Ingenierías USBMed
Dimensions

PlumX

How to Cite
Montoya S., J. A., & Restrepo R., Z. (2012). Gestión de identidades y control de acceso desde una perspectiva organizacional. Ingenierías USBmed, 3(1), 23–34. https://doi.org/10.21500/20275846.261
License terms

This journal provides immediately free access to its contents under the principle that make available the research results for free to the public, helps for a greater global exchange of knowledge.

Therefore, the journal invokes the Creative Commons 4.0

License attributions: Recognition – Non-commertial - Share equal. Commercial use and distribution of original or derivative works are not permitted and must be done with a equal license as the one that regulate the original work.

Abstract

En el mundo actual, de mercados globalizados, las organizaciones necesitan incrementar la agilidad del negocio para el desarrollo de estrategias que les permitan competir de forma eficiente, cumplir con regulaciones y ser flexibles ante el entorno cambiante de regulaciones, normas y leyes; para esto necesitan contar con mecanismos que garanticen la disponibilidad de la información y el acceso seguro a las aplicaciones y recursos a través de múltiples sistemas y permitan el uso de servicios en línea para empleados, clientes, proveedores y socios de negocio. En este documento se describe de forma general los conceptos alrededor de la gestión de identidades y control de acceso; tales como servicios de directorios, gestión de identidades, gestión de roles y gestión del control de acceso. Además se listan los principales beneficios y desventajas que se presentan en la implementación de una solución de gestión de identidades y control de acceso, el estado actual a nivel organizacional y algunos casos de éxito a nivel latinoamericano.

References

P. J. Windley. ―Digital Identity‖. O´Reilly, 2005

J. Scheidel. 2010. ―Designing an IAM Framework with Oracle Identity and Access Management‖. McGraw Hill.

H. L. Corbin. ―IAM Success Tips: Planning & Organizing Identity Management Programs‖. CreateSpace, 2008.

J. Edward; Sr. Coyne & J. M. Davis. ―Role Engineering for Enterprise Security Management‖. Artech House, 2007.

T. A. Howes; M. C. Smith & G. S. Good. ―Understanding and deploying LDAP Directory Services‖. Addison-Wesley, 2003.

D. A Grier. ―The Value of a Goog Name‖. IEEE Computer, Vol. 43, No. 6, pp. 7-9, 2010.

D. R Kuhn; E. J. Coyne & T. R. Weil. ―Adding Attributes to Role-Based Access Control‖. Computer, Vol. 43, No. 6, pp. 79-81, 2010.

D. F Ferreiolo & D. R Kuhn. ―Role-Based Access Controls‖. Proceedings National Computer Security Conference, pp. 554-563, 1992.

M. B. Polman. ―Oracle Identity Management Governance, Risk and Compliance Architecture‖. Auerbach Publications, 2008.

A. Jason. ―The Basics of Information Security: Understanding the fundamentals of InfoSec in Theory and Practice‖. Syngress, 2011.

D. Todorov. ―Mechanics of User Identification and Authentication: Fundamentals of Identity Management‖. Auerbach Publications, 2007.

Downloads

Download data is not yet available.

Cited by