Cerrar

(+34) 915 726 599 (Seguimos trabajando al 100%) info@caltico.es

Gestión de identidad y acceso: ¿Qué es y cómo funciona?

Identity and Access Management o IAM, es lo que en español se conoce como gestión de identidad y acceso, la cual se encarga de la administración de usuarios y sus derechos de acceso dentro de una red comercial.

Gracias a la gestión de identidad y acceso, una compañía puede ajustar, cambiar o configurar algún servicio: desde la base de datos, hasta apps y programas, e incluso sistemas enteros.

Además, la IAM se enfoca en otorgarle a las empresas la certeza de conocer y controlar los usuarios que inicien sesión en estos sistemas.

Implementación de IAM

Mediante el IAM, las operaciones que se vayan a ejecutar y los usuarios que deseen ingresar a sistemas de la compañía, son registrados meticulosamente.

El cómo la gestión de identidad y acceso logra esta función de tal magnitud, se debe a su sistema ERP. Debido a que el IAM se encuentra como funcionalidad en servicios de recursos humanos o la administración documental, está presente en dicho sistema ERP.

Dicho esto, la necesidad de un mayor nivel y proporción de seguridad puede surgir. En estos casos, ¿que se hace? Sencillo.

Hace falta vincular al administrador de acceso e identidad a un nuevo grupo o paquete de datos. O, en otras palabras, que el sistema IAM tenga colaboración y asistencia de la nube.

Funcionamiento de la gestión de identidad y acceso

¿Cómo funciona la gestión de identidad y acceso? Para eso hace falta aclarar que los sistemas de administración de identidad y acceso tienen doble función.

Registrar y revisar a los usuarios que busquen iniciar sesión en los sistemas de la compañía es su primera función. Por otra parte, evaluar y proporcionar autorizaciones a los usuarios que intenten registrarse es la segunda función.

Las 2 funciones del IAM son, a su vez, realizadas con distintos métodos.

Verificación de identidad

En el uso de sistemas IAM, como fue mencionado, la primera función consiste en verificar y registrar la identidad del usuario que busque ingresar a la base de datos o al sistema.

¿Qué métodos se utilizan para revisar si, efectivamente, el usuario es quien afirma ser? El paso sencillo es requerir, tanto que se escriba el nombre del usuario, como la contraseña.

Un método o procedimiento más avanzado, sin embargo, consiste en lo que se denomina autenticación con factores variados.

Es decir, que se requiera una huella o un código que se enviará al móvil de quien intente ingresar, o una tarjeta clave. Esto abarcaría la primera función de la gestión de identidad y acceso.

Comprobación de nivel de autorización

Como segunda función de la administración de identidad y acceso para las compañías, el servicio ajustará y controlará el acceso.

Esto implica que, todo aquel que desee ingresar a un servicio o sistema de la compañía, necesitará su propio acceso ajustado personalmente para dicho usuario.

La configuración dependerá de la empresa, claro, tomando en cuenta aspectos como el cargo, el nivel de autoridad, qué rol cumple y la calidad de trabajo de la persona.

Las empresas, en su uso del servicio IAM, pueden gestionar el acceso de tal manera, que los usuarios sean designados para tener ingreso completo o ingreso parcial al sistema o sistemas de la compañía.

De esta forma, los access control o control de acceso le brindarán la seguridad a la empresa de que los usuarios que lo necesiten tengan permitido solo la edición, mientras otros tengan más libertad de actuación con menos restricciones.

Acceso a diferentes sistemas

Existe otra función de la gestión de identidad y acceso denominada Single Sign-On (SSO), también conocida como autenticación única.

Se le conoce así ya que brinda la posibilidad a los empleados de ingresar a plataformas o servicios empresariales con un solo inicio en la sesión.

De IAM a IGA

El servicio de gestión de identidad y acceso ha sufrido una reciente evolución, donde paso a convertirse en el gobierno y administración de identidad. De tal forma que de IAM ahora es IGA.

No obstante, ¿qué es lo que cambia? El enfoque se transforma con el nuevo IGA. Si con el sistema IAM se construía al usuario y luego se verificaba qué autorizaciones de ingreso recibiría, con IGA se realiza lo opuesto.

Se estudian los elementos políticos de la empresa a la que se abren datos y servicios, para luego proceder con los usuarios.

¿Alguna duda? Caltico puede ayudarle, consúltenos.