Autenticación de usuarios en aplicaciones empresariales mediante Spring Security

Autores/as

  • Christian Mauricio Castillo Estrada Universidad Autónoma de Chiapas
  • Karina Cancino Villatoro Universidad Politécnica de Tapachula
  • Luis Antonio Álvarez Oval Universidad Autónoma de Chiapas,

DOI:

https://doi.org/10.18270/rt.v17i2.3328

Palabras clave:

Spring Security, Seguridad, Autentificación, Roles, MVC.

Resumen

En la actualidad, la seguridad representa un factor clave en el desarrollo de aplicaciones web de tipo empresarial, debido al hecho de administrar de manera eficiente un número alto de solicitudes efectuadas por varios usuarios de manera simultánea, en ese sentido, la autentificación y autorización juegan un rol importante debiendo ser consideradas en el diseño de la funcionalidad durante el desarrollo de la aplicación. En este artículo, proponemos la implementación de una estrategia de seguridad basada en el framework Spring Security, abordando los temas de autentificación de usuarios, administración de roles y permisos de acceso a componentes, y manejo de sesiones; todo ello, bajo un esquema de arquitectura multicapa aplicando los conceptos del patrón MVC (Modelo-Vista-Controlador) y el paradigma de la programación orientada a objetos. La fácil integración y configuración de Spring Security con otros componentes de software, también se discute en este artículo; permitiendo la construcción de soluciones confiables, robustas y seguras de lado del servidor. Asimismo, la estrategia de seguridad que se describe en este artículo, puede ser considerada para la construcción de API REST, Microservicios o sistemas bidireccionales basados en eventos.

Descargas

Los datos de descargas todavía no están disponibles.

Biografía del autor/a

Christian Mauricio Castillo Estrada, Universidad Autónoma de Chiapas

Licenciado en Sistemas Computacionales por la Universidad Autónoma de Chiapas, México y Maestro en
Comercio Electrónico con la Especialidad en Tecnologías de Información por el Instituto Tecnológico y
de Estudios Superiores de Monterrey, México. Doctorante en Gestión para el Desarrollo. Actualmente,
se desempeña como Profesor de Tiempo Completo en la Universidad Autónoma de Chiapas; así mismo,
pertenece al Sistema Estatal de Investigadores (SEI) del Consejo de Ciencia y Tecnología del Estado
de Chiapas (COCYTECH); se especializa en el desarrollo de aplicaciones empresariales de tipo web,
aplicaciones móviles y servicios web basados en la Arquitectura Orientada a Servicios y API REST.

Karina Cancino Villatoro, Universidad Politécnica de Tapachula

Licenciada en Sistemas Computacionales por la Universidad Autónoma de Chiapas y posee el grado de
Maestría en Ciencias de la Computación con Especialidad en Bases de Datos por la Universidad Valle de
Grijalva, México. Actualmente, colabora en la Universidad Politécnica de Tapachula, como Profesor de
Tiempo Completo. Así también, pertenece al Sistema Estatal de Investigadores (SEI) del Instituto de Ciencia,
Tecnología e Innovación de Chiapas; se especializa en minería de datos, bigdata, base de datos distribuidas.

Luis Antonio Álvarez Oval, Universidad Autónoma de Chiapas,

Ingeniero en Computación por la Universidad Autónoma de Guadalajara, México; posee el grado de
Maestro en Ciencias de la Computación por la Universidad de Houston Campus Clear Lake, USA.
Actualmente, colabora en la Universidad Autónoma de Chiapas, como Profesor de Tiempo Completo; y
se especializa en las áreas de Diseño y Administración de Base de Datos, Programación de Procedimientos
Almacenados, usando las tecnologías PostgreSQL, DB2 y MongoDB.

Referencias bibliográficas

[1] Nanda Nachimuthu (2016). “Spring Security Essentials”. Editorial Packt Publishing, 1ra. Edición.
[2] E. Gamma, R. Johnson, J. Vlissides (1995). Design Patterns: Elements of Reusable Object-Oriented Software, Addison Wesley Professional, New York, 1995. [3] Z.-G. Yang (2015), Design and implementation of enterprise office automation system based on three Layer architecture, [dissertation] Chengdu, China: University of Electronic Science and Technology of China.
[4] L. Liu, Construction the traveling electronic commerce platform based on Spring MVC, [dissertation] Shanghai, China: Fudan University, 2009.
[5] Felipe Gutierrez (2016). “Pro Spring Boot A no-nonsense guide containing case studies and best practices for Spring Boot”. Editorial Apress. 1ra Edición.
[6] Craig Walls (2016). “Spring Boot in Action”. Editorial Manning. 1ra. Edición.
[7] Mark Pollack, Oliver Gierke (2013).”Spring Data, Modern Data Access for Enterprise Java”. Editorial O’Reilly Media. 1ra. Edición.
[8] Vikas Kumar, Deepak Kasgar. (2015). Spring MVC: Companion of J2EE for Rapid Development of Web Applications. IJMER | ISSN: 2249–6645, Vol. 5, 1-4.
[9] Ben Alex, Luke Taylor. “Spring Security Reference”. Consultado en el mes de junio de 2020, en el sitio web: https://docs.spring.io/spring-security/site/ docs/5.4.0-M1/reference/html5/
[10] Bi Liang1. “The Study and Application of the New Control Layer for Enterprise-Class Web Applications”. Journal of Computers Vol. 28, No. 6, 2017, pp. 151-162.
[11] Prajapati Keyur P. “Authentication and Authorization Patterns in the Spring Security Framework”. International Journal of Advance Engineering and Research Development (IJAERD) Volume 3, Issue 12, December -2016.
[12] Robert Winch, Peter Mularien. (2012). Spring Security 3.1. Packt Publishing.

Publicado

2020-12-06