{"id":10531,"date":"2021-07-05T15:09:36","date_gmt":"2021-07-05T15:09:36","guid":{"rendered":"https:\/\/xelere.com\/?p=10531"},"modified":"2022-02-11T14:18:36","modified_gmt":"2022-02-11T14:18:36","slug":"gestion-de-identidades-y-accesos-que-es-y-como-aplicarla","status":"publish","type":"post","link":"https:\/\/xelere.com\/en\/gestion-de-identidades-y-accesos-que-es-y-como-aplicarla\/","title":{"rendered":"Gesti\u00f3n de identidades y accesos: qu\u00e9 es y c\u00f3mo aplicarla"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Disponer de un sistema de protecci\u00f3n de datos ante posibles ataques es un factor de gran importancia para las empresas. Preservar la informaci\u00f3n de los usuarios es tan vital como garantizar el buen funcionamiento de la plataforma y asegurar sus transacciones. Al mismo tiempo, identificar a las personas que se registran en los sitios y sistemas es fundamental para detectar posibles riesgos. La gesti\u00f3n de identidades y accesos hace posible dise\u00f1ar e implementar estrategias que permiten adelantarse a estas situaciones.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Hoy en d\u00eda, cuando se ofrece un servicio en Internet -ya sea bancos, e-commerce- la autenticaci\u00f3n es clave. Este proceso, que ha ido evolucionando a trav\u00e9s de los a\u00f1os, en un principio requer\u00eda \u00fanicamente la creaci\u00f3n de un usuario y su correspondiente contrase\u00f1a. Pero m\u00e1s tarde comenzaron a aparece<\/span><span style=\"font-weight: 400;\">r procesos m\u00e1s sofisticados que significaron un gran avance en cuanto a la protecci\u00f3n de datos.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">\u00bfQu\u00e9 es la gesti\u00f3n de identidades y accesos?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Reducir los accesos riesgosos relacionados a la identidad de los usuarios es m\u00e1s importante que nunca. Actualmente las empresas deben lidiar con amenazas tanto internas como externas. Para resolverlas es muy efectivo aplicar IAM o <\/span><i><span style=\"font-weight: 400;\">Identity and Access Management<\/span><\/i><span style=\"font-weight: 400;\">, es decir la gesti\u00f3n de identidades y accesos.<\/span><\/p>\n<h6><span style=\"font-weight: 400;\">Para controlar estos riesgos se utilizan tecnolog\u00edas como la autenticaci\u00f3n multifactor, que implica mayores medidas de seguridad tales como:<\/span><\/h6>\n<ul>\n<li><span style=\"font-weight: 400;\"> \u00a0 \u00a0 \u00a0 <\/span><span style=\"font-weight: 400;\">C\u00f3digos que le llegan al usuario por mensaje de texto o v\u00eda email.<\/span><\/li>\n<li><span style=\"font-weight: 400;\"> \u00a0 \u00a0 \u00a0 <\/span><span style=\"font-weight: 400;\">Tecnolog\u00edas de reconocimiento dactilar y facial.<\/span><\/li>\n<li><span style=\"font-weight: 400;\"> \u00a0 \u00a0 \u00a0 <\/span><span style=\"font-weight: 400;\">C\u00f3digo QR.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Estas din\u00e1micas est\u00e1n dise\u00f1adas para generar una relaci\u00f3n entre las empresas y sus clientes que sea lo m\u00e1s sencilla y fluida posible. Incluso estos avances intentan reducir el uso de contrase\u00f1as, utilizando los datos del usuario autenticados en otro sitio web o aplicaci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por ejemplo: cuando un usuario se registra en una plataforma e-commerce, en lugar de solicitar su informaci\u00f3n personal, se le brinda la opci\u00f3n de ingresar con los datos de su correo electr\u00f3nico, como Gmail o de su cuenta de redes sociales, como Facebook.\u00a0 A esta pr\u00e1ctica se la llama <\/span><b>federaci\u00f3n de identidades<\/b><span style=\"font-weight: 400;\"> y lo que permite es, justamente, detectar la identidad de las personas tomando los datos de otra plataforma o portal.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El objetivo de la simplificaci\u00f3n del proceso de registro es mejorar la experiencia del usuario<\/span><span style=\"font-weight: 400;\">,<\/span><span style=\"font-weight: 400;\"> haciendo de su acceso y navegaci\u00f3n un procedimiento m\u00e1s r\u00e1pido e intuitivo (tambi\u00e9n llamado \u201cfrictionless\u201d).<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">\u00bfC\u00f3mo funciona la gesti\u00f3n de identidad?<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Para que los usuarios puedan hacer transacciones dentro de una aplicaci\u00f3n o un sitio web, es necesario llevar a cabo autenticaci\u00f3n de identidad, que toma en cuenta distintos atributos relacionados con el usuario. Una vez autenticado se pasa a un proceso de autorizaci\u00f3n, que le da permiso para acceder a la aplicaci\u00f3n, p\u00e1gina web, o transacci\u00f3n en funci\u00f3n de su rol.<\/span><\/p>\n<h6><span style=\"font-weight: 400;\">La gesti\u00f3n de los roles y permisos entra dentro del \u00e1mbito de la gesti\u00f3n de identidades, en <\/span><span style=\"font-weight: 400;\">la <\/span><span style=\"font-weight: 400;\">cual se maneja el ciclo de vida del usuario.<\/span><\/h6>\n<p><span style=\"font-weight: 400;\">Complementariamente al proceso de autenticaci\u00f3n y autorizaci\u00f3n, se encuentra el de gobierno y an\u00e1lisis que permite evaluar los conflictos de intereses entre las distintas funciones o roles que pueden tener los usuarios internos. Permite evaluar la posibilidad de restringir los permisos en funci\u00f3n del rol del personal dentro de la compa\u00f1\u00eda. Por ejemplo: si una persona tiene la funci\u00f3n de administrar los activos, no ser\u00eda \u00f3ptimo concederle acceso a emitir \u00f3rdenes de compra.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por lo tanto, el funcionamiento de la gesti\u00f3n de identidades y accesos debe contemplar un lenguaje de negocios en lugar de pensar \u00fanicamente en t\u00e9rminos t\u00e9cnicos de acceso a la aplicaci\u00f3n.\u00a0<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">El modelo Zero Trust y sus implicancias en la gesti\u00f3n de identidades y accesos<\/span><\/h2>\n<p><a href=\"https:\/\/xelere.com\/wp-content\/uploads\/2021\/07\/Blog_Xelere.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-10540 size-large\" src=\"https:\/\/xelere.com\/wp-content\/uploads\/2021\/07\/Blog_Xelere-1024x640.png\" alt=\"Beneficios del modelo Zero Trust\" width=\"1024\" height=\"640\" srcset=\"https:\/\/xelere.com\/wp-content\/uploads\/2021\/07\/Blog_Xelere-980x613.png 980w, https:\/\/xelere.com\/wp-content\/uploads\/2021\/07\/Blog_Xelere-480x300.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1024px, 100vw\" \/><\/a><\/p>\n<p><span style=\"font-weight: 400;\">Zero Trust es un modelo de seguridad que nace de la necesidad de las organizaciones de evitar confiar ciegamente en accesos internos o externos que puedan representar un riesgo. Este concepto se apoya en la autenticaci\u00f3n de identidad y representa un paradigma de creciente inter\u00e9s para la gesti\u00f3n de la seguridad en el contexto actual. Busca que el acceso a los sistemas de informaci\u00f3n sea mucho m\u00e1s seguro.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Este modelo est\u00e1 dise\u00f1ado para brindar una mayor protecci\u00f3n a los usuarios y sus transacciones, as\u00ed como a las empresas que ofrecen esos servicios, en un contexto donde hay crecientes ataques de phishing, de ransomware y malware en general.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Implica la personalizaci\u00f3n de los accesos para que puedan ingresar \u00fanicamente los sistemas y personas autorizadas. Para que funcione, hay diferentes capas de protecci\u00f3n, como el control y la auditor\u00eda de validaci\u00f3n de esos usuarios.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Hablamos de sistemas y usuarios porque las fuentes de informaci\u00f3n o transaccionales no son consumidas \u00fanicamente por personas, sino tambi\u00e9n por sistemas que conectan a la empresa, a los proveedores y a los clientes. Entonces, cuando nos referimos a gesti\u00f3n de identidades incluimos a personas, sistemas y aplicaciones.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por otra parte, los usuarios pueden ser internos (empleados o administradores de sistemas cr\u00edticos) o externos, como clientes de la empresa y el p\u00fablico en general que quiera acceder a la plataforma. La gesti\u00f3n espec\u00edfica a desarrollar depender\u00e1 del tipo de usuario que deba acceder.\u00a0<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">\u00bfC\u00f3mo se protegen las identidades?<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">La autenticaci\u00f3n multifactor es uno de los mecanismos principales del sistema de protecci\u00f3n de identidades, dado que permite configurar el acceso seg\u00fan la informaci\u00f3n a compartir con usuarios y clientes. Para hacer efectiva esa restricci\u00f3n, se puede elegir el nivel de autenticaci\u00f3n que se le exige a la persona que intenta acceder.<\/span><\/p>\n<h6><span style=\"font-weight: 400;\">En este sentido, las posibilidades son:<\/span><\/h6>\n<ul>\n<li><span style=\"font-weight: 400;\">No requerir ninguna contrase\u00f1a: el registro o login se hace con datos provenientes de otr<\/span><span style=\"font-weight: 400;\">a plataforma.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Solicitar usuario y contrase\u00f1a: permite acceder a su informaci\u00f3n para comprobar su identidad.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Pedir volver a ingresar la password, ingresar la huella digital, c\u00f3digo SMS o tecnolog\u00eda de reconocimiento facial. Estos procedimientos son muy comunes cuando el usuario quiere realizar alg\u00fan tipo de transacci\u00f3n.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Cuando se trata de niveles de protecci\u00f3n m\u00e1s cr\u00edticos, se puede utilizar una MFA (multifactor authentication), es decir una combinaci\u00f3n de uno o m\u00e1s factores de autenticaci\u00f3n para verificar la identidad.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Un ejemplo de implementaci\u00f3n de MFA puede ser: una persona quiere transferir dinero a trav\u00e9s de la aplicaci\u00f3n m\u00f3vil de su banco. Para hacerlo<\/span> <span style=\"font-weight: 400;\">el sistema le solicita un factor simple, como un c\u00f3digo de seguridad o contrase\u00f1a. En cambio, cuando el mismo usuario quiere transferir una suma de dinero mucho m\u00e1s alta, la aplicaci\u00f3n le pide comprobar su identidad mediante su huella digital.<\/span><\/p>\n<h4><span style=\"font-weight: 400;\">Herramientas de protecci\u00f3n<\/span><\/h4>\n<p><span style=\"font-weight: 400;\">La soluci\u00f3n IAM de IBM (<\/span><a href=\"https:\/\/www.ibm.com\/ar-es\/security?p1=Search&amp;p4=43700057927479611&amp;p5=b&amp;gclid=Cj0KCQjw8vqGBhC_ARIsADMSd1AXbUaftSmeA9gmXDrq6k2hr5HOGAR8Gn28uCs1ZqQ7pI11sRraUGYaAn3hEALw_wcB&amp;gclsrc=aw.ds\"><span style=\"font-weight: 400;\">IBM Security Verify<\/span><\/a><span style=\"font-weight: 400;\">) es la opci\u00f3n ideal para la gesti\u00f3n de identidades y accesos. Esta pone a disposici\u00f3n <\/span><span style=\"font-weight: 400;\">de las empresas un kit de desarrollo que les permite incluir un software de autenticaci\u00f3n dentro de sus websites o aplicaciones. De esta manera, se logra embeber estas funciones dentro de sus plataformas de una manera din\u00e1mica sin tener que programar factores espec\u00edficos o externos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A esta herramienta se le suma la funcionalidad de RBA (Risk-Based Authentication) o autenticaci\u00f3n basada en riesgos. Se trata de sistemas que permiten ver de qu\u00e9 manera se conecta la persona, teniendo en cuenta informaci\u00f3n como:<\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\"> \u00a0 \u00a0 \u00a0 <\/span><span style=\"font-weight: 400;\">Su ubicaci\u00f3n.<\/span><\/li>\n<li><span style=\"font-weight: 400;\"> \u00a0 \u00a0 \u00a0 <\/span><span style=\"font-weight: 400;\">Desde qu\u00e9 dispositivo se conect\u00f3.<\/span><\/li>\n<li><span style=\"font-weight: 400;\"> \u00a0 \u00a0 \u00a0 <\/span><span style=\"font-weight: 400;\">Si est\u00e1 utilizando el mismo dispositivo desde que se conecta siempre o no.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">En algunos casos hasta se puede utilizar la informaci\u00f3n de la din\u00e1mica de tipeo de la persona, c\u00f3mo mueve el mouse y el horario de conexi\u00f3n para detectar desv\u00edos con respecto a la forma habitual de acceder al servicio.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Usando un motor de riesgos que eval\u00faa una serie de pol\u00edticas de seguridad el sistema decide si catalogar a la persona como riesgosa e impedir su acceso, o bien pedirle m\u00e1s pasos de autenticaci\u00f3n como los que ya mencionamos.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">\u00bfC\u00f3mo se logra que el cliente conf\u00ede sus datos a la organizaci\u00f3n?<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">En primer lugar, la confianza del cliente se consigue garantizando la seguridad de los datos de los usuarios. Se logra mediante la soluci\u00f3n IBM Security Verify, ya que cuenta con una base de datos privada y varias capas de protecci\u00f3n para que nadie ajeno pueda ingresar a esa informaci\u00f3n externamente.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En segundo lugar, la informaci\u00f3n que reside dentro de la organizaci\u00f3n requiere otro tipo de protecciones. Para eso hay otros tipos de soluciones a nivel redes, perimetral, encriptaci\u00f3n de los datos y control de la gesti\u00f3n de la protecci\u00f3n de los datos de las bases de contactos a partir de monitoreos y auditor\u00edas. De esta forma se pueden detectar y contener los accesos no autorizados.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A partir de estos procedimientos es posible transmitir tranquilidad y confianza a las organizaciones que conf\u00edan en nuestros servicios.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Nuestro valor agregado en la gesti\u00f3n de identidades y accesos<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">En<\/span><a href=\"https:\/\/xelere.com\/en\/\"> <span style=\"font-weight: 400;\">Xelere<\/span><\/a><span style=\"font-weight: 400;\"> trabajamos con las soluciones de IBM, aportando valor a los clientes a partir del armado de una arquitectura de implementaci\u00f3n y soporte que permite que las organizaciones puedan adoptar las tecnolog\u00edas que desarrollamos en este art\u00edculo.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Estas pr\u00e1cticas de gesti\u00f3n son puestas en marcha para lograr que distintos tipos de servicios o funciones se puedan habilitar, ayudando a poner a disposici\u00f3n de sus clientes sistemas de protecci\u00f3n que se ajusten a sus necesidades.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">As\u00ed, el trabajo en conjunto ayuda a colocar una capa de protecci\u00f3n que permite gestionar los accesos y las identidades.<\/span><\/p>\n<h4><\/h4>\n<h4>Lo invitamos a revivir nuestro webinar Zero trust: Gestion\u00e1 identidades y accesos, no conf\u00edes en nadie<span style=\"font-weight: 400;\">. <\/span><strong><a href=\"https:\/\/zoom.us\/rec\/play\/XShoYNdMbiKSVjKm_YhKhqSXNhTngsVGirbbQ8EXIAkm26OSqNMPtPSebw3KX_ebNLXpEv3igrHix8gm.mvTJsItVUfHqn9w7?utm_source=email_marketing&amp;utm_admin=131004&amp;utm_medium=email&amp;utm_campaign=Gracias_por_participar_del_Webinar_Zero_Trust_no_confes_en_nadie\">Acceda aqu\u00ed\u00a0<\/a><\/strong><\/h4>","protected":false},"excerpt":{"rendered":"<p>Disponer de un sistema de protecci\u00f3n de datos ante posibles ataques es un factor de gran importancia para las empresas. Preservar la informaci\u00f3n de los usuarios es tan vital como garantizar el buen funcionamiento de la plataforma y asegurar sus transacciones. Al mismo tiempo, identificar a las personas que se registran en los sitios y [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10532,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"off","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[78],"tags":[119,89,116,115,121,117,118,122,120],"class_list":["post-10531","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-autenticar-usuarios","tag-ciberseguridad","tag-gestion-de-accesos","tag-gestion-de-identidades","tag-gestion-de-identidades-y-acceso","tag-ibm-iam","tag-identity-access-management","tag-proteccion-de-identidades","tag-zero-trust"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Gesti\u00f3n de identidades y accesos: qu\u00e9 es y c\u00f3mo aplicarla - Xelere<\/title>\n<meta name=\"description\" content=\"La gesti\u00f3n de identidades y accesos hace posible dise\u00f1ar e implementar estrategias que permiten adelantarse a estas situaciones.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xelere.com\/en\/gestion-de-identidades-y-accesos-que-es-y-como-aplicarla\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gesti\u00f3n de identidades y accesos: qu\u00e9 es y c\u00f3mo aplicarla - Xelere\" \/>\n<meta property=\"og:description\" content=\"La gesti\u00f3n de identidades y accesos hace posible dise\u00f1ar e implementar estrategias que permiten adelantarse a estas situaciones.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xelere.com\/en\/gestion-de-identidades-y-accesos-que-es-y-como-aplicarla\/\" \/>\n<meta property=\"og:site_name\" content=\"Xelere\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XelereSA\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-07-05T15:09:36+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-02-11T14:18:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xelere.com\/wp-content\/uploads\/2021\/07\/Imagenes_Xelere_7.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1501\" \/>\n\t<meta property=\"og:image:height\" content=\"939\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xelere\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Xelere\" \/>\n<meta name=\"twitter:site\" content=\"@Xelere\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"xelere\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xelere.com\\\/gestion-de-identidades-y-accesos-que-es-y-como-aplicarla\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/gestion-de-identidades-y-accesos-que-es-y-como-aplicarla\\\/\"},\"author\":{\"name\":\"xelere\",\"@id\":\"https:\\\/\\\/xelere.com\\\/#\\\/schema\\\/person\\\/44f8c086c18d61177e921f90bf758f1d\"},\"headline\":\"Gesti\u00f3n de identidades y accesos: qu\u00e9 es y c\u00f3mo aplicarla\",\"datePublished\":\"2021-07-05T15:09:36+00:00\",\"dateModified\":\"2022-02-11T14:18:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/gestion-de-identidades-y-accesos-que-es-y-como-aplicarla\\\/\"},\"wordCount\":1689,\"publisher\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/gestion-de-identidades-y-accesos-que-es-y-como-aplicarla\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xelere.com\\\/wp-content\\\/uploads\\\/2021\\\/07\\\/Imagenes_Xelere_7.png\",\"keywords\":[\"autenticar usuarios\",\"ciberseguridad\",\"Gesti\u00f3n de Accesos\",\"Gesti\u00f3n de identidades\",\"Gestion de identidades y acceso\",\"IBM IAM\",\"Identity Access Management\",\"Protecci\u00f3n de identidades\",\"zero trust\"],\"articleSection\":[\"Ciberseguridad\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xelere.com\\\/gestion-de-identidades-y-accesos-que-es-y-como-aplicarla\\\/\",\"url\":\"https:\\\/\\\/xelere.com\\\/gestion-de-identidades-y-accesos-que-es-y-como-aplicarla\\\/\",\"name\":\"Gesti\u00f3n de identidades y accesos: qu\u00e9 es y c\u00f3mo aplicarla - Xelere\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/gestion-de-identidades-y-accesos-que-es-y-como-aplicarla\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/gestion-de-identidades-y-accesos-que-es-y-como-aplicarla\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xelere.com\\\/wp-content\\\/uploads\\\/2021\\\/07\\\/Imagenes_Xelere_7.png\",\"datePublished\":\"2021-07-05T15:09:36+00:00\",\"dateModified\":\"2022-02-11T14:18:36+00:00\",\"description\":\"La gesti\u00f3n de identidades y accesos hace posible dise\u00f1ar e implementar estrategias que permiten adelantarse a estas situaciones.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/gestion-de-identidades-y-accesos-que-es-y-como-aplicarla\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xelere.com\\\/gestion-de-identidades-y-accesos-que-es-y-como-aplicarla\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/xelere.com\\\/gestion-de-identidades-y-accesos-que-es-y-como-aplicarla\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xelere.com\\\/wp-content\\\/uploads\\\/2021\\\/07\\\/Imagenes_Xelere_7.png\",\"contentUrl\":\"https:\\\/\\\/xelere.com\\\/wp-content\\\/uploads\\\/2021\\\/07\\\/Imagenes_Xelere_7.png\",\"width\":1501,\"height\":939,\"caption\":\"ZERO trust. Gesti\u00f3n de identidades y accesos. IAM IBM\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xelere.com\\\/gestion-de-identidades-y-accesos-que-es-y-como-aplicarla\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/xelere.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gesti\u00f3n de identidades y accesos: qu\u00e9 es y c\u00f3mo aplicarla\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xelere.com\\\/#website\",\"url\":\"https:\\\/\\\/xelere.com\\\/\",\"name\":\"Xelere\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xelere.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xelere.com\\\/#organization\",\"name\":\"Xelere\",\"url\":\"https:\\\/\\\/xelere.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/xelere.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xelere.com\\\/wp-content\\\/uploads\\\/2015\\\/09\\\/Marca-Xelere-031.png\",\"contentUrl\":\"https:\\\/\\\/xelere.com\\\/wp-content\\\/uploads\\\/2015\\\/09\\\/Marca-Xelere-031.png\",\"width\":810,\"height\":283,\"caption\":\"Xelere\"},\"image\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XelereSA\\\/\",\"https:\\\/\\\/x.com\\\/Xelere\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/xelere\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCq796T-Uv9WHCogZPJ8uXaQ\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xelere.com\\\/#\\\/schema\\\/person\\\/44f8c086c18d61177e921f90bf758f1d\",\"name\":\"xelere\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/883b24fd669ccbd52ef87aa21126d9a9dd9637d642294f361aaac40ad88e8923?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/883b24fd669ccbd52ef87aa21126d9a9dd9637d642294f361aaac40ad88e8923?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/883b24fd669ccbd52ef87aa21126d9a9dd9637d642294f361aaac40ad88e8923?s=96&d=mm&r=g\",\"caption\":\"xelere\"},\"url\":\"https:\\\/\\\/xelere.com\\\/en\\\/author\\\/lalonso\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gesti\u00f3n de identidades y accesos: qu\u00e9 es y c\u00f3mo aplicarla - Xelere","description":"La gesti\u00f3n de identidades y accesos hace posible dise\u00f1ar e implementar estrategias que permiten adelantarse a estas situaciones.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xelere.com\/en\/gestion-de-identidades-y-accesos-que-es-y-como-aplicarla\/","og_locale":"en_US","og_type":"article","og_title":"Gesti\u00f3n de identidades y accesos: qu\u00e9 es y c\u00f3mo aplicarla - Xelere","og_description":"La gesti\u00f3n de identidades y accesos hace posible dise\u00f1ar e implementar estrategias que permiten adelantarse a estas situaciones.","og_url":"https:\/\/xelere.com\/en\/gestion-de-identidades-y-accesos-que-es-y-como-aplicarla\/","og_site_name":"Xelere","article_publisher":"https:\/\/www.facebook.com\/XelereSA\/","article_published_time":"2021-07-05T15:09:36+00:00","article_modified_time":"2022-02-11T14:18:36+00:00","og_image":[{"width":1501,"height":939,"url":"https:\/\/xelere.com\/wp-content\/uploads\/2021\/07\/Imagenes_Xelere_7.png","type":"image\/png"}],"author":"xelere","twitter_card":"summary_large_image","twitter_creator":"@Xelere","twitter_site":"@Xelere","twitter_misc":{"Written by":"xelere","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xelere.com\/gestion-de-identidades-y-accesos-que-es-y-como-aplicarla\/#article","isPartOf":{"@id":"https:\/\/xelere.com\/gestion-de-identidades-y-accesos-que-es-y-como-aplicarla\/"},"author":{"name":"xelere","@id":"https:\/\/xelere.com\/#\/schema\/person\/44f8c086c18d61177e921f90bf758f1d"},"headline":"Gesti\u00f3n de identidades y accesos: qu\u00e9 es y c\u00f3mo aplicarla","datePublished":"2021-07-05T15:09:36+00:00","dateModified":"2022-02-11T14:18:36+00:00","mainEntityOfPage":{"@id":"https:\/\/xelere.com\/gestion-de-identidades-y-accesos-que-es-y-como-aplicarla\/"},"wordCount":1689,"publisher":{"@id":"https:\/\/xelere.com\/#organization"},"image":{"@id":"https:\/\/xelere.com\/gestion-de-identidades-y-accesos-que-es-y-como-aplicarla\/#primaryimage"},"thumbnailUrl":"https:\/\/xelere.com\/wp-content\/uploads\/2021\/07\/Imagenes_Xelere_7.png","keywords":["autenticar usuarios","ciberseguridad","Gesti\u00f3n de Accesos","Gesti\u00f3n de identidades","Gestion de identidades y acceso","IBM IAM","Identity Access Management","Protecci\u00f3n de identidades","zero trust"],"articleSection":["Ciberseguridad"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/xelere.com\/gestion-de-identidades-y-accesos-que-es-y-como-aplicarla\/","url":"https:\/\/xelere.com\/gestion-de-identidades-y-accesos-que-es-y-como-aplicarla\/","name":"Gesti\u00f3n de identidades y accesos: qu\u00e9 es y c\u00f3mo aplicarla - Xelere","isPartOf":{"@id":"https:\/\/xelere.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xelere.com\/gestion-de-identidades-y-accesos-que-es-y-como-aplicarla\/#primaryimage"},"image":{"@id":"https:\/\/xelere.com\/gestion-de-identidades-y-accesos-que-es-y-como-aplicarla\/#primaryimage"},"thumbnailUrl":"https:\/\/xelere.com\/wp-content\/uploads\/2021\/07\/Imagenes_Xelere_7.png","datePublished":"2021-07-05T15:09:36+00:00","dateModified":"2022-02-11T14:18:36+00:00","description":"La gesti\u00f3n de identidades y accesos hace posible dise\u00f1ar e implementar estrategias que permiten adelantarse a estas situaciones.","breadcrumb":{"@id":"https:\/\/xelere.com\/gestion-de-identidades-y-accesos-que-es-y-como-aplicarla\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xelere.com\/gestion-de-identidades-y-accesos-que-es-y-como-aplicarla\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/xelere.com\/gestion-de-identidades-y-accesos-que-es-y-como-aplicarla\/#primaryimage","url":"https:\/\/xelere.com\/wp-content\/uploads\/2021\/07\/Imagenes_Xelere_7.png","contentUrl":"https:\/\/xelere.com\/wp-content\/uploads\/2021\/07\/Imagenes_Xelere_7.png","width":1501,"height":939,"caption":"ZERO trust. Gesti\u00f3n de identidades y accesos. IAM IBM"},{"@type":"BreadcrumbList","@id":"https:\/\/xelere.com\/gestion-de-identidades-y-accesos-que-es-y-como-aplicarla\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/xelere.com\/"},{"@type":"ListItem","position":2,"name":"Gesti\u00f3n de identidades y accesos: qu\u00e9 es y c\u00f3mo aplicarla"}]},{"@type":"WebSite","@id":"https:\/\/xelere.com\/#website","url":"https:\/\/xelere.com\/","name":"Xelere","description":"","publisher":{"@id":"https:\/\/xelere.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xelere.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/xelere.com\/#organization","name":"Xelere","url":"https:\/\/xelere.com\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/xelere.com\/#\/schema\/logo\/image\/","url":"https:\/\/xelere.com\/wp-content\/uploads\/2015\/09\/Marca-Xelere-031.png","contentUrl":"https:\/\/xelere.com\/wp-content\/uploads\/2015\/09\/Marca-Xelere-031.png","width":810,"height":283,"caption":"Xelere"},"image":{"@id":"https:\/\/xelere.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XelereSA\/","https:\/\/x.com\/Xelere","https:\/\/www.linkedin.com\/company\/xelere","https:\/\/www.youtube.com\/channel\/UCq796T-Uv9WHCogZPJ8uXaQ"]},{"@type":"Person","@id":"https:\/\/xelere.com\/#\/schema\/person\/44f8c086c18d61177e921f90bf758f1d","name":"xelere","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/883b24fd669ccbd52ef87aa21126d9a9dd9637d642294f361aaac40ad88e8923?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/883b24fd669ccbd52ef87aa21126d9a9dd9637d642294f361aaac40ad88e8923?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/883b24fd669ccbd52ef87aa21126d9a9dd9637d642294f361aaac40ad88e8923?s=96&d=mm&r=g","caption":"xelere"},"url":"https:\/\/xelere.com\/en\/author\/lalonso\/"}]}},"_links":{"self":[{"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/posts\/10531","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/comments?post=10531"}],"version-history":[{"count":11,"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/posts\/10531\/revisions"}],"predecessor-version":[{"id":10545,"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/posts\/10531\/revisions\/10545"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/media\/10532"}],"wp:attachment":[{"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/media?parent=10531"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/categories?post=10531"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/tags?post=10531"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}