Saltar al contenido

Próxima edición 6 de julio de 2026

Gestión de Identidades y Accesos

Marco de políticas, procesos y tecnologías que garantiza que las personas y máquinas adecuadas tengan el acceso correcto a los recursos correctos en el momento adecuado y por las razones correctas, abarcando autenticación, autorización, gobernanza y gestión del ciclo de vida.

Autor
Unihackers Team
Tiempo de lectura
2 min de lectura
Última actualización

Por Qué Importa

La identidad es el nuevo perímetro. Con la adopción de cloud, móviles y trabajo remoto, las defensas tradicionales basadas en red ya no contienen la amenaza. El DBIR de Verizon muestra consistentemente que el compromiso de credenciales es la causa principal de brechas: los atacantes no entran, inician sesión.

Un programa robusto de IAM reduce el riesgo, soporta cumplimiento con regulaciones como GDPR, HIPAA y SOX, habilita el trabajo remoto seguro y es fundamental para Zero Trust.

Componentes Centrales

Autenticación

Verificar identidad mediante uno o más factores:

  • Algo que sabes: contraseñas, PINs
  • Algo que tienes: tokens hardware, móviles
  • Algo que eres: biometría
  • Dónde estás: ubicación/IP

La autenticación moderna se apoya en MFA, métodos sin contraseña (passkeys, FIDO2) y políticas adaptativas basadas en riesgo.

Autorización

ModeloBase de DecisiónCaso de Uso
RBACRoles predefinidosMayoría de empresas
ABACAtributos/políticasCasos complejos
ReBACRelacionesPlataformas de compartición
PBACPolítica centralZero Trust

Gobernanza (IGA)

Gestión del ciclo de vida: aprovisionamiento al ingreso, cambios de rol, desaprovisionamiento al salir, revisiones de acceso, segregación de funciones.

Acceso Privilegiado (PAM)

Protección especial para cuentas de alto riesgo: bóveda, elevación justo a tiempo, grabación de sesión y flujos de aprobación.

Federación y SSO

Inicio de sesión único usando SAML, OAuth 2.0 y OpenID Connect.

Protocolos Clave

protocolos.txt
Text
SAML 2.0  - SSO empresarial
OAuth 2.0 - Autorización delegada
OIDC      - Capa de autenticación sobre OAuth 2.0
SCIM      - Aprovisionamiento de identidad
LDAP      - Protocolo de directorio
Kerberos  - Autenticación de dominio Windows
WebAuthn  - Sin contraseña resistente a phishing

Mejores Prácticas

  1. MFA universal, priorizando FIDO2/passkeys.
  2. Adoptar SSO para reducir contraseñas.
  3. Mínimo privilegio y revisiones trimestrales.
  4. Acceso justo a tiempo para operaciones sensibles.
  5. Monitorizar señales de identidad (viaje imposible, fuerza bruta, robo de tokens).
  6. Automatizar joiner/mover/leaver.
  7. Tratar cuentas de servicio como humanas con rotación.

Amenazas Comunes

Vendors Líderes

  • IAM Empresarial: Microsoft Entra ID, Okta, Ping Identity
  • CIAM: Auth0, Okta, ForgeRock
  • PAM: CyberArk, BeyondTrust, Delinea
  • IGA: SailPoint, Saviynt

Conceptos Relacionados

En el Bootcamp

Cómo enseñamos Gestión de Identidades y Accesos

En nuestro Cybersecurity Bootcamp, no solo aprenderás sobre Gestión de Identidades y Accesos en teoría. Practicarás con herramientas reales en laboratorios prácticos, guiado por profesionales de la industria que usan estos conceptos a diario.

Cubierto en:

Módulo 8: Operaciones de Seguridad Avanzadas

Temas relacionados que dominarás:Respuesta a IncidentesDFIRThreat HuntingVolatility
Ver Cómo enseñamos esto

360+ horas de formación experta • CompTIA Security+ incluido