TIC Portal
+34 954 040 045

Iniciativa de EKCIT

European Knowledge Center

for Information Technology

  • Twitter
  • LinkedIn
  • Temas
    • Enterprise Resource Planning (ERP)
    • Sistema gestión documental (DMS)
    • Gestión Recursos Humanos (RRHH)
    • Gestión de relaciones con el cliente (CRM)
    • Búsqueda Empresarial
    • Cloud Computing
  • Guías
  • Conocimiento
    • Glosario TIC
    • Expert Insights
    • Noticias
  • Sobre TIC Portal
  • Servicios
  • Contacto
  • Contenido Premium
  • Biblioteca Digital
TIC Portal

Iniciativa de EKCIT

European Knowledge Center

for Information Technology

  • Twitter
  • LinkedIn
  • Temas
    • Enterprise Resource Planning (ERP)
    • Sistema gestión documental (DMS)
    • Gestión Recursos Humanos (RRHH)
    • Gestión de relaciones con el cliente (CRM)
    • Búsqueda Empresarial
    • Cloud Computing
  • Guías
  • Conocimiento
    • Glosario TIC
    • Expert Insights
    • Noticias
  • Sobre TIC Portal
  • Servicios
  • Contacto
  • Contenido Premium
  • Biblioteca Digital
gestion identidad acceso
Inicio » Glosario TIC » Gestión de identidad y acceso
SUBMENÚ

Ir a:

  • Enterprise Resource Planning (ERP)
  • Gestión Documental (DMS)
  • Gestión de Recursos Humanos (RRHH)
  • Gestión de Relaciones con el Cliente (CRM)
  • Gestión de procesos empresariales (BPM)
  • Búsqueda Empresarial
  • Cloud computing

Glosario TIC

  • < Volver al Glosario TIC

Gestión de identidad y acceso

Categoría: Glosario TIC|24/04/2018

Control de identidad y autorización

La gestión de identidad y acceso se conoce también por sus siglas en inglés, IAM (Identity and Access Management). IAM se encarga de la administración de usuarios y sus derechos de acceso dentro de la red (comercial). Con esta gestión, la empresa mantiene el control sobre qué usuarios inician sesión y realizan ediciones en los sistemas, aplicaciones, bases de datos, etc. Los usuarios pueden variar desde empleados a clientes o proveedores.

Implementación práctica de IAM

La gestión de identidad y acceso se ocupa del registro de los derechos de accesos de los usuarios y determina qué operaciones pueden realizar. Para poder hacer todo esto, se necesitan soluciones técnicas. El IAM está presente, en cierta medida, generalmente en un Un sistema ERP (Enterprise Resource Planning) o sistema de planificación de recursos empresariales se hace cargo de distintas operaciones internas de una empresa, desde producción a distribución o incluso recursos humanos. Por tanto, este software gestiona los distintos procesos empresariales de una misma empresa. Existen muchos tipos de ERP: horizontales (generales) y verticales (sectoriales); para pequeñas, medianas y grandes empresas; nube, híbrido o en local; entre otros.sistema ERP como una de sus funcionalidades, en un Un sistema de gestión documental, o document management system (DMS), por sus siglas en inglés, está diseñado para almacenar, administrar y controlar el flujo de documentos dentro de una organización. Se trata de una forma de organizar los documentos e imágenes digitales en una localización centralizada a la que los empleados puedan acceder de forma fácil y sencilla.sistema de gestión documental o en el de El software de recursos humanos se utiliza en empresas que disponen un departamento de RRHH o un responsable dedicado a planificar y administrar la gestión del personal. Dentro de las funciones de este departamento puede encontrarse la atención al personal, el registro de ausencias, bajas y horas trabajadas, la gestión de nóminas y salarios, la asignación de vacaciones y otras solicitudes directas del personal. Además, también pueden encargarse de los distintos procesos de selección para puestos vacantes, las evaluaciones de desempeño de trabajadores o la planificación de ascensos.Recursos Humanos. Sin embargo, cabe la posibilidad de que necesite seguridad adicional. Si así fuera, podría serle interesante añadir un sistema de gestión de identidad y acceso que se vincule con los paquetes o bases de datos existentes. Un ejemplo de sistema IAM es Azure surgió como una plataforma de cloud computing diseñada para crear, desarrollar y administrar aplicaciones, software y servicios a través de una red global de centros de datos administrados por Microsoft. Estos centros de datos están repartidos por todo el mundo, lo que también impulsa la creación de redes de trabajo internacionales para compañías con sedes en varios países.Azure, que trabaja con los sistemas en la La nube (o cloud, en inglés) hace referencia a una nueva forma de implementación y de uso de software en las empresas, con el propósito de que todos los datos y aplicaciones se conviertan poco a poco en servicios online. Este modelo ha creado el concepto de movilidad total, otorgando al usuario la posibilidad de acceder a su información desde cualquier parte del mundo, con la única limitación de disponer de un dispositivo con acceso a internet.nube.

¿Cómo funciona el software de gestión de identidad y acceso?

Los sistemas IAM tienen dos funciones. La primera, verificar la identidad de aquellos que quieren iniciar sesión. Y la segunda, determinar qué autorizaciones tiene el usuario. Ambas funciones se pueden realizar de distintas formas.

Verificar la identidad

Lo primero que se hace en la gestión de identidad y acceso es averiguar quién inicia en el sistema o en la Una base de datos es una herramienta que recopila datos, los organiza y los relaciona para que se pueda hacer una rápida búsqueda y recuperar con ayuda de un ordenador. Hoy en día, las bases de datos también sirven para desarrollar análisis. Las bases de datos más modernas tienen motores específicos para sacar informes de datos complejos.base de datos. Lo más sencillo para confirmar la identidad es mediante la combinación de usuario y contraseña. Para hacerlo de una forma más avanzada se realiza con la autenticación de múltiples factores, puede ser un código que se le envía al usuario al móvil, una huella digital, una tarjeta clave, etc.

Comprobar el nivel de autorización

Tras quedar confirmada la identificación del usuario, el siguiente paso del sistema IAM es el gestionar el acceso. Gracias a esto, el usuario adquiere un acceso personalizado basado en un conjunto complejo de reglas de autorización que están almacenadas en el sistema. Los ajustes dependen de cada empresa, pero generalmente lo que toman en consideración es la función, su puesto o autoridad y la competencia del empleado. En el caso de clientes (B2B), la posibilidad de iniciar sesión en, por ejemplo, una tienda web, la ubicación puede ser muy importante. Un caso puede ser el de un cliente español al que se le deniega el acceso a una tienda web francesa.

El control de acceso puede, por ejemplo, empezar con la elección de qué (grupo de) empleados serán usuarios limitados y quiénes, usuarios completos en el sistema empresarial. Esto ya puede marcar una diferencia en el El control de acceso es una técnica de seguridad que verifica el permiso que tiene una persona o dispositivo para entrar en un área y hasta qué punto. Esta función se encuentra dentro de la gestión de identidad y acceso de una empresa. Existen 2 tipos de control de acceso: Físico y Lógico. El físico consiste en recibir autorización para entrar a lugares concretos, como determinados departamentos o áreas de la empresa. El control de acceso lógico, sin embargo, permite el acceso al usuario o dispositivo a unas determinadas redes informáticas, archivos del sistema y datos.control de acceso, ya que algunos empleados solo pueden consultar el sistema y otros también tienen permiso para editar. Otro ejemplo de control de acceso (o Access Control en inglés) son las restricciones a ciertas partes dentro del sistema. De esta manera, el jefes de dirección y el director de Recursos Humanos pueden entrar en el informe de personal, mientras que otros usuarios no tienen acceso a esta sección.

Acceso inmediato a diferentes sistemas

Hay ciertos casos en los que resulta de utilidad que, a través un solo inicio de sesión, los empleados puedan acceder a diferentes sistemas o aplicaciones. La autenticación única, o en inglés El inicio de sesión único, o Single Sign-On (SSO), es el método de trabajo por el cual los trabajadores consiguen acceso a diferentes aplicaciones empresariales a través de un procedimiento de registro. Por ejemplo, al iniciar sesión desde su ordenador se conectan directamente a todo el software del ordenador.Single Sign-On (SSO), permite el acceso con un solo inicio de sesión. Por ejemplo, con una autenticación única, un empleado puede acceder tanto a la base de datos de los clientes como a los datos de la investigación de mercado. Sin embargo, este tipo de autenticación no significa que el usuario reciba una autorización de acceso completo sobre todas las aplicaciones o información dentro de una compañía. El software IAM regula las reglas de autorización establecidas y proporciona el acceso sobre la base de la identificación individual.

De IAM a IGA

IGA o Identity Governance and Administration, que traducido al español sería algo así como Gobierno y Administración de Identidad, es básicamente un nuevo nombre para la Gestión de Identidad y Acceso. Sin embargo, el cambio de nombre viene debido a una nueva forma de actuar en la que cambia el enfoque, al enfatizar la política de la empresa. Originalmente, se creaba el usuario y después se le otorgaba las autorizaciones de acceso. Ahora este proceso se invierte. Primero, IGA analiza la política para la cual se abre la información o los sistemas.

Puede parecer que el enfoque IGA sea un ajuste menor o irrelevante, pero, a menudo, significa un mundo de diferencia para las empresas. Se prevé que cada vez más, las empresas representen las actividades de procesamiento. El sistema de gestión IGA ayuda a las empresas a cumplir con los crecientes requisitos de auditoría y cumplimiento. En el contexto del Desde el 25 de mayo de 2018 se aplica el Reglamento general de protección de datos (GDPR, General Data Protection Regulation) en toda la Unión Europea. Esta ley uniforme transpone las leyes nacionales de protección de datos, como la Ley Orgánica de Protección de Datos (LOPD). El objetivo final de la nueva legislación es la protección de los derechos básicos de privacidad de los implicados. Reglamento general de protección de datos, particularmente, es esencial que las empresas puedan demostrar quién puede ver y editar cada información, y poder justificar por qué las otorga.

Valore este contenido:
Total: 15 Promedio: 2.3

Artículos relacionados TIC Portal:

usuario limitadoUsuario limitado usuario completoUsuario completo Key user control accesoControl de acceso
< Artículo anterior
Artículo siguiente >

Su comentario: Eliminar comentario

Temas TIC

  • Enterprise Resource Planning (ERP)
  • Gestión Documental (DMS)
  • Gestión de Recursos Humanos (HRM)
  • Gestión de relaciones con el cliente (CRM)
  • Cloud Computing
  • Búsqueda Empresarial

EKCIT

El Centro Europeo del Conocimiento para la Tecnología de la Información (EKCIT por sus siglas en inglés) funciona como recurso de información central en el área de las TIC. EKCIT mantiene a los profesionales TIC al tanto de los últimos avances e innovaciones. TIC Portal es una iniciativa de EKCIT y ofrece información práctica e independiente durante el proceso de selección TIC.

Contacto

  • LinkedIn
  • twitter

E-mail: info@ticportal.es

Teléfono: +34 954 040 045

(Para realizar consultas o preguntas específicas relacionadas con su proyecto informático)

© 2021 TIC Portal · Todos los derechos reservados · Aviso legal · Declaración de privacidad
Esta página web utiliza cookies. Al continuar utilizando el sitio web, usted autoriza el uso de cookies.De acuerdoMás información