Archivado en la categoría (PRiSE) por elena.galvan
Publicado el 22-11-2018

En PRiSE estamos en proceso de selección, envíano tu currículum a info@prise.es.

Requisitos

Estudios

  • Estudios mínimos FP II de informática o Ingeniería Informática (técnica o superior)

Conocimientos necesarios

  • Experiencia mínima de al menos 1 año en:
    • Desarrollo PHP
    • Entornos UNIX

Se valorará

  • Inglés técnico
  • Experiencia/conocimiento en:
    • Desarrollo web (HTML, JavaScript, jQuery, CSS, Bootstrap, …)
    • API y Webservices (JSON / XML / API REST / SOAP)
    • Manejo de expresiones regulares
    • Protocolo HTTP
    • Servidor web Apache
    • Programación segura
  • Capacidad de trabajo en equipo, resolución de problemas y capacidad de aprendizaje

Descripción

PRiSE es una iniciativa empresarial que se originó en 2009 con cuatro socios expertos en materia de privacidad, identidad digital y seguridad informática.

Nos encontramos en proceso de ampliación de personal, por lo que si crees que te necesitamos, esperamos tu currículum.

La cartera de servicios y productos que ofrecemos están relacionados con la privacidad, seguridad e identidad digital; apostando firmemente por crear productos de calidad gracias a nuestro equipo experimentado y a la visión de futuro aportada por nuestros esfuerzos en investigación e innovación.

Nuestras soluciones, productos y servicios están relacionados con la identidad digital, single sign-On, federaciones de identidad y bibliotecas virtuales.

¿Qué ofrecemos como empresa?

  • Buen ambiente de trabajo
  • Flexibilidad horaria y organizativa
  • Ubicación céntrica
  • Formación especializada
  • Estabilidad laboral
  • Contrato indefinido

Número de vacantes

Dos

Salario

Partiendo del “XVII Convenio colectivo estatal de empresas de consultoría, y estudios de mercados y de la opinión pública”, se tendrán en cuenta las capacidades propias.

 

Archivado en la categoría (adAS, Identidad Digital, Integración aplicaciones, PRiSE) por candido.rodriguez
Publicado el 18-07-2017

adASSSO

Acabamos de publicar adAS v1.7.0b, revisión de la rama 1.7.0 que se centra en resolver problemas encontrados recientemente. Se han corregido los siguientes bugs:

  • ADAS-1346 No se tiene en cuenta el puerto en HTTP_HOST
  • ADAS-1345 Error mostrando información de peticiones SAML mal enviadas
  • ADAS-1344 Error insertando cadenas largas en OCI
  • ADAS-1343 Error al procesar una respuesta errónea de autenticación delegada PAPI
  • ADAS-1342 Error detectando protocolos de un SP
  • ADAS-1341 Visibilidad errónea métodos de la clase X509Certificate
  • ADAS-1340 No se muestra correctamente información de no autorización en logs y UI
  • ADAS-1339 Error en el orden de certificados bajo KRO
  • ADAS-1338 Error validando credenciales grant Client Credentials en OAuth 2
  • ADAS-1337 Desincronización entre versiones de productos
  • ADAS-1336 Error ordenando tabla de SPs
  • ADAS-1332 No se muestran los logs en la administración
  • ADAS-1330 No se hace logout en la vieja administración

Para más información acerca de estas mejoras y de otros bugs corregidos, consultar el archivo Release-Notes.txt de adAS 1.7.0b.

Archivado en la categoría (PRiSE, Privacidad, Seguridad) por paloma.ardila
Publicado el 13-07-2017
Lock

Lock

Las contraseñas (o passwords, como dirían nuestros amigos los anglosajones) son parte de nuestra vida desde mucho antes que Internet se colara en nuestras vidas. En 1967, John Shepherd-Barron inventó el concepto de PIN (Persona Identification Number o Número de identificación personal) cuando trabajaba en el primer cajero de un banco londinense. Su primera idea fue utilizar una contraseña de 6 dígitos, pero al hablarlo con su mujer ella prefería 4 dígitos, ya que le resultaba más cómodo de recordar. Pero a raíz de la popularización de Internet, cada vez más utilizamos un par “nombre de usuario” y “contraseña” para leer nuestro correo, escribir un comentario en un blog o ver nuestras fotos.

 

4 Recomendaciones a la hora de establecer una nueva contraseña:

Desde PRISE os comentamos las directrices más importantes a seguir a la hora de crear una contraseña.

  • Tamaño de la contraseña y caracteres:
    Entre 8 y 14 caracteres: mayúsculas o minúsculas incluyendo más de un número y, además, al menos un carácter especial: !@#$%^&*-+<>?{}[]_.
  • Tener varias contraseñas, en función del uso que vayamos a darle.
    Obviamente lo ideal es tener una contraseña muy fuerte diferente para cada uno de los portales, pero si no compaginamos usabilidad con seguridad, el modelo termina siendo un fracaso.
  • Contraseña basada en una frase que nos resulte familiar. Por ejemplo, una canción favorita y utilizar la primera letra de cada palabra. Sobre dicha cadena de primeras letras, reemplazamos algunas vocales o consonantes por números o caracteres especiales que visualmente no nos resulte diferente a la palabra que obtuvimos al coger cada primera letra de cada palabra. Por ejemplo, si nos basamos en la canción “La casa por el tejado” de Fito y Fitipaldis: La casa por el tejado —> Lcpet —> L[p3t
  • Cambio de la contraseña ocasional:
    No cambiar la contraseña de forma regular ya que tendemos a modificar determinados caracteres de la previamente asignada, estableciendo de ese modo una contraseña cada vez mas débil.

 

Desgraciadamente, estas recomendaciones que damos no son aplicadas tantas veces como quisiéramos. A principios de año, la empresa de seguridad Keeper reveló en su informe anual, en el que analizó más de 10 de millones de contraseñas, cuales eran las 25 contraseñas más utilizadas, siendo la primera de ellas ¨123456¨, correspondiendo al 17%. Un elemento en común de todas estas contraseñas fue que la mayoría tenían seis caracteres o incluso menos.

 

Estas estadísticas demuestran que todavía queda mucho en la educación del usuario a la hora de que elijan contraseña. Aunque hay que decir a su favor que los bancos siguen haciendo un “favor” al mantener el PIN de 4 dígitos, ya que, ¿qué hay más seguro que un banco? ;-)

Archivado en la categoría (adAS, Identidad Digital, Integración aplicaciones, PRiSE) por alejandro.palacios
Publicado el 10-07-2017

En nuestro afán de facilitar la vida a los usuarios de nuestros productos, desde la versión 1.7.0 de adAS SSO están disponibles nuevos puntos de petición de recursos a su API, con lo que se abre un amplio abanico de posibilidades de uso de nuestra aplicación estrella, ya que ahora existe la posibilidad de solicitar información directamente a adAS SSO desde nuestras aplicaciones propias, a través de peticiones OAuth2, siempre y cuando hayamos permitido desde adAS SSO que dichas aplicaciones estén autorizadas a trabajar con esos recursos.

Entre los nuevos recursos y los ya existentes en la renovada API de adAS SSO, se encuentran:

  • Atributo: Permite evaluar atributos de un usuario según están definidos en la Política de Emisión de Atributos
  • Bearer Tokens de OAuth 2: Permite consultar y eliminar los Bearer Tokens de OAuth 2 que están activos
  • Configuración de adAS: Permite consultar la configuración en uso de adAS
  • Estadísticas: Estadísticas de uso del sistema
  • Evento: Permite obtener y crear eventos en adAS
  • Fuente de datos: Permite realizar operaciones sobre una fuente de datos dada de alta en adAS
  • Información de adAS: Permite obtener información del servidor donde está desplegado adAS
  • Información de tokens OAuth2: Información de tokens OAuth2 activos en el sistema
  • Información de usuarios con Candao 2.0: Información sobre los usuarios que controlan acceso a aplicaciones con Candao 2.0
  • Logs: Información de logs en adAS
  • Metadato: Permite trabajar con metadatos de SP, federación y de HUB
  • Monitorización: Permite obtener y eliminar registros de monitorización
  • OpenIDConnect UserInfo Endpoint: Punto de entrada de OpenIDConnect que permite obtener información de un usuario a clientes autorizados
  • Servidor de Recursos OAuth2: Permite obtener atributos de un usuario según están definidos en la Política de Emisión de Atributos para un cliente OAuth2 con un token de acceso válido
  • Vinculación de dispositivos y aplicaciones: Permite obtener y desvincular los enlaces establecidos entre aplicaciones y dispositivos de los usuarios

Con esta nueva lista de recursos con los que trabajar, se puede ampliar el uso de adAS mucho más allá de lo que se puede imaginar, como por ejemplo: la gestión de estadísticas de usuario propias, incidiendo en aquello que creamos más interesante para nuestra organización, la realización de aplicaciones de control de acceso para dispositivos móviles, mediante la gestión de los tokens OAuth2, entre otras.

Desde nuestra posición y nuestra filosofia de adaptabilidad para facilitar el uso, os invitamos a comentarnos vuestras necesidades. Y si requerís unos recursos que no están disponibles actualmente, comentádnoslo para que las tengamos en consideración y podamos solventarlas.

Para más información ponte en contacto con nosotros.

Salud y hasta la próxima!