stringtranslate.com

Gestión de identidad

La gestión de identidad ( IdM ), también conocida como gestión de identidad y acceso ( IAM o IdAM ), es un marco de políticas y tecnologías para garantizar que los usuarios adecuados (que forman parte del ecosistema conectado a una empresa o dentro de ella) tengan el acceso adecuado a los recursos tecnológicos. Los sistemas de IdM se incluyen en el ámbito general de la seguridad de TI y la gestión de datos . Los sistemas de gestión de identidad y acceso no solo identifican, autentican y controlan el acceso de las personas que utilizarán los recursos de TI, sino también el hardware y las aplicaciones a las que los empleados necesitan acceder. [1] [2]

IdM aborda la necesidad de garantizar un acceso adecuado a los recursos en entornos tecnológicos cada vez más heterogéneos y de cumplir con requisitos de cumplimiento cada vez más rigurosos. [3]

Los términos "gestión de identidad" ( IdM ) y "gestión de identidad y acceso" se utilizan indistintamente en el área de gestión de acceso a la identidad. [4]

Los sistemas, productos, aplicaciones y plataformas de gestión de identidad administran datos de identificación y auxiliares sobre entidades que incluyen individuos, hardware relacionado con computadoras y aplicaciones de software .

IdM cubre cuestiones tales como la forma en que los usuarios obtienen una identidad , los roles y, a veces, los permisos que otorga esa identidad, la protección de esa identidad y las tecnologías que respaldan esa protección (por ejemplo, protocolos de red , certificados digitales , contraseñas , etc.).

Definiciones

La gestión de identidad ( ID management ) –o gestión de identidad y acceso ( IAM )– es el proceso organizativo y técnico para registrar y autorizar primero los derechos de acceso en la fase de configuración, y luego en la fase de operación para identificar, autenticar y controlar a individuos o grupos de personas para que tengan acceso a aplicaciones, sistemas o redes en función de los derechos de acceso previamente autorizados. La gestión de identidad (IdM) es la tarea de controlar la información sobre los usuarios en las computadoras. Dicha información incluye información que autentica la identidad de un usuario e información que describe los datos y las acciones a las que está autorizado a acceder y/o realizar. También incluye la gestión de información descriptiva sobre el usuario y cómo y por quién se puede acceder y modificar esa información. Además de los usuarios, las entidades administradas suelen incluir recursos de hardware y red e incluso aplicaciones. [5] El diagrama siguiente muestra la relación entre las fases de configuración y operación de IAM, así como la distinción entre gestión de identidad y gestión de acceso.

Fases y pasos del IAM

El control de acceso es la aplicación de los derechos de acceso definidos como parte de la autorización de acceso .

La identidad digital es la presencia en línea de una entidad, que abarca la información de identificación personal (PII) y la información auxiliar. Véanse las directrices de la OCDE [6] y el NIST [7] sobre la protección de la PII. [8] Puede interpretarse como la codificación de los nombres y atributos de identidad de una instancia física de una manera que facilite el procesamiento.

Función

En el contexto real de la ingeniería de sistemas en línea, la gestión de identidad puede implicar cinco funciones básicas:

  1. La función de identidad pura: creación, gestión y eliminación de identidades sin tener en cuenta el acceso o los derechos;
  2. La función de acceso de usuario (inicio de sesión): por ejemplo: una tarjeta inteligente y sus datos asociados utilizados por un cliente para iniciar sesión en un servicio o servicios (una vista tradicional);
  3. La función de servicio: Un sistema que ofrece servicios personalizados, basados ​​en roles, en línea, a pedido, multimedia (contenido) y basados ​​en presencia a los usuarios y sus dispositivos.
  4. Federación de identidad: un sistema que se basa en la identidad federada para autenticar a un usuario sin conocer su contraseña.
  5. Función de auditoría: supervisar cuellos de botella, fallos y comportamientos sospechosos.

Identidad pura

Se puede construir un modelo general de identidad a partir de un pequeño conjunto de axiomas, por ejemplo, que todas las identidades en un espacio de nombres determinado son únicas, o que dichas identidades guardan una relación específica con las entidades correspondientes en el mundo real. Un modelo axiomático de este tipo expresa una "identidad pura" en el sentido de que el modelo no está limitado por un contexto de aplicación específico.

En general, una entidad (real o virtual) puede tener múltiples identidades y cada una de ellas puede abarcar múltiples atributos, algunos de los cuales son únicos dentro de un espacio de nombres determinado. El diagrama siguiente ilustra la relación conceptual entre identidades y entidades, así como entre identidades y sus atributos.

Visión conceptual de la identidad

En la mayoría de los modelos teóricos y prácticos de identidad digital , un objeto de identidad determinado consta de un conjunto finito de propiedades (valores de atributos). Estas propiedades registran información sobre el objeto, ya sea para fines externos al modelo o para operar el modelo, por ejemplo en la clasificación y recuperación. Un modelo de "identidad pura" no se ocupa estrictamente de la semántica externa de estas propiedades.

En la práctica, la desviación más común de la "identidad pura" se produce con las propiedades destinadas a garantizar algún aspecto de la identidad, por ejemplo, una firma digital [3] o un token de software que el modelo puede utilizar internamente para verificar algún aspecto de la identidad en cumplimiento de un propósito externo. En la medida en que el modelo exprese dicha semántica internamente, no es un modelo puro.

Comparemos esta situación con las propiedades que podrían utilizarse externamente con fines de seguridad de la información, como la gestión de acceso o de derechos, pero que simplemente se almacenan, mantienen y recuperan sin un tratamiento especial por parte del modelo. La ausencia de semántica externa dentro del modelo lo califica como un modelo de "identidad pura".

La gestión de la identidad puede definirse como un conjunto de operaciones sobre un modelo de identidad determinado o, de forma más general, como un conjunto de capacidades con referencia a él.

En la práctica, la gestión de identidades suele ampliarse para expresar cómo se debe aprovisionar y conciliar el contenido del modelo entre múltiples modelos de identidad. El proceso de conciliación de cuentas también puede denominarse desaprovisionamiento. [9]

Acceso de usuario

El acceso de los usuarios permite a los usuarios asumir una identidad digital específica en todas las aplicaciones, lo que permite asignar controles de acceso y evaluarlos en relación con esta identidad. El uso de una única identidad para un usuario determinado en varios sistemas facilita las tareas de los administradores y los usuarios. Simplifica el control y la verificación del acceso y permite a las organizaciones minimizar los privilegios excesivos otorgados a un usuario. Garantizar la seguridad del acceso de los usuarios es crucial en este proceso, ya que implica proteger la integridad y la confidencialidad de las credenciales de los usuarios y evitar el acceso no autorizado. La implementación de mecanismos de autenticación robustos, como la autenticación multifactor (MFA), auditorías de seguridad periódicas y controles de acceso estrictos, ayuda a proteger las identidades de los usuarios y los datos confidenciales. El acceso de los usuarios se puede rastrear desde el inicio hasta la finalización del acceso de los usuarios. [10]

Cuando las organizaciones implementan un proceso o sistema de gestión de identidades, normalmente su motivación principal no es gestionar un conjunto de identidades, sino más bien conceder derechos de acceso adecuados a esas entidades a través de sus identidades. En otras palabras, la gestión del acceso suele ser la motivación para la gestión de identidades y, en consecuencia, los dos conjuntos de procesos están estrechamente relacionados. [11]

Servicios

Las organizaciones continúan añadiendo servicios tanto para usuarios internos como para clientes. Muchos de estos servicios requieren de una gestión de identidades para proporcionarlos adecuadamente. Cada vez más, la gestión de identidades se ha separado de las funciones de aplicación, de modo que una única identidad puede servir para muchas o incluso todas las actividades de una organización. [11]

Para uso interno, la gestión de identidad está evolucionando para controlar el acceso a todos los activos digitales, incluidos dispositivos, equipos de red, servidores, portales, contenidos, aplicaciones y/o productos.

Los servicios suelen exigir el acceso a una gran cantidad de información sobre el usuario, como libretas de direcciones, preferencias, derechos e información de contacto. Dado que gran parte de esta información está sujeta a requisitos de privacidad y/o confidencialidad, controlar el acceso a ella es vital. [12]

Federación de identidades

La federación de identidades comprende uno o más sistemas que comparten el acceso de los usuarios y permiten a los usuarios iniciar sesión en función de la autenticación con uno de los sistemas que participan en la federación. Esta confianza entre varios sistemas se conoce a menudo como "círculo de confianza". En esta configuración, un sistema actúa como proveedor de identidad (IdP) y otro u otros sistemas actúan como proveedor de servicios (SP). Cuando un usuario necesita acceder a algún servicio controlado por el SP, primero se autentica con el IdP. Tras una autenticación exitosa, el IdP envía una "afirmación" segura al proveedor de servicios. "Las afirmaciones SAML, especificadas mediante un lenguaje de marcado destinado a describir afirmaciones de seguridad, pueden ser utilizadas por un verificador para realizar una declaración a una parte que confía sobre la identidad de un solicitante. Las afirmaciones SAML pueden estar firmadas digitalmente de manera opcional". [13]

Las implementaciones de referencia más populares de las especificaciones SAML son Shibboleth y Simple-SAML.php. Ambos lenguajes también ofrecen capacidades de inicio de sesión único (SSO). [14]

Capacidades del sistema

Además de la creación, eliminación y modificación de datos de identidad del usuario, ya sea de forma asistida o de autoservicio, la gestión de identidad controla datos de entidades auxiliares para su uso por parte de aplicaciones, como información de contacto o ubicación.

Privacidad

La introducción de información personal en redes informáticas necesariamente plantea problemas de privacidad . Si no se cuenta con las protecciones adecuadas, los datos pueden utilizarse para implementar una sociedad de vigilancia . [16]

Los servicios de redes sociales en línea y la web social hacen un uso intensivo de la gestión de identidades. Ayudar a los usuarios a decidir cómo gestionar el acceso a su información personal se ha convertido en una cuestión de gran preocupación. [17] [18]

Robo de identidad

El robo de identidad ocurre cuando los ladrones obtienen acceso a información de identidad, como los datos personales necesarios para acceder a una cuenta bancaria.

Investigación

La investigación relacionada con la gestión de la identidad abarca disciplinas como la tecnología, las ciencias sociales, las humanidades y el derecho. [19]

La gestión de identidad descentralizada es la gestión de identidad basada en identificadores descentralizados (DID). [20]

Investigación europea

En el marco del Séptimo Programa Marco de Investigación de la Unión Europea, entre 2007 y 2013, se iniciaron varios proyectos nuevos relacionados con la gestión de la identidad.

El Proyecto PICOS investiga y desarrolla una plataforma de última generación para proporcionar confianza, privacidad y gestión de identidad en comunidades móviles. [21]

PrimeLife desarrolla conceptos y tecnologías para ayudar a las personas a proteger su autonomía y conservar el control sobre su información personal, independientemente de sus actividades. [22]

SWIFT se centra en ampliar las funciones de identidad y la federación a la red, abordando al mismo tiempo las cuestiones de usabilidad y privacidad y aprovecha la tecnología de identidad como clave para integrar las infraestructuras de servicio y transporte en beneficio de los usuarios y los proveedores. [23]

Proyectos en curso

Los proyectos en curso incluyen Future of Identity in the Information Society (FIDIS), [24] GUIDE, [25] y PRIME. [26]

Publicaciones

Las revistas académicas que publican artículos relacionados con la gestión de identidad incluyen:

Revistas menos especializadas publican sobre el tema y, por ejemplo, tienen números especiales sobre identidad como:

Normalización

La ISO (y más específicamente el grupo de trabajo sobre técnicas de seguridad de TI ISO/IEC JTC 1 , SC27 IT Security Techniques WG5 Identity Access Management and Privacy Techniques) está realizando algunos trabajos de normalización para la gestión de identidades (ISO 2009), como la elaboración de un marco para la gestión de identidades, incluida la definición de términos relacionados con la identidad. Las normas publicadas y los elementos de trabajo actuales incluyen lo siguiente:

Implicaciones para la organización

En cada organización existe normalmente un rol o departamento que se encarga de gestionar el esquema de identidades digitales de su personal y de sus propios objetos, que están representados por identidades de objeto u identificadores de objeto (OID). [28] Las políticas, procesos y procedimientos organizacionales relacionados con la supervisión de la gestión de identidades se denominan a veces Gobernanza y Administración de Identidad (IGA). Existen herramientas de software comerciales para ayudar a automatizar y simplificar dichas funciones de gestión de identidad a nivel organizacional. [29] La eficacia y la adecuación con que se utilizan dichas herramientas cae dentro del ámbito de regímenes más amplios de gobernanza, gestión de riesgos y cumplimiento .

Desde 2016, los profesionales de la gestión de identidades y accesos cuentan con su propia organización profesional, IDPro. En 2018, el comité inició la publicación de una bibliografía comentada, en la que se enumeran una serie de publicaciones, libros, presentaciones y vídeos importantes. [30]

Sistemas de gestión

Un sistema de gestión de identidad se refiere a un sistema de información o a un conjunto de tecnologías que pueden utilizarse para la gestión de identidad empresarial o entre redes. [31]

Los siguientes términos se utilizan en relación con el "sistema de gestión de identidad": [32]

La gestión de identidades , también conocida como gestión de identidades y accesos (IAM), es un marco de seguridad de identidad que funciona para autenticar y autorizar el acceso de los usuarios a recursos como aplicaciones, datos, sistemas y plataformas en la nube. Busca garantizar que solo las personas adecuadas tengan acceso a las herramientas adecuadas y por los motivos adecuados. A medida que nuestro ecosistema digital continúa avanzando, también lo hace el mundo de la gestión de identidades. [33]

"Gestión de identidad" y "gestión de acceso e identidad" (o AIM) son términos que se utilizan indistintamente bajo el título de gestión de identidad, mientras que la gestión de identidad en sí misma cae bajo el paraguas de la seguridad de TI [34] y la privacidad de la información [35] [36] y el riesgo de privacidad [37] así como los estudios de usabilidad e inclusión electrónica. [38] [39]

Hay tres componentes de Gestión de Identidad y Acceso (IAM):

Estas tecnologías se pueden combinar mediante la gobernanza de identidad, que proporciona la base para flujos de trabajo y procesos automatizados. [40]

Modos de gestión de la identidad

La identidad se conceptualiza en tres modos diferentes, según un análisis de la Red de Excelencia FIDIS: [41]

  1. Identidad idem: Atribución de identidad en tercera persona (es decir, objetivada). Esta perspectiva objetivada no sólo puede adoptarse respecto de los demás, sino también respecto de uno mismo.
  2. Identidad ipse: La perspectiva de identidad ipse es la perspectiva en primera persona sobre lo que uno mismo constituye como un ser continuo (idem) en el curso del tiempo, mientras experimenta la multiplicidad y la diferencia en el aquí y ahora.
  3. identidad-yo: El "yo" (GH Mead) es el conjunto organizado de actitudes de los demás que uno asume. Está coconstituido por el "yo", la perspectiva en primera persona, que incorpora la variedad de perspectivas en tercera persona que encuentra y desarrolla. Así, el "yo" se reconstituye continuamente ante los cambios en las perspectivas en tercera persona sobre uno mismo.

En el libro de texto de Bertino y Takahashi, [42] se definen tres categorías de identidad que se superponen hasta cierto punto con los conceptos de identidad de FIDIS:

Finalidades para el uso de sistemas de gestión de identidad

Los sistemas de gestión de identidad se ocupan de la creación, la administración y la implementación de:

Los propósitos de los sistemas de gestión de identidad son:

Soluciones comerciales

Los sistemas, productos, aplicaciones y plataformas de gestión de identidad son soluciones comerciales de gestión de identidad implementadas para empresas y organizaciones. [43]

Las tecnologías, servicios y términos relacionados con la gestión de identidad incluyen directorio activo de Microsoft Windows , proveedores de servicios , proveedores de identidad , servicios web , control de acceso , identidades digitales , administradores de contraseñas , inicio de sesión único , tokens de seguridad , servicios de token de seguridad (STS), flujos de trabajo , OpenID , WS-Security , WS-Trust , SAML 2.0 , OAuth y RBAC . [44]

Gestión de identidad electrónica

En general, se puede decir que la gestión de identidades electrónicas cubre la gestión de cualquier forma de identidades digitales. El enfoque en la gestión de identidades se remonta al desarrollo de directorios, como X.500 , donde un espacio de nombres sirve para contener objetos con nombre que representan entidades "identificadas" de la vida real, como países, organizaciones, aplicaciones, suscriptores o dispositivos. La norma X.509 de la ITU-T definió que los certificados llevaban atributos de identidad como dos nombres de directorio: el sujeto del certificado y el emisor del certificado. Los certificados X.509 y los sistemas PKI funcionan para demostrar la "identidad" en línea de un sujeto. Por lo tanto, en términos de TI, se puede considerar la gestión de identidades como la gestión de información (tal como se mantiene en un directorio) que representa elementos identificados en la vida real (por ejemplo, usuarios, organizaciones, dispositivos, servicios, etc.). El diseño de tales sistemas requiere tareas explícitas de ingeniería de identidad e información.

La evolución de la gestión de identidades sigue de cerca el progreso de la tecnología de Internet . En el entorno de las páginas web estáticas y los portales estáticos de principios de los años 90, las corporaciones investigaron la entrega de contenido web informativo como las "páginas blancas" de los empleados. Posteriormente, a medida que la información cambiaba (debido a la rotación de personal, el aprovisionamiento y la baja de personal), la capacidad de realizar actualizaciones de autoservicio y de soporte técnico de manera más eficiente se transformó en lo que hoy se conoce como Gestión de identidades .

Soluciones

Las soluciones que entran en la categoría de gestión de identidad pueden incluir:

Gestión de identidades

Control de acceso

Servicios de directorio

Otras categorias

Normas

Véase también

Referencias

  1. ^ Stroud, Forrest (22 de junio de 2015). "¿Qué es la gestión de identidad y acceso (IAM)? Definición de Webopedia". webopedia.com . Consultado el 27 de febrero de 2019 .
  2. ^ Silva, Edelberto Franco; Muchaluat-Saade, Débora Christina; Fernandes, Natalia Castro (1 de enero de 2018). "ACROSS: Un marco genérico para el control de acceso basado en atributos con políticas distribuidas para organizaciones virtuales". Future Generation Computer Systems . 78 : 1–17. doi :10.1016/j.future.2017.07.049. ISSN  0167-739X.
  3. ^ ab Comparar: "Gartner IT Glossary > Identity and Access Management (IAM)". Gartner . Consultado el 2 de septiembre de 2016 . La gestión de identidades y accesos (IAM) es la disciplina de seguridad que permite que las personas adecuadas accedan a los recursos adecuados en el momento adecuado y por las razones adecuadas. [...] La IAM aborda la necesidad crítica de garantizar un acceso adecuado a los recursos en entornos tecnológicos cada vez más heterogéneos y cumplir con requisitos de cumplimiento cada vez más rigurosos.
  4. ^ "gestión de identidad (ID management)". SearchSecurity. 1 de octubre de 2013. Consultado el 2 de marzo de 2017 .
  5. ^ "¿Qué es la gestión de identidad (ID management)? – Definición de WhatIs.com". SearchSecurity . Consultado el 20 de diciembre de 2019 .
  6. ^ Requisitos funcionales para sistemas que mejoran la privacidad Fred Carter, Taller de la OCDE sobre gestión de la identidad digital, Trondheim, Noruega, 9 de mayo de 2007 (presentación PPT)
  7. ^ Guía para proteger la confidencialidad de la información de identificación personal (PII) Archivado el 13 de agosto de 2009 en Wayback Machine , Recomendaciones del Instituto Nacional de Normas y Tecnología, enero de 2009
  8. ^ PII (Información de identificación personal) Archivado el 28 de abril de 2009 en Wayback Machine , The Center For Democracy & Technology, 14 de septiembre de 2007
  9. ^ "¿Qué es IAM? Explicación de la gestión de identidad y acceso". CSO Online . Consultado el 24 de abril de 2024 .
  10. ^ "Documentos de IBM Cloud". console.bluemix.net . Consultado el 3 de diciembre de 2018 .
  11. ^ ab "¿Qué es la gestión de identidad (ID management)? – Definición de WhatIs.com". SearchSecurity . Consultado el 3 de diciembre de 2018 .
  12. ^ Redes, Instituto de Medicina (EE. UU.) Comité sobre datos sanitarios regionales; Donaldson, Molla S.; Lohr, Kathleen N. (1994). Confidencialidad y privacidad de los datos personales. National Academies Press (EE. UU.).
  13. ^ Burr, William E.; Dodson, Donna F.; Polk, W. Timothy (2006). "Information Security" (PDF) . Publicación especial del NIST . CiteSeerX 10.1.1.153.2795 . doi :10.6028/NIST.SP.800-63v1.0.2. OCLC  655513066. Consultado el 10 de octubre de 2015 . 
  14. ^ Labitzke, Sebastian. "Cómo evitar flujos no deseados de información de identificación personal: gestión de identidad empresarial y redes sociales en línea".
  15. ^ "Grupos de trabajo | Identity Commons". Idcommons.org . Consultado el 12 de enero de 2013 .
  16. ^ Taylor, Labios y Órgano 2009.
  17. ^ Bruto, Acquisti y Heinz 2005.
  18. ^ Taylor 2008.
  19. ^ Halperin y Backhouse 2008.
  20. ^ "Identificadores descentralizados (DID)". Consorcio World Wide Web . 8 de junio de 2020. Consultado el 22 de junio de 2020 .
  21. ^ PICO
  22. ^ "PrimeLife – Gestión de la privacidad y la identidad en Europa para toda la vida".
  23. ^ "ist-swift.org".
  24. ^ FIDISCoord (DR). "Inicio: Futuro de la identidad en la sociedad de la información".
  25. ^ "Creación de una arquitectura europea de gestión de identidades para la administración electrónica". istrg.som.surrey.ac.uk . Archivado desde el original el 8 de mayo de 2009.
  26. ^ "PRIME – Gestión de la privacidad y la identidad en Europa". Portal del proyecto PRIME . 28 de septiembre de 2006. Archivado desde el original el 10 de octubre de 2007.
  27. ^ "Número especial: Sección especial sobre: ​​Gestión de identidad digital". Online Information Review . 33 (3). Bradford: MCB University Press. 19 de junio de 2009. ISSN  1468-4527. OCLC  807197565, 676858452 . Consultado el 29 de enero de 2021 .
  28. ^ Identificadores de objetos (OID), PostgreSQL: Introducción y conceptos, en Bruce Momjian, 21 de noviembre de 1999
  29. ^ Canner, Ben (24 de julio de 2018). "Las 17 mejores plataformas de administración y gobernanza de identidades de 2018". Solutions Review . Consultado el 17 de diciembre de 2019 .
  30. ^ "Bibliografía comentada" (PDF) . Consultado el 6 de septiembre de 2019 .
  31. ^ "¿Qué es la gestión de identidad y el control de acceso? | Okta". okta.com . Consultado el 22 de noviembre de 2020 .
  32. ^ "¿Qué es la gestión de identidad (ID management)? Definición de SearchSecurity". Seguridad . Consultado el 16 de abril de 2023 .
  33. ^ "Historia de la gestión de identidades". sailpoint.com . SailPoint Technologies . Consultado el 12 de mayo de 2021 .
  34. ^ "La gestión de identidad como componente de la seguridad informática".
  35. ^ Rannenberg, Kai; Royer, Denis; Deuker, André, eds. (2009). El futuro de la identidad en la sociedad de la información . Berlín, Heidelberg: Springer Berlin Heidelberg. doi :10.1007/978-3-642-01820-6. ISBN 978-3-540-88480-4. Número de identificación  S2C153140099.
  36. ^ Fritsch, Lothar (marzo de 2013). "El ecosistema de privacidad limpia de la Internet del futuro". Internet del futuro . 5 (1): 34–45. doi : 10.3390/fi5010034 .
  37. ^ Paintsil, Ebenezer; Fritsch, Lothar (2013), "Método de análisis de riesgos basado en modelos ejecutables para sistemas de gestión de identidad: uso de redes de Petri jerárquicas coloreadas", Confianza, privacidad y seguridad en los negocios digitales , Springer Berlin Heidelberg, págs. 48-61, doi :10.1007/978-3-642-40343-9_5, ISBN 978-3-642-40342-2
  38. ^ Fritsch, Lothar; Fuglerud, Kristin Skeide; Solheim, Ivar (1 de diciembre de 2010). "Hacia una gestión de identidad inclusiva". Identidad en la sociedad de la información . 3 (3): 515–538. doi : 10.1007/s12394-010-0075-6 . ISSN  1876-0678.
  39. ^ Røssvoll, Till Halbach; Fritsch, Lothar (2013). "Gestión de identidades inclusiva y confiable para aplicaciones en redes sociales". En Kurosu, Masaaki (ed.). Interacción persona-computadora. Usuarios y contextos de uso . Apuntes de clase en informática. Vol. 8006. Springer Berlin Heidelberg. págs. 68–77. doi : 10.1007/978-3-642-39265-8_8 . ISBN . 978-3-642-39265-8.
  40. ^ "¿Qué es la gestión de identidad y acceso?". sailpoint.com . SailPoint Technologies . Consultado el 12 de mayo de 2021 .
  41. ^ Hildebrandt, M., Koops, EJ y de Vries, K. (2008). D7.14a: Donde la identidad idem se encuentra con la identidad ipse: exploraciones conceptuales . Bruselas: FIDIS.http://www.fidis.net/fileadmin/fidis/deliverables/fidis-WP7-del7.14a-idem_meets_ipse_conceptual_explorations.pdf, consultado el 9 de diciembre de 2019.
  42. ^ Bertino, Elisa. (2010). Gestión de identidad: conceptos, tecnologías y sistemas . Takahashi, Kenji. Boston, MA: Artech House. ISBN 978-1-60807-039-8.OCLC 700220032  .
  43. ^ "Aplicación de verificación GRATUITA para 4.200 millones de usuarios en línea".
  44. ^ "Seguridad en la gestión de identidad".

Fuentes

Enlaces externos