TECNOLOGÍA
¿Qué es IAM? Comprender la gestión de identidades y accesos
Si bien la palabra "usuario" puede evocar imágenes de personas sentadas frente a computadoras o mirando sus teléfonos móviles, no todos los "usuarios" son humanos. El hardware informático y los dispositivos de Internet de las cosas (IoT) deben autenticarse antes de acceder a una red. Muchas aplicaciones deben autenticarse en otras aplicaciones o servicios para funcionar, como las aplicaciones que realizan llamadas API.
Ya sea un ser humano o una máquina, un sistema IAM asigna a cada usuario una identidad digital única. Esta identidad abarca no sólo quién o qué es el usuario, sino también qué niveles de acceso se le otorgan dentro de los sistemas y aplicaciones. Debido a que los roles de los usuarios suelen cambiar a lo largo de su tiempo en una organización, las identidades digitales no son estáticas. Deben ser monitoreados, mantenidos y protegidos mientras el usuario tenga acceso a la red.
* Aquí está nuestra lista de la mejor protección contra el robo de identidad que existe
* Hemos creado una lista de las mejores llaves de seguridad del mercado.
* Consulte nuestra lista de los mejores servicios de VPN que existen
Leer más esta página.