Return to search

Diseño e implementación de una estrategia de seguridad mediante políticas de autenticación y autorización para una empresa de seguros

Magíster en Tecnologías de la Información / En la actualidad, la necesidad de una sólida estrategia de gestión de acceso e identidad se ha convertido en parte integral de los recursos de tecnología de una empresa. Las soluciones para estas estrategias pueden permitir a las empresas aumentar la satisfacción de los usuarios y reforzar sus posturas generales de seguridad. Sin embargo, el crecimiento de la computación en la nube y una mano de obra móvil cada vez más distribuida hacen que la gestión de acceso e identidad sea más compleja en el día a día.
Una empresa de seguros de Chile se enfrenta al problema anterior. La empresa desea proveer de acceso seguro y controlado a una API de servicios por parte de aplicaciones de terceros. También busca resolver una debilidad en los procesos de identificación con respecto a las aplicaciones de terceros y es cuando los usuarios desean autenticarse. Cada proceso de ingreso exige distintas identidades ocasionando que un mismo usuario tenga más de una cuenta.
Existen distintas alternativas y soluciones en el mercado, las mismas realizan desde la gestión de la identidad hasta la gestión de la autorización. El protocolo OAuth 2.0 es parte de estas soluciones, es el protocolo estándar de la industria para autorizar accesos limitados a las aplicaciones y los datos, motivo por el cual ha sido escogido como parte de la estrategia de seguridad propuesta. El protocolo se basa en la autorización delegada, es decir poder otorgarles a las aplicaciones acceso a la información en nombre de un usuario en vez de usar una cuenta por aplicación.
Se realiza una validación funcional de la solución en una aplicación móvil de terceros. La aplicación, mediante el protocolo, puede acceder satisfactoriamente a servicios expuestos en la API de la empresa. Se logra mejorar la gestión de la identidad al permitir que los usuarios de esta aplicación utilicen la cuenta propia que poseen con la empresa. Cumpliendo con estos objetivos se obtiene la aceptación de la solución para la empresa de seguros y se toma como estándar para futuras aplicaciones de terceros.
Este trabajo de tesis me deja como enseñanza la diferencia entre los protocolos de autenticación y autorización, como abordar la gestión de la identidad en los sistemas informáticos y sobre todo como interactuar con una API protegida con el protocolo OAuth.

Identiferoai:union.ndltd.org:UCHILE/oai:repositorio.uchile.cl:2250/151775
Date January 2018
CreatorsCastillo Gutiérrez, Manuel Antonio
ContributorsSimmonds Wagemann, Jocelyn, Rojas Poblete, Cristián, Perovich Gerosa, Daniel, Figueroa Palet, Ismael
PublisherUniversidad de Chile
Source SetsUniversidad de Chile
LanguageSpanish
Detected LanguageSpanish
TypeTesis
RightsAttribution-NonCommercial-NoDerivs 3.0 Chile, http://creativecommons.org/licenses/by-nc-nd/3.0/cl/

Page generated in 0.002 seconds