Por Qué Importa
La identidad es el nuevo perímetro. Con la adopción de cloud, móviles y trabajo remoto, las defensas tradicionales basadas en red ya no contienen la amenaza. El DBIR de Verizon muestra consistentemente que el compromiso de credenciales es la causa principal de brechas: los atacantes no entran, inician sesión.
Un programa robusto de IAM reduce el riesgo, soporta cumplimiento con regulaciones como GDPR, HIPAA y SOX, habilita el trabajo remoto seguro y es fundamental para Zero Trust.
Componentes Centrales
Autenticación
Verificar identidad mediante uno o más factores:
- Algo que sabes: contraseñas, PINs
- Algo que tienes: tokens hardware, móviles
- Algo que eres: biometría
- Dónde estás: ubicación/IP
La autenticación moderna se apoya en MFA, métodos sin contraseña (passkeys, FIDO2) y políticas adaptativas basadas en riesgo.
Autorización
| Modelo | Base de Decisión | Caso de Uso |
|---|---|---|
| RBAC | Roles predefinidos | Mayoría de empresas |
| ABAC | Atributos/políticas | Casos complejos |
| ReBAC | Relaciones | Plataformas de compartición |
| PBAC | Política central | Zero Trust |
Gobernanza (IGA)
Gestión del ciclo de vida: aprovisionamiento al ingreso, cambios de rol, desaprovisionamiento al salir, revisiones de acceso, segregación de funciones.
Acceso Privilegiado (PAM)
Protección especial para cuentas de alto riesgo: bóveda, elevación justo a tiempo, grabación de sesión y flujos de aprobación.
Federación y SSO
Inicio de sesión único usando SAML, OAuth 2.0 y OpenID Connect.
Protocolos Clave
SAML 2.0 - SSO empresarial
OAuth 2.0 - Autorización delegada
OIDC - Capa de autenticación sobre OAuth 2.0
SCIM - Aprovisionamiento de identidad
LDAP - Protocolo de directorio
Kerberos - Autenticación de dominio Windows
WebAuthn - Sin contraseña resistente a phishing
Mejores Prácticas
- MFA universal, priorizando FIDO2/passkeys.
- Adoptar SSO para reducir contraseñas.
- Mínimo privilegio y revisiones trimestrales.
- Acceso justo a tiempo para operaciones sensibles.
- Monitorizar señales de identidad (viaje imposible, fuerza bruta, robo de tokens).
- Automatizar joiner/mover/leaver.
- Tratar cuentas de servicio como humanas con rotación.
Amenazas Comunes
Vendors Líderes
- IAM Empresarial: Microsoft Entra ID, Okta, Ping Identity
- CIAM: Auth0, Okta, ForgeRock
- PAM: CyberArk, BeyondTrust, Delinea
- IGA: SailPoint, Saviynt
Conceptos Relacionados
Cómo enseñamos Gestión de Identidades y Accesos
En nuestro Cybersecurity Bootcamp, no solo aprenderás sobre Gestión de Identidades y Accesos en teoría. Practicarás con herramientas reales en laboratorios prácticos, guiado por profesionales de la industria que usan estos conceptos a diario.
Cubierto en:
Módulo 8: Operaciones de Seguridad Avanzadas
360+ horas de formación experta • CompTIA Security+ incluido