Extensión del estándar SAML para escenarios SSO con varias fuentes de autenticación



Título del documento: Extensión del estándar SAML para escenarios SSO con varias fuentes de autenticación
Revista: Revista científica ecociencia
Base de datos: CLASE
Número de sistema: 000423345
ISSN: 1390-9320
Autores: 1
2
2
Instituciones: 1Universidad Tecnológica Ecotec, Guayaquil, Guayas. Ecuador
2Universidad de las Ciencias Informáticas, La Habana. Cuba
Año:
Periodo: Feb
Volumen: 2
Número: 1
Paginación: 1-18
País: Ecuador
Idioma: Español
Tipo de documento: Artículo
Enfoque: Analítico, descriptivo
Resumen en español El desarrollo de aplicaciones web de gestión que informaticen los procesos presentes en las organizaciones se ha convertido en una práctica cotidiana que les permite mantenerse en un nivel competitivo. La criticidad que tienen estos sistemas para el correcto funcionamiento de los procesos empresariales, constituyen una debilidad que en muchas ocasiones es aprovechada por personas y organizaciones malintencionadas para ejecutar ataques informáticos. Por esta razón resulta necesario fortalecer el control de acceso a través de los procesos de identificación, autenticación, autorización y auditoría. La propuesta presentada en este trabajo se centra en los procesos de identificación y autenticación, tomando como base uno de los estándares más utilizados en la actualidad
Resumen en inglés The develop of management web applications to computerize the organizations processes has become a daily practice that allows them to stay at a competitive level. The criticality of these systems for the proper functioning of business processes constitute a weakness that often is used by individuals and organizations to execute malicious attacks. For this reason it is necessary to strengthen access control through the processes of identification, authentication, authorization and auditing
Disciplinas: Ciencias de la computación
Palabras clave: Análisis de sistemas,
Programación,
Redes,
Seguridad,
Identificación,
Autentificación,
Aplicación,
Criptografía,
Validez,
Procesos,
Informática
Texto completo: Texto completo (Ver PDF)