Gestión de identidades y control de acceso desde una perspectiva organizacional
.
En el mundo actual, de mercados globalizados, las organizaciones necesitan incrementar la agilidad del negocio para el desarrollo de estrategias que les permitan competir de forma eficiente, cumplir con regulaciones y ser flexibles ante el entorno cambiante de regulaciones, normas y leyes; para esto necesitan contar con mecanismos que garanticen la disponibilidad de la información y el acceso seguro a las aplicaciones y recursos a través de múltiples sistemas y permitan el uso de servicios en línea para empleados, clientes, proveedores y socios de negocio. En este documento se describe de forma general los conceptos alrededor de la gestión de identidades y control de acceso; tales como servicios de directorios, gestión de identidades, gesti... Ver más
2027-5846
3
2012-06-30
23
34
Revista Ingenierias USBmed - 2015
info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
id |
metarevistapublica_unisanbuenaventura_ingenieriasusbmed_57-article-261 |
---|---|
record_format |
ojs |
spelling |
Gestión de identidades y control de acceso desde una perspectiva organizacional D. R Kuhn; E. J. Coyne & T. R. Weil. ―Adding Attributes to Role-Based Access Control‖. Computer, Vol. 43, No. 6, pp. 79-81, 2010. Español https://creativecommons.org/licenses/by-nc-sa/4.0/ Revista Ingenierias USBmed - 2015 P. J. Windley. ―Digital Identity‖. O´Reilly, 2005 J. Scheidel. 2010. ―Designing an IAM Framework with Oracle Identity and Access Management‖. McGraw Hill. H. L. Corbin. ―IAM Success Tips: Planning & Organizing Identity Management Programs‖. CreateSpace, 2008. J. Edward; Sr. Coyne & J. M. Davis. ―Role Engineering for Enterprise Security Management‖. Artech House, 2007. T. A. Howes; M. C. Smith & G. S. Good. ―Understanding and deploying LDAP Directory Services‖. Addison-Wesley, 2003. D. A Grier. ―The Value of a Goog Name‖. IEEE Computer, Vol. 43, No. 6, pp. 7-9, 2010. D. F Ferreiolo & D. R Kuhn. ―Role-Based Access Controls‖. Proceedings National Computer Security Conference, pp. 554-563, 1992. Universidad San Buenaventura - USB (Colombia) M. B. Polman. ―Oracle Identity Management Governance, Risk and Compliance Architecture‖. Auerbach Publications, 2008. A. Jason. ―The Basics of Information Security: Understanding the fundamentals of InfoSec in Theory and Practice‖. Syngress, 2011. D. Todorov. ―Mechanics of User Identification and Authentication: Fundamentals of Identity Management‖. Auerbach Publications, 2007. info:eu-repo/semantics/article http://purl.org/coar/resource_type/c_6501 info:eu-repo/semantics/publishedVersion http://purl.org/coar/version/c_970fb48d4fbd8a85 info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 Text Ingenierías USBMed https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/261 application/pdf permission En el mundo actual, de mercados globalizados, las organizaciones necesitan incrementar la agilidad del negocio para el desarrollo de estrategias que les permitan competir de forma eficiente, cumplir con regulaciones y ser flexibles ante el entorno cambiante de regulaciones, normas y leyes; para esto necesitan contar con mecanismos que garanticen la disponibilidad de la información y el acceso seguro a las aplicaciones y recursos a través de múltiples sistemas y permitan el uso de servicios en línea para empleados, clientes, proveedores y socios de negocio. En este documento se describe de forma general los conceptos alrededor de la gestión de identidades y control de acceso; tales como servicios de directorios, gestión de identidades, gestión de roles y gestión del control de acceso. Además se listan los principales beneficios y desventajas que se presentan en la implementación de una solución de gestión de identidades y control de acceso, el estado actual a nivel organizacional y algunos casos de éxito a nivel latinoamericano. Montoya S., José A. Restrepo R., Zuleima Autenticación autorización control de acceso seguridad informática permisos sistemas de gestión de identidades. Authentication authorization access control computer security identity management systems. 3 1 Núm. 1 , Año 2012 : Ingenierías USBMed Artículo de revista Publication Journal article Gestión de identidades y control de acceso desde una perspectiva organizacional 2012-06-30 34 23 https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/261/175 2012-06-30T00:00:00Z 2012-06-30T00:00:00Z https://doi.org/10.21500/20275846.261 10.21500/20275846.261 2027-5846 |
institution |
UNIVERSIDAD DE SAN BUENAVENTURA |
thumbnail |
https://nuevo.metarevistas.org/UNIVERSIDADDESANBUENAVENTURA_COLOMBIA/logo.png |
country_str |
Colombia |
collection |
Ingenierías USBMed |
title |
Gestión de identidades y control de acceso desde una perspectiva organizacional |
spellingShingle |
Gestión de identidades y control de acceso desde una perspectiva organizacional Montoya S., José A. Restrepo R., Zuleima permission Autenticación autorización control de acceso seguridad informática permisos sistemas de gestión de identidades. Authentication authorization access control computer security identity management systems. |
title_short |
Gestión de identidades y control de acceso desde una perspectiva organizacional |
title_full |
Gestión de identidades y control de acceso desde una perspectiva organizacional |
title_fullStr |
Gestión de identidades y control de acceso desde una perspectiva organizacional |
title_full_unstemmed |
Gestión de identidades y control de acceso desde una perspectiva organizacional |
title_sort |
gestión de identidades y control de acceso desde una perspectiva organizacional |
title_eng |
Gestión de identidades y control de acceso desde una perspectiva organizacional |
description |
En el mundo actual, de mercados globalizados, las organizaciones necesitan incrementar la agilidad del negocio para el desarrollo de estrategias que les permitan competir de forma eficiente, cumplir con regulaciones y ser flexibles ante el entorno cambiante de regulaciones, normas y leyes; para esto necesitan contar con mecanismos que garanticen la disponibilidad de la información y el acceso seguro a las aplicaciones y recursos a través de múltiples sistemas y permitan el uso de servicios en línea para empleados, clientes, proveedores y socios de negocio. En este documento se describe de forma general los conceptos alrededor de la gestión de identidades y control de acceso; tales como servicios de directorios, gestión de identidades, gestión de roles y gestión del control de acceso. Además se listan los principales beneficios y desventajas que se presentan en la implementación de una solución de gestión de identidades y control de acceso, el estado actual a nivel organizacional y algunos casos de éxito a nivel latinoamericano.
|
author |
Montoya S., José A. Restrepo R., Zuleima |
author_facet |
Montoya S., José A. Restrepo R., Zuleima |
topicspa_str_mv |
permission Autenticación autorización control de acceso seguridad informática permisos sistemas de gestión de identidades. Authentication authorization access control computer security identity management systems. |
topic |
permission Autenticación autorización control de acceso seguridad informática permisos sistemas de gestión de identidades. Authentication authorization access control computer security identity management systems. |
topic_facet |
permission Autenticación autorización control de acceso seguridad informática permisos sistemas de gestión de identidades. Authentication authorization access control computer security identity management systems. |
citationvolume |
3 |
citationissue |
1 |
citationedition |
Núm. 1 , Año 2012 : Ingenierías USBMed |
publisher |
Universidad San Buenaventura - USB (Colombia) |
ispartofjournal |
Ingenierías USBMed |
source |
https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/261 |
language |
Español |
format |
Article |
rights |
https://creativecommons.org/licenses/by-nc-sa/4.0/ Revista Ingenierias USBmed - 2015 info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
references |
D. R Kuhn; E. J. Coyne & T. R. Weil. ―Adding Attributes to Role-Based Access Control‖. Computer, Vol. 43, No. 6, pp. 79-81, 2010. P. J. Windley. ―Digital Identity‖. O´Reilly, 2005 J. Scheidel. 2010. ―Designing an IAM Framework with Oracle Identity and Access Management‖. McGraw Hill. H. L. Corbin. ―IAM Success Tips: Planning & Organizing Identity Management Programs‖. CreateSpace, 2008. J. Edward; Sr. Coyne & J. M. Davis. ―Role Engineering for Enterprise Security Management‖. Artech House, 2007. T. A. Howes; M. C. Smith & G. S. Good. ―Understanding and deploying LDAP Directory Services‖. Addison-Wesley, 2003. D. A Grier. ―The Value of a Goog Name‖. IEEE Computer, Vol. 43, No. 6, pp. 7-9, 2010. D. F Ferreiolo & D. R Kuhn. ―Role-Based Access Controls‖. Proceedings National Computer Security Conference, pp. 554-563, 1992. M. B. Polman. ―Oracle Identity Management Governance, Risk and Compliance Architecture‖. Auerbach Publications, 2008. A. Jason. ―The Basics of Information Security: Understanding the fundamentals of InfoSec in Theory and Practice‖. Syngress, 2011. D. Todorov. ―Mechanics of User Identification and Authentication: Fundamentals of Identity Management‖. Auerbach Publications, 2007. |
type_driver |
info:eu-repo/semantics/article |
type_coar |
http://purl.org/coar/resource_type/c_6501 |
type_version |
info:eu-repo/semantics/publishedVersion |
type_coarversion |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
type_content |
Text |
publishDate |
2012-06-30 |
date_accessioned |
2012-06-30T00:00:00Z |
date_available |
2012-06-30T00:00:00Z |
url |
https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/261 |
url_doi |
https://doi.org/10.21500/20275846.261 |
eissn |
2027-5846 |
doi |
10.21500/20275846.261 |
citationstartpage |
23 |
citationendpage |
34 |
url2_str_mv |
https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/261/175 |
_version_ |
1823198716945760256 |