SlideShare una empresa de Scribd logo

Sitios blindados de SharePoint

Mecanismo de control de acceso a las aplicaciones web de SharePoint que queramos sobreproteger porque puedan contener información sensible o procesos delicados.

1 de 13
Sitios blindados en SharePoint
Una solución para incrementar la seguridad de acceso a aplicaciones web de SharePoint
Modelo de funcionamiento
01
Disponer en nuestras granjas de SharePoint
2013 de un mecanismo de control de acceso
más robusto (basado en two factor
authentication; un estándar publico) a las
aplicaciones web de SharePoint que queramos
sobreproteger porque puedan contener
información sensible o procesos delicados.
Llamamos a este componente ENCSEC
Objetivo de los sitios blindados
Proceso de autenticación y acceso
User
Pwd
Token
1, 7
2
3
4
5
6
1. El usuario trata de acceder a una aplicación web de SharePoint protegida
2. El sistema de autenticación redirige la validación al componente ENCSEC
3. ENCSEC presenta un formulario al usuario solicitando su user, password y “token” temporal
4. En caso de que el usuario ya se ha autenticado en otro sitio de la granja, sólo se solicita el “token”
temporal (Single Sign On)
5. El usuario obtiene de su móvil el “token” temporal y lo introduce (si es necesario, junto a su user y
pwd en el formulario)
6. El componente ENCSEC acude a AD con ese usuario y password y
7. si es correcto accede a la clave para descifrar el “token” que ha llegado en el formulario. Si el
user/pwd no es correcto se devuelve error de autenticación al usuario
8. Si al descifrar el “token” y obtener el “sello de fecha” han pasado más de 1 minuto, se rechaza la
petición. Y si todo es correcto se le da permiso de acceso al usuario cargándole con una cookie
temporal para poder operar por las próximas 24h en el sitio, desde esa sesión y navegador.
Proceso de autenticación
Proceso provisión de permisos
(1) Las aplicaciones web
a blindar se configuran
con el sistema de
autenticación ENCSEC
(2) Un script genera los
datos en AD para las
claves privadas de los
usuarios a acceder a
sitios blindados
(3) El usuario accede a la
URL que facilita la
configuración de su App
de generación de tokens
con una clave pública del
usuario
(4) El App de generación
de tokens queda
preparado para generar
tokens válidos
temporalmente (1) Las aplicaciones web
a blindar se configuran
con el sistema de
autorización std de
SharePoint

Recomendados

Foro Universidades 2014. Pensando en la nube - SharePoint como Web Corporativa
Foro Universidades 2014. Pensando en la nube - SharePoint como Web CorporativaForo Universidades 2014. Pensando en la nube - SharePoint como Web Corporativa
Foro Universidades 2014. Pensando en la nube - SharePoint como Web Corporativawww.encamina.com
 
Introducción a la Nube de Azure con ENCAMINA
Introducción a la Nube de Azure con ENCAMINAIntroducción a la Nube de Azure con ENCAMINA
Introducción a la Nube de Azure con ENCAMINAwww.encamina.com
 
Construyendo Portales Corporativos Usando Oracle WebCemter Portal
Construyendo Portales Corporativos Usando Oracle WebCemter PortalConstruyendo Portales Corporativos Usando Oracle WebCemter Portal
Construyendo Portales Corporativos Usando Oracle WebCemter PortalRefundation
 
Introducción WebCenter Suite 11g
Introducción WebCenter Suite 11gIntroducción WebCenter Suite 11g
Introducción WebCenter Suite 11gMonte Kluemper
 
Oracle WebCenter Sites para clientes FatWire, Enero 2012
Oracle WebCenter Sites para clientes FatWire, Enero 2012Oracle WebCenter Sites para clientes FatWire, Enero 2012
Oracle WebCenter Sites para clientes FatWire, Enero 2012Jaime Cid
 
Jaime Cid - WebCenter Portal - Propuesta de Valor - Nov 2011
Jaime Cid - WebCenter Portal - Propuesta de Valor - Nov 2011Jaime Cid - WebCenter Portal - Propuesta de Valor - Nov 2011
Jaime Cid - WebCenter Portal - Propuesta de Valor - Nov 2011Jaime Cid
 
Enterprise 2.0 con Oracle WebCenter
Enterprise 2.0 con Oracle WebCenterEnterprise 2.0 con Oracle WebCenter
Enterprise 2.0 con Oracle WebCenterJaime Cid
 
Plataformas on the cloud windows azure
Plataformas on the cloud   windows azurePlataformas on the cloud   windows azure
Plataformas on the cloud windows azureMICProductivity
 

Más contenido relacionado

La actualidad más candente

SharePoint Server 2016 novedades
SharePoint Server 2016 novedadesSharePoint Server 2016 novedades
SharePoint Server 2016 novedadesEva Ordoñez Perez
 
Como migrar una gran aplicacion a cloud, con Microsoft Windows Azure
Como migrar una gran aplicacion a cloud, con Microsoft Windows Azure Como migrar una gran aplicacion a cloud, con Microsoft Windows Azure
Como migrar una gran aplicacion a cloud, con Microsoft Windows Azure SOFTENG
 
Migrando Una Aplicación OnPremise existente a Windows Azure
Migrando Una Aplicación OnPremise existente a Windows AzureMigrando Una Aplicación OnPremise existente a Windows Azure
Migrando Una Aplicación OnPremise existente a Windows AzureOSSE
 
Introducción a WebCenter Portal 11g
Introducción a WebCenter Portal 11gIntroducción a WebCenter Portal 11g
Introducción a WebCenter Portal 11gMonte Kluemper
 
Sap Net Weaver Enterprise Portal 2008
Sap Net Weaver Enterprise Portal 2008Sap Net Weaver Enterprise Portal 2008
Sap Net Weaver Enterprise Portal 2008tjansen
 
Web Desk - Construcción rápida de aplicaciones con Oracle Webcenter y ADF
Web Desk - Construcción rápida de aplicaciones con Oracle Webcenter y ADFWeb Desk - Construcción rápida de aplicaciones con Oracle Webcenter y ADF
Web Desk - Construcción rápida de aplicaciones con Oracle Webcenter y ADFAlejandro Cañadas
 
Webinar Proyecto Sap Netweaver Portals
Webinar Proyecto Sap Netweaver PortalsWebinar Proyecto Sap Netweaver Portals
Webinar Proyecto Sap Netweaver Portalsjuanmi_R
 
Introducción a WebCenter Portal 11g - Marzo 2012
Introducción a WebCenter Portal 11g - Marzo 2012Introducción a WebCenter Portal 11g - Marzo 2012
Introducción a WebCenter Portal 11g - Marzo 2012Monte Kluemper
 
Resumen de Novedades en SharePoint 2013
Resumen de Novedades en SharePoint 2013Resumen de Novedades en SharePoint 2013
Resumen de Novedades en SharePoint 2013Juan Carlos Gonzalez
 
Como se movió Softeng Portal Builder al Cloud en Microsoft Windows Azure
Como se movió Softeng Portal Builder al Cloud en Microsoft Windows AzureComo se movió Softeng Portal Builder al Cloud en Microsoft Windows Azure
Como se movió Softeng Portal Builder al Cloud en Microsoft Windows AzureSOFTENG
 
Oracle WebCenter 11g : Novedades, Julio de 2009
Oracle WebCenter 11g : Novedades, Julio de 2009 Oracle WebCenter 11g : Novedades, Julio de 2009
Oracle WebCenter 11g : Novedades, Julio de 2009 Jaime Cid
 
Arquitectura para seguridad punto a punto en la empresa
Arquitectura para seguridad punto a punto en la empresaArquitectura para seguridad punto a punto en la empresa
Arquitectura para seguridad punto a punto en la empresaAmazon Web Services LATAM
 
Portales Enterprise 2.0 con WebCenter
Portales Enterprise 2.0 con WebCenterPortales Enterprise 2.0 con WebCenter
Portales Enterprise 2.0 con WebCenterJaime Cid
 
Buenas prácticas en infraestructura en SharePoint 2013
Buenas prácticas en infraestructura en SharePoint 2013Buenas prácticas en infraestructura en SharePoint 2013
Buenas prácticas en infraestructura en SharePoint 2013Miguel Tabera
 
CSA - Gestión e Implementación de Proyectos SharePoint
CSA - Gestión e Implementación de Proyectos SharePointCSA - Gestión e Implementación de Proyectos SharePoint
CSA - Gestión e Implementación de Proyectos SharePointComunidad SharePoint
 
SharePoint 2016 IT Preview
SharePoint 2016 IT PreviewSharePoint 2016 IT Preview
SharePoint 2016 IT PreviewMiguel Tabera
 
Curso SharePoint 2013 overview
Curso SharePoint 2013 overviewCurso SharePoint 2013 overview
Curso SharePoint 2013 overviewVladimir Medina
 
Gestión documental con SharePoint 2013
Gestión documental con SharePoint 2013Gestión documental con SharePoint 2013
Gestión documental con SharePoint 2013Bravent
 

La actualidad más candente (20)

SharePoint Server 2016 novedades
SharePoint Server 2016 novedadesSharePoint Server 2016 novedades
SharePoint Server 2016 novedades
 
Como migrar una gran aplicacion a cloud, con Microsoft Windows Azure
Como migrar una gran aplicacion a cloud, con Microsoft Windows Azure Como migrar una gran aplicacion a cloud, con Microsoft Windows Azure
Como migrar una gran aplicacion a cloud, con Microsoft Windows Azure
 
Migrando Una Aplicación OnPremise existente a Windows Azure
Migrando Una Aplicación OnPremise existente a Windows AzureMigrando Una Aplicación OnPremise existente a Windows Azure
Migrando Una Aplicación OnPremise existente a Windows Azure
 
Introducción a WebCenter Portal 11g
Introducción a WebCenter Portal 11gIntroducción a WebCenter Portal 11g
Introducción a WebCenter Portal 11g
 
Sap Net Weaver Enterprise Portal 2008
Sap Net Weaver Enterprise Portal 2008Sap Net Weaver Enterprise Portal 2008
Sap Net Weaver Enterprise Portal 2008
 
Web Desk - Construcción rápida de aplicaciones con Oracle Webcenter y ADF
Web Desk - Construcción rápida de aplicaciones con Oracle Webcenter y ADFWeb Desk - Construcción rápida de aplicaciones con Oracle Webcenter y ADF
Web Desk - Construcción rápida de aplicaciones con Oracle Webcenter y ADF
 
Webinar Proyecto Sap Netweaver Portals
Webinar Proyecto Sap Netweaver PortalsWebinar Proyecto Sap Netweaver Portals
Webinar Proyecto Sap Netweaver Portals
 
Novedades en SharePoint 2013
Novedades en SharePoint 2013Novedades en SharePoint 2013
Novedades en SharePoint 2013
 
Introducción a WebCenter Portal 11g - Marzo 2012
Introducción a WebCenter Portal 11g - Marzo 2012Introducción a WebCenter Portal 11g - Marzo 2012
Introducción a WebCenter Portal 11g - Marzo 2012
 
Resumen de Novedades en SharePoint 2013
Resumen de Novedades en SharePoint 2013Resumen de Novedades en SharePoint 2013
Resumen de Novedades en SharePoint 2013
 
Novedades en SharePoint 2013
Novedades en SharePoint 2013Novedades en SharePoint 2013
Novedades en SharePoint 2013
 
Como se movió Softeng Portal Builder al Cloud en Microsoft Windows Azure
Como se movió Softeng Portal Builder al Cloud en Microsoft Windows AzureComo se movió Softeng Portal Builder al Cloud en Microsoft Windows Azure
Como se movió Softeng Portal Builder al Cloud en Microsoft Windows Azure
 
Oracle WebCenter 11g : Novedades, Julio de 2009
Oracle WebCenter 11g : Novedades, Julio de 2009 Oracle WebCenter 11g : Novedades, Julio de 2009
Oracle WebCenter 11g : Novedades, Julio de 2009
 
Arquitectura para seguridad punto a punto en la empresa
Arquitectura para seguridad punto a punto en la empresaArquitectura para seguridad punto a punto en la empresa
Arquitectura para seguridad punto a punto en la empresa
 
Portales Enterprise 2.0 con WebCenter
Portales Enterprise 2.0 con WebCenterPortales Enterprise 2.0 con WebCenter
Portales Enterprise 2.0 con WebCenter
 
Buenas prácticas en infraestructura en SharePoint 2013
Buenas prácticas en infraestructura en SharePoint 2013Buenas prácticas en infraestructura en SharePoint 2013
Buenas prácticas en infraestructura en SharePoint 2013
 
CSA - Gestión e Implementación de Proyectos SharePoint
CSA - Gestión e Implementación de Proyectos SharePointCSA - Gestión e Implementación de Proyectos SharePoint
CSA - Gestión e Implementación de Proyectos SharePoint
 
SharePoint 2016 IT Preview
SharePoint 2016 IT PreviewSharePoint 2016 IT Preview
SharePoint 2016 IT Preview
 
Curso SharePoint 2013 overview
Curso SharePoint 2013 overviewCurso SharePoint 2013 overview
Curso SharePoint 2013 overview
 
Gestión documental con SharePoint 2013
Gestión documental con SharePoint 2013Gestión documental con SharePoint 2013
Gestión documental con SharePoint 2013
 

Destacado

Paperfox kiadvany 2014_web_interactive_medium
Paperfox kiadvany 2014_web_interactive_mediumPaperfox kiadvany 2014_web_interactive_medium
Paperfox kiadvany 2014_web_interactive_mediumZoltán Fürcht
 
Net2Vic: Subject, opens, clicks - oh my! An email discussion panel
Net2Vic:  Subject, opens, clicks - oh my! An email discussion panelNet2Vic:  Subject, opens, clicks - oh my! An email discussion panel
Net2Vic: Subject, opens, clicks - oh my! An email discussion panelNetSquared Victoria
 
Net Solutions Drupal Development Brochure
Net Solutions Drupal Development BrochureNet Solutions Drupal Development Brochure
Net Solutions Drupal Development BrochureNet Solutions
 
Allot Optenet Parental Control: Solution Brief
Allot Optenet Parental Control: Solution BriefAllot Optenet Parental Control: Solution Brief
Allot Optenet Parental Control: Solution BriefAllot Communications
 
VauhkonenVohraMadaan-ProjectDeepLearningBenchMarks
VauhkonenVohraMadaan-ProjectDeepLearningBenchMarksVauhkonenVohraMadaan-ProjectDeepLearningBenchMarks
VauhkonenVohraMadaan-ProjectDeepLearningBenchMarksMumtaz Hannah Vauhkonen
 
Cap04 el consumidor cuc_2012 (1)
Cap04 el consumidor cuc_2012 (1)Cap04 el consumidor cuc_2012 (1)
Cap04 el consumidor cuc_2012 (1)Carmen Hevia Medina
 
Islamic way of worship week 1,2 & 3
Islamic way of worship week 1,2 & 3Islamic way of worship week 1,2 & 3
Islamic way of worship week 1,2 & 3isoccleveland
 
The Global Economy No. 2 - February 16, 2012
The Global Economy No. 2 -  February 16, 2012The Global Economy No. 2 -  February 16, 2012
The Global Economy No. 2 - February 16, 2012Swedbank
 
Allef mobi iş fırsat sunumu
Allef mobi iş fırsat sunumuAllef mobi iş fırsat sunumu
Allef mobi iş fırsat sunumuBilal Ozdemir
 
Testing your applications with mbunit
Testing your applications with mbunitTesting your applications with mbunit
Testing your applications with mbunitBen Hall
 
Hip hop y desarrollo
Hip hop y desarrolloHip hop y desarrollo
Hip hop y desarrollosorrowize
 
Informe Dirección de Consultoría Jurídica CLET I Trimestre 2011
Informe Dirección de Consultoría Jurídica CLET I Trimestre 2011Informe Dirección de Consultoría Jurídica CLET I Trimestre 2011
Informe Dirección de Consultoría Jurídica CLET I Trimestre 2011cletachira
 
Odisha agriculture policy 2013 guideline for subsidy for finance, subsidy &...
Odisha agriculture policy 2013 guideline for subsidy   for finance, subsidy &...Odisha agriculture policy 2013 guideline for subsidy   for finance, subsidy &...
Odisha agriculture policy 2013 guideline for subsidy for finance, subsidy &...Radha Krishna Sahoo
 

Destacado (20)

Paperfox kiadvany 2014_web_interactive_medium
Paperfox kiadvany 2014_web_interactive_mediumPaperfox kiadvany 2014_web_interactive_medium
Paperfox kiadvany 2014_web_interactive_medium
 
Net2Vic: Subject, opens, clicks - oh my! An email discussion panel
Net2Vic:  Subject, opens, clicks - oh my! An email discussion panelNet2Vic:  Subject, opens, clicks - oh my! An email discussion panel
Net2Vic: Subject, opens, clicks - oh my! An email discussion panel
 
HV: YULIET CARMONA
HV: YULIET CARMONAHV: YULIET CARMONA
HV: YULIET CARMONA
 
Net Solutions Drupal Development Brochure
Net Solutions Drupal Development BrochureNet Solutions Drupal Development Brochure
Net Solutions Drupal Development Brochure
 
Allot Optenet Parental Control: Solution Brief
Allot Optenet Parental Control: Solution BriefAllot Optenet Parental Control: Solution Brief
Allot Optenet Parental Control: Solution Brief
 
VauhkonenVohraMadaan-ProjectDeepLearningBenchMarks
VauhkonenVohraMadaan-ProjectDeepLearningBenchMarksVauhkonenVohraMadaan-ProjectDeepLearningBenchMarks
VauhkonenVohraMadaan-ProjectDeepLearningBenchMarks
 
Cap04 el consumidor cuc_2012 (1)
Cap04 el consumidor cuc_2012 (1)Cap04 el consumidor cuc_2012 (1)
Cap04 el consumidor cuc_2012 (1)
 
Valores vectorespropios-productointerno-cuadraticas
Valores vectorespropios-productointerno-cuadraticasValores vectorespropios-productointerno-cuadraticas
Valores vectorespropios-productointerno-cuadraticas
 
Islamic way of worship week 1,2 & 3
Islamic way of worship week 1,2 & 3Islamic way of worship week 1,2 & 3
Islamic way of worship week 1,2 & 3
 
Medioymedio
MedioymedioMedioymedio
Medioymedio
 
The Global Economy No. 2 - February 16, 2012
The Global Economy No. 2 -  February 16, 2012The Global Economy No. 2 -  February 16, 2012
The Global Economy No. 2 - February 16, 2012
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Allef mobi iş fırsat sunumu
Allef mobi iş fırsat sunumuAllef mobi iş fırsat sunumu
Allef mobi iş fırsat sunumu
 
Testing your applications with mbunit
Testing your applications with mbunitTesting your applications with mbunit
Testing your applications with mbunit
 
DealerLink Demo
DealerLink DemoDealerLink Demo
DealerLink Demo
 
Fiskalni program pos sector
Fiskalni program pos sectorFiskalni program pos sector
Fiskalni program pos sector
 
Hip hop y desarrollo
Hip hop y desarrolloHip hop y desarrollo
Hip hop y desarrollo
 
Guía de Magazine Factory
Guía de Magazine FactoryGuía de Magazine Factory
Guía de Magazine Factory
 
Informe Dirección de Consultoría Jurídica CLET I Trimestre 2011
Informe Dirección de Consultoría Jurídica CLET I Trimestre 2011Informe Dirección de Consultoría Jurídica CLET I Trimestre 2011
Informe Dirección de Consultoría Jurídica CLET I Trimestre 2011
 
Odisha agriculture policy 2013 guideline for subsidy for finance, subsidy &...
Odisha agriculture policy 2013 guideline for subsidy   for finance, subsidy &...Odisha agriculture policy 2013 guideline for subsidy   for finance, subsidy &...
Odisha agriculture policy 2013 guideline for subsidy for finance, subsidy &...
 

Similar a Sitios blindados de SharePoint

GFI - Seguridad en tus APIs
GFI - Seguridad en tus APIsGFI - Seguridad en tus APIs
GFI - Seguridad en tus APIsGFI Informática
 
Presentación sso con cas
Presentación sso con casPresentación sso con cas
Presentación sso con casEnrique Toledo
 
Desarrollo de una aplicación Web para organizar Eventos Deportivos
Desarrollo de una aplicación Web para organizar Eventos DeportivosDesarrollo de una aplicación Web para organizar Eventos Deportivos
Desarrollo de una aplicación Web para organizar Eventos DeportivosAdrian Alonso Vega
 
U4_Aplicaciones Web.pdf
U4_Aplicaciones Web.pdfU4_Aplicaciones Web.pdf
U4_Aplicaciones Web.pdfVICTORMORO11
 
Implementación y Desarrollo de un Aplicativo para e-commerce-Inicio
Implementación y Desarrollo de un Aplicativo para e-commerce-InicioImplementación y Desarrollo de un Aplicativo para e-commerce-Inicio
Implementación y Desarrollo de un Aplicativo para e-commerce-InicioDharma Consulting
 
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?Rames Sarwat
 
El curioso caso del Geek y la máquina virtual
El curioso caso del Geek y la máquina virtualEl curioso caso del Geek y la máquina virtual
El curioso caso del Geek y la máquina virtualScio Consulting
 
Desarrollo fi s2
Desarrollo fi s2Desarrollo fi s2
Desarrollo fi s2svaclaro
 
SEMANA IT 2013 - Distribucion de aplicaciones con System Center Configuration...
SEMANA IT 2013 - Distribucion de aplicaciones con System Center Configuration...SEMANA IT 2013 - Distribucion de aplicaciones con System Center Configuration...
SEMANA IT 2013 - Distribucion de aplicaciones con System Center Configuration...Herman Arnedo
 
DNIe en tu Active Directory
DNIe en tu Active DirectoryDNIe en tu Active Directory
DNIe en tu Active DirectoryChema Alonso
 
"Los Imprescindibles de .NetCore"
"Los Imprescindibles de .NetCore""Los Imprescindibles de .NetCore"
"Los Imprescindibles de .NetCore"www.encamina.com
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitalesTensor
 
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de serviciosCl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de serviciosTomás García-Merás
 
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareamaulini
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en MicrosoftChema Alonso
 
inTrack | opensource sostenible
inTrack | opensource sostenibleinTrack | opensource sostenible
inTrack | opensource sostenibleintrack
 
Seguridad en las apis desde un punto de vista de developer
Seguridad en las apis desde un punto de vista de developerSeguridad en las apis desde un punto de vista de developer
Seguridad en las apis desde un punto de vista de developerCloudAppi
 

Similar a Sitios blindados de SharePoint (20)

GFI - Seguridad en tus APIs
GFI - Seguridad en tus APIsGFI - Seguridad en tus APIs
GFI - Seguridad en tus APIs
 
Presentación sso con cas
Presentación sso con casPresentación sso con cas
Presentación sso con cas
 
Presentacion_proyecto
Presentacion_proyectoPresentacion_proyecto
Presentacion_proyecto
 
Desarrollo de una aplicación Web para organizar Eventos Deportivos
Desarrollo de una aplicación Web para organizar Eventos DeportivosDesarrollo de una aplicación Web para organizar Eventos Deportivos
Desarrollo de una aplicación Web para organizar Eventos Deportivos
 
Reto certificacion
Reto certificacionReto certificacion
Reto certificacion
 
SERVIDOR IIS EN W8
SERVIDOR IIS EN W8SERVIDOR IIS EN W8
SERVIDOR IIS EN W8
 
U4_Aplicaciones Web.pdf
U4_Aplicaciones Web.pdfU4_Aplicaciones Web.pdf
U4_Aplicaciones Web.pdf
 
Implementación y Desarrollo de un Aplicativo para e-commerce-Inicio
Implementación y Desarrollo de un Aplicativo para e-commerce-InicioImplementación y Desarrollo de un Aplicativo para e-commerce-Inicio
Implementación y Desarrollo de un Aplicativo para e-commerce-Inicio
 
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
 
El curioso caso del Geek y la máquina virtual
El curioso caso del Geek y la máquina virtualEl curioso caso del Geek y la máquina virtual
El curioso caso del Geek y la máquina virtual
 
Desarrollo fi s2
Desarrollo fi s2Desarrollo fi s2
Desarrollo fi s2
 
SEMANA IT 2013 - Distribucion de aplicaciones con System Center Configuration...
SEMANA IT 2013 - Distribucion de aplicaciones con System Center Configuration...SEMANA IT 2013 - Distribucion de aplicaciones con System Center Configuration...
SEMANA IT 2013 - Distribucion de aplicaciones con System Center Configuration...
 
DNIe en tu Active Directory
DNIe en tu Active DirectoryDNIe en tu Active Directory
DNIe en tu Active Directory
 
"Los Imprescindibles de .NetCore"
"Los Imprescindibles de .NetCore""Los Imprescindibles de .NetCore"
"Los Imprescindibles de .NetCore"
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de serviciosCl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
 
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en Microsoft
 
inTrack | opensource sostenible
inTrack | opensource sostenibleinTrack | opensource sostenible
inTrack | opensource sostenible
 
Seguridad en las apis desde un punto de vista de developer
Seguridad en las apis desde un punto de vista de developerSeguridad en las apis desde un punto de vista de developer
Seguridad en las apis desde un punto de vista de developer
 

Más de www.encamina.com

Inteligencia Artificial Prefabricada: El potencial de los Cognitive Services
Inteligencia Artificial Prefabricada: El potencial de los Cognitive ServicesInteligencia Artificial Prefabricada: El potencial de los Cognitive Services
Inteligencia Artificial Prefabricada: El potencial de los Cognitive Serviceswww.encamina.com
 
ENCAMINA Corporate Introduction
ENCAMINA Corporate Introduction ENCAMINA Corporate Introduction
ENCAMINA Corporate Introduction www.encamina.com
 
Presentacion corporativa ENCAMINA
Presentacion corporativa ENCAMINAPresentacion corporativa ENCAMINA
Presentacion corporativa ENCAMINAwww.encamina.com
 
QualityShare, gestión de la calidad ISO 9001
QualityShare, gestión de la calidad ISO 9001QualityShare, gestión de la calidad ISO 9001
QualityShare, gestión de la calidad ISO 9001www.encamina.com
 
eHealth Intelligence & productivity framework for hospitals
eHealth Intelligence & productivity framework for hospitalseHealth Intelligence & productivity framework for hospitals
eHealth Intelligence & productivity framework for hospitalswww.encamina.com
 
Ejemplos de Business Intelligence
Ejemplos de Business IntelligenceEjemplos de Business Intelligence
Ejemplos de Business Intelligencewww.encamina.com
 
Caso exito intranet Hospital Torrejon
Caso exito intranet Hospital TorrejonCaso exito intranet Hospital Torrejon
Caso exito intranet Hospital Torrejonwww.encamina.com
 
Share point governance (3)
Share point governance (3)Share point governance (3)
Share point governance (3)www.encamina.com
 
HelpShare, sistema de ticketing y helpdesk basada en SharePoint
HelpShare, sistema de ticketing y helpdesk basada en SharePointHelpShare, sistema de ticketing y helpdesk basada en SharePoint
HelpShare, sistema de ticketing y helpdesk basada en SharePointwww.encamina.com
 
Caso de exito intranet EFI Cretaprint
Caso de exito intranet  EFI CretaprintCaso de exito intranet  EFI Cretaprint
Caso de exito intranet EFI Cretaprintwww.encamina.com
 
Caso de éxito de la Migración de SharePoint Server a SharePoint 2010 en la in...
Caso de éxito de la Migración de SharePoint Server a SharePoint 2010 en la in...Caso de éxito de la Migración de SharePoint Server a SharePoint 2010 en la in...
Caso de éxito de la Migración de SharePoint Server a SharePoint 2010 en la in...www.encamina.com
 
Caso exito portal SharePoint 2010 en Florida Universitaria
Caso exito portal SharePoint 2010 en Florida UniversitariaCaso exito portal SharePoint 2010 en Florida Universitaria
Caso exito portal SharePoint 2010 en Florida Universitariawww.encamina.com
 
Prestación de servicio y participación ciudadana
Prestación de servicio y participación ciudadanaPrestación de servicio y participación ciudadana
Prestación de servicio y participación ciudadanawww.encamina.com
 
Workshop productividad Office365
Workshop productividad Office365Workshop productividad Office365
Workshop productividad Office365www.encamina.com
 
Workshop productividad NINTEX
Workshop productividad NINTEXWorkshop productividad NINTEX
Workshop productividad NINTEXwww.encamina.com
 
Workshop productividad 28 de octubre 2011
Workshop productividad   28 de octubre 2011Workshop productividad   28 de octubre 2011
Workshop productividad 28 de octubre 2011www.encamina.com
 

Más de www.encamina.com (20)

Inteligencia Artificial Prefabricada: El potencial de los Cognitive Services
Inteligencia Artificial Prefabricada: El potencial de los Cognitive ServicesInteligencia Artificial Prefabricada: El potencial de los Cognitive Services
Inteligencia Artificial Prefabricada: El potencial de los Cognitive Services
 
ENCAMINA Corporate Introduction
ENCAMINA Corporate Introduction ENCAMINA Corporate Introduction
ENCAMINA Corporate Introduction
 
Presentacion corporativa ENCAMINA
Presentacion corporativa ENCAMINAPresentacion corporativa ENCAMINA
Presentacion corporativa ENCAMINA
 
Power BI
Power BIPower BI
Power BI
 
SharePoint Governance
SharePoint GovernanceSharePoint Governance
SharePoint Governance
 
QualityShare, gestión de la calidad ISO 9001
QualityShare, gestión de la calidad ISO 9001QualityShare, gestión de la calidad ISO 9001
QualityShare, gestión de la calidad ISO 9001
 
eHealth Intelligence & productivity framework for hospitals
eHealth Intelligence & productivity framework for hospitalseHealth Intelligence & productivity framework for hospitals
eHealth Intelligence & productivity framework for hospitals
 
Gobernanza en Sharepoint
Gobernanza en Sharepoint Gobernanza en Sharepoint
Gobernanza en Sharepoint
 
Ejemplos de Business Intelligence
Ejemplos de Business IntelligenceEjemplos de Business Intelligence
Ejemplos de Business Intelligence
 
ENCAMINA y Yammer
ENCAMINA y YammerENCAMINA y Yammer
ENCAMINA y Yammer
 
Caso exito intranet Hospital Torrejon
Caso exito intranet Hospital TorrejonCaso exito intranet Hospital Torrejon
Caso exito intranet Hospital Torrejon
 
Share point governance (3)
Share point governance (3)Share point governance (3)
Share point governance (3)
 
HelpShare, sistema de ticketing y helpdesk basada en SharePoint
HelpShare, sistema de ticketing y helpdesk basada en SharePointHelpShare, sistema de ticketing y helpdesk basada en SharePoint
HelpShare, sistema de ticketing y helpdesk basada en SharePoint
 
Caso de exito intranet EFI Cretaprint
Caso de exito intranet  EFI CretaprintCaso de exito intranet  EFI Cretaprint
Caso de exito intranet EFI Cretaprint
 
Caso de éxito de la Migración de SharePoint Server a SharePoint 2010 en la in...
Caso de éxito de la Migración de SharePoint Server a SharePoint 2010 en la in...Caso de éxito de la Migración de SharePoint Server a SharePoint 2010 en la in...
Caso de éxito de la Migración de SharePoint Server a SharePoint 2010 en la in...
 
Caso exito portal SharePoint 2010 en Florida Universitaria
Caso exito portal SharePoint 2010 en Florida UniversitariaCaso exito portal SharePoint 2010 en Florida Universitaria
Caso exito portal SharePoint 2010 en Florida Universitaria
 
Prestación de servicio y participación ciudadana
Prestación de servicio y participación ciudadanaPrestación de servicio y participación ciudadana
Prestación de servicio y participación ciudadana
 
Workshop productividad Office365
Workshop productividad Office365Workshop productividad Office365
Workshop productividad Office365
 
Workshop productividad NINTEX
Workshop productividad NINTEXWorkshop productividad NINTEX
Workshop productividad NINTEX
 
Workshop productividad 28 de octubre 2011
Workshop productividad   28 de octubre 2011Workshop productividad   28 de octubre 2011
Workshop productividad 28 de octubre 2011
 

Último

FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...yaniraoceguera
 
Combinación de correspondencia Sebastián Pérez
Combinación de correspondencia Sebastián PérezCombinación de correspondencia Sebastián Pérez
Combinación de correspondencia Sebastián PérezSebastinPrez67
 
Realiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCARealiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCAMaxime Chambreuil
 
Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesDesarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesMaricarmen Sánchez Ruiz
 
presentacion de una computadora modelo uncs
presentacion de una computadora modelo uncspresentacion de una computadora modelo uncs
presentacion de una computadora modelo uncscarlocarrillocacc
 
Es una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingEs una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingcarlocarrillocacc
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...Educática
 
Operadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónOperadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónEdith Puclla
 
EJEMPLO CARTA DE CORRESPONDENCIA EN WORD
EJEMPLO CARTA DE CORRESPONDENCIA EN WORDEJEMPLO CARTA DE CORRESPONDENCIA EN WORD
EJEMPLO CARTA DE CORRESPONDENCIA EN WORDlaurarojas788
 
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxTarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxVICTORMANUELBEASAGUI
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024Isidro Navarro
 
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdfCaso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdfcasoacerosdeguatemal
 
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaSituación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaEnrique Posada
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxBasile
 
Abrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y CarreraAbrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y CarreraEdith Puclla
 
Teñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesTeñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesCHEMPRO
 
COMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excelCOMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excelSergioPerdomo20
 

Último (20)

FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
 
Combinación de correspondencia Sebastián Pérez
Combinación de correspondencia Sebastián PérezCombinación de correspondencia Sebastián Pérez
Combinación de correspondencia Sebastián Pérez
 
Realiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCARealiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCA
 
Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesDesarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
 
presentacion de una computadora modelo uncs
presentacion de una computadora modelo uncspresentacion de una computadora modelo uncs
presentacion de una computadora modelo uncs
 
Es una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingEs una presentacion de memorias usb para booting
Es una presentacion de memorias usb para booting
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
 
Operadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónOperadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatización
 
EJEMPLO CARTA DE CORRESPONDENCIA EN WORD
EJEMPLO CARTA DE CORRESPONDENCIA EN WORDEJEMPLO CARTA DE CORRESPONDENCIA EN WORD
EJEMPLO CARTA DE CORRESPONDENCIA EN WORD
 
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxTarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024
 
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdfCaso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
 
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaSituación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
 
La píldora de los jueves: Las claves del BREEAM - Leticia Galdos
La píldora de los jueves: Las claves del BREEAM - Leticia GaldosLa píldora de los jueves: Las claves del BREEAM - Leticia Galdos
La píldora de los jueves: Las claves del BREEAM - Leticia Galdos
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
 
Abrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y CarreraAbrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
 
Herramientas tecnologicas para los abogados.pptx
Herramientas tecnologicas para los abogados.pptxHerramientas tecnologicas para los abogados.pptx
Herramientas tecnologicas para los abogados.pptx
 
Teñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesTeñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y Descargables
 
COMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excelCOMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excel
 

Sitios blindados de SharePoint

  • 1. Sitios blindados en SharePoint Una solución para incrementar la seguridad de acceso a aplicaciones web de SharePoint
  • 3. Disponer en nuestras granjas de SharePoint 2013 de un mecanismo de control de acceso más robusto (basado en two factor authentication; un estándar publico) a las aplicaciones web de SharePoint que queramos sobreproteger porque puedan contener información sensible o procesos delicados. Llamamos a este componente ENCSEC Objetivo de los sitios blindados
  • 4. Proceso de autenticación y acceso User Pwd Token 1, 7 2 3 4 5 6
  • 5. 1. El usuario trata de acceder a una aplicación web de SharePoint protegida 2. El sistema de autenticación redirige la validación al componente ENCSEC 3. ENCSEC presenta un formulario al usuario solicitando su user, password y “token” temporal 4. En caso de que el usuario ya se ha autenticado en otro sitio de la granja, sólo se solicita el “token” temporal (Single Sign On) 5. El usuario obtiene de su móvil el “token” temporal y lo introduce (si es necesario, junto a su user y pwd en el formulario) 6. El componente ENCSEC acude a AD con ese usuario y password y 7. si es correcto accede a la clave para descifrar el “token” que ha llegado en el formulario. Si el user/pwd no es correcto se devuelve error de autenticación al usuario 8. Si al descifrar el “token” y obtener el “sello de fecha” han pasado más de 1 minuto, se rechaza la petición. Y si todo es correcto se le da permiso de acceso al usuario cargándole con una cookie temporal para poder operar por las próximas 24h en el sitio, desde esa sesión y navegador. Proceso de autenticación
  • 6. Proceso provisión de permisos (1) Las aplicaciones web a blindar se configuran con el sistema de autenticación ENCSEC (2) Un script genera los datos en AD para las claves privadas de los usuarios a acceder a sitios blindados (3) El usuario accede a la URL que facilita la configuración de su App de generación de tokens con una clave pública del usuario (4) El App de generación de tokens queda preparado para generar tokens válidos temporalmente (1) Las aplicaciones web a blindar se configuran con el sistema de autorización std de SharePoint
  • 7. • La gestión de autenticación de usuarios en la aplicación web de SharePoint a blindar se configura a nivel del componente específico ENCSEC • La gestión de autorizaciones de un usuario en la aplicación web de SharePoint se gestiona a nivel de SharePoint de forma estándar • PROVISIÓN DEL SERVICIO • Cada usuario que va a acceder a sitios blindados necesitaría una App en su móvil (a su elección entre las muchas disponibles) para generar tokens temporales a partir de una clave pública configurada previamente. – Cada vez que un usuario quiere acceder a un sitio blindado se le presenta un form pidiéndole usuario, pwd y token temporal. – Se accede al AD a validar usuario y contraseña, y con la clave privada residente como metadato en el AD del usuario, se desencripta el token temporal y se valida si es suficientemente reciente. Si es de hace menos de 1 minuto se le da permiso a acceder a la aplicación web de SharePoint. • El acelerador “sitios blindados de sharepoint” ofrece una página web con la clave pública a configurar la APP de generación de tokens temporales de cada usuario Autenticación y autorización
  • 8. • El App en el móvil funciona como cartera para guardar la clave secreta de los usuarios que genera los “tokens”. Esta cartera es el “secundo factor” que valida la identidad de usuario. • Este App no es un desarrollo a medida si no aplicaciones hechas por proveedores como Google y Microsoft que soportan el estándar publico de “Time-based One-time Password Algorithm” (TOTP). Ese estándar, RFC6238 , esta publicado en http://tools.ietf.org/html/rfc6238 • Las plataformas soportadas son Android, IOS, Windows Phone, Blackberry, Linux (PAM). No solo funcionan con clientes móviles. También hay clientes para el escritorio (Desktop), Web y Java disponibles (multiplataforma). Cartera de autenticación
  • 10. • SERVICIOS Y ACELERADOR – Implantación y puesta en marcha del modelo de autenticación basado en ENCSEC para una granja SharePoint 2013 on-premises – Configuración como blindado del primer aplicativo web de SharePoint a fortificar – Validación del modelo de aprovisionamiento del servicio y un primer usuario logrando acceder – Documentación de explotación del sistema – … – NO INCLUIDO: • App móvil para generación de tokens temporales específica para la empresa. • Despliegue en más de un entorno • Personalizaciones del sistema, fuera del acelerador basado en ENCSEC • … • COSTE – 14.900,00€+IVA x granja de SharePoint • TIEMPO DE DESPLIEGUE – 2 semanas Paquete de servicios
  • 12. • Los sitios blindados son mucho más robustos en el control de su acceso, porque hay un doble sistema basado en lo que el cliente sabe y(su usuario y contraseña) y lo que tiene (su móvil). • Este modelo de control de autenticación, más el modelo de autorización de SharePoint más un correcto nivel de auditoría en los sitios a proteger ofrece un nivel de blindaje y seguridad muy robusto para sitios de SharePoint con información o procesos delicados. • Además, la percepción que tiene el usuario respecto al blindaje es en si mismo disuasorio. • Todos los protocolos y operativas de trabajo del acelerador de sitios blindados de SharePoint siguen estándares web reconocidos e interoperables. • Nota: Un Administrador de Sistemas de máximo nivel de su red, que se configurara su acceso basado en los 2 factores saltándose la normativa de gestión del AD, y que se auto-otorgara autorización de acceso para los sitios blindados, quedaría registrado y auditado en esta operación, pero no podría impedírsele su acceso a la inspección del sitio blindado. Beneficios y condiciones
  • 13. Para localizar o contactar con ENCAMINA puedes: Contacto Enviar un mail a: encamina@encamina.com info@encamina.com Llamar al 902 196 893 962 698 064 o 917 90 67 72 Enviar un fax al 962 698 063 O hablar personalmente con: • Hugo de Juan, CEO • Jaime Camarasa, Técnico Desarrollo de Negocio Visitarnos en: Jerónimo Roure 49 46520 Puerto de Sagunto, Valencia. Paseo Castellana, 135 - 7º 28046 , Madrid, Madrid

Notas del editor

  1. Versión de portada para Documentos Técnicos. Si utilizas esta, elimina las otras tres.
  2. Cierra con la página de de Contacto del mismo color del último bloque que has creado. Borra las otras dos.