Se requiere mucho para garantizar que los empleados tengan el acceso adecuado a los recursos de la empresa para realizar su trabajo.
Los departamentos de TI monitorean y mantienen los privilegios de acceso de empleados y contratistas basados en roles, grupos y otros factores para garantizar la seguridad de las cuentas.
A medida que las empresas crecen, gestionar manualmente la identidad y los permisos de acceso de su fuerza laboral se vuelve engorroso, por lo que las empresas dependen de sistemas de gestión de identidad y acceso (IAM). Estos sistemas ayudan a habilitar el cumplimiento de seguridad, automatizar el programa IAM y permitir que el equipo de TI se concentre en tareas críticas.
¿Qué es la gestión de identidad y acceso (IAM)?
La gestión de identidad y acceso (IAM) es un marco de políticas y procedimientos para gestionar identidades digitales y habilitar la autenticación segura para los activos digitales de una organización. Los departamentos de TI utilizan software IAM para controlar de manera segura los privilegios de acceso de los usuarios y las aplicaciones en sistemas locales y basados en la nube.
Los equipos de TI implementan el marco IAM utilizando software de gestión de identidad y acceso que a menudo viene con características como inicio de sesión único (SSO), autenticación multifactor (MFA) y gestión de acceso privilegiado (PAM). Este software centraliza la gestión de identidades, controla el acceso a los activos digitales, detecta anomalías en el comportamiento del usuario e informa a los equipos de TI y seguridad sobre posibles riesgos.
Las organizaciones pueden implementar sistemas IAM en las instalaciones o con IAM basado en la nube para asegurar las identidades de los usuarios para empleados, contratistas, socios comerciales y usuarios remotos. Estos sistemas ayudan a las empresas a condensar múltiples identidades de usuario en una sola identidad digital mantenida bajo un sistema centralizado.
A medida que las organizaciones continúan adoptando la transformación digital, las identidades se vuelven más diversas. Las identidades ya no se limitan a usuarios humanos. Incluyen aplicaciones, dispositivos de Internet de las Cosas (IoT), interfaces de programación de aplicaciones (APIs) y microservicios. La adopción de la nube ha aumentado aún más la necesidad de políticas IAM efectivas en entornos híbridos y multicloud.
Diferencia entre gestión de identidad y gestión de acceso
Aunque la gestión de identidad y la gestión de acceso están relacionadas, no son lo mismo. La gestión de identidad se trata de la autenticación, mientras que la gestión de acceso se trata de la autorización.
En pocas palabras, la gestión de identidad desafía a los usuarios a verificar sus identidades y luego, basándose en su identidad y rol, la gestión de acceso decide si tienen permiso para acceder a la información.
¿Por qué es importante la gestión de identidad y acceso?
Las empresas tienen miles de identidades y aplicaciones que acceden a activos digitales diariamente. Estos activos contienen información sensible crítica para las operaciones comerciales y los datos de clientes y empleados.
Los hackers maliciosos saben cómo los equipos de TI y seguridad protegen los activos de sus organizaciones. Improvisan en sus explotaciones para que el mínimo esfuerzo obtenga el máximo beneficio. Como resultado, los hackers maliciosos cada vez más apuntan a los empleados para violar el perímetro de seguridad de una organización. Una vez que obtienen las credenciales de usuario, pueden explotar todos los privilegios otorgados a ese usuario.
71%
de los ciberataques utilizando credenciales robadas o comprometidas aumentaron año tras año, según un estudio de 2024.
Fuente: IBM X-Force
Las empresas deben proteger los activos digitales contra ciberataques que pueden dañar su reputación y llevar a multas considerables. Los programas IAM les ayudan a construir un perímetro de seguridad robusto alrededor de las identidades de usuario y la autenticación, permitiéndoles mantenerse al día con los estándares regulatorios y de cumplimiento.
A medida que las empresas crecen, un programa de gestión de identidad y acceso se vuelve más crucial para gestionar identidades y aplicaciones. Las empresas necesitan adoptar una solución de software IAM automatizada para mantener la seguridad y reducir los errores humanos causados por la gestión manual de identidades.
¿Quieres aprender más sobre Software de Gestión de Identidad y Acceso (IAM)? Explora los productos de Gestión de Identidad y Acceso (IAM).
IAM vs. CIAM
Las organizaciones utilizan software IAM (software de gestión de identidad y acceso de la fuerza laboral) para gestionar las identidades de sus empleados y aplicaciones. Por otro lado, el software de gestión de identidad y acceso de clientes (CIAM) gestiona a muchos clientes que utilizan aplicaciones y sitios web disponibles públicamente.
Dado que CIAM está impulsado por los ingresos, se centra en la experiencia del cliente y proporciona seguridad de cuentas. Ofrece flexibilidad y autoservicio donde los usuarios pueden registrarse y gestionar sus cuentas con poca ayuda de TI.
Por el contrario, IAM impone medidas de seguridad estrictas para asegurar la autenticación y autorización. Aumenta la eficiencia operativa interna y permite a los usuarios acceder a la información mientras cumplen con las políticas organizacionales.
¿Cómo funciona IAM?
Tradicionalmente, regular el acceso de los usuarios implicaba verificar identidades utilizando contraseñas, tokens de software o hardware y certificados digitales. Los enfoques modernos comenzaron a incluir autenticación biométrica y soporte de identidad rápida en línea (FIDO).
Las complejidades modernas y las amenazas de seguridad más altas allanaron el camino para soluciones IAM más seguras que requieren que los usuarios prueben sus identidades dos veces para obtener acceso.
Un sistema IAM básico sigue dos pasos:
-
Autenticación. Los usuarios ingresan sus credenciales y los sistemas IAM verifican el nombre de usuario y la contraseña contra las credenciales almacenadas en la base de datos. Los usuarios pueden tener que probar sus identidades más de una vez y pasar múltiples verificaciones de autenticación para obtener acceso.
-
Autorización. Basado en la identidad del usuario y su rol en la organización, los sistemas IAM les asignan los privilegios adecuados necesarios para realizar su trabajo. Por ejemplo, IAM permitirá a un editor hacer cambios pero evitará privilegios de administrador, como agregar o eliminar cuentas de usuario.
Capacidades básicas de los sistemas IAM
Los sistemas de gestión de identidad y acceso tienen varias capacidades que permiten a los departamentos de TI controlar los privilegios de acceso de los usuarios a gran escala.
Gestión de identidad
Los sistemas IAM ofrecen un enfoque centralizado para gestionar múltiples identidades de usuario integrando uno o más directorios. Permiten a los administradores crear, modificar o eliminar usuarios y crear nuevas identidades para situaciones específicas, como requisitos de acceso único o tipos de acceso especializado.
Provisionamiento y desprovisionamiento de usuarios
El provisionamiento de usuarios es un proceso de gestión de identidad digital y acceso que crea cuentas de usuario y les otorga los derechos y permisos apropiados para acceder a los recursos de una organización. Los sistemas IAM ayudan a los administradores a otorgar privilegios de acceso apropiados a los usuarios, permitiéndoles usar herramientas e información crítica para su trabajo.
Las herramientas IAM permiten a los equipos de TI proporcionar acceso a los usuarios basado en sus roles, equipos y otros factores determinados por sus gerentes. Estas herramientas a menudo imponen controles de acceso basados en roles (RBAC) para ahorrar tiempo. Con RBAC, a los usuarios se les asignan tipos de roles basados en factores estáticos como el título del trabajo, el departamento de la empresa, la ubicación de la oficina y la función del trabajo, y luego al tipo de rol se le otorga acceso a los activos de la empresa.
Por otro lado, el software IAM también admite control de acceso basado en atributos (ABAC) y control de acceso basado en políticas (PBAC). ABAC permite a los usuarios acceder o tomar medidas en los recursos de la empresa basándose en atributos del usuario, como el nivel de autorización si se accede a información sensible, tipos de recursos, como tipos de archivos específicos, y otros factores como el acceso basado en el tiempo y la ubicación.
PBAC facilita un control de acceso más flexible que el RBAC estático al proporcionar flexibilidad para el acceso temporal, geográfico o basado en el tiempo según las políticas de la empresa.
El software IAM también permite a los equipos de TI desprovisionar a los usuarios cuando dejan la organización para evitar riesgos de seguridad.
Autenticación
Las soluciones IAM verifican las identidades de los usuarios utilizando múltiples mecanismos de autenticación. Muchas organizaciones utilizan autenticación de dos factores (2FA), que anima a los usuarios a probar su identidad dos veces para garantizar una seguridad robusta de la cuenta. Con 2FA, el primer desafío es ingresar las credenciales del usuario, y el siguiente puede ser tocar una notificación push o ingresar una contraseña de un solo uso (OTP) compartida por correo electrónico, mensaje de texto, llamada telefónica u otros canales.
Las organizaciones con un perímetro de seguridad más robusto pueden adoptar software de autenticación multifactor, donde los usuarios deben probar sus identidades múltiples veces. Esto incluye métodos de autenticación poderosos como escaneos biométricos.
El software MFA requiere que los usuarios se autentiquen con algunos o todos los siguientes cinco factores:
- Autenticación de un solo factor: Los usuarios se autentican con algo que saben. Por ejemplo, contraseñas.
- Autenticación de dos factores: Los usuarios se autentican con algo que tienen. Por ejemplo, token de software, token de hardware o contraseña de un solo uso basada en el tiempo (TOTP).
- Autenticación de tres factores: Los usuarios se autentican con lo que son. Por ejemplo, escaneos de huellas dactilares y reconocimiento facial.
- Autenticación de cuatro factores: Los usuarios se autentican con lo que son y cuándo. Por ejemplo, autenticación basada en la ubicación y el tiempo.
- Autenticación de cinco factores: Los usuarios se autentican con algo que hacen. Por ejemplo, gestos y patrones de toque.
Inicio de sesión único
Los sistemas IAM ofrecen una función de inicio de sesión único que proporciona a los usuarios un conjunto de credenciales de inicio de sesión para acceder a múltiples aplicaciones. Elimina la molestia de recordar nombres de usuario y contraseñas complejas para diferentes servicios al proporcionar un servicio de autenticación de usuario centralizado.
Autorización
La tecnología IAM se adhiere al principio de privilegio mínimo y permite a los usuarios acceder a herramientas y activos de información críticos para sus operaciones diarias. El software otorga privilegios de acceso basados en el rol, departamento y requisitos de un usuario. Permite a los administradores crear usuarios de grupo y roles para otorgar privilegios de acceso similares a grandes grupos de usuarios.
Informes
Los sistemas de gestión de identidad y acceso rastrean el tiempo de inicio de sesión, el tipo de autenticación y los sistemas accedidos y generan informes para garantizar la visibilidad. Ayuda a los administradores de TI a detectar anomalías, evitar riesgos de seguridad y garantizar el cumplimiento de los requisitos regulatorios.
Implementación de IAM
Los programas de gestión de identidad y acceso impactan a una base de usuarios diversa. Un equipo IAM debe estar compuesto por personas que atiendan múltiples funciones corporativas. Las empresas deben decidir quién desempeñará el papel principal en la creación, aplicación y monitoreo de políticas IAM antes de la implementación.
Este proceso comienza con la evaluación de la situación actual de IAM en una empresa. Prepare una lista de aplicaciones locales y basadas en la nube, así como descubra TI en la sombra. A continuación, determine el tipo de acceso que requieren los usuarios finales y si hay brechas y lagunas que necesitan ser corregidas con el nuevo sistema IAM. Esto ayudará a los equipos de TI a crear un caso sólido para implementar un nuevo programa IAM y comprender mejor el retorno de la inversión.
Después de evaluar la situación actual de IAM, siga estos pasos para implementar un programa IAM:
- Definir el alcance. Identifique si una empresa necesita implementar un sistema IAM en las instalaciones, en la nube o en entornos híbridos. Los equipos de TI que implementan sistemas IAM en las instalaciones deben familiarizarse con el patrón de diseño IAM de arquitectura de seguridad abierta (OSA) para la gestión de identidad, SP-010. Esto explica cómo interactúan varios roles con los componentes IAM y los sistemas que dependen de IAM.
- Evaluar el enfoque IAM adecuado. Elija un enfoque IAM adecuado que se alinee con las preocupaciones de seguridad y cumplimiento mientras impulsa una estrategia de seguridad de cuentas. Piense en las tecnologías IAM de las que su empresa puede beneficiarse y compare el costo y el tiempo de implementación de diferentes soluciones IAM.
- Encontrar la mejor solución. Determine si la solución IAM puede integrarse y sincronizarse con Active Directory en las instalaciones y el Protocolo Ligero de Acceso a Directorios (LDAP). A continuación, evalúe el compromiso del proveedor de software IAM para proteger sus datos y verifique si aplican las mejores prácticas de seguridad. Las empresas también deben identificar si la solución IAM admite estándares como Lenguaje de Marcado de Aserción de Seguridad (SAML), OpenID Connect, Sistema para la Gestión de Identidad entre Dominios (SCIM) y OAuth.
- Evaluar factores de costo. Muchas organizaciones prefieren modelos de precios basados en suscripción que trasladan el capital al presupuesto de operaciones. Esto también incluye el mantenimiento continuo del sistema. Las empresas deben evaluar el retorno de la inversión y determinar el valor cuantificable que ofrece a la organización.
- Definir una estrategia. Cree una estrategia de implementación reuniendo a las partes interesadas clave, definiendo una política de certificación de incorporación de proveedores de nube (si el equipo de TI elige un proveedor basado en la nube) y preparando un plan de implementación. La estrategia debe incluir requisitos críticos, dependencias, cronogramas, hitos y métricas.
- Implementar una solución IAM. Después de crear la estrategia, los equipos correspondientes pueden implementar y continuar recopilando comentarios y monitoreando la aceptación del usuario.
Beneficios de IAM
Los sistemas de gestión de identidad y acceso automatizan la captura, el registro y la gestión de identidades de usuario y permisos de acceso. Mejora la seguridad y mitiga los riesgos de hackers externos y amenazas internas. Proporcionan varios beneficios a las organizaciones:
- Gobernar a todos los usuarios bajo una política estándar para garantizar una autenticación y autorización adecuadas
- Mitigar el riesgo de violación de datos proporcionando un control de acceso de usuario más fuerte
- Aumentar la eficiencia de los departamentos de TI y minimizar la gestión manual de identidad y acceso con automatización, disminuyendo el tiempo, esfuerzo y capital requeridos para garantizar la seguridad de la cuenta
- Permitir a las empresas demostrar cumplimiento con las regulaciones de la industria
- Ayudar a las empresas a aplicar políticas de autenticación y autorización de usuarios para implementar el principio de privilegios mínimos
- Permitir a usuarios externos como contratistas, socios y proveedores acceder a la red de una empresa sin poner en riesgo la ciberseguridad
En conjunto, la gestión de identidad y acceso ayuda a las organizaciones a garantizar una mejor colaboración, productividad y eficiencia y reduce el costo de aplicar una política de confianza cero. Estos sistemas no dan por sentado que los usuarios tienen acceso constante una vez que están dentro. Permiten a las empresas monitorear y asegurar constantemente las identidades y los puntos de acceso.
Desafíos de IAM
Configurar IAM es una tarea complicada, y los equipos de implementación deben actuar con precaución. Los errores de configuración pueden llevar a un aprovisionamiento incompleto, automatización ineficaz y malas críticas. Los equipos de TI deben considerar el principio de privilegios mínimos al configurar un sistema IAM.
Aunque las biometrías son un método poderoso para verificar las identidades de los usuarios, plantean riesgos de seguridad. Las empresas deben ser conscientes de los datos biométricos y eliminar elementos innecesarios.
Mi perspectiva
Las características de inicio de sesión único proporcionadas por las soluciones IAM líderes permiten a los usuarios disfrutar sin problemas de los privilegios de acceso a los que tienen derecho. El software a menudo requiere que los usuarios cambien las contraseñas para mantener una seguridad robusta, una medida necesaria para mantener la seguridad de la cuenta.
Pero con el tiempo, los usuarios se quedan sin contraseñas complejas que puedan recordar. A pesar de tener requisitos de contraseña vitales, los usuarios tienden a elegir aquellas que son fáciles de recordar.
Por ejemplo, después de quedarse sin contraseñas complicadas, los usuarios podrían usar una combinación de nombres de miembros de la familia y fechas de nacimiento decoradas con caracteres únicos como @, _ o *. Aunque esto satisface los requisitos de contraseña fuerte, aún puede hacer que los usuarios sean un objetivo potencial de insiders maliciosos o actores malintencionados que podrían conocer personalmente a los empleados.
Posible solución: La autenticación multifactor mantiene seguras las cuentas de usuario en tales escenarios. Después de verificar las credenciales del usuario, es aconsejable tener al menos un mecanismo de autenticación adicional para garantizar la seguridad de la cuenta.
Los desafíos comunes de IAM incluyen:
- Gestión de políticas y grupos. Gestionar los privilegios de acceso puede volverse complicado para los administradores en ausencia de una política de acceso corporativa estándar. El liderazgo puede pedir a los administradores que proporcionen a los usuarios niveles de acceso mucho más altos, lo que puede entrar en conflicto con la política.
- Entornos de TI híbridos. Las empresas pueden tener una mezcla de aplicaciones y recursos tanto en las instalaciones como en la nube. Los administradores deben asegurarse de que su solución IAM tenga conectores para estos tipos de sistemas.
- Métodos MFA insuficientes. Las empresas deben asegurarse de que su componente MFA sea fuerte para prevenir el acceso no autorizado. Muchos proveedores de IAM se están alejando de métodos MFA menos seguros como el OTP por correo electrónico hacia técnicas de autenticación más fuertes como la autenticación basada en riesgos y contextual.
Mejores prácticas de gestión de identidad y acceso
Las empresas modernas trabajan con varias aplicaciones y una categorización detallada de usuarios, creando puntos de acceso significativos y clústeres de conexiones. Las soluciones de gestión de identidad y acceso les ayudan a abordar los desafíos de seguridad que gestionan a varios usuarios.
Las empresas pueden adoptar las siguientes mejores prácticas para implementar eficazmente su programa IAM:
Establecer objetivos claros
Los departamentos de TI generalmente buscan una herramienta IAM para abordar uno o más de sus puntos de dolor. Estos puntos de dolor incluyen reducir las solicitudes de acceso y los restablecimientos de contraseñas manejados por TI, el fracaso de auditorías de cumplimiento o la visibilidad disminuida después de incorporar múltiples aplicaciones basadas en la nube.
Después de incorporar una herramienta IAM, las partes interesadas deben establecer objetivos claros sobre lo que quieren lograr. Esto establece expectativas para que el equipo de implementación pueda configurar IAM para lograr los objetivos y abordar los puntos de dolor de la organización.
Revisar y eliminar cuentas zombis
Los departamentos de TI deben monitorear consistentemente las cuentas de usuario y ser extremadamente cuidadosos con las cuentas zombis. Los usuarios reales de las cuentas zombis probablemente se han trasladado a un equipo diferente o han dejado la empresa, pero sus cuentas aún están activas con privilegios de acceso establecidos.
Las cuentas huérfanas o zombis son excelentes puntos de entrada para que los hackers maliciosos violen la red de una organización. Los departamentos de TI deben rastrear estas cuentas y desprovisionarlas cuando ya no sean necesarias. Las soluciones IAM ayudan a los administradores a estar atentos a tales cuentas y garantizar la seguridad de los datos.
Adoptar una política de confianza cero
Una política de confianza cero es una filosofía que los usuarios no deben ser confiados y deben soportar medidas de seguridad consistentemente, incluso después de verificar su identidad. Garantiza una autenticación continua mientras se utilizan aplicaciones locales y SaaS.
Considerar aplicaciones basadas en la nube
Los sistemas de datos en las instalaciones requieren recursos y capital sustanciales para mantener y proteger contra ciberataques. Para una mejor seguridad y costos de mantenimiento bajos, considere pasar de sistemas heredados a proveedores de servicios basados en la nube.
Las aplicaciones basadas en la nube ofrecen soluciones de gestión de parches, segmentación, cifrado y soluciones de gestión de acceso seguro, ayudando a las empresas a fortalecer su postura de seguridad.
Los 5 mejores software de gestión de identidad y acceso
El software de gestión de identidad y acceso ayuda a los administradores de TI a aprovisionar y desprovisionar rápidamente a los usuarios, modificar identidades de usuario y controlar sus privilegios de acceso a gran escala. Permite a las empresas proteger las cuentas de usuario contra el acceso no autorizado o el uso indebido.
Para calificar para la inclusión en la lista de software de gestión de identidad y acceso, un producto debe:
- Permitir a los administradores crear, gestionar, monitorear y eliminar identidades de usuario
- Asignar privilegios de acceso basados en el rol, grupo y otros factores
- Establecer permisos para hacer cumplir los derechos de acceso de los usuarios
- Autenticar a los usuarios y verificar su identidad, lo que puede utilizar métodos de autenticación multifactor
- Proporcionar integración de directorios para acceder centralmente a los datos de los empleados
*A continuación se presentan cinco de los principales software de gestión de identidad y acceso del Informe de Otoño 2024 de G2.
1. Microsoft Entra ID
Microsoft Entra ID (anteriormente Azure Active Directory) es un servicio de gestión de identidad y acceso (IAM) basado en la nube proporcionado por Microsoft. Ayuda a las organizaciones a gestionar identidades de usuario, grupos y permisos en sus aplicaciones y servicios.
Lo que más les gusta a los usuarios:
"Entra ID es una de las mejores características de seguridad de Microsoft. Simplifica la vida laboral al permitirte iniciar sesión en todas tus aplicaciones con una sola contraseña, eliminando la molestia de gestionar múltiples credenciales. Además, mejora la seguridad con capas adicionales de protección, similar a un cerrojo fuerte en tu puerta digital, permitiendo a TI monitorear sin causar inconvenientes al usuario."
- Reseña de Microsoft Entra ID, Nidhin J.
Lo que no les gusta a los usuarios:
"El soporte y la participación de la comunidad para Entra ID entre los desarrolladores de Spring Boot no son tan sólidos como en otras plataformas. Esto puede dificultar encontrar respuestas relevantes a problemas específicos o recibir asistencia oportuna, lo que podría obstaculizar el proceso de desarrollo."
- Reseña de Microsoft Entra ID, SNEHA D.
2. JumpCloud
JumpCloud centraliza la gestión de usuarios para prácticamente todos los recursos a través de un solo conjunto de credenciales. Te ayuda a gestionar el acceso a Windows, macOS, Linux, aplicaciones en la nube y en las instalaciones desde un solo lugar, ayudando a los administradores a optimizar las operaciones.
Lo que más les gusta a los usuarios:
“JumpCloud permite a nuestra empresa gestionar sistemas operativos Windows, macOS y Linux. Además, es lo suficientemente flexible como para permitirnos integrar SSOs y grupos de políticas, ambos esenciales para nuestra empresa. Pudimos integrar Google Workspace y Microsoft Active Directory en JumpCloud. Me gusta que esta sea una solución basada en la nube, por lo que nuestro equipo de TI puede dedicar recursos a otras áreas en lugar de al mantenimiento.”
- Reseña de JumpCloud, Layton H.
Lo que no les gusta a los usuarios:
“No me gusta que cuando se importa una nueva cuenta de usuario, tengan que cambiar su contraseña de inmediato. Todos nuestros usuarios se importan a través de CSV desde una base de datos separada, por lo que para importar usuarios y establecer la contraseña que queremos que usen, tenemos que usar Powershell. Esto hace que importar a los usuarios y actualizar la contraseña a través de Powershell sea engorroso.
Tampoco me gusta que no podamos evitar que los usuarios cambien sus contraseñas. En educación, esto es importante ya que podemos necesitar acceder a la cuenta de un estudiante si tenemos preocupaciones sobre su bienestar, y queremos poder hacer esto sin que ellos lo sepan.”
- Reseña de JumpCloud, Blake R.
3. Okta
Okta ayuda a los usuarios a acceder a aplicaciones desde cualquier dispositivo, asegurando al mismo tiempo la seguridad. Automatiza el acceso desde la creación hasta la eliminación y pone a los empleados en funcionamiento rápidamente con los recursos que necesitan.
Lo que más les gusta a los usuarios:
“Okta proporciona una manera simple de gestionar rápidamente todas las aplicaciones que uso en el trabajo. Solo necesita un clic en cualquier aplicación que desees visitar y te redirige, iniciando sesión automáticamente con tus credenciales de Okta. Puedes cambiar fácilmente la posición de tus aplicaciones arrastrando y soltando o clasificándolas según el nombre o la última añadida. Hay una opción para agregar nuevas aplicaciones en la barra lateral y un catálogo de notificaciones para informarte sobre cambios en tu cuenta de Okta.
- Reseña de Okta, Sanjit P.
Lo que no les gusta a los usuarios:
“Un problema con el inicio de sesión de Okta es la capacidad de poner un modificador en la barra de direcciones para redirigir a los usuarios a la página de inicio de sesión de Okta. Esta flexibilidad se convierte en un problema cuando el usuario final escribe mal la dirección o tiene un error tipográfico no visto para la página de inicio de sesión. Al mismo tiempo, la página web se verá como la página estándar para un novato, pero el usuario se frustrará cada vez más cuando su inicio de sesión no funcione.”
- Reseña de Okta, Joshua S.
4. Salesforce Platform
Salesforce Platform ofrece un conjunto robusto de características de gestión de identidad y acceso (IAM) para ayudar a las organizaciones a gestionar identidades de usuario, grupos y permisos en sus aplicaciones.
Lo que más les gusta a los usuarios:
"Lo que más aprecio de la plataforma Salesforce es su versatilidad y escalabilidad. Proporciona un conjunto completo de herramientas para gestionar relaciones con clientes, automatizar procesos empresariales e integrar con otros sistemas. Su arquitectura basada en la nube permite un fácil acceso y colaboración entre equipos, mientras que sus opciones de personalización permiten a las empresas adaptar la plataforma a sus necesidades únicas. Además, la innovación continua y el sólido apoyo de la comunidad mejoran su efectividad como una herramienta poderosa para impulsar el crecimiento y la eficiencia."
- Reseña de Salesforce Platform, Amitkumar K.
Lo que no les gusta a los usuarios:
"Un inconveniente común de la plataforma Salesforce es la complejidad de la personalización a medida que las empresas crecen. Aunque su flexibilidad es una fortaleza significativa, la personalización excesiva puede llevar a desafíos como deuda técnica, rendimiento lento y procesos difíciles de mantener, especialmente cuando se involucran múltiples flujos de trabajo, disparadores y código personalizado. Además, los costos de licencia pueden ser altos, especialmente para empresas en crecimiento. Algunos usuarios también encuentran una curva de aprendizaje pronunciada, particularmente al dominar características avanzadas como Apex o gestionar eficientemente modelos de seguridad y permisos. Finalmente, navegar por los límites, como los límites de API o de gobernador, puede ser frustrante para las empresas que manejan grandes volúmenes de datos o transacciones."
- Reseña de Salesforce Platform, Ariel A.
5. Cisco Duo
Cisco Duo es una plataforma de gestión de acceso basada en la nube que asegura el acceso a todas las aplicaciones para cualquier usuario y dispositivo desde cualquier lugar. Está diseñado para ser fácil de usar e implementar mientras proporciona protección de identidad y visibilidad de puntos finales.
Lo que más les gusta a los usuarios:
“La configuración fue sencilla, y la autenticación es casi inmediata al conectarse a la VPN de mi empresa. Prefiero el método de aprobación de notificación push, ya que solo requiere un simple toque en mi teléfono. Se integra sin problemas con varias soluciones listas para usar, ofreciendo SSO SAML basado en la nube e integrado con AD, así como opciones de appliance virtual para asegurar interfaces personalizadas. Usamos Duo para proteger nuestro entorno de escritorio VMware Horizon; la configuración y el despliegue fueron fáciles, y aprecio lo fácilmente que se conecta con Active Directory. Lo más importante, la incorporación de usuarios finales fue simple, y los usuarios encontraron el sistema intuitivo, lo cual es el beneficio clave.”
- Reseña de Cisco Duo, Connie B.
Lo que no les gusta a los usuarios:
"Aunque el sistema está diseñado para alertas push, no siempre funcionan como se espera, obligándome a abrir la aplicación e ingresar manualmente el código de inicio de sesión, lo cual es frustrante. Desde una perspectiva de gestión, hay información limitada disponible sobre la configuración y el uso. Además, el nombre de usuario es asignado por el administrador en lugar de ser elegido por el usuario, lo que dificulta comunicar esta información de manera efectiva."
- Reseña de Cisco Duo, Marie S.
Avanzar hacia la automatización
Adopta herramientas IAM con características de automatización que te ayuden a reducir el esfuerzo manual, ahorrar tiempo y mantener una seguridad robusta de la cuenta. Los sistemas IAM aseguran que tu empresa cumpla con la normativa regulatoria y te ayuden a mantener una postura de seguridad robusta.
Aprende más sobre gestión de acceso privilegiado y protege tus activos de TI críticos del uso indebido de cuentas de usuario privilegiadas.
Este artículo fue publicado originalmente en 2022. Ha sido actualizado con nueva información.

Sagar Joshi
Sagar Joshi is a former content marketing specialist at G2 in India. He is an engineer with a keen interest in data analytics and cybersecurity. He writes about topics related to them. You can find him reading books, learning a new language, or playing pool in his free time.