J A A S : S e g u r i d a d c o m p l e t a e n J a v a. Oscar Rojas SoftClear Abril, 2007
|
|
- Vicente Martín Quiroga
- hace 8 años
- Vistas:
Transcripción
1 J A A S : S e g u r i d a d c o m p l e t a e n J a v a Oscar Rojas SoftClear Abril, 2007
2 A g e n d a Conceptos de seguridad Qué es JAAS y con que se come? Seguridad en J2EE Integración de JAAS en Aplicaciones Web
3 C o n c e p t o s d e s e g u r i d a d Autenticación: Soy yo quién digo ser? Cómo lo verifico?
4 C o n c e p t o s d e s e g u r i d a d Autorización: Qué puedo hacer? A qué puedo acceder? Privilegios Limitaciones
5 J A A S Java Authentication and Authorization Service API de Java que provee un framework para mecanismos de autenticación y autenticación para aplicaciones en Java Es la implementación en Java del estándar PAM(Pluggable Authentication Module)
6 J A A S Independencia
7 J A A S Keywords: Subject: clase que representa a un ente autenticable dentro de la aplicación es quien va a invocar los metodos de autenticación. Principal: clase que representa los atributos que poseen cada subject recuperados una vez que se efectúa el ingreso a la aplicación. En base a los Principals se determinan los privilegios dentro de esta. LoginContext: clase que se crea y utiliza para invocar la autenticación LoginModule: interfaz que que debe implementarse para definir los mecanismos de autenticación en la aplicación CallBackHandler: interfaz que se debe implementar para interactuar con los mecanismos de seguridad para que esta pueda recuperar los datos necesarios para la autenticación
8 J A A S Archivo de configuración: SimpleLogin { }; SimpleLoginModule required; En él se definen los módulos de autenticación a utilizar, y la forma de utilizarlos. Estas formas son: required requisite optional sufficient
9 J A A S LoginModule debe implementar: initialize login commit abort logout
10 J A A S Autorización: Se logra mediante clases que implementan la interfaz PriviledAction public class SampleAction implements PrivilegedAction { } public Object run() {... //Conjunto de acciones restringidas return null; }
11 S e g u r i d a d e n J 2 E E Usuarios y Roles agrupados bajo políticas de seguridad(realms) Restricción de acceso de manera declarativa y programática.
12 S e g u r i d a d e n J 2 E E Realms comunes: JDBCRealm DataSourceRealm JNDIRealm MemoryRealm JAASRealm
13 S e g u r i d a d e n J 2 E E Protegiendo los recursos Acceso restringido a los recursos de la aplicación de acuerdo a roles definidos. Configuración de restricciones de seguridad(web.xml)
14 S e g u r i d a d e n J 2 E E Configuración de Realms: Se añaden las entradas dentro del contexto la instancia del servidor J2EE(server.xml) <Realm classname="org.apache.catalina.realm.jdbcrealm" debug="99" drivername="org.gjt.mm.mysql.driver" connectionurl="jdbc:mysql://localhost/authority?user=dbuser& amp;password=dbpass" usertable="users" usernamecol="user_name" usercredcol="user_pass" userroletable="user_roles" rolenamecol="role_name"/>
15 S e g u r i d a d e n J 2 E E Añadiendo restricciones de seguridad: <security-constraint> <display-name>entrada restricción de Segurida</displayname> <web-resource-collection> <web-resource-name>recursos protegidos</web-resource-name> <url-pattern>/protegidos/usuarios/*</url-pattern> <http-method>get</http-method> <http-method>post</http-method> </web-resource-collection> <auth-constraint> <role-name>user</role-name> </auth-constraint> </security-constraint>
16 S e g u r i d a d J 2 E E Tipos de autenticación en J2EE: Especificado en el descriptor de despliegue. Pueden ser: BASIC: Autenticación básica de usuario/contraseña DIGEST: Similar a la anterior. Con la diferencia que la contraseña es cifrada. No se garantiza que todos los browsers soporten esta funcionalidad. FORM: Basada en formulario web.
17 I n t e g r a c i ó n d e J A A S e n A p l i c a c i o n e s W e b Configuración de JAASRealm Mapeo de Usuarios y Roles Uso en contexto declarativo y programático <Realm classname="org.apache.catalina.realm.jaasrealm" debug="100" appname="jaastesttomcat" userclassnames="web.security.principals.userprincipal" roleclassnames="web.security.principals.roleprincipal" />
18 P a t r o c i n a d o p o r :
Seguridad de la aplicación para servlets y JSP (página activas java)
Seguridad de la aplicación para servlets y JSP (página activas java) Autenticación de Servlets (java) Usuarios y roles. Autenticación declarativa. Portabilidad Tipos de autenticación Básica. Digest. Basada
Más detalles1 Índice... 1. 2 Introducción... 2. 2.1 Propósito... 2. 2.2 Alcance... 2. 3 Modelo Arquitectónico Inicial... 3
1 Índice 1 Índice... 1 2 Introducción... 2 2.1 Propósito... 2 2.2 Alcance... 2 3 Modelo Arquitectónico Inicial... 3 3.1 Diagrama de alto nivel de la arquitectura... 3 3.2 Vista de Casos de Uso... 5 3.2.1
Más detallesMarcos de Desarrollo. Diseño e implementación de aplicaciones Web con.net
Marcos de Desarrollo Diseño e implementación de aplicaciones Web con.net Objetivos Saber implementar autenticación basada en formularios en aplicaciones Web ASP.NET Saber restringir el acceso a recursos
Más detallesJAVA ENTERPRISE EDITION (J2EE) ARQUITECTURA TECNOLOGÍAS (1/2) (L1)
TECNOLOGÍAS (1/2) (L1) EJB ( Enterprise Java Beans ) JSP ( Java Server Pages ) JNDI ( Java Naming and Directory Interface ) JDBC ( Java Data Base Connectivity ) Java Mail JSF ( Java Server Faces ) TECNOLOGÍAS
Más detallesAlfresco permite su integración y personalización en sistemas de gestión documental para implementar funcionalidades específicas
INTRODUCCIÓN La flexibilidad y facilidad de integración de Alfresco en arquitecturas distribuidas de tipo SOA permiten a Mecatena el desarrollo de proyectos de gestión de contenidos, de cara a los nuevos
Más detallesSEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting)
SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting) Servicios AAA El estándar AAA (RFC 2903) proporciona un marco arquitectónico para configurar
Más detallesSeguridad no intrusiva con Acegi Security System for Spring
Seguridad no intrusiva con Acegi Security System for Spring Carlos Sánchez González 17/12/04 Introducción Historia y objetivos http://acegisecurity.sourceforge.net/ Proyecto creado por Ben Alex Aunque
Más detallesManual de Usuario SIMIN 2.0
Servicio Nacional de Geología y Minería Ministerio de Minería Gobierno de Chile Manual de Usuario SIMIN 2.0 [Sistema de Información Minera en Línea] Administrador delegado de Empresas Mandantes Programa
Más detallesEnterprise JavaBeans 3. Aplicaciones Distribuidas
Enterprise JavaBeans 3 Aplicaciones Distribuidas Contenido Introducción Motivación Características básicas Servicios integrados en EJB 3 Ejemplo Hola Mundo Inyección de dependencia Tipos de EJB 3 Conclusiones
Más detallesSeguridad no intrusiva con Acegi Security System for Spring
Seguridad no intrusiva con Acegi Security System for Spring Carlos Sánchez González Softgal Plgno. POCOMACO, parcela I, nave 19, 15190 A Coruña - España carlos@apache.org Abstract Uno de los aspectos que
Más detallesJAVA EE 5. Arquitectura, conceptos y ejemplos.
JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones
Más detallesJuan Galán García Rubén García Navamuel Javier Rodríguez Camarma Álvaro Rodríguez Moya
Juan Galán García Rubén García Navamuel Javier Rodríguez Camarma Álvaro Rodríguez Moya Índice - Qué es Google Guice? - Inyección de dependencias. Dependencias de clases en Java - Primer ejemplo con Google
Más detallesSEGURIDAD EN APLICACIONES WEB CON APACHE TOMEE. Ing. Javier Mantilla Portilla
SEGURIDAD EN APLICACIONES WEB CON APACHE TOMEE Ing. Javier Mantilla Portilla Acerca de mí Quien soy? Especialista en Ingenieria de Software 10 Años experiencia en desarrollo Desarrollador JAVA, PHP Autodidacta
Más detallesGuía del Módulo de Login 2.0.0. Versión isum 5.1.0
Guía del Módulo de Login 2.0.0 Versión isum 5.1.0 Características del Módulo de Login Introducción Funcionalidad Composición Este documento explica en qué consiste el entorno de ejecución del módulo de
Más detalles.NET Framework 3.5 Visual Studio Express 2008 Tabla 1 Requerimientos de Software
Tutorial: Consumir un servicio sincrónico de la PGE Autor: Guzmán Llambías Primera versión: 15 de noviembre, 2010 Última actualización: 29 de noviembre, 2010 Objetivo El objetivo de este tutorial es proveer
Más detallesLineamientos para el desarrollo de sistemas
Lineamientos para el desarrollo de sistemas 1. Introducción La Coordinación de Información Académica (CIA) a través del Centro Universitario para el Desarrollo de las Tecnologías de la Información (CUDTI)
Más detallesCaracterísticas de OpenCms
Características de OpenCms Se basa en Java y Xml OpenCms está totalmente desarrollado en java bajo el estándar servlet. Por lo tanto, se puede integrar fácilmente en entornos hardware y software existentes,
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesAdministración Local Soluciones
SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) CONFIGURACIÓN PARA WEBSPHERE 6.1 SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio producido Autor
Más detallesParte IIIb: Seguridad en APIs REST
Tema 3: Javascript Parte IIIb: Seguridad en APIs REST Texto http://www.flickr.com/photos/kosmar/62381076 Autentificación y autorización Autentificación basada en tokens Seguridad en APIs REST Token de
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesabacformacio@abacformacio.com 1
Cu Oracle 10gg Estudia el servidor de bases de datos Oracle 10g desde el punto de vista de un diseñador y programador de bases de datos, prestando atención a los objetos que puede crear, como tablas, consultas
Más detallesProyecto ELO-330 Administración Salas del Departamento de Electrónica RC1. Gerardo Lecaros Felipe Díaz
Proyecto ELO-330 Administración Salas del Departamento de Electrónica RC1 Gerardo Lecaros Felipe Díaz Problemática Petición de salas de forma tradicional Solución J2EE Java 2 Platform, Enterprise Edition
Más detallesRequisitos técnicos para la instalación. Arquitectura Hardware Arquitectura Software. Instrucciones de instalación GONG-R
ÍNDICE Introducción Requisitos técnicos para la instalación Arquitectura Hardware Arquitectura Software Instrucciones de instalación GONG-R Instalación módulo GONG2 Instalación módulo GONG-Reporte Instrucciones
Más detallesConfiguración de Software
Configuración de Software Introducción Nuevas versiones del software como consecuencias de los cambios. La configuración de software esta relacionada en el manejo de la evolución de sistemas de software.
Más detallesMi primer servidor. Fernando Fernández Consultor Preventa HP ISS
Mi primer servidor Fernando Fernández Consultor Preventa HP ISS Mi primer servidor Directorio Activo Índice: Introducción Directorio Activo Instalación Directorio Activo Configuración Directorio Activo
Más detallesAVA-SECSystemWeb. Introducción Características del producto Especificaciones Técnicas
AVA-SECSystemWeb Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-SECSystemWeb? El Sistema de Seguridad AVA-SecSystemWeb, se encarga de la Autenticación y Autorización
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesIntegración de las aplicaciones con el directorio LDAP: Oracle Internet Directory
Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Oscar Ramos Senior Sales Consultant Sales Consulting Cesar.Lazaro@oracle.com Ejemplo - Gestión de Identidades Problema
Más detallesSesión 17. Servicios web RESTful
Sesión 17. Servicios web RESTful Luisa Fernanda Rincón Pérez 2015-1 Qué vimos la sesión pasada? 1. Consumir servicio web SOAP desde JAVA 2. Consumir servicio web en PHP 3. Exponer servicio web en PHP Qué
Más detallesActive Directory Rights Management Services sobre la plataforma Windows Azure. Ricardo Carmona Lilia González
Active Directory Rights Management Services sobre la plataforma Windows Azure Ricardo Carmona Lilia González Agenda Introducción Objetivo del Proyecto Windows Azure Qué es AD RMS? Funcionamiento General
Más detallesOpenEdge Manteniendo la Seguridad de Servicios. Diego Fernando Vega Aragón Consulting System Engineer Progress Latin America & Caribbean
OpenEdge Manteniendo la Seguridad de Servicios Diego Fernando Vega Aragón Consulting System Engineer Progress Latin America & Caribbean Agenda Estrategia de Capas para las Aplicaciones del Futuro Overview
Más detallesAVA-RPSystem. Introducción Características del producto Especificaciones Técnicas
AVA-RPSystem Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-RPSystem y AVA-IDHSystem? Son dos subsistemas unidos en un solo sistema, AVA-RPSystem se encarga
Más detallesVPN de acceso remoto. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD
Tema 3 SAD VPN de acceso remoto Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a) Simulación VPN de acceso remoto, utilizando Packet Tracer. El escenario será el siguiente. Lo primero es hacer
Más detalles%& %)& '$!%*+ $, %%%&$ %%
OBJETIVO!!"#$$ %& '(%"#% (% %& %)& '$!%*+ $, %%%&$ %% REQUERIMIENTOS SOFTWARE VERSIÓN LINK Java Development Kit (JDK) 6 http://java.sun.com NetBeans 6.1 http://www.netbeans.org MySQL 5.0 http://dev.mysql.com/
Más detallesManual de Acceso Remoto al Portal Timbó. Montevideo 2011
Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso
Más detallesProgramación de Aplicaciones Visuales II Ejercicio Paso a Paso: Aplicación para HelpDesk
Programación de Aplicaciones Visuales II Objetivos del Ejercicio: realizar un proceso por pasos y en varias etapas que permita al lector construir una aplicación basada en datos utilizando ASP.NET. Algunas
Más detallesArquitectura y Diseño de la Solución
Arquitectura y Diseño de la Solución Recuento de Conceptos importantes Modelamiente / Versionamiento de trámites Vista Conceptual Subsistemas Funcionales Principales Detalle de los subsistemas Vista de
Más detallesDESARROLLO DE COMPONENTES PARA LA INTEGRACIÓN DEL PORTAL CORPORATIVO DEL CITI CON LA BPMS BIZAGI
DESARROLLO DE COMPONENTES PARA LA INTEGRACIÓN DEL PORTAL CORPORATIVO DEL CITI CON LA BPMS BIZAGI Informe de Práctica Profesional de 4to Año, Ingeniería Informática Autor: Manuel Alejandro Aguilar Díaz
Más detalles#09 Apache Web Server
Bersayder Oscar Mejía Ramírez 2011-3778 Sistema Operativo III José Doñé How To: #09 Apache Web Server Instalando Apache Vamos a la terminal e introducimos el comando zypper install apache2* luego tecleamos
Más detallesORGANISMO COORDINADOR DEL SISTEMA ELÉCTRICO NACIONAL INTERCONECTADO DE LA REPÚBLICA DOMINICANA
ORGANISMO COORDINADOR DEL SISTEMA ELÉCTRICO NACIONAL INTERCONECTADO DE LA REPÚBLICA DOMINICANA TÉRMINOS DE REFERENCIA PARA LA CONTRATACIÓN DE SERVICIOS DE DESARROLLO SOFTWARE OC-GA-14-TDRCSDS1601-160128-V1
Más detallesTrabajo Práctico curso de Linux. Instalación y configuración de Tomcat en entorno Linux. Alumno: Pablo Emanuel Goette.
Trabajo Práctico curso de Linux. Instalación y configuración de Tomcat en entorno Linux. Alumno: Pablo Emanuel Goette. Copyright (c) 2009, Goette, Pablo Emanuel Permission is granted to copy, distribute
Más detallesExperiencias de Seguridad en SAP. Julio C. Ardita CYBSEC
Julio C. Ardita CYBSEC Agenda - Evolución de la seguridad en SAP - Las capas donde aplicar seguridad en SAP - Experiencias y soluciones de seguridad en SAP Nuestra experiencia de seguridad en SAP Trabajamos
Más detallesSISTEMA DE GESTIÓN ACADÉMICA.
SISTEMA DE GESTIÓN ACADÉMICA. MANUAL DE USUARIO Sección Descripción de la Estructura de Navegación 1 CONTENIDO: DESCRIPCIÓN DE LA ESTRUCTURA DE NAVEGACIÓN. 1. Ingreso al Sistema 5 2. Descripción general
Más detallesOpenProdoc. ECM Open Source
OpenProdoc ECM Open Source Índice Visión General Arquitectura Funciones Seguridad Administración Requerimientos Evolución Visión General OpenProdoc es un gestor documental de código abierto. Cuenta con
Más detallesENCUENTA - CONTABILIDAD Net. Definiciones generales
ENCUENTA - CONTABILIDAD Net Definiciones generales 2013 ENCUENTA - CONTABILIDAD Net Definiciones generales Contenido 1 GENERALIDADES... 3 2 DISTRIBUCIÓN GENERAL DE LOS ELEMENTOS DEL SISTEMA... 3 3 REQUERIMIENTOS...
Más detallesSUPERVIELLE EMPRESAS
SUPERVIELLE EMPRESAS MANUAL DEL PRIMER ACCESO Ante cualquier duda o consulta contáctese con nuestro Centro de Atención a Clientes Capital Federal y GBA: 011-4959-4959 Interior: 0810-333-4959 E-mail: atencionaempresas@supervielle.com.ar
Más detallesGemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB
Gemelo Backup Online P E R S O N A L Qué es Gemelo Backup Online Personal Gemelo Backup Online WEB Gemelo Backup Online DESKTOP > Agenda de Respaldo > Disco Virtual Confidencialidad y Seguridad > Qué es
Más detallesJavaEE. www.javasoft.com
JavaEE Java Enterprise Edition www.javasoft.com Por qué Java en el servidor? Ventajas Independencia de la plataforma portabilidad Gran conjunto de APIs Reusabilidad y modularidad Seguro en la ejecución
Más detallesGran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.
1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe
Más detallesLección 1 Introducción a Struts. www.globalmentoring.com.mx uacosta@globalmentoring.com.mx
Lección 1 Introducción a Struts www.globalmentoring.com.mx uacosta@globalmentoring.com.mx Lección 1. Introducción a Struts Lección 1. Introducción a Struts Un framework es un conjunto de clases que nos
Más detallesSDPE. Guía para los Usuarios - Servicios de Comunicación Audiovisual.
Guía para la gestión del Sistema Integrado de Distribución de Publicidad Electoral para los usuarios correspondientes a Servicios de Comunicación Audiovisual. Este sistema estará disponible para las elecciones
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detalles5.1 Introducción a Servicios Web
5.1 Introducción a Servicios Web Introducción Continuando con el ejemplo de intercambio de información de películas... => Actualmente ya no es necesario implementar la solución sugerida a mano Se han estandarizado
Más detallesExtensión K2B proyectos para Smart Devices
Extensión K2B proyectos para Smart Devices Descripción de la Arquitectura Versión 2.0 15/10/2012 Historia de revisiones Fecha Versión Descripción Autor 28/08/2012 1.0 Creación del documento Diego Cardozo
Más detallesPOLIMORFISMO "una interfaz, múltiples métodos".
"una interfaz, múltiples métodos". 20/02/2007 Polimorfismo 2 Indice Definición y caracteristicas Objetivos. SOBRRESCRITURA-SOBRECARGA SOBRECARGA Clases y métodos abstractos INTERFACES (herencia múltiple)
Más detallesUniversidad ORT - Arquitectura de Software. Requisitos
Requisitos Versión 1.5 (o superior) de la JDK de Java NetBeans 6.5 como IDE de desarrollo JBoss 4.2.x como Application Server Variable de entorno de Windows JAVA_HOME apuntando al directorio de instalación
Más detallesOracle 12c DISEÑO Y PROGRAMACIÓN
Oracle 12c Se estudia el servidor de bases de datos empresarial Oracle 12c, centrándose especialmente en el punto de vista de un diseñador o programador de bases de datos, pero explicando también cómo
Más detalles6425 Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services
6425 Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services Introducción Este curso de cinco días impartido por instructor, provee entrenamiento a profundidad sobre implementación,
Más detallesANEXO I. Diccionario de Datos
ANEXO I. Diccionario de Datos 137 138 139 140 ANEXO II. Manual de Instalación de NACLOGANALIZER Manual de Instalación NacLogAnalizer 1. Antes de ejecutar el sistema usted debe crear la base de datos con
Más detallesSEGURIDAD OCTUBRE 2015. Versión 1
SEGURIDAD OCTUBRE 2015 Versión 1 1 INDICE 1 INDICE... 2 2 INTRODUCCIÓN... 3 2.1 REQUISITOS... 3 2.2 OBJETIVOS Y ALCANCE DEL PRESENTE DOCUMENTO... 3 3 SEGURIDAD EN LAS COMUNICACIONES... 4 4 LOS CLIENTES...
Más detallesDenis Leopoldo Espinoza Hernández
Desarrollo de un addin para Monodevelop 2.8 que permita la implementación del servicio de suscripciones de ASP.NET 2.0 empleando PostgreSQL 8.4 como gestor de base de datos Denis Leopoldo Espinoza Hernández
Más detallesNIVEL 2. Diseño y Configuración del Directorio Activo
NIVEL 2. Diseño y Configuración del Directorio Activo Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 2. CONFIGURACION DE DIRECTORIO ACTIVO... 4
Más detallesPrograma BPM. Análisis y Diseño Implementación. Introducción al Workshop de Análisis y Diseño. Metodología BPM
Programa BPM Análisis y Diseño Implementación Introducción al Workshop de Análisis y Diseño - Introducción a BPM Gestión de Procesos de Negocio - Tecnologías BPM (BPMS) Que son los Sistema BPM Estándares
Más detallesDesarrollo Profesional con Open Source en Java. Abner Ballardo Urco
Desarrollo Profesional con Open Source en Java Abner Ballardo Urco Agenda Problemas inherentes en el Software Frameworks Frameworks Open Source Hibernate Spring Framework Acegi Security Spring MVC & Struts
Más detalles1. Posicionarse en la vista Services y seleccionar el ítem Servers. En el menú contextual del Mouse seleccionar la opción Add Server
Requisitos Versión 1.5 (o superior) de la JDK de Java NetBeans 6 como IDE de desarrollo JBoss 4.2.x como Application Server Variable de entorno de Windows JAVA_HOME apuntando al directorio de instalación
Más detallesMáster en Software Libre PAPI sobre DokuWiki PFM Área Web - Junio de 2011 PFM UOC 2010-2011 Tutor: Francisco Javier Noguera Otero Luis Marco Giménez
PAPI sobre DokuWiki PFM Área Web - Junio de 2011 Tutor: Francisco Javier Noguera Otero PFM UOC 2010-2011 Luis Marco Giménez Contenidos Objetivos del proyecto Defnición de la infraestructura necesaria Detalles
Más detallesAutenticación del Letrado... 3 Si olvidó su contraseña... 4
MANUAL DEL USUARIO INGRESO DE PODERES VIA WEB CAMARA FEDERAL DE LA SEGURIDAD SOCIAL Objetivo... 2 Requisitos... 2 Modalidad de Conexión... 2 Autenticación del Letrado... 3 Si olvidó su contraseña... 4
Más detallesSistema para el alquiler, control de películas y clientes en una videotienda
CASO DE PRUEBA: Sistema para el alquiler, control de películas y clientes en una videotienda Documento de arquitectura Y servicios Versión Historia de Revisión Fecha Versión Descripción Responsable
Más detallesATLAS MANUAL DE USUARIO SERVICIO DE AUTENTICACION Y AUTORIZACION
ATLAS MANUAL DE USUARIO SERVICIO DE AUTENTICACION Y AUTORIZACION Versión 1.4 Área de Aplicaciones Especiales y Arquitectura de Software Hoja de Control Título Documento de Referencia Responsable Manual
Más detallesQUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?
QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción
Más detallesTema 5. Plataforma Java EE
Tema 5. Plataforma Java EE SCS Sistemas Cliente/Servidor 4 o informática http://ccia.ei.uvigo.es/docencia/scs enero 2009 FJRP, FMBR 2008/09 ccia SCS 5.1 Introducción a Java EE Java EE (Java Enterprise
Más detallesFundamentos de Oracle
Fundamentos de Oracle Introducción Este curso de 40 horas de duración ofrece a los asistentes los conocimientos necesarios para trabajar con el servidor de bases de datos empresarial Oracle 10g, centrándose
Más detalles2. Se indica el nombre y las configuraciones necesarias para la creación del proyecto
Creación de un Web Service 1. Crear un proyecto Web de Java 2. Se indica el nombre y las configuraciones necesarias para la creación del proyecto 3. Se dejan por defecto los paquetes de archivos Java y
Más detallesCurso Online. Desarrollo Seguro en Java
Curso Online Desarrollo Seguro en Java Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología >> Dinámica >> Contenido Cursos Online Plan de estudios: Itinerario Formativo por
Más detallesSIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA
RIF: V-16233325-5 SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA Sistema desarrollado bajo software libre, con orientación al manejo de base de datos a través de una interfaz gráfica
Más detallesIntroducción. En este apartado veremos
5.4 Seguridad Introducción En este apartado veremos En qué difiere la programación de un applet frente a una aplicación stand-alone? Problemas de seguridad en applets Uso de CORBA en entornos con firewalls
Más detallesEjercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal
Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal es necesaria para los usuarios del departamento de finanzas,
Más detallesSingle-Sign-On Índice de contenido
Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7
Más detallesCurso de Java POO: Programación orientada a objetos
Curso de Java POO: Programación orientada a objetos Luis Guerra Velasco Curso INEM 02830. Programación en Java Marzo 2010 Índice 1 Introducción a la POO 2 Herencia y polimorfismo 3 Empaquetado de proyectos
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesCAPITULO 3 ARQUITECTURA DE COMPONENTES GIS EN INTERNET
CAPITULO 3 ARQUITECTURA DE COMPONENTES GIS EN INTERNET 3.1- ARQUITECTURA DE COMPONENTES GIS La presente tesis trata del diseño y desarrollo de una aplicación basado en el Web para servir datos geográficos
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesInforme de pruebas. En la siguiente tabla se especifican los casos de pruebas realizados al sistema y el resultado de éstas.
Informe de pruebas Los tipos de pruebas aplicadas se muestran a continuación. Pruebas del ETL Para el ETL se realizaron las pruebas de la siguiente manera: Prueba Descripción Unitarias Para cada módulo
Más detallesSolución de Control de Asistencia ALCANCE TÉCNICO
ALCANCE TÉCNICO ALCANCE TÉCNICO 1. PRESENTACIÓN El Sistema de Control de Asistencia Visual Asist Web, propone dar solución al Control Asistencia, registrando todas las transacciones que realice el personal
Más detallesKit de Autenticación con Tarjetas. Guía Técnica de Configuración
Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS
Más detalles1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura
1. Conceptos Generales 2. Modelo Entidad / Relación 3. Modelo Relacional 4. Integridad de datos relacional 5. Diseño de bases de datos relacionales 6. Lenguaje de consulta estructurado (SQL) 1.1.- Objetivos
Más detallesDRONE CON LEGO RASPBERRY PI Y JAVA PARTE 2 EL SOFTWARE. NOVIEMBRE 2013 Versión 1
DRONE CON LEGO RASPBERRY PI Y JAVA PARTE 2 EL SOFTWARE NOVIEMBRE 2013 Versión 1 1 INDICE 1 INDICE... 2 2 INTRODUCCIÓN... 3 2.1 OBJETIVOS Y ALCANCE DEL PRESENTE DOCUMENTO... 3 3 ADAPTACIÓN A MODELO DE DESPLIEGUE
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detalles[Escribir el título del documento]
0 [Escribir el título del documento] [Escribir el subtítulo del documento] [Seleccionar fecha] [Escribir el nombre de la compañía] PlantillasParaEmail.com Introducción Saber si los emails enviados desde
Más detallesGUÍA TÉCNICA. Desarrollo de Sistemas de Información la plataforma Business Intellingence Pentaho
Desarrollo de Sistemas de Información la plataforma Business Intellingence Página 1 de 11 Control de versiones Ver. Fecha Descripción Autores 1 04/07/14 Versión inicial SDP Página 2 de 11 Índice del Documento
Más detallesMinisterio de Comunicaciones, Infraestructura y Vivienda Políticas de Seguridad de Sistemas
Ministerio de Comunicaciones, Infraestructura y Vivienda Políticas de Seguridad de Sistemas Preliminares Para efectos del presente documento, al Ente de Tecnología e Informática (Dirección de Informática,
Más detallesCentralizando la Autenticación y Autorización en la UNLP Nuestra experiencia con SSO
Centralizando la Autenticación y Autorización en la UNLP Nuestra experiencia con SSO Lic. Christian A. Rodriguez car@cespi.unlp.edu.ar @car_unlp Roadmap Escenario Objetivo y alcance Alternativas tecnológicas
Más detallesMENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesTema 1. Introducción a JAVA
Tema 1. Introducción a JAVA Historia Características Plataforma Java Entorno de desarrollo Ejemplo: Hola mundo Estructura general de un programa Java 1 Historia de Java (i) Surge en 1991: Sun Microsystems
Más detallesServinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS
Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3
Más detallesTécnicas de Diseño CRM 1
Técnicas de Diseño CRM SAAT 2 Índice Descripción del Negocio... 3 Contexto... 3 Alcance... 3 Glosario... 5 Arquitectura propuesta... 7 Manejo de sesiones... 7 Implementación de persistencia y transaccionalidad...
Más detallesDesarrollo de Software con
Desarrollo de Software con Antonio J. Vélez Q. Universidad del Valle Sede Palmira Contenido Definición de Enterprise Bean Cuando usar Enterprise Beans Tipos de Enterprise Beans Enterprise Bean Con componentes
Más detalles