98
Tono Revista Técnic
a
de l
a
E
mpres
a
de Telecomunic
a
ciones de Cub
a
S.A.
P
o
r
I
n
g
.
K
a
r
e
l
G
ó
m
e
z
V
e
l
á
z
qu
e
z,
J
e
f
e
D
p
t
o
.
S
is
t
e
ma
s
d
e
G
e
s
t
i
ón
H
o
s
p
i
t
a
l
a
r
i
a
(
C
E
S
I
M)
;
I
n
g
.
A
nn
i
a
A
r
e
nc
i
b
i
a
M
o
r
a
l
e
s
,
A
n
a
lis
t
a
P
p
a
l
.
D
p
t
o
.
S
is
t
e
ma
s
d
e
A
po
y
o
a
l
a
S
a
l
ud
(
C
E
S
I
M)
;
I
n
g
.
D
a
n
is
b
e
l
R
o
j
a
s
R
í
o
s
,
E
s
p
.
Ce
n
t
r
o
d
e C
on
s
u
l
t
o
r
í
a
; e
I
n
g
.
H
é
c
t
o
r
M
a
nu
e
l
S
o
lis
M
u
l
e
t
,
P
r
o
f
.
F
a
cu
l
t
a
d
7
,
U
n
i
v
e
r
si
d
a
d
d
e
l
a
s
C
i
e
nc
i
a
s
I
n
f
o
r
má
t
i
c
a
s
(
U
C
I
)
k
g
o
m
e
z@
uc
i
.
cu
,
aa
r
e
nc
i
b
i
a
@
uc
i
.
cu
,
d
r
o
j
a
s
@
uc
i
.
cu
,
h
m
s
o
lis
@
uc
i
.
cu
1
I
n
t
r
o
d
u
cc
i
ó
n
2
M
e
t
o
d
o
l
o
g
í
a
A
través del
P
rograma para Infor-
matizar la Sociedad, el e
s
tado cu-
bano ha experimentado un incremento
en estrategia
s
y política
s
trazada
s
por
la dirección del paí
s
y el MIN
S
A
P
.
rectamente, en el aumento gradual de la eficiencia del personal de salud y en la
calidad de los servicios que se brinden a la población.
Actualmente la informatización del
S
N
S
no ofrece un mecanismo único
en la utilización de la
s
tecnología
s
depara la integración. Las instituciones de
S
alud
P
ública poseen un conjunto
la información en lo
s
último
s
año
s
, conde aplicaciones que ofrecen solución a determinados problemas; pero estos
el fin de alcanzar un mejoramiento en
s
e comportan como islas de información al no poder interactuar entre sí para
la infrae
s
tructura tecnológica paraobtener un flujo lógico y coherente de la información clínica relacionada
satisfacer las nece
s
idade
s
de almace-con los pacientes.
namiento y acce
s
o, ademá
s
de la utili-En e
s
te sentido, el problema a resolver por el sistema es: ¿cómo
f
ortalecer
zación de la información tanto en lalo
s
procesos de Autenticación, Autorización y Registro en los productos
esfera socioeconómica como política.de
s
arrollados para la informatización del
S
istema Nacional de
S
alud cu-
La informatización del
S
i
s
tema Na-bano?
P
ara resolver esta dificultad se propone desarrollar un
S
istema de
cional de Salud (
S
N
S
) e
s
tá apoyada
S
eguridad que estandarice estos procesos.
Esta e
s
una tarea de vital y prioritariaUn
s
istema o componente, con el objetivo de gestionar los requerimientos
importancia. Con e
s
te proce
s
o,
s
ede
s
eguridad en aplicaciones Web, debe apoyarse en algunos elementos
pretende crear una infrae
s
tructura infor-e
s
enciales para lograr el propósito de su implementación. Estos elementos
mática para el sector, al que
s
e integra-con
s
i
s
ten, básicamente, en el control de acceso de los diferentes usuarios a
rán todo
s
los producto
s
o
s
ervicio
s
,la
s
aplicaciones, el cual constituye una poderosa herramienta para proteger
re
s
pondiendo a una Arquitecturala entrada a un sistema completo o sólo a ciertos directorios concretos e,
Orientada a Servicio
s
- Arquitecturainclu
s
o, a ficheros o programas individuales. Este control consta general-
Ba
s
ada en Componente
s
—del inglé
s
,mente de dos pasos:
Š
Se
r
vice Oriented A
r
chitectu
r
e - Com-
Š
A
u
te
n
ticació
n
: es el proceso de verificación de la identidad digital de
ponent Based A
r
chitectu
r
e (
S
OA-un remitente de una comunicación que hace una petición para conectarse a
CBA)—. Esta infrae
s
tructura integra-un
s
i
s
tema. El remitente puede ser una persona que usa una computadora
dora permitirá que toda
s
la
s
unidade
s
u otro medio electrónico, una computadora por sí misma o un programa.
de salud del paí
s
alcancen un nivel deEn otras palabras, es un modo de asegurar que los usuarios son realmen-
informatización elevado en la
s
activi-te quiénes dicen ser y que tienen la autorización para realizar funciones
dade
s
que realicen y que influya, di-en el
s
istema.
S
i
s
t
e
m
a
d
e
e
r
v
c
i
os
W
e
b
XM
S
p
a
r
a
i
a
p
li
c
a
c
i
o
ne
s
b
a
s
a
d
a
s
en
L
A
u
t
en
t
i
c
a
c
i
ó
n,
A
u
t
o
r
i
z
a
c
i
ó
n
y
R
e
g
i
s
t
r
o
Ton
o
Revist
a
Técnic
a
de l
a
E
mpres
a
de Telecomunic
a
ciones de Cub
a
S.A.
99
2
.
1
.
2
T
e
c
n
o
l
o
g
í
a
S
e
r
v
i
c
i
o
s
W
eb
X
M
L
Teniendo en cuenta la heterogeneidad tecnológica y la diferente distri-
bución fí
s
ica de los
s
i
s
tema
s
,
s
e definió implementar la arquitectura
S
OA
mediante Servicio
s
Web X
M
L. Lo
s
S
ervicio
s
Web usan
S
OA
P
—Simple
Object Access Protocol— como protocolo para invocar llamadas remotas
debido a su
s
implicidad,
s
e puede identificar un mensaje
S
OA
P
como un
documento XML conformado por una envoltura obligatoria, un encabeza-
miento opcional y un cuerpo también obligatorio. Este permite la comunica-
ción entre aplicacione
s
heterogénea
s
, de modo que usuarios de diferentes
plataforma
s
o lenguaje
s
de programación pueden comunicarse entre sí de
manera
s
ati
s
factoria [3].
Alrededor de los
S
ervicio
s
Web exi
s
ten protocolos y mecanismos
adicionales para facilitar tarea
s
como el de
s
cubrimiento de servicios dis-
tribuido
s
a lo largo de la red o UDDI —Unive
rs
al Description, Discovery
and Integ
r
ation—, una de
s
cripción del contenido de los mensajes o
WSLD —Web Se
r
vice
s
De
s
c
r
iption
L
anguage— el cual describe la
Š
detalles acerca de la
s
accione
s
de lo
s
u
s
uario
s
. De esta forma, facilita el
proceso de análisis de la
s
traza
s
.
También
s
e pueden realizar bú
s
queda
s
avanzadas de las mismas.
P
ara ello,
el sistema brinda la po
s
ibilidad de utilizar vario
s
parámetros para ir filtrando
la información, por ejemplo: nombre del organismo al cual pertenece el
usuario, nombre del componente, u
s
uario, tipo
s
de traza, periodo de tiempo
y rango
s
de direccione
s
I
P
; e
s
to
s
tienen como objetivo hacer más flexible y
eficiente la búsqueda. Otra funcionalidad e
s
la creación de reportes en
formato PDF que permite imprimir la información y facilita el proceso de
regi
s
tro del si
s
tema, aún cuando no
s
e di
s
pone de una computadora.
Las bases de dato
s
de traza
s
tienden a crecer con mucha rapidez. Como una
vía alternativa para solventar e
s
ta realidad, el
s
i
s
tema brinda la posibilidad de
eliminar la
s
trazas de lo
s
u
s
uario
s
. Cuando
s
e elimina una, pasa a formar parte
de otra base de dato
s
donde
s
e regi
s
tra con el mismo formato pero bajo la
categoría de traza hi
s
tórica. En ca
s
o de
s
er eliminada, nunca se pierde el
control
s
obre la misma, debido a que e
s
guardada en un fichero en el servidor,
lo cual facilita
s
u per
s
i
s
tencia futura mediante el uso de dispositivos de
almacenamiento externo —CD, DVD o di
s
co
s
extraíbles—.
P
ara complementar
este proce
s
o, el Si
s
tema de
S
eguridad permite recuperar las trazas que una
vez fueron eliminada
s
y que con
s
tituyen una porción de información impor-
tante en un momento determinado.
2
.
1
M
a
t
e
r
i
a
l
e
s
y
m
é
t
o
d
o
s
Š
Autorización: proce
s
o por el cual
s
e autoriza al usuario identificadoforma de comunicación, es decir,
a acceder a determinado
s
recur
s
o
s
del
s
i
s
tema, es decir, se compruebalos requerimientos del protocolo y
que lo
s
u
s
uarios con identidad válida
s
olo tengan acceso a aquellos re-los formatos de los mensajes ne-
curso
s
s
obre lo
s
cuale
s
tienen privilegio
s
.cesarios para interactuar con los
Precisamente teniendo en cuenta e
s
ta
s
razone
s
, el
S
istema de
S
eguridadservicios listados en su catálogo.
implementa una fuerte política de Regi
s
tro gracias a la cual se registranAdemás se utiliza el protocolo HTT
P
todo
s
los acce
s
os y peticione
s
realizada
s
por lo
s
usuarios y, además, siem-—Hypertext
T
ransfer Protocol— para
pre quedan almacenado
s
un conjunto de dato
s
como: usuario, servicio queel transporte de la mensajería, utili-
consume, componente y dirección I
P
de
s
de el cual accede, fecha, hora, tipozando el puerto 80 porque el mismo
de traza que genera y una de
s
cripción que permite aumentar el nivel desiempre se encuentra accesible [4].
2
.
1
.
1
P
a
t
r
o
n
e
s
de
a
r
q
u
i
t
e
c
t
u
r
a
y
d
i
s
e
ñ
o
2.1.3
S
i
ng
l
e
S
i
gn
O
n
(
SSO
)
Los usuarios para identificarse
ante varias aplicaciones informá-
ticas son forzados a recordar nu-
merosas contraseñas por lo que en
la mayoría de los casos eligen contra-
señas sencillas poniendo potencial-
mente en riesgo la seguridad del
sistema. La utilización de una ar-
quitectura
S
OA tiene como objeti-
vo dar acceso a los usuarios a múltiples
servicios Web o aplicaciones. En
la mayoría de los casos, se encuentra
que cada uno de los servicios o aplica-
ciones cuenta con su propio compo-
nente o mecanismo de seguridad, lo
que puede comprometer la segu-
ridad de todo el sistema. El nivel de
seguridad de todo un sistema es igual
al nivel de seguridad del compo-
nente más inseguro que lo integra.
No es más que es un proceso de
autenticación de sesión/usuario que
Los patrone
s
arquitectónico
s
y de di
s
eño utilizados para el desarrollopermite, mediante un solo conjun-
del Si
s
tema de Seguridad
s
on:
M
odelo-Vi
s
ta-Controlador —del inglés,to de credenciales, acceder a dife-
Model-View-Cont
r
olle
r
(MVC)—, Arquitectura en tres capas, Arqui-rentes aplicaciones. Esto es utilizado,
tectura Orientada a
S
ervicio
s
y Ba
s
ada en Componentes [1-2].principalmente, en ambientes dis-
tribuidos. El proceso autentica al
usuario para todas las aplicaciones,
al que le ha dado derechos, y elimi-
na todos los mensajes de autentica-
ción que se generan cuando se cambia
de interfaz durante una sesión par-
ticular.
Este es un elemento de mucha im-
portancia que se tuvo en cuenta en
el proceso de desarrollo del
S
iste-
ma de
S
eguridad, sobre todo, por-
que permite el encapsulamiento de
la infraestructura de seguridad sub-
yacente y la posibilidad de que los
procesos de implementación, des-
pliegue y mantenimiento sean más
100
Tono Revista Técnic
a
de l
a
E
mpres
a
de Telecomunic
a
ciones de Cub
a
S.A.
2
.
1
.
4
L
e
ngu
a
j
e
s
u
t
ili
z
a
d
o
s
El si
s
tema
s
e de
s
arrolló utilizando el lenguaje de script
P
H
P
5.2.5,
particularmente mediante el f
r
amewo
r
k Symfony 1.0.8 para garantizar la
validación de lo
s
dato
s
del lado del u
s
uario javascript.
P
ara obtener una
interfaz visual moderna y de utilización intuitiva, se empleó la librería de
componente
s
vi
s
uale
s
Yahoo U
s
er Interface YUI 2.5.0, la cual se integra,
fácilmente, con el conjunto de tecnología
s
AJAX garantizando, de esta
manera, una rapidez en la obtención de la
s
respuestas originadas desde
el servidor.
2
.
1
.
5
O
t
r
o
s
e
l
e
m
e
n
t
o
s
u
t
ili
z
a
d
o
s
Teniendo en con
s
ideración el volumen de datos que se genera y mani-
pula por un
s
istema como e
s
te,
s
e utilizó como sistema de gestión de bases
de dato
s
Postgre
S
QL 8.3. Uno de lo
s
elementos más significativos en este
sistema es que está de
s
arrollado
s
obre tecnologías no propietarias donde los
componente
s
reutilizado
s
po
s
een licencia de
s
oftware B
S
D —Berkeley Software
Di
s
tribution—. De e
s
te modo,
s
e garantiza su implantación en cualquier
entorno
s
in costo alguno. El proce
s
o de de
s
arrollo estuvo basado en la
metodología RU
P
—Rational Unified P
r
ocess— y los artefactos genera-
dos fueron modelado
s
vi
s
ualmente mediante UML 2.0 —Unified
Modeling Language / Lenguaje Unificado de Modelado— en la herra-
mienta CASE Enterpri
s
e Architect 7; para ello, se consideran los este-
reotipo
s
para el modelado de aplicacione
s
Web [6].
3
R
e
s
u
l
t
a
d
o
s
El Si
s
tema de
S
eguridad contiene un conjunto de definiciones identificadas
que permiten un mayor entendimiento del ejercicio del mismo, siendo estas:
Admini
s
trador Ge
n
eral: actor que, en dependencia de su nivel de
acceso sobre un organi
s
mo cuyo
s
requerimientos de seguridad son ges-
tionados por el Si
s
tema, tiene lo
s
permi
s
o
s
necesarios para gestionar la
información de lo
s
u
s
uario
s
que, en la e
s
tructura jerárquica de niveles
definada por su organi
s
mo, po
s
ean un nivel igual o inferior al suyo. Esta
ge
s
tión incluye crear u
s
uario
s
, modificar
s
us datos y privilegios, elimi-
narlo
s
y realizar bú
s
queda
s
a partir de diferentes parámetros.
P
or otra
parte, puede realizar un regi
s
tro e
s
tricto a través de las trazas almacena-
da
s
por el Sistema, que le permite conocer qué usuario ha participado en
cada transacción.
Administrador Co
n
fig
u
ració
n
: actor que tiene permiso total sobre la
configuración del
s
i
s
tema. Único encargado de la gestión de organismos,
nivele
s
, ubicacione
s
, componente
s
,
s
ervicios y roles.
U
s
uario: actor que interactúa directamente con el
S
istema de
S
eguridad
una vez que
s
e hayan
s
uperado la
s
fa
s
e
s
de desarrollo correspondientes
con el objeto de con
s
ultar, modificar o eliminar la información gestio-
nada por él.
Componente: e
s
una unidad ejecutable que representa el núcleo de la
aplicación, la cual puede
s
er implantada independientemente y ser a la
vez
s
ujeto de compo
s
ición de tercera
s
parte
s
, es decir, se puede tomar el
fácile
s
. Ninguna de la
s
parte
s
comunicante
s
en el sistema distribuido, ne-componente y agregarlo a otro com-
cesita implementar individualmente todo
s
los mecanismos de seguridad.ponente en desarrollo o simplemente
Este tipo de proce
s
o permite a lo
s
de
s
arrolladores y a las organizacionesconsumir algunos de los servicios que
centrarse en el de
s
arrollo de la lógica de negocio asociada a un compo-brinda.
nente en particular, obviando lo
s
mecani
s
mos de seguridad, debido aCertifica
d
o: conjunto de datos y pri-
que e
s
tos
s
erán proporcionado
s
de manera automática por el
S
istema devilegios de un usuario determinado
Seguridad en el momento de la integración y el despliegue [5].que se crea de forma automática du-
rante los procesos de autenticación y
autorización. El mismo posee un iden-
tificador único de treinta y dos carac-
teres que se genera de manera aleatoria,
contiene el nivel de acceso del usua-
rio, el identificador del nivel de acce-
so y un listado de los componentes a
los que tiene derecho de acceso, así como
los privilegios de ejecución corres-
pondientes en estos componentes.
Nivel
d
e Activi
d
a
d
: clasificación del
usuario que permite diferenciar entre
un usuario activo —que e
s
tá autori-
zado a utilizar el sistema dentro de un
período de tiempo determinado— y
uno de tipo inactivo —contrarresta la
definición anterior—.
Traza: historial donde se almacenan
todos los eventos realizados por el
usuario al interactuar con la informa-
ción perteneciente al
S
istema.
Rol: papel que cumple un usuario
dentro de un componente y que li-
mita el conjunto de funcionalidades
que puede desempeñar en ese ámbito
dentro del
S
istema.
S
ervicio: operación proporcionada
por un componente determinado.
Orga
n
ismo: conjunto de dependencias,
oficinas o empleos que cumplen con de-
terminadas leyes, usos y costumbres y
que, a la vez, forman una institución
social.
Nivel: concepto asociado a las dife-
rentes instancias de dirección admi-
nistrativa de un organismo determinado.
U
b
icació
n
: recoge la ubicación exacta
del usuario en cada uno de los niveles
en que se desempeñe.
Gr
up
o
d
e Nivel: especifica los di-
ferentes niveles que tiene cada uno
de los organismos.
Gr
up
o
d
e Rol: se recogen todos los
roles que pertenecen a cada organismo.
Perío
d
o
d
e Activi
d
a
d
: es el tiempo
durante el cual el usuario va a estar
Tono Revist
a
Técnic
a
de l
a
E
mpres
a
de Telecomunic
a
ciones de Cub
a
S.
A
.
101
4
D
i
s
c
u
s
i
ó
n
en estado activo dentro de la aplica-de bú
s
queda y de autenticación sean mucho más rápidos y eficientes
ción.que un
S
GBD —
S
istemas de Gestión de Bases de Datos— convencional [7].
Historial de Traza:
s
e e
s
pecificanTeniendo en cuenta estas características, el
S
istema de
S
eguridad, para
los tipos de traza
s
definido
s
quela ge
s
tión de la información de sus usuarios, brinda de forma adicional la
pueden dejar lo
s
u
s
uario
s
.po
s
ibilidad de conectarse a servidores LDA
P
, esto permite la reutiliza-
ción de la información en beneficio de las ventajas que proporciona el
u
s
o del protocolo LDA
P
.
Seguridad en las com
un
icacio
n
e
s
:
P
ara la conexión a servidores LDA
P
, se especifican una serie de pa-
desde la concepción inicial del
S
i
s
-rámetro
s
de entrada, que permiten la comunicación estándar independiente-
tema de Seguridad
s
e identificó lamente del lugar y estructura del servidor que provee la información.
necesidad de contar con un canalE
s
to
s
parámetros son [8]:
seguro de comunicación, debido a la
Š
Dirección I
P
donde se encuentra el servidor.
importancia de la información que el
Š
P
uerto por el cual se va a establecer la conexión.
mismo ge
s
tiona y a la
s
con
s
ecuen-
Š
Ver
s
ión del LDA
P
.
cias nefa
s
ta
s
que se podrían originar
Š
Ba
s
e DN —del inglés, Distinguished Name / Nombre Distinguido—:
en caso de no tomar la
s
precaucio-e
s
tructura en forma de árbol jerárquico que define la concatenación de
nes nece
s
arias para garantizar la
s
e-lo
s
DN
S
—Domain Name System /
S
istema de Nombres de Dominio—
guridad de la información que viajarelativo
s
de las entradas “padre” hasta llegar a la entrada “raíz” del
entre el servidor Web y el u
s
uario.árbol. Un ejemplo de DN pudiera ser —cn=
P
edro
P
érez, ou= UCI Domain
En ca
s
o de no tener pre
s
ente e
s
teU
s
er
s
, o=uci ,c=cu—
aspecto, el si
s
tema podría
s
er víc-
Š
U
s
uario y Contraseña registrados en el LDA
P
para establecer la conexión.
tima de un ataque electrónico que
Š
F
iltro de conexión: filtro que permite restringir la búsqueda de una
permitiría interceptar el contenidoper
s
ona en el directorio.
de la
s
comunicacione
s
TC
P
/I
P
com-Luego de haber establecido la conexión con el servidor LDA
P
, se ob-
prometiendo la seguridad de la
s
apli-tiene una serie de parámetros de salida estándares, lo cuales pueden ser
caciones Web que utilicen lo
s
s
ervicio
s
utilizado
s
en dependencia de las necesidades del usuario o sistema que
que brinda el Sistema de
S
eguridad.con
s
ulta el
S
ervidor LDA
P
. Algunos de estos parámetros son:
Por e
s
ta razón, se requiere la utiliza-
Š
givenname: devuelve el nombre del usuario.
ción de protocolos seguro
s
de comuni-
Š
s
n: apellidos del usuario.
cación como el HTT
PS
—Hype
r
text
Š
cn: nombre completo del usuario.
Tran
s
fer P
r
otocol Secu
r
e—. E
s
te pro-
Š
mail: dirección de correo electrónico del usuario.
tocolo no forma parte del proce
s
o
Š
mailnickname: nombre de usuario
de elaboración propio del
S
i
s
temaP
ub
licació
n
d
e
S
ervicios We
b
: la implementación de
S
ervicio
s
Web
de Seguridad, sino que debe confi-juega un papel protagónico en el
S
istema de
S
eguridad, debido a que ofrece
gurar
s
e en el
s
ervidor Web dondela po
s
ibilidad, a componentes externos, de consumir algunas de su
s
prin-
va a ser instalado el
s
i
s
tema una vezcipale
s
funcionalidades independientemente de la plataforma o lenguaje en
que haya reba
s
ado
s
u
s
fa
s
e
s
deel que hayan sido desarrollados.
construcción.
P
ara publicar un
S
ervicio Web se agrupan las funcionalidades que se de-
Integración con servi
d
ore
s
LDAP
s
een brindar como servicios en una o varias clases contenedoras, poste-
—Lightweight Di
r
ecto
r
y Acce
ss
P
r
o-riormente, se especifica la descripción para cada tipo de datos, tanto de
tocol—: generalmente lo
s
organi
s
mo
s
entrada como de salida de cada función. Luego utilizando el IDE —del
o institucione
s
tienen
s
u propia redinglé
s
, Integrated Development Environment / Entorno de Desarrollo
informática para la comunicación deIntegrado— para
P
H
P
—Hypertext Preprocessor—, Zend
S
tudio, se espe-
los diferente
s
servicio
s
que pudierancifica la dirección del fichero donde se encuentran las clases contenedoras,
brindar o consumir, a
s
í como
s
u
s
pro-a continuación se selecciona la clase que contiene las funciones que se
pios u
s
uarios ya establecido
s
con unade
s
ean publicar y, finalmente, se describe el servicio en un fichero .wsdl
estructura jerárquica definida.
P
araque e
s
la interfaz entre el
S
ervicio Web y los sistemas o usuarios que
acceder a lo
s
dato
s
de lo
s
u
s
uario
s
uti-nece
s
itan consumir alguno de los servicios publicados.
lizan un servidor LDA
P
, que puede
s
erEl
S
i
s
tema de
S
eguridad brinda los
S
ervicios Web: Autenticar, Auto-
empleado desde distinta
s
platafor-rizar, Bú
s
queda de Usuarios, Búsqueda de Componentes, Adicionar
mas, debido a que su implementaciónTraza, Búsqueda de Traza.
S
eguidamente se muestran datos de los
está basada en e
s
tándare
s
interna-
s
ervicio
s
Autenticar, Búsqueda de Usuarios y Adicionar Traza respec-
cionales y hace que lo
s
proce
s
o
s
tivamente, entre los que se incluyen: una breve descripción, parámetros de
102
Tono Revista Técnic
a
de l
a
E
mpres
a
de Telecomunic
a
ciones de Cub
a
S.A.
5
B
e
n
e
f
i
c
i
o
s
6
C
o
n
c
l
u
s
i
o
n
e
s
Regi
s
tro. Ofrece facilidade
s
de man-
tenimiento a e
s
to
s
s
i
s
tema
s
y permite la
agilización del proce
s
o de con
s
trucción
evitar que cada uno po
s
ea, de forma
ai
s
lada, la admini
s
tración de
s
u
s
u
s
uario
s
, e
s
ta información
s
erá alma-
cenada y gestionada de modo cen-
tralizado. De igual manera, permitirá
organizar los módulo
s
por grupo
s
que
facilita la unificación de componen-
tes heterogéneo
s
de acuerdo con
s
u
negocio.
Š
Perfeccionamiento de lo
s
pro-
ce
s
o
s
de ge
s
tión de u
s
uario
s
y a
s
ig-
nación de privilegio
s
.
Š
Ge
s
tión eficiente del proce
s
o de
Regi
s
tro de los producto
s
integra-
dos a él, lo que admite hacer reporte
s
de la
s
traza
s
hi
s
tórica
s
en relación
con lo
s
diferente
s
parámetro
s
y con-
trolar la acumulación de informa-
ción de e
s
ta naturaleza en la
s
ba
s
e
s
de dato
s
.
Š
Permite la integración con
s
er-
vidore
s
LDAP al facilitar la reuti-
lización de lo
s
dato
s
de u
s
uario
s
de
un organi
s
mo determinado y evitar,
así, la duplicación de la informa-
ción en la base de dato
s
.
entrada y salida, ejemplo
s
s
obre cómoE
s
te Sistema de
S
eguridad está desarrollado en forma de producto.
S
u fun-
consumirlo
s
a
s
í como la e
s
tructuracionamiento no está limitado a un determinado ambiente de desar
r
ollo, por
de la información que devuelven.el contrario, puede ser perfectamente escalable ante cualquier conjunto de
tecnologías y requerimientos de software.
Con
s
iderando los beneficios generales expuestos, el
S
istema Nacional
En
s
entido general el de
s
arrollo delde
S
alud se favorecerá directamente, pues las aplicaciones desarrolladas
Sistema de Seguridad proporciona unpara automatizar sus procesos funcionarán en forma integrada, en ese
grupo de beneficio
s
para cualquier
s
entido, la atención a los pacientes será rápida y eficiente. También, se
aplicación que utilice la arquitecturagarantizará una protección estricta de la información manejada por los
anteriormente de
s
crita. Entre ello
ss
i
s
temas médicos, sobre la base de que la información clínica es muy
pueden mencionar
s
e lo
s
s
iguiente
s
:
s
en
s
ible y no puede ser accedida o divulgada por cualquier pe
r
sona que
Š
Ge
s
tión eficiente de requerimiento
s
interactúe con este tipo de aplicaciones. Igualmente sus usuarios, con
de seguridad para todo
s
lo
s
s
i
s
tema
s
un mismo conjunto de credenciales, podrán acceder a cualquiera de ellas
informáticos que con
s
uman
s
u
s
s
ervi-debido a que funcionarán como un gran sistema de información en salud
cios de Autenticación, Autorización yintegrado tanto para sus usuarios como sus beneficiarios.
de la
s
aplicacione
s
. Lo
s
de
s
arrollado-
S
e implementó una solución de software integrada a las diferentes
res podrán obviar lo
s
mecani
s
mo
s
de
s
oluciones existentes para la informatización del
S
istema Nacional de
seguridad que serán
s
umini
s
trado
s
, de
S
alud Cubano que estandariza los requerimientos de seguridad asocia-
manera automática, por el
S
i
s
tema dedo
s
a los procesos de Autenticación, Autorización y Registro. La solución
Seguridad en el momento de la integra-propuesta garantiza una protección estricta de los diferentes niveles de
ción.información, de modo que sólo sea accedida por aquellos u
s
uarios a
Š
Aumento de lo
s
nivele
s
de integra-quienes se les hayan asignados las credenciales de acceso necesarias
ción entre lo
s
diferente
s
s
i
s
tema
s
, alpara la gestión de dicha información.
7
R
e
f
e
r
e
n
c
i
a
s
b
i
b
li
o
g
r
á
f
i
c
a
s
[
1
]
A
r
u
q
u
i
p
a
C
h
a
m
b
i
,
M
a
rc
e
lo
G
.
y
M
á
r
q
u
e
z
G
r
a
n
a
d
o
,
E
d
wi
n
P
.
“
D
e
s
a
rr
ollo
d
e
s
oftw
a
r
e
b
a
s
a
d
o
e
n
c
o
m
p
o
n
e
n
t
e
s
”
.
P
o
s
t
g
r
a
d
o
e
n
I
n
fo
r
m
á
ti
c
a
-
M
a
e
s
t
r
í
a
e
n
I
n
g
e
n
i
e
r
í
a
d
e
l
S
oftw
a
r
e
,
U
n
i
v
e
r
s
i
d
a
d
M
a
y
o
r
d
e
S
a
n
A
n
d
r
é
s
,
L
a
P
a
z
,
Boli
v
i
a
.
2007.
h
tt
p
:
//
www.
p
o
s
t
g
r
a
d
oi
n
fo
r
m
a
ti
c
a
.
e
d
u
.
b
o/
e
n
l
a
c
e
s
/i
n
v
e
s
ti
g
a
c
io
n
/
pd
f/
I
N
G
S
W
3
_
23.
pd
f
.
(
a
cc
e
s
o
n
o
v
i
em
b
r
e
8
,
2008
)
.
[
2
]
J
a
c
o
b
s
o
n
,
I
v
a
r
,
Boo
c
h
,
G
r
a
dy
y
R
u
m
b
a
u
g
h
,
J
a
me
s
.
E
l
p
r
o
c
e
s
o
un
ifi
c
a
d
o
d
e
d
e
s
a
rr
ollo
d
e
s
oftw
a
r
e
.
L
a
H
a
b
a
n
a
,
C
u
b
a
:
E
d
ito
r
i
a
l
F
é
li
x
V
a
r
e
l
a
.
,
2004
,
p
á
g
s
.
4
,
5
,
6
y
7.
[
3
]
G
u
d
i
ñ
o
F
l
e
it
e
s
,
P
e
d
r
o
.
T
u
to
r
i
a
l
d
e
S
i
s
t
em
a
s
D
i
s
t
r
i
b
u
i
d
o
s
I
.
M
é
x
i
c
o
:
D
e
p
a
r
t
a
me
n
to
d
e
S
i
s
t
em
a
s
y
Co
m
p
u
t
a
c
ió
n
,
I
n
s
tit
u
to
T
e
c
n
oló
g
i
c
o
d
e
Coli
m
a
,
2004.
h
tt
p
:
//www
.
it
c
oli
m
a
.
e
d
u
.
m
x
/
p
r
of
e
s
o
r
e
s
/t
u
to
r
i
a
l
e
s
/
s
i
s
t
em
a
s
_
d
i
s
t
r
i
b
u
i
d
o
s
_
I
/
s
d
_
u
1
_
1.
h
t
m
.
(
a
cc
e
s
o
n
o
v
i
em
b
r
e
10
,
2008
)
.
[
4
]
G
ó
me
z
,
K
a
r
e
l
,
G
o
n
z
á
l
e
z
,
L
e
o
n
a
r
d
o
,
y
A
r
e
n
c
i
b
i
a
,
A
nn
i
a
.
“
C
e
n
t
r
o
d
e
Co
n
t
r
ol
p
a
r
a
e
l
S
i
s
t
em
a
d
e
I
n
fo
r
m
a
c
ió
n
p
a
r
a
l
a
S
a
l
u
d
”
.
T
r
a
b
a
jo
d
e
D
i
p
lo
m
a
p
a
r
a
o
p
t
a
r
p
o
r
e
l tít
u
lo
d
e
I
n
g
e
n
i
e
r
o
I
n
fo
r
m
á
ti
c
o
,
U
n
i
v
e
r
s
i
d
a
d
d
e
l
a
s
Ci
e
n
c
i
a
s
I
n
fo
r
m
á
ti
c
a
s
,
L
a
H
a
b
a
n
a
,
C
u
b
a
,
j
un
io
d
e
2007
,
p
á
g
.
26.
[
5
]
G
ó
me
z
,
K
a
r
e
l
,
G
o
n
z
á
l
e
z
,
L
e
o
n
a
r
d
o
,
y
A
r
e
n
c
i
b
i
a
,
A
nn
i
a
.
“
C
e
n
t
r
o
d
e
Co
n
t
r
ol
p
a
r
a
e
l
S
i
s
t
em
a
d
e
I
n
fo
r
m
a
c
ió
n
p
a
r
a
l
a
S
a
l
u
d
”
.
T
r
a
b
a
jo
d
e
D
i
p
lo
m
a
p
a
r
a
o
p
t
a
r
p
o
r
e
l tít
u
lo
d
e
I
n
g
e
n
i
e
r
o
I
n
fo
r
m
á
ti
c
o
,
U
n
i
v
e
r
s
i
d
a
d
d
e
l
a
s
Ci
e
n
c
i
a
s
I
n
fo
r
m
á
ti
c
a
s
,
L
a
H
a
b
a
n
a
,
C
u
b
a
,
j
un
io
d
e
2007
,
p
á
g
.
29.
[
6
]
N
a
v
a
rr
o
F
r
a
n
c
o
,
Á
n
g
e
l Jo
s
é
.
U
M
L
e
n
a
cc
ió
n
.
M
o
d
e
l
a
n
d
o
a
p
li
c
a
c
io
n
e
s
W
e
b
.
L
a
H
a
b
a
n
a
,
C
u
b
a
:
I
n
s
tit
u
to
S
u
p
e
r
io
r
P
olit
é
c
n
i
c
o
“
Jo
s
é
A
n
to
n
io
E
c
h
e
v
e
rr
í
a
”
,
m
a
y
o
2005.
[
7
]
“
S
i
s
t
em
a
s
¿
Q
u
é
e
s
L
D
AP
?
”
.
E
n
M
a
nu
a
l
d
e
O
p
e
n
L
D
AP
e
n
e
s
p
a
ñ
ol
.
(
10
/
12
/
2004
)
.
h
tt
p
:
//www
.
l
d
a
p
-
e
s
.
o
r
g
/
c
o
n
t
e
n
i
d
o/
04
/
12
/
1.
-
%C
2
%B
F
q
u
e
-
e
s
-
l
d
a
p
%
3
F
.
(
a
cc
e
s
o
n
o
v
i
em
b
r
e
11
,
2008
)
.
[
8
]
R
oj
a
s
,
D
a
n
i
s
b
e
l
,
S
oli
s
,
H
é
c
to
r
M
.
,
y
C
e
n
t
e
n
o
,
K
a
r
i
n
a
.
“
Co
m
p
o
n
e
n
t
e
d
e
S
e
g
u
r
i
d
a
d
p
a
r
a
a
p
li
c
a
c
io
n
e
s
d
e
l
Á
r
e
a
T
em
á
ti
c
a
S
i
s
t
em
a
s
d
e
A
p
o
y
o
a
l
a
S
a
l
u
d
”
.
T
r
a
b
a
jo
d
e
D
i
p
lo
m
a
p
a
r
a
o
p
t
a
r
p
o
r
e
l tít
u
lo
d
e
I
n
g
e
n
i
e
r
o
e
n
Ci
e
n
c
i
a
s
I
n
fo
r
m
á
ti
c
a
s
,
U
n
i
v
e
r
s
i
d
a
d
d
e
l
a
s
Ci
e
n
c
i
a
s
I
n
fo
r
m
á
ti
c
a
s
,
L
a
H
a
b
a
n
a
,
C
u
b
a
,
j
un
io
d
e
2008
,
p
á
g
s
.
87
,
88
y
89.
Tono Revist
a
Técnic
a
de l
a
E
mpres
a
de Telecomunic
a
ciones de Cub
a
S.
A
.
103
8
A
n
e
x
o
P
ágina principal del
s
i
s
tema para el Administrador de Configuración