{"id":19722,"date":"2022-12-21T10:26:39","date_gmt":"2022-12-21T13:26:39","guid":{"rendered":"https:\/\/ostec.blog\/?p=19722"},"modified":"2022-12-21T10:26:39","modified_gmt":"2022-12-21T13:26:39","slug":"que-es-la-gestion-de-identidades-y-accesos-iam","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad\/que-es-la-gestion-de-identidades-y-accesos-iam\/","title":{"rendered":"\u00bfQu\u00e9 es la gesti\u00f3n de identidades y accesos (IAM)?"},"content":{"rendered":"<p>En el mundo de la seguridad digital, uno de los temas m\u00e1s discutidos en la actualidad es la gesti\u00f3n de identidades y accesos. En ingl\u00e9s aparece el t\u00e9rmino IAM, que sintetiza el concepto: definir y gestionar los roles y privilegios de acceso de usuarios y dispositivos a diversas aplicaciones en la nube y on-premise. La idea es crear una identidad digital por individuo o art\u00edculo. Una vez que se establece esta identidad, debe mantenerse y monitorearse durante todo el ciclo de vida de acceso de cada usuario o dispositivo. <\/p>\n<p>Por lo tanto, IAM otorga acceso a los activos de una empresa a los que los usuarios y dispositivos tienen derecho y\/o necesidad. Esto incluye incorporar usuarios y sistemas, permitir autorizaciones y eliminar usuarios y dispositivos de manera oportuna. <\/p>\n<p>Luego, los sistemas IAM brindan a los administradores las herramientas y tecnolog\u00edas para cambiar el rol de un usuario, rastrear sus actividades, crear informes sobre esas actividades y aplicar <a href=\"https:\/\/ostec.blog\/es\/seguridad-informacion\/politicas-y-procedimientos-de-seguridad-de-la-informacion\/\">pol\u00edticas <\/a>de manera continua. Estos sistemas est\u00e1n dise\u00f1ados para proporcionar un medio de administrar el acceso de los usuarios en toda la empresa, asegurando el cumplimiento de las pol\u00edticas corporativas y los requisitos legales. <\/p>\n<p>Con el concepto de \u201c<a href=\"https:\/\/ostec.blog\/es\/trabajo-distancia\/home-office-implementacion\/\">home office<\/a>\u201d cada vez m\u00e1s presente, IAM fue redefinido. Cada vez m\u00e1s empresas a\u00f1aden usuarios remotos a sus rutinas, y adem\u00e1s les dan mayor acceso a sus sistemas internos. Es algo que, en algunos casos, revel\u00f3 debilidades en la arquitectura IAM de muchas empresas, acelerando el crecimiento del uso y evoluci\u00f3n de esta metodolog\u00eda. <\/p>\n<h2>\u00bfC\u00f3mo funciona IAM? <\/h2>\n<p>En resumen, los sistemas IAM tienen cuatro elementos b\u00e1sicos <\/p>\n<ul>\n<li>Un directorio o almac\u00e9n de identidad de datos personales que el sistema utiliza para definir usuarios individuales.<\/li>\n<li>Un conjunto de herramientas para agregar, modificar y eliminar estos datos (relacionados con la gesti\u00f3n del ciclo de vida del acceso)<\/li>\n<li>Un sistema que regula y hace cumplir el acceso de los usuarios.<\/li>\n<li>Un sistema de auditor\u00eda e informes. <\/li>\n<\/ul>\n<p>La regulaci\u00f3n del acceso de los usuarios ha implicado tradicionalmente m\u00e9todos de autenticaci\u00f3n destinados a verificar la identidad de un usuario o dispositivo, incluidas <a href=\"https:\/\/ostec.blog\/geral\/cofre-senhas-corporativo\/\">contrase\u00f1as<\/a>, certificados digitales, tokens de hardware y software de tel\u00e9fonos m\u00f3viles. Estas \u00faltimas formas de tokens surgieron hace casi 20 a\u00f1os y ahora se pueden encontrar en tel\u00e9fonos inteligentes iOS y Android con aplicaciones de varias compa\u00f1\u00edas. Los enfoques m\u00e1s modernos incluyen elementos biom\u00e9tricos y soporte para Fast Identity Alliance (FIDO). <\/p>\n<p>En entornos inform\u00e1ticos m\u00e1s complejos, junto con las crecientes amenazas de seguridad, un nombre de usuario y una contrase\u00f1a seguros ya no son suficientes. El cambio m\u00e1s notable ha sido la adici\u00f3n de Multi-Factor Authentication (MFA) a los productos de IAM. Hoy en d\u00eda, los sistemas de gesti\u00f3n de identidad a menudo incorporan elementos de biometr\u00eda, aprendizaje autom\u00e1tico e <a href=\"https:\/\/ostec.blog\/es\/generico\/inteligencia-artificial-ha-influenciado-seguridade-informacion\/\">inteligencia artificial<\/a>, y autenticaci\u00f3n basada en riesgos. <\/p>\n<h2>Funciones del IAM<\/h2>\n<p>El concepto desempe\u00f1a una serie de funciones cr\u00edticas en varios lugares de la seguridad digital de una empresa. Sin embargo, no siempre se piensa de esta manera porque estos roles se distribuyen entre diferentes grupos, como equipos de desarrollo, infraestructura de TI, gerentes de operaciones, departamento legal, etc. Como resultado, los equipos de IAM ya no toman todas las decisiones de metodolog\u00eda. <\/p>\n<p>Una de las razones es que las t\u00e9cnicas de IAM son solo el comienzo de la gesti\u00f3n de una red segura. Requieren que las empresas definan sus pol\u00edticas de acceso, especificando qui\u00e9n tiene acceso a qu\u00e9 datos y recursos de aplicaciones y bajo qu\u00e9 condiciones pueden hacerlo. <\/p>\n<p>Muchas empresas han evolucionado sus pol\u00edticas de control de acceso con el tiempo. Una de las consecuencias de esto es que tienen reglas superpuestas y definiciones de funciones que a menudo est\u00e1n desactualizadas y, en algunos casos, se aprovisionan incorrectamente. Entonces es necesario \u201climpiar\u201d las identidades y revocar cualquier a href=\u00bbhttps:\/\/ostec.blog\/es\/nao-disponivelacceso-seguro\/principio-de-minimo-privilegio\/\u00bb&gt;privilegio<\/a> extra que los usuarios no necesiten, lo que significa dedicar m\u00e1s tiempo a la planificaci\u00f3n inicial. <\/p>\n<p>En segundo lugar, IAM necesita conectarse con todas las partes del negocio, como la integraci\u00f3n con an\u00e1lisis, inteligencia empresarial, portales de clientes y socios y soluciones de marketing. De lo contrario, se vuelve irrelevante. De hecho, se recomienda que IAM adopte el mismo modelo de entrega de valor continuo que muchos equipos de DevOps en la nube usan para su software. <\/p>\n<p>Otro punto es que IAM va m\u00e1s all\u00e1 de proteger a los usuarios, incluyendo as\u00ed la autenticaci\u00f3n de entidades no humanas, como claves de aplicaci\u00f3n y APIs. Estos elementos deben administrarse adecuadamente con equipos multifuncionales que re\u00fanan a todas las partes interesadas. <\/p>\n<p>Entonces, IAM debe estar estrechamente relacionado con la autenticaci\u00f3n adaptativa y las herramientas MFA. La autenticaci\u00f3n sol\u00eda considerarse como una decisi\u00f3n binaria de ir\/no ir al momento de iniciar sesi\u00f3n, como iniciar sesi\u00f3n en una <a href=\"https:\/\/ostec.blog\/es\/generico\/como-reforzar-la-seguridad-de-su-vpn\/\">VPN<\/a>, por ejemplo. Actualmente, IAM necesita m\u00e1s dedicaci\u00f3n para evitar la apropiaci\u00f3n de cuentas y los ataques de phishing. <\/p>\n<p>Como tal, una sugerencia es implementar MFA adaptable para todos los usuarios y tener un modelo de autorizaci\u00f3n en evoluci\u00f3n, que permita el acceso remoto seguro. Esto aumenta la confianza y mejora la usabilidad general, ya que el acceso adaptable es solo el comienzo de soluciones de autenticaci\u00f3n m\u00e1s inteligentes. <\/p>\n<p>La mayor\u00eda de estos productos no cuentan con detecci\u00f3n de fraude basada en recopilaciones biom\u00e9tricas pasivas, ni admiten firmas digitales ni orquestaciones de identidad. Dichas protecciones son necesarias debido a los nuevos y m\u00e1s sofisticados m\u00e9todos de ataque de apropiaci\u00f3n de cuentas. <\/p>\n<h2>Cumplimiento IAM<\/h2>\n<p>Los sistemas IAM pueden exigir el cumplimiento normativo al proporcionar las herramientas para implementar pol\u00edticas integrales de seguridad, auditor\u00eda y acceso. Muchos sistemas ahora brindan funciones para garantizar que una empresa cumpla con las normas.  <\/p>\n<p>Esto es a\u00fan m\u00e1s importante en un contexto en el que varias legislaciones exigen que las empresas se preocupen por la gesti\u00f3n de la identidad. Regulaciones como HIPAA (un conjunto de est\u00e1ndares que las organizaciones de atenci\u00f3n m\u00e9dica de EE. UU. deben cumplir para proteger los datos) responsabilizan a las empresas por controlar el acceso a la informaci\u00f3n de los clientes y empleados. Los sistemas de administraci\u00f3n de identidad pueden ayudar a las organizaciones a cumplir con estas regulaciones. <\/p>\n<p>Adem\u00e1s, hay otros, como el Reglamento General de Protecci\u00f3n de Datos (RGPD, la ley europea que inspir\u00f3 la <a href=\"https:\/\/ostec.blog\/geral\/lgpd-tudo-que-voce-precisa-saber-sobre-lei-protecao-dados\/\">LGPD <\/a>brasile\u00f1a), que exige fuertes controles de seguridad y acceso de los usuarios. El RGPD exige que las empresas protejan los datos personales y la privacidad de los ciudadanos y las empresas de la UE. Para cumplir con estas leyes, es necesario automatizar muchos aspectos de IAM y garantizar que sus flujos de trabajo, procesos, derechos de acceso y aplicaciones sigan cumpliendo. <\/p>\n<h2>Constante atenci\u00f3n<\/h2>\n<p>En el d\u00eda a d\u00eda con IAM, el primer punto es pensar en c\u00f3mo evolucionan las pol\u00edticas de \u201cacceso a la primogenitura\u201d de los usuarios. Estos son los derechos de acceso otorgados a los nuevos usuarios cuando comienzan a trabajar en una empresa. Las opciones sobre c\u00f3mo los nuevos empleados, contratistas y socios reciben este acceso abarcan muchos departamentos diferentes. Por lo tanto, los sistemas IAM deben poder detectar cambios en los derechos de acceso autom\u00e1ticamente. <\/p>\n<p>Este nivel de automatizaci\u00f3n es particularmente importante cuando se considera la activaci\u00f3n y desactivaci\u00f3n autom\u00e1tica de usuarios, el autoservicio del usuario y la prueba continua de cumplimiento. No es factible ajustar manualmente los privilegios y los controles de acceso para cientos o miles de usuarios. Por ejemplo, no tener procesos de \u201csalida\u201d automatizados (y auditarlos peri\u00f3dicamente) casi garantizar\u00e1 que los derechos de acceso innecesarios no se revoquen por completo. <\/p>\n<p>En segundo lugar, si bien las redes de confianza cero est\u00e1n de moda en este momento, el problema es poder monitorear continuamente estas confianzas a medida que se agregan nuevas aplicaciones a la infraestructura de una empresa. Es necesario estar atento a lo que hacen los empleados despu\u00e9s de iniciar sesi\u00f3n, observando su comportamiento. <\/p>\n<p>A continuaci\u00f3n, la relaci\u00f3n de IAM y el inicio de sesi\u00f3n \u00fanico (SSO) debe organizarse cuidadosamente. El objetivo es obtener un sistema SSO integrado por un grupo de usuarios que puedan mediar el acceso a todas las generaciones de aplicaciones que utiliza la empresa. Sin embargo, esto no significa necesariamente usar una herramienta SSO para todo el sistema. <\/p>\n<p>Adem\u00e1s, los equipos de IAM deben estar familiarizados con varias arquitecturas de nube. Hay ejemplos de pr\u00e1cticas recomendadas de seguridad de IAM para Amazon Web Services (AWS), Google Cloud Platform y Microsoft Azure. La integraci\u00f3n de estas pr\u00e1cticas con la red y la infraestructura de aplicaciones de una organizaci\u00f3n ser\u00e1 un desaf\u00edo, y cerrar las brechas de seguridad entre estos proveedores de la nube trae beneficios para el negocio. <\/p>\n<p>Finalmente, los administradores de TI deben incorporar la gesti\u00f3n de identidad desde el principio con cualquier aplicaci\u00f3n nueva. Se recomienda seleccionar cuidadosamente una aplicaci\u00f3n de destino que se pueda usar como plantilla para \u00abpilotar\u00bb cualquier IAM y gobierno de identidad, y solo luego expandirse a otras aplicaciones en toda la empresa. <\/p>\n<p>\u00bfYa conoces OSTEC Push? <\/p>\n<p>OSTEC Push es un canal de noticias y otras informaciones relevantes sobre el mundo de la seguridad digital, para que est\u00e9s siempre al d\u00eda. <\/p>\n<p>El contenido se env\u00eda a trav\u00e9s de WhatsApp, y para acceder solo hay que hacer dos simples y r\u00e1pidas acciones. <\/p>\n<p>1\u00ba Registra el n\u00famero +55 (48) 3052-8526 en tus contactos como \u201cOSTEC Push\u201d, para que puedas recibir los mensajes; <\/p>\n<p>2\u00ba Registra tu n\u00famero de WhatsApp en este <a href=\"https:\/\/bit.ly\/2UFz7F8\">enlace<\/a>. <\/p>\n<p>Bien, \u00bfves lo simple y r\u00e1pido que es? <\/p>\n<p>\u00a1A partir de ese momento recibir\u00e1s nuevos contenidos diariamente directo a tu celular! <\/p>\n<p>Comparte con tus contactos para que ellos tambi\u00e9n puedan registrarse y recibir nuestro contenido. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el mundo de la seguridad digital, uno de los temas m\u00e1s discutidos en la actualidad es la gesti\u00f3n de identidades y accesos. En ingl\u00e9s aparece el t\u00e9rmino IAM, que sintetiza el concepto: definir y gestionar los roles y privilegios de acceso de usuarios y dispositivos a diversas aplicaciones en la nube y on-premise. La [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":18075,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1015,1019,1023,650,686],"tags":[1936,1949],"class_list":["post-19722","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-educacion-digital","category-generico","category-lgpd-es","category-seguridad","category-seguridad-informacion","tag-seguranca-digital-es","tag-senhas-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfQu\u00e9 es la gesti\u00f3n de identidades y accesos (IAM)? - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad\/que-es-la-gestion-de-identidades-y-accesos-iam\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 es la gesti\u00f3n de identidades y accesos (IAM)? - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"En el mundo de la seguridad digital, uno de los temas m\u00e1s discutidos en la actualidad es la gesti\u00f3n de identidades y accesos. En ingl\u00e9s aparece el t\u00e9rmino IAM, que sintetiza el concepto: definir y gestionar los roles y privilegios de acceso de usuarios y dispositivos a diversas aplicaciones en la nube y on-premise. La [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad\/que-es-la-gestion-de-identidades-y-accesos-iam\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-21T13:26:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/02\/IAM.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/que-es-la-gestion-de-identidades-y-accesos-iam\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/que-es-la-gestion-de-identidades-y-accesos-iam\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"\u00bfQu\u00e9 es la gesti\u00f3n de identidades y accesos (IAM)?\",\"datePublished\":\"2022-12-21T13:26:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/que-es-la-gestion-de-identidades-y-accesos-iam\/\"},\"wordCount\":1715,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/que-es-la-gestion-de-identidades-y-accesos-iam\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/02\/IAM.jpg\",\"keywords\":[\"seguran\u00e7a digital\",\"senhas\"],\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Educaci\u00f3n digital\",\"Gen\u00e9rico\",\"LGPD\",\"Seguridad\",\"Seguridad de la informaci\u00f3n\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad\/que-es-la-gestion-de-identidades-y-accesos-iam\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/que-es-la-gestion-de-identidades-y-accesos-iam\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad\/que-es-la-gestion-de-identidades-y-accesos-iam\/\",\"name\":\"\u00bfQu\u00e9 es la gesti\u00f3n de identidades y accesos (IAM)? - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/que-es-la-gestion-de-identidades-y-accesos-iam\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/que-es-la-gestion-de-identidades-y-accesos-iam\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/02\/IAM.jpg\",\"datePublished\":\"2022-12-21T13:26:39+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/que-es-la-gestion-de-identidades-y-accesos-iam\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad\/que-es-la-gestion-de-identidades-y-accesos-iam\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/que-es-la-gestion-de-identidades-y-accesos-iam\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/02\/IAM.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/02\/IAM.jpg\",\"width\":928,\"height\":534,\"caption\":\"IAM\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/que-es-la-gestion-de-identidades-y-accesos-iam\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfQu\u00e9 es la gesti\u00f3n de identidades y accesos (IAM)?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es la gesti\u00f3n de identidades y accesos (IAM)? - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad\/que-es-la-gestion-de-identidades-y-accesos-iam\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQu\u00e9 es la gesti\u00f3n de identidades y accesos (IAM)? - OSTEC | Seguran\u00e7a digital de resultados","og_description":"En el mundo de la seguridad digital, uno de los temas m\u00e1s discutidos en la actualidad es la gesti\u00f3n de identidades y accesos. En ingl\u00e9s aparece el t\u00e9rmino IAM, que sintetiza el concepto: definir y gestionar los roles y privilegios de acceso de usuarios y dispositivos a diversas aplicaciones en la nube y on-premise. La [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/seguridad\/que-es-la-gestion-de-identidades-y-accesos-iam\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2022-12-21T13:26:39+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/02\/IAM.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad\/que-es-la-gestion-de-identidades-y-accesos-iam\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad\/que-es-la-gestion-de-identidades-y-accesos-iam\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"\u00bfQu\u00e9 es la gesti\u00f3n de identidades y accesos (IAM)?","datePublished":"2022-12-21T13:26:39+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad\/que-es-la-gestion-de-identidades-y-accesos-iam\/"},"wordCount":1715,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad\/que-es-la-gestion-de-identidades-y-accesos-iam\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/02\/IAM.jpg","keywords":["seguran\u00e7a digital","senhas"],"articleSection":["Aprendizaje y descubrimiento","Educaci\u00f3n digital","Gen\u00e9rico","LGPD","Seguridad","Seguridad de la informaci\u00f3n"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad\/que-es-la-gestion-de-identidades-y-accesos-iam\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad\/que-es-la-gestion-de-identidades-y-accesos-iam\/","url":"https:\/\/ostec.blog\/es\/seguridad\/que-es-la-gestion-de-identidades-y-accesos-iam\/","name":"\u00bfQu\u00e9 es la gesti\u00f3n de identidades y accesos (IAM)? - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad\/que-es-la-gestion-de-identidades-y-accesos-iam\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad\/que-es-la-gestion-de-identidades-y-accesos-iam\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/02\/IAM.jpg","datePublished":"2022-12-21T13:26:39+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad\/que-es-la-gestion-de-identidades-y-accesos-iam\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad\/que-es-la-gestion-de-identidades-y-accesos-iam\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad\/que-es-la-gestion-de-identidades-y-accesos-iam\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/02\/IAM.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/02\/IAM.jpg","width":928,"height":534,"caption":"IAM"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad\/que-es-la-gestion-de-identidades-y-accesos-iam\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"\u00bfQu\u00e9 es la gesti\u00f3n de identidades y accesos (IAM)?"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19722","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=19722"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19722\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/18075"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=19722"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=19722"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=19722"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}