[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/03\/04\/gestion-identidades\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2021\/03\/04\/gestion-identidades\/","headline":"Todo sobre la gesti\u00f3n de identidades o ID Management","name":"Todo sobre la gesti\u00f3n de identidades o ID Management","description":"Todo lo que debes saber sobre la gesti\u00f3n de identidades o ID Management, qu\u00e9 es, c\u00f3mo funciona, beneficios y herramientas \u00a1Descubre m\u00e1s aqu\u00ed!","datePublished":"2021-03-04","dateModified":"2021-03-04","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/03\/id-management-y-gestion-de-identidades.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/03\/id-management-y-gestion-de-identidades.jpg","height":720,"width":1280},"url":"https:\/\/ayudaleyprotecciondatos.es\/2021\/03\/04\/gestion-identidades\/","about":["CIBERSEGURIDAD"],"wordCount":3134,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } La gesti\u00f3n de identidades es un t\u00e9rmino gen\u00e9rico que se utiliza para describir los procesos internos de una organizaci\u00f3n cuyo enfoque principal es la gesti\u00f3n de cuentas de usuario y recursos de red corporativa, incluidos los derechos de acceso para organizaciones, usuarios, aplicaciones y sistemas.\u00a0Incluye las funciones de gestionar la identidad de un usuario en la red y sirve principalmente para autenticar a los usuarios, asegurando as\u00ed los derechos solicitados por ellos. Te contamos aqu\u00ed qu\u00e9 es la gesti\u00f3n de identidades o ID Management, beneficios, funciones y herramientas para la gesti\u00f3n de identidades.\u00bfQu\u00e9 es la gesti\u00f3n de identidades?Funciones de la administraci\u00f3n de identidadesCiclo de vida de la gesti\u00f3n de identidadesIncorporaci\u00f3nModificaci\u00f3n del usuarioModificaciones de los sistemas de TITerminaci\u00f3n de la cuentaCapacidadesAutenticaci\u00f3n multifactorGesti\u00f3n de sesiones privilegiadasDescubrimiento de la identidad privilegiadaBeneficios del ID ManagementDiferencias entre gesti\u00f3n de identidad y gesti\u00f3n de acceso5 herramientas para gesti\u00f3n de identidadesSolarWinds Access Rights ManagerMicrosoft Azure Active DirectoryServicio Oracle Identity CloudIBM Security Identity and Access Assurance SailPoint IdentityIQ\u00bfQu\u00e9 es la gesti\u00f3n de identidades?En la etapa m\u00e1s b\u00e1sica, la administraci\u00f3n de identidades implica exclamar qu\u00e9 pueden hacer los usuarios dentro de la red, con qu\u00e9 dispositivos y bajo qu\u00e9 circunstancias. En el mundo digital, nuestra identidad digital ya ha tomado la forma de atributos y entradas en una base de datos. La tendencia creciente de los servicios en l\u00ednea es recopilar estos atributos para brindarnos un mejor servicio o crear una experiencia de usuario \u00fanica a partir de los datos recopilados en nuestros atributos est\u00e1ticos y din\u00e1micos.Tu identidad en l\u00ednea se crea cuando te registras en un sistema. Durante tu registro, se recopilan ciertos atributos como tu correo electr\u00f3nico, n\u00famero de tel\u00e9fono, DNI y otros y se almacenan en la base de datos. El proceso de registro definitivamente depende del tipo de identidad digital que env\u00edes.Si bien el procedimiento puede ser exhaustivo para una identidad electr\u00f3nica emitida por el gobierno, el registro en sitios de redes sociales se puede realizar con atributos de identidad completamente ficticios y, por lo tanto, no verificados.La gesti\u00f3n de identidades es un problema de gesti\u00f3n de atributos. Tu gerente de l\u00ednea, tu gerente de recursos humanos, tu administrador de TI, el asesor de clientes del sitio de comercio electr\u00f3nico y muchos otros pueden ser responsables de crear, actualizar o incluso eliminar los atributos que te conciernen.Ahora se puede realizar la gesti\u00f3n de acceso, una vez establecida la identidad del usuario. Despu\u00e9s de la autenticaci\u00f3n, se debe tomar una decisi\u00f3n crucial en el nivel de control de acceso. La decisi\u00f3n siempre se basa en la informaci\u00f3n disponible sobre el usuario. Aqu\u00ed es donde entran en juego los atributos. Si el proceso de autenticaci\u00f3n ha pasado la etapa necesaria de atributos al punto de decisi\u00f3n de control de acceso, el proceso ahora puede evaluar los atributos y decidir si el acceso est\u00e1 permitido o no.Los derechos de autenticaci\u00f3n y acceso de usuarios en la red son elementos clave de la gesti\u00f3n de identidad y acceso. El software IAM est\u00e1 equipado con caracter\u00edsticas que permiten al usuario simplificar todos los procedimientos relacionados con estos procesos.Tales caracter\u00edsticas incluyen:El aprovisionamiento autom\u00e1tico de cuentas de usuarioFlujo de trabajo fluido y gesti\u00f3n de autoservicioGesti\u00f3n de contrase\u00f1aEl inicio de sesi\u00f3n \u00fanico (SSO)Control de acceso basado en roles (RBAC) \/ gobernanza de accesoAuditor\u00eda y cumplimiento.Funciones de la administraci\u00f3n de identidadesLa gesti\u00f3n de identificaciones est\u00e1 dise\u00f1ada para trabajar de la mano con los sistemas de gesti\u00f3n de acceso a identidades. Se centra principalmente en la autenticaci\u00f3n, mientras que la gesti\u00f3n del acceso tiene como objetivo la autorizaci\u00f3n.La gesti\u00f3n de ID determinar\u00e1 si un usuario tiene acceso a los sistemas, pero tambi\u00e9n establece el nivel de acceso y los permisos que tiene un usuario en un sistema en particular. Por ejemplo, un usuario puede tener autorizaci\u00f3n para acceder a un sistema pero estar restringido en algunos de sus componentes.El objetivo de la gesti\u00f3n de identidades es garantizar que solo los usuarios autenticados tengan acceso a las aplicaciones, sistemas o entornos de TI espec\u00edficos para los que est\u00e1n autorizados.Ciclo de vida de la gesti\u00f3n de identidadesEl ciclo de vida de la identidad tiene cuatro pasos principales:Incorporaci\u00f3nEste primer paso es la creaci\u00f3n de la propia identidad. Adem\u00e1s de crear la cuenta de los usuarios, el usuario debe estar conectado a los recursos de TI a los que necesitar\u00e1 acceder. Estos sistemas de TI tambi\u00e9n pueden incluir su computadora de escritorio o computadora port\u00e1til, su cuenta de correo electr\u00f3nico y cualquier otra aplicaci\u00f3n que necesiten utilizar.El acceso a la cuenta tambi\u00e9n puede extenderse a servidores u otras aplicaciones en la nube. El paso de incorporaci\u00f3n asocia al nuevo usuario con diferentes grupos o departamentos de los que el usuario forma parte. Estas diversas designaciones pueden ayudar a garantizar los niveles adecuados de acceso.Modificaci\u00f3n del usuarioCon los a\u00f1os, los atributos de los usuarios dentro de una organizaci\u00f3n pueden cambiar. Los roles de las personas pueden cambiar, lo que requiere un aumento o una disminuci\u00f3n en sus niveles de acceso. La informaci\u00f3n de los usuarios o su direcci\u00f3n y ubicaci\u00f3n dentro de la organizaci\u00f3n tambi\u00e9n pueden cambiar con el tiempo.Hay m\u00e1s actualizaciones de rutina, como el restablecimiento de contrase\u00f1as, que acaban agotando un tiempo valioso de los administradores de TI. Cada una de estas modificaciones del usuario es una parte fundamental del ciclo de vida de la identidad.Modificaciones de los sistemas de TIAdem\u00e1s de las modificaciones de los usuarios de TI, ocurren cambios en los sistemas y recursos de TI de forma rutinaria. Los servidores est\u00e1n incluidos, las computadoras port\u00e1tiles se rompen, se agregan nuevas aplicaciones a la red y los recursos cambian. Todos sus usuarios pueden necesitar acceso\u00a0a esos recursos, por lo que la forma en que tu estrategia de administraci\u00f3n de identidad se ocupa de esos cambios es fundamental. Tendr\u00e1s m\u00e1s cambios con los recursos de TI que con los usuarios.Cuando se combinan estas cosas, las dos pueden afectar significativamente los recursos que necesitas administrar y c\u00f3mo tus usuarios se conectan a esos recursos.Terminaci\u00f3n de la cuentaEl \u00faltimo paso en el ciclo de vida de la identidad es cuando eliminas a un usuario. Es un escenario muy com\u00fan porque cuando alguien abandona la organizaci\u00f3n, es necesario interrumpir todo su acceso. Varios requisitos de cumplimiento se centran en este paso fundamental, ya que las cuentas inactivas pueden representar un riesgo para la seguridad.Desde la perspectiva de TI, eliminar el acceso a varios recursos puede ser m\u00e1s dif\u00edcil que simplemente eliminar al usuario del directorio corporativo. Se necesita un cat\u00e1logo de acceso para garantizar que el acceso a todos los recursos se haya cancelado por completo.Pensar en identidades en el contexto de un ciclo de vida puede resultar \u00fatil. Los administradores de TI pueden dividir mejor el proceso general en \u00e1reas discretas y descubrir c\u00f3mo automatizarlas. En medio de cualquier ciclo de vida de la gesti\u00f3n de identidades hay un sistema de directorio. La plataforma DAAS es la tienda de usuario principal que alberga sus identidades digitales y es el coraz\u00f3n de su ciclo de vida.CapacidadesLas capacidades de la gesti\u00f3n de identidades son las siguientes:Autenticaci\u00f3n multifactorLas contrase\u00f1as conllevan varias debilidades. Es importante destacar que estas incluyen ser f\u00e1ciles de adivinar, ser f\u00e1ciles de descifrar, ser f\u00e1ciles de phishing y repetirse constantemente. Las contrase\u00f1as repetidas permiten a los piratas inform\u00e1ticos ingresar a m\u00faltiples servidores, bases de datos y redes. Por lo tanto, la construcci\u00f3n de una mayor autenticaci\u00f3n en torno a las contrase\u00f1as debe convertirse en una consideraci\u00f3n clave.Si bien las empresas nunca se librar\u00e1n realmente de las contrase\u00f1as, pueden complementarlas y fortalecerlas. Todos y cada uno de los factores de autenticaci\u00f3n entre el usuario y la base de datos representan otro obst\u00e1culo para que los piratas inform\u00e1ticos aprovechen el poder de la autenticaci\u00f3n multifactor (MFA). Por supuesto, con tiempo y recursos, los piratas inform\u00e1ticos pueden subvertir u omitir cualquier n\u00famero de factores de autenticaci\u00f3n.Ten en cuenta que la mayor\u00eda de los piratas inform\u00e1ticos preferir\u00edan apuntar a empresas m\u00e1s d\u00e9biles para obtener ganancias m\u00e1s r\u00e1pidas. La autenticaci\u00f3n multifactor incluir\u00e1 contrase\u00f1as, tokens duros, geofencing, monitoreo del tiempo de acceso y an\u00e1lisis de comportamiento.Gesti\u00f3n de sesiones privilegiadasEsta administraci\u00f3n de sesiones ofrece a tu equipo de seguridad de la informaci\u00f3n la capacidad de monitorizar y grabar sesiones privilegiadas. Por lo tanto, les brinda una mejor ventana para auditar e investigar incidentes de ciberseguridad. Te ayuda a exhibir control sobre sus identidades privilegiadas.La sofisticada administraci\u00f3n de sesiones privilegiadas de pr\u00f3xima generaci\u00f3n deber\u00eda permitirte observar la fecha, la hora y la ubicaci\u00f3n de cada sesi\u00f3n y hacer que tengas visibilidad sobre tus propias pulsaciones de teclas para garantizar la autenticidad de cada usuario privilegiado.Esto evitar\u00e1 las amenazas internas y los piratas inform\u00e1ticos al asegurarse de que los usuarios usen sus permisos de acuerdo con los procesos comerciales.Descubrimiento de la identidad privilegiadaMuchas identidades privilegiadas pueden desaparecer de su supervisi\u00f3n. Esto ocurre debido al escalado de las redes o una mala salida. Una vez m\u00e1s, el permiso temporal no puede revocarse despu\u00e9s de una l\u00ednea de tiempo puntual, lo que deja a los usuarios con identidades privilegiadas pero sin supervisi\u00f3n.Todas las identidades privilegiadas no supervisadas se convierten en cuentas hu\u00e9rfanas y, por lo tanto, en vulnerabilidades de seguridad. Este es otro efecto secundario de administrar manualmente las identidades con privilegios; tratar de realizar un seguimiento de todo en una hoja de c\u00e1lculo est\u00e1 condenado al fracaso.Beneficios del ID ManagementLas tecnolog\u00edas de ID Management se pueden utilizar para iniciar, capturar, registrar y administrar las identidades de los usuarios y sus permisos de acceso relacionados de manera automatizada. Esto brinda a una organizaci\u00f3n los siguientes beneficios:Los privilegios de acceso se otorgan de acuerdo con la pol\u00edtica, y todas las personas y servicios est\u00e1n debidamente autenticados, autorizados y auditados.Las empresas que gestionan adecuadamente las identidades tienen un mayor control del acceso de los usuarios, lo que reduce el riesgo de filtraciones de datos internos y externos.La automatizaci\u00f3n de los sistemas IAM permite a las empresas operar de manera m\u00e1s eficiente al disminuir el esfuerzo, el tiempo y el dinero que se requerir\u00edan para administrar manualmente el acceso a sus redes.En t\u00e9rminos de seguridad, el uso de un marco de IAM puede facilitar la aplicaci\u00f3n de pol\u00edticas en torno a la autenticaci\u00f3n, la validaci\u00f3n y los privilegios de los usuarios, y abordar los problemas relacionados con la filtraci\u00f3n de privilegios.Los sistemas IAM ayudan a las empresas a cumplir mejor con las regulaciones gubernamentales permiti\u00e9ndoles mostrar que la informaci\u00f3n corporativa no se est\u00e1 utilizando indebidamente. Las empresas tambi\u00e9n pueden demostrar que los datos necesarios para la auditor\u00eda pueden estar disponibles bajo demanda.Las empresas pueden obtener ventajas competitivas implementando herramientas IAM y siguiendo las mejores pr\u00e1cticas relacionadas. Por ejemplo, las tecnolog\u00edas IAM permiten a la empresa brindar a los usuarios externos a la organizaci\u00f3n, como clientes, socios, contratistas y proveedores, acceso a su red a trav\u00e9s de aplicaciones m\u00f3viles, aplicaciones locales y SaaS sin comprometer la seguridad. Esto permite una mejor colaboraci\u00f3n, mayor productividad, mayor eficiencia y menores costes operativos.Diferencias entre gesti\u00f3n de identidad y gesti\u00f3n de accesoEn pocas palabras, la gesti\u00f3n de identidades gestiona las identidades digitales. Las identidades combinan atributos digitales y entradas en la base de datos para crear una designaci\u00f3n \u00fanica para un usuario. Su gesti\u00f3n consiste en crear, mantener, monitorizar y eliminar esas identidades mientras operan en la red empresarial. Las empresas deben asegurarse de que los usuarios tengan los permisos que necesitan para realizar su trabajo y limitar otros permisos. Adem\u00e1s, maneja la autenticaci\u00f3n.Mientras tanto, la gesti\u00f3n de acceso controla la decisi\u00f3n de permitir o bloquear a los usuarios el acceso a un recurso, base de datos, etc. Adem\u00e1s, gestiona los portales de acceso a trav\u00e9s de p\u00e1ginas y protocolos de inicio de sesi\u00f3n, al tiempo que garantiza que el usuario que solicita el acceso realmente pertenece. En realidad, esto difiere de la autenticaci\u00f3n, ya que la autenticaci\u00f3n puede determinar al usuario, pero no si merece acceso. En cambio, gestiona la autorizaci\u00f3n.La autenticaci\u00f3n no es igual a la autorizaci\u00f3n y viceversa. El primero, una provincia de la gesti\u00f3n de identidades, determina qui\u00e9n es el usuario, ya sea en funci\u00f3n de grupos, roles u otras cualidades. La autorizaci\u00f3n eval\u00faa al usuario para determinar lo que el usuario realmente puede ver y acceder despu\u00e9s de la autenticaci\u00f3n.La raz\u00f3n por la que estos dos conceptos se confunden es que son dos pasos cr\u00edticos para un usuario que accede a la informaci\u00f3n. La informaci\u00f3n proporcionada por la gesti\u00f3n de identidad determina c\u00f3mo funcionar\u00e1 la gesti\u00f3n de acceso. Dado que los usuarios solo ingresan informaci\u00f3n de identidad, no se dan cuenta de que existe un sistema de gesti\u00f3n completamente diferente para establecer su acceso. La identidad y el acceso est\u00e1n tan estrechamente vinculados que puede resultar dif\u00edcil recordar que no son lo mismo.5 herramientas para gesti\u00f3n de identidadesUna de las mejores formas de garantizar la seguridad de la red es con la ayuda de las herramientas de gesti\u00f3n de identidades (IAM).Aqu\u00ed est\u00e1 nuestra lista de las mejores herramientas de IAM:SolarWinds Access Rights ManagerUna interfaz AD que tambi\u00e9n proporciona funciones de seguridad, como prevenci\u00f3n de p\u00e9rdida de datos y b\u00fasqueda de amenazas. Esta herramienta tambi\u00e9n proporciona herramientas de registro y auditor\u00eda para el cumplimiento de los est\u00e1ndares de datos.Este paquete no solo administra los derechos de acceso, tambi\u00e9n clasifica la sensibilidad de los recursos, audita el acceso a los recursos e identifica las cuentas vulnerables. Es un sistema de prevenci\u00f3n de p\u00e9rdida de datos y una herramienta de auditor\u00eda de cumplimiento de datos, as\u00ed como un sistema de gesti\u00f3n de derechos de acceso.SolarWinds Access Rights Manager es adecuado para empresas que necesitan demostrar el cumplimiento de los est\u00e1ndares de seguridad de datos.Microsoft Azure Active DirectoryAzure Active Directory es la soluci\u00f3n integral de gesti\u00f3n de identidades basada en la nube de Microsoft. Puede administrar los derechos de acceso de miles de cuentas de inicio de sesi\u00f3n con facilidad. Tambi\u00e9n permite una credencial de autorizaci\u00f3n que permite a todos los miembros de una organizaci\u00f3n acceder y lanzar sus aplicaciones en la nube, sin ninguna restricci\u00f3n del sistema operativo de su elecci\u00f3n.Debido a que es un producto de Microsoft, Azure AD se integra sin problemas con el dominio de AD local existente y cualquier aplicaci\u00f3n que se ejecute en la nube y los usuarios remotos que se conectan a trav\u00e9s de Internet.Servicio Oracle Identity CloudOracle Identity Cloud Service (IDCS) es un IAM que forma parte de Oracle Public Cloud (OPC). Es su servicio gratuito en la nube que satisface las necesidades de las empresas que van desde el almacenamiento de datos y los servicios de red hasta el espacio de prueba de aplicaciones y mucho m\u00e1s.Es un servicio IAM altamente escalable porque se basa en microservicios que ejecutan sus propios procesos cuando se conectan a activos o mientras trabajan con datos. Esto lo convierte en una opci\u00f3n ideal para empresas que siempre se est\u00e1n transformando o creciendo.Esta plataforma de IAM ofrece escalabilidad innovadora con un conjunto de plataformas, aplicaciones y servicios l\u00edderes en la industria, incluidas soluciones de administraci\u00f3n de identidad.IBM Security Identity and Access Assurance Es un IAM \u201csilencioso\u201d que funciona en sincron\u00eda con los procesos y operaciones de una organizaci\u00f3n para que los usuarios de la red ni siquiera noten que se est\u00e1 ejecutando en segundo plano.Una caracter\u00edstica que se destaca de este IAM es su capacidad para proteger cuentas privilegiadas. Permite la protecci\u00f3n y administraci\u00f3n de cuentas privilegiadas en una organizaci\u00f3n con seguridad de contrase\u00f1a de nivel empresarial y administraci\u00f3n de acceso privilegiado.Tambi\u00e9n descubre, protege y administra las contrase\u00f1as de estas \u00absuper\u00bb cuentas para protegerlas del abuso y el uso indebido.Para las organizaciones que desean llevar su seguridad al siguiente nivel, este IAM tambi\u00e9n ofrece autenticaci\u00f3n sin contrase\u00f1a al admitir m\u00e9todos de inicio de sesi\u00f3n como el uso de biometr\u00eda, Face ID, Touch ID, correo electr\u00f3nico o contrase\u00f1as de un solo uso por SMS y tokens de software.SailPoint IdentityIQIdentityIQ de SailPoint es su soluci\u00f3n IAM insignia. IdentityIQ est\u00e1 bien considerado por su s\u00f3lida gesti\u00f3n de identidades y sus capacidades de aprovisionamiento. Se puede utilizar como una instalaci\u00f3n local independiente o como una soluci\u00f3n de identidad como servicio (IDaaS).La opci\u00f3n IDaaS ser\u00eda la mejor opci\u00f3n para las organizaciones que prefieren que su IAM sea manejado por profesionales sin contratar expertos en ciberseguridad propios.El rendimiento de este IAM se puede mejorar a\u00fan m\u00e1s integr\u00e1ndolo con la Identidad Predictiva de SailPoint, su IA y plataforma basada en la nube impulsada por m\u00e1quinas que recomienda qu\u00e9 accesos aprobar o revocar para una cuenta seg\u00fan los atributos y patrones de acceso."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/03\/04\/gestion-identidades\/#breadcrumbitem","name":"Todo sobre la gesti\u00f3n de identidades o ID Management"}}]}]