This post is also available in: Inglés, Francés, Alemán

Gestión de identidad y acceso: guía de términos habituales

This post is also available in: Inglés, Francés, Alemán

Volvemos con más términos clave de ciberseguridad y un manual de referencia para disponer de todos ellos en un solo lugar. En esta segunda publicación en el blog de nuestra serie de cinco partes, analizaremos más de cerca la gestión de identidad y acceso (IAM, por sus siglas en inglés).

La gestión de identidad y acceso puede encargarse de tareas de seguridad tediosas y liberar tiempo para los administradores de TI. Mediante la IAM se pueden dar permisos automáticamente a los empleados, ofrecer credenciales de inicio de sesión y usar inicio de sesión único (SSO) para iniciar sesión en varias cuentas. Esto facilita la vida tanto a los empleados como a los administradores de TI.

He aquí algunos términos clave que puede encontrarse al investigar e implementar la IAM.

2FA: un proceso de seguridad para proporcionar dos factores de autenticación diferentes antes de poder acceder a una cuenta o a un sistema. También denominada verificación en dos pasos, la 2FA requiere factores de verificación de dos de estas categorías:

  • Algo que usted conoce (como su contraseña o PIN)
  • Algo que usted es (como su huella dactilar o su voz)
  • Algo que usted posee (como un smartphone o un llavero)
Gráfico de tres columnas con un icono de teléfono en la izquierda con un texto que dice: ''algo que se sabe, como una contraseña, un PIN, o la respuesta a una pregunta de seguridad''. Hay un icono de la huella dactilar en medio que dice: ''algo biométrico, como la voz, los patrones del habla, la exploración facial o la huella dactilar de un usuario''. Hay un icono de ordenador a la derecha que dice: ''algo que se posee, como un llavero, una tarjeta de ID o un dispositivo que genera un código válido para una sola vez''.

IAM (gestión de identidad y acceso): un conjunto de tecnologías, políticas y procesos que ayuda a que su organización gestione de forma central los roles y la actividad de los usuarios y haga cumplir políticas de seguridad. Las soluciones de IAM tienen cuatro objetivos principales: autenticación, autorización, administración de usuarios y repositorio central de usuarios.

¿Busca más información sobre la IAM? Consulte nuestro libro blanco Gestión de identidad y acceso para principiantes para obtener una descripción general. 

MFA (autenticación multifactor): un proceso de seguridad, similar a la 2FA, que requiere al menos dos factores de autenticación para conceder acceso. A menudo la MFA y la 2FA se usan de forma intercambiable; la principal diferencia entre ellas es que la MFA puede tener tres o más pasos de verificación.

Gráfico de un icono que representa la autenticación multifactor junto a una cita de Businesswire, que dice «El mercado global de la MFA se valora en 12 900 millones de dólares y se espera que aumente a 26 700 millones de dólares para 2027».

SCIM (sistema de gestión de identidad multidominio): un protocolo estándar abierto que permite que los sistemas o dominios de TI intercambien información de identidad de usuario. El SCIM se suele usar para automatizar el aprovisionamiento de usuarios.

SSL (capa de zócalo seguro): un protocolo para cifrar información enviada por Internet. Los sitios web suelen usar SSL para cifrar la conexión entre el navegador y el servidor web. 

SSO (inicio de sesión único): un método de autenticación de usuario que permite que sus empleados inicien sesión con un conjunto de credenciales para acceder a varias cuentas. El SSO suele integrarse con un administrador de contraseñas y otras herramientas de IAM para simplificar los inicios de sesión.

Token: un dispositivo físico o digital que es necesario para acceder a un recurso de TI protegido como una aplicación. Los tokens, como un llavero físico o un código digital, suelen usarse para la autenticación de dos factores (2FA) o la autenticación multifactor (MFA).

Esperamos que este glosario arroje algo de luz sobre la amplia solución que es la IAM.

Para más temas y definiciones clave, asegúrese de descargar nuestra Guía básica de términos de ciberseguridad comunes y guardarla como referencia.