Implementación de herramienta para la gestión de identidades y acceso para las aplicaciones críticas. Semestre de Industria
Este trabajo presenta una propuesta de implementación de una solución para la gestión de identidades y accesos (IAM) en una organización que opera aplicaciones críticas. La creciente dependencia de infraestructuras digitales, el aumento del trabajo remoto y las regulaciones en materia de seguridad i...
- Autores:
-
López Castaño, Yohan
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2025
- Institución:
- Universidad de Antioquia
- Repositorio:
- Repositorio UdeA
- Idioma:
- spa
- OAI Identifier:
- oai:bibliotecadigital.udea.edu.co:10495/47377
- Acceso en línea:
- https://hdl.handle.net/10495/47377
- Palabra clave:
- Protección de datos
Data protection
Computadores - control de acceso
Computers - Access control
Identificación biometrica
Biometric identification
Ciberseguridad
Cybersecurity
http://aims.fao.org/aos/agrovoc/c_dc3006d9
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-sa/4.0/
| Summary: | Este trabajo presenta una propuesta de implementación de una solución para la gestión de identidades y accesos (IAM) en una organización que opera aplicaciones críticas. La creciente dependencia de infraestructuras digitales, el aumento del trabajo remoto y las regulaciones en materia de seguridad informática hacen necesaria una estrategia sólida que garantice el acceso seguro y eficiente a los recursos tecnológicos. El proyecto se estructura en fases que abarcan el diagnóstico, diseño, implementación, capacitación, monitoreo y auditoría. Se incorporan prácticas como el principio de mínimo privilegio, el uso de autenticación multifactor (MFA) y la automatización del ciclo de vida de las identidades digitales. Los resultados esperados incluyen una mejora significativa en la postura de seguridad de la organización, la reducción de riesgos de accesos no autorizados y el cumplimiento de normativas internacionales. Este trabajo contribuye a la adopción de buenas prácticas en ciberseguridad y a la modernización de los procesos de control de acceso. |
|---|
