{"id":63661,"date":"2019-12-05T10:00:56","date_gmt":"2019-12-05T09:00:56","guid":{"rendered":"https:\/\/e3magpmp.greatsolution.dev\/?p=63661"},"modified":"2020-02-07T20:54:40","modified_gmt":"2020-02-07T19:54:40","slug":"la-identidad-usuario","status":"publish","type":"post","link":"https:\/\/e3magpmp.greatsolution.dev\/es\/la-identidad-usuario\/","title":{"rendered":"La identidad del usuario es el eje"},"content":{"rendered":"<p>La flexibilizaci\u00f3n y aceleraci\u00f3n del uso de los servicios inform\u00e1ticos y los recursos de informaci\u00f3n, por ejemplo con BYOD, el trabajo m\u00f3vil y los servicios en la nube, plantean nuevos retos para la seguridad inform\u00e1tica.<\/p>\n<p>Si no se quiere obstaculizar los conceptos de trabajo modernos, la seguridad ya no puede establecerse \u00fanicamente restringiendo el hardware o controlando las rutas de red.<\/p><div class=\"great-fullsize-content-es\" style=\"margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-1662803495\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/kit-de-medios\/\" target=\"_blank\" aria-label=\"nl_werbung_800x100_es\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-en\" id=\"great-116450342\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/en\/media-kit\/\" target=\"_blank\" aria-label=\"nl_advertising_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-de\" style=\"margin-bottom: 20px;margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-1332529215\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/steampunk-summit-2025\/\" target=\"_blank\" aria-label=\"steampunk_2024_1_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg 1920w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1200x150.jpg 1200w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-960x120.jpg 960w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1168x146.jpg 1168w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1440x180.jpg 1440w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1536x192.jpg 1536w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-600x75.jpg 600w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" width=\"2560\" height=\"320\"   \/><\/a><\/div>\n<p>En cambio, s\u00f3lo hay una constante que es independiente del dispositivo inform\u00e1tico utilizado y m\u00e1s all\u00e1 del punto de acceso, y es la identidad del usuario.<\/p>\n<p>Con un sistema de gesti\u00f3n de autenticaci\u00f3n, identidad y acceso (IAM) conceptual y t\u00e9cnicamente s\u00f3lido, los riesgos correspondientes pueden evaluarse y minimizarse de forma fiable.<\/p>\n<p>Mientras que las cuentas de usuario b\u00e1sicas, los roles y las autorizaciones correspondientes se definen y gestionan en la gesti\u00f3n de identidades, la gesti\u00f3n de accesos sirve para controlar y gestionar los derechos de acceso individuales a partes espec\u00edficas de la infraestructura f\u00edsica o virtual.<\/p>\n<p>Con especificaciones fijas para la divisi\u00f3n exacta de responsabilidades (\"segregaci\u00f3n de funciones\"), la agrupaci\u00f3n sensata de autorizaciones en funciones y la gesti\u00f3n asistida por herramientas de los cambios de personal, as\u00ed como el aprovisionamiento inteligente, se hace tangible el apoyo hol\u00edstico de todo el ciclo de vida de la gesti\u00f3n de identidades.<\/p>\n<p>La transparencia resultante de todos los accesos es tambi\u00e9n un elemento importante para la gobernanza y el cumplimiento de los requisitos legales.<\/p>\n<p>Un reto cada vez m\u00e1s importante en este contexto es la gesti\u00f3n de los derechos de acceso de personas especialmente autorizadas. Esto se debe a que determinados usuarios necesitan a veces autorizaciones de gran alcance para su trabajo.<\/p>\n<p>Estos usuarios privilegiados suponen un reto especial para la seguridad inform\u00e1tica, ya que pueden poner en peligro los recursos y datos inform\u00e1ticos de su organizaci\u00f3n de forma inadvertida, por energ\u00eda delictiva o porque sus datos de acceso caigan en las manos equivocadas.<\/p>\n<p>Cuando se trata de estos \"privilegios\", las soluciones para la Gesti\u00f3n de Usuarios Privilegiados garantizan la administraci\u00f3n de los roles de acceso especial, como Administrador o Acceso Ra\u00edz.<\/p>\n<p>El objetivo de todos los enfoques integrados en la gesti\u00f3n de identidades, accesos y usuarios privilegiados debe ser siempre equilibrar unos elevados niveles de seguridad con la mayor automatizaci\u00f3n posible en la administraci\u00f3n, la comodidad de uso y, por tanto, una elevada aceptaci\u00f3n.<\/p>\n<p>Porque en cuanto los usuarios encuentren demasiado complicadas las v\u00edas de acceso y utilizaci\u00f3n seguras o no dispongan de autorizaciones suficientes, adoptar\u00e1n formas de trabajo simplificadas que socavar\u00e1n las medidas de seguridad existentes.<\/p>\n<p>Sin embargo, para que la gesti\u00f3n de accesos pueda cumplir plenamente su cometido como sistema de control de accesos, es necesario garantizar desde el principio la correcta identificaci\u00f3n del usuario y elegir un mecanismo adecuado para ello.<\/p>\n<p>En particular, el acceso cl\u00e1sico protegido por contrase\u00f1a es cada vez m\u00e1s criticado en este \u00e1mbito, ya que para ser suficientemente seguro, las especificaciones de las contrase\u00f1as son cada vez m\u00e1s complejas y, por tanto, a menudo se almacenan de forma insegura o simplemente se olvidan.<\/p>\n<p>Para paliar este dilema, cada vez se utilizan m\u00e1s mecanismos avanzados de autenticaci\u00f3n, como el Marco de Autenticaci\u00f3n Avanzada (AAF) o la Autenticaci\u00f3n Multifactor (MFA), que requieren m\u00faltiples fuentes de identidad a la hora de conceder el acceso.<\/p>\n<p>Lo ideal es que combine distintos aspectos: algo que los usuarios conozcan (un PIN), algo f\u00edsico que posean (una tarjeta llave o token) y algo que demuestre su identidad (una huella dactilar, un esc\u00e1ner de retina o un reconocimiento de voz).<\/p>\n<p>Adem\u00e1s, el posicionamiento central de la plataforma a menudo ya consigue un inicio de sesi\u00f3n \u00fanico impl\u00edcito, de modo que tras la primera autenticaci\u00f3n segura, el usuario no tiene que volver a introducir su contrase\u00f1a al utilizar otros servicios.<\/p>","protected":false},"excerpt":{"rendered":"<p>S\u00f3lo hay una constante que permanece independiente del dispositivo inform\u00e1tico utilizado y del lugar de acceso: la identidad del usuario. Por eso es tan importante verificar esta identidad y controlar de forma r\u00e1pida y transparente los accesos realizados en su nombre.<\/p>","protected":false},"author":1973,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"footnotes":""},"categories":[7,21,36983],"tags":[145,291],"coauthors":[37078],"class_list":["post-63661","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-it-security","category-mag-1911","tag-automatisierung","tag-byod"],"featured_image_urls_v2":{"full":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Es gibt nur eine Konstante, die unabh\u00e4ngig vom genutzten IT-Ger\u00e4t und Zugriffsort Bestand hat: die Identit\u00e4t des Nutzers. Umso wichtiger ist es, diese zu verifizieren und die in ihrem Namen get\u00e4tigten Zugriffe schnell und transparent zu steuern.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/categoria\/opinion\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/categoria\/opinion\/seguridad-informatica\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/categoria\/mag-1911\/\" rel=\"category tag\">MAG 19-11<\/a>","author_info_v2":{"name":"J\u00f6rg Meuser, Conet","url":"https:\/\/e3magpmp.greatsolution.dev\/es\/author\/joerg-meuser\/"},"comments_num_v2":"0 comentarios","acf":[],"_links":{"self":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts\/63661","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/users\/1973"}],"replies":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/comments?post=63661"}],"version-history":[{"count":0,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts\/63661\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/media?parent=63661"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/categories?post=63661"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/tags?post=63661"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/coauthors?post=63661"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}