Sistema informático para la gestión dinámica y personalizada de ...
Sistema informático para la gestión dinámica y personalizada de ...
Sistema informático para la gestión dinámica y personalizada de ...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
CAPÍTULO I. Antece<strong>de</strong>ntes y Detalles <strong>de</strong> <strong>la</strong> Investigaciónno van a garantizar <strong>la</strong> obtención <strong>de</strong> un trabajo tan refinado sobre los reportes como <strong>la</strong>ssoluciones <strong>de</strong>stinadas exclusivamente a esta tarea.Éstas son algunas <strong>de</strong> <strong>la</strong>s herramientas re<strong>la</strong>cionadas con <strong>la</strong> <strong>gestión</strong> <strong>de</strong> los reportes <strong>de</strong> maneraautomática en el mundo <strong>de</strong> <strong>la</strong> informática. Es necesario tener en cuenta que <strong>la</strong> cantidad y <strong>la</strong>variedad <strong>de</strong> <strong>la</strong>s mismas son realmente inmensas. Constantemente se están incluyendo en <strong>la</strong>saplicaciones <strong>de</strong>stinadas a fines específicos, generadores <strong>de</strong> reportes <strong>para</strong> facilitar el trabajoque representa <strong>la</strong> obtención <strong>de</strong> información en formatos visuales, fáciles <strong>de</strong> organizar ycompren<strong>de</strong>r. En menor grado se aprecia el incremento <strong>de</strong> productos profesionales <strong>de</strong>stinadosal tratamiento <strong>de</strong> reportes <strong>de</strong> manera general. El hecho es que, como parte <strong>de</strong>l mundo <strong>de</strong> <strong>la</strong>informática, el <strong>de</strong> los reportes está también caracterizado por un gran dinamismo.1.6.2.2 Herramientas <strong>de</strong> Gestión <strong>de</strong> SeguridadEl nivel más básico <strong>de</strong> <strong>la</strong> implementación <strong>de</strong> <strong>la</strong> seguridad pue<strong>de</strong> apreciarse en aplicacionescomunes que <strong>de</strong>finen <strong>la</strong> visualización <strong>de</strong> opciones en función <strong>de</strong>l tipo <strong>de</strong> usuario que utilice elsistema. Esta estrategia se hace más completa y efectiva si se ofrece <strong>la</strong> posibilidad <strong>de</strong>gestionar usuarios y grupos <strong>para</strong> estos, simi<strong>la</strong>r a <strong>la</strong> forma en que lo hacen los SGBD como <strong>la</strong>sdiferentes versiones <strong>de</strong> Microsoft SQL Server que permiten asignar privilegios y <strong>de</strong>limitar <strong>la</strong>sacciones <strong>de</strong> los usuarios sobre <strong>la</strong>s bases <strong>de</strong> datos [12] . Otras herramientas <strong>de</strong> <strong>de</strong>sarrollo, comoel Framework .NET <strong>de</strong> Microsoft, <strong>de</strong>finen <strong>la</strong> seguridad como aspecto c<strong>la</strong>ve <strong>de</strong> su arquitecturacontro<strong>la</strong>ndo por módulos sus aplicaciones y recursos. A<strong>de</strong>más, le brindan a los especialistasherramientas <strong>para</strong> implementar <strong>la</strong> autenticación, autorización y el cifrado, entre otros aspectosc<strong>la</strong>ves [26] .Particu<strong>la</strong>rmente .NET, a pesar <strong>de</strong> todas <strong>la</strong>s facilida<strong>de</strong>s que incorpora <strong>para</strong> implementar <strong>la</strong>seguridad en aplicaciones informáticas, no está exento a vulnerabilida<strong>de</strong>s que lo hacen frágil aataques que comprometen <strong>la</strong> integridad y confiabilidad <strong>de</strong> <strong>la</strong>s herramientas que en él puedanimplementarse. La seguridad no <strong>de</strong>be basarse únicamente en el entorno y <strong>la</strong>s herramientas <strong>de</strong><strong>de</strong>sarrollo, sino en el diseño realizado al sistema <strong>de</strong>s<strong>de</strong> los inicios <strong>de</strong> <strong>la</strong> concepción [25] .También en el escenario <strong>de</strong>l software libre existen tecnologías orientadas al tratamiento <strong>de</strong> <strong>la</strong>seguridad <strong>de</strong>s<strong>de</strong> diferentes enfoques. Java, encabezando <strong>la</strong> lista <strong>de</strong> <strong>la</strong>s más popu<strong>la</strong>res <strong>de</strong> estaárea, presenta un conjunto <strong>de</strong> APIs e implementaciones <strong>de</strong> algoritmos, mecanismos yprotocolos que conforman su tecnología <strong>de</strong> seguridad. Sus APIs abarcan diferentes aspectoscomo: criptografía, comunicación segura, autenticación y control <strong>de</strong> acceso. Gracias a ello es39