Administración de identidades

Se denomina administración de identidades (en inglés "identity management") a las políticas y procesos organizativos cuya finalidad es controlar el acceso a los sistemas de información y a las instalaciones físicas. Generalmente se refiere a administrar la identidad digital para controlar los accesos físicos de personas a edificios e instalaciones, así como evitar el espionaje, el sabotaje y el uso malintencionado de la información personal.

Administracion de identidades

Administración de identidades

Se entiende como administración de identidades al sistema implementado por una organización, con el fin de controlar el acceso a las instalaciones de la misma y a sus sistemas de información.

La administración de identidades se utiliza para administrar diversos aspectos relacionados con la administración de perfiles de usuario, como autenticación de usuarios, derechos y restricciones de acceso, perfiles de cuentas, contraseñas o administración de otros atributos de usuario necesarios para la administración de perfiles.

El concepto de administración de identidades generalmente va ligado al campo de la informática, un medio por el cual se hace cada vez más complicado mantener la seguridad sobre datos importantes. Tanto los datos personales como corporativos cada día sufren más del acecho de delincuentes informáticos, que buscan apoderarse de ellos a través de distintas prácticas, para diferentes fines ilegales.

Diferentes sistemas de administración de identidades

Las empresas, organizaciones e instituciones se valen de diferentes métodos para controlar el acceso a sus instalaciones y datos importantes.

En la actualidad no sólo se usan medios físicos para ejercer control sobre las identidades, sino que se utilizan sistemas que implementan la digitalización de datos, controlándose el acceso por medio de tarjetas con bandas magnéticas o dispositivos de identificación biométrica.

En la actualidad diferentes empresas especializadas en el desarrollo de software y el mundo de la tecnología, disponen de aplicaciones y dispositivos que permiten a las organizaciones establecer un mayor control de acceso. Son muchas las aplicaciones que se pueden encontrar, cada una con diferentes beneficios y diseñadas para diferentes fines, con mayor o menor rango de seguridad.

Beneficios del uso de administración de identidades

Un sistema de administración de identidades, no solo involucra las instalaciones físicas de una organización, sino también sus sistemas informáticos.

A través de un sistema integrado, se puede controlar el acceso de empleados y clientes, verificar horas de entrada y salida, y limitar el acceso a determinadas áreas o determinada información, así como la posibilidad de modificar datos.

También sirve para brindar seguridad a los clientes sobre sus datos y permitirle el acceso a los mismos, de forma personal o desde lugares remotos.

Artículos en la categoría "Controles de acceso"

  1. Política de seguridad
  2. Funcionamiento de los controles de acceso
  3. Administración de identidades
  4. Identificación
  5. Autenticación
  6. Autorización
  7. Robo de identidad
  8. Ingeniería social
  9. Contraseñas
  10. Número de identificación personal (PIN)
  11. Certificado digital
  12. Firma digital
  13. Firma electrónica
  14. Token de seguridad
  15. Controles de acceso en domótica
  16. Control de acceso a PC
  17. Tarjetas inteligentes
  18. Lectores de tarjetas inteligentes
  19. Documento de identidad electrónico
  20. Autenticación e identificación biométrica
  21. Huellas dactilares
  22. Lector de huellas dactilares
  23. Tipos de lectores de huellas dactilares
  24. Cómo funcionan los lectores de huellas dactilares
  25. Pasaporte biométrico
  26. Reconocimiento de iris
  27. Lector de iris
  28. Reconocimiento de la firma
  29. Reconocimiento de voz
  30. Reconocimiento facial
  31. Seguridad física
  32. Controles de acceso físico
  33. Reloj de fichar
  34. Control de asistencia
  35. Control de presencia
  36. Controles de acceso de vehículos
  37. Automatismos para puertas
  38. Etiquetas RFID

Los comentarios están cerrados