000 03223nam a2200301 a 4500
003 AR-LpUFIB
005 20240131171253.0
007 ta
008 230201s2020 ag a dom 000 0 spa d
024 8 _aDIF007549
040 _aAR-LpUFIB
_bspa
_cAR-LpUFIB
100 1 _aCastro, Federico Sebastián
_9258571
245 1 0 _aGestión de identidades y accesos unificados
300 _a95 p. :
_bil. col.
502 _a Tesina (Licenciatura en Sistemas) - Universidad Nacional de La Plata. Facultad de Informática, 2020.
505 0 _a 1.Introducción -- 1.1. Motivación -- 1.2. Objetivo -- 1.3. Estructura organizativa del trabajo -- 2. Identidades -- 2.1. ¿Qué es identidad? -- 2.2. Identidad digital -- 2.3. Propiedades de la identidad -- 2.4. Ciclo de vida de la identidad -- 3. Gestión de identidades y control de accesos -- 3.1. Características principales -- 3.2. Componentes -- 4. Solución Identity Manager a implementar -- 4.1. NetIQ Identity Manager IDM -- 4.2. Funciones principales -- 4.3. Arquitectura de NetIQ IDM -- 4.3.1. Arquitectura lógica -- 4.3.2. Arquitectura física -- 5. Implementación de Identity Manager -- 5.1. Tareas de Implementación realizadas -- 5.2. Proceso de instalación y configuración -- 5.3. Identity Applications -- 5.3.1. Identity Manager Dashboard -- 5.3.2. Identity Applications Administration - iManager -- 5.4. Integraciones -- 5.4.1. Conector de Integración con Plataforma de RRHH -- 5.4.2. Conector de Plataforma Active Directory -- 6. Solución Access Manager a implementar -- 6.1. NetIQ Access Manager AM -- 6.2. Características principales -- 6.3. Componentes y sus características -- 6.3.1. Consola de administración -- 6.3.2. Identity Server -- 6.3.3. Access Gateway -- 6.4. Arquitectura física -- 6.5. Funcionamiento Access Manager -- 7. Implementación de la solución Access Manager -- 7. 1. Proceso de Instalación y de Configuración -- 7.1.1. Instalación del Administration Console y el Identity Server Provider -- 7.1.2. Instalación de Access Gateway Appliance -- 7.2. Configuración de Access Manager -- 7.2.1. Configuración del componente Identity Server -- 7.2.2. Repositorio de usuario -- 7.2.3. Configuración del componente Access Gateway -- 7.3. Integración con las aplicaciones -- 7.3.1. Integración por proxy reverso -- 7.3.2. Integración por federación OAuth -- 7.4. Asegurando la comunicación de los componentes con certificados -- 8. Eventos de Seguridad -- 8.1. Instalación del SIEM y configuración de colectores de logs -- 9. Conclusiones y trabajos futuros -- 9.1. Conclusiones -- 9.2. Trabajos futuros -- Anexo. Diseño físico de la implementación -- Referencias bibliográficas
650 4 _aAUTENTICACIÓN
_9251567
650 4 _aCONTROL DE ACCESO
_9253044
650 4 _aSEGURIDAD INFORMÁTICA
_9247559
653 _aautorización
653 _apermisos
653 _asistemas de gestión de identidades
700 1 _aMolinari, Lía Hebe ,
_eDirector/a académico/a
_918970
700 1 _aRocca, Guillermo ,
_eDirector/a profesional
_9258572
856 4 0 _uhttp://sedici.unlp.edu.ar/handle/10915/118390
856 4 0 _u http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2235
942 _cTE
999 _c849558
_d849558