SISTEMA DE AUTENTICACIÓN Y AUTORIZACIÓN. Esquema general El sistema desarrollado se despliega en 3 diferentes localidades: 1.Oficinas en ABC Plus: Lugares.

Slides:



Advertisements
Presentaciones similares
Curso de PHP Tema 5: Sesiones.
Advertisements

Gestión de la información
Madrid, junio de 2009 Seguridad en bases de datos: SQL Server 2005 y Oracle 10g.
information technology service
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Cuentas de correo, alías y buzones de correo.
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Servicio de correo electrónico vía web.
Módulo 6: Administrar los servicios de impresión
ERP GesNet es un moderno software integrado de gestión
Hacia un sistema institucional de costos 04 / 12 / 09 Sitio Web para descarga de productos SC Dirección General de Planeación y Desarrollo en Salud.
CREACION DE ESPACIOS VIRTUALES PARA TRABAJO EN EQUIPO
0/ Localizar la intranet en los tablet del alumno. Como la Intranet está instalada en algunos ordenadores, debemos localizarla primeramente para poder.
. Sanatorio Durango.
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Gestión de usuarios en redes Miguel A. González Ruz 19/11/07.
JURISWEB DPESLP.
Diseño de la Herramienta Informática
SISTEMA DE NACIMIENTOS MANUAL DEL USUARIO. El objetivo del presente manual es servir de guía al usuario final para interactuar con el Sistema, permitiéndole.
Sistema Dinámico de Optimización de Rutas mediante dispositivos Smartphone SmartRut.
VENTAJAS DE ELEGIR COMO OPCIÓN PARA FACTURACIÓN ELECTRÓNICA.
Índice Sesión I Bloque I (09:30 a 10:30 Horas) Configuración Inicial
Publicación del sitio web en internet
Almacenamiento virtual de sitios web: «Hosts» virtuales Gustavo Antequera Rodríguez.
Sistema de Lista de Regalos
Desarrollo de sitios web con PHP y MySQL Tema 5: Sesiones José Mariano González Romano
TRABAJO DE SISTEMAS R EFERENCIA D IRECTA I NSEGURA A O BJETOS REALIZADO POR : DEISY MOSQUERA KARINA CHAVERRA.
J.C.Cano, J. Sahuquillo, J.L. Posadas 1 Juan Carlos Julio Juan Luis
Sistema de Control Escolar
SIA Sistema Integrado de Admisión
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
El Servicio de Pago en Línea es una nueva herramienta disponible en el sitio Web de la Asociación de Colombia, para facilitar el pago de sus adeudos desde.
 Permiten suplantar la información de un usuario determinado.  Se obteniene cuenta de administración para sabotear controles de autorización y registro.
VIDEOCONFERENCIA ALISTAMIENTO SOFIA PLUS Elaborado por: SOFIA Plus – Aprendizaje Organizacional.
INTEGRACIÓN SAP Indesap S.A.S..
Medidas de seguridad Encriptación de datos sensibles.
Control de Acceso Biométrico
ROLES.
3. Espacios de trabajo. Manual de formación 2 3. Espacios de trabajo 3.1 Introducción … ……pág.45.
“Análisis del Manejo de Información del Departamento de Producción.”
Instalación y Configuración Inicial del Sistema
Diana Herrera León 6 º «H». Es el término que usa Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores.
Eguana Reports Servidor de Reportes basado en Tecnología Java y XML Presentado por: Roy Cox S. Fernando Pérez M. José Pérez S.
PLATAFORMA DE GESTIÓN Y AUTOMATIZACIÓN MULTISERVICIO “La mejor ayuda para gestionar sus servicios”
Servicios en Red UT5. Servicios FTP.
Cuentas de usuarios y grupos en windows 2008 server
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
1.17 Implementación del gobierno de la seguridad—Ejemplo
Políticas de defensa en profundidad: - Defensa perimetral
Manual Desarrollo Flex – J2EE. Contenidos Análisis y Diseño 1 Implementación 2 J2EE 3 Pruebas 4.
COMPUTACIÓN EN LAS NUBES
La administración de dominios
Sistema de Tickets (Reporte de Incidencias). URL Observación: Hay que tener la regla *.sld.cu en la configuración del proxy del.
Cuentas de usuarios y grupos en windows 2008 server
ÉTICA EN INTERNET. ÉTICA EN INTERNET: La cuestión ética en el internet consiste en saber si los contenidos, interacciones y productos generados, están.
Gestión de sistemas operativos de red
Medidas de seguridad Gabriel Montañés León.
SISTEMAS COMPUTACIONALES ADMINISTRATIVOS E.E. Fundamentos de Base de Datos 1.8 Estructura de un sistema de base de datos Fuentes: Fundamentos de Bases.
Unidad 4. Servicios de acceso remoto
Usuarios, grupos y unidades organizativas de active directory Integrante: Saúl curitomay cruz Profesor: Waldir Cruz Ramos.
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
LUIS VILLALTA MÁRQUEZ Servicio de correo electrónico vía web.
D busca MOBILE SOLUCIÓN DE SEGUIMIENTO BASADA EN SU TERMINAL MOVIL Funcionalidades Aplicación software que se instala en el terminal móvil y permite la.
BUSINESS T&G Think & Grow Uniclass Gestión de Gastos Sistema integral de Gastos.
Gestión de usuarios básica SQL Server. Primero configuramos el SQLServer para que se pueda gestionar usuarios propios del SQLServer. Vamos a las propiedades.
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
BUSINESS T&G Think & Grow Uniclass Gestión Documental Solución Web para Mejorar la Captura y Gestión.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
Cristina Sánchez.  Linux y Windows son sistemas multiusos. Esto permite que varias personas puedan usar el mismo ordenador para realizar sus tareas.
Control de equipos Nombre del equipo Nombre de usuario Contraseña
Transcripción de la presentación:

SISTEMA DE AUTENTICACIÓN Y AUTORIZACIÓN

Esquema general El sistema desarrollado se despliega en 3 diferentes localidades: 1.Oficinas en ABC Plus: Lugares de trabajo de los usuarios finales en ABC Plus. 2.Servidor de aplicaciones: Máquina en la que será alojada la aplicación web. 3.Servidor de bases de datos: Máquina en la que será alojada la base de datos. El sistema desarrollado se despliega en 3 diferentes localidades: 1.Oficinas en ABC Plus: Lugares de trabajo de los usuarios finales en ABC Plus. 2.Servidor de aplicaciones: Máquina en la que será alojada la aplicación web. 3.Servidor de bases de datos: Máquina en la que será alojada la base de datos.

Esquema general Este esquema de despliegue requiere la autenticación de las transacciones entre las localidades con el objeto de garantizar la seguridad de las comunicaciones. Los usuarios finales deben autenticarse ante el servidor de aplicaciones, que a su vez, debe autenticarse ante el servidor de bases de datos. La figura siguiente muestra este esquema.

Autenticación de usuarios web Cada usuario tendrá un login y un password que usará para acceder a los módulos a los que tenga autorización. La administración de estos usuarios se hace por medio del módulo ABCRc. Que gestiona los "Recursos Humanos" de la empresa. Cada módulo consulta una vista en el RDBMS que presenta las credenciales de autenticación (login y password) de los usuarios autorizados al módulo en cuestión.

Autenticación de usuarios web Por ejemplo, el módulo ABCComercial, consultará la vista "v_usuarios_abccomercial" en la base de datos, esta vista será configurada para presentar los datos de autenticación del Recurso Humano de la Unidad Comercial de ABC. En particular cada vista de usuarios (como v_usuarios_abccomercial) contendrá dos filas a saber: Documento: Login usado por los usuarios. Password: Contraseña de autenticación. Por ejemplo, el módulo ABCComercial, consultará la vista "v_usuarios_abccomercial" en la base de datos, esta vista será configurada para presentar los datos de autenticación del Recurso Humano de la Unidad Comercial de ABC. En particular cada vista de usuarios (como v_usuarios_abccomercial) contendrá dos filas a saber: Documento: Login usado por los usuarios. Password: Contraseña de autenticación.

Autenticación de usuarios web La siguiente figura ilustra este esquema y presenta un ejemplo del cómo podría estar definida la vista de usuarios para el módulo ABCComercial:

Autenticación de módulos Cuando el grupo evaluó los recursos disponibles para resolver el problema de autenticarse adecuadamente en el servidor de bases de datos, encontró una limitante en cuanto a la creación de usuarios y roles dentro del servidor mismo.

Autenticación de módulos No obstante, aprovechando que el número de módulos a cubrir es menor que el número de cuentas ya establecidas, a saber, las de los miembros del grupo, se optó por asignar una única cuenta a cada uno de los módulos:

MóduloUsuario asignado ComercialAlejandro EmpresarialGabriel GerencialAndrés Recursos HumanosFranchesco ConfiguraciónFelipe PúblicoSebastian

Se facilita la definición clara de una política de permisos sobre la información almacenada, así a cada uno de los usuarios disponibles podemos conceder y negar permisos sobre la misma en poco tiempo y a medida que las condiciones del negocio lo requieran. Ventajas

Al contar con un usuario por modulo, en lugar de uno por cada usuario real de la aplicación, se obtiene una mejora en el rendimiento debido a que se requiere una menor cantidad de conexiones a la base de datos, lo que se puede entender como un menor consumo de recursos. Ventajas