Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Mencione cuales son los problemas que identifica frente a estos mecanismos (si los hay)
y que cambios realizaría para mejorar los procesos de identificación realizados en el
caso de estudio.
Rta/
La solución de IAM permite garantizar que todos los usuarios, dispositivos y aplicaciones
tengan los debidos permisos para poder realizar su función. IAM permite alcanzar el
objetivo de identificación, autenticación y autorización de individuos y dispositivos a
través de los diferentes procesos y políticas. En este caso la gestión de accesos permite
verificar la identidad de una persona antes de proporcionar acceso a determinado
recurso o aplicación, a su vez gestiona el ciclo de vida y los accesos dentro de la
universidad, automatizando de esa manera las altas, cambios y bajas de usuarios y
privilegios. IAM proporciona un portal de autoservicio para la gestión de las contraseñas
sin tener que acudir al recurso de contacto con la mesa de ayuda. Por otro lado, existe el
gobierno de identidades que permite identificar quién tiene acceso a qué en toda la
institución.
Rta/ En el caso de estudios presentado podemos ver los modelos de control de acceso
DAC Y RBAC, el modelo DAC lo podemos evidenciar cuando tenían los problemas de
restablecimiento de contraseñas y el RBAC cuando implementan con Fisher. El modelo
de Control de acceso discrecional (Discretionary Access Control - DAC) se identifica en
el párrafo que lleva el título mesa de ayuda en la página 4, Restablecimientos de
contraseña ineficaces y propensos a errores, así como el siguiente que se refiere a al
personal de TI que podría acceder a las contraseñas de los usuarios finales. Se clasifica
en este modelo porque define que todos los objetos tienen un dueño, responsable de
gestionar los accesos; no hay una fuente autoritativa que otorgue o revoque los
permisos o privilegios por lo cual es necesario el uso de políticas de administración.
Dentro de las ventajas de este modelo de control de acceso se tienen:
Los usuarios restablecen de forma segura sus propias contraseñas olvidadas en
un par de minutos en lugar de esperar a la mesa de ayuda
Los usuarios finales restablecer de forma segura sus propias contraseñas
olvidadas.
Desventajas:
Se acude a la mesa de ayuda para el restablecimiento de contraseñas.
Sobresaturación de la mesa de ayuda.
El modelo de Control de acceso basado en roles (Role Based Access Control - RBAC), se
identifica en el caso de estudio se identifica en el párrafo que corresponde a la solución
(pág. 5). Se considera la aplicación de este modelo porque se amplió la automatización y
el aprovisionamiento para distintas aplicaciones, grupos y roles.
Ventajas:
Se analiza el costo-beneficio al implementar con Fisher.
Los procesos se implementan por fases.
Impacto positivo en la implementación con Fisher.
Precisión mejorada de las actividades manuales.
Políticas