Este documento describe diferentes métodos de autenticación como la autenticación básica HTTP, autenticación por formularios, autenticación LDAP y autenticación con Active Directory. Explica cómo funcionan estos métodos, sus ventajas e inconvenientes, y los pasos para configurar la autenticación de aplicaciones web con Active Directory.
[ES] Construyendo Servicios Web con JDeveloperEudris Cabrera
Los servicios web proporcionan a los clientes acceso neutral a los datos y otros servicios. JDeveloper le permite crear diferentes tipos de Servicios Web de forma rápida y sencilla.
El objetivo de esta presentación es aprender a utilizar JDeveloper para construir y probar los servicios web, así como la forma de acceso a los servicios web desde su aplicación.
Disclaimer:
Está presentación está incompleta, no existen slides de las demostraciones, pero puede ser utilizada para aprender algunos conceptos.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
[ES] Construyendo Servicios Web con JDeveloperEudris Cabrera
Los servicios web proporcionan a los clientes acceso neutral a los datos y otros servicios. JDeveloper le permite crear diferentes tipos de Servicios Web de forma rápida y sencilla.
El objetivo de esta presentación es aprender a utilizar JDeveloper para construir y probar los servicios web, así como la forma de acceso a los servicios web desde su aplicación.
Disclaimer:
Está presentación está incompleta, no existen slides de las demostraciones, pero puede ser utilizada para aprender algunos conceptos.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
2. DEFINICION
Es el acto de establecimiento o confirmación de
algo (o alguien) como auténtico, es decir que
reclama hecho por, o sobre la cosa son verdadero.
La autenticación de un objeto puede significar
(pensar) la confirmación de su procedencia.
3. TIPOS
Delegadas en el cliente y el servidor
Basados en estándares de Internet
Autentificación Básica HTTP
Autentificación Digest HTTP
Autentificación de cliente HTTP's
Basados en la especificación de servlets
Autentificación basada en formularios
5. AUTENTIFICACIÓN HTTP BÁSICA
Parte del protocolo HTTP desde sus comienzos.
Muy simple
Poco seguro
Cuando el navegador solicita un recurso (jsp, por
ejemplo), el servidor solicita usuario
y contraseña, que viajan encriptados con
codificación base 64 bits.
Se puede reforzar combinándola con protocolo
HTTP’s, de forma que las peticiones HTTP viajen
encriptados.
6. AUTENTIFICACIÓN POR PROGRAMA
Todo lo tenemos que programar
La aplicación coteja la contraseña contra su
propio sistema de control de usuarios
Hay que basarla en protocolos seguros de
comunicación como HTTP's (SSL) para evitar que
nadie “escuche” la contraseña interpretando los
paquetes HTTP.
7. Filtros Servlet HTTP
Incorporados en la versión 2.3 de la especificación
de servlet.
Interceptan la invocación del servlet ANTES de
que sea invocado el propio servlet.
Permiten examinar y modificar la request antes
de que le llegue al servlet.
Permite modificar el response y redirigir, en caso
necesario, la petición a otro recurso distinto.
Ideales para el control de acceso de usuarios
autentificados.
8. PROTOCOLO LDAP
Es un conjunto de protocolos abiertos usados para
acceder información guardada centralmente a
través de la red. Está basado en el
estándar X.500 para compartir directorios, pero
es menos complejo e intensivo en el uso de
recursos.
9. RAZONES
La mayor ventaja de LDAP es que se puede
consolidar información para toda una organización
dentro de un repositorio central. Por ejemplo, en
vez de administrar listas de usuarios para cada
grupo dentro de una organización, puede usar
LDAP como directorio central
10. CARACTERISTICAS
Soporte LDAPv3
Soporte IPv6
LDAP sobre IPC
API de C actualizada
Soporte LDIFv1
Servidor Stand-Alone mejorado
11. ACTIVE DIRECTORY
es un servicio de directorio del Protocolo ligero de
acceso a directorios (LDAP) del sistema operativo
Windows Server® 2008 R2. Que ofrece una
compatibilidad flexible para aplicaciones
habilitadas para el uso de directorios, sin las
dependencias ni las restricciones relacionadas con
los dominios de los Servicios de dominio de Active
Directory
13. AUTENTIFICACION DE LDAP
Instalar el servidor Azure Multi-Factor
Habilitarlo
Seleccionar tcp/ip y SSL
Examinar el protocolo
Agregar usuario
Requerir coincidencia de usuario
14. CONFIGURACION
Integración de directorios
Configuración especifica
Editar directorios
Probar
Aceptar los filtros
Atributos para asignar el active Directory
Editar el active Directory
Aceptar
15. Autenticación de aplicaciones web con Active
Directory
PASOS A SEGUIR
Crear una aplicación Web ASP.NET
Escriba el código de autenticación
Escriba el código de Global.asax
Modificar el archivo Web.config
Configurar IIS para la autenticación anónima
16. Crear la página Logon.aspx
Modificar la página WebForm1.aspx
Guarde todos los archivos y, a continuación,
compile el proyecto.
Solicite la página WebForm1.aspx. Observe que se
le redirige a Logon.aspx.
17. Escriba las credenciales de inicio de sesión y, a
continuación, haga clic en Enviar. Cuando se
redirigen a WebForm1.aspx, observe que aparece
el nombre de usuario y
que LdapAuthentication es el tipo de
autenticación para la
propiedad Context.User.AuthenticationType .
18. Integración de aplicaciones web con
directorios ligeros de datos
LDAP (Lightweight Directory Access Protocol) y los
servicios de directorio en general no son más que
un tipo especial de bases de datos que
proporcionan rápido acceso a sus almacenes de
datos. Estas bases de datos almacenan la
información de forma jerárquica y están
optimizadas para lectura.