Aplicaciones educativas en los sistemas federados.

Slides:



Advertisements
Presentaciones similares
PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL JOSÉ MANUEL MORIANO DE LAS HERAS SECRETARIO JUNTA DE GOBIERNO COLEGIO OFICIAL DE PODÓLOGOS DEL PAÍS VASCO EUSKADIKO.
Advertisements

LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER
Certificados X.509 Federico García
Alternativas tecnológicas en seguridad desde la Red iRed - Servicio de gestión de identidad Noviembre A CELERAR.
INFRAESTRUCTURA DE CLAVE PÚBLICA
Hacia un sistema institucional de costos 04 / 12 / 09 Sitio Web para descarga de productos SC Dirección General de Planeación y Desarrollo en Salud.
CREACION DE ESPACIOS VIRTUALES PARA TRABAJO EN EQUIPO
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Servicios Web.
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
¿QUÉ ES UNA PLATAFORMA EDUCATIVA?
Subsistema de Ingresos SIIAF
Diseño de la Herramienta Informática
APRENDIZAJE COLABORATIVO EN BASIC SUPPORT FOR COOPERATIVE WORK
Auditoria Informática Unidad II
TEMA 8: « LA ADMINISTRACIÓN DE DOMINIOS»
Cif-KM Compulsa digital de documentos.
Lexmark Print Management
CONTROL DE LOS DOCUMENTOS Y REGISTROS
Seguridad del protocolo HTTP
Sistema general de identificaciones:
Políticas de Seguridad por Julio César Moreno Duque
(VIRTUAL PRIVATE NETWORK)
UNIDAD I Conceptos Básicos.
SISTEMA PERSONA Marzo,2014. Lineamientos de Protección de Datos Personales Marco Normativo.
CLIP febrero Seguridad El proceso para solicitud y operación de la CLIP debe ser similar al de una Firma Electrónica Avanzada.
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
Servidores LAMP (Linux Apache MySQL PHP) ING CARLOS EDUARDO PUENTES F. UNIVERSIDAD MANUELA BELTRAN.
La Firma Digital.
« Víctor Raúl Haya de la Torre» Jeremy, espiritu castillo
3. Espacios de trabajo. Manual de formación 2 3. Espacios de trabajo 3.1 Introducción … ……pág.45.
Tema: Modelo de Intercambio para la transferencia de conocimiento utilizando Entidades Federadas para la red académica de la Universidad de Guadalajara.
Autenticidad Autenticidad significa verificar la identidad de un usuario más allá de toda duda razonable. Autenticar al usuario es crucial en numerosas.
Araí: integración e interoperabilidad de soluciones SIU
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
Colegio de Bachilleres Plantel 20 del valle “Matías Romero”
Grupo 7: Nelson de Jesús escobar duque Yanny Andrés
Servicios en Red UT5. Servicios FTP.
Cuentas de usuarios y grupos en windows 2008 server
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
JUAN SANTIAGO RODRIGUEZ SIERRA.  Dar a entender que significa el término intranet.  Comprender cuales son las ventajas de la intranet.  Reconocer para.
SEGURIDAD INFORMATICA
Redes de Transmisión de Datos
Tema 2 – Implantación de mecanismos de seguridad activa
Ventajas de las bases de datos
Confidencialidad Cómo Proteger la Información Personal.
Fundamentos Tecnológicos de Información
COMUNIDADES VIRTUALES Anais Aimée Gzz. Sámano TIACE 1°A #9.
.  Una Intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir de forma segura cualquier información o programa del.
File Transfer Protocol.
Cuentas de usuarios y grupos en windows 2008 server
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
Cliente-Servidor La arquitectura cliente-servidor permite al usuario en una máquina, llamada el cliente, requerir algún tipo de servicio de una máquina.
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
Seguridad informática
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Por Beatriz Moreno. ¿QUÉ ES UN WIKI? Las wikis son sitios web escritos en colaboración por un grupo de usuarios, que tratan sobre un mismo tema. Cualquiera.
Integrantes: Aracely Chuqui Paulina Arias Belén Chinlli Tema: Ventajas de la base de datos.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
Usuarios, grupos y unidades organizativas de active directory Integrante: Saúl curitomay cruz Profesor: Waldir Cruz Ramos.
HERRAMIENTAS TECNOLÓGICAS 4º ¡Muchos recursos para aprender más y mejor!
CAFe: servicio de autenticación federada Diego Reis Analista de Operações 11/06/2015 Diretoria Adjunta de Gestão de Serviços - DAGSer Rede Nacional de.
SISTEMA INTEGRAL DE RECURSOS HUMANOS (SIRH WEB) sitio
Administrador Chilecompra Administrador Comprador en
Lince, Mas que un terminal sanitario..
Gestión del Conocimento MBA Luis Elissondo. Definición de KM Knowledge Management Es el proceso de administrar y aprovechar de forma sistemática y activa.
Correo educastur.org Office 365
Transcripción de la presentación:

Aplicaciones educativas en los sistemas federados.

Federación de identidades Un sistema tecnológico que aporta confianza y donde las instituciones deciden compartir información sobre la identidad de un usuario para facilitar la autenticación entre diferentes servicios. Dr. Manuel Cebrían de la Serna

Identidad Federada Mediante soluciones de Identidad Federada los individuos pueden emplear la misma identificación personal (típicamente usuario y contraseña) para identificarse en redes de diferentes departamentos o incluso empresas. De este modo las empresas comparten información de usuarios sin compartir tecnologías de directorio, seguridad y autenticación.

Identidad Atributos que distinguen a un usuario de otro - Nombre - Correo electrónico - Dependencia / Plantel - Número de trabajador / Estudiante - Institución

Elementos de un sistema federado El operador de la federación: define los procedimientos, gestiona políticas de liberación de atributos y define los esquemas de datos a utilizar para homogeneizar atributos a compartir. IDP (Identity provider): es el proveedor de identidad, identifica a sus usuarios y proporciona a la federación sus datos básicos (correo electrónico y nombre). SP (service provider): Brinda los servicios de la federación a las aplicaciones federadas.

Importancia de sistemas federados -Fortalece la seguridad de la información contenida en los diferentes sistemas informáticos. - Los atributos y mensajes que se intercambian entre el idp y el sp pueden ir firmadas y encriptadas. -Permite o restringe el acceso de un usuario a todas las aplicaciones, con solo retirar la identidad desde un sistema de gestión centralizado.

Ventajas para el usuario - Se utiliza la misma identificación personal (usuario/clave) para ingresar a diferentes aplicaciones de distintas dependencias. - Al iniciar sesión en una aplicación federada, el usuario puede pasar a cualquier otra aplicación dentro de la federación sin necesidad de tener que volver a introducir sus datos de acceso. - Al cerrar sesión en una aplicación, se cerrará sesión en todas las aplicaciones federadas. - Se puede ingresar a una aplicación federada, sin necesidad de crear una cuenta manualmente, pues puede generarse de manera automática con los atributos liberados por el proveedor de identidad.

Ventajas para la institución - Integración con otros sistemas dentro de la misma institución, con un solo punto de entrada donde una instancia gestiona la información de los usuarios. - Acceso a cualquier aplicación que se encuentre en un esquema federado, ya sea de la federación propia o de cualquier otra federación existente. - Protección de datos personales, ya que se solicita autorización al usuario para hacer llegar los atributos liberados a la aplicación destino.

Control de accesos -El entorno federado solo “valida” que el usuario es quien dice ser, y que pertenece a la institución. - Cada aplicación puede permitir o denegar el acceso según sus propios lineamientos, a pesar de que el usuario tenga sesión iniciada.

Seguridad Se establece un círculo de confianza que permite que un usuario autenticado en una aplicación, acceda a recursos de otras aplicaciones de la misma federación, para tal efecto: El responsable de cada proveedor de servicios debe intercambiar metadatos con el/los proveedores de identidad con los que quiera interactuar. Cualquiera de las dos partes puede cancelar el acceso simplemente retirando los metadatos.

?

?

Dr. Manuel Cebrían de la Serna

39 aplicaciones institucionales federadas

Gracias