{"id":19719,"date":"2022-12-21T10:25:56","date_gmt":"2022-12-21T13:25:56","guid":{"rendered":"https:\/\/ostec.blog\/?p=19719"},"modified":"2022-12-21T10:25:56","modified_gmt":"2022-12-21T13:25:56","slug":"pam-o-iam-en-que-se-diferencian","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pam-o-iam-en-que-se-diferencian\/","title":{"rendered":"\u00bfPAM o IAM? \u00bfEn qu\u00e9 se diferencian?"},"content":{"rendered":"<p>La importancia de gestionar accesos en una empresa crece a pasos agigantados. El hecho de que las violaciones de datos a gran escala aparecen con frecuencia en los titulares de las noticias, y el 61% de esos casos involucran datos de credenciales, es muy llamativo. No se puede negar que es un problema que lleg\u00f3 para quedarse, pero que se puede evitar. Y la soluci\u00f3n pasa por las siglas PAM e IAM, que muestran similitudes en sus propuestas. <\/p>\n<p>De hecho, los conceptos est\u00e1n estrechamente relacionados, pero no son lo mismo. Si bien ambos abordan la gesti\u00f3n de usuarios, accesos y funciones, la <a href=\"https:\/\/ostec.blog\/geral\/gestao-de-identidades-acessos-iam\/\">gesti\u00f3n de identidades y accesos <\/a> (IAM) se aplica ampliamente a todos los usuarios de una empresa. Las estrategias de IAM dictan c\u00f3mo administrar el acceso general a recursos como dispositivos, aplicaciones, archivos de red y entornos. Por lo tanto, elimina las cuentas compartidas y requiere que cada usuario tenga una identidad digital confiable (por ejemplo, nombre de usuario y <a href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/caja-fuerte-de-contrasenas-de-empresas\/\">contrase\u00f1a<\/a>) que debe administrarse y monitorearse a lo largo de su ciclo de vida. <\/p>\n<p>La administraci\u00f3n de acceso privilegiado (PAM) es un subconjunto de IAM que se enfoca en usuarios privilegiados, aquellos con autoridad para realizar cambios en una red, dispositivo o aplicaci\u00f3n. Los usuarios privilegiados pueden ser usuarios comerciales con altos requisitos de acceso (como recursos humanos, finanzas, etc.), administradores de sistemas, cuentas de servicio de aplicaciones y otros usuarios de alto nivel. La administraci\u00f3n de acceso privilegiado se basa en las fortalezas de IAM. PAM establece <a href=\"https:\/\/ostec.blog\/es\/seguridad-informacion\/politicas-y-procedimientos-de-seguridad-de-la-informacion\/\">pol\u00edticas <\/a> y pr\u00e1cticas para garantizar la seguridad de los datos confidenciales y la infraestructura cr\u00edtica y, por lo general, incluye observaci\u00f3n, automatizaci\u00f3n y autenticaci\u00f3n, y autorizaci\u00f3n detallada. <\/p>\n<p>De esta forma, es posible percibir que existe una especie de superposici\u00f3n entre PAM e IAM, as\u00ed como entre otras categor\u00edas relacionadas. <\/p>\n<h2>Rastreando el acceso de los usuarios <\/h2>\n<p>Un sistema relacionado, con mucha superposici\u00f3n es Identity Governance and Administration (IGA), capaz de monitorear y auditar el acceso. Esto aumenta la visibilidad y ayuda a las empresas a cumplir con los requisitos de cumplimiento como SOX, <a href=\"https:\/\/ostec.blog\/geral\/lgpd-tudo-que-voce-precisa-saber-sobre-lei-protecao-dados\/\">LGPD<\/a>, SOC2 e <a href=\"https:\/\/ostec.blog\/download\/iso-27001-tudo-que-voce-precisa-saber\/\">ISO 27001<\/a>.<\/p>\n<p>As\u00ed como PAM maneja a los usuarios privilegiados, las herramientas de IGA ayudan a automatizar los flujos de trabajo para crear y administrar cuentas, roles y accesos para todos los usuarios. <\/p>\n<p>IGA ayuda a garantizar que los protocolos de IAM, incluido PAM, est\u00e9n conectados e implementados correctamente. As\u00ed como tambi\u00e9n, puede mejorar la ciberseguridad, reducir el riesgo relacionado con la identidad y optimizar la implementaci\u00f3n de muchas pol\u00edticas PAM, en particular las relacionadas con la auditor\u00eda y el cumplimiento. En resumen, IAM otorga acceso, IGA lo rastrea y PAM hace ambas cosas, pero solo para usuarios privilegiados. <\/p>\n<h2>Desaf\u00edos<\/h2>\n<p>Los entornos inform\u00e1ticos modernos presentan una serie de problemas nuevos en la implementaci\u00f3n de pol\u00edticas de administraci\u00f3n de acceso. Las soluciones de acceso deben ser lo suficientemente flexibles para manejar la introducci\u00f3n y adopci\u00f3n de nuevas tecnolog\u00edas, as\u00ed como las particularidades de las infraestructuras en la nube y los negocios en r\u00e1pida evoluci\u00f3n. <\/p>\n<p>Adem\u00e1s de estas complicaciones, la fuerza de trabajo se distribuye cada vez m\u00e1s entre la oficina y el teletrabajo y, a menudo, utilizan sus propios dispositivos. Si agrega a los proveedores y contratistas externos a la mezcla y m\u00e9todos manuales, como hojas de c\u00e1lculo y listas de verificaci\u00f3n, es posible que algunas soluciones simplemente no puedan mantenerse al d\u00eda. <\/p>\n<p>Las soluciones de acceso administrado en la nube como AWS IAM responden a muchos de estos desaf\u00edos, pero no son exactamente un lecho de rosas. La configuraci\u00f3n incorrecta de la administraci\u00f3n de acceso e identidad puede dejarlo con una falsa sensaci\u00f3n de seguridad. Adem\u00e1s, abren la puerta a los agujeros de seguridad, aumentando la posibilidad de que los atacantes obtengan acceso a las cuentas de la empresa y la propiedad intelectual. <\/p>\n<p>Cuando se trata de seguridad en la nube, es importante saber qu\u00e9 har\u00e1 y qu\u00e9 no har\u00e1 el proveedor de servicios en la nube. Esencialmente, el proveedor de computaci\u00f3n en la nube mantiene la seguridad en la nube mientras que el cliente mantiene la seguridad en la nube. Por ello es importante conocer las responsabilidades compartidas del sistema, respetando cada necesidad. <\/p>\n<p>Una vez que comprenda el papel que desempe\u00f1a la empresa, como cliente, en la seguridad de la nube, es importante estar atento a las configuraciones incorrectas. Saber qu\u00e9 buscar es un primer paso importante para evitar y corregir estos errores. Estos son algunos de los m\u00e1s comunes: <\/p>\n<ul>\n<li>Herramientas infrautilizadas:<\/li>\n<\/ul>\n<p> una \u00abconfiguraci\u00f3n incorrecta\u00bb com\u00fan es el mal uso de las herramientas nativas del proveedor de la nube. Todos los principales proveedores de nube incluyen configuraciones para ayudar a implementar pol\u00edticas de PAM e IAM. Esto puede incluir controles de acceso basados \u200b\u200ben roles (RBAC), autenticaci\u00f3n multifactor (MFA) y administradores de contrase\u00f1as. Despu\u00e9s de todo, los usuarios no siempre son expertos en seguridad. En su lugar, puede usar herramientas integradas para asegurarse de que sigan las pol\u00edticas de acceso necesarias. <\/p>\n<ul>\n<li>Identidades mal configuradas:<\/li>\n<\/ul>\n<p> En algunos casos, los administradores pueden definir controles de acceso m\u00e1s permisivos, para aliviar fricciones con los empleados de la empresa y\/o para aportar mayor fluidez y facilitar la gesti\u00f3n de acceso. En cualquier caso, este tipo de posicionamiento puede abrir puertas a posibles intrusos. Un usuario sobre aprovisionado puede causar mucho da\u00f1o, ya sea intencionalmente o por error. Por lo tanto, debe seguir las pol\u00edticas establecidas en sus pautas de IAM y PAM e implementar sus identidades basadas en la nube, siguiendo el principio de privilegio m\u00ednimo. <\/p>\n<ul>\n<li>Acceso excesivo al almacenamiento:<\/li>\n<\/ul>\n<p> aseg\u00farese de que su almacenamiento en la nube no sea de acceso p\u00fablico o sin restricciones, ya que esto podr\u00eda permitir a los usuarios acceder y manipular sus datos. Pueden borrarlo, copiarlo, encriptarlo o inutilizarlo. En los casos en que se requiera acceso p\u00fablico al almacenamiento, aseg\u00farese de que el acceso sea de solo lectura. Realice un seguimiento de d\u00f3nde est\u00e1n sus datos y qui\u00e9n necesita acceder a ellos, y restrinja el acceso solo a lo que se necesita. <\/p>\n<ul>\n<li>Registro\/monitoreo no habilitado:<\/li>\n<\/ul>\n<p> Utilice las capacidades de registro de su plataforma en la nube para mantener la visibilidad en toda su red. Supervise todos los recursos y activos a medida que se crean, modifican o eliminan, y mantenga un registro de las identidades que acceden a sus recursos. Tambi\u00e9n puede utilizar herramientas de an\u00e1lisis nativas como AWS CloudTrail, Azure Log Analytics y GCP Cloud Audit Logs para detectar patrones de uso inapropiados y actividades inesperadas. Como se se\u00f1al\u00f3 anteriormente, el monitoreo aumenta la visibilidad y respalda los requisitos de cumplimiento para que pueda detectar problemas antes de que se salgan de control. La correcci\u00f3n de estos errores comunes de configuraci\u00f3n de la nube ayudar\u00e1 a garantizar que sus datos e infraestructura sean menos vulnerables a las intrusiones. <\/p>\n<p>En entornos de producci\u00f3n que utilizan m\u00e1s de una plataforma en la nube (multinube), los administradores enfrentan un desaf\u00edo adicional, ya que deben comprender los est\u00e1ndares, las configuraciones y las herramientas espec\u00edficas de cada proveedor. En lugar de intentar ensamblar una mezcolanza de herramientas de seguridad por su cuenta, muchos equipos buscan una soluci\u00f3n unificada. <\/p>\n<h2>Gesti\u00f3n de acceso consolidada <\/h2>\n<p>Si bien las listas de verificaci\u00f3n y las hojas de c\u00e1lculo son herramientas organizativas importantes, no son suficientes para manejar la complejidad de los entornos de nube modernos. Y agregar m\u00e1s tecnolog\u00eda en este contexto puede ayudar, pero tambi\u00e9n crea nuevos desaf\u00edos a medida que lucha por integrar herramientas incompatibles. <\/p>\n<p>Para que una estrategia de administraci\u00f3n de acceso funcione, debe ejecutar pol\u00edticas de seguridad sin causar da\u00f1o a la operaci\u00f3n y\/o desgaste de los empleados de la empresa. Una soluci\u00f3n de acceso unificado permitir\u00e1 a la empresa otorgar y rastrear el acceso para usuarios generales y privilegiados con: <\/p>\n<p>Control de acceso basado en roles: restrinja el acceso a la red a usuarios autorizados seg\u00fan su rol dentro de la organizaci\u00f3n, lo que ayuda a hacer cumplir el principio de privilegio m\u00ednimo. Esto incluye herramientas para habilitar y deshabilitar cuentas comerciales privilegiadas y est\u00e1ndar, otorgar y revocar derechos de acceso para todos los usuarios en dispositivos, aplicaciones y plataformas. <\/p>\n<ul>\n<li>Aprovisionamiento automatizado:<\/li>\n<\/ul>\n<p> Reemplace las tediosas tareas manuales con procesos automatizados para mitigar el trabajo administrativo. Los administradores pueden otorgar acceso, incluido el acceso privilegiado, por tiempo limitado. Agregar o eliminar autom\u00e1ticamente el acceso a medida que cambian los roles ayuda a evitar la escalada de privilegios y mejora el cumplimiento de las pol\u00edticas. <\/p>\n<ul>\n<li>Autenticaci\u00f3n: <\/li>\n<\/ul>\n<p> La integraci\u00f3n de inicio de sesi\u00f3n \u00fanico mejora el flujo de trabajo al autenticar el acceso a varias cuentas desde un punto de entrada centralizado, mientras que la autenticaci\u00f3n multifactor (MFA) agrega una segunda capa de verificaci\u00f3n. <\/p>\n<ul>\n<li>Gesti\u00f3n de Credenciales: <\/li>\n<\/ul>\n<p> Automatice el almacenamiento y la rotaci\u00f3n de contrase\u00f1as para reducir la ventana de tiempo en que siguen siendo v\u00e1lidas. Esto ayuda a eliminar los problemas causados \u200b\u200bpor contrase\u00f1as perdidas, robadas o compartidas. <\/p>\n<ul>\n<li>Capacidad de observaci\u00f3n: <\/li>\n<\/ul>\n<p>Descubra y elimine credenciales abandonadas y no administradas y mantenga la visibilidad de las solicitudes de acceso, aprobaciones y acciones de los usuarios. <\/p>\n<ul>\n<li>Herramientas de auditor\u00eda: <\/li>\n<\/ul>\n<p> Registre informes de sesi\u00f3n, revise el acceso y obtenga informaci\u00f3n sobre actividades inusuales. Esto facilita el cumplimiento de los requisitos reglamentarios y de cumplimiento, especialmente cuando se aplica al acceso privilegiado. <\/p>\n<ul>\n<li>F\u00e1cil de usar: <\/li>\n<\/ul>\n<p> Proteja su infraestructura sin interrumpir el flujo de trabajo. Despu\u00e9s de todo, una herramienta solo es efectiva si realmente puede usarla. Una herramienta de gesti\u00f3n de acceso consolidada simplificar\u00e1 la auditor\u00eda para usuarios generales y privilegiados, proporcionar\u00e1 un \u00fanico punto de control para el aprovisionamiento de acceso y agilizar\u00e1 la incorporaci\u00f3n y baja de todos los usuarios. <\/p>\n<p>En fin, las brechas de seguridad que involucran credenciales representan un gran desaf\u00edo para las empresas, especialmente aquellas que operan en entornos de m\u00faltiples nubes y administran el acceso remoto. Por lo tanto, las soluciones como PAM e IAM deben ser lo suficientemente din\u00e1micas y flexibles para asegurar el acceso en un entorno en constante cambio sin causar fricci\u00f3n a los usuarios, clientes o administradores. <\/p>\n<p>\u00a1Suscr\u00edbete a nuestra <a href=\"https:\/\/bit.ly\/3oHpXGO\">Newsletter <\/a>y recibe nuestros \u00faltimos contenidos de seguridad y tecnolog\u00eda digital!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La importancia de gestionar accesos en una empresa crece a pasos agigantados. El hecho de que las violaciones de datos a gran escala aparecen con frecuencia en los titulares de las noticias, y el 61% de esos casos involucran datos de credenciales, es muy llamativo. No se puede negar que es un problema que lleg\u00f3 [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":18136,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1015,1018,1019],"tags":[1936],"class_list":["post-19719","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-educacion-digital","category-general-seguridad","category-generico","tag-seguranca-digital-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfPAM o IAM? \u00bfEn qu\u00e9 se diferencian? - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pam-o-iam-en-que-se-diferencian\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfPAM o IAM? \u00bfEn qu\u00e9 se diferencian? - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"La importancia de gestionar accesos en una empresa crece a pasos agigantados. El hecho de que las violaciones de datos a gran escala aparecen con frecuencia en los titulares de las noticias, y el 61% de esos casos involucran datos de credenciales, es muy llamativo. No se puede negar que es un problema que lleg\u00f3 [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pam-o-iam-en-que-se-diferencian\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-21T13:25:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/03\/IAM-PAM.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pam-o-iam-en-que-se-diferencian\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pam-o-iam-en-que-se-diferencian\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"\u00bfPAM o IAM? \u00bfEn qu\u00e9 se diferencian?\",\"datePublished\":\"2022-12-21T13:25:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pam-o-iam-en-que-se-diferencian\/\"},\"wordCount\":1789,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pam-o-iam-en-que-se-diferencian\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/03\/IAM-PAM.jpg\",\"keywords\":[\"seguran\u00e7a digital\"],\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Educaci\u00f3n digital\",\"General seguridad\",\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pam-o-iam-en-que-se-diferencian\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pam-o-iam-en-que-se-diferencian\/\",\"url\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pam-o-iam-en-que-se-diferencian\/\",\"name\":\"\u00bfPAM o IAM? \u00bfEn qu\u00e9 se diferencian? - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pam-o-iam-en-que-se-diferencian\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pam-o-iam-en-que-se-diferencian\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/03\/IAM-PAM.jpg\",\"datePublished\":\"2022-12-21T13:25:56+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pam-o-iam-en-que-se-diferencian\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pam-o-iam-en-que-se-diferencian\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pam-o-iam-en-que-se-diferencian\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/03\/IAM-PAM.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/03\/IAM-PAM.jpg\",\"width\":928,\"height\":534,\"caption\":\"IAM PAM\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pam-o-iam-en-que-se-diferencian\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfPAM o IAM? \u00bfEn qu\u00e9 se diferencian?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfPAM o IAM? \u00bfEn qu\u00e9 se diferencian? - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pam-o-iam-en-que-se-diferencian\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfPAM o IAM? \u00bfEn qu\u00e9 se diferencian? - OSTEC | Seguran\u00e7a digital de resultados","og_description":"La importancia de gestionar accesos en una empresa crece a pasos agigantados. El hecho de que las violaciones de datos a gran escala aparecen con frecuencia en los titulares de las noticias, y el 61% de esos casos involucran datos de credenciales, es muy llamativo. No se puede negar que es un problema que lleg\u00f3 [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pam-o-iam-en-que-se-diferencian\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2022-12-21T13:25:56+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/03\/IAM-PAM.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pam-o-iam-en-que-se-diferencian\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pam-o-iam-en-que-se-diferencian\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"\u00bfPAM o IAM? \u00bfEn qu\u00e9 se diferencian?","datePublished":"2022-12-21T13:25:56+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pam-o-iam-en-que-se-diferencian\/"},"wordCount":1789,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pam-o-iam-en-que-se-diferencian\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/03\/IAM-PAM.jpg","keywords":["seguran\u00e7a digital"],"articleSection":["Aprendizaje y descubrimiento","Educaci\u00f3n digital","General seguridad","Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pam-o-iam-en-que-se-diferencian\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pam-o-iam-en-que-se-diferencian\/","url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pam-o-iam-en-que-se-diferencian\/","name":"\u00bfPAM o IAM? \u00bfEn qu\u00e9 se diferencian? - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pam-o-iam-en-que-se-diferencian\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pam-o-iam-en-que-se-diferencian\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/03\/IAM-PAM.jpg","datePublished":"2022-12-21T13:25:56+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pam-o-iam-en-que-se-diferencian\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pam-o-iam-en-que-se-diferencian\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pam-o-iam-en-que-se-diferencian\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/03\/IAM-PAM.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/03\/IAM-PAM.jpg","width":928,"height":534,"caption":"IAM PAM"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/pam-o-iam-en-que-se-diferencian\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"\u00bfPAM o IAM? \u00bfEn qu\u00e9 se diferencian?"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19719","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=19719"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19719\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/18136"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=19719"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=19719"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=19719"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}