Titulo:

Gestión de identidades y control de acceso desde una perspectiva organizacional
.

Sumario:

En el mundo actual, de mercados globalizados, las organizaciones necesitan incrementar la agilidad del negocio para el desarrollo de estrategias que les permitan competir de forma eficiente, cumplir con regulaciones y ser flexibles ante el entorno cambiante de regulaciones, normas y leyes; para esto necesitan contar con mecanismos que garanticen la disponibilidad de la información y el acceso seguro a las aplicaciones y recursos a través de múltiples sistemas y permitan el uso de servicios en línea para empleados, clientes, proveedores y socios de negocio. En este documento se describe de forma general los conceptos alrededor de la gestión de identidades y control de acceso; tales como servicios de directorios, gestión de identidades, gesti... Ver más

Guardado en:

2027-5846

3

2012-06-30

23

34

Revista Ingenierias USBmed - 2015

info:eu-repo/semantics/openAccess

http://purl.org/coar/access_right/c_abf2

id metarevistapublica_unisanbuenaventura_ingenieriasusbmed_57-article-261
record_format ojs
spelling Gestión de identidades y control de acceso desde una perspectiva organizacional
D. R Kuhn; E. J. Coyne & T. R. Weil. ―Adding Attributes to Role-Based Access Control‖. Computer, Vol. 43, No. 6, pp. 79-81, 2010.
Español
https://creativecommons.org/licenses/by-nc-sa/4.0/
Revista Ingenierias USBmed - 2015
P. J. Windley. ―Digital Identity‖. O´Reilly, 2005
J. Scheidel. 2010. ―Designing an IAM Framework with Oracle Identity and Access Management‖. McGraw Hill.
H. L. Corbin. ―IAM Success Tips: Planning & Organizing Identity Management Programs‖. CreateSpace, 2008.
J. Edward; Sr. Coyne & J. M. Davis. ―Role Engineering for Enterprise Security Management‖. Artech House, 2007.
T. A. Howes; M. C. Smith & G. S. Good. ―Understanding and deploying LDAP Directory Services‖. Addison-Wesley, 2003.
D. A Grier. ―The Value of a Goog Name‖. IEEE Computer, Vol. 43, No. 6, pp. 7-9, 2010.
D. F Ferreiolo & D. R Kuhn. ―Role-Based Access Controls‖. Proceedings National Computer Security Conference, pp. 554-563, 1992.
Universidad San Buenaventura - USB (Colombia)
M. B. Polman. ―Oracle Identity Management Governance, Risk and Compliance Architecture‖. Auerbach Publications, 2008.
A. Jason. ―The Basics of Information Security: Understanding the fundamentals of InfoSec in Theory and Practice‖. Syngress, 2011.
D. Todorov. ―Mechanics of User Identification and Authentication: Fundamentals of Identity Management‖. Auerbach Publications, 2007.
info:eu-repo/semantics/article
http://purl.org/coar/resource_type/c_6501
info:eu-repo/semantics/publishedVersion
http://purl.org/coar/version/c_970fb48d4fbd8a85
info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
Text
Ingenierías USBMed
https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/261
application/pdf
permission
En el mundo actual, de mercados globalizados, las organizaciones necesitan incrementar la agilidad del negocio para el desarrollo de estrategias que les permitan competir de forma eficiente, cumplir con regulaciones y ser flexibles ante el entorno cambiante de regulaciones, normas y leyes; para esto necesitan contar con mecanismos que garanticen la disponibilidad de la información y el acceso seguro a las aplicaciones y recursos a través de múltiples sistemas y permitan el uso de servicios en línea para empleados, clientes, proveedores y socios de negocio. En este documento se describe de forma general los conceptos alrededor de la gestión de identidades y control de acceso; tales como servicios de directorios, gestión de identidades, gestión de roles y gestión del control de acceso. Además se listan los principales beneficios y desventajas que se presentan en la implementación de una solución de gestión de identidades y control de acceso, el estado actual a nivel organizacional y algunos casos de éxito a nivel latinoamericano.
Montoya S., José A.
Restrepo R., Zuleima
Autenticación
autorización
control de acceso
seguridad informática
permisos
sistemas de gestión de identidades. Authentication
authorization
access control
computer security
identity management systems.
3
1
Núm. 1 , Año 2012 : Ingenierías USBMed
Artículo de revista
Publication
Journal article
Gestión de identidades y control de acceso desde una perspectiva organizacional
2012-06-30
34
23
https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/261/175
2012-06-30T00:00:00Z
2012-06-30T00:00:00Z
https://doi.org/10.21500/20275846.261
10.21500/20275846.261
2027-5846
institution UNIVERSIDAD DE SAN BUENAVENTURA
thumbnail https://nuevo.metarevistas.org/UNIVERSIDADDESANBUENAVENTURA_COLOMBIA/logo.png
country_str Colombia
collection Ingenierías USBMed
title Gestión de identidades y control de acceso desde una perspectiva organizacional
spellingShingle Gestión de identidades y control de acceso desde una perspectiva organizacional
Montoya S., José A.
Restrepo R., Zuleima
permission
Autenticación
autorización
control de acceso
seguridad informática
permisos
sistemas de gestión de identidades. Authentication
authorization
access control
computer security
identity management systems.
title_short Gestión de identidades y control de acceso desde una perspectiva organizacional
title_full Gestión de identidades y control de acceso desde una perspectiva organizacional
title_fullStr Gestión de identidades y control de acceso desde una perspectiva organizacional
title_full_unstemmed Gestión de identidades y control de acceso desde una perspectiva organizacional
title_sort gestión de identidades y control de acceso desde una perspectiva organizacional
title_eng Gestión de identidades y control de acceso desde una perspectiva organizacional
description En el mundo actual, de mercados globalizados, las organizaciones necesitan incrementar la agilidad del negocio para el desarrollo de estrategias que les permitan competir de forma eficiente, cumplir con regulaciones y ser flexibles ante el entorno cambiante de regulaciones, normas y leyes; para esto necesitan contar con mecanismos que garanticen la disponibilidad de la información y el acceso seguro a las aplicaciones y recursos a través de múltiples sistemas y permitan el uso de servicios en línea para empleados, clientes, proveedores y socios de negocio. En este documento se describe de forma general los conceptos alrededor de la gestión de identidades y control de acceso; tales como servicios de directorios, gestión de identidades, gestión de roles y gestión del control de acceso. Además se listan los principales beneficios y desventajas que se presentan en la implementación de una solución de gestión de identidades y control de acceso, el estado actual a nivel organizacional y algunos casos de éxito a nivel latinoamericano.
author Montoya S., José A.
Restrepo R., Zuleima
author_facet Montoya S., José A.
Restrepo R., Zuleima
topicspa_str_mv permission
Autenticación
autorización
control de acceso
seguridad informática
permisos
sistemas de gestión de identidades. Authentication
authorization
access control
computer security
identity management systems.
topic permission
Autenticación
autorización
control de acceso
seguridad informática
permisos
sistemas de gestión de identidades. Authentication
authorization
access control
computer security
identity management systems.
topic_facet permission
Autenticación
autorización
control de acceso
seguridad informática
permisos
sistemas de gestión de identidades. Authentication
authorization
access control
computer security
identity management systems.
citationvolume 3
citationissue 1
citationedition Núm. 1 , Año 2012 : Ingenierías USBMed
publisher Universidad San Buenaventura - USB (Colombia)
ispartofjournal Ingenierías USBMed
source https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/261
language Español
format Article
rights https://creativecommons.org/licenses/by-nc-sa/4.0/
Revista Ingenierias USBmed - 2015
info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
references D. R Kuhn; E. J. Coyne & T. R. Weil. ―Adding Attributes to Role-Based Access Control‖. Computer, Vol. 43, No. 6, pp. 79-81, 2010.
P. J. Windley. ―Digital Identity‖. O´Reilly, 2005
J. Scheidel. 2010. ―Designing an IAM Framework with Oracle Identity and Access Management‖. McGraw Hill.
H. L. Corbin. ―IAM Success Tips: Planning & Organizing Identity Management Programs‖. CreateSpace, 2008.
J. Edward; Sr. Coyne & J. M. Davis. ―Role Engineering for Enterprise Security Management‖. Artech House, 2007.
T. A. Howes; M. C. Smith & G. S. Good. ―Understanding and deploying LDAP Directory Services‖. Addison-Wesley, 2003.
D. A Grier. ―The Value of a Goog Name‖. IEEE Computer, Vol. 43, No. 6, pp. 7-9, 2010.
D. F Ferreiolo & D. R Kuhn. ―Role-Based Access Controls‖. Proceedings National Computer Security Conference, pp. 554-563, 1992.
M. B. Polman. ―Oracle Identity Management Governance, Risk and Compliance Architecture‖. Auerbach Publications, 2008.
A. Jason. ―The Basics of Information Security: Understanding the fundamentals of InfoSec in Theory and Practice‖. Syngress, 2011.
D. Todorov. ―Mechanics of User Identification and Authentication: Fundamentals of Identity Management‖. Auerbach Publications, 2007.
type_driver info:eu-repo/semantics/article
type_coar http://purl.org/coar/resource_type/c_6501
type_version info:eu-repo/semantics/publishedVersion
type_coarversion http://purl.org/coar/version/c_970fb48d4fbd8a85
type_content Text
publishDate 2012-06-30
date_accessioned 2012-06-30T00:00:00Z
date_available 2012-06-30T00:00:00Z
url https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/261
url_doi https://doi.org/10.21500/20275846.261
eissn 2027-5846
doi 10.21500/20275846.261
citationstartpage 23
citationendpage 34
url2_str_mv https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/261/175
_version_ 1823198716945760256