Recursos de Software de Gestión de Identidad y Acceso (IAM)
Haz clic en Artículos, Términos del Glosario, Discusiones, y Informes para ampliar tus conocimientos sobre Software de Gestión de Identidad y Acceso (IAM)
Las páginas de recursos están diseñadas para brindarle una visión general de la información que tenemos sobre categorías específicas. Encontrará artículos de nuestros expertos, definiciones de funciones, discusiones de usuarios como usted, y informes de datos de la industria.
Artículos de Software de Gestión de Identidad y Acceso (IAM)
¿Qué es la Gestión de Identidad y Acceso? Efectos en la Seguridad
Mucho se invierte en asegurar que los empleados tengan el acceso adecuado a los recursos de la empresa para realizar su trabajo.
por Sagar Joshi
Centralized Vs. Decentralized Identity Management Compared
Managing user identities in an organization is a nightmare for IT teams.
por Soundarya Jayaraman
¿Qué es una Lista de Control de Acceso (ACL)? Tipos y Ejemplos
Donde no hay reglas, hay caos.
por Soundarya Jayaraman
¿Qué es CSPM? Cómo asegura un entorno en la nube seguro
Imagina el entorno en la nube de tu organización como una gran ciudad con innumerables rascacielos digitales, autopistas de datos y vecindarios virtuales. Al igual que en una ciudad real, garantizar la seguridad de esta bulliciosa metrópolis digital es primordial.
por Tanuja Bahirat
Cómo los empleados de pequeñas empresas se están adaptando al trabajo remoto
G2 está siguiendo constantemente la evolución de la industria tecnológica B2B, especialmente durante este tiempo incierto. Como parte de una serie de artículos basados en una encuesta reciente que realizamos, los analistas de G2 han destacado algunos problemas y estadísticas clave sobre lo que los empleados de pequeñas empresas están enfrentando mientras trabajan desde casa, junto con posibles herramientas y cursos de acción que todos pueden tomar.
por Nathan Calabrese
Cómo autenticar a los trabajadores remotos en un modelo de seguridad de confianza cero
Dónde y cómo trabajan los empleados ha cambiado drásticamente en la última década. Los trabajadores solían poder acceder a los recursos corporativos solo mientras trabajaban en la oficina.
por Merry Marwig, CIPP/US
Cómo fortalecer la seguridad de la fuerza laboral remota durante las crisis
La crisis sanitaria del coronavirus ha obligado a millones de trabajadores (que pueden) a pasar a trabajar desde casa. Eso plantea numerosos obstáculos para que los trabajadores cumplan con sus plazos y realicen sus trabajos. La gestión y aplicación de la seguridad se han convertido en algunas de las necesidades transicionales más importantes y críticas tanto para los trabajadores como para sus empleadores.
por Aaron Walker
The Case for Multicloud Infrastructure Adoption
Putting all your eggs in one basket doesn’t always work out well. We’ve all done it, and when done in a business context (e.g., Cloudflare’s July outage that briefly tanked numerous web-based businesses), the consequences can be far-reaching and dire.
por Zack Busch
¿Qué es la gobernanza corporativa? (+Por qué es vital para tu negocio)
Las empresas tienen su propio sistema de gobernanza interna, y voy a explicar cómo funciona.
por Lauren Pope
Términos del Glosario de Software de Gestión de Identidad y Acceso (IAM)
Discusiones de Software de Gestión de Identidad y Acceso (IAM)
0
Pregunta sobre: JumpCloud
¿Para qué se utiliza JumpCloud?¿Para qué se utiliza JumpCloud?
No solo SSO. Utilizamos JumpCloud para la gestión de dispositivos (grupos de políticas, MDM), gestión de seguridad (MFA), autenticación de usuarios (LDAP, Radius) y gestión de usuarios.
PARA SSO
Proporciona una plataforma centralizada para gestionar identidades de usuarios, autenticar usuarios y controlar el acceso a varias aplicaciones, dispositivos y redes. JumpCloud ayuda a las organizaciones a garantizar un acceso seguro y simplificado para empleados, contratistas y socios a una amplia gama de recursos, ya sea que estén en las instalaciones o en la nube.
0
Pregunta sobre: JumpCloud
¿Es seguro JumpCloud?¿Es seguro JumpCloud?
sí
Sí, JumpCloud está diseñado con la seguridad en mente. Emplea autenticación multifactor (MFA) para añadir una capa extra de protección, asegurando que los usuarios necesiten verificar su identidad a través de múltiples métodos. La plataforma sigue un modelo de seguridad de confianza cero, lo que significa que ningún usuario o dispositivo es automáticamente confiable, y se requiere verificación para cada intento de acceso. Los datos están cifrados tanto en tránsito como en reposo, lo que ayuda a proteger la información sensible. Además, JumpCloud proporciona registros de auditoría detallados e informes para monitorear la actividad de los usuarios, facilitando el mantenimiento del cumplimiento y la realización de auditorías de seguridad. Con características como el control de acceso basado en roles (RBAC), las organizaciones pueden imponer políticas de acceso estrictas basadas en los roles de los usuarios, asegurando que los empleados solo accedan a lo que necesitan para sus trabajos. En general, estas medidas de seguridad hacen de JumpCloud una opción confiable para la gestión de identidad y acceso.
0
Pregunta sobre: Okta
¿Hay alguna forma de acceder a tus aplicaciones en un dispositivo móvil?Sé que la verificación de Okta se envía a tu teléfono móvil o Apple Watch, pero ¿cómo accedes realmente a tus aplicaciones?
Hay una aplicación móvil de Okta desde la cual puedes acceder a tus aplicaciones de trabajo, pero requiere un poco de configuración adicional y no todas las organizaciones la utilizan. De lo contrario, simplemente abre tus aplicaciones de trabajo en tu dispositivo móvil (si tienen aplicaciones, por supuesto) y selecciona la opción de inicio de sesión SSO para que la aplicación Okta Verify te inicie sesión.
Entonces, hay una aplicación llamada Okta Mobile, que tiene una versión web móvil de la página de Okta. Puedes usar eso :)
No que yo sepa. Según mi conocimiento, la aplicación móvil se utiliza para verificar que eres la persona que inicia sesión en línea desde tu computadora de escritorio. Te envía una notificación con un límite de tiempo de 30 segundos para que revises tu teléfono y verifiques.
No realmente. El dispositivo móvil se utiliza solo para la autenticación multifactor.
Sí. Instala la aplicación Okta Mobile en tu móvil. Inicia sesión en Okta Mobile y configura la cuenta. Se te pedirá que confirmes el PIN. ¡Y eso es todo!
Informes de Software de Gestión de Identidad y Acceso (IAM)
Mid-Market Grid® Report for Identity and Access Management (IAM)
Summer 2025
Informe de G2: Grid® Report
Grid® Report for Identity and Access Management (IAM)
Summer 2025
Informe de G2: Grid® Report
Enterprise Grid® Report for Identity and Access Management (IAM)
Summer 2025
Informe de G2: Grid® Report
Momentum Grid® Report for Identity and Access Management (IAM)
Summer 2025
Informe de G2: Momentum Grid® Report
Small-Business Grid® Report for Identity and Access Management (IAM)
Summer 2025
Informe de G2: Grid® Report
Enterprise Grid® Report for Identity and Access Management (IAM)
Spring 2025
Informe de G2: Grid® Report
Small-Business Grid® Report for Identity and Access Management (IAM)
Spring 2025
Informe de G2: Grid® Report
Mid-Market Grid® Report for Identity and Access Management (IAM)
Spring 2025
Informe de G2: Grid® Report
Grid® Report for Identity and Access Management (IAM)
Spring 2025
Informe de G2: Grid® Report
Momentum Grid® Report for Identity and Access Management (IAM)
Spring 2025
Informe de G2: Momentum Grid® Report