017 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles