Características
..........................................................................................................................................................................
Políticas de Seguridad Simple
| Política de seguridad de acceso basado en horario |
| ITAC WS-Guardian® tiene filtros de restricción basados en horario que permiten el acceso para el consumo del servicio únicamente durante un lapso de tiempo específico para el usuario en particular y que es definido por la compañía proveedora del servicio web. Ejemplo: La universidad solo permite el registro de notas a los usuarios permitidos solo de 8:00 am a 3:00 pm, que es cuando el área de registro académico está abierta y desde donde se invocan los servicios. | |  | |
..........................................................................................................................................................................
| Política de seguridad de acceso basada en contenido |
| La política de seguridad basada en contenido es un filtro de autorización creado en ITAC WS-Guardian® para controlar el acceso a los servicios según el contenido de la petición enviada por el cliente hacia el servicio web; ITAC WS-Guardian® revisa el contenido del mensaje SOAP y dentro del cuerpo del mensaje XML encuentra las palabras específicas de éste, que permite el acceso al servicio. Ejemplo: Cuando el área suministros de la cadena de supermercados, cliente del banco va a realizar transacciones haciendo uso del portal empresarial , la plataforma evita que mensajes provenientes de esa dependencia sean autorizados si contienen dentro del cuerpo del mensaje una etiqueta "monto" cuyo contenido es un número superior a 50'000.000. | |  | |
..........................................................................................................................................................................
| Política de seguridad de acceso basada en dirección IP |
| Una restricción de acceso por IP es una política de seguridad que define cuáles números/direcciones (aquellos que identifican a la interfaz de un dispositivo y que son asignados por el proveedor de internet) pueden tener acceso al servicio web custodiado por ITAC WS-Guardian®. Ejemplo: El usuario de cartera sólo puede acceder al servicio de consulta desde el equipo identificado bajo el número IP 192.168.200.XXX, dado que esa es la estación de trabajo asignada al funcionario que ejecuta el proceso en el cual se llama el servicio de consulta. | |  | |
Nota: Es importante aclarar que una dirección IP es diferente y mucho más confiable que un nombre de equipo, dado que la dirección IP identifica la interfaz por la cual el equipo tiene acceso al internet, en cambio el nombre del equipo es un nombre relativamente informal que se le da al dispositivo conectado a la red informática.
..........................................................................................................................................................................
| Política de seguridad basada en calendario |
| Los horarios laborales no están estandarizados para todas las compañías ni tampoco el alcance del servicio a prestar, por ello ITAC WS-Guardian® permite que el proveedor del servicio web a través de la política de seguridad basada en calendario, filtre el acceso y defina los días que considere pertinentes para la prestación y no prestación del servicio. Ejemplo: El servicio no se prestará del 13 al 18 de junio, para ningún usuario, dado que dichos días hay un festivo o feriado en el país y las operaciones que representan estos servicios no pueden ser invocadas. Podemos estar hablando de servicios como la compra o venta de acciones, que solo pueden ser utilizados en días laborales. | |  | |
..........................................................................................................................................................................
| Política de seguridad usando firmas digitales |
| ITAC WS-Guardian® permite la autenticación y no repudio del servicio con el uso de políticas de seguridad usando firmas digitales. Ejemplo: A partir de un mensaje que un remitente envía a un centralizador se genera una consulta que tiene un costo comercial. Al final de cada semana se alimenta una factura con los mensajes enviados por el remitente. Para evitar que otras áreas o clientes del centralizador consuman la consulta en nombre de otros, se firma el mensaje (firma digital), de modo que el receptor puede asegurar cuál es el origen del mensaje y de igual forma, el remitente no podría negar que envió el mensaje (no repudio). | |  | |
..........................................................................................................................................................................
| Política de seguridad usando cifrado |
| La política de seguridad usando cifrado permite mantener y garantizar la confidencialidad de la información, de modo que ésta es transpuesta u oculta desde que se envía hasta que llega a su receptor autorizado. Ejemplo: Esta política se puede aplicar a todo el mensaje, o solo a campos sensibles como lo son un monto de transacción, el número de cuenta o tarjeta de crédito y algún dígito de verificación o PIN. | |  | |
..........................................................................................................................................................................
| Políticas de seguridad basadas en encabezado HTTP |
| El filtro de restricción basado en encabezado http es un protocolo de conexión que permite la entrada de peticiones por parte del cliente únicamente cuando el encabezado del mensaje SOAP coincide con el parámetro de seguridad que impone ITAC WS-Guardian®. Otra opción de uso, es validando que se encuentre presente un encabezado HTTP añadido por ejemplo por un elemento de red como un balanceador o un firewall, indicando que este mensaje ha pasado a través de dicho dispositivo. | |  | |
..........................................................................................................................................................................
| Política de seguridad compuesta por dos filtros: restricción IP y firma digital |
| La política de seguridad UsernameToken garantiza que únicamente el usuario que posea la IP autorizada, y que posteriormente se debe autenticar mediante un nombre de usuario y contrase?, sea quien acceda al servicio. | |  | |
..........................................................................................................................................................................
| Políticas de seguridad basadas en marca de tiempo (timestamp) |
| La política de seguridad basada en marcas de tiempo o timestamping es un mecanismo que permite hacer el seguimiento del tiempo o momento de creación, modificación y expiración de un documento, es decir, que permite demostrar su preexistencia e integridad en un momento dado. ITAC WS-Guardian® permite asignar un tiempo en segundos que defina el tiempo de vida de un mensaje. | |  | |
Volver el menú
..........................................................................................................................................................................