{"id":44878,"date":"2024-02-02T13:45:25","date_gmt":"2024-02-02T12:45:25","guid":{"rendered":"https:\/\/www.wallix.com\/?p=44878"},"modified":"2025-08-12T16:23:34","modified_gmt":"2025-08-12T15:23:34","slug":"integracion-pam-itsm-cuales-son-las-buenas-practicas-que-deben-aplicarse","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/es\/blogpost\/integracion-pam-itsm-cuales-son-las-buenas-practicas-que-deben-aplicarse\/","title":{"rendered":"Integraci\u00f3n PAM-ITSM: \u00bfcu\u00e1les son las buenas pr\u00e1cticas que deben aplicarse?"},"content":{"rendered":"<div id='full_slider_1'  class='avia-fullwidth-slider main_color avia-shadow   avia-builder-el-0  el_before_av_two_third  avia-builder-el-first   container_wrap fullsize'  ><div  class='avia-slideshow av-ls4mxp58-b5f23ef5542a75365e1967c758272bd0 avia-slideshow-entry_without_sidebar av_slideshow_full avia-slide-slider av-slideshow-ui av-control-default av-slideshow-manual av-loop-once av-loop-manual-endless av-default-height-applied   avia-slideshow-1' data-slideshow-options=\"{&quot;animation&quot;:&quot;slide&quot;,&quot;autoplay&quot;:false,&quot;loop_autoplay&quot;:&quot;once&quot;,&quot;interval&quot;:5,&quot;loop_manual&quot;:&quot;manual-endless&quot;,&quot;autoplay_stopper&quot;:false,&quot;noNavigation&quot;:false,&quot;bg_slider&quot;:false,&quot;keep_padding&quot;:false,&quot;hoverpause&quot;:false,&quot;show_slide_delay&quot;:0}\"  itemprop=\"image\" itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/ImageObject\" ><ul class='avia-slideshow-inner ' style='padding-bottom: 34.95867768595%;'><li  class='avia-slideshow-slide av-ls4mxp58-b5f23ef5542a75365e1967c758272bd0__0  av-single-slide slide-1 slide-odd'><div data-rel='slideshow-1' class='avia-slide-wrap '   ><img decoding=\"async\" fetchpriority=\"high\" class=\"wp-image-29320 avia-img-lazy-loading-not-29320\"  src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/12\/header_cp-1210x423.jpg\" width=\"1210\" height=\"423\" title='header_cp' alt='Header image showcasing advanced IT security solutions, emphasizing the importance of protecting digital infrastructures.'  itemprop=\"thumbnailUrl\"   \/><\/div><\/li><\/ul><\/div><\/div><div id='after_full_slider_1'  class='main_color av_default_container_wrap container_wrap fullsize'  ><div class='container av-section-cont-open' ><div class='template-page content  av-content-full alpha units'><div class='post-entry post-entry-type-page post-entry-44878'><div class='entry-content-wrapper clearfix'>\n<div class='flex_column_table av-av_two_third-00fc3ec3c423f92e1ff89ac858d00da1 sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_two_third-00fc3ec3c423f92e1ff89ac858d00da1\">\n#top .flex_column_table.av-equal-height-column-flextable.av-av_two_third-00fc3ec3c423f92e1ff89ac858d00da1{\nmargin-top:-600px;\nmargin-bottom:0;\n}\n.flex_column.av-av_two_third-00fc3ec3c423f92e1ff89ac858d00da1{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-av_two_third-00fc3ec3c423f92e1ff89ac858d00da1{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-av_two_third-00fc3ec3c423f92e1ff89ac858d00da1 av_two_third  avia-builder-el-1  el_after_av_slideshow_full  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-ls4myno3-64f85ab68b1ab35158ac9510ed2587a6\">\n#top .av-special-heading.av-ls4myno3-64f85ab68b1ab35158ac9510ed2587a6{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-ls4myno3-64f85ab68b1ab35158ac9510ed2587a6 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-ls4myno3-64f85ab68b1ab35158ac9510ed2587a6 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-ls4myno3-64f85ab68b1ab35158ac9510ed2587a6 av-special-heading-h1 blockquote modern-quote  avia-builder-el-2  el_before_av_textblock  avia-builder-el-first '><h1 class='av-special-heading-tag '  itemprop=\"headline\"  >Integraci\u00f3n PAM-ITSM: \u00bfcu\u00e1les son las buenas pr\u00e1cticas que deben aplicarse?<\/h1><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n<section  class='av_textblock_section av-ls4n0kyq-6ecf677eb5a24ebd2c876fe12fbd1db7 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><p>Seg\u00fan Forrester, el 80% de las brechas de seguridad implican credenciales comprometidas de cuentas privilegiadas, y estas pueden tener un gran impacto en el negocio de una empresa. No obstante, el riesgo que suponen estas cuentas se puede mitigar al integrar un sistema de gesti\u00f3n de accesos privilegiados (PAM) con una soluci\u00f3n de gesti\u00f3n de servicios de tecnolog\u00edas de la informaci\u00f3n (ITSM). Esta integraci\u00f3n permite conservar la noci\u00f3n de aprobaci\u00f3n para evitar que nadie (incluso las personas autorizadas) se conecte a las m\u00e1quinas sin motivo y, adem\u00e1s, tambi\u00e9n garantiza la trazabilidad de la gesti\u00f3n de las intervenciones de extremo a extremo. Estos principios de confianza cero (Zero Trust) y menor privilegio, unidos al sistema de gesti\u00f3n de incidentes ITSM, protegen firmemente los activos sensibles de la empresa, cerrando la puerta a los ataques y garantizando el cumplimiento de la normativa en materia de ciberseguridad.<\/p>\n<h2><b>Integraci\u00f3n de PAM e ITSM: Gesti\u00f3n de incidencias justo a tiempo (JIT)<\/b><\/h2>\n<p>La <strong><a href=\"https:\/\/www.wallix.com\/es\/category\/recursos\/webinars-es\/privileged-access-management-es-2\/\" target=\"_blank\" rel=\"noopener\"><em>gesti\u00f3n de los accesos privilegiados<\/em><\/a><\/strong> (PAM) es un subconjunto de la gesti\u00f3n de los accesos y las identidades (IAM) que se centra exclusivamente en la protecci\u00f3n de cuentas y accesos privilegiados. Adem\u00e1s, PAM forma parte de la estrategia global de ciberseguridad de las organizaciones al controlar, supervisar, proteger y auditar todas las cuentas privilegiadas en los entornos inform\u00e1ticos o industriales. Tambi\u00e9n permite rastrear qui\u00e9n accede a los recursos y cu\u00e1ndo con el objetivo de controlar los niveles de privilegio de los usuarios. Todo esto se realiza a trav\u00e9s de tres procesos clave: identificaci\u00f3n, autenticaci\u00f3n y autorizaci\u00f3n.<\/p>\n<p>Las herramientas de gesti\u00f3n de servicios de IT (ITSM) son conjuntos de soluciones que integran sistemas de gesti\u00f3n de workflows para gestionar incidentes, solicitudes de servicio y\/o cambios de configuraci\u00f3n. Este conjunto de herramientas tambi\u00e9n incluye una base de datos que enumera y garantiza todas las configuraciones desplegadas en los activos de la empresa &#8211; CMDB (Configuration Management DataBase).<\/p>\n<p>Por tanto, estas dos soluciones son muy \u00fatiles de forma independiente, pero es su estrecha integraci\u00f3n lo que eleva el nivel de seguridad global. Por ejemplo, al integrar PAM e ITSM se puede rastrear las acciones en las m\u00e1quinas concediendo acceso a un objetivo directamente a trav\u00e9s de un ticket en modo Just-In-Time o justo a tiempo. Cada vez que un empleado quiera conectarse a un objetivo, este deber\u00e1 justificar su solicitud de conexi\u00f3n antes de obtener una autorizaci\u00f3n por un periodo definido. De esta forma, se refuerza y traza de extremo a extremo la seguridad de los accesos.<\/p>\n<h2><b>Integraci\u00f3n de PAM e ITSM: Mejor correlaci\u00f3n de la informaci\u00f3n<\/b><\/h2>\n<p>Si las soluciones PAM acopladas a las soluciones <a href=\"https:\/\/www.wallix.com\/es\/productos\/idaas\/\" target=\"_blank\" rel=\"noopener\"><em><strong>IdaaS<\/strong><\/em><\/a> pueden gestionar las identidades, los accesos y las contrase\u00f1as de las cuentas privilegiadas, \u00bfc\u00f3mo realizar el seguimiento de los accesos a los objetivos y los detalles de las intervenciones?<\/p>\n<p>En muchas empresas se observa el aislamiento de las soluciones ITSM y PAM. Por un lado, la herramienta ITSM reconoce el incidente y enumera las solicitudes de intervenci\u00f3n o de creaci\u00f3n de nuevos servicios y, por otro, la soluci\u00f3n PAM se centra en las personas identificadas y autorizadas para trabajar en estas solicitudes.<\/p>\n<p>Su funcionamiento en silo, la falta de integraci\u00f3n ITSM\/PAM no permite validar y justificar las intervenciones y hace m\u00e1s complejo el an\u00e1lisis posterior al incidente, debido a la falta de trazas y pruebas.<\/p>\n<p>Por lo tanto, todas las solicitudes realizadas en la soluci\u00f3n PAM deben estar vinculadas a las que tambi\u00e9n se registran e integran en la soluci\u00f3n ITSM. Gracias a la interacci\u00f3n de estas dos soluciones, todas las solicitudes de intervenci\u00f3n son as\u00ed declaradas y auditables desde el ITSM. Esta pol\u00edtica permite utilizar las capacidades de la soluci\u00f3n PAM, como <strong><a href=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/DATASHEET_2021_BASTION_ES.pdf\" target=\"_blank\" rel=\"noopener\"><em>WALLIX Bastion PAM4ALL<\/em><\/a><\/strong>, para rastrear los eventos y autorizar no solo a las personas que van a ejecutar la orden de intervenci\u00f3n, sino tambi\u00e9n a aquellas que han autorizado esta operaci\u00f3n, as\u00ed como la motivaci\u00f3n de la misma.<\/p>\n<p>En caso de auditor\u00eda a ra\u00edz de un incidente, o de <em><a href=\"https:\/\/www.wallix.com\/es\/soluciones\/auditoria-y-conformidad\/\" target=\"_blank\" rel=\"noopener\"><strong>conformidad<\/strong><\/a>,<\/em> es posible correlacionar la informaci\u00f3n relacionada con el evento y las acciones realizadas a trav\u00e9s del n\u00famero de ticket registrado en la herramienta ITSM. En este caso, los auditores podr\u00e1n vincular una sesi\u00f3n ejecutada y comprender la validez (o no) de la solicitud original.<\/p>\n<p>Para que esta pol\u00edtica sea eficaz, se recomienda que tanto PAM como ITSM dispongan de una lista de activos sincronizada.<\/p>\n<h2><b>Coherencia entre ITSM, CMDB y PAM: Una protecci\u00f3n adicional<\/b><\/h2>\n<p>Esta perfecta sincronizaci\u00f3n entre la base de datos de gesti\u00f3n de la configuraci\u00f3n (CMDB) del sistema ITSM y la soluci\u00f3n PAM desplegada resulta muy \u00fatil durante el an\u00e1lisis posterior al incidente para contar con rastros y pruebas.<\/p>\n<p>Tambi\u00e9n facilita la identificaci\u00f3n de accesos fraudulentos a un objetivo, especialmente cuando los actores son subcontratados. Por otro lado, la asignaci\u00f3n de la CMDB a los objetivos declarados en la soluci\u00f3n PAM a\u00f1ade m\u00e1s protecci\u00f3n ya que las sesiones remotas deben incorporar el mismo nivel de control, aprobaci\u00f3n, seguimiento y supervisi\u00f3n que las sesiones internas.<\/p>\n<p>Gracias al aprovisionamiento implementado en la soluci\u00f3n PAM y vinculado a la CMDB, es posible verificar que un usuario identificado y autorizado est\u00e1 intentando conectarse al objetivo especificado en el ticket que se abri\u00f3 previamente en el ITSM.<\/p>\n<p>Esta coherencia entre CMDB, ITSM y PAM puede lograrse en diferentes etapas en funci\u00f3n del nivel de integraci\u00f3n que la empresa desee implementar:<\/p>\n<ul>\n<li aria-level=\"1\">El primer nivel de integraci\u00f3n puede ser entre el sistema de tickets ITSM y el workflow de aprobaci\u00f3n PAM4ALL Bastion. En este caso, el objetivo es establecer el v\u00ednculo gracias a un script dedicado que puede adaptarse autom\u00e1ticamente a los diferentes tipos de workflows en el lado ITSM. En efecto, como estos pueden ser diferentes si se trata de la resoluci\u00f3n de un incidente o de la creaci\u00f3n de un servicio, los workflows de aprobaci\u00f3n del lado PAM deben tener en cuenta esta diferenciaci\u00f3n. Dependiendo de su configuraci\u00f3n, las aprobaciones tambi\u00e9n pueden ser autom\u00e1ticas o manuales, con soporte de autorizaci\u00f3n din\u00e1mica.<\/li>\n<li aria-level=\"1\">Tambi\u00e9n es posible establecer un segundo nivel de integraci\u00f3n estrecha entre la CMDB y PAM a nivel de recursos con llamadas API desde la soluci\u00f3n PAM. En este caso, el aprovisionamiento de Bastion puede realizarse conjuntamente con la CMDB. Este nivel de integraci\u00f3n a\u00f1ade un nivel de protecci\u00f3n adicional, por ejemplo, comprobando que la persona que solicita la aprobaci\u00f3n est\u00e1 rellenando un ticket en el lado ITSM que concierne al mismo objetivo al que desea acceder a trav\u00e9s del Bastion.<\/li>\n<\/ul>\n<p>Como acabamos de ver, las soluciones ITSM y PAM son altamente configurables por las empresas, es necesario construir un proyecto de integraci\u00f3n en funci\u00f3n de los objetivos estrat\u00e9gicos de cada organizaci\u00f3n: una integraci\u00f3n ITSM\/PAM estandarizada no existe como tal.<\/p>\n<p>Cada empresa debe enumerar sus necesidades en t\u00e9rminos de prioridad, determinar lo que es posible en el marco de su pol\u00edtica de ciberseguridad, personalizar su configuraci\u00f3n de autorizaci\u00f3n o prohibici\u00f3n, definir la automatizaci\u00f3n deseada, adaptar sus workflows de aprobaci\u00f3n o delegaci\u00f3n de IT y de negocio y, sobre todo, no descuidar la experiencia del usuario.<\/p>\n<p>Por lo tanto, cada integraci\u00f3n debe implicar, en sentido ascendente, a los equipos que gestionan el ITSM, a los que gestionan la soluci\u00f3n PAM y, a menudo, al equipo devops que trabaja en los scripts.<\/p>\n<h2><b>Integrar tus soluciones PAM e ITSM, una buena pr\u00e1ctica<\/b><\/h2>\n<p>El despliegue de una soluci\u00f3n de<strong><a href=\"https:\/\/www.wallix.com\/es\/privileged-access-management\/\" target=\"_blank\" rel=\"noopener\"><em> gesti\u00f3n de accesos privilegiados<\/em><\/a><\/strong> (PAM) permite una supervisi\u00f3n s\u00f3lida de los accesos privilegiados a las infraestructuras inform\u00e1ticas cr\u00edticas. Para reducir el tiempo de an\u00e1lisis e investigaci\u00f3n de los equipos de IT y de seguridad, una integraci\u00f3n pertinente con una soluci\u00f3n ITSM puede facilitar la tarea vincul\u00e1ndola a la gesti\u00f3n de incidentes o a la solicitud de creaci\u00f3n de servicios. Se hace posible correlacionar la necesidad de intervenci\u00f3n con las propias intervenciones.<\/p>\n<p>De este modo, la visi\u00f3n de una acci\u00f3n es completa, desde la solicitud inicial cuando se crea el ticket en el sistema ITSM, pasando por el flujo de trabajo de aprobaci\u00f3n, hasta el informe de tratamiento del incidente y la traza de v\u00eddeo proporcionada por la soluci\u00f3n PAM: un elemento clave en caso de auditor\u00eda y en el contexto del cumplimiento de <strong><em>la normativa<\/em><\/strong>.<\/p>\n<\/div><\/section><br \/>\n<div  class='avia-button-wrap av-av_button-e7bd3493009a07fe4e066fad555f8c2f-wrap avia-button-center  avia-builder-el-4  el_after_av_textblock  avia-builder-el-last '>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_button-e7bd3493009a07fe4e066fad555f8c2f\">\n#top #wrap_all .avia-button.av-av_button-e7bd3493009a07fe4e066fad555f8c2f{\nbackground-color:#ec6707;\nborder-color:#ea6e52;\ncolor:#ffffff;\nborder-style:solid;\nborder-width:1px 1px 1px 1px;\ntransition:all 0.4s ease-in-out;\n}\n#top #wrap_all .avia-button.av-av_button-e7bd3493009a07fe4e066fad555f8c2f:hover{\nbackground-color:#ffffff;\ncolor:#f17c00;\ntransition:all 0.4s ease-in-out;\n}\n#top #wrap_all .avia-button.av-av_button-e7bd3493009a07fe4e066fad555f8c2f .avia-svg-icon svg:first-child{\nfill:#ffffff;\nstroke:#ffffff;\n}\n#top #wrap_all .avia-button.av-av_button-e7bd3493009a07fe4e066fad555f8c2f:hover .avia-svg-icon svg:first-child{\nfill:#f17c00;\nstroke:#f17c00;\n}\n<\/style>\n<a href='https:\/\/www.wallix.com\/company\/contact\/'  class='avia-button av-av_button-e7bd3493009a07fe4e066fad555f8c2f av-link-btn avia-icon_select-no avia-size-large avia-position-center'   aria-label=\"Contact us\"><span class='avia_iconbox_title' >Contact us<\/span><\/a><\/div><\/p><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36\">\n#top .flex_column_table.av-equal-height-column-flextable.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\nmargin-top:-600px;\nmargin-bottom:0;\n}\n.flex_column.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36 av_one_third  avia-builder-el-5  el_after_av_two_third  avia-builder-el-last  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-av_social_share-a6e82cee777eb76af3677b99a695b8dd av-social-sharing-box-default  avia-builder-el-6  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Compartir esta entrada<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Compartir en X\" href='https:\/\/twitter.com\/share?text=Integraci%C3%B3n%20PAM-ITSM%3A%20%C2%BFcu%C3%A1les%20son%20las%20buenas%20pr%C3%A1cticas%20que%20deben%20aplicarse%3F&#038;url=https:\/\/www.wallix.com\/es\/?p=44878' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Compartir en X'><span class='avia_hidden_link_text'>Compartir en X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Compartir en LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=Integraci%C3%B3n%20PAM-ITSM%3A%20%C2%BFcu%C3%A1les%20son%20las%20buenas%20pr%C3%A1cticas%20que%20deben%20aplicarse%3F&#038;url=https:\/\/www.wallix.com\/es\/blogpost\/integracion-pam-itsm-cuales-son-las-buenas-practicas-que-deben-aplicarse\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Compartir en LinkedIn'><span class='avia_hidden_link_text'>Compartir en LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Compartir por correo\" href='mailto:?subject=Integraci%C3%B3n%20PAM-ITSM%3A%20%C2%BFcu%C3%A1les%20son%20las%20buenas%20pr%C3%A1cticas%20que%20deben%20aplicarse%3F&#038;body=https:\/\/www.wallix.com\/es\/blogpost\/integracion-pam-itsm-cuales-son-las-buenas-practicas-que-deben-aplicarse\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Compartir por correo'><span class='avia_hidden_link_text'>Compartir por correo<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-7  el_after_av_social_share  el_before_av_heading '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_heading-1f7cd1ea32fa9f617e608595850edaee\">\n#top .av-special-heading.av-av_heading-1f7cd1ea32fa9f617e608595850edaee{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-av_heading-1f7cd1ea32fa9f617e608595850edaee .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-av_heading-1f7cd1ea32fa9f617e608595850edaee .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-av_heading-1f7cd1ea32fa9f617e608595850edaee av-special-heading-h3 blockquote modern-quote  avia-builder-el-8  el_after_av_hr  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Contenidos relacionados<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-9  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-1\"  class='av-magazine av-ls4n190z-9628a50db3c2bed0c375bebf92bba618  avia-builder-el-10  el_after_av_hr  el_before_av_heading   avia-builder-el-10  el_after_av_hr  el_before_av_heading ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-46337 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Gu\u00eda para principiantes sobre seguridad de acceso\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-02-06T15:20:55+01:00\" >6 de febrero de 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/recursos\/whitepaper-es\/guia-para-principiantes-sobre-seguridad-de-acceso\/' title='Enlace a: Gu\u00eda para principiantes sobre seguridad de acceso'>Gu\u00eda para principiantes sobre seguridad de acceso<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-44878 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Integraci\u00f3n PAM-ITSM: \u00bfcu\u00e1les son las buenas pr\u00e1cticas que deben aplicarse?\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-02-02T13:45:25+01:00\" >2 de febrero de 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/blogpost\/integracion-pam-itsm-cuales-son-las-buenas-practicas-que-deben-aplicarse\/' title='Enlace a: Integraci\u00f3n PAM-ITSM: \u00bfcu\u00e1les son las buenas pr\u00e1cticas que deben aplicarse?'>Integraci\u00f3n PAM-ITSM: \u00bfcu\u00e1les son las buenas pr\u00e1cticas que deben aplicarse?<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_heading-a383f2d6ad42482db2212b95b7751e84\">\n#top .av-special-heading.av-av_heading-a383f2d6ad42482db2212b95b7751e84{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-av_heading-a383f2d6ad42482db2212b95b7751e84 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-av_heading-a383f2d6ad42482db2212b95b7751e84 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-av_heading-a383f2d6ad42482db2212b95b7751e84 av-special-heading-h3 blockquote modern-quote  avia-builder-el-11  el_after_av_magazine  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Recursos relacionados<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-12  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-2\"  class='av-magazine av-ls4n1lfo-c29eaa0e03d9ad6d68783366781dc3cb  avia-builder-el-13  el_after_av_hr  avia-builder-el-last   avia-builder-el-13  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-87162 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Resiliencia en seguridad OT: Antes, durante y despu\u00e9s del incidente\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-04-15T13:30:12+01:00\" >15 de abril de 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/recursos\/whitepaper-es\/resiliencia-en-seguridad-ot-antes-durante-y-despues-del-incidente\/' title='Enlace a: Resiliencia en seguridad OT: Antes, durante y despu\u00e9s del incidente'>Resiliencia en seguridad OT: Antes, durante y despu\u00e9s del incidente<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-85166 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: El coste real de la PAM Parte II: Convertir la informaci\u00f3n en acci\u00f3n\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-03-09T12:11:36+01:00\" >9 de marzo de 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/recursos\/whitepaper-es\/el-coste-real-de-la-pam-parte-ii-convertir-la-informacion-en-accion\/' title='Enlace a: El coste real de la PAM Parte II: Convertir la informaci\u00f3n en acci\u00f3n'>El coste real de la PAM Parte II: Convertir la informaci\u00f3n en acci\u00f3n<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-85144 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: El coste real de una soluci\u00f3n PAM On-Premise vs SaaS\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-03-09T11:59:10+01:00\" >9 de marzo de 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/recursos\/whitepaper-es\/el-coste-real-de-una-solucion-pam-on-premise-vs-saas\/' title='Enlace a: El coste real de una soluci\u00f3n PAM On-Premise vs SaaS'>El coste real de una soluci\u00f3n PAM On-Premise vs SaaS<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-67436 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Tres estrategias para que mejores la seguridad de los accesos remotos en tu entorno industrial\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-12-30T11:55:34+01:00\" >30 de diciembre de 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/recursos\/whitepaper-es\/tres-estrategias-mejores-la-seguridad-los-accesos-remotos-entorno-industrial\/' title='Enlace a: Tres estrategias para que mejores la seguridad de los accesos remotos en tu entorno industrial'>Tres estrategias para que mejores la seguridad de los accesos remotos en tu entorno industrial<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-65446 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Gu\u00eda Pr\u00e1ctica para la Seguridad de Contrase\u00f1as con WALLIX One Enterprise Vault\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-11-07T15:32:50+01:00\" >7 de noviembre de 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/recursos\/whitepaper-es\/guia-practica-para-la-seguridad-de-contrasenas-con-wallix-one-enterprise-vault\/' title='Enlace a: Gu\u00eda Pr\u00e1ctica para la Seguridad de Contrase\u00f1as con WALLIX One Enterprise Vault'>Gu\u00eda Pr\u00e1ctica para la Seguridad de Contrase\u00f1as con WALLIX One Enterprise Vault<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":77600,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1643,1746,1795],"tags":[],"class_list":["post-44878","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","category-idaas-es","category-privileged-access-management-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Integraci\u00f3n PAM-ITSM: \u00bfcu\u00e1les son las buenas pr\u00e1cticas que deben aplicarse? - WALLIX<\/title>\n<meta name=\"description\" content=\"Seg\u00fan Forrester, el 80% de las brechas de seguridad implican credenciales comprometidas de cuentas privilegiadas, y estas pueden tener...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/es\/blogpost\/integracion-pam-itsm-cuales-son-las-buenas-practicas-que-deben-aplicarse\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Integraci\u00f3n PAM-ITSM: \u00bfcu\u00e1les son las buenas pr\u00e1cticas que deben aplicarse? - WALLIX\" \/>\n<meta property=\"og:description\" content=\"Seg\u00fan Forrester, el 80% de las brechas de seguridad implican credenciales comprometidas de cuentas privilegiadas, y estas pueden tener...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/es\/blogpost\/integracion-pam-itsm-cuales-son-las-buenas-practicas-que-deben-aplicarse\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-02T12:45:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-12T15:23:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2020\/08\/privileged-access-management-best-practices-2-e1726043077550.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"630\" \/>\n\t<meta property=\"og:image:height\" content=\"420\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"WALLIX\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"WALLIX\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/integracion-pam-itsm-cuales-son-las-buenas-practicas-que-deben-aplicarse\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/integracion-pam-itsm-cuales-son-las-buenas-practicas-que-deben-aplicarse\\\/\"},\"author\":{\"name\":\"WALLIX\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\"},\"headline\":\"Integraci\u00f3n PAM-ITSM: \u00bfcu\u00e1les son las buenas pr\u00e1cticas que deben aplicarse?\",\"datePublished\":\"2024-02-02T12:45:25+00:00\",\"dateModified\":\"2025-08-12T15:23:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/integracion-pam-itsm-cuales-son-las-buenas-practicas-que-deben-aplicarse\\\/\"},\"wordCount\":3388,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/integracion-pam-itsm-cuales-son-las-buenas-practicas-que-deben-aplicarse\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/AdobeStock_1279291061-scaled.jpeg\",\"articleSection\":[\"BLOGPOST\",\"IDaaS\",\"PRIVILEGED ACCESS MANAGEMENT\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/integracion-pam-itsm-cuales-son-las-buenas-practicas-que-deben-aplicarse\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/integracion-pam-itsm-cuales-son-las-buenas-practicas-que-deben-aplicarse\\\/\",\"name\":\"Integraci\u00f3n PAM-ITSM: \u00bfcu\u00e1les son las buenas pr\u00e1cticas que deben aplicarse? - WALLIX\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/integracion-pam-itsm-cuales-son-las-buenas-practicas-que-deben-aplicarse\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/integracion-pam-itsm-cuales-son-las-buenas-practicas-que-deben-aplicarse\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/AdobeStock_1279291061-scaled.jpeg\",\"datePublished\":\"2024-02-02T12:45:25+00:00\",\"dateModified\":\"2025-08-12T15:23:34+00:00\",\"description\":\"Seg\u00fan Forrester, el 80% de las brechas de seguridad implican credenciales comprometidas de cuentas privilegiadas, y estas pueden tener...\",\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/integracion-pam-itsm-cuales-son-las-buenas-practicas-que-deben-aplicarse\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/integracion-pam-itsm-cuales-son-las-buenas-practicas-que-deben-aplicarse\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/AdobeStock_1279291061-scaled.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/AdobeStock_1279291061-scaled.jpeg\",\"width\":2560,\"height\":1463,\"caption\":\"Healthcare security in digital world. Abstract design featuring medical icons, shield symbol. Data protection, patient privacy, secure network concepts, software confidentiality encryption tech. Pro\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/wallixcom\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wallix\\\/\",\"https:\\\/\\\/www.youtube.com\\\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\",\"name\":\"WALLIX\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"caption\":\"WALLIX\"},\"url\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/author\\\/alex\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Integraci\u00f3n PAM-ITSM: \u00bfcu\u00e1les son las buenas pr\u00e1cticas que deben aplicarse? - WALLIX","description":"Seg\u00fan Forrester, el 80% de las brechas de seguridad implican credenciales comprometidas de cuentas privilegiadas, y estas pueden tener...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/es\/blogpost\/integracion-pam-itsm-cuales-son-las-buenas-practicas-que-deben-aplicarse\/","og_locale":"es_ES","og_type":"article","og_title":"Integraci\u00f3n PAM-ITSM: \u00bfcu\u00e1les son las buenas pr\u00e1cticas que deben aplicarse? - WALLIX","og_description":"Seg\u00fan Forrester, el 80% de las brechas de seguridad implican credenciales comprometidas de cuentas privilegiadas, y estas pueden tener...","og_url":"https:\/\/www.wallix.com\/es\/blogpost\/integracion-pam-itsm-cuales-son-las-buenas-practicas-que-deben-aplicarse\/","og_site_name":"WALLIX","article_published_time":"2024-02-02T12:45:25+00:00","article_modified_time":"2025-08-12T15:23:34+00:00","og_image":[{"width":630,"height":420,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2020\/08\/privileged-access-management-best-practices-2-e1726043077550.jpg","type":"image\/jpeg"}],"author":"WALLIX","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Escrito por":"WALLIX","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/es\/blogpost\/integracion-pam-itsm-cuales-son-las-buenas-practicas-que-deben-aplicarse\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/es\/blogpost\/integracion-pam-itsm-cuales-son-las-buenas-practicas-que-deben-aplicarse\/"},"author":{"name":"WALLIX","@id":"https:\/\/www.wallix.com\/es\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd"},"headline":"Integraci\u00f3n PAM-ITSM: \u00bfcu\u00e1les son las buenas pr\u00e1cticas que deben aplicarse?","datePublished":"2024-02-02T12:45:25+00:00","dateModified":"2025-08-12T15:23:34+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/es\/blogpost\/integracion-pam-itsm-cuales-son-las-buenas-practicas-que-deben-aplicarse\/"},"wordCount":3388,"publisher":{"@id":"https:\/\/www.wallix.com\/es\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/es\/blogpost\/integracion-pam-itsm-cuales-son-las-buenas-practicas-que-deben-aplicarse\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/12\/AdobeStock_1279291061-scaled.jpeg","articleSection":["BLOGPOST","IDaaS","PRIVILEGED ACCESS MANAGEMENT"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/es\/blogpost\/integracion-pam-itsm-cuales-son-las-buenas-practicas-que-deben-aplicarse\/","url":"https:\/\/www.wallix.com\/es\/blogpost\/integracion-pam-itsm-cuales-son-las-buenas-practicas-que-deben-aplicarse\/","name":"Integraci\u00f3n PAM-ITSM: \u00bfcu\u00e1les son las buenas pr\u00e1cticas que deben aplicarse? - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/es\/blogpost\/integracion-pam-itsm-cuales-son-las-buenas-practicas-que-deben-aplicarse\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/es\/blogpost\/integracion-pam-itsm-cuales-son-las-buenas-practicas-que-deben-aplicarse\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/12\/AdobeStock_1279291061-scaled.jpeg","datePublished":"2024-02-02T12:45:25+00:00","dateModified":"2025-08-12T15:23:34+00:00","description":"Seg\u00fan Forrester, el 80% de las brechas de seguridad implican credenciales comprometidas de cuentas privilegiadas, y estas pueden tener...","inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/es\/blogpost\/integracion-pam-itsm-cuales-son-las-buenas-practicas-que-deben-aplicarse\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.wallix.com\/es\/blogpost\/integracion-pam-itsm-cuales-son-las-buenas-practicas-que-deben-aplicarse\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/12\/AdobeStock_1279291061-scaled.jpeg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/12\/AdobeStock_1279291061-scaled.jpeg","width":2560,"height":1463,"caption":"Healthcare security in digital world. Abstract design featuring medical icons, shield symbol. Data protection, patient privacy, secure network concepts, software confidentiality encryption tech. Pro"},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/es\/#website","url":"https:\/\/www.wallix.com\/es\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/es\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.wallix.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/es\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd","name":"WALLIX","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","caption":"WALLIX"},"url":"https:\/\/www.wallix.com\/es\/author\/alex\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/posts\/44878","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/comments?post=44878"}],"version-history":[{"count":6,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/posts\/44878\/revisions"}],"predecessor-version":[{"id":76438,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/posts\/44878\/revisions\/76438"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/media\/77600"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/media?parent=44878"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/categories?post=44878"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/tags?post=44878"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}