{"id":68285,"date":"2025-02-12T13:33:08","date_gmt":"2025-02-12T12:33:08","guid":{"rendered":"https:\/\/www.wallix.com\/iga-y-pam-como-se-conecta-la-administracion-del-gobierno-de-la-identidad-con-pam\/"},"modified":"2025-09-01T16:33:43","modified_gmt":"2025-09-01T15:33:43","slug":"iga-y-pam-como-se-conecta-la-administracion-del-gobierno-de-la-identidad-con-pam","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/es\/blogpost\/iga-y-pam-como-se-conecta-la-administracion-del-gobierno-de-la-identidad-con-pam\/","title":{"rendered":"IGA y PAM: C\u00f3mo se conecta la Administraci\u00f3n del Gobierno de la Identidad con PAM"},"content":{"rendered":"<div class='flex_column_table av-4s7cnec-e56256948ac2e44d29ac0e1dc5d54149 sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-4s7cnec-e56256948ac2e44d29ac0e1dc5d54149\">\n#top .flex_column_table.av-equal-height-column-flextable.av-4s7cnec-e56256948ac2e44d29ac0e1dc5d54149{\nmargin-top:0;\nmargin-bottom:0px;\n}\n.flex_column.av-4s7cnec-e56256948ac2e44d29ac0e1dc5d54149{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-4s7cnec-e56256948ac2e44d29ac0e1dc5d54149{\nmargin-top:-200px;\n}\n}\n<\/style>\n<div  class='flex_column av-4s7cnec-e56256948ac2e44d29ac0e1dc5d54149 av_two_third  avia-builder-el-0  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-lq0sw5cj-fd47b8fc98d8355a0ba329e1b5fad803\">\n#top .av-special-heading.av-lq0sw5cj-fd47b8fc98d8355a0ba329e1b5fad803{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-lq0sw5cj-fd47b8fc98d8355a0ba329e1b5fad803 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-lq0sw5cj-fd47b8fc98d8355a0ba329e1b5fad803 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-lq0sw5cj-fd47b8fc98d8355a0ba329e1b5fad803 av-special-heading-h1 blockquote modern-quote  avia-builder-el-1  el_before_av_textblock  avia-builder-el-first '><h1 class='av-special-heading-tag '  itemprop=\"headline\"  >IGA y PAM: C\u00f3mo se conecta la Administraci\u00f3n del Gobierno de la Identidad con PAM<\/h1><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n<section  class='av_textblock_section av-llqpcflf-e0690b26e6032a27fd42197941fa3575 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><p>La apropiaci\u00f3n indebida de la identidad de un usuario es una de las causas fundamentales de muchos incidentes graves de ciberseguridad. La amenaza puede aparecer como un actor malicioso que se hace pasar por un usuario autorizado del sistema, un hacker que crea una cuenta de usuario ficticia o un usuario leg\u00edtimo que realiza acciones indebidas. En cada caso, los responsables de seguridad pueden tener problemas para detectar las acciones de un usuario malintencionado o descubren el problema despu\u00e9s de los hechos.<\/p>\n<p>La Gobernanza y Administraci\u00f3n de Identidades (IGA) ofrece una forma de mitigar esos riesgos basados en la identidad. La <a href=\"https:\/\/www.wallix.com\/es\/productos\/gestion-del-acceso-privilegiado\/\" target=\"_blank\" rel=\"noopener\">Gesti\u00f3n de Accesos Privilegiados (PAM),<\/a> que gestiona los usuarios administrativos, se alinea con IGA, reforzando su eficacia. Comprender c\u00f3mo trabajan juntos puede ayudar a los responsables de seguridad a reforzar la seguridad basada en una s\u00f3lida gesti\u00f3n de identidades.<\/p>\n<blockquote>\n<p style=\"font-size: 18px; text-align: right;\"><strong><span style=\"color: #f4813a;\"><em>PAM refuerza IGA, mejorando significativamente la seguridad en toda la organizaci\u00f3n.<\/em><\/span><\/strong><\/p>\n<\/blockquote>\n<h2 style=\"font-size: 24px;\">\u00bfQu\u00e9 es IGA?<\/h2>\n<p>La IGA forma parte del campo m\u00e1s amplio y en constante evoluci\u00f3n de la Gesti\u00f3n de Identidades y Accesos (IAM). Originalmente, se conoc\u00eda como Administraci\u00f3n y Aprovisionamiento de Usuarios (UAP). Mientras que UAP se centraba en el aprovisionamiento de acceso al sistema basado en directorios de usuarios est\u00e1ticos, IGA lleva el proceso m\u00e1s all\u00e1 y lo hace m\u00e1s din\u00e1mico y granular. Dada la complejidad de las organizaciones actuales y de los sistemas de los que dependen, ya no bastaba con conceder acceso bas\u00e1ndose en conjuntos fijos de privilegios. IGA se encarga de gestionar la identidad digital y los derechos de acceso en m\u00faltiples sistemas y aplicaciones.<\/p>\n<p>Una soluci\u00f3n IGA agrega y correlaciona datos de identidad y permisos, que suelen estar distribuidos libremente por el conjunto de sistemas y recursos de datos de una organizaci\u00f3n. IGA interviene en el gobierno de los permisos, concedi\u00e9ndolos y retir\u00e1ndolos, al tiempo que certifica el acceso. Al gestionar las solicitudes de acceso, IGA permite la auditor\u00eda de acceso e identidad, la elaboraci\u00f3n de informes y el an\u00e1lisis. IGA gestiona los derechos de acceso a lo largo del ciclo de vida de la identidad. Con estos atributos, es \u00fatil para cumplir la ley Sarbanes Oxley (SOX) y otras normativas como GDPR, 23 NYCRR 500, etc. que exigen controles y auditabilidad del acceso al sistema.<\/p>\n<blockquote>\n<p style=\"font-size: 18px; text-align: right;\"><strong><span style=\"color: #f4813a;\"><em>IGA gestiona los derechos de acceso a lo largo del ciclo de vida de la identidad.<\/em><\/span><\/strong><\/p>\n<\/blockquote>\n<h2>\u00bfQu\u00e9 es la APM?<\/h2>\n<p><a href=\"https:\/\/www.wallix.com\/es\/productos\/gestion-del-acceso-privilegiado\/\" target=\"_blank\" rel=\"noopener\">PAM<\/a> comprende una colecci\u00f3n de procesos y herramientas que gestionan el acceso al back-end administrativo de los sistemas cr\u00edticos. Los usuarios con privilegios pueden acceder a los controles de los sistemas y modificar la configuraci\u00f3n, configurar o eliminar el acceso de los usuarios, y mucho m\u00e1s. Alg\u00fan tipo de PAM, desde manual hasta automatizado, es absolutamente necesario para cualquier programa serio de InfoSec. Al fin y al cabo, el abuso accidental o deliberado de las cuentas privilegiadas puede tener graves consecuencias para la empresa, como la p\u00e9rdida de datos, la interrupci\u00f3n del sistema y la violaci\u00f3n de la privacidad. PAM ofrece una contramedida.<\/p>\n<p>Una soluci\u00f3n PAM ofrece una gesti\u00f3n racionalizada de los privilegios de acceso. Puede conceder y revocar derechos de usuarios privilegiados a sistemas espec\u00edficos. La soluci\u00f3n WALLIX PAM, por ejemplo, centraliza las funciones PAM, dando a los administradores un \u00fanico punto de control sobre todos los usuarios privilegiados. Con WALLIX, el usuario privilegiado no conoce la contrase\u00f1a de root del sistema que est\u00e1 administrando. Esto reduce enormemente el riesgo de compartir contrase\u00f1as o de que antiguos empleados conserven el acceso privilegiado tras su cese. WALLIX tambi\u00e9n registra las sesiones de cuentas privilegiadas, lo que resulta \u00fatil para la auditor\u00eda y la respuesta a incidentes.<\/p>\n<p>Un usuario privilegiado no tiene por qu\u00e9 ser un empleado, ni siquiera una persona. Un usuario privilegiado puede ser casi cualquier persona o cualquier cosa. Una soluci\u00f3n PAM gobierna todos los accesos privilegiados de empleados, contratistas y empleados de terceros proveedores. Incluso puede ser un sistema automatizado, que opere dentro o fuera de la empresa.<\/p>\n<blockquote>\n<p style=\"text-align: right;\"><strong><span style=\"color: #f4813a;\"><em>PAM consiste en una colecci\u00f3n de procesos y herramientas que proporciona a los equipos de seguridad una visibilidad y un control completos sobre qui\u00e9n tiene acceso a los sistemas m\u00e1s cr\u00edticos de una organizaci\u00f3n.<\/em><\/span><\/strong><\/p>\n<\/blockquote>\n<h2 style=\"font-size: 30px;\">IGA y PAM juntos: Refuerzo mutuo<\/h2>\n<p>Unificar IGA y PAM permite un lugar central de definici\u00f3n y aplicaci\u00f3n de pol\u00edticas para todas las formas de gesti\u00f3n de identidades. Con un enfoque integrado de IGA y PAM, una solicitud de acceso privilegiado puede gestionarse dentro de los par\u00e1metros de las pol\u00edticas de IGA de la organizaci\u00f3n. Todas las solicitudes y concesiones de acceso forman parte de una \u00fanica cadena de control de acceso. Tanto el acceso de los usuarios b\u00e1sicos como el de los privilegiados son m\u00e1s f\u00e1cilmente auditables.<\/p>\n<p>Hay varios enfoques para lograr la relaci\u00f3n de refuerzo mutuo entre IGA y PAM. El objetivo debe ser construir un \u00fanico almac\u00e9n de identidades autorizadas. Con las API, las dos soluciones pueden facilitar flujos de trabajo automatizados para procesar todas las solicitudes de acceso, incluidas las de acceso privilegiado.<\/p>\n<h2>Ventajas de unificar IGA y PAM<\/h2>\n<ul>\n<li>Un \u00fanico punto de control para el aprovisionamiento de todos los accesos de identidad en la organizaci\u00f3n.<\/li>\n<li>Confianza en que las sesiones de acceso privilegiado se realizar\u00e1n dentro de la pol\u00edtica de gobernanza de identidades.<\/li>\n<li>Facilita la detecci\u00f3n de incoherencias en las autorizaciones de acceso, incluidas las violaciones de la segregaci\u00f3n de funciones y otras restricciones de acceso basadas en roles, habituales en el cumplimiento normativo.<\/li>\n<li>Proceso racionalizado de incorporaci\u00f3n y baja de todos los usuarios, tanto internos como externos.<\/li>\n<\/ul>\n<h2>Mejorar la seguridad mediante IGA y PAM<\/h2>\n<p>Los retos para mantenerse al tanto de la identidad de los usuarios no har\u00e1n m\u00e1s que crecer a medida que la plantilla se extienda por el espacio f\u00edsico e insista en utilizar tipos de dispositivos m\u00faltiples. Paralelamente, los activos de datos siguen desplaz\u00e1ndose hacia nuevos modos de alojamiento, como la nube y las arquitecturas h\u00edbridas. La propia idea de \u00abusuario\u00bb est\u00e1 evolucionando, con sistemas automatizados e impulsados por IA que ahora realizan una serie de tareas. En este entorno, la necesidad de controles m\u00e1s estrictos sobre la identidad del usuario es esencial. El trabajo conjunto de IGA y PAM ofrece una soluci\u00f3n. Ofrecen a los administradores una forma \u00e1gil y eficaz de controlar la identidad de los usuarios y sus derechos de acceso.<\/p>\n<p><strong>\u00bfTe interesa saber m\u00e1s sobre la <a href=\"https:\/\/www.wallix.com\/es\/productos\/gestion-del-acceso-privilegiado\/\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n WALLIX Bastion PAM<\/a> y c\u00f3mo puede conectar con tus procesos IGA existentes? <\/strong><a href=\"https:\/\/www.wallix.com\/es\/empresa\/contactanos\/\" target=\"_blank\" rel=\"noopener\"><strong>Ponte en contacto con nosotros.<\/strong><\/a><\/p>\n<\/div><\/section><br \/>\n<div  class='avia-button-wrap av-w08u0k-eaa12703696baf5843e25f016691e187-wrap avia-button-center  avia-builder-el-3  el_after_av_textblock  avia-builder-el-last '>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-w08u0k-eaa12703696baf5843e25f016691e187\">\n#top #wrap_all .avia-button.av-w08u0k-eaa12703696baf5843e25f016691e187{\nbackground-color:#ec6707;\nborder-color:#ea6e52;\ncolor:#ffffff;\nborder-style:solid;\nborder-width:1px 1px 1px 1px;\ntransition:all 0.4s ease-in-out;\n}\n#top #wrap_all .avia-button.av-w08u0k-eaa12703696baf5843e25f016691e187:hover{\nbackground-color:#ffffff;\ncolor:#f17c00;\ntransition:all 0.4s ease-in-out;\n}\n#top #wrap_all .avia-button.av-w08u0k-eaa12703696baf5843e25f016691e187 .avia-svg-icon svg:first-child{\nfill:#ffffff;\nstroke:#ffffff;\n}\n#top #wrap_all .avia-button.av-w08u0k-eaa12703696baf5843e25f016691e187:hover .avia-svg-icon svg:first-child{\nfill:#f17c00;\nstroke:#f17c00;\n}\n<\/style>\n<a href='https:\/\/www.wallix.com\/es\/empresa\/contactanos\/'  class='avia-button av-w08u0k-eaa12703696baf5843e25f016691e187 av-link-btn avia-icon_select-no avia-size-large avia-position-center'   aria-label=\"P\u00f3ngase en contacto con nosotros\"><span class='avia_iconbox_title' >P\u00f3ngase en contacto con nosotros<\/span><\/a><\/div><\/p><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-4jag0c4-e2933cc6fb6a1577e54873f417acc166\">\n#top .flex_column_table.av-equal-height-column-flextable.av-4jag0c4-e2933cc6fb6a1577e54873f417acc166{\nmargin-top:0;\nmargin-bottom:0px;\n}\n.flex_column.av-4jag0c4-e2933cc6fb6a1577e54873f417acc166{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-4jag0c4-e2933cc6fb6a1577e54873f417acc166{\nmargin-top:-200px;\n}\n}\n<\/style>\n<div  class='flex_column av-4jag0c4-e2933cc6fb6a1577e54873f417acc166 av_one_third  avia-builder-el-4  el_after_av_two_third  avia-builder-el-last  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-3ysh80k-9e5907a1521b70c480ff86b77b64c578 av-social-sharing-box-default  avia-builder-el-5  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Compartir esta entrada<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Compartir en X\" href='https:\/\/twitter.com\/share?text=IGA%20y%20PAM%3A%20C%C3%B3mo%20se%20conecta%20la%20Administraci%C3%B3n%20del%20Gobierno%20de%20la%20Identidad%20con%20PAM&#038;url=https:\/\/www.wallix.com\/es\/?p=68285' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Compartir en X'><span class='avia_hidden_link_text'>Compartir en X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Compartir en LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=IGA%20y%20PAM%3A%20C%C3%B3mo%20se%20conecta%20la%20Administraci%C3%B3n%20del%20Gobierno%20de%20la%20Identidad%20con%20PAM&#038;url=https:\/\/www.wallix.com\/es\/blogpost\/iga-y-pam-como-se-conecta-la-administracion-del-gobierno-de-la-identidad-con-pam\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Compartir en LinkedIn'><span class='avia_hidden_link_text'>Compartir en LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Compartir por correo\" href='mailto:?subject=IGA%20y%20PAM%3A%20C%C3%B3mo%20se%20conecta%20la%20Administraci%C3%B3n%20del%20Gobierno%20de%20la%20Identidad%20con%20PAM&#038;body=https:\/\/www.wallix.com\/es\/blogpost\/iga-y-pam-como-se-conecta-la-administracion-del-gobierno-de-la-identidad-con-pam\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Compartir por correo'><span class='avia_hidden_link_text'>Compartir por correo<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-3dajur8-2f5b7e126720e11e35d67163a9622af1\">\n#top .hr.hr-invisible.av-3dajur8-2f5b7e126720e11e35d67163a9622af1{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-3dajur8-2f5b7e126720e11e35d67163a9622af1 hr-invisible  avia-builder-el-6  el_after_av_social_share  el_before_av_hr '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-jh4oyc-0496ea157a6eec3c6278494db9bd49d1\">\n#top .hr.hr-invisible.av-jh4oyc-0496ea157a6eec3c6278494db9bd49d1{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-jh4oyc-0496ea157a6eec3c6278494db9bd49d1 hr-invisible  avia-builder-el-7  el_after_av_hr  el_before_av_heading '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-10c2vo-f34d55040e1d3bf1d079bb65dcb8df88\">\n#top .av-special-heading.av-10c2vo-f34d55040e1d3bf1d079bb65dcb8df88{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-10c2vo-f34d55040e1d3bf1d079bb65dcb8df88 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-10c2vo-f34d55040e1d3bf1d079bb65dcb8df88 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-10c2vo-f34d55040e1d3bf1d079bb65dcb8df88 av-special-heading-h3 blockquote modern-quote  avia-builder-el-8  el_after_av_hr  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Contenidos relacionados<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-2n8jf6c-64354ffc17d83aa880e9855c06becd22\">\n#top .hr.hr-invisible.av-2n8jf6c-64354ffc17d83aa880e9855c06becd22{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-2n8jf6c-64354ffc17d83aa880e9855c06becd22 hr-invisible  avia-builder-el-9  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-1\"  class='av-magazine av-28juhzo-9137a9b924ae1e7db29a99888f0d6303  avia-builder-el-10  el_after_av_hr  el_before_av_heading   avia-builder-el-10  el_after_av_hr  el_before_av_heading ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-76574 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Identify, Authenticate, Authorize: The Three Key Steps in Access Security\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-08-18T16:34:56+01:00\" >agosto 18, 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/blogpost\/identify-authenticate-authorize-the-three-key-steps-in-access-security\/' title='Enlace a: Identify, Authenticate, Authorize: The Three Key Steps in Access Security'>Identify, Authenticate, Authorize: The Three Key Steps in Access Security<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68285 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: IGA y PAM: C\u00f3mo se conecta la Administraci\u00f3n del Gobierno de la Identidad con PAM\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T13:33:08+01:00\" >febrero 12, 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/blogpost\/iga-y-pam-como-se-conecta-la-administracion-del-gobierno-de-la-identidad-con-pam\/' title='Enlace a: IGA y PAM: C\u00f3mo se conecta la Administraci\u00f3n del Gobierno de la Identidad con PAM'>IGA y PAM: C\u00f3mo se conecta la Administraci\u00f3n del Gobierno de la Identidad con PAM<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-60383 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: C\u00f3mo Aplicar el Principio de Menor Privilegio (PoLP) en la Gobernanza del Ciclo de Vida de la Identidad (ILG) con la Gobernanza de Identidad y Acceso (IAG)\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-07-01T09:33:46+01:00\" >julio 1, 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/blogpost\/aplicar-el-polp-en-la-gobernanza-del-ciclo-de-vida-de-la-identidad\/' title='Enlace a: C\u00f3mo Aplicar el Principio de Menor Privilegio (PoLP) en la Gobernanza del Ciclo de Vida de la Identidad (ILG) con la Gobernanza de Identidad y Acceso (IAG)'>C\u00f3mo Aplicar el Principio de Menor Privilegio (PoLP) en la Gobernanza del Ciclo de Vida de la Identidad (ILG) con la Gobernanza de Identidad y Acceso (IAG)<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-60374 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Modernizar la Gobernanza de Identidades y Accesos (IAG) para el cumplimiento de la NIS2: \u00bfHa llegado el momento?\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-07-01T09:09:47+01:00\" >julio 1, 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/blogpost\/modernizar-la-iag-para-el-cumplimiento-de-la-nis2\/' title='Enlace a: Modernizar la Gobernanza de Identidades y Accesos (IAG) para el cumplimiento de la NIS2: \u00bfHa llegado el momento?'>Modernizar la Gobernanza de Identidades y Accesos (IAG) para el cumplimiento de la NIS2: \u00bfHa llegado el momento?<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-60360 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: 5 errores comunes en la gesti\u00f3n de riesgos de identidades y accesos\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-07-01T08:54:08+01:00\" >julio 1, 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/blogpost\/5-errores-comunes-en-la-gestion-de-riesgos-de-identidades-y-accesos\/' title='Enlace a: 5 errores comunes en la gesti\u00f3n de riesgos de identidades y accesos'>5 errores comunes en la gesti\u00f3n de riesgos de identidades y accesos<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-1gwz650-1334c3e943b7a111066fe352720c9d6f\">\n#top .av-special-heading.av-1gwz650-1334c3e943b7a111066fe352720c9d6f{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-1gwz650-1334c3e943b7a111066fe352720c9d6f .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-1gwz650-1334c3e943b7a111066fe352720c9d6f .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-1gwz650-1334c3e943b7a111066fe352720c9d6f av-special-heading-h3 blockquote modern-quote  avia-builder-el-11  el_after_av_magazine  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Recursos relacionados<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-14dv12s-09f547076fe19ecaa0c4328469ff8836\">\n#top .hr.hr-invisible.av-14dv12s-09f547076fe19ecaa0c4328469ff8836{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-14dv12s-09f547076fe19ecaa0c4328469ff8836 hr-invisible  avia-builder-el-12  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-2\"  class='av-magazine av-os2eno-d4d9511742543f55654c32f23ec4fd01  avia-builder-el-13  el_after_av_hr  avia-builder-el-last   avia-builder-el-13  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-65446 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Gu\u00eda Pr\u00e1ctica para la Seguridad de Contrase\u00f1as con WALLIX One Enterprise Vault\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-11-07T15:32:50+01:00\" >noviembre 7, 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/recursos\/whitepaper-es\/guia-practica-para-la-seguridad-de-contrasenas-con-wallix-one-enterprise-vault\/' title='Enlace a: Gu\u00eda Pr\u00e1ctica para la Seguridad de Contrase\u00f1as con WALLIX One Enterprise Vault'>Gu\u00eda Pr\u00e1ctica para la Seguridad de Contrase\u00f1as con WALLIX One Enterprise Vault<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-52268 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: 7 aspectos clave a tener en cuenta antes de elegir IAG como soluci\u00f3n\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-03-04T18:04:21+01:00\" >marzo 4, 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/recursos\/whitepaper-es\/7-aspectos-clave-a-tener-en-cuenta-antes-de-elegir-iag-como-solucion\/' title='Enlace a: 7 aspectos clave a tener en cuenta antes de elegir IAG como soluci\u00f3n'>7 aspectos clave a tener en cuenta antes de elegir IAG como soluci\u00f3n<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-46343 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Ciberseguridad Zero Trust\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-02-06T15:23:10+01:00\" >febrero 6, 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/recursos\/whitepaper-es\/ciberseguridad-zero-trust\/' title='Enlace a: Ciberseguridad Zero Trust'>Ciberseguridad Zero Trust<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-46323 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Garantizar la identidad y el acceso a la educaci\u00f3n\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-02-06T15:18:16+01:00\" >febrero 6, 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/recursos\/whitepaper-es\/garantizar-la-identidad-y-el-acceso-a-la-educacion\/' title='Enlace a: Garantizar la identidad y el acceso a la educaci\u00f3n'>Garantizar la identidad y el acceso a la educaci\u00f3n<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":2837,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1643,1739,1795],"tags":[],"class_list":["post-68285","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","category-blog-identity-and-access-governance-es","category-privileged-access-management-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>IGA y PAM: C\u00f3mo se conecta la Administraci\u00f3n del Gobierno de la Identidad con PAM - WALLIX<\/title>\n<meta name=\"description\" content=\"Unificar IGA y PAM permite un lugar central de definici\u00f3n y aplicaci\u00f3n de pol\u00edticas para todas las formas de gesti\u00f3n de identidades. Tanto el acceso de los usuarios b\u00e1sicos como el de los privilegiados son m\u00e1s f\u00e1cilmente auditables.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/es\/blogpost\/iga-y-pam-como-se-conecta-la-administracion-del-gobierno-de-la-identidad-con-pam\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IGA y PAM: C\u00f3mo se conecta la Administraci\u00f3n del Gobierno de la Identidad con PAM - WALLIX\" \/>\n<meta property=\"og:description\" content=\"Unificar IGA y PAM permite un lugar central de definici\u00f3n y aplicaci\u00f3n de pol\u00edticas para todas las formas de gesti\u00f3n de identidades. Tanto el acceso de los usuarios b\u00e1sicos como el de los privilegiados son m\u00e1s f\u00e1cilmente auditables.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/es\/blogpost\/iga-y-pam-como-se-conecta-la-administracion-del-gobierno-de-la-identidad-con-pam\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-12T12:33:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-01T15:33:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2020\/07\/IGA-PAM-header-scaled-e1725960974913.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"WALLIX\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"WALLIX\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.wallix.com\/es\/blogpost\/iga-y-pam-como-se-conecta-la-administracion-del-gobierno-de-la-identidad-con-pam\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.wallix.com\/es\/blogpost\/iga-y-pam-como-se-conecta-la-administracion-del-gobierno-de-la-identidad-con-pam\/\"},\"author\":{\"name\":\"WALLIX\",\"@id\":\"https:\/\/www.wallix.com\/es\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd\"},\"headline\":\"IGA y PAM: C\u00f3mo se conecta la Administraci\u00f3n del Gobierno de la Identidad con PAM\",\"datePublished\":\"2025-02-12T12:33:08+00:00\",\"dateModified\":\"2025-09-01T15:33:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.wallix.com\/es\/blogpost\/iga-y-pam-como-se-conecta-la-administracion-del-gobierno-de-la-identidad-con-pam\/\"},\"wordCount\":2951,\"publisher\":{\"@id\":\"https:\/\/www.wallix.com\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.wallix.com\/es\/blogpost\/iga-y-pam-como-se-conecta-la-administracion-del-gobierno-de-la-identidad-con-pam\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2020\/07\/IGA-PAM-header-scaled-e1725960974913.jpg\",\"articleSection\":[\"BLOGPOST\",\"IDENTITY AND ACCESS GOVERNANCE\",\"PRIVILEGED ACCESS MANAGEMENT\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.wallix.com\/es\/blogpost\/iga-y-pam-como-se-conecta-la-administracion-del-gobierno-de-la-identidad-con-pam\/\",\"url\":\"https:\/\/www.wallix.com\/es\/blogpost\/iga-y-pam-como-se-conecta-la-administracion-del-gobierno-de-la-identidad-con-pam\/\",\"name\":\"IGA y PAM: C\u00f3mo se conecta la Administraci\u00f3n del Gobierno de la Identidad con PAM - WALLIX\",\"isPartOf\":{\"@id\":\"https:\/\/www.wallix.com\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.wallix.com\/es\/blogpost\/iga-y-pam-como-se-conecta-la-administracion-del-gobierno-de-la-identidad-con-pam\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.wallix.com\/es\/blogpost\/iga-y-pam-como-se-conecta-la-administracion-del-gobierno-de-la-identidad-con-pam\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2020\/07\/IGA-PAM-header-scaled-e1725960974913.jpg\",\"datePublished\":\"2025-02-12T12:33:08+00:00\",\"dateModified\":\"2025-09-01T15:33:43+00:00\",\"description\":\"Unificar IGA y PAM permite un lugar central de definici\u00f3n y aplicaci\u00f3n de pol\u00edticas para todas las formas de gesti\u00f3n de identidades. Tanto el acceso de los usuarios b\u00e1sicos como el de los privilegiados son m\u00e1s f\u00e1cilmente auditables.\",\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.wallix.com\/es\/blogpost\/iga-y-pam-como-se-conecta-la-administracion-del-gobierno-de-la-identidad-con-pam\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.wallix.com\/es\/blogpost\/iga-y-pam-como-se-conecta-la-administracion-del-gobierno-de-la-identidad-con-pam\/#primaryimage\",\"url\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2020\/07\/IGA-PAM-header-scaled-e1725960974913.jpg\",\"contentUrl\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2020\/07\/IGA-PAM-header-scaled-e1725960974913.jpg\",\"width\":2560,\"height\":1707,\"caption\":\"IGA and PAM\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.wallix.com\/es\/#website\",\"url\":\"https:\/\/www.wallix.com\/es\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\/\/www.wallix.com\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.wallix.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.wallix.com\/es\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\/\/www.wallix.com\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.wallix.com\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\/\/www.wallix.com\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/wallixcom\",\"https:\/\/www.linkedin.com\/company\/wallix\/\",\"https:\/\/www.youtube.com\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.wallix.com\/es\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd\",\"name\":\"WALLIX\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.wallix.com\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"caption\":\"WALLIX\"},\"url\":\"https:\/\/www.wallix.com\/es\/author\/alex\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IGA y PAM: C\u00f3mo se conecta la Administraci\u00f3n del Gobierno de la Identidad con PAM - WALLIX","description":"Unificar IGA y PAM permite un lugar central de definici\u00f3n y aplicaci\u00f3n de pol\u00edticas para todas las formas de gesti\u00f3n de identidades. Tanto el acceso de los usuarios b\u00e1sicos como el de los privilegiados son m\u00e1s f\u00e1cilmente auditables.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/es\/blogpost\/iga-y-pam-como-se-conecta-la-administracion-del-gobierno-de-la-identidad-con-pam\/","og_locale":"es_ES","og_type":"article","og_title":"IGA y PAM: C\u00f3mo se conecta la Administraci\u00f3n del Gobierno de la Identidad con PAM - WALLIX","og_description":"Unificar IGA y PAM permite un lugar central de definici\u00f3n y aplicaci\u00f3n de pol\u00edticas para todas las formas de gesti\u00f3n de identidades. Tanto el acceso de los usuarios b\u00e1sicos como el de los privilegiados son m\u00e1s f\u00e1cilmente auditables.","og_url":"https:\/\/www.wallix.com\/es\/blogpost\/iga-y-pam-como-se-conecta-la-administracion-del-gobierno-de-la-identidad-con-pam\/","og_site_name":"WALLIX","article_published_time":"2025-02-12T12:33:08+00:00","article_modified_time":"2025-09-01T15:33:43+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2020\/07\/IGA-PAM-header-scaled-e1725960974913.jpg","type":"image\/jpeg"}],"author":"WALLIX","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Escrito por":"WALLIX","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/es\/blogpost\/iga-y-pam-como-se-conecta-la-administracion-del-gobierno-de-la-identidad-con-pam\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/es\/blogpost\/iga-y-pam-como-se-conecta-la-administracion-del-gobierno-de-la-identidad-con-pam\/"},"author":{"name":"WALLIX","@id":"https:\/\/www.wallix.com\/es\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd"},"headline":"IGA y PAM: C\u00f3mo se conecta la Administraci\u00f3n del Gobierno de la Identidad con PAM","datePublished":"2025-02-12T12:33:08+00:00","dateModified":"2025-09-01T15:33:43+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/es\/blogpost\/iga-y-pam-como-se-conecta-la-administracion-del-gobierno-de-la-identidad-con-pam\/"},"wordCount":2951,"publisher":{"@id":"https:\/\/www.wallix.com\/es\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/es\/blogpost\/iga-y-pam-como-se-conecta-la-administracion-del-gobierno-de-la-identidad-con-pam\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2020\/07\/IGA-PAM-header-scaled-e1725960974913.jpg","articleSection":["BLOGPOST","IDENTITY AND ACCESS GOVERNANCE","PRIVILEGED ACCESS MANAGEMENT"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/es\/blogpost\/iga-y-pam-como-se-conecta-la-administracion-del-gobierno-de-la-identidad-con-pam\/","url":"https:\/\/www.wallix.com\/es\/blogpost\/iga-y-pam-como-se-conecta-la-administracion-del-gobierno-de-la-identidad-con-pam\/","name":"IGA y PAM: C\u00f3mo se conecta la Administraci\u00f3n del Gobierno de la Identidad con PAM - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/es\/blogpost\/iga-y-pam-como-se-conecta-la-administracion-del-gobierno-de-la-identidad-con-pam\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/es\/blogpost\/iga-y-pam-como-se-conecta-la-administracion-del-gobierno-de-la-identidad-con-pam\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2020\/07\/IGA-PAM-header-scaled-e1725960974913.jpg","datePublished":"2025-02-12T12:33:08+00:00","dateModified":"2025-09-01T15:33:43+00:00","description":"Unificar IGA y PAM permite un lugar central de definici\u00f3n y aplicaci\u00f3n de pol\u00edticas para todas las formas de gesti\u00f3n de identidades. Tanto el acceso de los usuarios b\u00e1sicos como el de los privilegiados son m\u00e1s f\u00e1cilmente auditables.","inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/es\/blogpost\/iga-y-pam-como-se-conecta-la-administracion-del-gobierno-de-la-identidad-con-pam\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.wallix.com\/es\/blogpost\/iga-y-pam-como-se-conecta-la-administracion-del-gobierno-de-la-identidad-con-pam\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2020\/07\/IGA-PAM-header-scaled-e1725960974913.jpg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2020\/07\/IGA-PAM-header-scaled-e1725960974913.jpg","width":2560,"height":1707,"caption":"IGA and PAM"},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/es\/#website","url":"https:\/\/www.wallix.com\/es\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/es\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.wallix.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/es\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd","name":"WALLIX","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.wallix.com\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","caption":"WALLIX"},"url":"https:\/\/www.wallix.com\/es\/author\/alex\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/posts\/68285","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/comments?post=68285"}],"version-history":[{"count":5,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/posts\/68285\/revisions"}],"predecessor-version":[{"id":77282,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/posts\/68285\/revisions\/77282"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/media\/2837"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/media?parent=68285"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/categories?post=68285"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/tags?post=68285"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}