DIA 22, Taller Seguridad en Arquitecturas Orientadas a Servicios (SOA): SOA Seguro con Oracle
|
|
- María Ángeles Pereyra Segura
- hace 8 años
- Vistas:
Transcripción
1 DIA 22, Taller Seguridad en Arquitecturas Orientadas a Servicios (SOA): SOA Seguro con Oracle PACO BERMEJO SOA TEAM LEADER ORACLE 22/11/07 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
2 Índice 1. La Necesidad de Seguridad en SOA Definir Una Vez, Aplicar en Cualquier Sitio 2. Características de Seguridad en SOA 3. Seguridad SOA con Oracle: Oracle Web Services Manager 2
3 Índice 1. La Necesidad de Seguridad en SOA Definir Una Vez, Aplicar en Cualquier Sitio 2. Características de Seguridad en SOA 3. Seguridad SOA con Oracle: Oracle Web Services Manager 3
4 Compartir Servicios Tipos de Servicios a Compartir Fuente: InfoWorld Research
5 El Principal Obstáculo Sigue Siendo la Seguridad Fuente: InfoWorld Research
6 Nuestra Visión... La seguridad en SOA es un objetivo fácilmente alcanzable... 6
7 Nuestra Visión siempre que se cuente con las herramientas adecuadas 7
8 Necesidades de Seguridad en SOA Acceso a recursos y servicios por HTTP (principalmente) Puerto 80 no seguro Mensajes legibles (XML): seguridad requerida en el nivel del mensaje Seguridad declarativa No más seguridad hard-coded Definición centralizada de la seguridad Políticas en un punto único de control y administración Aplicación localizada de la seguridad Los puntos de aplicación de políticas se distribuyen por todo el entorno Entornos heterogéneos Estándares de la industria para integración e interoperabilidad Despliegue flexible (soporte multiplataforma) 8
9 Caso de Uso 1 Aplicación SOA 9
10 Caso de Uso 1 Vulnerabilidades de Seguridad 10
11 Caso de Uso 1 Ejemplo de Seguridad 11
12 Caso de Uso 2 Aplicación Web Invocando Web Services 12
13 Índice 1. La Necesidad de Seguridad en SOA Definir Una Vez, Aplicar en Cualquier Sitio 2. Características de Seguridad en SOA 3. Seguridad SOA con Oracle: Oracle Web Services Manager 13
14 Requisitos Autenticación Verificar que el usuario es quién dice ser Autorización-Control de Acceso Verificar que el usuario autenticado tiene derechos de acceso a los servicios invocados Confidencialidad Ocultar todo o parte de un documento usando encriptación Integridad, no repudio Firma digital de un documento por parte de una autoridad Mediación de credenciales Intercambiar tokens de seguridad en un entorno de confianza Capacidades y restricciones de los servicios Definir qué puede hacer un servicio, y bajo qué circunstancias 14
15 Seguridad de Servicios Capas de implementación 15
16 Seguridad de Servicios La Mejor Opción es Seguridad en la Capa de Mensajes 16
17 Frameworks de Seguridad Estándares de la Industria 17
18 Seguridad de aplicación Complementa la seguridad de transporte (SSL) Basada en frameworks XML Confidencialidad, Integridad, Autenticidad XML Encryption, XML Signature Estructura del Mensaje, Seguridad del Mensaje SOAP, WS-Security Trust Management / Federación WS-Trust WS-SecureConversation Metadatos WS-Policy, WS-PolicyAttachment WS-MetadataExchange 18
19 Confidencialidad, Integridad, Autenticidad XML Encryption, XML Signature XML Encryption (confidencialidad de datos) Como se encripta y desencripta el contenido digital Como se pasa la información de la clave de encriptación a un receptor Como se identifican los datos encriptados para facilitar la desencriptación XML Signature (integridad de datos, autenticidad) Enlazar la identidad del emisor ( entidad de firma ) a un documento XML La firma y verificación de firma se puede hacer usando claves simétricas o asimétricas Asegurar el no-repudio de la entidad firmante Prueba que los mensajes no han sido alterados desde la firma 19
20 Estructura y Seguridad del Mensaje SOAP, WS-Security WS-Security define cómo adjuntar cabeceras XML Signature y XML Encryption a mensajes SOAP WS-Security proporciona perfiles para 5 tokens de seguridad: Nombre de usuario (password opcional) Certificados X.509 Ticket Kerberos Aserción SAML Documento REL (rights markup) 20
21 Índice 1. La Necesidad de Seguridad en SOA Definir Una Vez, Aplicar en Cualquier Sitio 2. Características de Seguridad en SOA 3. Seguridad SOA con Oracle: Oracle Web Services Manager 21
22 Oracle Fusion Middleware 22
23 Oracle Identity Management Access Manager Web Access Control/Single Sign-On Web Services Manager SOA Security esso Suite Desktop/Legacy Single Sign-On Auditing & Reporting Compliance & Attestation Identity Federation Cross Domain Single Sign-On Identity Manager Enterprise User Provisioning Systems Mgmt Monitoring & Management Directory Services Identity Virtualization, Synch & Storage 23
24 Oracle SOA Suite BPA Suite GESTIÓN y MONITORIZACIÓN Herramientas de Análisis JDeveloper Framework Desarrollo Aplicaciones BAM ENRUTADO Monitorización Eventos y ORQUESTACIÓN Análisis de Negocio BPEL Process Manager BPEL Nativo EVENTOS y CONECTIVIDAD Enterprise Service Bus Multi Protocolo Workflow Humano Transformación XSLT BI Reglas de Negocio Enrutado Enterprise Manager Monitorización GOBIERNO de Sistema Web Services Manager Políticas Seguridad Adaptadores B2B SES Registry Apps DB Legacy Partners RFID UDDI Mensajería Servidor de Aplicaciones J2EE Oracle AS, JBoss, WebLogic, WebSphere 24
25 Gestión de Identidades y SOA Gestión Id. Oracle Internet Directory Oracle Access Manager OWSM SOA OC4J / UDDI Registry / OLite Oracle BPEL Process Mgr Oracle Ent. Service Bus Entornos de terceros - Infraestructuras de gestión de identidades - Directorios LDAP - Registros UDDI - Aceleración XML 25
26 La realidad de seguridad en SOA Clientes portal Servicios.Net CICS wrap AuthN AuthZ SAML Servicios J2EE J2EE AuthN LDAP AuthN LDAP AuthZ Routing Legacy LDAP AuthZ XSLT Traducción Protocolo J2EE AuthZ Partners B2Bi AD AuthN AD AuthZ WS-Security SAML XMLEncrypt Traducción Protocolos SLA Procesos BPM WS AuthN Enrutado CRM Biz service DBMS AuthZ WS-Security Failover B2B FRONT OFFICE SERVICIOS DE INTEGRACIÓN BACK OFFICE Arquitectos Seguridad Operaciones 26
27 Evitar acoplamiento en SOA Clientes portal Servicios.Net CICS wrap AuthN AuthZ SAML Servicios J2EE J2EE AuthN LDAP AuthN LDAP AuthZ Routing Legacy LDAP AuthZ XSLT Traducción Protocolo J2EE AuthZ Partners B2Bi AD AuthN AD AuthZ WS-Security SAML XMLEncrypt Traducción Protocolos SLA Procesos BPM WS AuthN Enrutado CRM Biz service DBMS AuthZ WS-Security Failover B2B FRONT OFFICE SERVICIOS DE INTEGRACIÓN BACK OFFICE Arquitectos Seguridad Operaciones 27
28 Gestión Proactiva de Políticas Customers portal Lógica.NET CICS wrap OWSM PEP Lógica J2EE OWSM PEP Legacy OWSM PEP OWSM PEP Trading Partners B2Bi OWSM PEP Lógica BPM OWSM PEP CRM Lógica App OWSM PEP B2B Exchanges FRONT OFFICE SERVICIOS DE INTEGRACIÓN BACK OFFICE OWSM Monitor OWSM Policy Manager Arquitectos Seguridad Operaciones 28
29 Oracle Web Services Manager OWSM Proporciona una plataforma descentralizada para la definición y aplicación de políticas operativas en aplicaciones y web services Gestiona las mejores prácticas de seguridad y administración a lo largo de todas las aplicaciones (SSL, XML Encryption, XML Signature, WS-Security, WS-Policy, SAML) No requiere modificaciones en las aplicaciones o servicios (no hay necesidad de seguridad programática) Proporciona soporte declarativo de políticas de seguridad a lo largo de todos los sistemas en un un único punto de control (OWSM Policy Manager) Proporciona herramientas para la definición y monitorización de contratos de seguridad, acuerdos de nivel de servicio (SLA) y calidad de servicio (QoS) Dispone de herramientas para la construcción y monitorización de políticas operativas Dispone de agentes y gateways para la ejecución de las políticas en tiempo real Utiliza infraestructuras de gestión de identidades, como Oracle Access Manager, para la autenticación y autorización 29
30 Soporte de Estándares de Seguridad Encriptación: AES-128, AES-256, 3-DES Message Digest: MD5, SHA-1 Estructura del mensaje: XML / SOAP / WS-Security 1.0 Perfiles de tokens de seguridad: Username, X.509, SAML Integridad del mensaje: XML Signature Confidencialidad del mensaje: XML Encryption PKI Encriptación de clave: RSA OAEP-MGF1P, RSA V1.5 Algoritmos de firma: RSA (PKCS #1) (1024-, 2048-bit keys), DSA Almacén de credenciales, wallets: PKCS#12 30
31 Arquitectura Policy Enforcement Points (PEPs) Cliente Web Service Cliente Web Service Agente Contenedor J2EE o Servidor Web Contenedor J2EE Gateway SOAP sobre HTTP/S o RMI Proveedor Web Service Proveedor Web Service Agente Los PEPs pueden desplegarse tanto en el lado del proveedor (Agentes), como del cliente (Gateways) Consola de Administración Policy Mgr Monitor Componentes del Servidor OWMS (en Contenedor J2EE) 31
32 Consola 32
33 Monitorización Cuadros de mando de las actividades 33
34 Monitorización Eventos de Autenticación y Autorización 34
35 Monitorización Análisis de Tráfico 35
36 Monitorización Cumplimiento SLAs 36
37 Casos de Uso Típicos Protección del acceso a los servicios a través de un Gateway Protección del acceso a los servicios a través de un Agente en el servidor Protección del acceso a los servicios a través de un Agente en el cliente Acceso externo a servicios utilizando un Gateway como proxy inverso Mapeo de credenciales utilizando un Gateway y Agentes en el servidor Mediación entre distintos protocolos de transporte utilizando un Gateway Virtualización de los servicios utilizando un Gateway 37
38 Protección del acceso a servicios Usando un Gateway El pipeline de petición especifica la secuencia de pasos de políticas que deberían ejecutarse para peticiones entrantes Cliente Web Service 1 4 Gateway 2 3 Proveedor Web Service El pipeline de respuesta especifica la secuencia de pasos de políticas que deberían ser ejecutados para respuestas salientes El Gateway securiza el acceso a uno o más web services en el lado del proveedor de servicios Paso 1: El cliente realiza una petición a un web service Paso 2: El Gateway intercepta la petición, aplica políticas de seguridad (ej. desencriptación, verificación de firma, autenticación), y reenvía la petición al web service Paso 3: El web service devuelve una respuesta Paso 4: El Gateway intercepta la respuesta, aplica las políticas de seguridad (ej. encriptación) y reenvía la respuesta al cliente 38
39 Protección de acceso a los servicios Usando un Agente en el Cliente 2 Cliente Web Service 1 4 Agente Proveedor Web Service 3 El Agente OWSM protege el acceso al web service en el lado del proveedor de servicios (Agente de Servidor) Paso 1: El cliente realiza una petición a un web service Paso 2: El Agente intercepta la petición, aplica las políticas de seguridad (ej. desencriptación, verificación de firma, autenticación, autorización), y pasa la respuesta al web service Paso 3: El web service devuelve una respuesta Paso 4: El Agente intercepta la respuesta, aplica las políticas de seguridad (ej. encriptación) y pasa la respuesta al cliente 39
40 Solicitud de acceso a los servicios Usando un Agente en el Cliente 1 Cliente Web Service Agente 2 3 Proveedor Web Service 4 El Agente de Cliente OWSM aplica las políticas de web services desde la misma aplicación que el servicio cliente Paso 1: El cliente realiza una petición a un web service Paso 2: El Agente intercepta la petición, aplica las políticas de seguridad (ej. encriptación, etc.), y pasa la respuesta al web service Paso 3: El web service procesa la petición y devuelve una respuesta Paso 4: El Agente intercepta la respuesta, aplica políticas de seguridad (ej. desencriptación), y envía la respuesta al cliente 40
41 Acceso a Servicios Externos Usando un Gateway (como Proxy Inverso) Intranet Internet Cliente Web Service 1 4 Gateway 2 3 Proveedor Web Service El propósito es el de permitir el acceso a web services externos sólo para clientes específicos que realizan la petición desde la intranet corporativa Paso 1: El cliente (dentro de los límites de la intranet corporativa) realiza una petición a un web service externo Paso 2: El Gateway intercepta la petición, aplica las políticas de seguridad (autenticación, autorización) y reenvía la petición al web service Paso 3: El web service devuelve una respuesta Paso 4: El Gateway intercepta la respueta, aplica las políticas de seguridad, y reenvía la respuesta al cliente 41
42 Mapeo de Credenciales Usando Gateways y Agentes en el Servidor Cliente Web Service 1 2 Gateway 6 3 Agente 4 Proveedor Web Service 5 Id Usuario: fbermejo Creación aserción SAML con id usuario fbermejo Validación aserción SAML El cliente y el proveedor del servicio no soportan el mismo tipo de credenciales Paso 1: El cliente realiza una petición al servicio usando credenciales básicas ( fbermejo ) Paso 2: El Gateway intercepta y autentifica la petición Paso 3: Ante una autenticación correcta, el Gateway inserta una aserción SAML en una cabecera WS-Security que envía al proveedor del servicio como parte del mensaje SOAP Paso 4: El Agente valida la aserción SAML y pasa la petición al web service Paso 5: El web service devuelve una respuesta interceptada por el Agente para mayor seguridad Paso 6: El Agente devuelve la respuesta al cliente del servicio directamente o a través del Gateway 42
43 Mediación entre protocolos Utilizando un Gateway Internet Intranet 1 Cliente Web Service HTTP Gateway JMS Proveedor Web Service 2 Cliente Web Service JMS Gateway HTTP Proveedor Web Service El cliente y el proveedor del servicio no soportan el mismo protocolo En el caso 1, el Gateway reside en la intranet, y traduce la petición saliente HTTP a JMS En el caso 2, el Gateway reside fuera de la intranet, y proporciona acceso a servicios HTTP desde peticiones JMS 43
44 Virtualización de los servicios Utilizando un Gateway Cliente Web Service HTTP Gateway Los web services reales 123 y 456 se registran en el Gateway y se enlazan con el web service virtual ABC JMS HTTP Proveedor Web Service Web Service real 123 Nota: Por claridad, en este caso no se representan las respuestas Web service virtual ABC Ante el registro de un web service real, el Gateway genera un mapeo de URLs entre los web services virtual y real, permitiendo la aplicación de políticas diferentes para cada web service real Web Service Provider Web Service real 456 El Gateway OWSM proporciona virtualización de servicios Los web services reales se enlazan con servicios virtuales (en el Gateway) Los usuarios acceden primero al servicio web virtual, y, basándose en sus roles, los usuarios pueden acceder a web services reales seleccionados El protocolo de transporte también puede virtualizarse; por ejemplo, todos los usuarios acceden un web service virtual a través de un protocolo (ej. HTTP), y el servicio virtual puede pasar la petición a un web service real utilizando un protocolo diferente (ej. JMS) Los usuarios pueden crear múltiples versiones de un web service virtual y redirigir una versión más antigua del web service virtual a una nueva versión 44
45 En resumen La seguridad de web services debería ser externalizada No incluir seguridad programada en los web services Seguridad declarativa en un punto único de control La seguridad debería ser administrada Acuerdos de nivel de servicio (SLA) Calidad de servicio (QoS) Oracle proporciona una plataforma (Oracle Web Services Manager) que cumple los requisitos de seguridad y administración para entornos SOA 45
46 Para más información Web Services Manager o 46
PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation
PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la
Más detallesGran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.
1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe
Más detallesIgnacio Cattivelli t-igcatt@microsoft.com
Ignacio Cattivelli t-igcatt@microsoft.com Una identidad digital provee información sobre un sujeto Individuo Aplicación PC La identidad es representada por un token Constituido por un conjunto de Claims
Más detallesImplantación Plataforma SOA. La experiencia del Principado de Asturias
Implantación Plataforma SOA La experiencia del Principado de Asturias I. Situación inicial II. Necesidades III. Búsqueda de soluciones IV. Solución seleccionada V. Implantación I. Situación inicial La
Más detallesControl de acceso para aplicaciones Web
Control de acceso para aplicaciones Web Andes 1365 piso 7º Montevideo Uruguay Tel./Fax: (+598) 2901.2929* Email: contacto@agesic.gub.uy www.agesic.gub.uy Índice de contenido Control de Acceso...4 Autenticación...6
Más detallesCurso de SOA. Nivel Avanzado
Región de Murcia Consejería de Hacienda y Administración Pública Curso de SOA. Nivel Avanzado Módulo 3 Seguridad en SOA Escuela de Administración Pública de la Región de Murcia Contenidos del MODULO 3
Más detallesOracle Service Bus: Entorno de Desarrollo
Oracle Service Bus: Entorno de Desarrollo Mayo 2012 Versión 1.1 ÍNDICE 1. Introducción al Oracle Service Bus I. Conceptos II. Ventajas del OSB III. Arquitectura Mensajería adaptable Seguridad Unificada
Más detallesPolítica de confianza
Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500
Más detalles<Insert Picture Here> Oracle Service Bus Enrique Martín Casado Presales Manager
Oracle Bus Enrique Martín Casado Presales Manager Partimos de una Necesidad Para mejorar la productividad y la competitividad de nuestras organizaciones, cada día es más necesario
Más detallesPlataforma de Interoperabilidad Libre Orientada a Servicios para el Estado Venezolano
Plataforma de Interoperabilidad Libre Orientada a Servicios para el Estado Venezolano Introducción Tecnológica Noviembre 2009 Agenda Visión del Proyecto Plataforma de Interoperabilidad Libre Orientada
Más detallesSingle Sign On para Web, SAP y DB
Intrasecurity es una empresa que se dedica íntegramente a la seguridad informática, que brinda e implementa soluciones, logrando desencadenar el potencial humano. Esto lo genera, creando puentes de vínculos,
Más detallesARQUITECTURA ORIENTADA A SERVICIOS (SOA) EN LA JUNTA DE ANDALUCÍA
ARQUITECTURA ORIENTADA A SERVICIOS (SOA) EN LA JUNTA DE ANDALUCÍA Dirección General de Administración Electrónica y Calidad de los Servicios Consejería de Justicia y Administración Pública Junta de Andalucía
Más detallesConfianza en entornos de Servicios Web: WS-Trust y STS. Antonio David Pérez Morales RedIRIS
Confianza en entornos de Servicios Web: WS-Trust y STS Antonio David Pérez Morales RedIRIS Índice Problema y Motivación Objetivos WS-Trust y Servicio de Tokens de Seguridad (STS) Modelo de confianza Bases
Más detallesOracle Application Server 10g
Oracle Application Server Oracle Application Server 10g La plataforma de aplicaciones más completa e integrada del mercado Puntos a comparar Lo más importante antes de realizar un análisis comparativo
Más detallesDocumentación Técnica Conector
Documentación Técnica Conector Torre Ejecutiva Sur Liniers 1324, piso 4 Montevideo Uruguay Tel/Fax: (+598) 2901.2929* Email: contacto@agesic.gub.uy www.agesic.gub.uy Indice 1 Introducción...4 2 Casos
Más detallesLa interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la
Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes
Más detallesDIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso
DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso José Manuel Medina Desarrollo de Negocio Bull España 21 de Noviembre de 2.007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA
Más detallesARQUITECTURAS DE PROCESOS DE NEGOCIOS INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN
ARQUITECTURAS DE PROCESOS DE NEGOCIOS INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN ARQUITECTURA SOA Services Oriented Arquitecture SOA como arquitectura para BPM Las organizaciones deben
Más detallesMARCANDO LA DIFERENCIA
MARCANDO LA DIFERENCIA INTEGRACIÓN RÁPIDA Y CONFIABLE entre sus sistemas Simplifique la integración y el mantenimiento de su lógica de negocio con nuestra arquitectura orientada a servicios. Ahorre dolores
Más detallesProtegiendo nuestros servicios webs WS-SEC
Protegiendo nuestros servicios webs WS-SEC Cándido Rodríguez candido.rodriguez@rediris.es VI Foro de Seguridad - 28/03/08 Barcelona 1.29 Índice 1.Introducción a WS-SEC 2. Tokens de seguridad 3. Perfiles
Más detallesSeguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL
Seguridad en SSO 02/27/06 José Ramón Palanco jose.palanco@hazent.com Hazent Systems SL Antecedentes Internet = negocio + interacciones personales. La identidad en internet ahora está fragmentada a través
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de
Más detallesProyecto Piloto. Integración de Ventanillas Únicas de Comercio Exterior dela RED VUCE
Proyecto Piloto Integración de Ventanillas Únicas de Comercio Exterior dela RED VUCE Contenido Punto de Partida Objetivos Solución Propuesta Como Trabajaremos Calendario de Alto Nivel Siguientes Pasos
Más detallesPlataforma de expediente Electrónico @DOC
MINISTERIO DE LA PRESIDENCIA SUBSECRETARÍA SUBDIRECCIÓN GENERAL DE TECNOLOGÍAS Y SERVICIOS DE LA INFORMACIÓN Plataforma de expediente Electrónico @DOC Arquitectura de Sistemas Control de versiones Versión
Más detallesIntegración de las aplicaciones con el directorio LDAP: Oracle Internet Directory
Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Oscar Ramos Senior Sales Consultant Sales Consulting Cesar.Lazaro@oracle.com Ejemplo - Gestión de Identidades Problema
Más detallesServicios Web y Firma Electrónica en los Procesos de las AAPP 25/01/2005
Servicios Web y Firma Electrónica en los Procesos de las AAPP 25/01/2005 Fernando García Vicent Director de Tecnología fgarcia@grupoburke.com El modelo de la e-administracióne Organismos: Orientados al
Más detallesSeguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011
Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en
Más detallesService Oriented Architecture: Con Biztalk?
Service Oriented Architecture: Con Biztalk? Pablo Abbate Servicios Profesionales Danysoft SOA supone una nueva forma de pensar acerca de la arquitectura IT para las empresas. De hecho, es una asociación
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesIntroducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008
Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para
Más detallesWebSphere Message Broker como Entreprise Service Bus
IBM Software Group WebSphere Message Broker como Entreprise Service Bus Irene Couso, IT Specialist, SWG WebSphere Services Agenda WebSphere Problemática En Los Clientes Por Qué Esta Arquitectura? Oferta
Más detallesFESB Servicio de Solicitud de Token
FESB Servicio de Solicitud de Versión 1.0 Área de Arquitecturas Unidad de Arquitectura de Software de Aplicaciones 1 Servicio de solicitud de Hoja de Control Título Documento de Referencia Responsable
Más detallesIntroducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com
Introducción a los Servicios Web Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Servicios Web y Soa En un contexto SOA y los servicios web son una oportunidad de negocios en la actualidad.
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesSEGURIDAD OCTUBRE 2015. Versión 1
SEGURIDAD OCTUBRE 2015 Versión 1 1 INDICE 1 INDICE... 2 2 INTRODUCCIÓN... 3 2.1 REQUISITOS... 3 2.2 OBJETIVOS Y ALCANCE DEL PRESENTE DOCUMENTO... 3 3 SEGURIDAD EN LAS COMUNICACIONES... 4 4 LOS CLIENTES...
Más detallesJAVA EE 5. Arquitectura, conceptos y ejemplos.
JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones
Más detallesAdministración Pública. Intercambio de datos y sustitución de certificados en soporte papel. HP Consulting & Integration
Administración Pública Intercambio de datos y sustitución de certificados en soporte papel HP Consulting & Integration Intercambio de datos y sustitución de certificados en soporte papel Índice Servicio
Más detallesSERVICIOS WEB. UNA VISIÓN PRÁCTICA. 13 de noviembre de 2010
SERVICIOS WEB. UNA VISIÓN PRÁCTICA 13 de noviembre de 2010 1 Índice de contenidos 1. SOA 1.1. Características 1.2. Beneficios e inconveniente 1.3. Una posible implementación SOA: los servicios web 2. Modelos
Más detallesGUÍA TÉCNICA. Desarrollo de Sistemas de Información la plataforma Business Intellingence Pentaho
Desarrollo de Sistemas de Información la plataforma Business Intellingence Página 1 de 11 Control de versiones Ver. Fecha Descripción Autores 1 04/07/14 Versión inicial SDP Página 2 de 11 Índice del Documento
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesWS-Trust en ambiente. Taller de Sistemas de Información 3 2008. Andrea Mesa Soledad Félix Felipe Rodríguez Emiliano Martínez
WS-Trust en ambiente heterogéneo Taller de Sistemas de Información 3 2008 Andrea Mesa Soledad Félix Felipe Rodríguez Emiliano Martínez Agenda Objetivos Introducción WS-Trust Casos de Estudio Escenarios
Más detallesPlataforma de Administración Electrónica de la Comunidad Autónoma de la Región de
Plataforma de Administración Electrónica de la Comunidad Autónoma de la Región de Murcia Director General de Informática Consejería de Economía y Hacienda Comunidad Autónoma de la Región de Murcia Jefe
Más detallesLa seguridad en Zyncro
La seguridad en Zyncro El Software como Servicio (SaaS) está siendo adoptado rápidamente por las organizaciones que demandan seguridad, fiabilidad y disponibilidad. Zyncro fue creado a la vista de estos
Más detallesESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática
Más detallesGerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta
Gerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta (Business Process Management, BPM). La Gerencia de los Procesos del Negocio: Se define como: "integración
Más detallesVISIÓN PRÁCTICA SOA PREPARATIC
VISIÓN PRÁCTICA SOA PREPARATIC VISIÓN PRÁCTICA SOA PROPÓSITO DE SOA Por qué? Para qué? EVOLUCIÓN VISIÓN PRÁCTICA SOA TÉRMINOS SOA UDDI WSDL XML Gobierno SOA SOAP Orquestación BAM ESB BPEL VISIÓN PRÁCTICA
Más detallesAdministración Local Soluciones
SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) CONFIGURACIÓN PARA WEBSPHERE 6.1 SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio producido Autor
Más detallesMª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia
Implantación de una arquitectura orientada a servicios. Un caso de uso Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia Introducción Los compromisos
Más detallesTecnologías Grid Estándares grid
Tecnologías Grid Estándares grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Estándares grid Introducción Introducción Justificación El grid se construye a base de diversos
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesTEMA 5. Otras arquitecturas distribuidas IV. Web Services
TEMA 5. Otras arquitecturas distribuidas IV. Web Services IV. Web Services 1. Qué son los Web Services? 2. Ejemplos de Web Services 3. Tecnologías y arquitectura 3.1. Arquitectura 3.2. Lenguaje de descripción:
Más detallesControle los documentos mediante una administración de directivas detallada y ampliable.
Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda
Más detallesContexto Internacional de la estandarización e interoperabilidad en salud. Arquitectura. Componentes y modelo de madurez de un ecosistema de esalud.
Contexto Internacional de la estandarización e interoperabilidad en salud Componentes y modelo de madurez de un ecosistema de esalud. Nov 21, 2013, Bogotá Colombia Empresarial MOTIVACION (Porque) TIEMPO
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesUniversidad Nacional Autónoma de México Dirección de Sistemas Dirección General de Personal
Universidad Nacional Autónoma de México Dirección de Sistemas Dirección General de Personal Presenta: Mtro. Israel Ortega Cuevas para la Red Universitaria de Colaboración en Ingeniería de Software y Base
Más detallesPORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto
PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto Introducción: Sobre casi cualquier tema del quehacer humano que se aborde, existen
Más detallesDESPLIEGUE DE SENTINET
DESPLIEGUE DE SENTINET INTRODUCCIÓN Sentinet es una solución que proporciona gestión y gobierno de infraestructuras SOA desplegadas tanto on-premise, en la nube o en entornos híbridos. Sentinet está desarrollada
Más detallesGLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.
GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.
Más detallesSistema Nacional de Certificación Laboral
Sistema Nacional de Certificación Laboral D i r e c c i ó n T é c n i c a d e P r e s t a c i o n e s G e r e n c i a d e S a l u d N u e v o c a n a l d e c o m u n i c a c i ó n d e s a r r o l l a d
Más detallesSERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),
Más detallesUna puerta abierta al futuro
Una puerta abierta al futuro SOA E ITIL EN LA LEY DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS (LAECSP) por francisco javier antón Vique La publicación de la Ley de Acceso electrónico
Más detalles1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).
1 GLOSARIO A continuación se definen, en orden alfabético, los conceptos básicos que se han abordado a lo largo del desarrollo de la metodología para la gestión de requisitos bajo la Arquitectura Orientada
Más detallesPreservar y Gestionar la Confidencialidad más allá de la Organización
Preservar y Gestionar la Confidencialidad más allá de la Organización José María Sotomayor Systems Engineer Content Management and Archiving (CMA) Iberia EMC Computer Systems Spain 1 Confidencialidad:
Más detallesPlataforma de Interoperabilidad Libre Orientada a Servicios para el Estado Venezolano Prueba de Concepto
Plataforma de Interoperabilidad Libre Orientada a Servicios para el Estado Venezolano Prueba de Concepto Enero 2009 Ing. Javier Santana Agenda Conceptos y Tecnologías involucradas Escenario actual y deseado
Más detallesPlataforma Smart. Diciembre 2015
Plataforma Smart Diciembre 2015 IoT / M2M Projects - Cloud Computing - Big Data Analytics - Business Intelligence Quiénes somos? Nuestro objetivo Linking Things es una ingeniería especializada en realizar
Más detallesObtenga más información acerca de LoadMaster para Azure
Un número cada vez mayor de organizaciones están cambiando de la tradicional arquitectura de centro de datos en la instalación local a una plataforma cloud pública como, por ejemplo, Microsoft Azure. De
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesCurso MOC-20346 Servicios y administración de identidades en Office 365
Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallesIntroducción: Qué se entiende por una arquitectura SOA? Bernhard Hitpass
5to Encuentro 29-10-14 Agenda Charla del 5to Encuentro Introducción: Qué se entiende por una arquitectura SOA? Bernhard Hitpass Charla: Roadmap de un Proyecto BPMN con Arquitectura SOA Aspectos a Considerar
Más detallesIndice TECNIMAP CACERES 2000 1
Indice Introducción 2 Enterprise Information Portals (EIP) o Portales Corporativos 3 Qué es un Enterprise Information Portal? 3 Necesidades a cubrir por un EIP 4 Servicios proporcionados por plataforma
Más detallesAlfresco permite su integración y personalización en sistemas de gestión documental para implementar funcionalidades específicas
INTRODUCCIÓN La flexibilidad y facilidad de integración de Alfresco en arquitecturas distribuidas de tipo SOA permiten a Mecatena el desarrollo de proyectos de gestión de contenidos, de cara a los nuevos
Más detallesPIDE. Presentación. Proyecto Plataforma de Interoperabilidad del Estado. Preparado por: Equipo de Proyecto PIDE
PIDE Proyecto Plataforma de Interoperabilidad del Estado Presentación Preparado por: Equipo de Proyecto PIDE Contenido Introducción Objetivos del Estado Servicios al Ciudadano Situación Actual LA PIDE
Más detallesLBINT. http://www.liveboxcloud.com
2014 LBINT http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad
Más detallesIntegración al Servicio de la Empresa
Integración al Servicio de la Empresa Las Arquitecturas SOA permiten abordar los nuevos retos empresariales, ser más competitivos y disponer de sistemas de información integrados. Además, tecnologías como
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN Preparado por ORACLE Argentina Autores: Luis Carlos Montoya Fecha: Agosto de 2001 Luis Carlos Montoya Personal Fecha y Lugar de Nacimiento: 26 de Diciembre de 1960. Lomas de
Más detallesServicios Web Ubicuos Activados por Voz
Servicios Web Ubicuos Activados por Voz Parte II. Servicios Web Juan José Ramos Muñoz Dpto. de Teoría de la Señal, Telemática y Comunicaciones La Web de las cosas Servicios Web Ubicuos Activados por Voz
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesIntroducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Más detallesSeguridad en Web Services. Junio/2010
Seguridad en Web Services Por: Jorge Mario Calvo L. Junio/2010 Objetivo Proveer una visión de los principales aspectos de seguridad de los Web Services y cuales alternativas y estándares existen para resolverlos
Más detallesFOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación
FOREST BPMS Arquitectura Forest BPMS Metodologia de implementación Fase I Instalación 1. Instalación del sistema de información Forest en los servidores provistos por la entidad Entregable: Documento de
Más detallesAGESIC Área de tecnología
AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre
Más detallesGestión de la Seguridad Informática
Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesInformación del producto
Información del producto Antecedentes Históricos. En Septiembre de 2003 el Servicio de Impuestos Internos declaró abierto el proceso de masificación de la factura electrónica para todos los contribuyentes.
Más detallesEl papel de la tecnología como facilitador y garante de los procesos de externalización IT.
El papel de la tecnología como facilitador y garante de los procesos de externalización IT. Arquitectura orientada a servicios (SOA) Juan Francisco Galán Oracle Ibérica Agenda Introducción Algunos retos
Más detallesProporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.
Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre
Más detallesRecepción de documentos electrónicos. oficina virtual de proveedores
Recepción de documentos electrónicos oficina virtual de proveedores 2012 Resumen ejecutivo A través de la experiencia en tecnologías de Información y en el tema de Factura Electrónica, colaboramos para
Más detalles1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d.
1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. MODULO FIRMA DIGITAL XML e. MODULO WEB SERVICE SUNAT 2.
Más detallesResumen de los protocolos de seguridad del Registro Telemático
Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...
Más detallesBoletín de Asesoría Gerencial SOA: enfoque técnico orientado a procesos
Espiñeira, Sheldon y Asociados No. 4-2010 Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4 Introducción 4 Qué
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesConsultoría en Arquitectura Empresarial, SOA y de Software
Consultoría en Arquitectura Empresarial, SOA y de Software Dentro de su propuesta de servicios de consultoría, HEINSOHN ofrece consultoría en planeación de tecnologías de información, donde se define a
Más detallesUniversidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería
Universidad de Buenos Aires Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Carrera de Especialización en Seguridad Informática Trabajo Final Federación de Identidad aplicada a
Más detallesMantiene la VPN protegida
Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes
Más detallesTrustedX - Gestión de claves de cifrado
TrustedX - Gestión de claves de cifrado Whitepaper Edificio Valrealty C/ Basauri, 17 Edifico B Pl. Baja Izq. Of. B 28023 Madrid (SPAIN) Tel.: +34 91 7080480 Fax: +34 91 3076652 World Trade Center (Edif.
Más detallesFamilia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
Más detallesProductos Oracle para gobierno de SOA. Oracle White Paper Mayo 2009
Productos Oracle para gobierno de SOA Oracle White Paper Mayo 2009 Productos Oracle para gobierno de SOA RESUMEN EJECUTIVO La solución de Oracle SOA Governance es un elemento clave de la estrategia de
Más detallesProspecto Risk Manager
Prospecto Risk Manager Este documento describe las funciones y características básicas de la herramienta Risk Manager desarrollada por Primary S.A. El lector podrá encontrar una descripción del producto,
Más detallesAlfresco permite su integración y personalización en sistemas de gestión documental para implementar funcionalidades específicas
INTRODUCCIÓN La flexibilidad y facilidad de integración de Alfresco en arquitecturas distribuidas de tipo SOA permiten a Mecatena el desarrollo de proyectos de gestión de contenidos, de cara a los nuevos
Más detalles