El documento habla sobre la federación de identidades y los estándares de Liberty Alliance para lograr la autenticación única entre sitios web afiliados de manera segura. La federación de identidades permite vincular porciones de la identidad de un usuario almacenadas en diferentes sistemas para proveer autenticación única y gestión de sesiones entre los sistemas. Liberty Alliance es una alianza de compañías que desarrolla especificaciones abiertas como Liberty Federation y Web Services para habilitar arquitecturas basadas en servicios web con identidad federada.
Este documento presenta una guía didáctica para un curso sobre el uso de las TIC en la enseñanza. El curso busca sensibilizar a los docentes sobre la importancia de mejorar los procesos de enseñanza y aprendizaje con las TIC. El documento justifica la necesidad del curso debido a los cambios tecnológicos y las nuevas formas de enseñar y aprender. También describe los objetivos, contenidos, recursos y metodología del curso.
Este documento describe la ruta crítica para el trabajo con medios en el proceso pedagógico. Explica que la selección de medios debe basarse en los objetivos, contenidos y posibilidades de los estudiantes. Luego describe las funciones y posibilidades didácticas de los medios, así como la preparación del profesor y las condiciones necesarias para el empleo de los medios con el fin de intensificar el proceso pedagógico.
En 1963, un habitante de Derinkuyu descubrió accidentalmente la extensa ciudad subterránea debajo de su casa, que data del 1400 a.C. y se extiende hasta 40 metros de profundidad con 20 niveles. La ciudad subterránea fue utilizada como refugio por miles de personas para protegerse de invasiones, y contenía establos, iglesias, cocinas, bodegas, tiendas y más. El complejo subterráneo estaba bien diseñado con puertas de piedra, un río, pozos de agua y un sofisticado
Este documento presenta una guía didáctica para un curso sobre el uso de las TIC en la enseñanza. El curso busca sensibilizar a los docentes sobre la importancia de mejorar los procesos de enseñanza y aprendizaje con las TIC. El documento justifica la necesidad del curso debido a los cambios tecnológicos y las nuevas formas de enseñar y aprender. También describe los objetivos, contenidos, recursos y metodología del curso.
Este documento describe la ruta crítica para el trabajo con medios en el proceso pedagógico. Explica que la selección de medios debe basarse en los objetivos, contenidos y posibilidades de los estudiantes. Luego describe las funciones y posibilidades didácticas de los medios, así como la preparación del profesor y las condiciones necesarias para el empleo de los medios con el fin de intensificar el proceso pedagógico.
En 1963, un habitante de Derinkuyu descubrió accidentalmente la extensa ciudad subterránea debajo de su casa, que data del 1400 a.C. y se extiende hasta 40 metros de profundidad con 20 niveles. La ciudad subterránea fue utilizada como refugio por miles de personas para protegerse de invasiones, y contenía establos, iglesias, cocinas, bodegas, tiendas y más. El complejo subterráneo estaba bien diseñado con puertas de piedra, un río, pozos de agua y un sofisticado
Este documento describe el diseño de un desayunador plegable para viviendas con espacios reducidos. Se realizó una encuesta para determinar las necesidades y preferencias de los usuarios, incluyendo factores como tamaño, materiales, funcionalidad y estética. Luego, se generaron diversas ideas y bocetos conceptuales para el desayunador, considerando que sea práctico, multifuncional, económico y ecológico, usando materiales naturales mexicanos. El diseño final propuesto es un mueble modular y pleg
Présentation du vaste choix de produits en céramique présent à notre magasin à Boisbriand au http://ceramiqueausommet.com, dans la grande région de Montréal.
El documento habla sobre cómo cada día representa una página en blanco en el libro de nuestra vida, la cual podemos llenar de la manera que queramos. Nos anima a disfrutar el presente día y a vivirlo con optimismo, paz y gratitud, para que esa página sea un bello recuerdo en el futuro. También nos recuerda valorar cada bendición y oportunidad que la vida nos da.
Projet de creation de blogs associatifs sur un territoireMélanie DENIZOT
Présentation d'un projet de la Cyber-base Bréhand-Gouëssant (22). Ce projet consiste a organiser dans un premier temps une réunion d'information sur l'intérêt d'internet pour les associations puis de proposer un cycle de 8 séances à la Cyber-base pour accompagner jusqu'à 8 associations par cycle dans leur projet de création de blog.
El Contructivismo - Arturo Aguayo MillerTelmo Viteri
El documento resume los principales conceptos del constructivismo como enfoque de aprendizaje. Explica que el constructivismo considera que el aprendizaje se da a través de la experiencia y la interacción del estudiante con su entorno, de modo que el estudiante construye el conocimiento de manera activa. También menciona que el constructivismo implica el descubrimiento, la investigación, la experimentación y la manipulación de materiales concretos, así como la interacción social. Finalmente, presenta algunas lecturas y autores relevantes sobre el tema.
Pedro Sánchez & Eduardo Abril - Autopsia de una intrusión: A la sombra del ch...RootedCON
En esta conferencia, se describe y se muestra un proyecto de seguridad 'open source' sobre análisis forense de datos con objeto de detectar en tiempo real transferencias sospechosas en la banca electrónica, comercios electrónicos y sistemas de medios de pago. Dichas transferencias son inmediatamente marcadas y reportadas al equipo de seguridad, vía mail o SMS. También se tiene la posibilidad de, usando su interfaz web, hacer informes, generando las correspondientes alertas de seguridad.
El proyecto, actualmente en producción para varias entidades financieras, está escrito sobre apache + php + mysql, siendo totalmente portable y fácil de adaptar a cualquier sistema de pago. Es así mismo, la primera solución no comercial para el problema de localizar transacciones sospechosas en tiempo real.
El documento presenta varias preguntas sobre la Web 2.0 y Enterprise 2.0, incluyendo si es información social o empresarial, los niveles de aplicación, y el impacto en las organizaciones. También discute los retos tecnológicos, organizativos y económicos de las iniciativas Enterprise 2.0 y la necesidad de un plan director coordinado para abordar estos retos.
Introduccion a la firma digital libre zylkzylk net
Este documento ofrece un resumen de la firma digital y sus aplicaciones. Explica que la firma digital es un procedimiento técnico basado en criptografía que garantiza la identidad, integridad y no repudiación de un documento firmado. También describe el marco legal de la firma digital en España y la Unión Europea, los tipos de certificados digitales, cómo funciona el proceso de firma y algunas preguntas frecuentes sobre su uso. Finalmente, analiza la situación actual de la firma digital entre las pymes españolas y ofrece algunos
Identidad digital descentralizada o Self-Sovereign Identity en el mundo ibero...Blockchain España
https://blockchainespana.com/meetup-identidad-digital-descentralizada-blockchain-informe-ssi-23-abril-madrid/
En este Meetup Alex Preukschat y Lucas Carmona de Blockchain España explican qué es la identidad digital descentralizada y presentan el informe realizado por Blockchain España y la Alianza Blockchain Iberoamérica sobre la identidad digital descentralizada. Es uno de los grandes temas que se está explorando en todo el mundo bajo la etiqueta en inglés de “Self-Sovereign Identity” (SSI) y el estudio es un intento de recopilar todas las iniciativas que hemos podido encontrar en el mundo iberoamericano para darlas a conocer y favorecer su difusión, pero también para tener un inventario de la actividad real que se está construyendo en nuestro entorno.
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
El documento presenta el Centro Criptológico Nacional (CCN) del Gobierno Español y su servicio de respuesta a incidentes de seguridad (CCN-CERT). El CCN-CERT tiene como objetivo mejorar la seguridad de los sistemas de información del gobierno a través de la detección temprana y respuesta a incidentes de ciberseguridad. Ofrece servicios como boletines de alerta, análisis de riesgos, capacitación y sistemas de detección para ayudar a las agencias gubernamentales a defender
Este documento describe el diseño de un desayunador plegable para viviendas con espacios reducidos. Se realizó una encuesta para determinar las necesidades y preferencias de los usuarios, incluyendo factores como tamaño, materiales, funcionalidad y estética. Luego, se generaron diversas ideas y bocetos conceptuales para el desayunador, considerando que sea práctico, multifuncional, económico y ecológico, usando materiales naturales mexicanos. El diseño final propuesto es un mueble modular y pleg
Présentation du vaste choix de produits en céramique présent à notre magasin à Boisbriand au http://ceramiqueausommet.com, dans la grande région de Montréal.
El documento habla sobre cómo cada día representa una página en blanco en el libro de nuestra vida, la cual podemos llenar de la manera que queramos. Nos anima a disfrutar el presente día y a vivirlo con optimismo, paz y gratitud, para que esa página sea un bello recuerdo en el futuro. También nos recuerda valorar cada bendición y oportunidad que la vida nos da.
Projet de creation de blogs associatifs sur un territoireMélanie DENIZOT
Présentation d'un projet de la Cyber-base Bréhand-Gouëssant (22). Ce projet consiste a organiser dans un premier temps une réunion d'information sur l'intérêt d'internet pour les associations puis de proposer un cycle de 8 séances à la Cyber-base pour accompagner jusqu'à 8 associations par cycle dans leur projet de création de blog.
El Contructivismo - Arturo Aguayo MillerTelmo Viteri
El documento resume los principales conceptos del constructivismo como enfoque de aprendizaje. Explica que el constructivismo considera que el aprendizaje se da a través de la experiencia y la interacción del estudiante con su entorno, de modo que el estudiante construye el conocimiento de manera activa. También menciona que el constructivismo implica el descubrimiento, la investigación, la experimentación y la manipulación de materiales concretos, así como la interacción social. Finalmente, presenta algunas lecturas y autores relevantes sobre el tema.
Pedro Sánchez & Eduardo Abril - Autopsia de una intrusión: A la sombra del ch...RootedCON
En esta conferencia, se describe y se muestra un proyecto de seguridad 'open source' sobre análisis forense de datos con objeto de detectar en tiempo real transferencias sospechosas en la banca electrónica, comercios electrónicos y sistemas de medios de pago. Dichas transferencias son inmediatamente marcadas y reportadas al equipo de seguridad, vía mail o SMS. También se tiene la posibilidad de, usando su interfaz web, hacer informes, generando las correspondientes alertas de seguridad.
El proyecto, actualmente en producción para varias entidades financieras, está escrito sobre apache + php + mysql, siendo totalmente portable y fácil de adaptar a cualquier sistema de pago. Es así mismo, la primera solución no comercial para el problema de localizar transacciones sospechosas en tiempo real.
El documento presenta varias preguntas sobre la Web 2.0 y Enterprise 2.0, incluyendo si es información social o empresarial, los niveles de aplicación, y el impacto en las organizaciones. También discute los retos tecnológicos, organizativos y económicos de las iniciativas Enterprise 2.0 y la necesidad de un plan director coordinado para abordar estos retos.
Introduccion a la firma digital libre zylkzylk net
Este documento ofrece un resumen de la firma digital y sus aplicaciones. Explica que la firma digital es un procedimiento técnico basado en criptografía que garantiza la identidad, integridad y no repudiación de un documento firmado. También describe el marco legal de la firma digital en España y la Unión Europea, los tipos de certificados digitales, cómo funciona el proceso de firma y algunas preguntas frecuentes sobre su uso. Finalmente, analiza la situación actual de la firma digital entre las pymes españolas y ofrece algunos
Identidad digital descentralizada o Self-Sovereign Identity en el mundo ibero...Blockchain España
https://blockchainespana.com/meetup-identidad-digital-descentralizada-blockchain-informe-ssi-23-abril-madrid/
En este Meetup Alex Preukschat y Lucas Carmona de Blockchain España explican qué es la identidad digital descentralizada y presentan el informe realizado por Blockchain España y la Alianza Blockchain Iberoamérica sobre la identidad digital descentralizada. Es uno de los grandes temas que se está explorando en todo el mundo bajo la etiqueta en inglés de “Self-Sovereign Identity” (SSI) y el estudio es un intento de recopilar todas las iniciativas que hemos podido encontrar en el mundo iberoamericano para darlas a conocer y favorecer su difusión, pero también para tener un inventario de la actividad real que se está construyendo en nuestro entorno.
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
El documento presenta el Centro Criptológico Nacional (CCN) del Gobierno Español y su servicio de respuesta a incidentes de seguridad (CCN-CERT). El CCN-CERT tiene como objetivo mejorar la seguridad de los sistemas de información del gobierno a través de la detección temprana y respuesta a incidentes de ciberseguridad. Ofrece servicios como boletines de alerta, análisis de riesgos, capacitación y sistemas de detección para ayudar a las agencias gubernamentales a defender
Este documento discute la convergencia de la seguridad física y lógica en las organizaciones. Explica que factores tecnológicos, de proveedores, amenazas y educación están impulsando esta convergencia. También describe los beneficios de una gestión unificada de la seguridad, como una mejor alineación con los objetivos del negocio, un punto único de contacto para temas de seguridad y un mayor intercambio de información entre equipos.
El documento proporciona una introducción general a las tecnologías disruptivas como Big Data, Blockchain, IoT y Machine Learning. Explica que estas tecnologías están transformando los negocios mediante la generación y análisis de grandes cantidades de datos. También identifica algunos riesgos clave relacionados con estas tecnologías, como problemas de privacidad de datos, seguridad cibernética y gestión de la calidad de los datos. El documento analizará cada tecnología disruptiva de manera individual para comprender mejor sus características, aplicaciones
Partner Consulting inició operaciones en 2001 para proveer servicios de soporte y mantenimiento de sistemas informáticos al Holding Consorcio Financiero. Desde entonces, la compañía ha prestado servicios de externalización de TI a empresas del holding en áreas como desarrollo de software, soporte y mantenimiento. El equipo directivo de Partner Consulting está conformado por ex-profesionales de la Gerencia de Informática del Holding Consorcio Financiero.
Este documento presenta el Sistema de Gestión de Seguridad de la Información de Lion Broker S.A. Establece la política de seguridad de acuerdo con las leyes de protección de datos y directivas financieras. Identifica los principales activos, amenazas y vulnerabilidades como la información de clientes, caídas de sistemas y falta de controles. Explica la metodología para evaluar riesgos basada en una matriz que valora la probabilidad e impacto de cada riesgo.
Enterprise 2.0: Hay otra forma de hacer las cosasEnrique Mazon
Hay otra forma de hacer las cosas, de trabajar, de motivar a los empleados, de ahorrar costes, de ser más productivos y de prestar un mejor servicio a los clientes.
Ahora podemos aplicar a nuestro entorno, todo lo que hemos aprendido de las tecnologías web 2.0 en Intenet. Enterprise 2.0 va a pasar y es una magnífica oportunidad para dialogar con nuestros empleados y clientes.
Osmius es un software de monitorización que permite supervisar cualquier cosa conectada a una red, como sistemas, aplicaciones, sensores industriales, etc. Se diferencia por permitir crear fácilmente nuevos agentes, ser de código abierto, multiplataforma y escalable, y estar orientado también al negocio mediante el control de niveles de servicio. Su arquitectura incluye agentes, APIs, maestros y una consola central. La compañía sigue el método Scrum para el desarrollo del software de forma ágil.
Este documento contiene tres artículos sobre marketing móvil. El primero describe el marketing móvil y cómo se enfoca en conectar marcas con consumidores a través de dispositivos móviles. El segundo habla sobre el uso prolongado de celulares durante el día. El tercero compara el marketing móvil frente al marketing de escritorio.
Este documento describe los principios de funcionamiento de las redes de inversores. Explica que el entorno que rodea a una red, como el flujo de proyectos, los tipos de inversores y el clima inversor, son elementos clave a considerar. También analiza los objetivos de una red y cómo estos pueden variar dependiendo de la organización que la promueva, como cámaras de comercio, incubadoras o empresas privadas. Finalmente, presenta algunas características comunes de las redes de inversores.
Sonico es una plataforma de comunicación lanzada en 2007 en Argentina por un equipo de 80 personas. Tiene 35 millones de usuarios en América Latina, con más de 2.8 millones en Argentina. Se enfoca en organizar la vida online de las personas con perfiles y conexiones reales. Ofrece oportunidades para que marcas se comuniquen con los usuarios a través de herramientas como perfiles patrocinados, aplicaciones y contenido patrocinado.
Introducción a la arquitectura de información - prototiposPercy Negrete
Una introducción a la Arquitectura de Información y su contribución al diseño de sitios web.
En esta presentación podrá encontrar:
- Definición
- Beneficios
- Tareas de un arquitecto de información
- Documentos blueprints
- Documentos Wireframing / protipeado
- Casos reales
- Herramientas recomendadas
Este documento proporciona instrucciones sobre cómo obtener y usar las herramientas SOLCEDI y CertiSAT para generar los requisitos de la Facturación Electrónica del SAT, incluyendo cómo generar el Requerimiento FIEL, Formato de Renovación FIEL, Requerimiento de Sellos Digitales y usar SOLCEDI.
Weborama es una empresa pionera en medición de internet desde 1998 que ofrece soluciones para medir el comportamiento y perfil de usuarios en la red. Cuenta con una red de 36.000 sitios y ha desarrollado tecnología propia para recopilar y analizar datos de más de 25 millones de perfiles de usuarios, lo que les permite ofrecer información cualitativa sobre edad, género, ubicación y otros atributos de los visitantes de un sitio web.
El documento describe la evolución del cliente de viajes desde la Web 1.0 a la Web 2.0, donde los clientes ahora publican fotos, videos, blogs de viaje, podcasts y reseñas en línea, y comparten sus experiencias con otros viajeros a través de redes sociales y tecnologías de geolocalización. También proporciona ejemplos de cómo las empresas pueden adaptarse al modelo Web 2.0 mediante el diseño de procesos orientados a las redes sociales, el lanzamiento de plataformas colaborativas y el inicio de
El documento describe la evolución del cliente de viajes en la era digital, desde la Web 1.0 hasta la Web 2.0, y cómo ahora los clientes comparten información en línea antes, durante y después de los viajes utilizando herramientas sociales y tecnologías colaborativas. También analiza cómo las empresas pueden adaptarse al modelo Web 2.0 a través de procesos orientados a las redes sociales, plataformas colaborativas y el lanzamiento de startups basadas en esta filosofía.
Este documento describe la evolución del marketing turístico en la Comunidad Valenciana desde 2004 hasta 2008 para adaptarse a las nuevas tecnologías y redes sociales. Se divide en 4 fases: 1) Descubrimiento de las oportunidades del web 2.0, 2) Evangelización para superar la brecha tecnológica en el sector, 3) Adaptación al nuevo panorama con actores como las low cost y agencias de viajes online, 4) Cuadrar el círculo con programas de e-marketing y Travel 2.0 para impulsar el uso de herram
Este documento describe ColorIURIS, una herramienta jurídica desarrollada para gestionar los derechos de autor de contenidos en línea de una manera flexible que respete las leyes internacionales y los derechos de creadores y consumidores. ColorIURIS utiliza contratos de licencia estandarizados depositados en un servidor seguro para ceder derechos de manera legal en múltiples países. Su objetivo es equilibrar los derechos de autores y usuarios de acuerdo a la tradición legal latina.
Este documento describe la evolución de Internet desde estaciones de trabajo aisladas a grandes centros de datos y servicios basados en la nube. Explica que ahora estamos en la era de la participación ciudadana, donde los estándares abiertos facilitan la creación de nuevos servicios de valor y la interoperabilidad promueve la innovación. Finalmente, discute cómo la gestión de identidad, la movilidad y las tecnologías emergentes son claves para maximizar la participación de la comunidad.
Este documento describe la Fundación Fundetec, una fundación que ha adoptado los conceptos de gobierno electrónico 2.0 y Web 2.0 en su filosofía, misión y objetivos. La fundación busca incrementar el uso de la tecnología por parte de ciudadanos y pymes a través de proyectos de alfabetización digital, programas para pymes y conectividad a Internet. Fundetec genera proyectos trabajando con administraciones públicas, empresas tecnológicas y desarrolladores para servir como un ejemplo práctico de
Minube es un buscador vertical y red social de viajes fundada en España. Combina la búsqueda de vuelos, hoteles y actividades turísticas en más de 30 sitios web con una plataforma para que los usuarios exploren destinos, compartan sus experiencias y recomendaciones de viaje, y conozcan a otros viajeros. El objetivo de Minube es ofrecer información creíble sobre viajes guiada por las experiencias reales de los usuarios para ayudar a otros a planificar y disfrutar de sus vacaciones.
Este documento describe la Banca 2.0 y cómo Internet está creando nuevos servicios bancarios interactivos. Define la Banca 2.0 en sentido estricto como servicios colaborativos de red como pagos virtuales, facturación electrónica y asesoramiento virtual. También la define en sentido amplio como servicios interactivos que añaden valor como gestión de carteras, contabilidad doméstica y tarjetas empresariales. Explica cómo Internet está convergiendo los medios y dispositivos, permitiendo servicios de movilidad y cómo el dinero se está des
This document discusses Abraham Maslow's hierarchy of needs theory and how it relates to Web 2.0 and changing needs in a modern economy. It notes that in economies of abundance, needs like belonging, esteem, and self-actualization become more important. It suggests that Web 2.0 tools allow people to meet these higher-level needs and that this may be why Web 2.0 has been successful and spread widely. It questions whether changes in needs drove technological and economic changes or vice versa.
El documento presenta la Banca 2.0 y los nuevos modelos de servicios a empresas y clientes de Banco Sabadell. Explica que la Web 2.0 ya está aquí y las empresas deben participar en ella. Detalla nuevos formatos como blogs, RSS, video podcasts e Intranets 2.0, así como nuevos servicios como mashups y widgets. Finalmente, habla de las líneas futuras de la Banca 2.0 y Movilidad 2.0, mejorando la experiencia de usuario con aplicaciones ricas e Internet y combinando contenidos y participación.
El documento resume la información sobre el banco Santander. Santander es uno de los mayores grupos financieros mundiales, con más de 63 millones de clientes y presencia en 40 países. Gestiona más de 1 billón de euros y tiene más de 11,000 oficinas. Además, Santander ha mejorado continuamente su eficiencia y ha consolidado su posición como uno de los mayores bancos internacionales. Sus empresas de tecnología facturan más de 1,400 millones de euros al año y emplean a unas 11,000 personas especializadas en tecnología.
Este documento habla sobre la creación de una comunidad en línea y el uso de medios sociales para ampliar la audiencia. El objetivo es viralizar la audiencia y segmentarla para comunicaciones en línea y móviles a través de patrocinios y acciones de marketing 360 grados. Se utilizará una metodología de experiencia del usuario y se analizarán arquitecturas web 2.0 como Java EE 5.
Este documento describe cómo crear una comunidad virtual y ofrece ejemplos. Explica que una comunidad virtual es un grupo de personas que comparten ideas, propiedades e identidades en un espacio común. Luego, ofrece ejemplos de características de comunidades virtuales exitosas como conectar usuarios con intereses afines, recomendar puntos de encuentro basados en perfiles y ubicación, e integrar funciones como llamadas de video y mensajería. Finalmente, discute tendencias como la federación de identidades y segmentación de usuarios, y modelos de neg
El documento presenta a ASPGems, una empresa que desarrolla software usando Ruby on Rails. Se enfocan en crear aplicaciones con alta productividad, velocidad de desarrollo y flexibilidad. Explican que Ruby on Rails es un framework para crear aplicaciones web siguiendo el patrón MVC y proporciona muchas herramientas y convenciones que simplifican el desarrollo.
Este documento presenta una charla sobre diseño centrado en la experiencia del usuario. Habla sobre qué es la experiencia del usuario, las consideraciones que hay que tener en cuenta y posibles soluciones. También cubre temas como métodos de navegación, barreras en formularios, estructura de sitios web sociales e incentivos para motivar a los usuarios basados en videojuegos. Finalmente, cita a Henry Ford señalando que a veces los clientes no piden lo que realmente necesitan.
El documento describe las principales características de la Web 2.0 y cómo las empresas pueden implementar soluciones basadas en esta tecnología. Explica que la mayoría de las empresas aún no tienen una estrategia clara sobre la Web 2.0 y que es importante integrar herramientas colaborativas como wikis, blogs y redes sociales, así como desarrollar interfaces ricas e integrar aplicaciones a través de arquitecturas orientadas a servicios. El objetivo final es mejorar la colaboración, visibilidad y competitividad de las empresas mediante el uso de
Este documento describe la evolución de Internet desde la Web 1.0 hasta la Web 2.0, con un enfoque en la participación de los usuarios y el surgimiento de aplicaciones sociales. También analiza ejemplos recientes como el uso de Internet en las elecciones francesas de 2007 y el lanzamiento de servicios en la nube de Amazon.
Este documento describe nuevas formas de acceder a la información, incluyendo el mercado en ebullición de empresas que ofrecen estas soluciones y una hoja de ruta hacia un acceso a la información más proactivo, personalizado, ubicuo y como servicio a través del lenguaje natural y la web semántica.
El documento presenta una introducción a Scrum y al desarrollo ágil. Explica que Scrum es un método ágil para la gestión de proyectos que involucra equipos pequeños y multifuncionales que trabajan de forma iterativa para entregar software funcional frecuentemente. También describe los principios del desarrollo ágil, como la satisfacción del cliente a través de entregas continuas, la bienvenida a cambios tardíos de requisitos, y la importancia de la comunicación cara a cara.
Expertos en diferentes frameworks como Zend Framework, Ruby on Rails, Drupal, Code Igniter y .NET realizarán presentaciones sobre sus usos y casos de éxito. Luego debatirán si el uso de frameworks se impondrá en el desarrollo web, por qué no son más usados actualmente y cuál será el framework del futuro. Expertos como Agustín Cuenca, Angel Gonzalo, Daniel Remeseiro, David Carmona, Enrique Pérez y Sergio Mejías participarán en el debate.
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)AbrahamCastillo42
Power point, diseñado por estudiantes de ciclo 1 arquitectura de plataformas, esta con la finalidad de dar a conocer el componente hardware llamado tarjeta de video..
El uso de las TIC en la vida cotidiana.pptxjgvanessa23
En esta presentación, he compartido información sobre las Tecnologías de la Información y la Comunicación (TIC) y su aplicación en diversos ámbitos de la vida cotidiana, como el hogar, la educación y el trabajo.
He explicado qué son las TIC, las diferentes categorías y sus respectivos ejemplos, así como los beneficios y aplicaciones en cada uno de estos ámbitos.
Espero que esta información sea útil para quienes la lean y les ayude a comprender mejor las TIC y su impacto en nuestra vida cotidiana.
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
4. Primero fue el Single Sign-on web
Aplicaciones
WAM
· AuthN
Portal · AuthZ
· SSO
5. Ventajas
Visión unifi c ada de los servicios , e s de c ir, de la compañía
●
Mejo r expe rienc ia de usuario
●
Mayor seguridad
●
Efic ie nc ia: nuevos s e rvicios , adminisac ión
●
Re duc c ión de coss
●
La cuestión es: ¿C ómo extender estas ventajas a un entorno
●
de trabajo extranet con partners?
7. ¿Qué es la federación de identidades?
S u objevo primario cons e guir la au ac ión única
e nc
●
(S ingle Sign-on) e ne un conjun sio s we b afiliados
de
S e basa en una relación de confi a ene e
8. o s
anz
●
Co ns is e n la unión o enlace “virtual” en diferen s
e las
●
porcione s de la iden dad de un usuario (típicamen
c ue ntas de acc e s o ) que es tán repar e ne dichos
das
s io s afiliados
– El término “virtual” hace referencia a que no se
inrcamb ian da privados de l usuario para
s
e s table c e r esta asociación
9. Identidad centralizada vs. federada
Idendad y perfi s e n un
le Idendad y perfi s e n si s
le o
● ●
repos irio ce nal dis ns
C o ns o lidación en reposi io
r S in con l cenalizad o
o
● ●
único Enlaza enrnos muy diverso s
●
C o no l cenalizad o Exns ible a la ex t
ane
● ●
Idóne o e n enrno c o rpo ravo
●
Proveedor Gobiern
Banco
Central o
Viajes
Seguros
Retail
Telco
Servicio de Identidad Federada
Servicio de Identidad Centralizada
11. ance
i
●
WS -Fede rao n
●
– Aun no estándar, impulsado por Microsoft e IBM
– Inrorpe rable con Liber
Ope n-ID, PAPI, etc.
●
– Po pulare s e n enrnos e duc avo s (PAPI) o Web 2.0 (Ope n-ID)
12. ¿Qué es Liberty Alliance?
Liberty Alliance es el único organismo
a nivel global que se encarga de definir
e impulsar estándares tecnológicos
abiertos y nuevos modelos de negocio
para la gestión de la identidad federada
www.projectliberty.org
14. de es tándare s
e o
c no lógico s que permitan cons arqui turas bas adas e nw e b s e rv ic e s c o n
uir c
ide ndad federada
Miembros de mayor rango:
16. o de es pe c ific ac ione s
●
– “Liber Fede rao n” -- bas ada en SAML (OASIS)
– “Liber We b S e rvice s ” -- in e s uc tura para la consc ión de web
a uc
s e rvice s e inrface s e s pe c ífic as
Tratamien de aspe c s de negocio relacionado s
●
– Temas ge né ricos : le gale s , riesgo , e tc.
– Mercado s ve rc ale s : Mobile, 401k, ...
G uías para cumplimiende norma as
v
●
– Co ntacs c o n organismos reguladores tanpúblicos c o mo privados
– Doc ume ntación sobre ‘mejores prác as ’ e n cuan a privacidad de los
c
das
Cumplimien de l estándar: inr-ope rabilidad
●
– Ase guramien de un mercado de producc e rfic ado s , pero
s
manniendo la compe nc ia
– Más de 25 producs c e rfic ado s
17. El papel de Sun
Catalizado r del proyecLiber A
18. ance
i
●
– C o ndado r en sepe mb re de 2001
– Miembro de l Comité Direcvo de la alianza
Primera compañía en implementar las espe c ific ac ione s
●
e n un produco me rcial y primer produce rfic ado
c c
“Liber Inrope rable ”: Sun Access Manager
Líde r en el desarro
19. de SAML
o
●
– OASIS SS TC Chair
Elevada, y cre c ie n , inve rsión in na en Gesó n de
r
●
Idendad y r s o po r de la no logía a nivel
e c
c o rpo ravo
– Proye c Ope nS S O/Ope nFede rao n
20. Especificaciones de Liberty
Liberty Identity Services Interface
Specifications (ID-SIS)
Liberty Identity
Federation Proporciona servicios web concretos para facilitar la inter-
Framework (ID-FF) operabilidad: personal identity profile, alertas, calendario,
monedero, contactos, localización geográfica, presencia,
etc.
Federación de identidad y
Liberty Identity Web Services Framework
gestión de sesiones:
(ID-WSF)
●Enlace entre cuentas
Proporciona un entorno de creación de de web services
●SSO
basados en identidad: intercambio de atributos sujetos
●Single Log-out
a permisos, descripción y descubrimiento de servicios y
los perfiles de seguridad asociados
Especificaciones basadas en estándares de la industria:
(SAML, SOAP, WSS, XML, etc.)
21. El concepto de Círculo de Confianza
Identity Provider
• Entidades de confianza
• Infraestructura de autenticación
Acme
• Mantiene únicamente las credenciales
SCorp SP1
de autenticación
• Ofrece servicios de valor añadido
(opcional)
IDP 1 XXX
SP3
Foo
SP N
Service Providers / Afiliaciones
Bar
• Ofrecen servicios a los usuarios
finales
Círculo de Confianza • No tienen por qué invertir en
infraestructura de autenticación
• Acuerdos de negocio
• SLAs
22. Federación de identidades
Co no lada por el
●
juanperez
usuario
ID 1: GtvFCD34oIPFgTRs
IdP ID 2: 5TC904KDJ7463H3
Exis n opcione s
●
de federación “en
bloque ” (no
c o n mp ladas e n
Liber)
El “iden ado r
fic
SP1 ●
o pac o ” (O p a q u e
jperez4
jp123456
ID: 5TC904KDJ7463H3
ID: GtvFCD34oIPFgTRs
Han d le r) e s e l
Nombre: Juan Perez
SP 2
Nombre: Juan Perez
email: jperez4@sp2.com
único da
Dirección: Gran Vía, 13
...
...
c o mp ardo e ne
IdP y SP
24. ado por OASIS (oasis-ope n.o rg)
●
Estándar para in rcamb io de información sobre
●
s e guridad
Facilita la in gración de aplicaciones
●
S e basa en el in rcamb io de “ase rcione s ” para la
●
au nc ac ión y au rización de usuarios y manejo de
aibus
Uso s :
●
– S S O e s tándar
– Fede ración de iden
dade s de no de Liber
25. Ejemplo: Single Sign On
Exis n varios profi s e n c ión del modelo de acces o
le n
●
Co mo e je mp lo s e muesa el Browser Ar t Profi
fac le
●
– Hace uso de redirecciones HTTP (302) y SOAP ene los provee do res
Navegador Service Identity
web Provider Provider
Petición de acceso a servicio
Redirección al IdP
Petición de autenticación
Página de Login
Se crea la
Autenticación
aserción,
Artefacto referenciada por
el artefacto, y se
Petición de URL + Artefacto guarda
Petición de autenticación + Artefacto
Aserción
Canal
El SP guarda la
El usuario accede al servicio SOAP
aserción
27. Planteamiento del problema
Contexto seguro
Web Services Web Services
Intermediario
Client (WSC) Provider (WSP)
28. Aproximaciones
Tokens
●
– WS -Inrope rabili Tokens
– Libe r S e c uri Tokens
Liber We b S e rvice s Framewo rk
●
29. Security Tokens
Liber S e c uri Tokens
●
– X.509
Token Issuing/
– Be are rToken Validation
– S AMLToken
– ...
We b S e rvice s -Inrope rabili
●
Bas ic S e c uri Profile
S e c uri Tokens
Web Services Web Services
– Use rName Client (WSC) Provider (WSP)
– X.509
– S AML-Holder-Of-Key
– S AML-Sende rVouche s
– ...
30. Liberty Web Services Framework
ID-WSF permic o ns uir servicios we b que neces in
●
manejar la iden dad, jun c o n los clien s ade c uado s
para su invocación
G aranza seg uridad estándar exe mo a exe mo para la
●
invoc ac ión dew e b s e rv ic e s
Propo rciona solucione s para
●
– Aunc ac ión
– Pro c c ión de los mensajes
– Des c ubrimien e invocac ión
– Po líc as
– Proc o los de inrcamb io de das
31. Ejemplo: Personal Profile Service
Es uno de los se rvicios incluidos c o mo e s tándar deno
●
de l Iden S e rvice s Inrface Spe c ific ao n (ID-SIS) de
Liber
Pe rmi o b ne r das de un usuario
●
Opc ionalme n , puede solicitarse aurización expres a
●
de l usuario en el momen n que un proveedor solici
e
los das al Personal Profi Service
le
32. Ejemplo: Personal Profile Service
IdP
Discovery
Service
1.- El WSC solicita al DS la oferta de servicios del
usuario, junto con las credenciales necesarias para
1 la invocación
Personal
Profile
2 Web Services
Service Client
SP 2.- El WSC solicita el
2 dato al Personal SP
Interaction Profile Service 1
Service
33. Ejemplo: Personal Profile Service
IdP
Discovery
Service
4.- El Interaction Service
solicita información adicional
Personal
al usuario
Profile Web Services
Service
4
Client
3.- El WSC es
SP redirigido al
2 SP
Interaction Service
Interaction
1
Service
3
34. Ejemplo: Personal Profile Service
IdP
Discovery
Service
6.- El PPS suministra el dato pedido al WSC y
éste lo muestra al usuario solicitante
Personal
Profile 6 Web Services
Service
6
Client
5
SP
2 Interaction SP 5
1
Service
5.- El usuario suministra al
Interaction Service las
credenciales solicitadas y éste
le redirige de nuevo al PPS