Gestión de identidades y control de acceso desde una perspectiva organizacional
En el mundo actual, de mercados globalizados, las organizaciones necesitan incrementar la agilidad del negocio para el desarrollo de estrategias que les permitan competir de forma eficiente, cumplir con regulaciones y ser flexibles ante el entorno cambiante de regulaciones, normas y leyes; para esto...
- Autores:
-
Montoya S., José A.
Restrepo R., Zuleima
- Tipo de recurso:
- Article of journal
- Fecha de publicación:
- 2012
- Institución:
- Universidad de San Buenaventura
- Repositorio:
- Repositorio USB
- Idioma:
- spa
- OAI Identifier:
- oai:bibliotecadigital.usb.edu.co:10819/27284
- Acceso en línea:
- https://hdl.handle.net/10819/27284
https://doi.org/10.21500/20275846.261
- Palabra clave:
- Autenticación
autorización
control de acceso
seguridad informática
permisos
sistemas de gestión de identidades. Authentication
authorization
access control
computer security
permission
identity management systems.
- Rights
- openAccess
- License
- Revista Ingenierias USBmed - 2015
| id |
SANBUENAV2_ff72bc8802b22ffb189a4950d6840c6e |
|---|---|
| oai_identifier_str |
oai:bibliotecadigital.usb.edu.co:10819/27284 |
| network_acronym_str |
SANBUENAV2 |
| network_name_str |
Repositorio USB |
| repository_id_str |
|
| spelling |
Montoya S., José A.Restrepo R., Zuleima2012-06-30T00:00:00Z2025-08-21T22:03:48Z2012-06-30T00:00:00Z2025-08-21T22:03:48Z2012-06-30En el mundo actual, de mercados globalizados, las organizaciones necesitan incrementar la agilidad del negocio para el desarrollo de estrategias que les permitan competir de forma eficiente, cumplir con regulaciones y ser flexibles ante el entorno cambiante de regulaciones, normas y leyes; para esto necesitan contar con mecanismos que garanticen la disponibilidad de la información y el acceso seguro a las aplicaciones y recursos a través de múltiples sistemas y permitan el uso de servicios en línea para empleados, clientes, proveedores y socios de negocio. En este documento se describe de forma general los conceptos alrededor de la gestión de identidades y control de acceso; tales como servicios de directorios, gestión de identidades, gestión de roles y gestión del control de acceso. Además se listan los principales beneficios y desventajas que se presentan en la implementación de una solución de gestión de identidades y control de acceso, el estado actual a nivel organizacional y algunos casos de éxito a nivel latinoamericano.application/pdf10.21500/20275846.2612027-5846https://hdl.handle.net/10819/27284https://doi.org/10.21500/20275846.261spaUniversidad San Buenaventura - USB (Colombia)https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/261/175Núm. 1 , Año 2012 : Ingenierías USBMed341233Ingenierías USBMedP. J. Windley. ―Digital Identity‖. O´Reilly, 2005J. Scheidel. 2010. ―Designing an IAM Framework with Oracle Identity and Access Management‖. McGraw Hill.H. L. Corbin. ―IAM Success Tips: Planning & Organizing Identity Management Programs‖. CreateSpace, 2008.J. Edward; Sr. Coyne & J. M. Davis. ―Role Engineering for Enterprise Security Management‖. Artech House, 2007.T. A. Howes; M. C. Smith & G. S. Good. ―Understanding and deploying LDAP Directory Services‖. Addison-Wesley, 2003.D. A Grier. ―The Value of a Goog Name‖. IEEE Computer, Vol. 43, No. 6, pp. 7-9, 2010.D. R Kuhn; E. J. Coyne & T. R. Weil. ―Adding Attributes to Role-Based Access Control‖. Computer, Vol. 43, No. 6, pp. 79-81, 2010.D. F Ferreiolo & D. R Kuhn. ―Role-Based Access Controls‖. Proceedings National Computer Security Conference, pp. 554-563, 1992.M. B. Polman. ―Oracle Identity Management Governance, Risk and Compliance Architecture‖. Auerbach Publications, 2008.A. Jason. ―The Basics of Information Security: Understanding the fundamentals of InfoSec in Theory and Practice‖. Syngress, 2011.D. Todorov. ―Mechanics of User Identification and Authentication: Fundamentals of Identity Management‖. Auerbach Publications, 2007.Revista Ingenierias USBmed - 2015info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2https://creativecommons.org/licenses/by-nc-sa/4.0/https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/261Autenticaciónautorizacióncontrol de accesoseguridad informáticapermisossistemas de gestión de identidades. Authenticationauthorizationaccess controlcomputer securitypermissionidentity management systems.Gestión de identidades y control de acceso desde una perspectiva organizacionalGestión de identidades y control de acceso desde una perspectiva organizacionalArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/articleJournal articleinfo:eu-repo/semantics/publishedVersionPublicationOREORE.xmltext/xml2579https://bibliotecadigital.usb.edu.co/bitstreams/359c2237-66fd-483c-bc96-1c7ab6bf8cb0/download79b76083114713947511fa9b4a5e660cMD5110819/27284oai:bibliotecadigital.usb.edu.co:10819/272842025-08-21 17:03:48.787https://creativecommons.org/licenses/by-nc-sa/4.0/https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.com |
| dc.title.spa.fl_str_mv |
Gestión de identidades y control de acceso desde una perspectiva organizacional |
| dc.title.translated.eng.fl_str_mv |
Gestión de identidades y control de acceso desde una perspectiva organizacional |
| title |
Gestión de identidades y control de acceso desde una perspectiva organizacional |
| spellingShingle |
Gestión de identidades y control de acceso desde una perspectiva organizacional Autenticación autorización control de acceso seguridad informática permisos sistemas de gestión de identidades. Authentication authorization access control computer security permission identity management systems. |
| title_short |
Gestión de identidades y control de acceso desde una perspectiva organizacional |
| title_full |
Gestión de identidades y control de acceso desde una perspectiva organizacional |
| title_fullStr |
Gestión de identidades y control de acceso desde una perspectiva organizacional |
| title_full_unstemmed |
Gestión de identidades y control de acceso desde una perspectiva organizacional |
| title_sort |
Gestión de identidades y control de acceso desde una perspectiva organizacional |
| dc.creator.fl_str_mv |
Montoya S., José A. Restrepo R., Zuleima |
| dc.contributor.author.spa.fl_str_mv |
Montoya S., José A. Restrepo R., Zuleima |
| dc.subject.spa.fl_str_mv |
Autenticación autorización control de acceso seguridad informática permisos sistemas de gestión de identidades. Authentication authorization access control computer security permission identity management systems. |
| topic |
Autenticación autorización control de acceso seguridad informática permisos sistemas de gestión de identidades. Authentication authorization access control computer security permission identity management systems. |
| description |
En el mundo actual, de mercados globalizados, las organizaciones necesitan incrementar la agilidad del negocio para el desarrollo de estrategias que les permitan competir de forma eficiente, cumplir con regulaciones y ser flexibles ante el entorno cambiante de regulaciones, normas y leyes; para esto necesitan contar con mecanismos que garanticen la disponibilidad de la información y el acceso seguro a las aplicaciones y recursos a través de múltiples sistemas y permitan el uso de servicios en línea para empleados, clientes, proveedores y socios de negocio. En este documento se describe de forma general los conceptos alrededor de la gestión de identidades y control de acceso; tales como servicios de directorios, gestión de identidades, gestión de roles y gestión del control de acceso. Además se listan los principales beneficios y desventajas que se presentan en la implementación de una solución de gestión de identidades y control de acceso, el estado actual a nivel organizacional y algunos casos de éxito a nivel latinoamericano. |
| publishDate |
2012 |
| dc.date.accessioned.none.fl_str_mv |
2012-06-30T00:00:00Z 2025-08-21T22:03:48Z |
| dc.date.available.none.fl_str_mv |
2012-06-30T00:00:00Z 2025-08-21T22:03:48Z |
| dc.date.issued.none.fl_str_mv |
2012-06-30 |
| dc.type.spa.fl_str_mv |
Artículo de revista |
| dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
| dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_6501 |
| dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
| dc.type.content.spa.fl_str_mv |
Text |
| dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/article |
| dc.type.local.eng.fl_str_mv |
Journal article |
| dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
http://purl.org/coar/resource_type/c_6501 |
| status_str |
publishedVersion |
| dc.identifier.doi.none.fl_str_mv |
10.21500/20275846.261 |
| dc.identifier.eissn.none.fl_str_mv |
2027-5846 |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10819/27284 |
| dc.identifier.url.none.fl_str_mv |
https://doi.org/10.21500/20275846.261 |
| identifier_str_mv |
10.21500/20275846.261 2027-5846 |
| url |
https://hdl.handle.net/10819/27284 https://doi.org/10.21500/20275846.261 |
| dc.language.iso.spa.fl_str_mv |
spa |
| language |
spa |
| dc.relation.bitstream.none.fl_str_mv |
https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/261/175 |
| dc.relation.citationedition.spa.fl_str_mv |
Núm. 1 , Año 2012 : Ingenierías USBMed |
| dc.relation.citationendpage.none.fl_str_mv |
34 |
| dc.relation.citationissue.spa.fl_str_mv |
1 |
| dc.relation.citationstartpage.none.fl_str_mv |
23 |
| dc.relation.citationvolume.spa.fl_str_mv |
3 |
| dc.relation.ispartofjournal.spa.fl_str_mv |
Ingenierías USBMed |
| dc.relation.references.spa.fl_str_mv |
P. J. Windley. ―Digital Identity‖. O´Reilly, 2005 J. Scheidel. 2010. ―Designing an IAM Framework with Oracle Identity and Access Management‖. McGraw Hill. H. L. Corbin. ―IAM Success Tips: Planning & Organizing Identity Management Programs‖. CreateSpace, 2008. J. Edward; Sr. Coyne & J. M. Davis. ―Role Engineering for Enterprise Security Management‖. Artech House, 2007. T. A. Howes; M. C. Smith & G. S. Good. ―Understanding and deploying LDAP Directory Services‖. Addison-Wesley, 2003. D. A Grier. ―The Value of a Goog Name‖. IEEE Computer, Vol. 43, No. 6, pp. 7-9, 2010. D. R Kuhn; E. J. Coyne & T. R. Weil. ―Adding Attributes to Role-Based Access Control‖. Computer, Vol. 43, No. 6, pp. 79-81, 2010. D. F Ferreiolo & D. R Kuhn. ―Role-Based Access Controls‖. Proceedings National Computer Security Conference, pp. 554-563, 1992. M. B. Polman. ―Oracle Identity Management Governance, Risk and Compliance Architecture‖. Auerbach Publications, 2008. A. Jason. ―The Basics of Information Security: Understanding the fundamentals of InfoSec in Theory and Practice‖. Syngress, 2011. D. Todorov. ―Mechanics of User Identification and Authentication: Fundamentals of Identity Management‖. Auerbach Publications, 2007. |
| dc.rights.spa.fl_str_mv |
Revista Ingenierias USBmed - 2015 |
| dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| rights_invalid_str_mv |
Revista Ingenierias USBmed - 2015 http://purl.org/coar/access_right/c_abf2 https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| eu_rights_str_mv |
openAccess |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.publisher.spa.fl_str_mv |
Universidad San Buenaventura - USB (Colombia) |
| dc.source.spa.fl_str_mv |
https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/261 |
| institution |
Universidad de San Buenaventura |
| bitstream.url.fl_str_mv |
https://bibliotecadigital.usb.edu.co/bitstreams/359c2237-66fd-483c-bc96-1c7ab6bf8cb0/download |
| bitstream.checksum.fl_str_mv |
79b76083114713947511fa9b4a5e660c |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional Universidad de San Buenaventura Colombia |
| repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
| _version_ |
1851053516053807104 |
