13.07.2015 Views

Sistema informático para la gestión dinámica y personalizada de ...

Sistema informático para la gestión dinámica y personalizada de ...

Sistema informático para la gestión dinámica y personalizada de ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

CAPÍTULO I. Antece<strong>de</strong>ntes y Detalles <strong>de</strong> <strong>la</strong> Investigaciónno van a garantizar <strong>la</strong> obtención <strong>de</strong> un trabajo tan refinado sobre los reportes como <strong>la</strong>ssoluciones <strong>de</strong>stinadas exclusivamente a esta tarea.Éstas son algunas <strong>de</strong> <strong>la</strong>s herramientas re<strong>la</strong>cionadas con <strong>la</strong> <strong>gestión</strong> <strong>de</strong> los reportes <strong>de</strong> maneraautomática en el mundo <strong>de</strong> <strong>la</strong> informática. Es necesario tener en cuenta que <strong>la</strong> cantidad y <strong>la</strong>variedad <strong>de</strong> <strong>la</strong>s mismas son realmente inmensas. Constantemente se están incluyendo en <strong>la</strong>saplicaciones <strong>de</strong>stinadas a fines específicos, generadores <strong>de</strong> reportes <strong>para</strong> facilitar el trabajoque representa <strong>la</strong> obtención <strong>de</strong> información en formatos visuales, fáciles <strong>de</strong> organizar ycompren<strong>de</strong>r. En menor grado se aprecia el incremento <strong>de</strong> productos profesionales <strong>de</strong>stinadosal tratamiento <strong>de</strong> reportes <strong>de</strong> manera general. El hecho es que, como parte <strong>de</strong>l mundo <strong>de</strong> <strong>la</strong>informática, el <strong>de</strong> los reportes está también caracterizado por un gran dinamismo.1.6.2.2 Herramientas <strong>de</strong> Gestión <strong>de</strong> SeguridadEl nivel más básico <strong>de</strong> <strong>la</strong> implementación <strong>de</strong> <strong>la</strong> seguridad pue<strong>de</strong> apreciarse en aplicacionescomunes que <strong>de</strong>finen <strong>la</strong> visualización <strong>de</strong> opciones en función <strong>de</strong>l tipo <strong>de</strong> usuario que utilice elsistema. Esta estrategia se hace más completa y efectiva si se ofrece <strong>la</strong> posibilidad <strong>de</strong>gestionar usuarios y grupos <strong>para</strong> estos, simi<strong>la</strong>r a <strong>la</strong> forma en que lo hacen los SGBD como <strong>la</strong>sdiferentes versiones <strong>de</strong> Microsoft SQL Server que permiten asignar privilegios y <strong>de</strong>limitar <strong>la</strong>sacciones <strong>de</strong> los usuarios sobre <strong>la</strong>s bases <strong>de</strong> datos [12] . Otras herramientas <strong>de</strong> <strong>de</strong>sarrollo, comoel Framework .NET <strong>de</strong> Microsoft, <strong>de</strong>finen <strong>la</strong> seguridad como aspecto c<strong>la</strong>ve <strong>de</strong> su arquitecturacontro<strong>la</strong>ndo por módulos sus aplicaciones y recursos. A<strong>de</strong>más, le brindan a los especialistasherramientas <strong>para</strong> implementar <strong>la</strong> autenticación, autorización y el cifrado, entre otros aspectosc<strong>la</strong>ves [26] .Particu<strong>la</strong>rmente .NET, a pesar <strong>de</strong> todas <strong>la</strong>s facilida<strong>de</strong>s que incorpora <strong>para</strong> implementar <strong>la</strong>seguridad en aplicaciones informáticas, no está exento a vulnerabilida<strong>de</strong>s que lo hacen frágil aataques que comprometen <strong>la</strong> integridad y confiabilidad <strong>de</strong> <strong>la</strong>s herramientas que en él puedanimplementarse. La seguridad no <strong>de</strong>be basarse únicamente en el entorno y <strong>la</strong>s herramientas <strong>de</strong><strong>de</strong>sarrollo, sino en el diseño realizado al sistema <strong>de</strong>s<strong>de</strong> los inicios <strong>de</strong> <strong>la</strong> concepción [25] .También en el escenario <strong>de</strong>l software libre existen tecnologías orientadas al tratamiento <strong>de</strong> <strong>la</strong>seguridad <strong>de</strong>s<strong>de</strong> diferentes enfoques. Java, encabezando <strong>la</strong> lista <strong>de</strong> <strong>la</strong>s más popu<strong>la</strong>res <strong>de</strong> estaárea, presenta un conjunto <strong>de</strong> APIs e implementaciones <strong>de</strong> algoritmos, mecanismos yprotocolos que conforman su tecnología <strong>de</strong> seguridad. Sus APIs abarcan diferentes aspectoscomo: criptografía, comunicación segura, autenticación y control <strong>de</strong> acceso. Gracias a ello es39

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!