Gestión de identidades y control de acceso desde una perspectiva organizacional

En el mundo actual, de mercados globalizados, las organizaciones necesitan incrementar la agilidad del negocio para el desarrollo de estrategias que les permitan competir de forma eficiente, cumplir con regulaciones y ser flexibles ante el entorno cambiante de regulaciones, normas y leyes; para esto...

Full description

Autores:
Montoya S., José A.
Restrepo R., Zuleima
Tipo de recurso:
Article of journal
Fecha de publicación:
2012
Institución:
Universidad de San Buenaventura
Repositorio:
Repositorio USB
Idioma:
spa
OAI Identifier:
oai:bibliotecadigital.usb.edu.co:10819/27284
Acceso en línea:
https://hdl.handle.net/10819/27284
https://doi.org/10.21500/20275846.261
Palabra clave:
Autenticación
autorización
control de acceso
seguridad informática
permisos
sistemas de gestión de identidades. Authentication
authorization
access control
computer security
permission
identity management systems.
Rights
openAccess
License
Revista Ingenierias USBmed - 2015
id SANBUENAV2_ff72bc8802b22ffb189a4950d6840c6e
oai_identifier_str oai:bibliotecadigital.usb.edu.co:10819/27284
network_acronym_str SANBUENAV2
network_name_str Repositorio USB
repository_id_str
spelling Montoya S., José A.Restrepo R., Zuleima2012-06-30T00:00:00Z2025-08-21T22:03:48Z2012-06-30T00:00:00Z2025-08-21T22:03:48Z2012-06-30En el mundo actual, de mercados globalizados, las organizaciones necesitan incrementar la agilidad del negocio para el desarrollo de estrategias que les permitan competir de forma eficiente, cumplir con regulaciones y ser flexibles ante el entorno cambiante de regulaciones, normas y leyes; para esto necesitan contar con mecanismos que garanticen la disponibilidad de la información y el acceso seguro a las aplicaciones y recursos a través de múltiples sistemas y permitan el uso de servicios en línea para empleados, clientes, proveedores y socios de negocio. En este documento se describe de forma general los conceptos alrededor de la gestión de identidades y control de acceso; tales como servicios de directorios, gestión de identidades, gestión de roles y gestión del control de acceso. Además se listan los principales beneficios y desventajas que se presentan en la implementación de una solución de gestión de identidades y control de acceso, el estado actual a nivel organizacional y algunos casos de éxito a nivel latinoamericano.application/pdf10.21500/20275846.2612027-5846https://hdl.handle.net/10819/27284https://doi.org/10.21500/20275846.261spaUniversidad San Buenaventura - USB (Colombia)https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/261/175Núm. 1 , Año 2012 : Ingenierías USBMed341233Ingenierías USBMedP. J. Windley. ―Digital Identity‖. O´Reilly, 2005J. Scheidel. 2010. ―Designing an IAM Framework with Oracle Identity and Access Management‖. McGraw Hill.H. L. Corbin. ―IAM Success Tips: Planning & Organizing Identity Management Programs‖. CreateSpace, 2008.J. Edward; Sr. Coyne & J. M. Davis. ―Role Engineering for Enterprise Security Management‖. Artech House, 2007.T. A. Howes; M. C. Smith & G. S. Good. ―Understanding and deploying LDAP Directory Services‖. Addison-Wesley, 2003.D. A Grier. ―The Value of a Goog Name‖. IEEE Computer, Vol. 43, No. 6, pp. 7-9, 2010.D. R Kuhn; E. J. Coyne & T. R. Weil. ―Adding Attributes to Role-Based Access Control‖. Computer, Vol. 43, No. 6, pp. 79-81, 2010.D. F Ferreiolo & D. R Kuhn. ―Role-Based Access Controls‖. Proceedings National Computer Security Conference, pp. 554-563, 1992.M. B. Polman. ―Oracle Identity Management Governance, Risk and Compliance Architecture‖. Auerbach Publications, 2008.A. Jason. ―The Basics of Information Security: Understanding the fundamentals of InfoSec in Theory and Practice‖. Syngress, 2011.D. Todorov. ―Mechanics of User Identification and Authentication: Fundamentals of Identity Management‖. Auerbach Publications, 2007.Revista Ingenierias USBmed - 2015info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2https://creativecommons.org/licenses/by-nc-sa/4.0/https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/261Autenticaciónautorizacióncontrol de accesoseguridad informáticapermisossistemas de gestión de identidades. Authenticationauthorizationaccess controlcomputer securitypermissionidentity management systems.Gestión de identidades y control de acceso desde una perspectiva organizacionalGestión de identidades y control de acceso desde una perspectiva organizacionalArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/articleJournal articleinfo:eu-repo/semantics/publishedVersionPublicationOREORE.xmltext/xml2579https://bibliotecadigital.usb.edu.co/bitstreams/359c2237-66fd-483c-bc96-1c7ab6bf8cb0/download79b76083114713947511fa9b4a5e660cMD5110819/27284oai:bibliotecadigital.usb.edu.co:10819/272842025-08-21 17:03:48.787https://creativecommons.org/licenses/by-nc-sa/4.0/https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.com
dc.title.spa.fl_str_mv Gestión de identidades y control de acceso desde una perspectiva organizacional
dc.title.translated.eng.fl_str_mv Gestión de identidades y control de acceso desde una perspectiva organizacional
title Gestión de identidades y control de acceso desde una perspectiva organizacional
spellingShingle Gestión de identidades y control de acceso desde una perspectiva organizacional
Autenticación
autorización
control de acceso
seguridad informática
permisos
sistemas de gestión de identidades. Authentication
authorization
access control
computer security
permission
identity management systems.
title_short Gestión de identidades y control de acceso desde una perspectiva organizacional
title_full Gestión de identidades y control de acceso desde una perspectiva organizacional
title_fullStr Gestión de identidades y control de acceso desde una perspectiva organizacional
title_full_unstemmed Gestión de identidades y control de acceso desde una perspectiva organizacional
title_sort Gestión de identidades y control de acceso desde una perspectiva organizacional
dc.creator.fl_str_mv Montoya S., José A.
Restrepo R., Zuleima
dc.contributor.author.spa.fl_str_mv Montoya S., José A.
Restrepo R., Zuleima
dc.subject.spa.fl_str_mv Autenticación
autorización
control de acceso
seguridad informática
permisos
sistemas de gestión de identidades. Authentication
authorization
access control
computer security
permission
identity management systems.
topic Autenticación
autorización
control de acceso
seguridad informática
permisos
sistemas de gestión de identidades. Authentication
authorization
access control
computer security
permission
identity management systems.
description En el mundo actual, de mercados globalizados, las organizaciones necesitan incrementar la agilidad del negocio para el desarrollo de estrategias que les permitan competir de forma eficiente, cumplir con regulaciones y ser flexibles ante el entorno cambiante de regulaciones, normas y leyes; para esto necesitan contar con mecanismos que garanticen la disponibilidad de la información y el acceso seguro a las aplicaciones y recursos a través de múltiples sistemas y permitan el uso de servicios en línea para empleados, clientes, proveedores y socios de negocio. En este documento se describe de forma general los conceptos alrededor de la gestión de identidades y control de acceso; tales como servicios de directorios, gestión de identidades, gestión de roles y gestión del control de acceso. Además se listan los principales beneficios y desventajas que se presentan en la implementación de una solución de gestión de identidades y control de acceso, el estado actual a nivel organizacional y algunos casos de éxito a nivel latinoamericano.
publishDate 2012
dc.date.accessioned.none.fl_str_mv 2012-06-30T00:00:00Z
2025-08-21T22:03:48Z
dc.date.available.none.fl_str_mv 2012-06-30T00:00:00Z
2025-08-21T22:03:48Z
dc.date.issued.none.fl_str_mv 2012-06-30
dc.type.spa.fl_str_mv Artículo de revista
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_6501
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/article
dc.type.local.eng.fl_str_mv Journal article
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
format http://purl.org/coar/resource_type/c_6501
status_str publishedVersion
dc.identifier.doi.none.fl_str_mv 10.21500/20275846.261
dc.identifier.eissn.none.fl_str_mv 2027-5846
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10819/27284
dc.identifier.url.none.fl_str_mv https://doi.org/10.21500/20275846.261
identifier_str_mv 10.21500/20275846.261
2027-5846
url https://hdl.handle.net/10819/27284
https://doi.org/10.21500/20275846.261
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.bitstream.none.fl_str_mv https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/261/175
dc.relation.citationedition.spa.fl_str_mv Núm. 1 , Año 2012 : Ingenierías USBMed
dc.relation.citationendpage.none.fl_str_mv 34
dc.relation.citationissue.spa.fl_str_mv 1
dc.relation.citationstartpage.none.fl_str_mv 23
dc.relation.citationvolume.spa.fl_str_mv 3
dc.relation.ispartofjournal.spa.fl_str_mv Ingenierías USBMed
dc.relation.references.spa.fl_str_mv P. J. Windley. ―Digital Identity‖. O´Reilly, 2005
J. Scheidel. 2010. ―Designing an IAM Framework with Oracle Identity and Access Management‖. McGraw Hill.
H. L. Corbin. ―IAM Success Tips: Planning & Organizing Identity Management Programs‖. CreateSpace, 2008.
J. Edward; Sr. Coyne & J. M. Davis. ―Role Engineering for Enterprise Security Management‖. Artech House, 2007.
T. A. Howes; M. C. Smith & G. S. Good. ―Understanding and deploying LDAP Directory Services‖. Addison-Wesley, 2003.
D. A Grier. ―The Value of a Goog Name‖. IEEE Computer, Vol. 43, No. 6, pp. 7-9, 2010.
D. R Kuhn; E. J. Coyne & T. R. Weil. ―Adding Attributes to Role-Based Access Control‖. Computer, Vol. 43, No. 6, pp. 79-81, 2010.
D. F Ferreiolo & D. R Kuhn. ―Role-Based Access Controls‖. Proceedings National Computer Security Conference, pp. 554-563, 1992.
M. B. Polman. ―Oracle Identity Management Governance, Risk and Compliance Architecture‖. Auerbach Publications, 2008.
A. Jason. ―The Basics of Information Security: Understanding the fundamentals of InfoSec in Theory and Practice‖. Syngress, 2011.
D. Todorov. ―Mechanics of User Identification and Authentication: Fundamentals of Identity Management‖. Auerbach Publications, 2007.
dc.rights.spa.fl_str_mv Revista Ingenierias USBmed - 2015
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
rights_invalid_str_mv Revista Ingenierias USBmed - 2015
http://purl.org/coar/access_right/c_abf2
https://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad San Buenaventura - USB (Colombia)
dc.source.spa.fl_str_mv https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/261
institution Universidad de San Buenaventura
bitstream.url.fl_str_mv https://bibliotecadigital.usb.edu.co/bitstreams/359c2237-66fd-483c-bc96-1c7ab6bf8cb0/download
bitstream.checksum.fl_str_mv 79b76083114713947511fa9b4a5e660c
bitstream.checksumAlgorithm.fl_str_mv MD5
repository.name.fl_str_mv Repositorio Institucional Universidad de San Buenaventura Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1851053516053807104