Este documento discute el desarrollo de aplicaciones empresariales con enfoque en la seguridad. Explica conceptos como validación de usuarios, tokenización, autenticación mejorada, uso de Google Sign On, seguridad de archivos y bases de datos locales. También cubre temas como configuración de redes seguras, árboles de procesos de tokenización y inspecciones de proyectos.
En este webinar, “Soluciones de Seguridad de Oracle desde la óptica de la Ingeniería de Software”, podrá descubrir las tecnologías Oracle que le permitirán securizar y controlar el acceso a los datos de las aplicaciones que desarrolle, utilizando enmascaramiento de datos, accesos restringidos, auditoría, protección de web services, etc.
Seguridad en aplicaciones web por Diego Rostagnol de Hexa GUG agosto 2013Cinthia Soca
Generando aplicaciones seguras con GeneXus. Crear un manejo de permisos de usuarios de mi sistema. Evitar que personas no autorizadas puedan autenticarse ante mi aplicación. Asegurar que los usuarios accedan solamente a los datos que que están autorizados a manipular.
Ultimate Mobile Solutions ha trabajado desde hace mas de 5 años en soluciones de Banca Móvil y soluciones específicas para las Instituciones Financieras como son:
Verificación de Domicilio y Trabajo via Móvil, Venta Optimizada, Cobranza Móvil, Recepción de Pagos Móviles, Banca sin Sucrusales, Banca Móvil para usuarios y distribuidores, etc.
El proceso de Verificación de Domiclio y Trabajo es uno de los pasos mas importantes dentro del flujo de otorgamiento de crédito. De la veracidad de esta información depende en gran parte la calidad de la cartera.
Los resultados nos muestran que se optienen reduccion de costos de hasta un 50%, Optimización en los tiempos de hasta un 60%
Este documento presenta una propuesta de software de suscripciones y reembolsos para gestionar clientes, operaciones y cumplimiento normativo. Incluye módulos para alta de clientes, operaciones y cumplimiento. Detalla características técnicas, licencias de uso, mantenimiento, formación y opciones de hospedaje. Finaliza con condiciones generales sobre confidencialidad, responsabilidad y protección de datos.
Manual de usuarip: Instalación de certificados raícesSecurity Data
Este documento proporciona instrucciones para instalar certificados raíces de SECURITY DATA en sistemas Windows, Mac y navegadores como Firefox y Adobe. Describe los pasos para descargar los certificados desde el sitio web de SECURITY DATA y agregarlos a los almacenes de certificados correctos en cada sistema u programa para verificar la identidad de usuarios y sitios web.
Este documento presenta la hoja de ruta de desarrollo (roadmap) para 2015 de Arango Software International enfocada en el módulo de originaciones. La roadmap incluye el desarrollo de una aplicación móvil de originación, la integración de nuevas funcionalidades como servicios de autorización y gestión de documentos, la incorporación de flujos para diferentes productos y procesos, y el desarrollo de herramientas como un modelador de procesos de negocio y paneles de control para clientes. La arquitectura propuesta es multicapa
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...WSO2
http://wso2.com/library/webinars/2015/06/gestion-de-identidades-y-control-de-acceso-en-los-servicios-usando-wso2-identity-server/
En esta sesión exploraremos las diferentes estrategias para aplicar seguridad (Autenticación, Autorización y SSO) sobre las Aplicaciones de Negocio, Servicios y/o API, conoceremos las funcionalidades de WSO2 IS para resolver todos y cada uno de estos desafíos, conoceremos cómo desde WSO2 ESB y WSO2 API Manager aplicar aspectos de QoS y Poíticas Seguridad.
Se muestra cómo desplegar mecanismos de seguridad (Gestión de Identidades, Autenticación, Autorización, SSO) en toda la Organización.
Se emplea:
WSO2 ESB, BAM, IS, BRS
Bonita BPM, Liferay, Openbravo ERP, Apache DS, Penrose Virtual LDAP
En este webinar, “Soluciones de Seguridad de Oracle desde la óptica de la Ingeniería de Software”, podrá descubrir las tecnologías Oracle que le permitirán securizar y controlar el acceso a los datos de las aplicaciones que desarrolle, utilizando enmascaramiento de datos, accesos restringidos, auditoría, protección de web services, etc.
Seguridad en aplicaciones web por Diego Rostagnol de Hexa GUG agosto 2013Cinthia Soca
Generando aplicaciones seguras con GeneXus. Crear un manejo de permisos de usuarios de mi sistema. Evitar que personas no autorizadas puedan autenticarse ante mi aplicación. Asegurar que los usuarios accedan solamente a los datos que que están autorizados a manipular.
Ultimate Mobile Solutions ha trabajado desde hace mas de 5 años en soluciones de Banca Móvil y soluciones específicas para las Instituciones Financieras como son:
Verificación de Domicilio y Trabajo via Móvil, Venta Optimizada, Cobranza Móvil, Recepción de Pagos Móviles, Banca sin Sucrusales, Banca Móvil para usuarios y distribuidores, etc.
El proceso de Verificación de Domiclio y Trabajo es uno de los pasos mas importantes dentro del flujo de otorgamiento de crédito. De la veracidad de esta información depende en gran parte la calidad de la cartera.
Los resultados nos muestran que se optienen reduccion de costos de hasta un 50%, Optimización en los tiempos de hasta un 60%
Este documento presenta una propuesta de software de suscripciones y reembolsos para gestionar clientes, operaciones y cumplimiento normativo. Incluye módulos para alta de clientes, operaciones y cumplimiento. Detalla características técnicas, licencias de uso, mantenimiento, formación y opciones de hospedaje. Finaliza con condiciones generales sobre confidencialidad, responsabilidad y protección de datos.
Manual de usuarip: Instalación de certificados raícesSecurity Data
Este documento proporciona instrucciones para instalar certificados raíces de SECURITY DATA en sistemas Windows, Mac y navegadores como Firefox y Adobe. Describe los pasos para descargar los certificados desde el sitio web de SECURITY DATA y agregarlos a los almacenes de certificados correctos en cada sistema u programa para verificar la identidad de usuarios y sitios web.
Este documento presenta la hoja de ruta de desarrollo (roadmap) para 2015 de Arango Software International enfocada en el módulo de originaciones. La roadmap incluye el desarrollo de una aplicación móvil de originación, la integración de nuevas funcionalidades como servicios de autorización y gestión de documentos, la incorporación de flujos para diferentes productos y procesos, y el desarrollo de herramientas como un modelador de procesos de negocio y paneles de control para clientes. La arquitectura propuesta es multicapa
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...WSO2
http://wso2.com/library/webinars/2015/06/gestion-de-identidades-y-control-de-acceso-en-los-servicios-usando-wso2-identity-server/
En esta sesión exploraremos las diferentes estrategias para aplicar seguridad (Autenticación, Autorización y SSO) sobre las Aplicaciones de Negocio, Servicios y/o API, conoceremos las funcionalidades de WSO2 IS para resolver todos y cada uno de estos desafíos, conoceremos cómo desde WSO2 ESB y WSO2 API Manager aplicar aspectos de QoS y Poíticas Seguridad.
Se muestra cómo desplegar mecanismos de seguridad (Gestión de Identidades, Autenticación, Autorización, SSO) en toda la Organización.
Se emplea:
WSO2 ESB, BAM, IS, BRS
Bonita BPM, Liferay, Openbravo ERP, Apache DS, Penrose Virtual LDAP
Este documento presenta Delta.Info, un software integral para la elaboración de estados financieros y complementarios requeridos por la CNMV. Ofrece dos modalidades de instalación y una propuesta económica competitiva. Incluye funcionalidades como validaciones automatizadas, importación/exportación de datos, y posibilidad de integración con otras aplicaciones. El software es accesible vía web de forma segura y cuenta con soporte técnico.
El resumen analiza la auditoría de una aplicación de gestión de inventario, facturación, cuentas por cobrar y pagar para la empresa Puertas y Ventanas CCGTV. La auditoría evaluará los controles de entrada, procesamiento y salida de datos, el tratamiento de errores y la seguridad de la aplicación siguiendo los estándares COBIT. La metodología incluye objetivos como adquirir y mantener software, instalar cambios, definir la arquitectura de información, determinar la dirección tecnológica y garantizar la segur
Deep dive on Amazon Managed Blockchain - SVC301 - Mexico City AWS SummitAmazon Web Services
Amazon Managed Blockchain is a fully managed blockchain service that makes it easy for customers to create and manage scalable blockchain-based transaction networks (blockchain networks) using the popular open-source blockchain frameworks Hyperledger Fabric and Ethereum. Blockchain technologies enable groups of organizations, often in Financial Services and Manufacturing, to securely transact, run application code, and share data without a trusted central authority. Join us to explore the components of blockchain technology, discuss use cases, and do a deep dive into capabilities, performance, and key innovations in Amazon Managed Blockchain.
Presentacion Ontología de Seguridad para la securización de sistemasguesta3f6ce
En esta presentación se muestra una Ontología orientada a la seguridad informática, diseñada para ayudar en las labores de securización de los sistemas tras un proceso de audtoría de aplicaciones web y de caja negra
Presentacion Goldmahn Y Portafolio De Soluciones 2010hhernandezn
Goldmahn Solutions S.A. de C.V. es una empresa mexicana de tecnologías de la información especializada en soluciones de virtualización basadas en VMware. Con más de 15 años de experiencia, Goldmahn ofrece servicios de consultoría, migración, monitoreo y protección de datos para ayudar a sus clientes a lograr agilidad de negocios y confiabilidad mediante tecnologías de virtualización líderes como VMware, Vizioncore y Stratusphere.
Presentacion Goldmahn Y Portafolio De Soluciones 2010hhernandezn
Goldmahn Solutions S.A. de C.V. es una empresa mexicana de tecnologías de la información especializada en soluciones de virtualización basadas en VMware. Con más de 15 años de experiencia, Goldmahn ofrece servicios de consultoría, migración, monitoreo y protección de datos para ayudar a sus clientes a lograr agilidad de negocios y confiabilidad mediante tecnologías de virtualización líderes como VMware, Vizioncore y Stratusphere.
Este documento describe las características técnicas y funcionales deseadas para una aplicación administrativa que se integrará con Meditek, un sistema de historia clínica médica. La aplicación debe poder licenciarse anualmente, tener una interfaz moderna y personalizable, y estar desarrollada con arquitectura orientada a servicios. También debe incluir módulos administrativos como contabilidad, recursos humanos, compras y más. Preferiblemente usaría una interfaz web y autenticación basada en sesiones de base de datos.
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...Roger CARHUATOCTO
Este documento presenta WSO2 Identity Server y su capacidad para gestionar identidades y control de acceso en servicios. Explica los requisitos de seguridad como autenticación, autorización, confidencialidad, integridad, no repudio, anonimato, disponibilidad y auditoría. También describe cómo WSO2 Identity Server y WSO2 ESB pueden aplicar seguridad a través de la autenticación, autorización, firma digital y administración de identidades. Finalmente, incluye demostraciones de aprovisionamiento de usuarios y autenticación
El documento describe un proyecto para desarrollar una plataforma web para procesar transacciones aduaneras electrónicamente. La plataforma constará de tres módulos: uno operacional para administrar transacciones, uno de inteligencia de negocios para análisis y toma de decisiones, y uno de conocimiento y asesoría. El objetivo es facilitar el cumplimiento de regulaciones aduaneras y proporcionar información en tiempo real para la gerencia.
Este documento presenta un resumen de un proyecto de auditoría de sistemas realizado en 2011 sobre el tema "COBIT orientado a la auditoría". El proyecto fue realizado por 4 estudiantes y supervisado por el Dr. Oscar Mujica Ruiz. Explica brevemente que COBIT es un marco de trabajo para TI que garantiza la alineación con la estrategia corporativa y divide los procesos de TI en 4 áreas principales para ofrecer una visión completa.
App Mis Avisos - propuesta tecnica y planificaciónRamón Abruña
El documento presenta una propuesta técnica y planificación para las plataformas C.id y Mis.Avisos. Detalla la arquitectura a alto nivel, incluyendo definiciones de las plataformas con énfasis en la seguridad, estabilidad y gestión del servicio. También incluye previsiones de costes, planificación para el piloto y desarrollo de la aplicación móvil.
El documento describe la nueva solución SAF Mobile de SYSDE, una plataforma de banca móvil que permite realizar transacciones electrónicas desde teléfonos celulares de manera sencilla, segura y en tiempo real. SAF Mobile ofrece funcionalidades como avances de efectivo, pagos de préstamos, transferencias y más. La solución incluye autenticación de token para garantizar la seguridad de las transacciones desde dispositivos móviles.
Este documento presenta varios casos de éxito de proyectos realizados por Santiago Toribio y su empresa AlmaTech. Incluye proyectos para Mapfre Cajasalud, BCI (Chile), TBanc (Chile), y otros clientes. Los proyectos involucran la integración de sistemas legados con nuevas aplicaciones web a través de servicios SOAP y otras tecnologías como Java, Struts y Axis.
En esta nueva entrega sobre service-mesh veremos el que probablemente se convertirá en el producto de referencia: Istio.
Analizaremos las funcionalidades que aporta, su arquitectura interna, la integración con productos de terceros así como su repercusión
dentro de las arquitecturas actuales. Realizaremos algunos ejemplos para mostrar la funcionalidad y configuración
Ponente:
Abraham Rodríguez está especializado en soluciones cloud native con arquitecturas de microservicios, stack con el que ha trabajado en diversos proyectos. Apasionado defensor de todo lo relacionado con cloud, metodologías ágiles, software libre y devops.
This presentation shows some clues for understanding how to set a governance model for cloud services and cloud computing environments.
It tries to demystify some wrongly assumed ideas about cloud, and also tries to set the focus on what really matters.
Introducción a Live Cycle Data Services - Michael BorbórBarcamp Ecuador
Este documento introduce LiveCycle Data Services, que permite crear aplicaciones ricas de Internet que usan datos de forma intensiva con menos código y menor riesgo. LiveCycle Data Services integra aplicaciones existentes con datos y servicios back-end, y facilita la integración con servicios y procesos de LiveCycle. También permite aplicaciones colaborativas, aplicaciones desconectadas y aplicaciones de transmisión de datos en tiempo real a través de mensajería de publicar y suscribirse.
Este documento presenta una propuesta para implementar un sistema informático integrado para la Municipalidad Distrital de Soritor en Perú. El sistema incluiría módulos para rentas, caja, catastro, registro civil, abastecimiento y seguridad informática. Se describen los objetivos, alcance, requisitos, ventajas y costos del sistema. La empresa Scorpio System Sac ofrece desarrollar e instalar el sistema completo por un costo de 9,000 soles.
Este documento presenta una propuesta para implementar un sistema informático integrado para la Municipalidad Distrital de Soritor en Perú. El sistema incluiría módulos para rentas, caja, catastro, registro civil, abastecimiento y seguridad informática. Se describen los objetivos, alcance, requisitos, ventajas y costos del sistema. La empresa Scorpio System Sac ofrece desarrollar e instalar el sistema completo por un costo de 9,000 soles.
Este documento presenta Delta.Info, un software integral para la elaboración de estados financieros y complementarios requeridos por la CNMV. Ofrece dos modalidades de instalación y una propuesta económica competitiva. Incluye funcionalidades como validaciones automatizadas, importación/exportación de datos, y posibilidad de integración con otras aplicaciones. El software es accesible vía web de forma segura y cuenta con soporte técnico.
El resumen analiza la auditoría de una aplicación de gestión de inventario, facturación, cuentas por cobrar y pagar para la empresa Puertas y Ventanas CCGTV. La auditoría evaluará los controles de entrada, procesamiento y salida de datos, el tratamiento de errores y la seguridad de la aplicación siguiendo los estándares COBIT. La metodología incluye objetivos como adquirir y mantener software, instalar cambios, definir la arquitectura de información, determinar la dirección tecnológica y garantizar la segur
Deep dive on Amazon Managed Blockchain - SVC301 - Mexico City AWS SummitAmazon Web Services
Amazon Managed Blockchain is a fully managed blockchain service that makes it easy for customers to create and manage scalable blockchain-based transaction networks (blockchain networks) using the popular open-source blockchain frameworks Hyperledger Fabric and Ethereum. Blockchain technologies enable groups of organizations, often in Financial Services and Manufacturing, to securely transact, run application code, and share data without a trusted central authority. Join us to explore the components of blockchain technology, discuss use cases, and do a deep dive into capabilities, performance, and key innovations in Amazon Managed Blockchain.
Presentacion Ontología de Seguridad para la securización de sistemasguesta3f6ce
En esta presentación se muestra una Ontología orientada a la seguridad informática, diseñada para ayudar en las labores de securización de los sistemas tras un proceso de audtoría de aplicaciones web y de caja negra
Presentacion Goldmahn Y Portafolio De Soluciones 2010hhernandezn
Goldmahn Solutions S.A. de C.V. es una empresa mexicana de tecnologías de la información especializada en soluciones de virtualización basadas en VMware. Con más de 15 años de experiencia, Goldmahn ofrece servicios de consultoría, migración, monitoreo y protección de datos para ayudar a sus clientes a lograr agilidad de negocios y confiabilidad mediante tecnologías de virtualización líderes como VMware, Vizioncore y Stratusphere.
Presentacion Goldmahn Y Portafolio De Soluciones 2010hhernandezn
Goldmahn Solutions S.A. de C.V. es una empresa mexicana de tecnologías de la información especializada en soluciones de virtualización basadas en VMware. Con más de 15 años de experiencia, Goldmahn ofrece servicios de consultoría, migración, monitoreo y protección de datos para ayudar a sus clientes a lograr agilidad de negocios y confiabilidad mediante tecnologías de virtualización líderes como VMware, Vizioncore y Stratusphere.
Este documento describe las características técnicas y funcionales deseadas para una aplicación administrativa que se integrará con Meditek, un sistema de historia clínica médica. La aplicación debe poder licenciarse anualmente, tener una interfaz moderna y personalizable, y estar desarrollada con arquitectura orientada a servicios. También debe incluir módulos administrativos como contabilidad, recursos humanos, compras y más. Preferiblemente usaría una interfaz web y autenticación basada en sesiones de base de datos.
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...Roger CARHUATOCTO
Este documento presenta WSO2 Identity Server y su capacidad para gestionar identidades y control de acceso en servicios. Explica los requisitos de seguridad como autenticación, autorización, confidencialidad, integridad, no repudio, anonimato, disponibilidad y auditoría. También describe cómo WSO2 Identity Server y WSO2 ESB pueden aplicar seguridad a través de la autenticación, autorización, firma digital y administración de identidades. Finalmente, incluye demostraciones de aprovisionamiento de usuarios y autenticación
El documento describe un proyecto para desarrollar una plataforma web para procesar transacciones aduaneras electrónicamente. La plataforma constará de tres módulos: uno operacional para administrar transacciones, uno de inteligencia de negocios para análisis y toma de decisiones, y uno de conocimiento y asesoría. El objetivo es facilitar el cumplimiento de regulaciones aduaneras y proporcionar información en tiempo real para la gerencia.
Este documento presenta un resumen de un proyecto de auditoría de sistemas realizado en 2011 sobre el tema "COBIT orientado a la auditoría". El proyecto fue realizado por 4 estudiantes y supervisado por el Dr. Oscar Mujica Ruiz. Explica brevemente que COBIT es un marco de trabajo para TI que garantiza la alineación con la estrategia corporativa y divide los procesos de TI en 4 áreas principales para ofrecer una visión completa.
App Mis Avisos - propuesta tecnica y planificaciónRamón Abruña
El documento presenta una propuesta técnica y planificación para las plataformas C.id y Mis.Avisos. Detalla la arquitectura a alto nivel, incluyendo definiciones de las plataformas con énfasis en la seguridad, estabilidad y gestión del servicio. También incluye previsiones de costes, planificación para el piloto y desarrollo de la aplicación móvil.
El documento describe la nueva solución SAF Mobile de SYSDE, una plataforma de banca móvil que permite realizar transacciones electrónicas desde teléfonos celulares de manera sencilla, segura y en tiempo real. SAF Mobile ofrece funcionalidades como avances de efectivo, pagos de préstamos, transferencias y más. La solución incluye autenticación de token para garantizar la seguridad de las transacciones desde dispositivos móviles.
Este documento presenta varios casos de éxito de proyectos realizados por Santiago Toribio y su empresa AlmaTech. Incluye proyectos para Mapfre Cajasalud, BCI (Chile), TBanc (Chile), y otros clientes. Los proyectos involucran la integración de sistemas legados con nuevas aplicaciones web a través de servicios SOAP y otras tecnologías como Java, Struts y Axis.
En esta nueva entrega sobre service-mesh veremos el que probablemente se convertirá en el producto de referencia: Istio.
Analizaremos las funcionalidades que aporta, su arquitectura interna, la integración con productos de terceros así como su repercusión
dentro de las arquitecturas actuales. Realizaremos algunos ejemplos para mostrar la funcionalidad y configuración
Ponente:
Abraham Rodríguez está especializado en soluciones cloud native con arquitecturas de microservicios, stack con el que ha trabajado en diversos proyectos. Apasionado defensor de todo lo relacionado con cloud, metodologías ágiles, software libre y devops.
This presentation shows some clues for understanding how to set a governance model for cloud services and cloud computing environments.
It tries to demystify some wrongly assumed ideas about cloud, and also tries to set the focus on what really matters.
Introducción a Live Cycle Data Services - Michael BorbórBarcamp Ecuador
Este documento introduce LiveCycle Data Services, que permite crear aplicaciones ricas de Internet que usan datos de forma intensiva con menos código y menor riesgo. LiveCycle Data Services integra aplicaciones existentes con datos y servicios back-end, y facilita la integración con servicios y procesos de LiveCycle. También permite aplicaciones colaborativas, aplicaciones desconectadas y aplicaciones de transmisión de datos en tiempo real a través de mensajería de publicar y suscribirse.
Este documento presenta una propuesta para implementar un sistema informático integrado para la Municipalidad Distrital de Soritor en Perú. El sistema incluiría módulos para rentas, caja, catastro, registro civil, abastecimiento y seguridad informática. Se describen los objetivos, alcance, requisitos, ventajas y costos del sistema. La empresa Scorpio System Sac ofrece desarrollar e instalar el sistema completo por un costo de 9,000 soles.
Este documento presenta una propuesta para implementar un sistema informático integrado para la Municipalidad Distrital de Soritor en Perú. El sistema incluiría módulos para rentas, caja, catastro, registro civil, abastecimiento y seguridad informática. Se describen los objetivos, alcance, requisitos, ventajas y costos del sistema. La empresa Scorpio System Sac ofrece desarrollar e instalar el sistema completo por un costo de 9,000 soles.
Similar a Desarrollo de Apps con Enfoque Empresarial (20)
Mapa conceptuales de proyectos social y productivo.pdfYudetxybethNieto
Los proyectos socio productivos constituyen una variante de formación laboral de incalculable valor formativo, que propician la participación activa, protagónica y participativa de los escolares, de conjunto con miembros de la familia y la comunidad.
3. Usuarios del SistemaUsuarios del SistemaUsuarios del SistemaUsuarios del Sistema
Gerentes y JefesGerentes y JefesGerentes y JefesGerentes y Jefes
AdministradoresAdministradores
y Monitoresy Monitores
AdministradoresAdministradores
y Monitoresy Monitores
Estructura empresarial...
ServidoresServidoresServidoresServidores
5. Desarrollo orientado a la Seguridad
Transport LayerTransport Layer
Container Layer –Container Layer –
SOAP LayerSOAP Layer
Application LayerApplication Layer
6. Transpor Layer
Cleartext traffic opt-outCleartext traffic opt-out: Disable cleartext traffic.
Custom trust anchorsCustom trust anchors: Specify Certificate Authorities and sources that the app
trusts.
Debug-only overridesDebug-only overrides: Safely debug secure connections without affecting release
builds.
Certificate pinningCertificate pinning: Restrict secure connections to particular certificates.
7. Conf. De Seguridad de Redes
1. Crear network_security_config.xml dentro la carpeta res de la App
2. Agregar el siguiente código:
<network_security_config>
<base-config cleartextTrafficPermitted="false"></base-config>
</network_security_config>
3. Agregar la configuración al Android Manifiest:
android:networkSecurityConfig="@xml/network_security_config"
Nota: Estos parámetros admiten una gran variedad de configuraciones
adicionales.
8. Validación estilo Web
1. Autenticación – validación WEB.
Usuario → vladimircs
Password → MD5(vlad) → f(x) donde x es el password
<?xml version="1.0" encoding="UTF-8"?>
<S:Envelope xmlns:S="http://schemas.xmlsoap.org/soap/envelope/"
xmlns:SOAP-ENV="http://schemas.xmlsoap.org/soap/envelope/">
<SOAP-ENV:Header/>
<S:Body>
<ns2:validateUser xmlns:ns2="http://validation/">
<user>vlad</user>
<pass>dementor</pass>
</ns2:validateUser>
</S:Body>
</S:Envelope>
9. Validación Mejorada
1. Autenticación Mejorada para Webservices
Usuario → vladimircs
Password → → f(x,n,a) => x = password, n = cifrado, a = raíz de separación
<?xml version="1.0" encoding="UTF-8"?>
<S:Envelope xmlns:S="http://schemas.xmlsoap.org/soap/envelope/"
xmlns:SOAP-ENV="http://schemas.xmlsoap.org/soap/envelope/">
<SOAP-ENV:Header/>
<S:Body>
<ns2:trackUser xmlns:ns2="http://hello/">
<p1>vlad5kudtr88d3m3nt0r5kudtr883</p1>
</ns2:trackUser>
</S:Body>
</S:Envelope>
10. Usar Sign On de Google
1. https://console.developers.google.com/cloud-resource-manager
2. Crear Proyecto Nuevo
3. Menu Api y Servicios
4. Habilitar API y Servicios
5. Seleccionar Google+ API
6. Seleccionar credentials en el menu lateral
7. Seleccionar pantalla de consentimiento Oauth y proveer los datos requeridos
8. Seleccionar la pantalla credenciales
9. En el menu crear credenciales, seleccionar ID de Cliente de Oauth
10. Rellenar los datos y obtener el certificado de la maquina android con el siguiente
comando :
sudo /opt/jdk8/bin/keytool -J-Duser.language=en -list -v -keystore
~/.android/debug.keystore -alias androiddebugkey -storepass android -keypass
android
11, Guardar y la aplicación esta lista para ser creada.
11. Active Token
Tokenizacion de apps
Validate
Sel Cuenta
Transferencia
Saldo 205851
205689
205989
Aplication Server
205599
205599
205689
205851
205989
12. Active Token
Tokenizacion de apps
205599
205689
Aplication Server
205599
1. Solicitud+KT
2. Token
3. Solicitud +KT 4. Token
5. Solicitud C
14. Active Token
Tokenizacion Arbol de Procesos
205599
205589
Aplication Server
205565
1. Solicitud A
2. F(xk)
4. Solicitud + KT
3. Solicitud +KT
205603
4. OK
15. Seguridad de Archivos Locales
<note_node>
<head_eleement>Critican sentencia a exejecutivos de Misicuni</head_eleement>
<resume>En noviembre de 2013 Misicuni resolvió contrato con el CHM por iliquidez</resume>
<note_detail>En noviembre de 2013 Misicuni resolvió contrato …….</note_detail>
<validation></validation>
</note_node>
<note_node>
<head_eleement>Sistema Misicuni opera con sus tres componentes</head_eleement>
<resume>El Proyecto Múltiple Misicuni ya trabaja de forma parcial.</resume>
<note_detail>El Proyecto Múltiple Misicuni ya trabaja de forma parcial en sus tres
componentes (agua para consumo, riego y energía). Se espera que los ...</note_detail>
<validation></validation>
</note_node>
<note_node>
<head_eleement>inspección al proyecto múltiple misicuni- ENDE Corporación</head_eleement>
<resume>INSPECCIÓN AL PROYECTO MÚLTIPLE MISICUNI</resume>
<note_detail>Este sábado 18 de marzo se realizó ...</note_detail>
<validation></validation>
</note_node>
16. … con archivos locales
1. Utilizar solo los accesos que verdaderamente la aplicación requiera
2. Eliminar Accesos concedidos en ejecución para que el emulador utilice los
nuevos permisos
adb shell pm reset-permissions
3. Usar el Framework de acceso a almacenamiento puede representar siempre
un riesgo de seguridad.
StorageManager sm = (StorageManager)getSystemService(Context.STORAGE_SERVICE);
StorageVolume volume = sm.getPrimaryStorageVolume();
Intent intent = volume.createAccessIntent(Environment.DIRECTORY_PICTURES);
17. Bases de Datos locales
1. Almacenar preferentemente información que se pueda tener como un sistema
de cache intermedio (solo información que nos interese tener como rápido
acceso)
2. Nunca almacenar datos sensibles de clientes, usuarios, localizaciones.
3. Siempre tener en mente que una persona que tiene acceso a una terminal
podría acceder a la base de datos interna… por lo tanto nunca se debe
almacenar lógica de negocio.
4. Los datos almacenados localmente deben estar asociados unicamente a un
usuario. Por consiguiente es muy importante eliminar estos datos