Sunteți pe pagina 1din 0

FACULTAD DE TELEMTICA

PROPUESTA DE ARQUITECTURA DE GESTIN DE


IDENTIDADES DIGITALES PARA EL CONSORCIO MINERO
BENITO JUREZ PEA COLORADA


TESIS
Que para obtener el grado de:
MAESTRO EN TECNOLOGAS DE INFORMACIN


Presenta:
Refugio Javier Villalobos Becerra

Asesores:
D. en C. Juan Antonio Guerrero Ibez
D. en C. Carlos Alberto Flores Corts










Colima, Col., Enero de 2012
2

3
Agradecimientos

A mi esposa Cristina por su paciencia, comprensin y apoyo incondicional

A mis hijas Itzel Carolina y Diana Sofa por aceptar sin explicacin mi ausencia

A mis padres y hermanos por su apoyo y aliento a continuar

A mi asesor D. en C. Antonio Guerrero por su confianza

A los profesores de la Maestra por todo el conocimiento y ayuda otorgados




4
ndice

Resumen ..................................................................................................................... 8
Abstract ..................................................................................................................... 10
CAPTULO I INTRODUCCIN .................................................................................. 11
1.1. Introduccin .................................................................................................... 11
1.2 Antecedentes. ................................................................................................. 13
1.3 Planteamiento del problema. ........................................................................... 14
1.4 Pregunta de investigacin. ............................................................................... 16
1.5 Objetivos .......................................................................................................... 17
1.6 Justificacin. .................................................................................................... 18
CAPTULO II MARCO TERICO .............................................................................. 19
2.1 Fundamentos de seguridad de la informacin. ................................................ 19
2.2. Mecanismos bsicos para seguridad de informacin digital. .......................... 20
2.2.1 Autenticacin. ............................................................................................ 20
2.2.2. Autorizacin (Control de acceso). ............................................................ 23
2.3. Monitoreo de referencia .................................................................................. 24
2.3.1. Realizacin del control de acceso. ........................................................... 24
2.3.2. La decisin del control de acceso. ........................................................... 26
2.4 Manejo de identidades digitales. ...................................................................... 28
2.5 Estructura y procesos actuales de Consorcio Minero Benito Jurez Pea
Colorada, S.A. de C.V. .......................................................................................... 31
2.5.1 Sistemas de informacin y hardware utilizado .......................................... 33
CAPTULO III DISEO DE LA PROPUESTA ........................................................... 40
3.1. Introduccin .................................................................................................... 40
3.2 Seleccin de soluciones para el manejo de identidades digitales. .................. 40
3.3 Evaluacin de las soluciones para el manejo de identidades digitales. ........... 43
3.3.1 Herramientas estndar para integracin. .................................................. 43
3.3.2. Interfaz de autoservicio. ........................................................................... 45
3.3.3. Manejo de roles. ....................................................................................... 45
3.3.4. Reportes y auditora. ................................................................................ 46
3.3.5. Administracin centralizada. .................................................................... 48
5
3.4. Otros aspectos de evaluacin ......................................................................... 48
3.4.1 Socio estratgico. ...................................................................................... 48
3.4.2 Soporte empresarial. ................................................................................. 49
3.5. Instrumento de evaluacin .............................................................................. 50
CAPTULO IV ARQUITECTURA PROPUESTA ........................................................ 51
4.1 Introduccin. .................................................................................................... 51
4.2 Arquitectura lgica de componentes. ............................................................... 51
4.3. Arquitectura fsica. ......................................................................................... 56
4.4. Implementacin. ............................................................................................. 59
CAPTULO V CONCLUSIONES Y TRABAJO FUTURO ........................................... 61
5.1. Conclusiones .................................................................................................. 61
5.2. Trabajo futuro ................................................................................................. 62
Bibliografa ................................................................................................................ 64


6
NDCE DE TABLAS

Tabla 1. Componentes de los sistemas de autenticacin 21
Tabla 2. Mtodos de autenticacin 22
Tabla 3. Resultados de evaluacin de las plataformas IBM y
ORACLE 50






7
NDCE DE FGURAS


Figura 1. Nivel de seguridad 23
Figura 2. Concepto de monitoreo por referencia 24
Figura 3. Sistema central para el control de acceso 25
Figura 4. Control de acceso a nivel manejador de recursos 25
Figura 5. Control de acceso en base a la aplicacin 26
Figura 6. Identidad de red 30
Figura 7. Ubicacin geogrfica 32
Figura 8. Certificado industria limpia 33
Figura 9. Cronograma de crecimiento de equipo de computo y
Sistemas de informacin 34
Figura 10. Diagrama general de red 35
Figura 11. Cronologa de personal de la Coordinacin de sistemas 37
Figura 12. Matriz de FODA 39
Figura 13. Prestaciones para el usuario 41
Figura 14. Ingreso en millones de dlares por vendedor de software
de manejo de identidades digitales 42
Figura 15. Reporte de usuario IBM Tivoly Identity Management 47
Figura 16. Esquema de soporte tcnico IBM 49
Figura 17. Esquema de soporte tcnico ORACLE 49
Figura 18. Arquitectura lgica propuesta 52
Figura 19. Arquitectura fsica actual para inicio de sesin y
autorizacin 57
Figura 20. Arquitectura fsica sugerida para inicio de sesin nico
y autorizaciones 58


8
Resumen

A lo largo de los aos, la complejidad de los sistemas de cmputo que poseen las
organizaciones ha crecido considerablemente, lo cual ha dificultado la administracin
de la seguridad de los mismos.

Recientemente las organizaciones han tomado una mayor conciencia sobre el valor
que tiene la informacin almacenada en los sistemas informticos, otorgndoles una
ventaja competitiva en su desarrollo y operacin.

Consciente de lo anterior y tomando en cuenta que la informacin de todos los
procesos, tanto administrativos como tcnicos, se encuentra almacenada en los
diferentes sistemas informticos que posee Consorcio Minero Benito Jurez Pea
Colorada, surge la necesidad de hacer ms eficiente el proceso de la administracin
de la seguridad informtica mediante la generacin de mecanismos que otorguen de
manera rpida y precisa el acceso a los diferentes servicios informticos.

El presente proyecto propone el diseo de una arquitectura integral de manejo de
identidades digitales a travs de una solucin lder en el mercado, por lo cual de
acuerdo al informe de (Gartner RAS Core Research, 2010) se evalu y seleccion
una de las siguientes soluciones de manejo de identidades digitales:

Oracle identity manager
Tivoly identity manager

La arquitectura propuesta de implementacin permite mostrar los beneficios de la
utilizacin de un sistema de manejo de identidades digitales en los siguientes
aspectos:

9
Mejoramiento en la administracin de la seguridad de los diferentes sistemas
informticos existentes en la empresa.

Facilidad de acceso para el usuario final a los diferentes sistemas informticos
existentes en la empresa.


10
Abstract

Over the years, the complexity of computer systems that have the organizations has
grown considerably, which has hampered the administration of their safety.

Recently, organizations have taken a greater awareness of the value of information
stored in computer systems, giving them a competitive advantage in their
development and operation.

Recognizing this and taking into account the information of all processes, both
administrative and technical, is stored in different systems that have Consorcio
Minero Benito Juarez Pea Colorada, the need to streamline the management
process computer security by generating mechanisms that give fast and accurate
access to various computer services.

This project proposes the design of integrated management architecture of digital
identities through a leading solution in the market, which according to the report
(Gartner RAS Core Research, 2010) was evaluated and selected one of the following
solutions digital identity management:

Oracle Identity Manager
Identity Manager Tivoly

Implementing the proposed architecture allows showing the benefits of using a digital
identity management in the following areas:

Improvement in the security management of the different systems in the enterprise.

Ease of access for end users to different systems in the enterprise.
11
CAPTULO I
INTRODUCCIN


1.1. Introduccin

Hoy en da en la mayora de las organizaciones se reconoce el valor de la
informacin y a su vez se exige con la oportunidad debida con el fin de tomar
decisiones, presentar resultados, reportes, realizar investigaciones, documentacin
de procesos, entre otros.

La disponibilidad y la seguridad de la informacin debe ser la suficiente para otorgar
a los usuarios el acceso de una forma rpida, garantizando en todo momento la
seguridad y calidad de la informacin.

De acuerdo a la norma ISO 27002 la seguridad de la informacin se define como la:
Preservacin de la confidencialidad, integridad y disponibilidad de la informacin,
adems de otras propiedades como autenticidad (Calder, 2005).

El concepto de seguridad de la informacin ha cambiado a lo largo de las dcadas
en que se ha desarrollado los sistemas computacionales de acuerdo a los servicios
que prestan (Lacey, 2009)

1970s: Se presenta la evaluacin de los riesgos de la seguridad de
informacin.
1980s: Se concentr en la seguridad de los centro de datos (Data Center).
1990s: Se enfoc la seguridad hacia las redes globales.
Primeros aos del siglo 21: Seguridad del comercio electrnico.

Especialistas en seguridad han clasificado en tres categoras los riesgos potenciales
de violacin a la seguridad (Anderson, 1973):

12
Acceso no autorizado. Un usuario tiene acceso a leer informacin no
autorizada y toma ventaja de ello.

Modificacin no autorizada de informacin. Un usuario no autorizado tiene
derecho de modificar la informacin, lo que se puede considerar como
sabotaje.

Denegacin de Acceso. Un usuario puede ocasionar que se le niegue el
acceso a otro usuario ya autorizado para acceder a la informacin.

En los tiempos actuales las organizaciones deben considerar como punto de partida
la centralizacin o descentralizacin del negocio (Calder, 2005). Para lo segundo las
organizaciones enfrentan tendencias de colaboracin, formas de trabajo y servicios
que incrementan los riesgos que se deben tomar en cuenta al momento de asegurar
la informacin.

Se debe contemplar en todo momento que la seguridad de la informacin debe ser
de forma proactiva y no reactiva con el fin de evitar la prdida, disponibilidad o
confidencialidad de la informacin, pero esta misma necesidad de seguridad no tiene
que significar una complicacin hacia los usuarios al momento de acceder la
informacin. Por lo tanto la seguridad debe ser implcita y permitir al usuario realizar
lo que necesite en el momento que lo requiera (Balfanz, 2003).

De todo el proceso de aseguramiento de la informacin, la parte que debe ser
comprendida en su totalidad tanto por el usuario final, como los directivos y personal
de tecnologas de informacin, es lo referente a las polticas de seguridad de la
informacin (Lacey, 2009), las cuales en la actualidad estn basadas en un
documento que define los requerimientos funcionales de las aplicaciones,
requerimientos de seguridad, aspectos legales y regulatorios, as como otros factores
(Schreiner & Lang, 2008). Si dichas polticas no estn bien definidas o no se difunden
correctamente, pueden ser ignoradas y por lo tanto no aplicadas.
13

La labor de administrar, controlar y supervisar la seguridad de la informacin en
cualquier organizacin se ha vuelto una tarea ardua y complicada, adems se debe
considerar dentro de este aspecto la labor que los usuarios finales (empleados,
clientes, proveedores) de la informacin tienen que realizar para obtener el acceso a
la informacin que necesitan en el lugar que lo requieran.

1.2 Antecedentes.

La seguridad de la informacin es de tal importancia en la actualidad que de acuerdo
a una encuesta realizada por la empresa de consultora PricewaterhouseCoopers
(PricewaterhouseCoopers, 2011) en el 2011 a 9,600 Directores de tecnologas de
informacin, los resultados muestran que el 43% de los encuestados posee una
estrategia definida y proactiva de seguridad en sus sistemas informticos.

La seguridad en las computadoras empieza con un elemento importante: la
identidad. Una identidad es una representacin de una entidad activa en la
computadora (Benantar, 2006). Dicha entidad puede ser fsica (usuario, servidor o
dispositivo de red) o lgica (software especializado).

En la actualidad los sistemas adoptan diversos niveles de identificacin desde un
solo equipo, tarea o proceso que abarca un sistema, una red o algo ms complejo
como computo de nube(CLOUD COMPUTING), WEB 2.0, Grid Computing en lo
referente a arquitectura de cmputo y en dispositivos RFID, WIFI, Router.

Simplificando un poco ms una identidad es una asignacin de identificadores que
sealan hacia atributos y derechos los cuales se direccionan a un perfil (Benantar,
2006).

Debido a la complejidad de los servicios que son otorgados por los diferentes
sistemas de informacin y la necesidad de contar con interoperabilidad entre dichos
14
sistemas, ha ocasionado el surgimiento de soluciones encargadas de administrar el
manejo de identidades digitales, proporcionando un punto central de control
facilitando con ello el manejo de estas identidades y asegurando de una mejor
manera la informacin y los servicios que se proporcionan.

Contar con un manejador de identidades digitales facilita la integracin y
administracin de los componentes mencionados, adicionalmente facilita al usuario
final el acceso a la informacin o servicios deseados. Sin embargo, se debe analizar
diversos factores antes de utilizar un sistema de manejo de identidades:

Cmo estoy actualmente?
Cunta diversidad de sistemas tengo?
Qu servicios proporciono?
Estoy por adoptar una arquitectura de cmputo?
Tengo usuarios mviles?
Tengo servicios por INTERNET?
Cunta seguridad necesito?
Y finalmente, es vital la seguridad de mi informacin para la operacin de la
organizacin?

1.3 Planteamiento del problema.

A lo largo de los aos, la complejidad y diversidad de los sistemas de cmputo que
posee la empresa Consorcio Minero Benito Jurez Pea Colorada, S.A. de C.V.
(C.M.B.J. Pea Colorada) ha crecido en forma considerable, lo cual ha incrementado
la labor de gestin de la seguridad de los sistemas de informacin. La empresa ha
valorado siempre la importancia que tiene la informacin en su desempeo, la cual
le otorga una ventaja competitiva en su desarrollo y operacin.

15
Para el manejo adecuado de la operacin de todos los procesos de la empresa, se
cuenta con los siguientes sistemas de informacin:

Financiero.
Recursos Humanos.
Control de Mantenimiento de equipos.
Planeacin de Operacin de la Mina.
Control Automatizado de Procesos.
Calidad del Producto en todas sus fases (desde la extraccin hasta el
producto terminado).
Planeacin de Reservas de Mineral.

En la actualidad cada sistema de informacin tiene su propia autenticacin, control
de acceso y administracin de la seguridad lo que ocasiona que el usuario tenga que
realizar el ingreso en cada uno de los sistemas y los administradores de los sistemas
de informacin realicen labores administrativas (altas, bajas, cambios de usuarios y
autorizaciones de usuarios) por cada sistema de informacin.

El contar con diferentes sistemas de informacin ocasiona que las actividades de la
Coordinacin de sistemas se incrementen y por lo tanto se dificulta la gestin de la
seguridad de la informacin.

16
1.4 Pregunta de investigacin.

En base a la problemtica anteriormente descrita se da la siguiente lnea de
investigacin:

Todos los sistemas son susceptibles para conectarse a un control nico de
acceso a los datos?

17
1.5 Objetivos

OBJETIVO GENERAL

Disear una arquitectura integral de gestin de identidades digitales para la
simplificacin del proceso de administracin de la autenticacin y autorizacin
de la seguridad en los sistemas informticos existentes en Consorcio Minero
Benito Jurez Pea Colorada, S.A. de C.V.

OBJETIVOS ESPECFICOS

Establecer los requerimientos necesarios de cada uno de los sistemas
informticos existentes para la conexin con la solucin del manejo de
identidades digitales.

Realizar una evaluacin de las soluciones de manejo de identidades
disponibles en el mercado.

Definir una arquitectura integral de manejo de identidades digitales.

18
1.6 Justificacin.

El principal beneficio obtenido de la implementacin, es la creacin de un solo punto
de acceso para controlar la seguridad de todos los sistemas informticos que sean
susceptibles de conectarse a la solucin. Los beneficios se dan en dos vertientes:

Coordinacin de Sistemas. Se tendr un slo punto de control para la gestin
de los usuarios de cada sistema, as como las autorizaciones
correspondientes a cada sistema informtico.

Usuario Funcional. Tendr la ventaja de contar con un slo punto de acceso
por medio de Inicio de sesin nico (por sus siglas en ingls SSO Single-Sing
On) que le permitir trabajar con las autorizaciones correspondientes en los
sistemas informticos que tenga asignados.

19
CAPTULO II
MARCO TERICO

2.1 Fundamentos de seguridad de la informacin.

La importancia de la seguridad de los sistemas informticos de la empresa es crucial
para su desempeo. Hoy en da el conocimiento resulta de suma importancia, ya
que determina la esencia en la mayora de las organizaciones contemporneas.
Drucker menciona: El conocimiento se est convirtiendo en el nico factor de
productividad, dejando de lado el capital y la mano de obra (Drucker, 1993). Por lo
tanto como en la actualidad la mayora de la informacin de procesos de las
empresas se encuentra digitalizada, se requiere que dicha informacin se encuentre
dentro de un marco de seguridad.

Para generar un marco de seguridad en sus recursos y sistemas informticos, la
empresa engloba sus acciones al respecto en 3 rubros (Brotby, 2009):

Manejo de riesgo
Continuidad del negocio
Seguridad de sistemas informticos

La seguridad de la informacin (IS por sus siglas en ingls Information Security), es
el arte de generar un entorno que contenga los controles necesarios para la
seguridad de los recursos de informacin (Sistemas de informacin, Sistemas de
archivos, Base de datos, Acceso a internet) permitiendo al usuario acceder a ellos de
forma confiable (Hentea, 2008).

Al trabajar en el entorno de la seguridad de la informacin debemos tener en cuenta
la siguiente terminologa (Ferraiolo, Kuhn, & Chandramouli, 2007):

Usuario(s)(Users). Se refiere a las personas que utilizan la computadora.
20
Sujeto(s)(Subject). Proceso Informtico que acta en lugar del usuario.
Objeto(s)(Object). Es cualquier recurso informtico que est disponible para
su acceso.
Operacin(s)(Operations). Es un proceso que es invocado por un sujeto.
Permiso(s)(Permissions). Es la autorizacin para acceder al recurso o
sistema.

2.2. Mecanismos bsicos para seguridad de informacin digital.


Existen 8 mecanismos bsicos funcionales para el aseguramiento de la informacin
digital (Belapurkar, Chakrabarti, Ponnapalli, Varadarajan, Padmanabhuni, &
Sundarrajan, 2009): Identificacin, Autenticacin, Autorizacin, Manejo de Rechazo,
Integridad, Auditoria, Privacidad y Disponibilidad. En este trabajo se utiliza los
mecanismos de Autenticacin y Autorizacin (Control de acceso) los cuales se
explican a detalle a continuacin:

2.2.1 Autenticacin.


El proceso de Autenticacin es quizs la pieza inicial y fundamental del control de la
seguridad de la informacin. Es en esencia lo que permite indicar que una persona
que dice que es, en realidad lo sea (Belapurkar, Chakrabarti, Ponnapalli,
Varadarajan, Padmanabhuni, & Sundarrajan, 2009). Una definicin formal dentro del
dominio de la seguridad informtica sobre la Autenticacin es la que proporciona
Bishop (Bishop, 2003): La Autenticacin es la unin de una identidad a un sujeto, la
anterior definicin es la que se utilizar en el desarrollo de este trabajo (usuario con
su identidad).

Todo proceso de autenticacin involucra dos categoras (Vielhauer, 2006) : 1) una
cadena de identificacin lgica es asignada a un sujeto y 2) algn tipo de informacin
es relacionada con ese usuario para validar que sea la persona que dice que es.
21
Las categoras mencionadas provienen directamente de la informacin
correspondiente de la persona (Vielhauer, 2006):

Lo que la entidad conoce: Conocimiento de la persona. Ejemplo: la
contrasea.
Lo que la entidad tiene: En posesin de la persona. Ejemplo: Tarjeta.
Lo que la entidad es: Biometra del sujeto. Ejemplo: Huella digital.

De acuerdo a Bishop, todo sistema de autenticacin se forma de cinco componentes
principales como se muestra en la tabla 1 (Bishop, 2003):

Un mtodo de autenticacin impone una barrera de acceso a la informacin digital.
Un ejemplo comn de un mtodo de autenticacin es la utilizacin de un nombre de
usuario y una contrasea.








Tabla 1 Componentes de los sistemas de autenticacin.


Algunos de los mtodos existentes de autenticacin se presentan a continuacin en
la tabla 2 (se respeta el nombre en ingls debido a que la mayora de la literatura
consultada es en esa lengua):

Componente Descripcin
Informacin de Autenticacin Conjunto de informacin que las
entidades proveen sus identidades
Informacin Complementaria Informacin que los sistemas
almacenan y usan para validar la
Autenticacin
Funciones Complementarias Funcin para generar informacin
complementaria de la Autenticacin
Funciones de Autenticacin Funcin para verificar la identidad
Funciones de seleccin Seleccin de funcin de Autenticacin
22
Tabla 2 Mtodos de autenticacin. (Braz & Robert, 2006)

Dependiendo del mtodo que se utilice para realizar la autenticacin, es el nivel de
seguridad que se requiere para proteger los sistemas de informacin. De esta
manera, se tiene el nivel ms sencillo donde se utiliza solo el nombre del usuario
hasta el nivel ms ptimo que es el de la biometra de la persona lo anterior se
muestra en la siguiente figura 1:

Mtodo Definicin Ventajas Desventajas
Password Basado en
conocimiento de 4 a
12 dgitos.

Fcil de implementar. Fcilmente de
olvidar.
PIN Basado en
conocimiento de 4 a 6
dgitos.

Normalmente es
implementada en red
Fcilmente de
olvidar.
ProximityCard Autenticacin de
Token.

Duracin Mayor. Robo o
falsificacin.
One Time
Generators
Autenticacin de
Token.

Contrasea Difcil. Ataque de Fuerza
Bruta, Diccionario
de ataque.
Challenge
Response
Autenticacin de
Token.
Sin sincronizacin. Comparticin de
permisos entre
usuarios.

MultifunctionCard Autenticacin de
Token.
Construccin en
proceso dinmico de
datos.

Lector de tarjeta.
Public Key (PK) Encriptamiento Las credenciales del
usuario existen solo
una vez por sesin.

Un solo punto de
ataque.
Kerberos Distribucin de llaves.

Autenticacin dual. Poca
escalabilidad.
Biometric Escaneo de Usuario.

Alta seguridad
RFID Basado en RFID Alta transportabilidad Ataque por
suplantacin
23

Figura 1 Nivel de seguridad. (Brewer, 2006)

2.2.2. Autorizacin (Control de acceso).

Este proceso tiene como objetivo la proteccin de los recursos computacionales de
accesos que no estn autorizados. En este proceso se lleva el control de acceso a
los recursos y sistemas informticos segn el flujo de trabajo que corresponda. Lo
anterior se realiza en base a polticas de seguridad por lo cual solo se permite el
acceso segn las autorizaciones asignadas a cada usuario. Una definicin de control
de acceso es la que menciona Benantar: Asegurar una evaluacin de si una
identidad establecida tiene acceso a un recurso de computacin en particular
(Benantar, 2006).

De acuerdo a Benantar, los modernos mecanismos de control de acceso estn
basados en el concepto de monitoreo por referencia, el cual interviene en cada
acceso que realiza un sujeto a un recurso de conformidad con una poltica de
seguridad que lo regula. Este modelo es un componente de TCB (Trusted Computing
Base).

24
2.3. Monitoreo de referencia

El esquema general del concepto de monitoreo por referencia se muestra en la
figura 2:


Figura 2 Concepto de monitoreo por referencia. (Benantar, 2006)

En el monitoreo por referencia se distinguen 2 factores importantes, 1) la realizacin
del control de acceso y 2) la decisin de control de acceso (Benantar, 2006). A
continuacin se explican a detalle cada uno de los dos factores.

2.3.1. Realizacin del control de acceso.


En esta etapa se realiza la llamada al componente que tiene la facultad de tomar la
decisin para el acceso. Esta accin tiene tres formas de ejecutarse (Benantar,
2006):

Sistema central para la realizacin del control de acceso. Esta
configuracin esta relacionada con una sola instancia de control de acceso, la
cual da el servicio a todas las aplicaciones y sistemas. Una ventaja de este
mtodo es que la realizacin del control de acceso se encuentra centralizada,
permitiendo con ello una sola interface para el manejo de la seguridad en
todos los sistemas y el manejo de los recursos. La gran desventaja es que se
tiene un solo punto de fallo, por lo tanto si queda fuera el sistema que controla
25
la realizacin del acceso, el acceso a los sistemas y recursos no se podr
realizar, figura 3.


Figura 3 Sistema central para el control de acceso.(Benantar, 2006)

Una forma en que se puede reducir el riesgo de contar con un solo sistema
central puede ser mediante Clustering del sistema de control de acceso.

Realizacin del control de acceso a nivel de manejador de recursos. Para
este caso, se utilizan los manejadores de recursos que existen en la red para
que sean ellos los que tengan la responsabilidad de conceder o denegar el
acceso al recurso que se solicita. La ventaja principal es que cada recurso o
sistema controla su propio acceso a los recursos que posee, figura 4.


Figura 4 Control de acceso a nivel de manejador de recursos. (Benantar, 2006)
26

Realizacin del control de acceso en base a la aplicacin. En este
contexto, cada aplicacin en la red es responsable de llamar el servicio de
control de acceso, lo cual origina un alto costo de desarrollo para
implementarlo, como se muestra en la figura 5.


Figura 5 Control de acceso en base a la aplicacin. (Benantar, 2006)

2.3.2. La decisin del control de acceso.

La parte central de control de acceso a la informacin es determinar los recursos a
los cuales una identidad tiene autorizacin de acceso. La decisin es basada en una
poltica de seguridad cuya elaboracin debe ser previa a este proceso. Para que una
poltica de seguridad de acceso a los recursos sea efectiva, se debe tener un
conocimiento pleno del flujo de trabajo de la empresa.

Existen tres modelos de polticas de seguridad de control de acceso:

Poltica discrecional de control de acceso (por sus siglas en ingls DAC
Discretionary access control). Est basada en que cada recurso se asigna
a una o varias entidades. El propietario es el que tiene la facultad de otorgar el
derecho de conceder o rechazar el acceso al recurso. La ventaja de este
modelo es que proporciona simplicidad y flexibilidad y es fcil de implementar
(Benantar, 2006). La desventaja de este modelo es que es difcil darle
seguimiento en los flujos de la informacin debido a que cada propietario
27
maneja su autorizacin y control de quien puede acceder, y por lo cual es
difcil de predecir la manera de controlar el acceso en todos los sistemas
involucrados.

Poltica mandatoria de control de acceso (por sus siglas en ingls MAC
Mandatory access control). Al contrario del modelo DAC, este modelo se
basa en el diseo previo de polticas para el correcto acceso a recursos y
sistemas. Cada recurso o sistema no tiene control sobre quien lo accede, y
para accederlo, tiene que estar bien definida la poltica de seguridad.

Poltica de control basada en roles (por sus siglas en ingls RBAC- Rol-
based access control). Una alternativa que existe a los modelos de
discrecional y mandatorio de las polticas de control de acceso es el modelo
RBAC. Este modelo est basado en el rol que poseen las entidades. Una
definicin de lo que es un rol nos la ofrece (Benantar, 2006) que dice: Regula
el acceso a los recursos, sistemas y procesos de negocios basado en el rol de
la accin del sujeto.

Una poltica basada en el modelo RBAC est realizada en base a las funciones o las
acciones que el usuario tiene en el contexto de la organizacin.

Para la empresa es de vital importancia que la realizacin de los procesos se realice
de la mejor manera y lo ms pronto posible, para lo cual requiere que toda persona
tenga el acceso y la prontitud adecuada a los recursos y sistemas informticos
existentes en la organizacin. Debido a lo anterior y de acorde a (Ferraiolo, Kuhn, &
Chandramouli, 2007) se decidi que la forma de realizar las polticas de seguridad
sea basada en un modelo de RBAC. Los aspectos que se contemplan son (Ferraiolo,
Kuhn, & Chandramouli, 2007) :

Econmica. Se obtiene una mayor productividad al momento de realizar la
administracin del control de acceso. Algunos ejemplos son: asignar nuevas
28
autorizaciones, generar autorizaciones a usuarios nuevos, eliminacin de
usuarios.

Manejo de autorizaciones y garantizar el acceso a recursos. El ahorro en
tiempo de tener que realizar el manejo de las autorizaciones en cada uno de
los sistemas que contenga recursos que se necesiten acceder, contemplando
los requerimientos de seguridad que dicho sistema necesita. Garantizando el
acceso al recurso mejoramos el tiempo de respuesta hacia el usuario evitando
que este espere la autorizacin correspondiente para acceder al recurso que
necesita.

El modelo RBAC no permite que las autorizaciones se asocien directamente al
usuario. Las autorizaciones estn relacionadas con el rol y el rol es asignado al
usuario. Con lo anterior facilitamos la tarea de mantenimiento de las autorizaciones,
ya que por ejemplo en caso de que un usuario sea asignado a un nuevo
departamento, solo se le tendra que asignar el rol correspondiente a ese
departamento para que tome los permisos de acceso a los recursos, eliminando solo
el rol anterior para negarle el acceso a los recursos anteriores.

2.4 Manejo de identidades digitales.

De acuerdo a (Benantar, 2006) una identidad digital es una representacin de una
entidad activa en la computadora. Dicha entidad puede ser fsica (usuario, servidor u
otro dispositivo) o software. La identidad est asignada a un identificador el cual a su
vez contiene atributos y derechos los cuales esta referenciados a un perfil. Un
sistema de manejo de identidades pretende que la creacin, asignacin de derechos
o negacin de permisos de un perfil sea lo ms sencillo posible.

Por lo tanto se puede definir el manejo de las identidades como la administracin de
las mismas bajo estndares establecidos para que el aseguramiento de la
informacin sea la correcta.
29
Para el manejo de las identidades, existen 4 clases propuestas (Benantar, 2006):

Identidad Local. Esta clase la podemos identificar mejor haciendo referencia
al cmputo centralizado. En esta clase un sistema central o host mantiene y
maneja de forma local los registros de la identidad del usuario.

Identidad de Red. La identidad de red tiene su aparicin con la llegada del
cmputo distribuido. Una identidad de usuario o host es validada por la red a
la cual desea tener el acceso a los servicios. Una vez que se obtiene la
validacin, dicho host o usuario accede a los recursos que proporciona la red
en cualquiera de sus host.

Identidad de Federacin. En el mbito de cmputo se puede definir el
concepto de federacin como la relacin entre dos o ms organizaciones que
poseen su propia infraestructura de cmputo (Benantar, 2006).

Identidad global WEB. Actualmente las organizaciones estn enfocando sus
servicios hacia sus clientes, proveedores o empleados hacia el World Wide
Web (WWW). Para asegurar que la identidad de los recursos que otorgan
estos servicios sea nica se utiliza URI (Identificador Universal de Recursos)
(Lee, 1998). La identidad Web es similar al URI. Cada identidad WEB
representa por s sola una entidad con recursos o servicios que ofrecer.

El manejo de identidades posee 4 componentes esenciales: 1) Identificacin -
Quin eres?, 2) Autenticacin - Cmo te conocemos?, 3) Autorizacin - Qu
servicios y accesos tienes autorizados? y 4) Privacidad - Est segura la informacin
acerca de usted? (Munkwitz-Smith & West, 2004).

Diversas tecnologas son utilizadas para proporcionar el servicio de los
componentes. Para el caso de la identificacin y autenticacin se pueden mencionar
algunas tecnologas como por ejemplo : User Id/Password, ONE-Time Password
30
(OTP) tokens, biometric, smartcards, Network Information Services (NIS),
akayellowpages, Kerberos, Secure Socket Layer (SSL), Lightweight Directory Access
Protocol (LDAP), Security Assertion Markup Language (SAML), OpenID, CardSpace
(Noor, 2008).

Para la autorizacin tenemos los modelos de control de acceso basado en tareas
TBAC (por sus siglas en ingls TaskBased Access Control), control de acceso
basado en roles RBAC (por sus siglas en ingls Rol-Based Access Control), control
de acceso mandatorio MAC (por sus siglas en ingls Mandatory Access Control) y
control de acceso discrecional DAC (por sus siglas en ingls Discretionary Access
Control). Como nota importante se puede mencionar qu requerimientos legales o
definicin de polticas de seguridad se pueden emplear para el cuarto
componente(privacidad). Estos componentes de los sistemas de manejo de identidad
se pueden incorporar y manejar de forma independiente.

El mbito de aplicacin de un sistema de manejo de identidades dentro de la
empresa se propuso bajo el concepto de Identidad de Red. De acuerdo a (Benantar,
2006) una identidad de red es la Autenticacin en cualquier nodo de la red como si
se realizara en el sistema central, ver figura 6.


Figura 6 Identidad de red. (Benantar, 2006)
31
En el esquema anterior, una vez que el usuario se identifica en un nodo de la red, ya
no ser necesario que lo realice nuevamente. Ya que la identidad est anclada a la
red que se defina o utilice, como sera el ejemplo A en la figura 6. En el ejemplo B,
se muestra la unin de dos ambientes de trabajo diferentes, mediante mecanismos
como enlace de dominios de kerberos o infraestructura de llave pblica, los cuales no
sern aplicados en el presente proyecto ya que la empresa maneja solo el escenario
A.

Un mecanismo para lograr que la Autenticacin sea lo ms sencillo posible es el
Inicio de Sesin nico (Por sus siglas en ingls SSO Single Sign-On). El objetivo
principal de SSO es permitir a los usuarios mediante un usuario y una contrasea, el
acceso a los recursos autorizados por medio de un solo inicio de sesin o un solo
proceso de identificacin, de lo anterior se pueden desprender los siguientes
beneficios (Anchan & Pegah, 2003):

El usuario slo recuerda una sola identificacin (Usuario y Contrasea).
Acceso a diversos recursos con un solo usuario y contrasea
Incremento en la productividad del usuario ya que este no tiene la necesidad
de ingresar su usuario y contrasea cada vez que necesite utilizar algn
recurso informtico.
2.5 Estructura y procesos actuales de Consorcio Minero Benito Jurez Pea
Colorada, S.A. de C.V.

Consorcio Minero Benito Jurez Pea Colorada, S.A. de C.V. (C.M.B.J Pea
Colorada) es una empresa dedicada a la extraccin de mineral de fierro. Est
localizada en la costa oeste de la Repblica Mexicana en el estado de Colima (figura
7). Cuenta con 2 instalaciones, la primera est ubicada en el municipio de Minatitln,
Colima que se dedica a la extraccin del mineral de fierro y la segunda se encuentra
en el municipio de Manzanillo, Colima que se encarga de la elaboracin del producto
final que es el Pelet.
32
Figura 7 Ubicacin geogrfica. (C.M.B.J. Pea Colorada)

La empresa ha procurado que todos sus procesos tengan el menor impacto posible
en el medio ambiente lo que la ha llevado a obtener varios reconocimientos al
respecto (figura 8). De igual manera es consiente de lo valioso que es su recurso
humano por lo que ha implementado medidas de seguridad que permitan una
excelente calidad de vida para todos sus trabajadores. Lo anterior se puede palpar
en su poltica general, dicha poltica es la siguiente:

C.M.B.J. Pea Colorada est comprometida a:

Promover la participacin de todos los niveles de la organizacin,
proveedores, contratistas y visitantes; con el fin de fortalecer la cultura en
seguridad para Prevenir y Controlar los riesgos del trabajo en todas sus
operaciones, preservando su salud e integridad fsica.

33
Satisfacer con oportunidad los requerimientos de calidad y volumen
comprometidos con nuestros clientes.

Cumplir con la legislacin vigente y otros requisitos en materia ambiental y
seguridad, orientados a prevenir la contaminacin y enfermedades laborales
que puedan derivar de la administracin de sus procesos, desde la
exploracin de sus yacimientos, hasta el embarque del mineral de fierro.

Mejorar consistentemente sus procesos, productos y servicios, as como la
administracin de su Sistema de Gestin Integral.





















Figura 8. Certificado industria limpia. (C.M.B.J. Pea Colorada)

2.5.1 Sistemas de informacin y hardware utilizado

A lo largo de los aos los sistemas de informacin en la empresa han evolucionado
continuamente desde sistemas IBM S/36 hasta los sistemas actuales (figura 9).
Durante el trascurso de cada etapa de implementacin tecnolgica se ha puesto
nfasis en la seguridad de los sistemas. Actualmente se cuenta con la certificacin
34
SOX (Ley SarbanesOxley) en cuanto al proceso administrativo de finanzas, lo que
ocasiona que se tenga un especial cuidado en los aspectos de seguridad de la
informacin. Se tiene contemplado implementar la certificacin SOX en todos los
sistemas de informacin con que cuenta la empresa.

Figura 9. Cronograma de crecimiento de equipo de cmputo y sistemas de informacin.
(C.M.B.J. Pea Colorada)

La empresa en la actualidad cuenta con los siguientes recursos informticos para la
operacin y toma de decisiones de su proceso:

Sistema ERP SAP 4.7 BS (Business Suite).En este sistema se ejecutan los
procesos de: Finanzas, RH, Produccin, Abastecimientos, Proyectos, Calidad.
Sistema i5.Se lleva a cabo el Control Estadstico de equipo mvil (camiones,
equipo de extraccin, palas) y Calidad.
Sistema de control de proveedores.
35
Sistema de control de documentos ISO.
Sistema automatizado de proceso.
Indicadores de produccin.
Microsoft Exchange.
Acceso remoto.
Controlador de dominio de grupo de trabajo.
Sistema de embarques de producto.
Intranet.
Servicio de internet.

Para proporcionar los servicios anteriormente descritos, la empresa cuenta con la
infraestructura que se presenta en la figura 10.
Figura 10 Diagrama general red. (C.M.B.J. Pea Colorada)

Sistema ERP SAP 4.7 BS (Business Suite).Este servicio cuenta con 4
Servidores Proliant DL580 (4GB RAM, D.D. 400GB, 2 Procesador Xeon 3.0)
36
y Proliant DL380 G4 (4GB RAM, D.D. 120GB, 2 Procesador Xeon 3.0). El
sistema operativo instalado es el Windows 2000 Advanced Server SP4. Para
el manejo de la base de datos se utiliza el Microsoft SQL Server 2000 SP4.

Control estadstico y calidad. IBM i5. El sistema operativo instalado es el
OS/400.

Sistema de control de proveedores y Sistema de control de documentos
ISO.Proliant ML100 (5GB RAM, D.D. 160GB, Procesador Dual Core 2.66). El
sistema operativo instalado es el Windows 2003 Server Estandar SP2 64x.

Sistema automatizado de proceso. INFI90.

Indicadores de produccin. ProLiant ML350 G3 (4GB RAM, D.D. 120GB,
Procesador Xeon 2.80 Ghz). Utilizando EXCEL 2007 y SQL 2000.

Microsoft Exchange 2010. HP DL360 G7 (6GB RAM, D.D. 600GB, Procesador
Quad-Core). Sistema operativo instalado es Windows 2008 R2.

Acceso Remoto. Equipos de Junniper SSG5 y SA 2000.

Controlador de dominio. 2 Servidores Proliant ML DL380 (4GB RAM, D.D.
250GB, Procesador QuadCore XEON E5430). Sistema operativo instalado
Windows 2008 Enterprise SP2 64x.

Intranet. DC 7600. 4 GB RAM. Dual Core 1.88 D.D. 160GB. Sistema operativo
utilizado Windows 2003 Server.

Internet. Hardware ContentKeeper.

Debido a la variedad de sistemas de informacin que se tienen, ingresar y
administrar cada uno de los sistemas, se vuelve laborioso y en algunas ocasiones
37
complicado; especialmente para los administradores de equipo del rea de la
coordinacin de sistemas los cuales tienen la responsabilidad de la seguridad de los
sistemas informticos.


Figura 11. Cronologa de personal de la coordinacin de sistemas. (C.M.B.J. Pea Colorada)

La disminucin de personal (figura 11) ha dificultado la administracin de la
seguridad de todos los sistemas informticos e incrementado sustancialmente la
necesidad de contar con una solucin adecuada para el manejo de los elementos
que conforman la seguridad de la informacin.

Se debe aadir tambin el riesgo que existe al no contar con una bitcora
centralizada de monitoreo de seguridad de todos los sistemas. Adicionalmente y esto
38
debido a la necesidad de contar con una mayor interoperabilidad entre los sistemas
en primera instancia, y en segunda con los sistemas correspondientes a cada uno de
nuestros accionistas, es necesario prevenir accesos no autorizados a la informacin
crucial de la empresa.

Con un sistema de manejo de identidades digitales se pretende tener un solo punto
de administracin para el manejo de seguridad de todos los sistemas, incluyendo los
proyectos que se tiene contemplado en el futuro (credencializacin, control de
asistencia, control de equipo mvil). Adicionalmente se busca facilitar al usuario final
el acceso a los diferentes sistemas (operativo, administrativo, gerencial y alta
direccin).

Se debe considerar de igual manera, la actualizacin o creacin de polticas de
seguridad que involucre tanto a personal interno de la empresa (personal
administrativo y obrero) como externo (clientes, proveedores y contratistas).

Otro factor a tomar en consideracin, es la generacin de las interfaces de
programacin de la aplicacin (por sus siglas en ingls API Application
Programming Interface) que ocuparan cada uno de los sistemas para contar con el
enlace al manejador de identidades digitales.

Las consideraciones anteriores se pueden mostrar mejor en la figura 12 que es una
matriz de FODA:
39

Figura 12 Matriz de FODA

Como se ha mencionado el uso de una amplia variedad de sistemas informtico y
arquitecturas de servicio (cliente-servidor, cmputo de nube, computacin en granja)
ha ocasionado un incremento en la complejidad del manejo de las identidades. Se
debe comprender que el usuario es el elemento central de un sistema de manejo de
identidades, dicho usuario puede ser funcional o tcnico. Como lo menciona (Josang
, Al Zomai, & Suriadi, 2007) la expresin mnima que el usuario identifica cuando
realiza el proceso de Autenticacin y acceso al recurso es:

Accin de seguridad. Se realiza cuando el usuario requiere la autorizacin
necesaria o la activacin del mecanismo de seguridad.

Conclusin de la seguridad. Acceso autorizado a un sistema informtico.

40
CAPTULO III
DISEO DE LA PROPUESTA

3.1. Introduccin

Como parte del trabajo de diseo de la propuesta de la arquitectura para la gestin
de identidades, el trabajo se organiz en 2 fases:

La evaluacin de las soluciones propuestas para determinar cul de ellas
cubre las necesidades existentes de la empresa.
Propuesta de arquitectura para la implementacin de la solucin de manejo de
identidades digitales seleccionada.

En este captulo abordaremos la primera etapa del trabajo. A continuacin se explica
a detalle el proceso de evaluacin de las soluciones existentes para el manejo de
identidades.

3.2 Seleccin de soluciones para el manejo de identidades digitales.

Para la seleccin de las soluciones de manejo de identidades digitales se
consideraron algunos aspectos fundamentales. El primer aspecto se ciment en el
hecho de seleccionar las empresas que son lderes en el ramo en prestaciones para
el usuario. Para esto los datos fueron obtenidos del estudio hecho en (Gartner RAS
Core Research, 2010) y cuyos resultados se presentan en la figura 13. Las
prestaciones principales que inciden directamente en la decisin de adquisicin de
un software de manejo de identidades y que influyen en la creacin de la figura 3.1
son (Gartner RAS Core Research, 2010):

Inteligencia. Que cuente con herramientas que permitan el monitoreo de
todos los eventos ocurridos en la solucin, de una forma fcil y confiable,
41
permitiendo con ello, la realizacin de auditoras para la correccin de
desviaciones de autenticacin o autorizacin.

Administracin. Es el manejo integral de la solucin, permitiendo el control
del flujo general de la solucin para la autenticacin y autorizacin.

Autenticacin. Todo lo relacionado con el proceso especifico de la
autenticacin, incluye el elemento diferenciador del presente trabajo que es el
Inicio nico de Sesin.

Autorizacin. Abarca todo lo relacionado con el proceso de autorizacin
desde una aplicacin especfica, hasta el control de los servidores, servidor de
archivos, cortafuegos.
Figura 13 Prestaciones para el usuario. (Gartner RAS Core Research, 2010)

Por otro lado, otro aspecto que se consider fue el ingreso que perciben las
compaas propietarias y que de acuerdo a la International Data Corporate (IDC)
(IDC, 2009) constituye una importante fuente de ingreso, resaltando que un
42
incremento en los ingresos de venta de las soluciones de manejo de identidades
digitales representa una mayor importancia para la compaa productora y
permanencia de dicha solucin en el mercado. Los resultados de este estudio se
presentan en la figura 14.


Figura 14 Ingreso en millones de dlares por vendedor en ventas de software
de manejo de identidades digitales. (IDC, 2009).

De los resultados obtenidos se concluy que las dos soluciones ms robustas en
este ramo son IBM Tivoli Identity Management y Oracle Identity Management, debido
a que en el caso de la figura 13 nos muestra que son las soluciones lderes en
cuanto a prestaciones se refiere, realizando una diferencia de las dems soluciones
existentes, en cuanto a la capacidad de ejecucin y la investigacin realizada en el
mbito de manejo de identidades digitales. Por otro lado, en la grfica de ingresos
(figura 14)
1
se puede observar claramente que ambas compaas siguen
incrementando las ventas de su solucin. Destacando que en el caso de ORACLE
aun cuando aparece 5 lugar, muestra un notable incremento en ingresos del 2006 al
2007.


1
La informacin correspondiente a los aos 2010 y 2011 del informe no se encuentran disponibles para su acceso
en forma gratuita.
43
3.3 Evaluacin de las soluciones para el manejo de identidades digitales.

La evaluacin de las soluciones de software para el manejo de identidades digitales
se realiz por medio del anlisis de 5 aspectos fundamentales, definidos por las
necesidades de la empresa:

Herramientas estndar para integracin.
Interfaz de autoservicio.
Manejo de roles.
Reporte y auditorias.
Administracin centralizada.

A continuacin se explica a detalle cada uno de los aspectos.
3.3.1 Herramientas estndar para integracin.

La evaluacin de este punto consisti en determinar si las herramientas de conexin
o interfaces con sistemas informticos externos, que contienen ambas soluciones,
estn basadas en herramientas o lenguajes de programacin estndar. Para el
software IBM Tivoli Identity Management se encontr que posee los siguientes
lenguajes como mecanismos para el desarrollo de interfaces (Buecker, Filip,
Cordoba, & Parker, 2009):

XML (Lenguaje de marcado extendido).
RMI (Mtodo de invocacin remota).
DAML (Lenguaje de marcado de acceso directo).
J2EE.
Java.
JavaScript.
HTML (Lenguaje de marcado).


44
Corba.
C.
Perl.

Un mecanismo importante de evaluacin en cuanto a la integracin es la conexin
LDAP (Protocolo directo de acceso a directorios), que IBM Tivoli Identity
Management lo posee.

Para el caso de Oracle Identity Manager se encontr que tambin est basado en
estndares en cuanto a herramientas y lenguajes de programacin. Se muestra a
continuacin la lista de ellos (Pohlam, 2008):

XML. (Lenguaje de marcado extendido).
DSML (Lenguaje de marcado de directorio de servicios).
JAVA

Se encontr que al igual que la solucin de IBM, Oracle Identity Management posee
la interfaz con LDAP.

Como conclusin preliminar para este aspecto, de acuerdo con la informacin
encontrada, se puede asumir que ambas soluciones poseen los elementos
estndares necesarios para la integracin con los sistemas informticos existentes.
En especial la interfaz del Protocolo LDAP que nos ayudar a integrarlo con el
controlador de dominio de Windows 2008 (Ver Seccin 2.3). IBM Tivoli Identity
Management maneja dicha conexin por medio de un conector, mientras Oracle
Identity Management lo maneja por medio de GINA (Conjunto de libreras que se
ejecutan al momento de realizar un LOGON en un equipo de WINDOWS).

45
3.3.2. Interfaz de autoservicio.

Para este punto, se busc que la solucin fuera capaz de contar con la facilidad de
que los propios usuarios puedan realizar ciertas actividades en relacin a su
identificador de usuario, tales como: reinicio de su contrasea, actualizacin de
informacin personal, alta de usuario. En base a lo anterior, los resultados son los
siguientes:

IBM Tivoli Identity Management. Se encontr que la herramienta posee la
interfaz para que el usuario realice ciertas actividades administrativas con
respecto a su Identificacin de usuario. La interfaz es realizada por medio de la
herramienta manejadora de acceso WebSEAL. El privilegio de autoservicio se le
asigna por medio de un rol estndar llamado USERS, el cual solo le otorga los
derechos de visualizar su propia informacin y solicitar accesos a sus recursos
(Buecker, Filip, Cordoba, & Parker, 2009).

Oracle Identity Management. El software de Oracle tambin posee la
caracterstica de autoservicio para los usuarios, la cual lo realiza por medio de la
herramienta IA-5 de su suite.

Como conclusin, ambas herramientas poseen esta caracterstica, variando
nicamente la forma en que se puede realizar.
3.3.3. Manejo de roles.

Debido a las caractersticas organizacionales que posee la empresa, se estableci
que la solucin deber contar con el modelo de Control de Acceso Basado en Roles
RBAC (por sus siglas en ingls: Roles Based Access Control) para el otorgamiento
de las autorizaciones correspondientes a cada usuario del sistema. Se encontr que
la solucin de IBM Tivoli Identity Management cuenta con el modelo RBAC para
otorgar y controlar el acceso a los recursos o sistemas informticos. Tambin cuenta
con los modelos Control de Acceso Discrecional DAC (por sus siglas en ingls
46
Discretional Access Control) y Control de Acceso Mandatorio MAC (por sus siglas en
ingls Mandatory Access Control).

En cambio ORACLE Identity Management maneja el control o autorizacin por medio
de Listas de Control de Acceso (por sus siglas en ingles ACL-Access Control List).
Por lo tanto la solucin de IBM cumple cabalmente con el requerimiento.
3.3.4. Reportes y auditora.

Parte esencial para la toma de resultados, se busc que la solucin cuente con la
facilidad de obtener reportes que permitan la realizacin de auditoras. A
continuacin se muestran los resultados obtenidos:

IBM Tivoli Identity Management. La solucin genera una amplia gama de
reportes que permite realizar una adecuada inspeccin de seguridad,
facilitando la obtencin de ellos por medio de una interfaz sencilla y practica;
pudiendo realizar la exportacin de dichos reportes a formatos como PDF, o
CSV (Delimitado por comas). Una muestra de dichos reportes se presentan en
la figura 3.3:

o Operacin de cuentas.
o Reporte de operacin.
o Autorizaciones pendientes de aprobar o rechazar.
o Accesos a recursos de forma individual o grupal.
o Eventos de auditora.
o Polticas.
o Cuentas suspendidas
47
Figura 15. Reporte de usuario IBM Tivoli Identity Management. (Buecker, Filip, Cordoba, &
Parker, 2009).

ORACLE Identity Management. Se descubri que esta solucin genera
reportes que permiten realizar una adecuada inspeccin de la seguridad en
los sistemas informticos. Para lograrlo, se requiere que se instale un mdulo
adicional a la solucin base que es el ORACLE Access Manager, que es el
que realiza la gestin de accesos as como los reportes referentes a dicha
actividad.

Como conclusin de la evaluacin, y debido a que el presente diseo contempla solo
la utilizacin del software base de cada solucin, se considera que el modulo
adicional de Oracle origina una modificacin al diseo propuesto, por lo que se
considera que no cumple el requisito especificado.

48
3.3.5. Administracin centralizada.

Parte central del presente trabajo, se encontr que ambas soluciones cuentan con
una base centralizada para el manejo de las identidades digitales de los diferentes
sistemas informticos.

Para el caso de IBM Tivoli Identity Management, las funciones que se manejan de
forma centralizada son (Buecker, Filip, Cordoba, & Parker, 2009): configuracin del
sistema, configuracin de interfaces, polticas de seguridad, auto servicios del
usuario, contraseas, delegaciones administrativas, flujo de trabajos, reportes. Por
otro lado, ORACLE Identity Management utiliza su mdulo adicional ORACLE
Access Manager para centralizar las siguientes actividades (Pohlam, 2008):
configuracin del sistema de acceso, polticas de seguridad, delegaciones
administrativas, reportes, auto servicios del usuario, contraseas. Para efectos de
este trabajo y considerando que la solucin requiere de un mdulo adicional,
ORACLE Identity Management no cumple el requisito solicitado.

3.4. Otros aspectos de evaluacin

Adicionalmente se considera los siguientes aspectos de acuerdo a la poltica general
de proveedores existentes en la empresa:

3.4.1 Socio estratgico.

La formacin de alianzas estratgicas es una poltica fundamental de la empresa,
que con ello, se asegura contar con la ms reciente tecnologa aplicada a sus
procesos contando con facilidades tanto tcnicas como econmicas. Desde el ao
1985 con la llegada del sistema S/34, se tiene una alianza comercial con IBM. En el
caso de la empresa de ORACLE no se tiene ninguna experiencia al respecto. Por lo
tanto este requerimiento lo cumple cabalmente la empresa IBM.

49
3.4.2 Soporte empresarial.

Debido a las operaciones constantes de la empresa, se requiere contar con un
soporte 7x24 (7 das de la semana las 24 horas del da). Ambas empresas ofrecen
esquemas de soporte, variando principalmente en su costo. Es de destacar que
ambas soluciones ofrecen un esquema que busca mantener la solucin
completamente funcional, previendo una monitorizacin pro-activa. Las figuras 16 y
17 presentan los esquemas de soporte tcnico de IBM y Oracle respectivamente.


Figura 16. Esquema de soporte tcnico IBM. (IBM)


Figura 17. Esquema de soporte Oracle. (Oracle)
50
3.5. Instrumento de evaluacin

Para la comparacin de ambas soluciones de manejo de identidades digitales se
desarroll un instrumento de evaluacin, el cual est compuesto por una lista que
muestra las variables que se desean medir sobre la eficiencia de las plataformas
seleccionadas. Las variables que se plasmaron en el instrumento son las explicadas
anteriormente en este captulo. Las variables de medicin fueron evaluadas con 2
posibles valores, que califican un punto para las situaciones donde si cumple con el
requerimiento evaluado y un valor de cero puntos si no lo cumplen. La tabla 3
presenta los resultados obtenidos por las dos plataformas evaluadas mediante el
instrumento de evaluacin.

Concepto Oracle Identity
Manager
IBM Tivoly Identity
Manager
Herramientas estndar para integracin 1 1
Interfaz de autoservicio 1 1
Manejo de roles 0 1
Reportes y auditora 1 1
Administracin centralizada 1 1
Socio estratgico 0 1
Soporte empresarial 1 1
Suma de puntuacin 5 7
(1) Si cumple (0) No cumple
Tabla 3 Resultados de evaluacin de las plataformas IBM y Oracle.

En base a los resultados obtenidos, se concluye que la solucin que mejor se adapta
a las necesidades de tecnologa de informacin estratgica de la empresa es IBM
Tivoli Identity Management.

51
CAPTULO IV
ARQUITECTURA PROPUESTA

4.1 Introduccin.

La realizacin de la arquitectura de implementacin permite tener una visin general
sobre la interoperabilidad de la solucin con los sistemas informticos existentes.
Para establecer una referencia de cmo se estructur la arquitectura,
mencionaremos la definicin realizada por (Bass, Clements, & Kazman, 2003) acerca
de lo que es una arquitectura de software:

La arquitectura de software de un sistema o programa de computacin es la
estructura o estructuras del sistema, que comprende elementos de software, las
propiedades externamente visibles de esos elementos, y las relaciones entre ellos.

Por lo anterior, el desarrollo de la arquitectura se realiz a alto nivel, es decir, como
la solucin que interacta con los elementos que la conforman y con los sistemas
que se conectan y/o utilizan.

La arquitectura a su vez se subdividi en dos partes: Arquitectura Lgica y
Arquitectura Fsica.
4.2 Arquitectura lgica de componentes.

La propuesta de arquitectura lgica, est compuesta de dos grandes reas
funcionales: la presentacin (capa de interfaz de usuario) y el aprovisionamiento
(capa de aplicacin y capa de servicio). En la figura 18 se muestra la arquitectura
lgica propuesta para la implementacin de la solucin.

52

Figura 18 Arquitectura lgica propuesta. Creacin propia basado en (Buecker, Filip, Cordoba,
& Parker, 2009).

Capa de Presentacin. La capa de presentacin es la encargada de la interfaz
grfica del usuario, dicha interfaz es proporcionada por la consola del usuario. La
consola del usuario es utilizada para el acceso al sistema tanto para los usuarios
funcionales como por el administrador de la solucin. Se determin que la mejor
forma de acceder a dicha consola es por medio de un navegador de internet, ya que
es un programa ampliamente utilizado por todo el personal. El navegador de internet
oficial utilizado en la empresa es el Internet Explorer 9.

Capa de Aplicacin. De acuerdo a (Buecker, Filip, Cordoba, & Parker, 2009) la capa
de Aplicacin es la que se encarga de proveer las funciones de la solucin, mediante
diversos mdulos, a la capa de interfaces. Los mdulos que se utilizaron para la
elaboracin de la arquitectura son:
53

Manejo de control de acceso. Es el mdulo encargado de controlar las
operaciones bsicas (Agregar, modificar, y borrar) en los clientes remotos.

Manejo de las identidades. Este mdulo es la parte central de la solucin, ya
que por medio de este se manejan las tareas administrativas de las
identidades digitales.

Manejo del sistema. Mdulo en donde se opera todo lo relacionado con el
sistema de manejo de identidades digitales Tivoli Identity Management.

Manejo de polticas. Mdulo encargado del manejo de las polticas
relacionadas con el sistema, as como tambin de las polticas aplicadas a las
identidades digitales.

Servicio de autorizacin y autenticacin. Mdulo responsable de realizar las
labores de autorizacin y autenticacin del sistema y parte esencial para la
realizacin del proceso de inicio de sesin nico.

Capa de Servicios. Esta capa es la que est conectada, mediante un adaptador, de
forma directa a los recursos que se necesitan incorporar para el manejo de las
identidades digitales. Esta capa est conformada por mdulos que permiten realizar
la intermediacin entre los sistemas informticos existentes y la solucin. Un mdulo
importante de esta capa es el mdulo de Servicio de Datos. Debido a que este
mdulo es el que realiza la conexin directa al Directorio Activo de Windows 2008
Server (donde se encuentra todos los usuarios de los sistemas informticos
existentes), se concluye que juega un papel fundamental en la configuracin
propuesta, ya que por medio de l, se determina los usuarios que existen, que
autorizaciones tienen y que polticas de seguridad se le aplican. Basndose en
(Buecker, Filip, Cordoba, & Parker, 2009), se encontr que adicional al mdulo de
servicio de datos, la capa de servicios posee otros mdulos los cuales se utilizaron
54
en el diseo de la arquitectura en lo referente a la capa de servicios. Dichos mdulos
son:

Autorizacin. Componente que otorga a las interfaces las reglas de
autorizacin de operacin de los clientes entre los sistemas de informacin
conectados a la solucin.

Autenticacin. Mdulo que proporciona el mtodo de autenticacin utilizado en
el diseo de la arquitectura (usuario y contrasea).

Roles. Establece los cambios a los roles de autorizacin cuando un usuario
cambia de rol.

Polticas de seguridad. Aplica las polticas a los usuarios de acuerdo al
servicio utilizado.

Servicio remoto. Servicio esencial encargado de realizar la interaccin entre el
software de manejo de identidades digitales y los sistemas de informacin
existentes en la empresa.

Correo electrnico. Servicio encargado de notificar, va correo electrnico, los
eventos que surgen dentro de la solucin de manejo de identidades digitales.
Dicho servicio se configur para la conexin con el servidor de correos
Microsoft Exchange 2010.

Flujo de trabajo. Parte importante de la solucin es contar con servicio para el
seguimiento de los eventos dentro de la misma solucin, este servicio, permite
llevar a cabo procesos de auditoria en cuanto a las actividades llevadas por
los usuarios, seguimiento tales: a qu sistemas acceso, qu transacciones
utilizo, tiempo, modificacin de las caractersticas propias del usuario, etc.

55
Adaptadores. Para lograr la integracin de los sistemas informticos que se
encuentran en operacin actualmente en la empresa C.M.B.J. Pea Colorada con
IBM Tivoli Identity Management, se encontr que es necesaria la utilizacin de
adaptadores. En base a la informacin encontrada, se muestra a continuacin los
adaptadores necesarios para realizar el enlace con los sistemas informticos
existentes:

SAP. La conexin hacia el sistema empresarial de manejo de recursos (ERP
por sus siglas en ingls Enterprise Resource Planning) de la empresa SAP
en su emisin 4.6C con versin del ncleo del sistema 6.40 es realizada por
medio del conector IBM Tivoli Identity Management Adapter for SAP
Netweaver en su versin 5.1.4. Adicionalmente para habilitar la conexin del
sistema SAP hacia la solucin se encontr que se necesitan los siguientes
elementos (IBMa, 2010):

- El ncleo del sistema 6.40 debe contar con un nivel de actualizacin 21
con un soporte de paquetes de base mnimo de 22. Las actualizaciones del
ncleo del sistema SAP se manejan por medio de un nmero consecutivo,
el cual refleja las mejoras o correccin de errores que el programa tiene en
cuanto a su funcionamiento, interaccin con el sistema operativo y otras
aplicaciones (antivirus, controladores de impresoras).

- Se encontr que la emisin del sistema SAP 4.6C debe tener aplicadas las
notas No. 992375 (Asignacin de usuario del sistema mediante Interface
de programacin de aplicacin), No. 994415 (Modulo de obtencin de
nuevos objetos) y la nota No.1101858 (Incremento del tiempo de ejecucin
al manejar muchos usuarios).

- Conector de Java de SAP en su versin 2.1.8.

56
Directorio Activo, MS Exchange, Servidor de Archivos, Intranet, INFI 90,
Internet, Control de Proveedores y MasterWeb. Se obtuvo que para la
conexin de la solucin de IBM Tivoli Identity Management con los servicios
de Directorio Activo, Exchange, Servidor de Archivos, Intranet, Internet y
Control de Proveedores se requiere el adaptador IBM Directorio Activo en su
versin de 64 Bits. Para realizar la comunicacin con el directorio activo, el
adaptador utiliza el componente de Microsoft ADSI API (Interface de Servicio
de Directorio Activo), este mismo componente nos permite el manejo de las
autorizaciones para los servidores de archivos. Para la aplicacin de MS
Exchange se utiliza la integracin del programa Exchange con el Directorio
Activo para el manejo de la seguridad.

Acceso Remoto. Para el control de las autenticacin y autorizacin de los
usuarios remotos, IBM Tivoli Access Manager para ambientes empresariales
de Acceso nico de usuarios (IBM, 2010) provee dicho servicio. Se debe
mencionar que este modulo es adicional a la solucin base ofrecida.

Control Estadstico. El sistema informtico de Control Estadstico se ejecuta
en un sistema AS/400 con versin del sistema operativo OS/400 5.1. Por lo
anterior se encontr que para realizar la conexin con la solucin de manejo
de identidades digitales se requiere el adaptador IBM Tivoli Identity
Management i5/OS en su versin 5.1.6.

4.3. Arquitectura fsica.

IBM Tivoli Identity Management soporta diversa configuraciones fsicas que cubren
las necesidades del manejo de identidades digitales. La arquitectura fsica actual
para el manejo de las autorizaciones e inicio de sesin tanto para usuarios
funcionales como para usuarios de la Coordinacin de Sistemas, en los sistemas
informticos de la empresa, se muestra en la Figura 19.
57

Figura 19 Arquitectura fsica actual para Inicio de Sesin y Autorizaciones.

En la arquitectura actual mostrada en la figura 19 se observa la forma en que los
usuarios se conectan a los diferentes sistemas de informacin va red interna (red
corporativa) y externa (Red Privada Virtual VPN por sus siglas en ingls Virtual
Private Network). Cada vez que un usuario utiliza cualquier sistema de informacin
existente, tiene que realizar, en primera instancia, la autenticacin que le permita
ingresar a su computadora personal. Este proceso, en un entorno de Directorio
Activo de Microsoft Windows, es conocido como WinLogon. Una vez ya iniciada su
sesin, tiene que realizar el mismo procedimiento para cada sistema de informacin,
es decir, ingresando usuario y la contrasea correspondiente para cada sistema, los
cuales son distintos al usuario de directorio activo. Adicional al proceso anterior, el
usuario remoto, necesitan realizar otro proceso de autenticacin correspondiente al
sistema de Red Privada virtual para lograr la conexin y autorizacin correspondiente
de acceso a la red interna.
PDCPC
Windows 2008
Server
PDCPCM
Windows 2008
Server BDCPC
Windows 2008
Server
Directorio
Activo
SAP
4 Servidores
Windows 2000
Server
Ctrl. Prov y
MasterWeb
Servidor Windows
2003 Server
Intranet
Servidor Windows
2003 Server
Exchange
Servidor Windows
2010 Server
AS/400
I5 OS
INFI 90
Embarques
Windows XP
Ethernet
10/100 Mbs
Full Duplex
I
n
i
c
i
o

d
e

S
e
s
i

n

y

A
u
t
o
r
i
z
a
c
i
o
n
e
s

p
a
r
a

c
a
d
a

s
i
s
t
e
m
a

d
e

i
n
f
o
r
m
a
c
i

n
Local
Local
Sin Control
Local
Local
Servidor de
Archivos
Servidor de
Archivos
Red Interna
Local
Internet
ContentKeeper Usuario
Remoto
Base de Datos
Usuarios
Active
Directory
Base de Datos
Usuarios
SAP
Base de Datos
Usuarios
Base de Datos
Usuarios
Base de Datos
Usuarios
Exchange
Base de Datos
Usuarios
Acceso Remoto
Inicio de
Sesin y
Autorizacin
Cortafuegos
Juniper SG5
I
n
i
c
i
o

d
e

S
e
s
i

n

y

A
u
t
o
r
i
z
a
c
i
o
n
e
s
Local
WinLogon
Base de Datos
Usuarios
Base de Datos
Usuarios
58

La utilizacin de equipo de cmputo existente es una parte importante del presente
trabajo, lo cual nos permite un ahorro en la implementacin de la solucin de manejo
de identidades, por lo tanto la arquitectura fsica planteada buscan lograr el uso
mximo de los equipos de cmputo existentes, as como el cumplimiento de los
objetivos planteados.


Figura 20 Arquitectura fsica sugerida para Inicio de Sesin nico y Autorizaciones.

De acuerdo a lo mostrado en la figura 20 el servidor que contiene el servicio de la
Intranet de la empresa, fue utilizado como servidor de WEBSEAL el cual otorga la
funcin de Inicio de Sesin nico. A su vez, el servidor primario de controlador de
dominio cuyo nombre de equipo es PDCPC (por sus siglas Primary Domain Controler
Pea Colorada) el cual se encuentra dentro del esquema de Directorio Activo, es
Intranet y Control
de Acceso
WEBSEAL
Servidor Windows
2003 Server
Ethernet
10/100 Mbs
Full Duplex
Tivoli Servidor de
Manejo de
Identidades
PDCPCM
Servidor de
Archivos
Base de Datos
Usuarios y
Directorio
Activo
Base de Datos
Autenticacin y
Autorizacin
Inicio de
Sesin nico
Base de Datos
SAP
Red Interna
Usuario
Remoto
Cortafuegos
SG5
Base de Datos
Usuarios Remotos
PDCPC
Windows 2008
Server
BDCPC
Servidor de
Archivos
Base de Datos
Control de Proveedores
y MasterWeb
Base de Datos
Microsoft Exchange
Base de Datos
AS/400 i5
Base de Datos
INFI 90
Base de Datos
Embarques
Base de Datos
ContentKeeper
Adaptador IBM
Tivolo Access
Manager
Adaptadores
Adaptador IBM
Directorio Activo
Adaptador IBM
Directorio Activo
Adaptador IBM
Directorio Activo
Adaptador IBM Manejo
de identidades para i5/
OS versin 5.1.6
Adaptador IBM
Directorio Activo
Adaptador IBM
Directorio Activo
Adaptador IBM SAP
Netware versin 5.1.4
Ncleo del sistema
6.40 nivel 21
Conector
Java
De SAP
Versin 2.1.8
Adaptador IBM
Directorio Activo
59
utilizado para la instalacin del servidor de manejo de identidades digitales Tivoli
Identity Management, el cual realiza la tarea de gestionar los procesos de
autenticacin y autorizacin de usuarios por medio de los adaptadores
correspondientes hacia los diferentes sistemas de informacin existentes. La funcin
de servidor de archivo que desempaaba este mismo servidor, fue cambiada al
servidor de respaldo de controlador de dominio cuyo nombre de equipo es BDCPC
(por sus siglas Backup Domain Controller Pea Colorada), el cual est dentro del
mismo esquema de Directorio Activo.

Otro aspecto importante a destacar dentro de la elaboracin de la arquitectura, es
que la mayora de las conexiones se realiza por medio del Adaptador de Directorio
Activo dejando nicamente la conexin con el sistema de informacin de SAP,
AS/400 i5 y el acceso remoto con su propio adaptador.

Como resultado de la arquitectura propuesta, los usuarios y administradores de
tecnologa de informacin de la organizacin tienen un nico punto de acceso hacia
los sistemas de informacin, para obtener las autorizaciones correspondientes a su
rol desempeado en el flujo de los procesos.

4.4. Implementacin.

En C.M.B.J. Pea Colorada toda implementacin tecnolgica requiere de un proceso
de autorizacin por parte de la alta administracin (consejo directivo), en especial, si
el proceso afecta en gran escala a la empresa. Por ello, toda propuesta debe ser
presentada en su forma conceptual, ya que con ello, la alta direccin visualiza las
implicaciones de la propuesta, autorizando de esa forma a continuar con la siguiente
etapa del proceso que es la obtencin de costos y del valor de recuperacin de la
inversin; una vez obtenida la autorizacin para la inversin, se realiza la fase de
adquisicin e implementacin de la solucin elegida.
60
Debido a que todo el proceso de autorizacin, desde la propuesta conceptual hasta
la adquisicin e implementacin, puede llevar de 6 a 12 meses, la presente
propuesta solo cubre la etapa inicial, siendo esta el diseo conceptual de la
arquitectura de manejo de identidades digitales.
61
CAPTULO V
CONCLUSIONES Y TRABAJO FUTURO
5.1. Conclusiones
La seguridad de los sistemas informticos es un elemento de amplia cobertura en
todas las organizaciones en la actualidad, por lo tanto, lograr un balance entre la
seguridad de los sistemas informticos y la facilidad de acceso a los mismos, resulta
una tarea complicada y difcil. Las organizaciones sufren en la actualidad constantes
cambios en sus procesos para lograr su supervivencia en los negocios, por
consiguiente, la seguridad de los sistemas informticos tiene que evolucionar de la
misma forma sin dificultar la forma de acceder a ellos.

Con el diseo de arquitectura propuesto se cubre la simplificacin de acceso y
administracin de la seguridad de los sistemas informticos bajo el siguiente
esquema orientado a usuarios:

Usuarios generales. En la arquitectura actual los usuarios generales cuenta
con ocho usuarios diferentes, as como la contrasea respectiva, para poder
utilizar los diferentes sistemas informticos existentes. Se debe recalcar que
cada cuenta de usuario es diferente en cinco de ellos. Con el diseo
propuesto, se tiene una sola cuenta de usuario con su respectiva contrasea
para lograr el acceso adecuado hacia todos los sistemas informticos.

Administradores de equipo de cmputo. Al ser los responsables de la gestin
de la seguridad de todos los sistemas informticos, por medio del diseo
propuesto, se logra centralizar la gestin de la seguridad de todos los
sistemas informticos existentes en la empresa, logrando una gran
disminucin en las tareas del personal de la Coordinacin de Sistemas.

La arquitectura propuesta define que todos los sistemas informticos son
susceptibles de conectarse a la solucin de manejo de identidades digitales: en
62
primera instancia por medio de un adaptador, y en segunda instancia, los sistemas
informticos que se requieran agregar al diseo y no cuenten con un soporte para la
conexin, lo puedan realizar a travs del directorio activo de Microsoft Windows
Server, sealando que dicho enlace no cambia la mejora lograda en cuanto al
acceso hacia los sistemas informticos.

Finalmente, se destaca que, al contar con una arquitectura centralizada, se logra la
simplificacin de las actividades diarias de los administradores de equipo cmputo
principalmente, logrando con ello que el personal involucrado dedique un mayor
tiempo a labores de anlisis y monitoreo logrando con ello cultura de prevencin
riesgos y amenazas.

5.2. Trabajo futuro


La presin por mantener la seguridad de la informacin seguir creciendo da con
da, por lo que la arquitectura debe adaptarse. Considerar otras formas de
autenticacin es una tarea primordial, ya que est surgiendo la necesidad en la
organizacin de contar con un sistema biomtrico de entrada y salida de personal
que puede ser la base para lograr an ms la simplificacin de acceso a los sistemas
informticos.

El presente trabajo presenta el diseo de arquitectura lgica y fsica de una solucin
de manejo de identidades digitales, destacando que el trabajo de implementacin de
la misma requiere el involucramiento de diferentes niveles de la empresa, as como
el desarrollo de polticas de seguridad adecuadas al rol que cada usuario tiene dentro
de los procesos desarrollados en los sistemas informticos con la finalidad de
asegurar un adecuado manejo de la informacin.

Adicionalmente, cuando el diseo propuesto se haya implementado ser necesario
realizar un anlisis exhaustivo de desempeo de este nuevo esquema de gestin de
63
identidades digitales con el objetivo de identificar y analizar las problemticas que se
presenten con el esquema.
64
Bibliografa

Anchan, D., & Pegah, M. (2003). Regaining Single Sign-On Taming the Beast. SIGUCCS
2003. Sant Antonio, Texas, USA: ACM.

Anderson, J. (1973). Information Security in a multi-user Computer Environment. New York:
Academic Press.

Balfanz, D. (2003). Usable Access Control for the World Wide Web. 19th Annual Computer
Security Applications (pgs. 406-415). Las Vegas, NV: IEEE Computer Society.

Bass, L., Clements, P., & Kazman, R. (2003). Software Architecture in Practice. Addison
Wesley.

Belapurkar, A., Chakrabarti, A., Ponnapalli, H., Varadarajan, N., Padmanabhuni, S., &
Sundarrajan, S. (2009). Distributed Systems Security - Issues,Processes and Solution.
United Kingdom: John Wiley & Sons Ltd.

Benantar, M. (2006). Access Control Systems - Security, Identity Management and Trust
Models. Austin, TX, USA: Springer.

Benantar, M. (2006). Access Control Systems - Security, Identity Management and Trust
Models. New York: Springer.

Bishop, M. (2003). Computer Security. Boston, U.S.A.: Addison-Wesley.

Braz, C., & Robert, J.-M. (2006). Security and Usability: The Case of the User
Authentificaction Methods. IHM 2006. Montreal, CAN: ACM.

Brewer, D. C. (2006). Security Controls for Sarbanes-Oxley Section 404 IT Compliance:
Authorization, Authentificaction and Access. Indianapolis, U.S.A.: Wiley Publishing,
Inc.

Brian, D. R., & Philips, J. J. (2008). ROI For Technology Projects. Oxford, UK: Elsevier.

Brotby, K. (2009). Information Security Governance: : a practical development and
implementation approach. New York: John Wiley & Sons, Inc.

Buecker, A., Filip, D. W., Cordoba, J. P., & Parker, A. (2009). Identity Management Design.
New York, USA: International Technical Support Organization.

Calder, A. (2005). A Business guide to Information Security. London, UK.: Kogan Page
Limited.

Carpenter , P., & Perkins , E. (2009). Magic Quadrant for User Provisioning. Gartner.

65
Drucker, P. (1993). Management Challenges for the 21st Century. Londres: Harpers Business.

Ferraiolo, D. F., Kuhn, D. R., & Chandramouli, R. (2007). Role-Based Access Control.
Norwood, MA: Artech House, Inc.

Gartner RAS Core Research. (05 de 06 de 2010). gartner.com. Recuperado el 27 de 12 de
2011, de http://www.gartner.com/technology/media-
products/reprints/oracle/article157/article157.html

Hentea, M. (2008). Information Security Management. En H. Nemati, Information Security
and Ethics: Concept, Methodologies, Tools and Aplication (pgs. 350-357). New
York: Information Science Reference (IGI Global).

IBM. (01 de 01 de 2010). IBM Public Folder. Recuperado el 01 de 12 de 2010, de
http://publib.boulder.ibm.com/infocenter/tivihelp/v2r1/topic/com.ibm.itamesso.doc_8.
0/IBM_TAM_E-SSO_RemoteAccessIntegrationGuide_v8.0.0.pdf

IBM. (01 de 10 de 2010). IBM.com. Recuperado el 01 de 12 de 2010, de http://www-
01.ibm.com/support/docview.wss?uid=swg21396546

IDC. (2009). World Wide Identity and Access Management 2009-2013. Framinghan, MA:
IDC.

Josang , A., Al Zomai, M., & Suriadi, S. (2007). Usability and Privacy in Identity
Management Architectures. Australasian Information Security Workshop (pgs. 143-
152). Ballarat, Australia: Australian Computer Society.

Lacey, D. (2009). Managing the Human Factor in Information Security . West Sussex,
England: Wiley.

Lee, B. (1998). RFC2396 - Uniform resource Identifiers (URI).
Munkwitz-Smith, J. v., & West, A. (2004). Identity and Access Management: Technological
Implementation of Policy. EDUCAUSE.

Noor, A. (2008). Identity Protection Factor (IPF). IDtrust. Gaithersburg, MD: ACM.

Pohlam, M. (2008). Oracle Identity Management. Boca Raton, Florida: Auerbach
Publications.

PricewaterhouseCoopers. (2011). 2012 The global state of Information Security.

Schreiner, R., & Lang, U. (2008). Protection of Complex Distributed Systems. MidSec'08.
Leuven, Belgium: ACM.

Vielhauer, C. (2006). Biometric User Authentification for IT Security. Magdeburg, Germany:
Springer.

66

67

S-ar putea să vă placă și