DIA 22, Taller Seguridad en Arquitecturas Orientadas a Servicios (SOA): SOA Seguro con Oracle

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DIA 22, Taller Seguridad en Arquitecturas Orientadas a Servicios (SOA): SOA Seguro con Oracle"

Transcripción

1 DIA 22, Taller Seguridad en Arquitecturas Orientadas a Servicios (SOA): SOA Seguro con Oracle PACO BERMEJO SOA TEAM LEADER ORACLE 22/11/07 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

2 Índice 1. La Necesidad de Seguridad en SOA Definir Una Vez, Aplicar en Cualquier Sitio 2. Características de Seguridad en SOA 3. Seguridad SOA con Oracle: Oracle Web Services Manager 2

3 Índice 1. La Necesidad de Seguridad en SOA Definir Una Vez, Aplicar en Cualquier Sitio 2. Características de Seguridad en SOA 3. Seguridad SOA con Oracle: Oracle Web Services Manager 3

4 Compartir Servicios Tipos de Servicios a Compartir Fuente: InfoWorld Research

5 El Principal Obstáculo Sigue Siendo la Seguridad Fuente: InfoWorld Research

6 Nuestra Visión... La seguridad en SOA es un objetivo fácilmente alcanzable... 6

7 Nuestra Visión siempre que se cuente con las herramientas adecuadas 7

8 Necesidades de Seguridad en SOA Acceso a recursos y servicios por HTTP (principalmente) Puerto 80 no seguro Mensajes legibles (XML): seguridad requerida en el nivel del mensaje Seguridad declarativa No más seguridad hard-coded Definición centralizada de la seguridad Políticas en un punto único de control y administración Aplicación localizada de la seguridad Los puntos de aplicación de políticas se distribuyen por todo el entorno Entornos heterogéneos Estándares de la industria para integración e interoperabilidad Despliegue flexible (soporte multiplataforma) 8

9 Caso de Uso 1 Aplicación SOA 9

10 Caso de Uso 1 Vulnerabilidades de Seguridad 10

11 Caso de Uso 1 Ejemplo de Seguridad 11

12 Caso de Uso 2 Aplicación Web Invocando Web Services 12

13 Índice 1. La Necesidad de Seguridad en SOA Definir Una Vez, Aplicar en Cualquier Sitio 2. Características de Seguridad en SOA 3. Seguridad SOA con Oracle: Oracle Web Services Manager 13

14 Requisitos Autenticación Verificar que el usuario es quién dice ser Autorización-Control de Acceso Verificar que el usuario autenticado tiene derechos de acceso a los servicios invocados Confidencialidad Ocultar todo o parte de un documento usando encriptación Integridad, no repudio Firma digital de un documento por parte de una autoridad Mediación de credenciales Intercambiar tokens de seguridad en un entorno de confianza Capacidades y restricciones de los servicios Definir qué puede hacer un servicio, y bajo qué circunstancias 14

15 Seguridad de Servicios Capas de implementación 15

16 Seguridad de Servicios La Mejor Opción es Seguridad en la Capa de Mensajes 16

17 Frameworks de Seguridad Estándares de la Industria 17

18 Seguridad de aplicación Complementa la seguridad de transporte (SSL) Basada en frameworks XML Confidencialidad, Integridad, Autenticidad XML Encryption, XML Signature Estructura del Mensaje, Seguridad del Mensaje SOAP, WS-Security Trust Management / Federación WS-Trust WS-SecureConversation Metadatos WS-Policy, WS-PolicyAttachment WS-MetadataExchange 18

19 Confidencialidad, Integridad, Autenticidad XML Encryption, XML Signature XML Encryption (confidencialidad de datos) Como se encripta y desencripta el contenido digital Como se pasa la información de la clave de encriptación a un receptor Como se identifican los datos encriptados para facilitar la desencriptación XML Signature (integridad de datos, autenticidad) Enlazar la identidad del emisor ( entidad de firma ) a un documento XML La firma y verificación de firma se puede hacer usando claves simétricas o asimétricas Asegurar el no-repudio de la entidad firmante Prueba que los mensajes no han sido alterados desde la firma 19

20 Estructura y Seguridad del Mensaje SOAP, WS-Security WS-Security define cómo adjuntar cabeceras XML Signature y XML Encryption a mensajes SOAP WS-Security proporciona perfiles para 5 tokens de seguridad: Nombre de usuario (password opcional) Certificados X.509 Ticket Kerberos Aserción SAML Documento REL (rights markup) 20

21 Índice 1. La Necesidad de Seguridad en SOA Definir Una Vez, Aplicar en Cualquier Sitio 2. Características de Seguridad en SOA 3. Seguridad SOA con Oracle: Oracle Web Services Manager 21

22 Oracle Fusion Middleware 22

23 Oracle Identity Management Access Manager Web Access Control/Single Sign-On Web Services Manager SOA Security esso Suite Desktop/Legacy Single Sign-On Auditing & Reporting Compliance & Attestation Identity Federation Cross Domain Single Sign-On Identity Manager Enterprise User Provisioning Systems Mgmt Monitoring & Management Directory Services Identity Virtualization, Synch & Storage 23

24 Oracle SOA Suite BPA Suite GESTIÓN y MONITORIZACIÓN Herramientas de Análisis JDeveloper Framework Desarrollo Aplicaciones BAM ENRUTADO Monitorización Eventos y ORQUESTACIÓN Análisis de Negocio BPEL Process Manager BPEL Nativo EVENTOS y CONECTIVIDAD Enterprise Service Bus Multi Protocolo Workflow Humano Transformación XSLT BI Reglas de Negocio Enrutado Enterprise Manager Monitorización GOBIERNO de Sistema Web Services Manager Políticas Seguridad Adaptadores B2B SES Registry Apps DB Legacy Partners RFID UDDI Mensajería Servidor de Aplicaciones J2EE Oracle AS, JBoss, WebLogic, WebSphere 24

25 Gestión de Identidades y SOA Gestión Id. Oracle Internet Directory Oracle Access Manager OWSM SOA OC4J / UDDI Registry / OLite Oracle BPEL Process Mgr Oracle Ent. Service Bus Entornos de terceros - Infraestructuras de gestión de identidades - Directorios LDAP - Registros UDDI - Aceleración XML 25

26 La realidad de seguridad en SOA Clientes portal Servicios.Net CICS wrap AuthN AuthZ SAML Servicios J2EE J2EE AuthN LDAP AuthN LDAP AuthZ Routing Legacy LDAP AuthZ XSLT Traducción Protocolo J2EE AuthZ Partners B2Bi AD AuthN AD AuthZ WS-Security SAML XMLEncrypt Traducción Protocolos SLA Procesos BPM WS AuthN Enrutado CRM Biz service DBMS AuthZ WS-Security Failover B2B FRONT OFFICE SERVICIOS DE INTEGRACIÓN BACK OFFICE Arquitectos Seguridad Operaciones 26

27 Evitar acoplamiento en SOA Clientes portal Servicios.Net CICS wrap AuthN AuthZ SAML Servicios J2EE J2EE AuthN LDAP AuthN LDAP AuthZ Routing Legacy LDAP AuthZ XSLT Traducción Protocolo J2EE AuthZ Partners B2Bi AD AuthN AD AuthZ WS-Security SAML XMLEncrypt Traducción Protocolos SLA Procesos BPM WS AuthN Enrutado CRM Biz service DBMS AuthZ WS-Security Failover B2B FRONT OFFICE SERVICIOS DE INTEGRACIÓN BACK OFFICE Arquitectos Seguridad Operaciones 27

28 Gestión Proactiva de Políticas Customers portal Lógica.NET CICS wrap OWSM PEP Lógica J2EE OWSM PEP Legacy OWSM PEP OWSM PEP Trading Partners B2Bi OWSM PEP Lógica BPM OWSM PEP CRM Lógica App OWSM PEP B2B Exchanges FRONT OFFICE SERVICIOS DE INTEGRACIÓN BACK OFFICE OWSM Monitor OWSM Policy Manager Arquitectos Seguridad Operaciones 28

29 Oracle Web Services Manager OWSM Proporciona una plataforma descentralizada para la definición y aplicación de políticas operativas en aplicaciones y web services Gestiona las mejores prácticas de seguridad y administración a lo largo de todas las aplicaciones (SSL, XML Encryption, XML Signature, WS-Security, WS-Policy, SAML) No requiere modificaciones en las aplicaciones o servicios (no hay necesidad de seguridad programática) Proporciona soporte declarativo de políticas de seguridad a lo largo de todos los sistemas en un un único punto de control (OWSM Policy Manager) Proporciona herramientas para la definición y monitorización de contratos de seguridad, acuerdos de nivel de servicio (SLA) y calidad de servicio (QoS) Dispone de herramientas para la construcción y monitorización de políticas operativas Dispone de agentes y gateways para la ejecución de las políticas en tiempo real Utiliza infraestructuras de gestión de identidades, como Oracle Access Manager, para la autenticación y autorización 29

30 Soporte de Estándares de Seguridad Encriptación: AES-128, AES-256, 3-DES Message Digest: MD5, SHA-1 Estructura del mensaje: XML / SOAP / WS-Security 1.0 Perfiles de tokens de seguridad: Username, X.509, SAML Integridad del mensaje: XML Signature Confidencialidad del mensaje: XML Encryption PKI Encriptación de clave: RSA OAEP-MGF1P, RSA V1.5 Algoritmos de firma: RSA (PKCS #1) (1024-, 2048-bit keys), DSA Almacén de credenciales, wallets: PKCS#12 30

31 Arquitectura Policy Enforcement Points (PEPs) Cliente Web Service Cliente Web Service Agente Contenedor J2EE o Servidor Web Contenedor J2EE Gateway SOAP sobre HTTP/S o RMI Proveedor Web Service Proveedor Web Service Agente Los PEPs pueden desplegarse tanto en el lado del proveedor (Agentes), como del cliente (Gateways) Consola de Administración Policy Mgr Monitor Componentes del Servidor OWMS (en Contenedor J2EE) 31

32 Consola 32

33 Monitorización Cuadros de mando de las actividades 33

34 Monitorización Eventos de Autenticación y Autorización 34

35 Monitorización Análisis de Tráfico 35

36 Monitorización Cumplimiento SLAs 36

37 Casos de Uso Típicos Protección del acceso a los servicios a través de un Gateway Protección del acceso a los servicios a través de un Agente en el servidor Protección del acceso a los servicios a través de un Agente en el cliente Acceso externo a servicios utilizando un Gateway como proxy inverso Mapeo de credenciales utilizando un Gateway y Agentes en el servidor Mediación entre distintos protocolos de transporte utilizando un Gateway Virtualización de los servicios utilizando un Gateway 37

38 Protección del acceso a servicios Usando un Gateway El pipeline de petición especifica la secuencia de pasos de políticas que deberían ejecutarse para peticiones entrantes Cliente Web Service 1 4 Gateway 2 3 Proveedor Web Service El pipeline de respuesta especifica la secuencia de pasos de políticas que deberían ser ejecutados para respuestas salientes El Gateway securiza el acceso a uno o más web services en el lado del proveedor de servicios Paso 1: El cliente realiza una petición a un web service Paso 2: El Gateway intercepta la petición, aplica políticas de seguridad (ej. desencriptación, verificación de firma, autenticación), y reenvía la petición al web service Paso 3: El web service devuelve una respuesta Paso 4: El Gateway intercepta la respuesta, aplica las políticas de seguridad (ej. encriptación) y reenvía la respuesta al cliente 38

39 Protección de acceso a los servicios Usando un Agente en el Cliente 2 Cliente Web Service 1 4 Agente Proveedor Web Service 3 El Agente OWSM protege el acceso al web service en el lado del proveedor de servicios (Agente de Servidor) Paso 1: El cliente realiza una petición a un web service Paso 2: El Agente intercepta la petición, aplica las políticas de seguridad (ej. desencriptación, verificación de firma, autenticación, autorización), y pasa la respuesta al web service Paso 3: El web service devuelve una respuesta Paso 4: El Agente intercepta la respuesta, aplica las políticas de seguridad (ej. encriptación) y pasa la respuesta al cliente 39

40 Solicitud de acceso a los servicios Usando un Agente en el Cliente 1 Cliente Web Service Agente 2 3 Proveedor Web Service 4 El Agente de Cliente OWSM aplica las políticas de web services desde la misma aplicación que el servicio cliente Paso 1: El cliente realiza una petición a un web service Paso 2: El Agente intercepta la petición, aplica las políticas de seguridad (ej. encriptación, etc.), y pasa la respuesta al web service Paso 3: El web service procesa la petición y devuelve una respuesta Paso 4: El Agente intercepta la respuesta, aplica políticas de seguridad (ej. desencriptación), y envía la respuesta al cliente 40

41 Acceso a Servicios Externos Usando un Gateway (como Proxy Inverso) Intranet Internet Cliente Web Service 1 4 Gateway 2 3 Proveedor Web Service El propósito es el de permitir el acceso a web services externos sólo para clientes específicos que realizan la petición desde la intranet corporativa Paso 1: El cliente (dentro de los límites de la intranet corporativa) realiza una petición a un web service externo Paso 2: El Gateway intercepta la petición, aplica las políticas de seguridad (autenticación, autorización) y reenvía la petición al web service Paso 3: El web service devuelve una respuesta Paso 4: El Gateway intercepta la respueta, aplica las políticas de seguridad, y reenvía la respuesta al cliente 41

42 Mapeo de Credenciales Usando Gateways y Agentes en el Servidor Cliente Web Service 1 2 Gateway 6 3 Agente 4 Proveedor Web Service 5 Id Usuario: fbermejo Creación aserción SAML con id usuario fbermejo Validación aserción SAML El cliente y el proveedor del servicio no soportan el mismo tipo de credenciales Paso 1: El cliente realiza una petición al servicio usando credenciales básicas ( fbermejo ) Paso 2: El Gateway intercepta y autentifica la petición Paso 3: Ante una autenticación correcta, el Gateway inserta una aserción SAML en una cabecera WS-Security que envía al proveedor del servicio como parte del mensaje SOAP Paso 4: El Agente valida la aserción SAML y pasa la petición al web service Paso 5: El web service devuelve una respuesta interceptada por el Agente para mayor seguridad Paso 6: El Agente devuelve la respuesta al cliente del servicio directamente o a través del Gateway 42

43 Mediación entre protocolos Utilizando un Gateway Internet Intranet 1 Cliente Web Service HTTP Gateway JMS Proveedor Web Service 2 Cliente Web Service JMS Gateway HTTP Proveedor Web Service El cliente y el proveedor del servicio no soportan el mismo protocolo En el caso 1, el Gateway reside en la intranet, y traduce la petición saliente HTTP a JMS En el caso 2, el Gateway reside fuera de la intranet, y proporciona acceso a servicios HTTP desde peticiones JMS 43

44 Virtualización de los servicios Utilizando un Gateway Cliente Web Service HTTP Gateway Los web services reales 123 y 456 se registran en el Gateway y se enlazan con el web service virtual ABC JMS HTTP Proveedor Web Service Web Service real 123 Nota: Por claridad, en este caso no se representan las respuestas Web service virtual ABC Ante el registro de un web service real, el Gateway genera un mapeo de URLs entre los web services virtual y real, permitiendo la aplicación de políticas diferentes para cada web service real Web Service Provider Web Service real 456 El Gateway OWSM proporciona virtualización de servicios Los web services reales se enlazan con servicios virtuales (en el Gateway) Los usuarios acceden primero al servicio web virtual, y, basándose en sus roles, los usuarios pueden acceder a web services reales seleccionados El protocolo de transporte también puede virtualizarse; por ejemplo, todos los usuarios acceden un web service virtual a través de un protocolo (ej. HTTP), y el servicio virtual puede pasar la petición a un web service real utilizando un protocolo diferente (ej. JMS) Los usuarios pueden crear múltiples versiones de un web service virtual y redirigir una versión más antigua del web service virtual a una nueva versión 44

45 En resumen La seguridad de web services debería ser externalizada No incluir seguridad programada en los web services Seguridad declarativa en un punto único de control La seguridad debería ser administrada Acuerdos de nivel de servicio (SLA) Calidad de servicio (QoS) Oracle proporciona una plataforma (Oracle Web Services Manager) que cumple los requisitos de seguridad y administración para entornos SOA 45

46 Para más información Web Services Manager o 46

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la

Más detalles

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos. 1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe

Más detalles

Ignacio Cattivelli t-igcatt@microsoft.com

Ignacio Cattivelli t-igcatt@microsoft.com Ignacio Cattivelli t-igcatt@microsoft.com Una identidad digital provee información sobre un sujeto Individuo Aplicación PC La identidad es representada por un token Constituido por un conjunto de Claims

Más detalles

Implantación Plataforma SOA. La experiencia del Principado de Asturias

Implantación Plataforma SOA. La experiencia del Principado de Asturias Implantación Plataforma SOA La experiencia del Principado de Asturias I. Situación inicial II. Necesidades III. Búsqueda de soluciones IV. Solución seleccionada V. Implantación I. Situación inicial La

Más detalles

Control de acceso para aplicaciones Web

Control de acceso para aplicaciones Web Control de acceso para aplicaciones Web Andes 1365 piso 7º Montevideo Uruguay Tel./Fax: (+598) 2901.2929* Email: contacto@agesic.gub.uy www.agesic.gub.uy Índice de contenido Control de Acceso...4 Autenticación...6

Más detalles

Curso de SOA. Nivel Avanzado

Curso de SOA. Nivel Avanzado Región de Murcia Consejería de Hacienda y Administración Pública Curso de SOA. Nivel Avanzado Módulo 3 Seguridad en SOA Escuela de Administración Pública de la Región de Murcia Contenidos del MODULO 3

Más detalles

Oracle Service Bus: Entorno de Desarrollo

Oracle Service Bus: Entorno de Desarrollo Oracle Service Bus: Entorno de Desarrollo Mayo 2012 Versión 1.1 ÍNDICE 1. Introducción al Oracle Service Bus I. Conceptos II. Ventajas del OSB III. Arquitectura Mensajería adaptable Seguridad Unificada

Más detalles

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

<Insert Picture Here> Oracle Service Bus Enrique Martín Casado Presales Manager

<Insert Picture Here> Oracle Service Bus Enrique Martín Casado Presales Manager Oracle Bus Enrique Martín Casado Presales Manager Partimos de una Necesidad Para mejorar la productividad y la competitividad de nuestras organizaciones, cada día es más necesario

Más detalles

Plataforma de Interoperabilidad Libre Orientada a Servicios para el Estado Venezolano

Plataforma de Interoperabilidad Libre Orientada a Servicios para el Estado Venezolano Plataforma de Interoperabilidad Libre Orientada a Servicios para el Estado Venezolano Introducción Tecnológica Noviembre 2009 Agenda Visión del Proyecto Plataforma de Interoperabilidad Libre Orientada

Más detalles

Single Sign On para Web, SAP y DB

Single Sign On para Web, SAP y DB Intrasecurity es una empresa que se dedica íntegramente a la seguridad informática, que brinda e implementa soluciones, logrando desencadenar el potencial humano. Esto lo genera, creando puentes de vínculos,

Más detalles

ARQUITECTURA ORIENTADA A SERVICIOS (SOA) EN LA JUNTA DE ANDALUCÍA

ARQUITECTURA ORIENTADA A SERVICIOS (SOA) EN LA JUNTA DE ANDALUCÍA ARQUITECTURA ORIENTADA A SERVICIOS (SOA) EN LA JUNTA DE ANDALUCÍA Dirección General de Administración Electrónica y Calidad de los Servicios Consejería de Justicia y Administración Pública Junta de Andalucía

Más detalles

Confianza en entornos de Servicios Web: WS-Trust y STS. Antonio David Pérez Morales RedIRIS

Confianza en entornos de Servicios Web: WS-Trust y STS. Antonio David Pérez Morales RedIRIS Confianza en entornos de Servicios Web: WS-Trust y STS Antonio David Pérez Morales RedIRIS Índice Problema y Motivación Objetivos WS-Trust y Servicio de Tokens de Seguridad (STS) Modelo de confianza Bases

Más detalles

Oracle Application Server 10g

Oracle Application Server 10g Oracle Application Server Oracle Application Server 10g La plataforma de aplicaciones más completa e integrada del mercado Puntos a comparar Lo más importante antes de realizar un análisis comparativo

Más detalles

Documentación Técnica Conector

Documentación Técnica Conector Documentación Técnica Conector Torre Ejecutiva Sur Liniers 1324, piso 4 Montevideo Uruguay Tel/Fax: (+598) 2901.2929* Email: contacto@agesic.gub.uy www.agesic.gub.uy Indice 1 Introducción...4 2 Casos

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso José Manuel Medina Desarrollo de Negocio Bull España 21 de Noviembre de 2.007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

ARQUITECTURAS DE PROCESOS DE NEGOCIOS INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN

ARQUITECTURAS DE PROCESOS DE NEGOCIOS INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN ARQUITECTURAS DE PROCESOS DE NEGOCIOS INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN ARQUITECTURA SOA Services Oriented Arquitecture SOA como arquitectura para BPM Las organizaciones deben

Más detalles

MARCANDO LA DIFERENCIA

MARCANDO LA DIFERENCIA MARCANDO LA DIFERENCIA INTEGRACIÓN RÁPIDA Y CONFIABLE entre sus sistemas Simplifique la integración y el mantenimiento de su lógica de negocio con nuestra arquitectura orientada a servicios. Ahorre dolores

Más detalles

Protegiendo nuestros servicios webs WS-SEC

Protegiendo nuestros servicios webs WS-SEC Protegiendo nuestros servicios webs WS-SEC Cándido Rodríguez candido.rodriguez@rediris.es VI Foro de Seguridad - 28/03/08 Barcelona 1.29 Índice 1.Introducción a WS-SEC 2. Tokens de seguridad 3. Perfiles

Más detalles

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL Seguridad en SSO 02/27/06 José Ramón Palanco jose.palanco@hazent.com Hazent Systems SL Antecedentes Internet = negocio + interacciones personales. La identidad en internet ahora está fragmentada a través

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

Proyecto Piloto. Integración de Ventanillas Únicas de Comercio Exterior dela RED VUCE

Proyecto Piloto. Integración de Ventanillas Únicas de Comercio Exterior dela RED VUCE Proyecto Piloto Integración de Ventanillas Únicas de Comercio Exterior dela RED VUCE Contenido Punto de Partida Objetivos Solución Propuesta Como Trabajaremos Calendario de Alto Nivel Siguientes Pasos

Más detalles

Plataforma de expediente Electrónico @DOC

Plataforma de expediente Electrónico @DOC MINISTERIO DE LA PRESIDENCIA SUBSECRETARÍA SUBDIRECCIÓN GENERAL DE TECNOLOGÍAS Y SERVICIOS DE LA INFORMACIÓN Plataforma de expediente Electrónico @DOC Arquitectura de Sistemas Control de versiones Versión

Más detalles

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Oscar Ramos Senior Sales Consultant Sales Consulting Cesar.Lazaro@oracle.com Ejemplo - Gestión de Identidades Problema

Más detalles

Servicios Web y Firma Electrónica en los Procesos de las AAPP 25/01/2005

Servicios Web y Firma Electrónica en los Procesos de las AAPP 25/01/2005 Servicios Web y Firma Electrónica en los Procesos de las AAPP 25/01/2005 Fernando García Vicent Director de Tecnología fgarcia@grupoburke.com El modelo de la e-administracióne Organismos: Orientados al

Más detalles

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en

Más detalles

Service Oriented Architecture: Con Biztalk?

Service Oriented Architecture: Con Biztalk? Service Oriented Architecture: Con Biztalk? Pablo Abbate Servicios Profesionales Danysoft SOA supone una nueva forma de pensar acerca de la arquitectura IT para las empresas. De hecho, es una asociación

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

WebSphere Message Broker como Entreprise Service Bus

WebSphere Message Broker como Entreprise Service Bus IBM Software Group WebSphere Message Broker como Entreprise Service Bus Irene Couso, IT Specialist, SWG WebSphere Services Agenda WebSphere Problemática En Los Clientes Por Qué Esta Arquitectura? Oferta

Más detalles

FESB Servicio de Solicitud de Token

FESB Servicio de Solicitud de Token FESB Servicio de Solicitud de Versión 1.0 Área de Arquitecturas Unidad de Arquitectura de Software de Aplicaciones 1 Servicio de solicitud de Hoja de Control Título Documento de Referencia Responsable

Más detalles

Introducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com

Introducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Introducción a los Servicios Web Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Servicios Web y Soa En un contexto SOA y los servicios web son una oportunidad de negocios en la actualidad.

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

SEGURIDAD OCTUBRE 2015. Versión 1

SEGURIDAD OCTUBRE 2015. Versión 1 SEGURIDAD OCTUBRE 2015 Versión 1 1 INDICE 1 INDICE... 2 2 INTRODUCCIÓN... 3 2.1 REQUISITOS... 3 2.2 OBJETIVOS Y ALCANCE DEL PRESENTE DOCUMENTO... 3 3 SEGURIDAD EN LAS COMUNICACIONES... 4 4 LOS CLIENTES...

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

Administración Pública. Intercambio de datos y sustitución de certificados en soporte papel. HP Consulting & Integration

Administración Pública. Intercambio de datos y sustitución de certificados en soporte papel. HP Consulting & Integration Administración Pública Intercambio de datos y sustitución de certificados en soporte papel HP Consulting & Integration Intercambio de datos y sustitución de certificados en soporte papel Índice Servicio

Más detalles

SERVICIOS WEB. UNA VISIÓN PRÁCTICA. 13 de noviembre de 2010

SERVICIOS WEB. UNA VISIÓN PRÁCTICA. 13 de noviembre de 2010 SERVICIOS WEB. UNA VISIÓN PRÁCTICA 13 de noviembre de 2010 1 Índice de contenidos 1. SOA 1.1. Características 1.2. Beneficios e inconveniente 1.3. Una posible implementación SOA: los servicios web 2. Modelos

Más detalles

GUÍA TÉCNICA. Desarrollo de Sistemas de Información la plataforma Business Intellingence Pentaho

GUÍA TÉCNICA. Desarrollo de Sistemas de Información la plataforma Business Intellingence Pentaho Desarrollo de Sistemas de Información la plataforma Business Intellingence Página 1 de 11 Control de versiones Ver. Fecha Descripción Autores 1 04/07/14 Versión inicial SDP Página 2 de 11 Índice del Documento

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

WS-Trust en ambiente. Taller de Sistemas de Información 3 2008. Andrea Mesa Soledad Félix Felipe Rodríguez Emiliano Martínez

WS-Trust en ambiente. Taller de Sistemas de Información 3 2008. Andrea Mesa Soledad Félix Felipe Rodríguez Emiliano Martínez WS-Trust en ambiente heterogéneo Taller de Sistemas de Información 3 2008 Andrea Mesa Soledad Félix Felipe Rodríguez Emiliano Martínez Agenda Objetivos Introducción WS-Trust Casos de Estudio Escenarios

Más detalles

Plataforma de Administración Electrónica de la Comunidad Autónoma de la Región de

Plataforma de Administración Electrónica de la Comunidad Autónoma de la Región de Plataforma de Administración Electrónica de la Comunidad Autónoma de la Región de Murcia Director General de Informática Consejería de Economía y Hacienda Comunidad Autónoma de la Región de Murcia Jefe

Más detalles

La seguridad en Zyncro

La seguridad en Zyncro La seguridad en Zyncro El Software como Servicio (SaaS) está siendo adoptado rápidamente por las organizaciones que demandan seguridad, fiabilidad y disponibilidad. Zyncro fue creado a la vista de estos

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Gerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta

Gerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta Gerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta (Business Process Management, BPM). La Gerencia de los Procesos del Negocio: Se define como: "integración

Más detalles

VISIÓN PRÁCTICA SOA PREPARATIC

VISIÓN PRÁCTICA SOA PREPARATIC VISIÓN PRÁCTICA SOA PREPARATIC VISIÓN PRÁCTICA SOA PROPÓSITO DE SOA Por qué? Para qué? EVOLUCIÓN VISIÓN PRÁCTICA SOA TÉRMINOS SOA UDDI WSDL XML Gobierno SOA SOAP Orquestación BAM ESB BPEL VISIÓN PRÁCTICA

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) CONFIGURACIÓN PARA WEBSPHERE 6.1 SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio producido Autor

Más detalles

Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia

Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia Implantación de una arquitectura orientada a servicios. Un caso de uso Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia Introducción Los compromisos

Más detalles

Tecnologías Grid Estándares grid

Tecnologías Grid Estándares grid Tecnologías Grid Estándares grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Estándares grid Introducción Introducción Justificación El grid se construye a base de diversos

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

TEMA 5. Otras arquitecturas distribuidas IV. Web Services

TEMA 5. Otras arquitecturas distribuidas IV. Web Services TEMA 5. Otras arquitecturas distribuidas IV. Web Services IV. Web Services 1. Qué son los Web Services? 2. Ejemplos de Web Services 3. Tecnologías y arquitectura 3.1. Arquitectura 3.2. Lenguaje de descripción:

Más detalles

Controle los documentos mediante una administración de directivas detallada y ampliable.

Controle los documentos mediante una administración de directivas detallada y ampliable. Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda

Más detalles

Contexto Internacional de la estandarización e interoperabilidad en salud. Arquitectura. Componentes y modelo de madurez de un ecosistema de esalud.

Contexto Internacional de la estandarización e interoperabilidad en salud. Arquitectura. Componentes y modelo de madurez de un ecosistema de esalud. Contexto Internacional de la estandarización e interoperabilidad en salud Componentes y modelo de madurez de un ecosistema de esalud. Nov 21, 2013, Bogotá Colombia Empresarial MOTIVACION (Porque) TIEMPO

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

Universidad Nacional Autónoma de México Dirección de Sistemas Dirección General de Personal

Universidad Nacional Autónoma de México Dirección de Sistemas Dirección General de Personal Universidad Nacional Autónoma de México Dirección de Sistemas Dirección General de Personal Presenta: Mtro. Israel Ortega Cuevas para la Red Universitaria de Colaboración en Ingeniería de Software y Base

Más detalles

PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto

PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto Introducción: Sobre casi cualquier tema del quehacer humano que se aborde, existen

Más detalles

DESPLIEGUE DE SENTINET

DESPLIEGUE DE SENTINET DESPLIEGUE DE SENTINET INTRODUCCIÓN Sentinet es una solución que proporciona gestión y gobierno de infraestructuras SOA desplegadas tanto on-premise, en la nube o en entornos híbridos. Sentinet está desarrollada

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

Sistema Nacional de Certificación Laboral

Sistema Nacional de Certificación Laboral Sistema Nacional de Certificación Laboral D i r e c c i ó n T é c n i c a d e P r e s t a c i o n e s G e r e n c i a d e S a l u d N u e v o c a n a l d e c o m u n i c a c i ó n d e s a r r o l l a d

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Una puerta abierta al futuro

Una puerta abierta al futuro Una puerta abierta al futuro SOA E ITIL EN LA LEY DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS (LAECSP) por francisco javier antón Vique La publicación de la Ley de Acceso electrónico

Más detalles

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio). 1 GLOSARIO A continuación se definen, en orden alfabético, los conceptos básicos que se han abordado a lo largo del desarrollo de la metodología para la gestión de requisitos bajo la Arquitectura Orientada

Más detalles

Preservar y Gestionar la Confidencialidad más allá de la Organización

Preservar y Gestionar la Confidencialidad más allá de la Organización Preservar y Gestionar la Confidencialidad más allá de la Organización José María Sotomayor Systems Engineer Content Management and Archiving (CMA) Iberia EMC Computer Systems Spain 1 Confidencialidad:

Más detalles

Plataforma de Interoperabilidad Libre Orientada a Servicios para el Estado Venezolano Prueba de Concepto

Plataforma de Interoperabilidad Libre Orientada a Servicios para el Estado Venezolano Prueba de Concepto Plataforma de Interoperabilidad Libre Orientada a Servicios para el Estado Venezolano Prueba de Concepto Enero 2009 Ing. Javier Santana Agenda Conceptos y Tecnologías involucradas Escenario actual y deseado

Más detalles

Plataforma Smart. Diciembre 2015

Plataforma Smart. Diciembre 2015 Plataforma Smart Diciembre 2015 IoT / M2M Projects - Cloud Computing - Big Data Analytics - Business Intelligence Quiénes somos? Nuestro objetivo Linking Things es una ingeniería especializada en realizar

Más detalles

Obtenga más información acerca de LoadMaster para Azure

Obtenga más información acerca de LoadMaster para Azure Un número cada vez mayor de organizaciones están cambiando de la tradicional arquitectura de centro de datos en la instalación local a una plataforma cloud pública como, por ejemplo, Microsoft Azure. De

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Curso MOC-20346 Servicios y administración de identidades en Office 365

Curso MOC-20346 Servicios y administración de identidades en Office 365 Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Introducción: Qué se entiende por una arquitectura SOA? Bernhard Hitpass

Introducción: Qué se entiende por una arquitectura SOA? Bernhard Hitpass 5to Encuentro 29-10-14 Agenda Charla del 5to Encuentro Introducción: Qué se entiende por una arquitectura SOA? Bernhard Hitpass Charla: Roadmap de un Proyecto BPMN con Arquitectura SOA Aspectos a Considerar

Más detalles

Indice TECNIMAP CACERES 2000 1

Indice TECNIMAP CACERES 2000 1 Indice Introducción 2 Enterprise Information Portals (EIP) o Portales Corporativos 3 Qué es un Enterprise Information Portal? 3 Necesidades a cubrir por un EIP 4 Servicios proporcionados por plataforma

Más detalles

Alfresco permite su integración y personalización en sistemas de gestión documental para implementar funcionalidades específicas

Alfresco permite su integración y personalización en sistemas de gestión documental para implementar funcionalidades específicas INTRODUCCIÓN La flexibilidad y facilidad de integración de Alfresco en arquitecturas distribuidas de tipo SOA permiten a Mecatena el desarrollo de proyectos de gestión de contenidos, de cara a los nuevos

Más detalles

PIDE. Presentación. Proyecto Plataforma de Interoperabilidad del Estado. Preparado por: Equipo de Proyecto PIDE

PIDE. Presentación. Proyecto Plataforma de Interoperabilidad del Estado. Preparado por: Equipo de Proyecto PIDE PIDE Proyecto Plataforma de Interoperabilidad del Estado Presentación Preparado por: Equipo de Proyecto PIDE Contenido Introducción Objetivos del Estado Servicios al Ciudadano Situación Actual LA PIDE

Más detalles

LBINT. http://www.liveboxcloud.com

LBINT. http://www.liveboxcloud.com 2014 LBINT http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

Integración al Servicio de la Empresa

Integración al Servicio de la Empresa Integración al Servicio de la Empresa Las Arquitecturas SOA permiten abordar los nuevos retos empresariales, ser más competitivos y disponer de sistemas de información integrados. Además, tecnologías como

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Preparado por ORACLE Argentina Autores: Luis Carlos Montoya Fecha: Agosto de 2001 Luis Carlos Montoya Personal Fecha y Lugar de Nacimiento: 26 de Diciembre de 1960. Lomas de

Más detalles

Servicios Web Ubicuos Activados por Voz

Servicios Web Ubicuos Activados por Voz Servicios Web Ubicuos Activados por Voz Parte II. Servicios Web Juan José Ramos Muñoz Dpto. de Teoría de la Señal, Telemática y Comunicaciones La Web de las cosas Servicios Web Ubicuos Activados por Voz

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Seguridad en Web Services. Junio/2010

Seguridad en Web Services. Junio/2010 Seguridad en Web Services Por: Jorge Mario Calvo L. Junio/2010 Objetivo Proveer una visión de los principales aspectos de seguridad de los Web Services y cuales alternativas y estándares existen para resolverlos

Más detalles

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación FOREST BPMS Arquitectura Forest BPMS Metodologia de implementación Fase I Instalación 1. Instalación del sistema de información Forest en los servidores provistos por la entidad Entregable: Documento de

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Información del producto

Información del producto Información del producto Antecedentes Históricos. En Septiembre de 2003 el Servicio de Impuestos Internos declaró abierto el proceso de masificación de la factura electrónica para todos los contribuyentes.

Más detalles

El papel de la tecnología como facilitador y garante de los procesos de externalización IT.

El papel de la tecnología como facilitador y garante de los procesos de externalización IT. El papel de la tecnología como facilitador y garante de los procesos de externalización IT. Arquitectura orientada a servicios (SOA) Juan Francisco Galán Oracle Ibérica Agenda Introducción Algunos retos

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Recepción de documentos electrónicos. oficina virtual de proveedores

Recepción de documentos electrónicos. oficina virtual de proveedores Recepción de documentos electrónicos oficina virtual de proveedores 2012 Resumen ejecutivo A través de la experiencia en tecnologías de Información y en el tema de Factura Electrónica, colaboramos para

Más detalles

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d.

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. 1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. MODULO FIRMA DIGITAL XML e. MODULO WEB SERVICE SUNAT 2.

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

Boletín de Asesoría Gerencial SOA: enfoque técnico orientado a procesos

Boletín de Asesoría Gerencial SOA: enfoque técnico orientado a procesos Espiñeira, Sheldon y Asociados No. 4-2010 Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4 Introducción 4 Qué

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Consultoría en Arquitectura Empresarial, SOA y de Software

Consultoría en Arquitectura Empresarial, SOA y de Software Consultoría en Arquitectura Empresarial, SOA y de Software Dentro de su propuesta de servicios de consultoría, HEINSOHN ofrece consultoría en planeación de tecnologías de información, donde se define a

Más detalles

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Universidad de Buenos Aires Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Carrera de Especialización en Seguridad Informática Trabajo Final Federación de Identidad aplicada a

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

TrustedX - Gestión de claves de cifrado

TrustedX - Gestión de claves de cifrado TrustedX - Gestión de claves de cifrado Whitepaper Edificio Valrealty C/ Basauri, 17 Edifico B Pl. Baja Izq. Of. B 28023 Madrid (SPAIN) Tel.: +34 91 7080480 Fax: +34 91 3076652 World Trade Center (Edif.

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Productos Oracle para gobierno de SOA. Oracle White Paper Mayo 2009

Productos Oracle para gobierno de SOA. Oracle White Paper Mayo 2009 Productos Oracle para gobierno de SOA Oracle White Paper Mayo 2009 Productos Oracle para gobierno de SOA RESUMEN EJECUTIVO La solución de Oracle SOA Governance es un elemento clave de la estrategia de

Más detalles

Prospecto Risk Manager

Prospecto Risk Manager Prospecto Risk Manager Este documento describe las funciones y características básicas de la herramienta Risk Manager desarrollada por Primary S.A. El lector podrá encontrar una descripción del producto,

Más detalles

Alfresco permite su integración y personalización en sistemas de gestión documental para implementar funcionalidades específicas

Alfresco permite su integración y personalización en sistemas de gestión documental para implementar funcionalidades específicas INTRODUCCIÓN La flexibilidad y facilidad de integración de Alfresco en arquitecturas distribuidas de tipo SOA permiten a Mecatena el desarrollo de proyectos de gestión de contenidos, de cara a los nuevos

Más detalles