Glosario IAM (Identity Management System): 5 conceptos clave

Autor: | Última modificación: 18 de mayo de 2022 | Tiempo de Lectura: 3 minutos
Temas en este post:

Algunos de nuestros reconocimientos:

Premios KeepCoding

La Gestión de Identidades y Acceso IAM se refiere a una solución de control de datos con procesos y herramientas que contribuyen a la gestión segura del acceso a los recursos y los permisos de cada usuario. Este término es de gran importancia dentro del sector IT, debido a que permite mantener un control respecto a la información sensible de la empresa a la que pueden ingresar usuarios individuales.

Para comprender mejor la opción del Identity Management System es necesario conocer 5 conceptos clave relacionados con esta herramienta, incluyendo el Principio del mínimo privilegio, las Carpetas, Roles y Funciones personalizadas IAM, así como la autenticación de dos factores.

Estos conceptos se pueden ampliar de la siguiente manera:

Carpetas IAM

Las llamadas carpetas del Identity and Access Managment son una opción adicional de agrupación y límites de aislamiento entre proyectos, como pueden ser diferentes entidades legales, departamentos o equipos de trabajo.

Las carpetas IAM contribuyen a la delegación de los derechos y privilegios de administración, al tiempo que ayudan al mantenimiento del orden de los archivos en los proyectos de los clientes.

Si quieres conocer más acerca de esta opción, lee este post sobre las Carpetas IAM.

Funciones personalizadas IAM

Las funciones personalizadas en IAM se refieren a la serie de privilegios y permisos adaptados y configurados según los requerimientos de un proyecto tecnológico o compañía.

🔴 ¿Quieres entrar de lleno al mundo DevOps & Cloud Computing? 🔴

Descubre el DevOps & Cloud Computing Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en DevOps & Cloud Computing por una semana

Estas funciones de IAM contribuyen a la aplicación del Principio del mínimo privilegio y, además, pueden crearse mediante la combinación de uno o varios permisos disponibles en la herramienta de Identity Management System.

Para conocer más sobre esta herramienta, accede a esta artículo acerca de funciones personalizadas IAM.

Principio del privilegio mínimo

El Principio del privilegio mínimo forma parte de las buenas prácticas del Identity and Access Managment y se fundamenta en que el usuario, sistema o aplicación no otorgue ningún permiso o privilegio diferente a los necesarios para realizar una determinada labor durante un tiempo limitado.

Este principio de IAM tiene como objetivo que los privilegios ayuden a cumplir las metas y tareas de las compañías, sin que esto implique una afectación a nivel de seguridad y privacidad. Si te interesa conocer más, no dudes en leer este artículo acerca del Principio del Privilegio Mínimo.

Roles IAM

Los roles en IAM hacen referencia a la identidad que puede ser creada o preestablecida y que se utiliza en una cuenta, conteniendo así ciertos permisos específicos que determinan lo que la ID está autorizada o no a realizar.

Los roles en Identity Management System tienen el objetivo de que un usuario pueda asumirlos dependiendo de las necesidades o requerimientos que tenga en un momento determinado.

En este artículo podrás conocer más acerca de qué son los Roles IAM y cuáles son sus características.

Autenticación de dos factores

La autenticación de dos pasos o dos factores es una de las características de IAM que permite controlar el acceso a su sistema. Esta herramienta es un servicio que agrega una capa de seguridad adicional al proceso de inicio de sesión, protegiendo así la cuenta en caso de una filtración o robo de contraseña.

Para profundizar acerca de este servicio, lee este post sobre la autenticación en dos pasos y por qué es recomendable.

¿Cuál es el siguiente paso?

En este artículo has podido conocer 5 conceptos claves para entender el sistema de Identity Management System IAM. Ahora, no dudes en dar el siguiente paso para continuar con tu proceso de formación gracias a nuestro DevOps & Cloud Computing Full Stack Bootcamp, donde en menos de 6 meses podrás convertirte en un experto del sector IT. ¡Solicita información y apúntate!

¡CONVOCATORIA ABIERTA!

DevOps & Cloud Computing

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado