Web Services Security. Primera línea en Seguridad SOA.
|
|
- Aarón Salas Carrizo
- hace 8 años
- Vistas:
Transcripción
1 DIA 22, Taller de Seguridad en SOA Web Services Security. Primera línea en Seguridad SOA. Jesús Fernández Pérez Vocal de La comisión de Seguridad AUTELSI Gerente de Seguridad en Accenture Technology 22 de Noviembre de º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
2 Índice 1. Retos y Tendencias de la Seguridad en SOA 2. Áreas Generales en que se debe aplicar la Seguridad 3. Primera Línea de Defensa. Web Services 4. Recomendaciones para la Seguridad en SOA Logo empresa, inamovible y de este tamaño 2
3 Retos y Tendencias de la Seguridad en SOA La Seguridad, Riesgo Clave para obtener Beneficios en SOA Security was the #1 SOA show stopper for UK and Netherlands respondents who were unable to implement some part of their SOA strategy as a result of security concerns and product shortcomings. - IDC SOA Adoption in U.K. and Netherlands - Survey Results at IDC SOA Conferences, April 2006 May % of respondents to a global AMR survey ranked security issues as the No. 1 risk they face as they implement SOA. Establishing good governance processes and meeting user service level agreements were also ranked highly. - AMR Research Global SOA Survey: Patterns in Adoption February 08, 2007 Security was the 2nd most often cited reason for enterprises not adopting SOA. Feared exposing applications signals vulnerability and that the flexibility of SOA may come with the expense of reduced security. - Datamonitor The adoption of SOA among US and Western European enterprises (Customer Focus) April
4 Retos y Tendencias de la Seguridad en SOA La propia naturaleza de SOA convierte en inadecuados muchos de los métodos tradicionales para la evaluación y la aplicación de seguridad en aplicaciones. Subscriber Business Objects Data Client Componentes fuertementes enlazados son más fáciles de securizar. Component Application Architecture Subscriber Services Business Objects Data Client Service 1 Service 2 Los servicios débilmente enganchados son más díficiles de securizar, teniendo que llegar a compromisos. Service Oriented Architecture 4
5 Indice. Seguridad en SOA Retos y Tendencias de la Seguridad en SOA Áreas Generales en que se debe aplicar la Seguridad Primera Línea de Defensa. Web Services Recomendaciones para la Seguridad en SOA 5
6 Áreas Generales en que se debe aplicar la Seguridad Áreas comunes que deben ser evaluadas para determinar los controles de seguridad apropiados que deben ser implantados. Las transacciones complejas entre varias partes, requieren métodos detallados que aseguren resultados correctos de extremo a extremo Puedo asegurar que habrá controles/registros apropiados para garantizar los resultados de una transacción realizada? La multiplicidad de protocolos de transporte, así como la naturaleza sin estado de las transacciones requiere nuevos métodos para la identificación de los cliente Puedo garantizar que las transacciones se realizan sólo por partes de confianza (envío y recepción? Autenticación Los cambios en las políticas de seguridad tienen mayor impacto en una arquitectura SOA Puedo desplegar rápidamente nuevos servicios sin comprommeter mis procesos internos de negocio? Los interfaces autodescriptivos posibilitan que todo el mundo en internet pueda ver las transacciones en texto en claro Puedo asegurar la privacidad de las transacciones (cumplimiento regulatorio sobre los datos confidenciales de clientes/negocios, etc.)? No-repudio Autorización Confidencialidad Integridad Administración La transacciones son invisibles para los mecanismos de filtrado y de control de acceso tradicionales Puedo asegurar que sólo se realizan transacciones autorizadas en el sistema? Puedo garantizar que las transacciones no son manipuladas? 6
7 Áreas Generales en que se debe aplicar la Seguridad Estándares y mecanismos de seguridad comunes que pueden ser aprovechados para imponer controles de seguridad apropiados a nivel de mensaje XML-Signature WS-Security XKMS Autenticación SAML XKMS WS-Security SSL/TLS WS-Security WS-Federation Liberty Alliance WS-Policy WS-Trust SPML XKMS WS-Privacy WS-SecureConversation WS-ActiveProfile WS-PassiveProfile XML-Encryption WS-Security SSL/TLS XKMS No-repudio Autorización Confidencialidad Integridad Administración WS-Authorization SAML XACML XML-Signature WS-Security SSL/TLS XKMS 7
8 Áreas Generales en que se debe aplicar la Seguridad Estas capacidades de seguridad podrían ser implementadas dentro de cada servicio. No obstante, a medida que los clientes tienden hacia arquitecturas SOA a escala empresarial, Se recomienda una solución a nivel de arquitecura. 8
9 Indice. Seguridad en SOA Retos y Tendencias de la Seguridad en SOA Áreas Generales en que se debe aplicar la Seguridad Primera Línea de Defensa. Web Services Recomendaciones para la Seguridad en SOA 9
10 Qué son los Web Services? Los Web services son aplicaciones autocontenidas, modulares, distribuidas y dinámicas, que pueden ser descritas, publicadas, localizadas o invocadas a través de la red, para crear productos, procesos, o cadenas de suministro. Pueden ser locales, distribuidos o basados en Web. Los Web services se construyen sobre estándares abiertos como TCP/IP, HTTP, Java, HTML y XML. Usan nuevos estándares tecnológicos como SOAP (Simple Object Access Protocol) para los mensajes y UDDI (Universal Description, Discovery and Integration) y WSDL (Web Service Description Language) para la publicación. El protocolo SOAP (Simple Object Access Protocol) define un modelo para el uso de mensajes simples de petición y respuesta, escritos en XML, como protocolo básico la comunicación electrónica. La mensajería SOAP es un mecanismo RPC independiente de la platafomas, pero puede ser usado para el intercambio de cualquier tipo de información XML. WSDL (Web Services Description Language) es un vocabulario XML que define los interfaces software para los web services. Organiza todos los detalles técnicos necesarios para la integración automática a nivel de programación. Se utiliza para la publicación del colaboraciones IBM WebSphere como web services. WSDL es a los web services como IDL es a los objetos CORBA. 10
11 Requerimientos de Seguridad en el Diseño de Web Services La seguridad es una parte importante de la infraestructura de Web Services, pero no siempre está incluida: Por defecto no hay integridad Quién puede interceptar mis llamadas a web services? Podría ser vulnerable a ataques de Denegación de Servicio Quién puede sobrecargar mi servidor web? Por defecto, no hay identificación Quién está utilizando mis servicios web? Por defecto, no hay confidencialidad Quién puede leer mis llamadas a servicios web? 11
12 Los Web Services son vulnerables Todo lo Fácil es peligroso! Uno de los aspectos más tentadores de los servicios web, es que gran parte de la complejidad se oculta al desarrollador, haciendo que los servicios web sean muy fáciles (y baratos) de desarrollar. La herramientas IDE avanzadas permiten una publicación casi instantánea. El procesamiento de peticiones, la serialización y el parseo de los datos es invisible al desarrollador. La capa SOAP se encarga de todo. Desarrollar un web service es tan sencillo que es fácil olvidar que la seguridad no forma parte del stack SOAP: No hay atenticación o autorización. Los datos de entrada no son validados aunque está disponible a través de objetos listos para usar. Se permite nuevamente el acceso a gran funcionalidad desde fuera del firewall. 12
13 Web Service Security (WSS) Web Service Security es la tarea de securizar los web services: Seguridad en la capa de Transporte proporcionando confidencialidad e integridad en el tránsito. Seguridad en la capa de Mensajes garantizando que los mensajes están conformes a la especificación. Gestión de Identidades y Acceso proporcionando autenticación, autorización e identificación. Administración de Seguridad de los Web Services permitiendo las trazas de auditoría y la administración de seguridad. Detección y Prevención de Intrusiones protegiendo contra las amenazas comunes a los web services 13
14 Arquitecturas de Web Service Security Las arquitecturas se pueden combinar, teniendo tanto gateways como agentes Enfoque de Agentes Distribuidos Los clientes y los servidores tienen agentes embedidos gestionados de forma centralizada No existe un punto único de fallo Enfoque Gateway Todo el tráfico se encamina a través de un gateway central. Un único objeto a gestionar 14
15 Diagrama general de una arquitectura de ejemplo Identity Source Internal Application SOAP / HTTP Auth² SOAP / HTTP Application Server #1 (.NET) HTML / HTTP SOAP / HTTP SOAP / HTTP Internal User HTML / HTTPS Internal Web Application SOAP / HTTPS Security Gateway SOAP / HTTPS SOAP / HTTP Application Server #2 (J2EE) Web User 3 rd Party Web Application Application Server #3 (Proprietary) 3 rd Party Application 15
16 Demo Item SAML Assertion Identity Source Trust 1. HTML / HTTP 3. SOAP / HTTP 5. SOAP / HTTP 3 rd Party User 3 rd Party Web Application Security Gateway Application Server 1. El usuario accede al sitio web. Se autentica. 2. La aplicación web autentica al usuario y genera un SAML Assertion en nombre del usuario. 3. La aplicación web autentica contra el Gateway de Seguridad, usando el SAML Assertion del usuario en la capa de mensaje. 4. El Gateway de Seguridad comprueba la validez del SAML Assertion. Se produce la autorización. 5. El mensaje SOAP es firmado por el Gateway de Seguridad y se pasa al Servidor de Aplicación para su procesamiento. 16
17 Retos pendientes Los productos de Web Service Security están madurando poco a poco pero no siempre permiten todo lo que se espera de ellos. Falta de integración nativa con infraestructuras PKI y de Gestión de Identidades y Acceso. La industria, en general, no tiene experiencia con entornos SOA con web services complejos securizados. Experiencia principalmente en securizar servicios individuales. Falta de patrones y arquitecturas de ejemplo, especialmente aquellas que involucren Enterprise Service Buses (ESB). 17
18 Indice. Seguridad en SOA Retos y Tendencias de la Seguridad en SOA Áreas Generales en que se debe aplicar la Seguridad Primera Línea de Defensa. Web Services Recomendaciones para la Seguridad en SOA 18
19 Recomendaciones 1. Seguir los estándares 2. No hacerlo más difícil de lo necesario 3. Asegurarse que los stacks WSS con los que nos debemos integrar soportan nuestro diseño No todos los stacks tiene todas las funcionalidades ni siquiera los del estándar básico WSS 1.0 Podríamos acabar teniendo un diseño no implementable 4. Reducir el uso de encriptación, firmas y certificados al mínimo posible El mantenimiento de certificados es costoso en tiempo Se debe contruir y mantener la infraestructura que los soporte Las operaciones criptográficas disminuyen la velocidad de la infraestructura 19
20 Recomendaciones 5. Establecer adecuadamente los requisitos. No plantear funcionalidad innecesaria. 6. Seguir las recomendaciones WS-I respecto a: Seguir especificaciones bien definidas: Ratificadas en OASIS, con perfiles en WS-I (p.ej. WS-Security Username, X509, SAML) Amplio soporte de la industria Elegir bien el token: Username: requiere un directorio X509: requiere PKI; autenticación organizativa SAML: el token mas extendido, permite declaraciones sobre usuarios individuales Kerberos: No es siempre operativo para procesos de autenticación cross-organizacional 20
La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la
Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes
Más detallesSISTEMAS DE INFORMACIÓN III TEORÍA
CONTENIDO: Introducción a los Web services Las bases de los Web services La nueva generación de la Web Interactuando con los Web services La tecnología de Web services XML: Lo fundamental WSDL: Describiendo
Más detalles5.1 Introducción a Servicios Web
5.1 Introducción a Servicios Web Introducción Continuando con el ejemplo de intercambio de información de películas... => Actualmente ya no es necesario implementar la solución sugerida a mano Se han estandarizado
Más detallesCurso de SOA. Nivel Avanzado
Región de Murcia Consejería de Hacienda y Administración Pública Curso de SOA. Nivel Avanzado Módulo 3 Seguridad en SOA Escuela de Administración Pública de la Región de Murcia Contenidos del MODULO 3
Más detallesPCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation
PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la
Más detalles2524 Developing XML Web Services Using Microsoft ASP.NET
2524 Developing XML Web Services Using Microsoft ASP.NET Introducción La meta de este curso es de proveer a los estudiantes con el conocimiento y habilidades requeridas para desarrollar soluciones basadas
Más detallesUniversidad Nacional Autónoma de México Dirección de Sistemas Dirección General de Personal
Universidad Nacional Autónoma de México Dirección de Sistemas Dirección General de Personal Presenta: Mtro. Israel Ortega Cuevas para la Red Universitaria de Colaboración en Ingeniería de Software y Base
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesPORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto
PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto Introducción: Sobre casi cualquier tema del quehacer humano que se aborde, existen
Más detallesDocumentación Técnica Conector
Documentación Técnica Conector Torre Ejecutiva Sur Liniers 1324, piso 4 Montevideo Uruguay Tel/Fax: (+598) 2901.2929* Email: contacto@agesic.gub.uy www.agesic.gub.uy Indice 1 Introducción...4 2 Casos
Más detallesGLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.
GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.
Más detallesIntroducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com
Introducción a los Servicios Web Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Servicios Web y Soa En un contexto SOA y los servicios web son una oportunidad de negocios en la actualidad.
Más detalles1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).
1 GLOSARIO A continuación se definen, en orden alfabético, los conceptos básicos que se han abordado a lo largo del desarrollo de la metodología para la gestión de requisitos bajo la Arquitectura Orientada
Más detallesGlosario Plataforma de Interoperabilidad Libre Orientada a Servicios para el Estado Venezolano
Ministerio del Poder Popular para las Telecomunicaciones y la Informática Centro Nacional de Tecnologías de Información Glosario Plataforma de Interoperabilidad Libre Orientada a Servicios para el Estado
Más detallesJAVA EE 5. Arquitectura, conceptos y ejemplos.
JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones
Más detallesService Oriented Architecture
Programación Concurrente y Distribuida Ingeniería en Informática Service Oriented Architecture José Carlos Cortizo Pérez josecarlos.cortizo@uem.es http://www.esp.uem.es/jccortizo D. Sistemas Informáticos
Más detallesTítulo: Optimización de Procesos de Negocio con SOA / BPM Nombre y Apellido: Mario Bolo Email: bolo@ar.ibm.com Fecha: 15/08/2012
Título: Optimización de Procesos de Negocio con SOA / BPM Nombre y Apellido: Mario Bolo Email: bolo@ar.ibm.com Fecha: 15/08/2012 El problema: las aplicaciones tradicionales no le proveen la agilidad necesaria
Más detallesSERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO
SERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO Introducción:...1 Service Oriented Architecture...2 Elementos de una Service Oriented Architecture...2 Application frontends...2 Servicios...2 Contrato:...3
Más detallesPlataforma de Interoperabilidad Libre Orientada a Servicios para el Estado Venezolano
Plataforma de Interoperabilidad Libre Orientada a Servicios para el Estado Venezolano Introducción Tecnológica Noviembre 2009 Agenda Visión del Proyecto Plataforma de Interoperabilidad Libre Orientada
Más detallesTema 6: Comparativa CORBA/Servicios Web
Tema 6: Comparativa CORBA/Servicios Web Introducción Para establecer una comparativa, es preciso tener en cuenta CORBA se introdujo en 1991 y Servicios Web en el 2000 CORBA es una solución más madura y
Más detallesServicios Web Ubicuos Activados por Voz
Servicios Web Ubicuos Activados por Voz Parte II. Servicios Web Juan José Ramos Muñoz Dpto. de Teoría de la Señal, Telemática y Comunicaciones La Web de las cosas Servicios Web Ubicuos Activados por Voz
Más detallesGerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta
Gerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta (Business Process Management, BPM). La Gerencia de los Procesos del Negocio: Se define como: "integración
Más detallesSistemas Operativos Distribuidos. Introducción a los Servicios Web (Web Services)
Introducción a los Servicios Web (Web Services) 2 Evolución de la Web Pasado: Web de documentos Páginas estáticas Web como un enorme repositorio de información Tecnologías: HTTP + HTML Presente: Web de
Más detallesSustitución de certificados administrativos en soporte papel por medios telemáticos
Sustitución de certificados administrativos en soporte papel por medios telemáticos I Congreso Español de Informática Jornadas Científico-Técnicas en Servicios Web Granada, Septiembre 2005 Francisco Lova
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesOracle Service Bus: Entorno de Desarrollo
Oracle Service Bus: Entorno de Desarrollo Mayo 2012 Versión 1.1 ÍNDICE 1. Introducción al Oracle Service Bus I. Conceptos II. Ventajas del OSB III. Arquitectura Mensajería adaptable Seguridad Unificada
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesGarantía de cumplimiento de los sistemas de información con la normativa actual
Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción
Más detallesSistema de Información Integrada del Área Social
Sistema de Información Integrada del Área Social Resumen de Requerimientos Técnicos 22 de Diciembre de 2008 Página 1 de 5 Contenido 1 Generalidades... 3 2 Alcance y objetivos... 4 3 Arquitectura de referencia
Más detallesEl papel de la tecnología como facilitador y garante de los procesos de externalización IT.
El papel de la tecnología como facilitador y garante de los procesos de externalización IT. Arquitectura orientada a servicios (SOA) Juan Francisco Galán Oracle Ibérica Agenda Introducción Algunos retos
Más detallesPlataforma de Administración Electrónica de la Comunidad Autónoma de la Región de
Plataforma de Administración Electrónica de la Comunidad Autónoma de la Región de Murcia Director General de Informática Consejería de Economía y Hacienda Comunidad Autónoma de la Región de Murcia Jefe
Más detallesIntroducción a SOA (II) Huibert Aalbers Senior Certified Software IT Architect
Introducción a SOA (II) Huibert Aalbers Senior Certified Software IT Architect IT Insight podcast Este podcast pertenece a la serie IT Insight Pueden suscribirse al podcast a través de itunes. El material
Más detallesCurso SOA and Java Web Services with JAX-WS
Curso SOA and Java Web Services with JAX-WS Descripción: Los servicios Web están diseñados para permitir acceso basado en Web a software distribuido y servicios de negocio. Ofrecen un estándar y una arquitectura
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detallesIngeniería de Software en SOA
Ingeniería de Software en SOA ECSDI LSI-FIB-UPC cbea Curso 2014/2015 ECSDI (LSI-FIB-UPC cbea) Ingeniería de Software en SOA Curso 2014/2015 1 / 51 Índice 1 Directrices para la IS en SOA 2 Modelo de referencia
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesMACROPROCESO GESTIÓN TECNOLÓGICA
Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesUna puerta abierta al futuro
Una puerta abierta al futuro SOA E ITIL EN LA LEY DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS (LAECSP) por francisco javier antón Vique La publicación de la Ley de Acceso electrónico
Más detallesGran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.
1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe
Más detallesMª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia
Implantación de una arquitectura orientada a servicios. Un caso de uso Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia Introducción Los compromisos
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesServicio Web. Estándares empleados. Ventajas de los servicios web. Inconvenientes de los servicios Web
Servicio Web Un servicio web (en inglés, Web services) es una tecnología que utiliza un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones
Más detallesEspecificación WebService para:
Especificación WebService para: Bandeja de salida Carga masiva Consulta de reportes Bogotá, Diciembre 2010 Modelo Unico de Ingresos, Servicio y Control Automatizado Contenido Procedimiento y Especificación
Más detallesPLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD
PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD Redundante, multi-localización y sin puntos de fallo digital@soydigital.com Tel 902 153 644 Fax 922 683 135 www.soydigital.com Avda. Marítima, 25 Edf.
Más detallesService Oriented Architecture: Con Biztalk?
Service Oriented Architecture: Con Biztalk? Pablo Abbate Servicios Profesionales Danysoft SOA supone una nueva forma de pensar acerca de la arquitectura IT para las empresas. De hecho, es una asociación
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesTEMA 5. Otras arquitecturas distribuidas IV. Web Services
TEMA 5. Otras arquitecturas distribuidas IV. Web Services IV. Web Services 1. Qué son los Web Services? 2. Ejemplos de Web Services 3. Tecnologías y arquitectura 3.1. Arquitectura 3.2. Lenguaje de descripción:
Más detallesProyecto de cifrado de tráfico SMTP entre MTAs RedIRIS
Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS Autor: Jesús Sanz de las Heras (RedIRIS) Fecha: Enero 2006 Introducción SSL es un protocolo desarrollado por Netscape en 1994. El desarrollo de SSLy
Más detallesLa aplicación práctica en el mundo empresarial de los estándares Web
La aplicación práctica en el mundo empresarial de los estándares Web El problema de la integración inter/intra empresas y la familia "XML" Enrique Bertrand XML Business Integration, Regional Director Software
Más detallesConsultoría de D I S P O N I B L E S. Soluciones en Facturación electrónica. Desarrollo de Software Windows/Web
D I S P O N I B L E S Soluciones en Facturación electrónica Desarrollo de Software Windows/Web Desarrollo de portales corporativos y sitios Web Presencia y posicionamiento en internet Consultoría de Tecnología
Más detallesPROTOCOLOS DE APLICACIÓN PRÁCTICA EN INFOMED INTEROPERABILIDAD
PROTOCOLOS DE INTEROPERABILIDAD APLICACIÓN PRÁCTICA EN INFOMED PRESENTA: ING. VICTOR RICARDO DÍAZ COORDINADOR DEL GRUPO DE DESARROLLO CNICM - INFOMED GRUPO DE DESARROLLO: DESARROLLO@INFOMED.SLD.CU OBJETIVO
Más detallesMódulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida
Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2
Más detallesDesarrollo y servicios web
Desarrollo y servicios web Luisa Fernanda Rincón Pérez 2014-2 Qué vimos la clase pasada? Introducción a Big Data Introducción a bases de datos NOSQL Características bases de datos NOSQL MongoDB como motor
Más detallesSEGURIDAD OCTUBRE 2015. Versión 1
SEGURIDAD OCTUBRE 2015 Versión 1 1 INDICE 1 INDICE... 2 2 INTRODUCCIÓN... 3 2.1 REQUISITOS... 3 2.2 OBJETIVOS Y ALCANCE DEL PRESENTE DOCUMENTO... 3 3 SEGURIDAD EN LAS COMUNICACIONES... 4 4 LOS CLIENTES...
Más detallesPatrones de Alto nivel: Patrones de Arquitectura Patrones de nivel medio: Patrones de Diseño Patrones de bajo nivel: Idioms
Patrones Patrones Es una solución reusable de problemas comunes. Los patrones solucionan problemas que existen en muchos niveles de abstracción. desde el análisis hasta el diseño y desde la arquitectura
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesSeguridad del Protocolo HTTP
Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis
Más detallesComunicación entre procesos
Comunicación entre procesos Patrones de comunicación Comunicación cliente-servidor En la que los mensajes de petición y respuesta proporcionan la base para la invocación remota de métodos o de procedimientos.
Más detallesConfianza en entornos de Servicios Web: WS-Trust y STS. Antonio David Pérez Morales RedIRIS
Confianza en entornos de Servicios Web: WS-Trust y STS Antonio David Pérez Morales RedIRIS Índice Problema y Motivación Objetivos WS-Trust y Servicio de Tokens de Seguridad (STS) Modelo de confianza Bases
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesCONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura
CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Más detallesOLIMPO Servidor Universal
OLIMPO Servidor Universal Documento 20050714/01 Fecha Creación Julio 2005 Fecha Última Revisión Agosto 2007 Versión de documento 2.0 1/7 Visión Global Desde el año 1984, en IGT Microelectronics hemos ofrecido
Más detallesPROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...
Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesANEXO 1. ANEXO TÉCNICO
ANEXO 1. ANEXO TÉCNICO DESCRIPCIÓN DEL CANAL DE COMUNICACIÓN PUNTOS DE ATENCIÓN DIGITAL, TRÁMITES Y SERVICIO- KIOSKOS El sistema de la aplicación móvil cuenta con una serie de funciones que deberán ser
Más detallesAdministración Pública. Intercambio de datos y sustitución de certificados en soporte papel. HP Consulting & Integration
Administración Pública Intercambio de datos y sustitución de certificados en soporte papel HP Consulting & Integration Intercambio de datos y sustitución de certificados en soporte papel Índice Servicio
Más detalles.NET y J2EE VALORACIÓN Y COMPARACIÓN DE LOS ELEMENTOS DE LAS DOS PLATAFORMAS. Definiciones...2 C# y Java...3 Similitudes...4 Ventajas...
.NET y J2EE VALORACIÓN Y COMPARACIÓN DE LOS ELEMENTOS DE LAS DOS PLATAFORMAS Definiciones...2 C# y Java.....3 Similitudes...4 Ventajas...4 Definiciones Sobre J2EE J2EE (Java 2 Platform Enterprise Edition)
Más detallesARQUITECTURA ORIENTADA A SERVICIOS (SOA) EN LA JUNTA DE ANDALUCÍA
ARQUITECTURA ORIENTADA A SERVICIOS (SOA) EN LA JUNTA DE ANDALUCÍA Dirección General de Administración Electrónica y Calidad de los Servicios Consejería de Justicia y Administración Pública Junta de Andalucía
Más detallesTEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.
TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1
Más detallesURL. Después de los dos puntos: se interpreta según el método de acceso. Suele contener direcciones y puntos de acceso en una máquina. Esquema URL.
URL. Un URL ó Uniform Resource Locator (Localizador Uniforme de Recurso) es un medio estándar de identificar direcciones internet en la Web. Tiene dos partes, separadas por dos puntos: Antes de los dos
Más detallesCONCLUISIONES Y RECOMENDACIONES
CONCLUISIONES Y RECOMENDACIONES CONTENIDO 7.1 Verificación de Hipótesis 7.2 Conclusiones 7.3 Recomendaciones Mónica Cecilia Gallegos Varela - 145 - VERIFICACIÓN DE HIPÓTESIS La hipótesis planteada al inicio
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesAnuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010
con fecha 16 de noviembre de 2010 IBM Rational AppScan Source Edition e IBM Rational AppScan Build Edition V8.0 ofrecen ahora una función de comprobación de la vulnerabilidad de las aplicaciones mejorada
Más detallesArquitectura de seguridad OSI (ISO 7498-2)
Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA
Más detallesRecomendaciones para procesos de integración con Web-Services
Recomendaciones para procesos de integración con Web-Services Este documento es producto de la experiencia en integración vía Web Services. La información recopila una serie de lecciones aprendidas a partir
Más detallesPresentación del Curso Virtual PROGRAMACIÓN WEB PHP CON MYSQL AVANZADO
Presentación del Curso Virtual PROGRAMACIÓN WEB PHP CON MYSQL AVANZADO Tabla de contenido Programación Web PHP con MySQL Avanzado...3 Presentación del curso...3 Objetivos de aprendizaje...4 Contenidos
Más detallesServicios Web Estándares, Extensiones y Perspectivas de Futuro
Servicios Web Estándares, Vicente Pelechano DEPARTAMENTO DE SISTEMAS INFORMÁTICOS Y COMPUTACIÓN Contenido Servicios Web Estándares y Tecnologías Subyacentes. Infraestructura Básica SOAP WSDL UDDI La Pila
Más detallesPrincipios de Privacidad y Confidencialidad de la Información
Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente
Más detallesIntegración al Servicio de la Empresa
Integración al Servicio de la Empresa Las Arquitecturas SOA permiten abordar los nuevos retos empresariales, ser más competitivos y disponer de sistemas de información integrados. Además, tecnologías como
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesCENTRO DE ESTUDIOS PROFESIONALES EN BPM PLAN DOCENTE
CENTRO DE ESTUDIOS PROFESIONALES EN BPM Módulo Integración de Sistemas, Aplicaciones, Servicios y Datos - Plan 2012/v.1 INT01 Integración de Sistemas, Aplicaciones, Servicios y Datos - Nivel 1 Presentación
Más detallesPrivacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento
Privacidad Aviso de Prácticas de Privacidad de la HIPAA: Para leer más sobre nuestras prácticas de privacidad en relación con la información médica y de salud según la Ley de Portabilidad y Responsabilidad
Más detallesAUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Más detallesSeguridad en Documentos: Livecycle Rights Management ES
Seguridad en Documentos: Livecycle Rights Management ES Jorge Perez joperez@adobe.com Julio, 2008 2006 Adobe Systems Incorporated. All Rights Reserved. La Brecha de Integración entre Usuarios y Organizaciones
Más detallesCloud Computing es un modelo de prestación de servicios, cuya orientación muy clara es la escalabilidad, podrá tener una demanda muy fuerte en la
INTRO Cloud Computing es un modelo de prestación de servicios, cuya orientación muy clara es la escalabilidad, podrá tener una demanda muy fuerte en la prestación de servicio de manera directa y rápida;
Más detallesINFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL
INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22
Más detallesIDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008
Service Oriented Network Architecture SONA IDeP SA La Punta, San Luis, Agosto 2008 Nuevos Desafíos La forma de relacionarse entre las empresas y las organizaciones con sus clientes, miembros y empleados
Más detallesCapas de la arquitectura de referencia
DOCUMENTO DE ARQUITECTURA DE REFERENCIA PARA APLICACIONES WEB GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA Este documento se estructura teniendo en cuenta las recomendaciones del artículo de IBM Reference
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesFACULTAD DE CIENCIA Y TECNOLOGÍA INGENIERÍA EN SISTEMAS DE INFORMACION SEDE ORO VERDE
FACULTAD DE CIENCIA Y TECNOLOGÍA INGENIERÍA EN SISTEMAS DE INFORMACION SEDE ORO VERDE Cátedra: Proyecto Alumno: Emanuel Goette Implementación de Arquitecturas de Software Orientadas a Servicios en la Web
Más detallesPruebas de Intrusión de Aplicación
Pruebas de Intrusión de Aplicación Enero 23, 2013 Esteban O. Farao Information Security Director CISSP, CISA, CRISC, PCIP, PCI-QSA, PCI-ASV Enterprise Risk Management, Inc. Agenda Que significa Pruebas
Más detallesServicios Web con Java EE
Servicios Web con Java EE Daniel López Fuentes Laura Tolsada Bris Sergio Tejero López Irene Clemente Bueno Departamento de Ingeniería Telemática Universidad Carlos III de Madrid 2 Introducción Un servicio
Más detallesServicios Web con Java EE
Introducción Servicios Web con Java EE Daniel López Fuentes Laura Tolsada Bris Sergio Tejero López Irene Clemente Bueno Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar
Más detalles