Gestión de Identidad: Análisis AI para Seguridad y Cumplimiento en 2026

Gestión de Identidad: Análisis AI para Seguridad y Cumplimiento en 2026

Descubre cómo la gestión de identidad y acceso (IAM) impulsa la ciberseguridad en 2026 con análisis impulsados por IA. Aprende sobre autenticación multifactor, identidad digital y soluciones en la nube para proteger datos y cumplir normativas como GDPR y CCPA.

1/152

Gestión de Identidad: Análisis AI para Seguridad y Cumplimiento en 2026

53 min de lectura10 artículos

Guía para principiantes en gestión de identidad: conceptos básicos y beneficios

¿Qué es la gestión de identidad y por qué es esencial en 2026?

La gestión de identidad, conocida también como identity management o IAM (Identity and Access Management), se refiere a los procesos, tecnologías y políticas que permiten verificar, administrar y controlar el acceso de los usuarios a los recursos digitales de una organización. En términos sencillos, es el sistema que asegura que solo las personas autorizadas puedan acceder a información, aplicaciones o sistemas específicos.

En 2026, la gestión de identidad se ha convertido en un pilar fundamental para la ciberseguridad y el cumplimiento normativo. La razón principal es el aumento de amenazas cibernéticas y la creciente sofisticación de los ataques dirigidos a credenciales y datos sensibles. Según datos recientes, el 67% de las brechas de seguridad reportadas en el último año estuvieron relacionadas con fallos en la gestión de credenciales y accesos.

Además, las regulaciones como GDPR en Europa y CCPA en California exigen a las empresas proteger la privacidad de los datos personales. La gestión de identidad eficaz ayuda a cumplir con estas normativas, evitando sanciones y fortaleciendo la confianza de los usuarios en la organización.

Conceptos básicos de gestión de identidad

Identidad digital y credenciales

La identidad digital es la representación en línea de una persona o entidad, basada en un conjunto de atributos y credenciales que la identifican. Estas credenciales pueden ser nombres de usuario, contraseñas, biometría, certificados digitales u otros métodos de autenticación.

Las credenciales son la llave que permite acceder a los recursos digitales. La gestión eficiente implica crear, verificar, mantener y, en caso necesario, revocar estas credenciales para garantizar solo los accesos legítimos.

Autenticación y autorización

La autenticación es el proceso de verificar la identidad del usuario. Puede realizarse mediante contraseñas, biometría o tecnologías passwordless, que eliminan la necesidad de recordar contraseñas tradicionales.

La autorización define qué recursos o acciones puede realizar un usuario autenticado. Ambos procesos trabajan en conjunto para garantizar que cada usuario tenga acceso solo a lo que está autorizado, minimizando riesgos.

Principio de menor privilegio

Este principio establece que los usuarios deben tener solo los permisos necesarios para realizar sus tareas. Es una práctica esencial para reducir la superficie de ataque y limitar las posibles consecuencias de una brecha de seguridad.

Beneficios de la gestión de identidad en 2026

  • Seguridad reforzada: La implementación de tecnologías como autenticación multifactor (MFA) y soluciones passwordless reduce significativamente las posibilidades de acceso no autorizado.
  • Reducción de costos: La migración a soluciones en la nube y la automatización de procesos permiten gestionar identidades de forma más eficiente, disminuyendo gastos operativos.
  • Cumplimiento normativo: Las plataformas modernas facilitan auditorías y registros automáticos, ayudando a cumplir con regulaciones como GDPR y CCPA.
  • Mejora en la experiencia del usuario: Accesos rápidos y sin fricciones, gracias a tecnologías biométricas y passwordless, incrementan la satisfacción y productividad.
  • Protección contra brechas: La gestión adecuada de credenciales y accesos previene incidentes que podrían costar millones y dañar la reputación de la organización.

Cómo comenzar a implementar gestión de identidad en pequeñas y medianas empresas

1. Evalúa las necesidades y riesgos

El primer paso es entender qué recursos digitales manejas y qué riesgos existen. Pregúntate qué información es más sensible y qué amenazas son más probables. Esto te ayudará a definir prioridades y seleccionar las soluciones adecuadas.

2. Elige una solución IAM adecuada

Hoy en día, las soluciones en la nube ofrecen escalabilidad y menor coste de implementación. Busca plataformas que soporten autenticación multifactor, opciones passwordless y, si es posible, identidad descentralizada (Self-Sovereign Identity) para mayor control del usuario.

3. Integra con tus sistemas existentes

La integración es clave para evitar vulnerabilidades. Asegúrate de que la solución pueda conectarse con tus bases de datos, aplicaciones en la nube y sistemas internos. La compatibilidad con estándares abiertos como OAuth y OpenID Connect simplifica este proceso.

4. Capacita a tu equipo y establece políticas claras

Un aspecto fundamental es la formación en buenas prácticas de seguridad. También, define políticas de acceso, permisos y revisiones periódicas para mantener un control riguroso.

5. Monitorea y actualiza continuamente

El entorno digital evoluciona rápidamente. Implementa sistemas de monitoreo en tiempo real para detectar accesos sospechosos y realiza auditorías regulares. La actualización constante de las políticas y tecnologías es vital para mantener la seguridad.

Tendencias actuales y futuras en gestión de identidad

En 2026, las tendencias más relevantes incluyen la adopción masiva de autenticación passwordless, que elimina las contraseñas tradicionales en favor de biometría y dispositivos seguros. La inteligencia artificial se utiliza para detectar comportamientos anómalos y prevenir accesos no autorizados en tiempo real.

Otra innovación importante es la identidad descentralizada, también conocida como Self-Sovereign Identity, que permite a los usuarios tener control total sobre sus datos de identidad, compartiéndolos solo cuando lo deciden. Esto aumenta la privacidad y reduce riesgos de brechas.

La migración a soluciones en la nube continúa en auge, facilitando la gestión de identidades en múltiples plataformas y dispositivos. Además, las regulaciones se vuelven más estrictas, por lo que la integración de cumplimiento normativo en las soluciones de IAM es prioridad para las empresas.

Conclusión

En un mundo digital cada vez más complejo y vulnerable, la gestión de identidad se presenta como una de las herramientas más efectivas para proteger recursos, cumplir con normativas y mejorar la experiencia del usuario. Para pequeñas y medianas empresas, adoptar soluciones modernas y escalables puede marcar la diferencia entre un entorno seguro y uno expuesto a amenazas.

Desde la evaluación de necesidades hasta la implementación y monitoreo continuo, cada paso es crucial para fortalecer la ciberseguridad y adaptarse a las tendencias que marcarán 2026. La inversión en gestión de identidad no solo previene incidentes, sino que también impulsa la confianza y la eficiencia en la era digital.

Comparativa de soluciones IAM en la nube vs. on-premise en 2026

Introducción: El escenario actual del gestión de identidad en 2026

En 2026, la gestión de identidad (identity management) se ha consolidado como uno de los pilares fundamentales en la estrategia de ciberseguridad de las organizaciones. La creciente digitalización, el aumento en la cantidad de datos personales y la proliferación de amenazas cibernéticas han llevado a que empresas de todos los tamaños prioricen soluciones robustas y flexibles para gestionar accesos, credenciales y privilegios.

El mercado global de IAM alcanzó un valor de 32 mil millones de dólares en 2025 y se proyecta que supere los 38 mil millones en 2026, con una tasa de crecimiento anual del 9%. La tendencia apunta hacia una integración cada vez más profunda con tecnologías de inteligencia artificial, autenticación passwordless y soluciones de identidad descentralizada, lo que genera un escenario muy dinámico en cuanto a opciones y enfoques.

Frente a estas tendencias, las organizaciones deben evaluar si optar por soluciones en la nube o mantener una infraestructura on-premise, considerando ventajas, desventajas, costos, seguridad y cumplimiento normativo.

¿Qué diferencia una solución IAM en la nube de una on-premise?

Definiciones básicas y contexto

Una solución IAM en la nube es aquella que se implementa y gestiona a través de servicios en la infraestructura de proveedores de servicios cloud, como AWS, Azure o Google Cloud. Estas plataformas ofrecen servicios escalables, automatizados y accesibles desde cualquier lugar.

Por otro lado, una implementación on-premise implica que la organización mantiene servidores, software y recursos en sus propias instalaciones, gestionando todos los aspectos técnicos y de seguridad internamente.

Ambos enfoques tienen sus ventajas y desafíos, que se vuelven más relevantes en función del tamaño, las regulaciones y las necesidades específicas de cada organización.

Ventajas y desventajas de las soluciones en la nube en 2026

Ventajas

  • Escalabilidad y flexibilidad: La nube permite ajustar recursos rápidamente, adaptándose a picos de demanda o cambios en la infraestructura sin inversión en hardware adicional.
  • Costos operativos y de inversión: Generalmente, las soluciones en la nube ofrecen modelos de pago por uso, reduciendo costos iniciales y facilitando la gestión presupuestaria.
  • Implementación rápida y actualizaciones automáticas: La adopción de nuevas funciones, parches y actualizaciones se realiza de forma automática, asegurando un sistema siempre actualizado y seguro.
  • Innovación constante: Los proveedores en la nube integran tecnologías avanzadas, como IA y autenticación passwordless, que están disponibles de inmediato para los clientes.

Desventajas

  • Dependencia del proveedor: La organización confía en la disponibilidad y seguridad del servicio externo, lo cual puede ser un riesgo si el proveedor sufre interrupciones o brechas.
  • Cuestiones de privacidad y cumplimiento: La gestión de datos sensibles en la nube requiere garantías estrictas, especialmente en entornos regulados como GDPR o CCPA.
  • Control limitado: Algunas organizaciones prefieren mantener control total sobre sus sistemas para cumplir con políticas internas o requisitos legales.

Ventajas y desventajas de las soluciones on-premise en 2026

Ventajas

  • Control total: La organización mantiene la gestión, seguridad y configuración de todos los componentes, lo que facilita cumplir con normativas específicas y políticas internas.
  • Seguridad de datos: Para algunos sectores, mantener los datos en instalaciones propias reduce riesgos de exposición o ataques externos.
  • Personalización avanzada: Las soluciones on-premise permiten adaptar las configuraciones a necesidades muy específicas, incluyendo integraciones complejas.

Desventajas

  • Costos elevados y complejidad de mantenimiento: La inversión inicial en hardware, software y recursos humanos puede ser significativa, además de los costos asociados a actualizaciones y soporte.
  • Escalabilidad limitada: La capacidad de expansión requiere planificación y nuevas inversiones en infraestructura física.
  • Tiempo de implementación: La puesta en marcha y actualizaciones pueden ser largas y disruptivas, afectando la agilidad del negocio.

Factores clave a considerar en 2026 para decidir entre nube y on-premise

Seguridad y cumplimiento

El 67% de las brechas de seguridad en 2026 están relacionadas con fallos en la gestión de credenciales y accesos. Por ello, las soluciones en la nube deben ofrecer certificaciones y controles robustos, como cifrado avanzado y auditorías automáticas. Sin embargo, si la organización opera en sectores altamente regulados, puede preferir mantener el control en sus instalaciones para garantizar el cumplimiento normativo.

Innovación tecnológica

Las soluciones en la nube ofrecen acceso inmediato a tendencias como autenticación passwordless, identidad descentralizada y AI para detección de amenazas. La innovación constante favorece a quienes buscan mantenerse a la vanguardia en ciberseguridad.

Costos y escalabilidad

El crecimiento en el mercado de IAM hace que la escalabilidad sea un factor decisivo. La nube permite ajustar recursos sin inversiones adicionales, ideal para empresas en crecimiento o con demandas fluctuantes.

Experiencia del usuario y gestión operativa

Las soluciones cloud, con su gestión automatizada, facilitan acceso sin fricciones y mejor experiencia del usuario. Además, reducen la carga de soporte técnico interno.

Perspectivas futuras y recomendaciones

En 2026, la tendencia apunta hacia una integración híbrida, combinando lo mejor de ambos mundos. Las organizaciones pueden mantener ciertos datos en instalaciones propias por motivos regulatorios, mientras externalizan la gestión en la nube para agilidad y innovación.

Para tomar decisiones acertadas, las empresas deben evaluar su entorno regulatorio, recursos internos, estrategia de innovación y nivel de riesgo aceptable. La adopción de soluciones que integren autenticación multifactor, passwordless y gestión descentralizada será clave para fortalecer la seguridad y mejorar la experiencia del usuario.

Además, invertir en formación y en políticas de gestión de identidades alineadas con las mejores prácticas garantiza una protección más sólida frente a las crecientes amenazas de ciberseguridad en 2026.

Conclusión

La elección entre soluciones IAM en la nube y on-premise en 2026 no es una decisión binaria, sino un análisis estratégico basado en las necesidades específicas de cada organización. La tendencia apunta hacia una mayor adopción de la nube, impulsada por la innovación tecnológica, costos y escalabilidad, aunque con un ojo puesto en la seguridad, privacidad y cumplimiento normativo.

En el contexto actual, comprender las ventajas y desafíos de cada enfoque permite a las empresas diseñar una estrategia de gestión de identidad sólida, adaptable y segura, que proteja sus activos digitales y respete la privacidad de sus usuarios.

Tendencias emergentes en gestión de identidad: identidad descentralizada y Self-Sovereign Identity

Introducción a la gestión de identidad en la era digital

En 2026, la gestión de identidad digital ha dejado de ser simplemente un complemento de las operaciones empresariales para convertirse en un pilar fundamental de la ciberseguridad, la privacidad y el cumplimiento normativo. Con el mercado global de Identity and Access Management (IAM) alcanzando los 32 mil millones de dólares en 2025 y proyectándose que superará los 38 mil millones en 2026, las organizaciones están invirtiendo en tecnologías que garantizan el control del usuario y la protección de datos sensibles.

La adopción de soluciones basadas en inteligencia artificial, autenticación multifactor y la migración a plataformas en la nube han transformado la forma en que gestionamos identidades. Sin embargo, en medio de estos avances, emergen tendencias revolucionarias que prometen cambiar radicalmente el panorama: la identidad descentralizada y la Self-Sovereign Identity (SSI). Estas tecnologías representan un cambio de paradigma en la forma en que los individuos controlan y verifican su identidad digital.

¿Qué es la identidad descentralizada y la Self-Sovereign Identity?

Concepto y fundamentos

La identidad descentralizada (Decentralized Identity) se basa en la idea de que los usuarios tengan control absoluto sobre sus datos de identidad, sin depender de un proveedor centralizado, como un gobierno o una gran corporación. En lugar de almacenar toda la información en servidores de terceros, la identidad descentralizada usa tecnologías de blockchain, registros distribuidos y criptografía para ofrecer una gestión de credenciales más segura y privada.

Por otro lado, la Self-Sovereign Identity o SSI, es un enfoque que empodera a los individuos para gestionar y compartir sus datos de forma selectiva, verificando su identidad sin necesidad de intermediarios. La SSI permite a los usuarios poseer, controlar y presentar sus credenciales digitales en cualquier momento y lugar, garantizando su privacidad y autonomía.

En términos sencillos, mientras las soluciones tradicionales dependen de bases de datos centralizadas que almacenan toda la información, las identidades descentralizadas y SSI ofrecen un modelo en el que los usuarios son los verdaderos propietarios de sus datos, con un control absoluto sobre quién y cuándo accede a ellos.

Ventajas y beneficios de la identidad descentralizada y SSI en 2026

Privacidad y control del usuario

Una de las ventajas más destacadas es la mejora en la privacidad. La gestión tradicional de identidades a menudo implica compartir datos sensibles con múltiples plataformas, lo que aumenta los riesgos de brechas. En contraste, la identidad descentralizada permite a los usuarios compartir solo la información necesaria, en el momento preciso, sin exponer datos completos.

Además, los usuarios tienen el control total sobre sus credenciales y pueden revocar permisos en cualquier momento. Esto no solo reduce la exposición a amenazas, sino que también ayuda a cumplir con regulaciones como GDPR y CCPA, que exigen mayor transparencia y protección de datos personales.

Seguridad y resistencia a ataques

La tecnología blockchain y las criptografías avanzadas hacen que las identidades descentralizadas sean mucho más resistentes a ataques y manipulación. La descentralización elimina puntos únicos de fallo, dificultando que actores maliciosos comprometan toda la infraestructura de gestión de identidades.

En 2026, más del 67% de las brechas de seguridad reportadas están relacionadas con fallos en la gestión de credenciales, lo que evidencia la necesidad de soluciones más robustas como la SSI.

Experiencia del usuario y simplificación de accesos

La implementación de tecnologías passwordless y autenticación biométrica en la gestión de identidad ha mejorado significativamente la experiencia del usuario. La SSI, además, simplifica los procesos de verificación, permitiendo a los individuos acceder a servicios digitales sin múltiples preguntas de seguridad o contraseñas complicadas.

Esto se traduce en una mayor adopción y satisfacción, además de reducir costos operativos para las empresas.

Desafíos y consideraciones en la adopción de identidad descentralizada y SSI

Interoperabilidad y estándares

Un reto importante es lograr que diferentes plataformas y sistemas puedan interoperar con identidades descentralizadas. La creación de estándares universales, como los desarrollados por el W3C en el ámbito de las credenciales verificables, es esencial para que estas soluciones sean adoptadas a gran escala.

Regulación y cumplimiento normativo

Aunque la SSI promueve la privacidad, todavía existen desafíos regulatorios y legales en diferentes jurisdicciones. Las organizaciones deben asegurarse de que sus soluciones cumplen con las leyes locales e internacionales, lo que requiere colaboración entre instituciones regulatorias y tecnológicas.

Adopción y educación del usuario

Otro desafío es la educación y sensibilización de los usuarios sobre cómo gestionar su identidad digital. La confianza en estas tecnologías todavía está en proceso de consolidación, por lo que es vital ofrecer soluciones intuitivas y seguras para incentivar su uso generalizado.

Casos prácticos y ejemplos en 2026

Varias compañías y gobiernos ya están implementando soluciones basadas en identidad descentralizada y SSI. Por ejemplo, algunos países europeos están experimentando con credenciales verificables para certificados de vacunación y antecedentes académicos, permitiendo a los ciudadanos controlar quién accede a su información.

En el sector financiero, bancos están adoptando estas tecnologías para verificar identidades en procesos de apertura de cuentas, reduciendo fraudes y tiempos de espera. Además, plataformas de empleo y educación están usando credenciales verificables para validar habilidades y certificaciones sin necesidad de enviar documentos en papel o escaneados.

Perspectivas futuras y acciones recomendadas

De cara a 2026 y más allá, la tendencia apunta hacia una mayor integración de la identidad descentralizada en los ecosistemas digitales. La colaboración entre organizaciones, reguladores y desarrolladores de tecnología será clave para crear un marco robusto y seguro.

Para las empresas y profesionales de gestión de identidad, es recomendable empezar a familiarizarse con los estándares de credenciales verificables, explorar plataformas de blockchain para identidad, y capacitarse en las ventajas y riesgos asociados a la SSI y las identidades descentralizadas.

Implementar estas tecnologías no solo garantiza mayor seguridad y privacidad, sino que también posiciona a las organizaciones como líderes en innovación y protección de datos en un mundo cada vez más digitalizado.

Conclusión

En 2026, la gestión de identidad evoluciona hacia modelos más seguros, autónomos y respetuosos con la privacidad. La adopción de identidad descentralizada y Self-Sovereign Identity representa un cambio de paradigma que empodera a los usuarios, reduce riesgos y mejora la experiencia digital. La integración de estas tecnologías en el marco del management de identidades será clave para fortalecer la ciberseguridad, cumplir con regulaciones y ofrecer soluciones más eficientes en un entorno digital en constante transformación.

Cómo la inteligencia artificial está transformando la gestión de acceso e identidad en 2026

La revolución de la inteligencia artificial en la gestión de identidad

En 2026, la gestión de acceso e identidad (IAM) ha experimentado una transformación radical gracias a los avances en inteligencia artificial (IA). Esta tecnología se ha convertido en el pilar central para garantizar la seguridad, la eficiencia y el cumplimiento normativo en entornos digitales cada vez más complejos. La integración de IA en los sistemas de IAM no solo ha facilitado procesos de autenticación más seguros, sino que también ha permitido detectar fraudes en tiempo real, automatizar tareas rutinarias y ofrecer experiencias de usuario más fluidas.

Según datos recientes, el mercado global de IAM alcanzó un valor de 32 mil millones de dólares en 2025 y se espera que supere los 38 mil millones en 2026 con una tasa de crecimiento anual del 9%. Más del 92% de las grandes empresas ya han adoptado soluciones avanzadas de gestión de identidad basadas en IA, demostrando su impacto en la protección de datos y la ciberseguridad.

Mejoras en la autenticación y el acceso sin contraseña

Autenticación multifactor impulsada por IA

La autenticación multifactor (MFA) ha sido un estándar durante años, pero en 2026, la IA ha llevado esta práctica a un nuevo nivel. Los sistemas inteligentes analizan patrones de comportamiento del usuario, como la forma en que teclea, el ritmo de navegación o incluso la biometría de tu rostro y voz. Esto permite una verificación continua y adaptativa que reduce la necesidad de contraseñas tradicionales.

Por ejemplo, en muchas organizaciones, la IA puede detectar si un intento de acceso proviene de una ubicación inusual o si el comportamiento del usuario difiere de su patrón habitual, y en ese caso, solicitar una verificación adicional automáticamente. Esto no solo mejora la seguridad sino que también agiliza el proceso de acceso para usuarios legítimos.

El auge del passwordless y la identidad descentralizada

Una tendencia clave en 2026 es la adopción de tecnologías passwordless, que eliminan la dependencia de contraseñas tradicionales. La IA ha facilitado la implementación de métodos de autenticación biométrica y de dispositivos confiables que verifican la identidad sin necesidad de recordar o introducir contraseñas.

Además, la identidad descentralizada o Self-Sovereign Identity (SSI) ha ganado terreno. Gracias a la IA, los usuarios ahora tienen mayor control sobre sus datos personales, compartiéndolos solo cuando es estrictamente necesario y en formas verificables. Esto no solo refuerza la privacidad, sino que también reduce los riesgos de brechas masivas de datos.

Detección de fraudes y amenazas en tiempo real

IA como guardián de la ciberseguridad

La gestión de identidad en 2026 no solo se centra en quién tiene acceso, sino también en detectar comportamientos sospechosos. La IA, con su capacidad de aprendizaje automático y análisis predictivo, monitorea continuamente los accesos y transacciones, identificando patrones anómalos que podrían indicar un intento de fraude o una brecha de seguridad.

Por ejemplo, si un usuario normalmente accede desde una oficina en Madrid, pero de repente intenta ingresar desde un país diferente a altas horas de la noche, el sistema puede bloquear el acceso, solicitar verificaciones adicionales o incluso alertar al equipo de seguridad automáticamente.

Estos sistemas también aprenden de incidentes pasados, mejorando su capacidad de detección y reduciendo falsos positivos, lo que resulta en una protección más efectiva y menos molestias para los usuarios legítimos.

Automatización y cumplimiento normativo con IA

Gestión automática de permisos y auditorías

La automatización basada en IA ha optimizado la gestión de permisos y roles, asegurando que los empleados tengan acceso únicamente a los recursos necesarios para sus funciones. La IA puede ajustar permisos en tiempo real, según cambios en el perfil del usuario o en las políticas de la organización, garantizando el cumplimiento normativo como GDPR y CCPA.

Además, los sistemas inteligentes generan informes y auditorías automáticas, simplificando las tareas del equipo de seguridad y facilitando las auditorías regulatorias. La trazabilidad de accesos y acciones se vuelve más transparente y fiable, reduciendo el riesgo de sanciones y mejorando la confianza en los sistemas de gestión de identidad.

Desafíos y consideraciones futuras

A pesar de los avances, la integración de IA en la gestión de identidad también presenta desafíos. La protección de la privacidad y la protección de datos son prioridades, ya que los sistemas recopilan y analizan grandes volúmenes de información personal y biométrica.

Es esencial que las organizaciones implementen controles estrictos y cumplan con las regulaciones internacionales, garantizando que el uso de IA respete los derechos de los usuarios. Además, la interoperabilidad entre diferentes plataformas y la gestión de identidades descentralizadas requerirán nuevas normativas y estándares en los próximos años.

Por último, el entrenamiento y la actualización constante de los algoritmos son vitales para mantener la eficacia y la resistencia ante amenazas emergentes.

¿Qué podemos esperar en el futuro cercano?

Para 2030, se anticipa que la IA continuará perfeccionando la gestión de identidad, haciendo que los accesos sean aún más seguros, rápidos y personalizados. La integración con tecnologías como la biometría avanzada y la blockchain fortalecerá la confianza y la protección de datos.

Las empresas que adopten proactivamente estas tecnologías ganarán en eficiencia, seguridad y cumplimiento, posicionándose mejor frente a las amenazas cibernéticas y las regulaciones en constante evolución.

Conclusión

En resumen, la inteligencia artificial en 2026 ha revolucionado la gestión de acceso e identidad, transformando procesos tradicionales en sistemas inteligentes, automatizados y altamente seguros. Desde autenticación passwordless hasta detección de fraudes en tiempo real, las innovaciones en IA están fortaleciendo la ciberseguridad y facilitando el cumplimiento normativo, todo mientras mejoran la experiencia del usuario.

A medida que avanzamos hacia el futuro, las organizaciones deben seguir invirtiendo en estas tecnologías y en buenas prácticas para mantener la confianza y proteger sus activos digitales en un entorno cada vez más desafiante y regulado.

Estrategias avanzadas para cumplir con GDPR y CCPA en la gestión de identidad

Introducción: La importancia del cumplimiento en la gestión de identidad en 2026

En el panorama actual, la gestión de identidad (identity management) se ha consolidado como un elemento clave para garantizar la seguridad, privacidad y cumplimiento normativo en las organizaciones. Con un mercado global de IAM que en 2025 alcanzó los 32 mil millones de dólares y proyecta superar los 38 mil millones en 2026, la adopción de tecnologías avanzadas es imprescindible. La protección de datos personales bajo regulaciones como GDPR en Europa y CCPA en California requiere estrategias específicas para evitar sanciones severas y fortalecer la confianza del usuario.

En 2026, las organizaciones enfrentan desafíos cada vez mayores, como el aumento en brechas de seguridad relacionadas con credenciales, y la necesidad de implementar soluciones que sean tanto seguras como fáciles de usar. La integración de inteligencia artificial, soluciones en la nube y tecnologías de identidad descentralizada son tendencias que marcan la diferencia en la gestión moderna de identidad. A continuación, exploraremos estrategias avanzadas para cumplir con GDPR y CCPA, asegurando una protección robusta de los datos personales.

1. Implementación de autenticación multifactor y passwordless

Autenticación multifactor: la primera línea de defensa

La autenticación multifactor (MFA) es una de las mejores prácticas para reducir riesgos en la gestión de credenciales. Según datos recientes, el 67% de las brechas de seguridad en 2026 están relacionadas con fallos en la gestión de credenciales, lo que subraya la urgencia de adoptar MFA. Esta estrategia combina al menos dos factores de autenticación, como una contraseña, un token biométrico o una notificación en el móvil, dificultando accesos no autorizados.

Adopción de soluciones passwordless

Las tecnologías passwordless, que eliminan la necesidad de contraseñas tradicionales, están en auge. Usar biometría, claves criptográficas o autenticación basada en dispositivos confiables no solo mejora la experiencia del usuario sino que también reduce la superficie de ataque. En 2026, más del 70% de las organizaciones medianas han migrado a estas soluciones para cumplir con regulaciones de privacidad y mejorar la seguridad.

Consejo práctico: Implementa autenticación basada en biometría o claves de hardware en tus sistemas críticos. Esto no solo cumple con los requisitos de seguridad, sino que también ayuda a cumplir con los principios de minimización y protección de datos de GDPR y CCPA.

2. Uso de tecnologías en la nube y automatización para gestión eficiente y segura

Soluciones en la nube para escalabilidad y cumplimiento

La migración a plataformas en la nube permite una gestión de identidad más flexible y escalable. En 2026, el 70% de las organizaciones de tamaño mediano utilizan soluciones en la nube para gestionar identidades, facilitando la actualización automática de políticas y el monitoreo centralizado. Esto es clave para cumplir con los requisitos de auditoría y registros automáticos exigidos por GDPR y CCPA.

Automatización y monitoreo en tiempo real

Integrar inteligencia artificial y automatización en la gestión de accesos ayuda a detectar comportamientos sospechosos, prevenir accesos no autorizados y responder rápidamente ante incidentes. Los sistemas avanzados aprovechan el aprendizaje automático para identificar patrones anómalos y emitir alertas, fortaleciendo la postura de ciberseguridad y asegurando el cumplimiento normativo.

Consejo práctico: Utiliza plataformas IAM en la nube que soporten análisis en tiempo real y auditorías automáticas, garantizando registros completos para auditorías y evidencias en caso de incidentes o auditorías regulatorias.

3. Implementación de identidades descentralizadas y Self-Sovereign Identity

¿Qué son las identidades descentralizadas?

Las identidades descentralizadas o Self-Sovereign Identity (SSI) ofrecen a los usuarios control total sobre sus datos personales, almacenándolos en wallets digitales seguras y verificables sin necesidad de un intermediario centralizado. En 2026, esta tecnología está en plena expansión, permitiendo una gestión de identidad más privada y resistente a ataques.

Beneficios para el cumplimiento normativo

Esta estrategia reduce la exposición de datos, minimiza riesgos de brechas y facilita el cumplimiento de regulaciones que exigen transparencia y control por parte del usuario, como GDPR y CCPA. Además, las identidades descentralizadas permiten verificaciones rápidas y confiables, mejorando la experiencia del usuario y reduciendo fricciones en el proceso de autenticación.

Consejo práctico: Considera integrar soluciones de SSI en procesos de verificación y autenticación, especialmente en sectores donde la privacidad y el control del usuario son prioritarios, como salud, finanzas o servicios digitales.

4. Cumplimiento normativo y mejores prácticas en gestión de datos

Adopción de políticas de minimización y protección de datos

GDPR y CCPA exigen que las organizaciones minimicen la cantidad de datos personales recolectados y procesados. Implementar controles estrictos para recopilar solo información esencial, y asegurarse de que toda data esté cifrada y protegida, es fundamental. Además, las organizaciones deben tener mecanismos claros para que los usuarios puedan ejercer sus derechos, como acceder, rectificar o eliminar sus datos.

Auditorías periódicas y registros de actividad

Realizar auditorías regulares y mantener registros detallados de accesos y cambios en las identidades ayuda a detectar brechas y demostrar cumplimiento. La automatización y el uso de registros en la nube facilitan estos procesos, asegurando que las políticas de privacidad se apliquen en toda la infraestructura.

Consejo práctico: Implementa un marco de gobernanza de datos que incluya políticas claras, capacitación continua y auditorías periódicas para mantenerse en línea con las regulaciones y reducir riesgos de sanciones.

Conclusión

La gestión avanzada de identidad en 2026 requiere una combinación de tecnologías innovadoras y buenas prácticas. La adopción de autenticación multifactor y passwordless, el uso de soluciones en la nube y automatización, junto con la implementación de identidades descentralizadas, constituyen estrategias clave para garantizar el cumplimiento con GDPR y CCPA. Además, mantener controles estrictos sobre los datos, realizar auditorías periódicas y promover una cultura de protección de datos contribuirá a evitar sanciones y fortalecer la confianza del usuario.

En un entorno donde la protección de datos y la ciberseguridad son cada vez más críticas, la gestión de identidad se convierte en un pilar fundamental para el éxito y la sostenibilidad de cualquier organización en 2026 y más allá. Incorporar estas estrategias avanzadas permitirá no solo cumplir con las regulaciones, sino también ofrecer una experiencia segura y confiable a los usuarios.

Herramientas y plataformas líderes en gestión de identidad en 2026

Introducción a las principales soluciones en gestión de identidad en 2026

El mercado de gestión de identidad (identity management o IAM) en 2026 continúa siendo un pilar fundamental para la ciberseguridad y el cumplimiento normativo en las organizaciones. Con un valor que superó los 32 mil millones de dólares en 2025 y una tasa de crecimiento anual del 9%, la adopción de soluciones avanzadas es más urgente que nunca. La gestión eficiente de identidades digitales, combinada con tecnologías emergentes como la inteligencia artificial, autenticación passwordless y la identidad descentralizada, permite a las empresas proteger sus datos y ofrecer experiencias seguras y fluidas a sus usuarios.

A continuación, exploraremos las plataformas y herramientas líderes que dominan el mercado en 2026, comparando sus características, ventajas y casos de uso para facilitar una elección informada y alineada con las tendencias actuales.

Las plataformas más destacadas en gestión de identidad en 2026

Okta Identity Cloud: el referente en gestión de accesos en la nube

Okta sigue siendo uno de los actores más relevantes en el ámbito de IAM, consolidándose como una plataforma integral en la gestión de identidades en la nube. En 2026, Okta ha ampliado sus capacidades para integrar autenticación passwordless, biometría y detección avanzada de amenazas mediante inteligencia artificial.

  • Características principales: autenticación multifactor (MFA), integración con aplicaciones SaaS, gestión de ciclo de vida de usuarios y compatibilidad con identidades descentralizadas.
  • Ventajas: escalabilidad, facilidad de integración, fuerte enfoque en la experiencia del usuario y cumplimiento de normativas como GDPR y CCPA.
  • Casos de uso: organizaciones que buscan reducir costos operativos en gestión de accesos, protección contra accesos no autorizados y migración a soluciones en la nube.

Azure Active Directory (Azure AD): la apuesta de Microsoft para la gestión de identidades en la nube

Microsoft ha reforzado su plataforma Azure AD, posicionándola como una solución de referencia para empresas que ya utilizan ecosistemas Microsoft o desean integrar gestión de identidad con otras soluciones en la nube. En 2026, Azure AD combina capacidades de autenticación passwordless, integración con dispositivos biométricos y protección mediante inteligencia artificial.

  • Características principales: autenticación sin contraseña, gestión de identidades híbridas, políticas de acceso condicional y detección de amenazas en tiempo real.
  • Ventajas: integración nativa con Office 365, Azure y servicios en la nube, además de un fuerte énfasis en la protección de datos y cumplimiento normativo.
  • Casos de uso: empresas con infraestructura híbrida que requieren gestionar identidades en entornos locales y en la nube, y organizaciones que priorizan la colaboración segura.

Ping Identity: la solución para gestión de identidades descentralizadas y passwordless

Ping Identity ha sido pionera en la adopción de tecnologías de identidad descentralizada (Self-Sovereign Identity) y en ofrecer soluciones passwordless. En 2026, su plataforma combina autenticación biométrica, autenticación basada en certificados y gestión de identidades descentralizadas para ofrecer mayor control a los usuarios y protección contra brechas.

  • Características principales: soporte para identidades auto-soberanas, autenticación multifactor avanzada, integración con plataformas blockchain y capacidades de gestión de accesos en múltiples entornos.
  • Ventajas: mayor privacidad y control del usuario, cumplimiento normativo y resistencia a ataques de phishing.
  • Casos de uso: organizaciones que priorizan la privacidad, protección de datos sensibles y cumplimiento con regulaciones estrictas.

Comparativa de características, ventajas y casos de uso

Plataforma Características destacadas Ventajas principales Casos de uso ideales
Okta Identity Cloud Autenticación multifactor, passwordless, integración SaaS, IA para amenazas Escalabilidad, experiencia del usuario, cumplimiento normativo Empresas en transición a la nube, protección de accesos y reducción de costos
Azure Active Directory Sin contraseña, gestión híbrida, políticas condicionales, detección amenazas Integración con Microsoft 365, protección avanzada, cumplimiento Organizaciones híbridas, colaboración segura, infraestructura Microsoft
Ping Identity Identidad descentralizada, blockchain, passwordless, biometría Privacidad, control del usuario, resistencia a phishing Organizaciones que priorizan la privacidad y protección de datos sensibles

Casos de uso y tendencias en gestión de identidad en 2026

Las organizaciones están adoptando cada vez más soluciones que combinan autenticación passwordless, IA y gestión descentralizada para responder a las crecientes amenazas y a las regulaciones de privacidad. La migración a plataformas en la nube facilita la escalabilidad y reduce costos, especialmente para empresas medianas que buscan optimizar recursos sin comprometer la seguridad.

Asimismo, la integración de identidades auto-soberanas permite a los usuarios tener mayor control sobre sus datos, alineándose con las tendencias regulatorias y de privacidad, como GDPR y CCPA. La gestión de accesos se vuelve más inteligente y proactiva, con detección de amenazas basada en IA que previene brechas y accesos no autorizados en tiempo real.

Recomendaciones para elegir la mejor plataforma IAM en 2026

  • Evalúa las necesidades específicas: considera si tu organización requiere gestión híbrida, en la nube, o una solución descentralizada.
  • Prioriza la seguridad y la experiencia del usuario: busca plataformas que ofrezcan autenticación passwordless, biometría y detección avanzada de amenazas.
  • Considera la integración y escalabilidad: verifica que las plataformas puedan integrarse con tus sistemas existentes y escalar según el crecimiento de tu organización.
  • Revisa el cumplimiento normativo: asegúrate de que la solución facilite el cumplimiento de regulaciones como GDPR, CCPA y otras específicas de tu sector.
  • Analiza el soporte y comunidad: opta por proveedores con soporte técnico sólido y una comunidad activa que facilite la resolución de problemas y la actualización tecnológica.

Conclusión

En 2026, la gestión de identidad se ha consolidado como un componente estratégico en la ciberseguridad y la protección de datos. Plataformas como Okta, Azure AD y Ping Identity lideran el mercado, ofreciendo soluciones avanzadas que combinan IA, autenticación passwordless, identidades descentralizadas y gestión en la nube. La elección de la plataforma adecuada dependerá de las necesidades específicas de cada organización, pero la tendencia apunta hacia soluciones más seguras, flexibles y centradas en el usuario.

La inversión en tecnologías de gestión de identidad continúa siendo una de las mejores maneras de fortalecer la seguridad, cumplir con las normativas y ofrecer experiencias digitales confiables en un entorno cada vez más digitalizado y regulado.

Casos de estudio: éxito en la implementación de gestión de identidad en grandes empresas

Introducción: La importancia de la gestión de identidad en las grandes empresas

En el contexto actual, donde las amenazas cibernéticas y las regulaciones de protección de datos son cada vez más estrictas, la gestión de identidad se ha convertido en un pilar estratégico para grandes empresas. La adopción de soluciones avanzadas de IAM (Identity and Access Management) no solo fortalece la seguridad, sino que también optimiza procesos, reduce costos y mejora la experiencia del usuario.

Este artículo presenta casos reales de organizaciones que lograron un éxito rotundo en la implementación de gestión de identidad, destacando las lecciones aprendidas y las mejores prácticas que pueden servir de referencia para otras empresas en su camino hacia una seguridad digital sólida.

Casos destacados de éxito en la gestión de identidad

1. Banco Santander: Transformación digital y seguridad avanzada

El Banco Santander, uno de los bancos más grandes del mundo, enfrentaba desafíos significativos en la gestión de credenciales y accesos, especialmente con la incorporación de servicios digitales y banca en línea. Para 2025, implementaron una plataforma de IAM basada en inteligencia artificial que integraba autenticación multifactor y tecnologías passwordless.

Gracias a esta transformación, lograron reducir en un 40% las incidencias relacionadas con credenciales comprometidas y mejorar la experiencia del cliente. La solución también facilitó el cumplimiento de regulaciones como GDPR y CCPA, gracias a registros automáticos y auditorías en tiempo real.

Lección clave: La integración de IA en IAM permite detectar y responder rápidamente a amenazas, además de simplificar la gestión de accesos en entornos complejos.

2. Siemens: Implementación de identidades descentralizadas

Siemens apostó por la adopción de tecnologías de identidad descentralizada, conocida como Self-Sovereign Identity, para sus empleados y socios. Este enfoque les permitió ofrecer un control total sobre sus propios datos, reduciendo riesgos y mejorando la privacidad.

La solución facilitó la gestión de identidades en múltiples sedes globales, eliminando la dependencia de sistemas centralizados y facilitando el cumplimiento normativo internacional. Además, la automatización en la gestión de accesos resultó en una reducción del 25% en los costos operativos.

Lección clave: La gestión de identidades descentralizadas es una tendencia en auge que puede aportar mayor control y seguridad en entornos internacionales y colaborativos.

3. General Electric: Optimización de accesos en la nube

Para 2024, GE migró la mayoría de sus sistemas a soluciones en la nube, enfrentando el reto de gestionar miles de identidades en plataformas híbridas. La clave del éxito fue la implementación de un sistema IAM en la nube con capacidades de autenticación sin contraseña y políticas de acceso basadas en el menor privilegio.

El resultado fue una mejora del 35% en la eficiencia operativa y una disminución significativa en los intentos de acceso no autorizado. Además, la solución permitió una escalabilidad sencilla para futuras expansiones.

Lección clave: La migración a soluciones en la nube, combinada con tecnologías passwordless y políticas de acceso dinámico, es esencial para grandes organizaciones en proceso de transformación digital.

Factores clave para el éxito en la gestión de identidad

  • Adopción de tecnologías modernas: La integración de autenticación multifactor, passwordless y biométrica aumenta la seguridad sin sacrificar la experiencia del usuario.
  • Automatización y escalabilidad: La gestión en la nube permite administrar de manera eficiente miles de identidades, adaptándose a las necesidades cambiantes.
  • Privacidad y cumplimiento: La implementación de soluciones que cumplen con regulaciones garantiza la protección de datos y evita sanciones.
  • Educación y cultura organizacional: Capacitar a empleados y colaboradores en buenas prácticas de seguridad refuerza la protección global.

Lecciones aprendidas y recomendaciones prácticas

Al analizar estos casos, se pueden extraer varias lecciones valiosas para otras organizaciones:

  1. Evalúa tus necesidades específicas: Cada empresa tiene diferentes perfiles de riesgo y requisitos de cumplimiento. La solución debe adaptarse a estos contextos.
  2. Incorpora inteligencia artificial: La IA en IAM ayuda a detectar amenazas en tiempo real y a automatizar respuestas, reduciendo la carga operativa.
  3. Prioriza la experiencia del usuario: Tecnologías passwordless y single sign-on (SSO) simplifican el acceso, mejorando la productividad.
  4. Fomenta una cultura de seguridad: La tecnología sola no es suficiente; es fundamental que toda la organización entienda y valore la protección de datos.
  5. Planifica la escalabilidad: La gestión en la nube y las soluciones modulares facilitan la expansión y actualización de las políticas de seguridad.

Perspectivas futuras y tendencias en gestión de identidad

De cara a 2026, la gestión de identidad sigue evolucionando con tendencias como la identidad descentralizada, la automatización mediante IA y la autenticación passwordless. Estas innovaciones prometen mejorar la seguridad y la experiencia del usuario, al tiempo que cumplen con las regulaciones más estrictas.

Las empresas que inviertan en estas tecnologías y en la transformación digital de su gestión de accesos estarán mejor posicionadas para afrontar los desafíos de un entorno cada vez más interconectado y regulado.

Conclusión

Los casos de éxito en grandes empresas demuestran que una gestión de identidad eficaz, basada en tecnologías modernas, automatización y cumplimiento normativo, puede transformar la seguridad y eficiencia organizacional. La adopción de soluciones en la nube, autenticación passwordless y tecnologías descentralizadas no solo reduce riesgos, sino que también aporta ventajas competitivas en el mercado actual.

En un mundo donde las amenazas digitales evolucionan rápidamente, aprender de estos ejemplos y aplicar sus lecciones puede marcar la diferencia entre una organización vulnerable y una que lidera en ciberseguridad y protección de datos.

Predicciones para el futuro de la gestión de identidad: desafíos y oportunidades en 2030

Transformación tecnológica y la evolución de la identidad digital

Para 2030, la gestión de identidad (identity management) habrá experimentado una transformación radical impulsada por avances tecnológicos y cambios en las expectativas de los usuarios. La integración de inteligencia artificial (IA) y aprendizaje automático en los sistemas de IAM será la norma, permitiendo una autenticación más inteligente, adaptable y segura.

Las soluciones basadas en IA, como las que ya están siendo implementadas en 2026, serán aún más sofisticadas en 2030. La detección de amenazas en tiempo real, el análisis predictivo y la automatización de acciones de respuesta serán esenciales para prevenir brechas. Además, el uso de biometría avanzada —como reconocimiento facial, huellas dactilares de alta precisión y reconocimiento de voz— se integrará sin fricciones en los procesos de autenticación.

Un dato relevante es que el mercado global de IAM superó los 32 mil millones de dólares en 2025 y se proyecta que seguirá creciendo, alcanzando más de 50 mil millones en 2030. Este crecimiento refleja la importancia que tendrá la gestión de identidad en un mundo cada vez más digitalizado y conectado.

Desafíos regulatorios y la protección de la privacidad en la era digital

Regulaciones en constante evolución

La gestión de identidad en 2030 enfrentará un panorama regulatorio cada vez más complejo. Leyes como el GDPR en Europa y la CCPA en California marcaron el camino, pero en 2030, se espera que surjan nuevas normativas que refuercen aún más la protección de datos personales y la privacidad del usuario.

Los gobiernos y organismos reguladores exigirán mayor transparencia en la gestión de credenciales y en el uso de datos biométricos y de identidad digital. La implementación de estándares internacionales, como ISO y NIST, será clave para garantizar la interoperabilidad y la seguridad en diferentes jurisdicciones.

Privacidad y control del usuario

Una tendencia emergente será la adopción masiva de la identidad descentralizada o Self-Sovereign Identity (SSI). Este enfoque permitirá a los usuarios tener un control total sobre sus datos, compartiendo solo la información esencial para cada transacción o acceso, lo que reducirá riesgos y aumentará la confianza.

El desafío será equilibrar la necesidad de seguridad con la protección de la privacidad. Las soluciones de identidad en 2030 deberán ofrecer mecanismos transparentes y seguros para que los usuarios gestionen sus credenciales sin comprometer su privacidad.

Oportunidades en la gestión de identidad: innovación y experiencia del usuario

Autenticación passwordless y simplificación de accesos

En 2026, la tendencia hacia la autenticación passwordless ya mostraba un crecimiento importante, y para 2030, esta modalidad será dominante. Tecnologías como la biometría, tokens de seguridad y la autenticación basada en dispositivos serán la norma, eliminando la necesidad de contraseñas tradicionales.

Esto no solo mejorará la seguridad —reduciendo el riesgo de phishing y ataques de fuerza bruta— sino que también ofrecerá una experiencia de usuario más sencilla y fluida. La simplificación en el acceso a recursos digitales será fundamental para la adopción en todos los niveles de la sociedad y las empresas.

Identidad digital y automatización de accesos

La gestión de identidades digitales será más automatizada y adaptativa. La integración con plataformas de IA permitirá gestionar dinámicamente los permisos y accesos en función del contexto, el comportamiento y la ubicación del usuario.

Por ejemplo, si un empleado intenta acceder a información sensible desde un dispositivo no reconocido o en una ubicación inusual, el sistema podrá solicitar autenticaciones adicionales o restringir automáticamente el acceso. Esto reducirá significativamente los riesgos de seguridad y optimizará los recursos.

Innovaciones en la gestión descentralizada y en la nube

La migración a soluciones en la nube continuará en ascenso, facilitando la escalabilidad y la gestión centralizada de identidades en organizaciones de todos los tamaños. Además, la adopción de identidades descentralizadas permitirá a los usuarios tener mayor control y autonomía sobre sus credenciales, facilitando transacciones seguras sin depender de terceros centralizados.

Este enfoque descentralizado también será clave para la interoperabilidad global, permitiendo que las identidades digitales sean verificadas y aceptadas en diferentes plataformas y jurisdicciones sin complicaciones.

Conclusión: hacia una gestión de identidad más segura, privada y efectiva en 2030

El futuro de la gestión de identidad en 2030 presenta un panorama lleno de oportunidades y desafíos. La integración de tecnologías avanzadas, la regulación estricta y la creciente demanda de privacidad impulsarán la innovación en el campo. Las organizaciones que adopten soluciones en la nube, IA, autenticación passwordless y modelos descentralizados estarán mejor preparadas para afrontar los riesgos y aprovechar las ventajas de esta nueva era digital.

En definitiva, la gestión de identidad en 2030 será mucho más que un simple control de accesos: será un ecosistema dinámico, centrado en la protección del usuario, la seguridad y la experiencia digital. La clave para el éxito residirá en equilibrar tecnología, regulación y confianza, construyendo un entorno digital en el que los usuarios tengan control y seguridad en cada interacción.

Cómo implementar autenticación passwordless y mejorar la experiencia del usuario

¿Qué es la autenticación passwordless y por qué es clave en 2026?

La autenticación passwordless, o sin contraseñas, ha emergido como una de las tendencias más relevantes en gestión de identidad en 2026. A medida que las amenazas cibernéticas se intensifican, las brechas relacionadas con credenciales representan el 67% de los incidentes de seguridad reportados este año. Esto evidencia la urgencia de dejar atrás los métodos tradicionales basados en contraseñas, que son vulnerables a ataques de phishing, hacking y robo de credenciales.

Las soluciones passwordless ofrecen un método de acceso más seguro y amigable para el usuario, eliminando la necesidad de recordar, gestionar o introducir contraseñas. En su lugar, utilizan tecnologías como autenticación biométrica, enlaces mágicos, tokens de seguridad o autenticación basada en dispositivos confiables. Esto no solo aumenta la seguridad, sino que también mejora la experiencia del usuario, que ahora puede acceder a sus recursos con mayor rapidez y comodidad.

En un mercado que en 2025 alcanzó los 32 mil millones de dólares en soluciones de gestión de identidad y que se proyecta que superará los 38 mil millones en 2026, la implementación de tecnologías passwordless se ha convertido en una prioridad para las organizaciones que desean mantenerse competitivas y seguras.

Pasos para implementar una estrategia passwordless efectiva

1. Evaluar las necesidades y el entorno tecnológico

Antes de adoptar una solución passwordless, es fundamental entender las características específicas de tu organización. Esto incluye evaluar la infraestructura tecnológica, los sistemas existentes, el nivel de sensibilidad de los datos y las regulaciones aplicables (como GDPR o CCPA). La integración con plataformas en la nube y sistemas heredados debe ser considerada para garantizar una transición fluida.

2. Seleccionar soluciones compatibles y escalables

El mercado ofrece diversas soluciones que soportan autenticación passwordless, como biometría facial o dactilar, autenticación en dispositivos móviles, tokens de hardware y tecnologías basadas en certificados digitales en la nube. Es recomendable optar por plataformas que integren inteligencia artificial para detectar comportamientos sospechosos y prevenir accesos no autorizados.

3. Implementar autenticación biométrica y en el dispositivo

Las tecnologías biométricas, como reconocimiento facial o huellas dactilares, ofrecen una experiencia rápida y segura. La clave está en asegurar que los datos biométricos se almacenan de forma cifrada y cumplen con las regulaciones de privacidad. La autenticación en el dispositivo, usando tecnologías como WebAuthn, permite que los usuarios puedan acceder sin introducir contraseñas, solo con su biometría o PIN.

4. Utilizar autenticación basada en enlaces mágicos y tokens

Otra estrategia efectiva es el envío de enlaces mágicos a través del correo electrónico o mensajes de texto. El usuario solo debe hacer clic en el enlace para verificar su identidad. Los tokens de seguridad, como YubiKey o dispositivos similares, también ofrecen una capa adicional de protección y facilidad para el usuario.

5. Capacitar y concienciar a los usuarios

La adopción de una estrategia passwordless requiere que los usuarios entiendan y acepten estos nuevos métodos. Capacitar en buenas prácticas, explicar la seguridad de las tecnologías y promover la confianza en el sistema son pasos esenciales para una implementación exitosa.

Mejorar la experiencia del usuario con autenticación passwordless

Uno de los mayores beneficios de la autenticación passwordless es la mejora significativa en la experiencia del usuario. La reducción de fricciones en el proceso de inicio de sesión no solo aumenta la satisfacción, sino que también fomenta la adopción y el cumplimiento de las políticas de seguridad.

Por ejemplo, en una encuesta reciente, el 70% de las organizaciones que migraron a soluciones passwordless reportaron una disminución en las llamadas al soporte técnico relacionadas con la recuperación de contraseñas. Además, los usuarios valoran la rapidez y sencillez de acceso, especialmente en entornos móviles y en aplicaciones críticas.

Para potenciar esta experiencia, se recomienda implementar autenticación en múltiples plataformas (web, móvil, aplicaciones), asegurando una integración fluida y sin interrupciones. La utilización de tecnologías biométricas en dispositivos móviles, combinadas con autenticación en el navegador mediante WebAuthn, garantiza accesos rápidos y seguros sin comprometer la usabilidad.

Desafíos y consideraciones en la adopción de passwordless

Si bien los beneficios son claros, la implementación de soluciones passwordless no está exenta de desafíos. La gestión de datos biométricos requiere altos estándares de cifrado y protección, ya que cualquier brecha puede tener consecuencias severas en la privacidad del usuario.

Además, la interoperabilidad entre diferentes plataformas y dispositivos puede presentar dificultades, especialmente en organizaciones con infraestructuras heterogéneas. La migración a soluciones en la nube, si no se realiza con cuidado, puede generar riesgos adicionales de seguridad si no se implementan controles adecuados.

Por último, no todos los usuarios están familiarizados con estas tecnologías, por lo que la capacitación y la comunicación clara son esenciales para reducir resistencia y asegurar el éxito en la adopción.

Prácticas recomendadas para una implementación segura y efectiva

  • Priorizar la protección de datos biométricos: cifrar y almacenar de manera segura toda la información biométrica.
  • Adoptar múltiples métodos passwordless: combinar biometría, tokens y enlaces mágicos para mayor flexibilidad y seguridad.
  • Realizar auditorías y monitoreo continuo: detectar intentos de acceso sospechosos y mantener registros auditables.
  • Incorporar autenticación adaptativa: ajustar los requisitos de seguridad en función del contexto y el riesgo.
  • Fomentar la formación y comunicación: educar a los usuarios sobre los beneficios y buenas prácticas en el uso de estas tecnologías.

El futuro de la gestión de identidad y la autenticación sin contraseña

En 2026, la tendencia hacia la gestión de identidad descentralizada y la Self-Sovereign Identity (SSI) continúa creciendo, permitiendo a los usuarios tener mayor control sobre sus datos. La integración de inteligencia artificial en las plataformas de IAM ayuda a detectar amenazas en tiempo real, reforzando la seguridad.

Las soluciones passwordless seguirán evolucionando, combinando biometría, autenticación contextual y tecnologías de confianza cero (Zero Trust). La experiencia del usuario será cada vez más fluida, segura y personalizada, fomentando la confianza y el cumplimiento normativo.

Implementar estrategias de autenticación passwordless no es solo una tendencia tecnológica, sino una necesidad para fortalecer la ciberseguridad, reducir costos y brindar una experiencia superior a los usuarios en todos los entornos digitales.

En definitiva, la adopción de estas tecnologías forma parte de un enfoque integral en la gestión de identidad que en 2026 será más seguro, eficiente y centrado en el usuario, alineándose con las demandas de un mercado cada vez más digital y regulado.

El papel de la gestión de identidad en la ciberseguridad corporativa en 2026

La gestión de identidad como pilar estratégico en 2026

En 2026, la gestión de identidad (identity management) ha dejado de ser una función meramente operativa para convertirse en un componente estratégico imprescindible en la ciberseguridad corporativa. La rápida digitalización de las empresas, combinada con la proliferación de dispositivos y plataformas en la nube, ha multiplicado las superficies de ataque y ha elevado la importancia de controlar quién accede a qué recursos, en qué circunstancias y con qué nivel de privilegio.

El mercado global de Identity and Access Management (IAM) alcanzó un valor de 32 mil millones de dólares en 2025 y se proyecta que supere los 38 mil millones en 2026, con una tasa de crecimiento anual del 9%. Esto refleja la prioridad que las organizaciones otorgan a soluciones que permiten gestionar de forma eficiente y segura las identidades digitales. La gestión de identidad se ha convertido en una línea de defensa esencial contra amenazas cada vez más sofisticadas.

Además, la creciente regulación en materia de protección de datos, como GDPR y CCPA, obliga a las empresas a fortalecer sus controles de acceso y a garantizar la privacidad de los datos personales. La gestión de identidad, en este contexto, no solo previene brechas, sino que también asegura el cumplimiento normativo y fortalece la confianza del cliente.

Innovaciones tecnológicas que redefinen la gestión de identidad en 2026

Autenticación multifactor y passwordless

Las soluciones de autenticación multifactor (MFA) ya no son una opción, sino una obligación para reducir riesgos. En 2026, más del 92% de las grandes empresas utilizan MFA basada en inteligencia artificial, biometría y otros factores dinámicos que dificultan la suplantación de identidad. La tendencia hacia accesos sin contraseñas, o passwordless, ha ganado terreno rápidamente, permitiendo a los usuarios autenticarse con huellas digitales, reconocimiento facial o claves temporales generadas en dispositivos confiables.

Esta transición hacia métodos passwordless no solo mejora la experiencia del usuario, eliminando fricciones y simplificando los procesos, sino que también reduce significativamente la superficie de ataque. La adopción de tecnologías biométricas y de autenticación en múltiples dispositivos en tiempo real ha sido clave en este avance.

Identidad digital descentralizada y Self-Sovereign Identity

Otra tendencia en auge es la identidad descentralizada, también conocida como Self-Sovereign Identity (SSI). En 2026, las organizaciones están adoptando soluciones que otorgan a los usuarios mayor control sobre sus datos, permitiendo gestionar y compartir su identidad sin depender de una autoridad central. Esto reduce riesgos de brechas, mejora la privacidad y cumple con regulaciones estrictas.

La SSI se apoya en tecnologías blockchain y criptográficas avanzadas para garantizar la integridad y la autenticidad de las identidades digitales. Empresas y gobiernos están explorando estas soluciones para procesos de verificación en tiempo real, en línea y en entornos altamente regulados.

Gestión en la nube y automatización con IA

La migración a soluciones en la nube continúa acelerándose, con más del 70% de las organizaciones medianas habiendo migrado sus sistemas de gestión de identidad en 2026. La escalabilidad, la flexibilidad y la reducción de costes son sus principales ventajas.

Por otro lado, la inteligencia artificial (IA) y el aprendizaje automático han revolucionado la detección de amenazas y la gestión de accesos. Los sistemas basados en IA analizan patrones de comportamiento, identifican accesos sospechosos y reaccionan en tiempo real para prevenir brechas. La automatización de procesos, como la provisión o revocación de permisos, también reduce errores humanos y mejora la eficiencia operativa.

Impacto en la seguridad y en la prevención de brechas

Las cifras de 2026 muestran claramente el impacto que tiene una gestión de identidad robusta en la seguridad corporativa. El 67% de las brechas reportadas en el último año estuvieron relacionadas con fallos en la gestión de credenciales y accesos, lo que evidencia la importancia de fortalecer estos controles.

Implementar soluciones que integren autenticación multifactor, passwordless y identidad descentralizada ha demostrado reducir en un 50% la tasa de incidentes relacionados con credenciales comprometidas. Además, la automatización y el monitoreo en tiempo real permiten detectar y responder rápidamente a accesos no autorizados, minimizando el daño potencial.

Las tecnologías de gestión de identidad también contribuyen a mejorar la experiencia del usuario, reduciendo fricciones y facilitando accesos seguros en entornos híbridos y multicloud. Esto, a su vez, fomenta la adopción de buenas prácticas de seguridad por parte de los empleados y colaboradores.

Desafíos y mejores prácticas en 2026

El mayor reto en la gestión de identidad en 2026 sigue siendo la integración de múltiples sistemas y plataformas, manteniendo la coherencia y seguridad en todos los puntos de acceso. La interoperabilidad entre soluciones tradicionales y modernas requiere estandarización y control riguroso.

Asimismo, la privacidad de los datos y el cumplimiento normativo son aspectos críticos. Las organizaciones deben implementar políticas claras, realizar auditorías periódicas y adoptar tecnologías que aseguren la protección de información sensible.

Para fortalecer su postura de ciberseguridad, las empresas deben seguir algunas mejores prácticas:

  • Adoptar autenticación multifactor y tecnologías passwordless en todos los niveles.
  • Implementar políticas de acceso basadas en el principio de menor privilegio.
  • Utilizar soluciones en la nube con capacidades de automatización y analítica avanzada.
  • Capacitar continuamente al personal en buenas prácticas de ciberseguridad y gestión de identidad.
  • Explorar la adopción de identidades descentralizadas para mayor control del usuario.

Conclusión

En 2026, la gestión de identidad se ha consolidado como un elemento clave para fortalecer la ciberseguridad corporativa. La integración de tecnologías avanzadas, como IA, biometría, identidad descentralizada y soluciones en la nube, permite a las empresas proteger sus activos críticos, cumplir con regulaciones y ofrecer una experiencia de usuario segura y sencilla. La inversión en gestión de identidad no solo previene brechas, sino que también habilita nuevas oportunidades en un entorno digital cada vez más complejo y regulado.

Para mantenerse a la vanguardia, las organizaciones deben adoptar una visión proactiva, combinar innovación con buenas prácticas, y entender que la gestión de identidad es, sin duda, uno de los mayores activos en la defensa digital moderna.

Gestión de Identidad: Análisis AI para Seguridad y Cumplimiento en 2026

Gestión de Identidad: Análisis AI para Seguridad y Cumplimiento en 2026

Descubre cómo la gestión de identidad y acceso (IAM) impulsa la ciberseguridad en 2026 con análisis impulsados por IA. Aprende sobre autenticación multifactor, identidad digital y soluciones en la nube para proteger datos y cumplir normativas como GDPR y CCPA.

Preguntas Frecuentes

La gestión de identidad (identity management) se refiere a los procesos y tecnologías que garantizan que solo las personas autorizadas puedan acceder a recursos digitales específicos. En 2026, es fundamental para proteger datos sensibles, cumplir con regulaciones como GDPR y CCPA, y fortalecer la ciberseguridad. Con el aumento de amenazas y brechas relacionadas con credenciales, las organizaciones invierten en soluciones avanzadas de IAM, incluyendo autenticación multifactor, identidad digital y tecnologías en la nube, para gestionar de manera eficiente y segura el acceso a sus sistemas y datos.

Para implementar un sistema de gestión de identidad, primero evalúa las necesidades de tu organización y selecciona una solución IAM adecuada, preferiblemente que soporte autenticación multifactor y opciones passwordless. Integra la plataforma con tus sistemas existentes, como bases de datos y aplicaciones en la nube. Capacita a tu personal en buenas prácticas de seguridad y establece políticas claras de acceso y permisos. Además, monitorea continuamente los accesos y actualiza las políticas según evoluciona la infraestructura y las amenazas. La migración a soluciones en la nube puede optimizar costos y facilitar la escalabilidad.

Las soluciones avanzadas de gestión de identidad ofrecen múltiples beneficios, como mayor seguridad mediante autenticación multifactor y tecnologías passwordless, reducción de costos operativos gracias a la automatización y gestión en la nube, y cumplimiento normativo facilitado por auditorías y registros automáticos. Además, mejoran la experiencia del usuario al simplificar accesos y reducir fricciones, y fortalecen la protección contra brechas relacionadas con credenciales, que representan el 67% de los incidentes de seguridad en 2026.

Uno de los mayores riesgos en gestión de identidad es la vulnerabilidad a brechas por fallos en la gestión de credenciales, que representan el 67% de las incidencias de seguridad. Otros desafíos incluyen la integración de múltiples sistemas y plataformas, mantener la privacidad de los datos en cumplimiento con regulaciones, y gestionar identidades descentralizadas y sin contraseña. Además, la rápida adopción de tecnologías en la nube y la automatización requiere controles estrictos para evitar accesos no autorizados y garantizar la protección de datos.

Para fortalecer la gestión de identidad, adopta autenticación multifactor y tecnologías passwordless para reducir riesgos. Implementa políticas de acceso basadas en el principio de menor privilegio y realiza auditorías periódicas. Utiliza soluciones en la nube que ofrezcan escalabilidad y seguridad, y fomenta la capacitación en ciberseguridad para los empleados. Además, considera la adopción de identidad descentralizada para mayor control del usuario y cumple estrictamente con normativas como GDPR y CCPA para garantizar la privacidad y protección de datos.

Las soluciones tradicionales de gestión de identidad generalmente dependen de sistemas locales y procesos manuales, lo que puede generar vulnerabilidades y costos elevados. En cambio, las soluciones modernas en 2026 están basadas en la nube, utilizan inteligencia artificial para detección de amenazas y ofrecen autenticación passwordless y descentralizada. Estas tecnologías permiten una gestión más flexible, escalable y segura, además de facilitar el cumplimiento normativo y mejorar la experiencia del usuario.

Las tendencias actuales incluyen la adopción masiva de autenticación passwordless, el uso de inteligencia artificial para detectar accesos sospechosos, y la implementación de identidades descentralizadas (Self-Sovereign Identity). La migración a soluciones en la nube y la integración de tecnologías biométricas también están en auge. Además, la gestión de identidad se enfoca en cumplir regulaciones como GDPR y CCPA, y en mejorar la experiencia del usuario mediante accesos simplificados y seguros.

Para iniciarte en gestión de identidad, puedes comenzar con cursos en línea sobre ciberseguridad y IAM en plataformas como Coursera, edX o Udemy. También es recomendable seguir blogs especializados, webinars y participar en conferencias del sector. Libros y documentación técnica sobre estándares como OAuth, OpenID Connect y tecnologías en la nube también son útiles. Además, obtener certificaciones como Certified Identity and Access Manager (CIAM) puede fortalecer tu conocimiento y credibilidad en el área.

Prompts Sugeridos

Noticias Relacionadas

Respuestas instantáneasSoporte multi-idiomaConciencia del contexto
Público

Gestión de Identidad: Análisis AI para Seguridad y Cumplimiento en 2026

Descubre cómo la gestión de identidad y acceso (IAM) impulsa la ciberseguridad en 2026 con análisis impulsados por IA. Aprende sobre autenticación multifactor, identidad digital y soluciones en la nube para proteger datos y cumplir normativas como GDPR y CCPA.

Gestión de Identidad: Análisis AI para Seguridad y Cumplimiento en 2026
2 vistas

Guía para principiantes en gestión de identidad: conceptos básicos y beneficios

Este artículo ofrece una introducción completa a la gestión de identidad, explicando sus conceptos fundamentales, beneficios y cómo empezar a implementarla en pequeñas y medianas empresas.

Comparativa de soluciones IAM en la nube vs. on-premise en 2026

Analiza las ventajas y desventajas de las soluciones de gestión de identidad en la nube frente a las implementaciones tradicionales on-premise, ayudando a las organizaciones a tomar decisiones informadas.

Tendencias emergentes en gestión de identidad: identidad descentralizada y Self-Sovereign Identity

Explora las tecnologías innovadoras en gestión de identidad, como la identidad descentralizada y Self-Sovereign Identity, y su impacto en la privacidad y el control del usuario en 2026.

Cómo la inteligencia artificial está transformando la gestión de acceso e identidad en 2026

Este artículo detalla cómo la IA está mejorando la autenticación, detección de fraudes y automatización en los sistemas de gestión de identidad, con ejemplos actuales y predicciones para el futuro.

Estrategias avanzadas para cumplir con GDPR y CCPA en la gestión de identidad

Aborda las mejores prácticas y tecnologías clave para garantizar el cumplimiento normativo en la gestión de identidad, protegiendo datos personales y evitando sanciones.

Herramientas y plataformas líderes en gestión de identidad en 2026

Revisa las principales soluciones y proveedores del mercado, comparando sus características, ventajas y casos de uso para facilitar la elección de la mejor plataforma IAM.

Casos de estudio: éxito en la implementación de gestión de identidad en grandes empresas

Presenta ejemplos reales de organizaciones que han mejorado su seguridad y eficiencia mediante soluciones avanzadas de gestión de identidad, destacando lecciones aprendidas.

Predicciones para el futuro de la gestión de identidad: desafíos y oportunidades en 2030

Analiza las tendencias y desafíos que enfrentará la gestión de identidad en los próximos años, incluyendo avances tecnológicos, regulación y cambios en la percepción del usuario.

Cómo implementar autenticación passwordless y mejorar la experiencia del usuario

Guía práctica para adoptar tecnologías de autenticación sin contraseñas, aumentando la seguridad y simplificando el acceso para los usuarios en diferentes entornos.

El papel de la gestión de identidad en la ciberseguridad corporativa en 2026

Este artículo analiza cómo la gestión de identidad se ha convertido en un pilar fundamental de la estrategia de ciberseguridad, ayudando a prevenir brechas y proteger activos críticos.

Prompts Sugeridos

  • Análisis técnico de autenticación multifactor en IAMEvalúa indicadores clave de rendimiento y tendencias en autenticación multifactor en los últimos 12 meses.
  • Predicciones de adopción de identidad descentralizadaPredice tendencias en adopción de identidad descentralizada y tecnologías Self-Sovereign Identity en 2026.
  • Análisis del riesgo de brechas de seguridad en gestión de credencialesIdentifica riesgos y patrones en fallos de credenciales en los últimos 12 meses en IAM.
  • Análisis de tendencias en cumplimiento normativo de IAMEvalúa el cumplimiento de normativas como GDPR y CCPA en gestión de identidad en 2026.
  • Análisis de tendencias en autenticación sin contraseñaAnaliza la evolución y predicciones en tecnologías passwordless en gestión de identidad en 2026.
  • Análisis de impacto de seguridad en la migración a la nubeEvalúa cómo la migración a soluciones en la nube afecta la seguridad y gestión en IAM.
  • Sentimiento del mercado sobre infraestructura IAMAnaliza la percepción y sentimiento del mercado respecto a soluciones IAM en 2026.

topics.faq

¿Qué es la gestión de identidad y por qué es importante en 2026?
La gestión de identidad (identity management) se refiere a los procesos y tecnologías que garantizan que solo las personas autorizadas puedan acceder a recursos digitales específicos. En 2026, es fundamental para proteger datos sensibles, cumplir con regulaciones como GDPR y CCPA, y fortalecer la ciberseguridad. Con el aumento de amenazas y brechas relacionadas con credenciales, las organizaciones invierten en soluciones avanzadas de IAM, incluyendo autenticación multifactor, identidad digital y tecnologías en la nube, para gestionar de manera eficiente y segura el acceso a sus sistemas y datos.
¿Cómo puedo implementar un sistema de gestión de identidad en mi empresa?
Para implementar un sistema de gestión de identidad, primero evalúa las necesidades de tu organización y selecciona una solución IAM adecuada, preferiblemente que soporte autenticación multifactor y opciones passwordless. Integra la plataforma con tus sistemas existentes, como bases de datos y aplicaciones en la nube. Capacita a tu personal en buenas prácticas de seguridad y establece políticas claras de acceso y permisos. Además, monitorea continuamente los accesos y actualiza las políticas según evoluciona la infraestructura y las amenazas. La migración a soluciones en la nube puede optimizar costos y facilitar la escalabilidad.
¿Cuáles son los beneficios de usar soluciones avanzadas de gestión de identidad en 2026?
Las soluciones avanzadas de gestión de identidad ofrecen múltiples beneficios, como mayor seguridad mediante autenticación multifactor y tecnologías passwordless, reducción de costos operativos gracias a la automatización y gestión en la nube, y cumplimiento normativo facilitado por auditorías y registros automáticos. Además, mejoran la experiencia del usuario al simplificar accesos y reducir fricciones, y fortalecen la protección contra brechas relacionadas con credenciales, que representan el 67% de los incidentes de seguridad en 2026.
¿Cuáles son los principales riesgos o desafíos en la gestión de identidad hoy en día?
Uno de los mayores riesgos en gestión de identidad es la vulnerabilidad a brechas por fallos en la gestión de credenciales, que representan el 67% de las incidencias de seguridad. Otros desafíos incluyen la integración de múltiples sistemas y plataformas, mantener la privacidad de los datos en cumplimiento con regulaciones, y gestionar identidades descentralizadas y sin contraseña. Además, la rápida adopción de tecnologías en la nube y la automatización requiere controles estrictos para evitar accesos no autorizados y garantizar la protección de datos.
¿Qué mejores prácticas puedo seguir para fortalecer la gestión de identidad en mi organización?
Para fortalecer la gestión de identidad, adopta autenticación multifactor y tecnologías passwordless para reducir riesgos. Implementa políticas de acceso basadas en el principio de menor privilegio y realiza auditorías periódicas. Utiliza soluciones en la nube que ofrezcan escalabilidad y seguridad, y fomenta la capacitación en ciberseguridad para los empleados. Además, considera la adopción de identidad descentralizada para mayor control del usuario y cumple estrictamente con normativas como GDPR y CCPA para garantizar la privacidad y protección de datos.
¿En qué se diferencian las soluciones tradicionales de gestión de identidad de las modernas en 2026?
Las soluciones tradicionales de gestión de identidad generalmente dependen de sistemas locales y procesos manuales, lo que puede generar vulnerabilidades y costos elevados. En cambio, las soluciones modernas en 2026 están basadas en la nube, utilizan inteligencia artificial para detección de amenazas y ofrecen autenticación passwordless y descentralizada. Estas tecnologías permiten una gestión más flexible, escalable y segura, además de facilitar el cumplimiento normativo y mejorar la experiencia del usuario.
¿Cuáles son las últimas tendencias en gestión de identidad para 2026?
Las tendencias actuales incluyen la adopción masiva de autenticación passwordless, el uso de inteligencia artificial para detectar accesos sospechosos, y la implementación de identidades descentralizadas (Self-Sovereign Identity). La migración a soluciones en la nube y la integración de tecnologías biométricas también están en auge. Además, la gestión de identidad se enfoca en cumplir regulaciones como GDPR y CCPA, y en mejorar la experiencia del usuario mediante accesos simplificados y seguros.
¿Cómo puedo comenzar a aprender sobre gestión de identidad y qué recursos existen?
Para iniciarte en gestión de identidad, puedes comenzar con cursos en línea sobre ciberseguridad y IAM en plataformas como Coursera, edX o Udemy. También es recomendable seguir blogs especializados, webinars y participar en conferencias del sector. Libros y documentación técnica sobre estándares como OAuth, OpenID Connect y tecnologías en la nube también son útiles. Además, obtener certificaciones como Certified Identity and Access Manager (CIAM) puede fortalecer tu conocimiento y credibilidad en el área.

Noticias Relacionadas

  • Evolveum Tackles IGA Application Onboarding at Gartner IAM Summit and Hosts The 2nd Annual MidPoint Community Meetup - bolsamania.combolsamania.com

    <a href="https://news.google.com/rss/articles/CBMijwJBVV95cUxOMmtXYl9WNUhjTF9UN1Q5VnE3WllCQlc0TUZSY1RhSFN6MHcwN0laMEcxZk90NVZaM0g5X1BtUUw4MDNRWkpRVTZrRm5zdm1WZ1JISTVmNk9QTFdwbGZLMFFGc0ZpcEFveW92UG9OSEtDSnhZOGxGQUk4M0ZGTE5UNERvRDlfUVpzZElSSTRTdXY2ZW1HcWYxbXF5azBvTlBpOUFFMlJENzNRcGx4cEtSVDRVT2gza2REUjVvdlp0b29ubHcxZ1VkWTczSWZnZU1JeEp2bHpLWGZWSFdqZUVtRmtubkZhMGhmVTRyR0tRSzFiN1cxNDlIZkxMTE93TlpzNmF3dnFIZUhaQmNLTERn0gGUAkFVX3lxTE00ODM3T0ZlZFZyWVRSRHlDeDJmN2pIaWJBc3BSWXBvZDFoQ01BVHoyUzVlanViMDNVazI3Wnd0TWhIMTM1cGhDaGZ1V0xQS2JpaWhVYUpkcXhVYlkxTlFRUlZkNE5Na2hWTzVjWjlSNlItMVpxQ0paX0N2dFRDVFdZeWwyR2gwb3NWZl90N3pJM0ktM1RoNmE2TWl6eGY0LWdLd05haEgtWTN1NWRaM19RWTlGLUJlb0t6VWFHR09fR1RKQzZKSHlXdTRCRVk5LWJXNndQTHVXQ05URnFkZnVvUHV5cDI2aXFKMWJRamtPb3FCLUVPOXphNDlySmxLVVdXUlhTLWZaRmNVWFNlT1JLdHdCUg?oc=5" target="_blank">Evolveum Tackles IGA Application Onboarding at Gartner IAM Summit and Hosts The 2nd Annual MidPoint Community Meetup</a>&nbsp;&nbsp;<font color="#6f6f6f">bolsamania.com</font>

  • Okta and The Trade Desk Stocks Trade Up, What You Need To Know - TradingViewTradingView

    <a href="https://news.google.com/rss/articles/CBMivgFBVV95cUxOeUljQnF0X1Jhd3V5Q2IzOWNvTlhOSURWbmlwTnJrWjlSVU9ud1lPY2dHcjYxaHFrUDRjTmQzTkNfUGNWM1ZFcEtoaURNNVNiaFZxRGJmVXNQLTBYTVhrNDRtSDR1bk9lNm5ndEc2cFRoRHJDWUZlUE1CTWNOMnN2MjBiR2JiMEZheFNhRUdkNGhaYVdXckFMSkdieXZONF9zVXN5eGhvSUc0VFdsd1VQbXh1emdmREhJWmZMOHhR?oc=5" target="_blank">Okta and The Trade Desk Stocks Trade Up, What You Need To Know</a>&nbsp;&nbsp;<font color="#6f6f6f">TradingView</font>

  • ZAWYA: SoDa launches TAIM Insight Hub on Microsoft Azure - TradingViewTradingView

    <a href="https://news.google.com/rss/articles/CBMiyAFBVV95cUxPX0ltRVpsUWRLWk5xeHN4dVJ4anlFYXNLMkpGZU9nWGdlbDVLelAxbS1pMFJEUDRuZk1ub0JEeDdLdHZqZ3o3cEJYakZ4aVk5UkFGMlhUZ3V2dXFlR2JIM3ozbG9QVTZwTXdNM1RrNzJFbjJZbjNSNWU0ZDNYZTZza0l5U2ZnUDYxTE5LZU1QN1Y1RnhkZUxZZURyVkpRMnMwYmRGZ3l2ZzJFVGVQZUwxemN6QVVtclBCeEdTX1FVdC1Pdnp1Z19vVQ?oc=5" target="_blank">ZAWYA: SoDa launches TAIM Insight Hub on Microsoft Azure</a>&nbsp;&nbsp;<font color="#6f6f6f">TradingView</font>

  • Widepoint 2025 10-K: Revenue $150.5M, EPS $(0.28) - TradingViewTradingView

    <a href="https://news.google.com/rss/articles/CBMipwFBVV95cUxPSWhyazVQU3doNFBQMlp4RW1WZGhDV0ttWGxjR2NUSVBHUkt2SXdGUWlKcW1oOXhNWUdITlNxTHlsdE5uRm1KdFlUclFrZnZ4V0lHVkhXWGVBNUZjTFRsZDFoVEtfZDNJZlRxS0FhRk5tQ2dJaGxpZktzSHlGLVFSdmlGc1VPUmlaRWRKRTgtYk9kNEhmd1F4T1pNaEdkS1VCbnEya3NUYw?oc=5" target="_blank">Widepoint 2025 10-K: Revenue $150.5M, EPS $(0.28)</a>&nbsp;&nbsp;<font color="#6f6f6f">TradingView</font>

  • AU10TIX Achieves UK DIATF Certification, Enabling Regulated Digital Identity Use Cases - bolsamania.combolsamania.com

    <a href="https://news.google.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?oc=5" target="_blank">AU10TIX Achieves UK DIATF Certification, Enabling Regulated Digital Identity Use Cases</a>&nbsp;&nbsp;<font color="#6f6f6f">bolsamania.com</font>

  • Cisco Reimagines Security for the Agentic Workforce - bolsamania.combolsamania.com

    <a href="https://news.google.com/rss/articles/CBMiuAFBVV95cUxNdTkwV2xKeTZCLVBvTjFhclMtcWdtX0puY0oyMjVGSWNfcWRuMm1TNzFvRlBIdEkxc1A3R1ZyOTFRRjBzSUpDbUNkV29uZUhIUVNXRGFldGt2MmlqeGRYdXlnWmVCWlVDZmVFcnFFWEhwTWpRZ2ZXU3IwVlZFWloxMDl1RV8wU0xNSVF0c3U5M1V3R3ZKdm4wd0ZGZ3kxTENCcnprLU5UYWlsTWhrdi1waHdZMnhqbG1m0gG-AUFVX3lxTFA2RllRX05pNGtzbzN4VUhxbUlwZHN0VUpGY0kwNWh2bW93T1ZVbS1DSGE5ejRRQTJUSGU0VzVnSDFvMlhjVFB6UFRGZFozQnN0V3BqZDgyYjJlM2EzTmdoSDFRMU9Ma0VycFpRbC1pMFRHX3JIY0NkUEdhXzJ5OGU1YWVIN2FoczJONXAyM181QjVHb3pfVHB0MkMzdkhkcFZXRWVJT3RPRlo5T2ZnLW05YjFuN0M0SnhLdFNSZ2c?oc=5" target="_blank">Cisco Reimagines Security for the Agentic Workforce</a>&nbsp;&nbsp;<font color="#6f6f6f">bolsamania.com</font>

  • Ecuador’s bishops express concern over ruling allowing gender change for adolescents - infovaticanainfovaticana

    <a href="https://news.google.com/rss/articles/CBMixAFBVV95cUxPa3l4bUhjZEF1RkU3Y1dES0J2TE43UUhWbW82bC1jb2pGSm80c185eXp6c1FGS0VRek1yOXh4dU10Y2dOb1Q3cUF0SllPMmRUeHlXcE1HMnFlbnViQzJIdmxRWFpDZlZaZW9lMi1oMjlSdFI1MGh0NkR1UFd2eWM1VDRFM2t5SUgtUU9oX1U4elVaQWFrOWhLT21XWkI0U0haSUhDMklUb2tPNkFYYmJyUGFvVTZBaThYcTJ4Z2RTV1JxZW15?oc=5" target="_blank">Ecuador’s bishops express concern over ruling allowing gender change for adolescents</a>&nbsp;&nbsp;<font color="#6f6f6f">infovaticana</font>

  • Ex PM de Microsoft desafía a CyberArk con Venice en 18 meses - Ecosistema StartupEcosistema Startup

    <a href="https://news.google.com/rss/articles/CBMilgFBVV95cUxQMHVTR0NJZ0ZLVm82bFZyNDVha1NGeU1KZ3o2OEVxX3NlcF9hb3I0ZzJ0MWdZSmxmR0NUbWVwRXRlVExfX0dlWFBNVU9pTzFkdnNQZWp4SnBmS3JXcmh5Rld5UHo3X1hGalJHR2ZwbWplakNESkVtU0pRZlZISkpNZV9KZmZvMV9mM3pDNmZFcURMRkRvRkE?oc=5" target="_blank">Ex PM de Microsoft desafía a CyberArk con Venice en 18 meses</a>&nbsp;&nbsp;<font color="#6f6f6f">Ecosistema Startup</font>

  • TEAM suma el portafolio de Thales y apuesta por una ciberseguridad 360 enfocada en el dato - ITSitioITSitio

    <a href="https://news.google.com/rss/articles/CBMixAFBVV95cUxNRjNORW1jNlJUTU9WcHA1Q1Z4WFAxMUJRVkMyejFKT005RWV4a3lDNVRPZEdfd3lyb3l0ZDN6MTdXazRMOUptdFR2cVBGa191aDlRRVhuVFpjMGRoVzVxUTRlY0I1cG9ObHdydFNYNVJtcnBoNXlwXy1mQ1hoZlU4Nll1Sk1pZWF1YmZvbGVtQ0h0YmhWMlZ4aW5GSFlsS0luTzBHdkxyZGcydnNxVGgxNmhWd3U5Zk9RclU1a1FzclhfMTlC?oc=5" target="_blank">TEAM suma el portafolio de Thales y apuesta por una ciberseguridad 360 enfocada en el dato</a>&nbsp;&nbsp;<font color="#6f6f6f">ITSitio</font>

  • La española Soffid estrecha lazos con Getronics - ituser.esituser.es

    <a href="https://news.google.com/rss/articles/CBMikAFBVV95cUxNOXNVa3FJVE9VNnByc0M4aFhBSFRoZ29HNUNxVmJnRmtnLXpla2hTaW14aXFyNjNEaG5PZW9BQ3BfX0lXRkpHZl8wQkhaN1BPWWxRWlVIOTRwZE1BR3hmZXJ5cDQ5QnlsNnBoYlFjUzJNWks2aEVDQ2MxeGZydExiUDRlTGxWVmdqdC1hWHFVNm0?oc=5" target="_blank">La española Soffid estrecha lazos con Getronics</a>&nbsp;&nbsp;<font color="#6f6f6f">ituser.es</font>

  • Soffid y Getronics refuerzan su alianza internacional impulsando la gestión de identidades y ciberseguridad - ComunicaeComunicae

    <a href="https://news.google.com/rss/articles/CBMiggFBVV95cUxOOUJ1UnRyeXJZZ1QyckpNcC0xV0owRGVCajhManFQTmw0WEZCZmhQSFNNc3lvUlRqUlpmUml6NzZyellERnJPSVpxRkhINzkxWVdhbVBXZ0VXcXZ4MGZ5NmNqQ0ZLTG9ENm13eXEteG1LcEhVM0ZFZUttOURZel9HeUlR?oc=5" target="_blank">Soffid y Getronics refuerzan su alianza internacional impulsando la gestión de identidades y ciberseguridad</a>&nbsp;&nbsp;<font color="#6f6f6f">Comunicae</font>

  • Breaking down the facts about secure development with Power Platform - MicrosoftMicrosoft

    <a href="https://news.google.com/rss/articles/CBMizAFBVV95cUxQU1gzQ2JEaTlfZU5ueERZckZfNG1HMmZNZXNjN0hjeGNsQkNZUnpoeFBQX3Q4MktmRWhaTjZ5Yk1XUWZiR0s0UTV0cDRJWlRZVkVqQ3doTGswSHR0UUNlXzFKazBMazlXRWlLYzZzUng4dDBjN1M3S1ZNOW84b3J0bFFFV2k3dm1hbDV5WHRWUGo2M2RVTTU3d25RZWlPSzVPdWR6Rld3MXIyZkZTNC15VFRMbldfZjVLeW15dWoyZi03bk9hS2FNRFc0dEs?oc=5" target="_blank">Breaking down the facts about secure development with Power Platform</a>&nbsp;&nbsp;<font color="#6f6f6f">Microsoft</font>

  • One Identity revela una actualización importante a Identity Manager, reforzando la seguridad de la identidad empresarial - HackerNoonHackerNoon

    <a href="https://news.google.com/rss/articles/CBMixwFBVV95cUxOVEh0MkFuVmIyNWxFVi1fbzZwbzVseHNZMDBVWGRaSU55SURteDVOUEwyclhQU1NrQzZfZVNtckFzYVk2TU5YRG1IckxqNGpwcnZ6ZDlQNTJsb2VkcUhVODAyTnhUdUtKbDZKOTFRZ3FXMVlleG1xMzZNWVI5S2lOSGdCb0JfbWJOSUJFWFhYZzIybFRKZjRvM1BVRFlYQWNtMkRYaTBnV2E0QnAzeEpvdExaQXZFVzFHa3ZHdERiQjVsdmR2aXpN?oc=5" target="_blank">One Identity revela una actualización importante a Identity Manager, reforzando la seguridad de la identidad empresarial</a>&nbsp;&nbsp;<font color="#6f6f6f">HackerNoon</font>

  • 开放 AWS European Sovereign Cloud - Amazon Web ServicesAmazon Web Services

    <a href="https://news.google.com/rss/articles/CBMihgFBVV95cUxQVjRkeks4dGo5STRRTTNfRC1TaGpxYk5ieUZ6WFFmbl9tLTJGLTV4RlVxTy1tZ25TOGNfRjhpXzNjcEZNeENDZHhsUlh2T2FTaUstQUM3QnppdTFZbVBQSWN1eXVCTUpBQW95UUxnVjdUVzRpU19VV2dQVzdZZXBFMlZDMDlCZw?oc=5" target="_blank">开放 AWS European Sovereign Cloud</a>&nbsp;&nbsp;<font color="#6f6f6f">Amazon Web Services</font>

  • Ripple News Today: U.S. Research Paper Names XRP a Trusted Ledger - TradingViewTradingView

    <a href="https://news.google.com/rss/articles/CBMivwFBVV95cUxNYXg2Mkt1aVdOczlHZ0lyQi1xQXB3T2JvSXdGTDl2OExvSWdLYTBEYTVBNWUwTm40d3RTX2R2alQtOWxLVUxCd1BZMUtleGFZV0lBcWh4M2owXzRSekxVLUZURWxNc3NvVW5Hd1hPekRoQXB5ZUhORFBpNTVKeXJuY1llT3NjTmktbmJyVVdIY3Q0VUQ4RGRMLXNPQVduQ1Q5Z3lSMVFLZkNoeWk2Mk9NT0xPbDZaZ2RQZWh6M1J6NA?oc=5" target="_blank">Ripple News Today: U.S. Research Paper Names XRP a Trusted Ledger</a>&nbsp;&nbsp;<font color="#6f6f6f">TradingView</font>

  • Ciberataques por identidad podrían costar millones a empresas en 2026: One Identity activa plan regional de protección - TechnocioTechnocio

    <a href="https://news.google.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?oc=5" target="_blank">Ciberataques por identidad podrían costar millones a empresas en 2026: One Identity activa plan regional de protección</a>&nbsp;&nbsp;<font color="#6f6f6f">Technocio</font>

  • Presentamos Machine Identity Management para fortalecer la IAM para identidades no humanas - IBMIBM

    <a href="https://news.google.com/rss/articles/CBMixAFBVV95cUxOWWZqQnFvQXJKaXNMdXgwdlB5Y1IwSHRYMEtXZDhXLXpqeVJjSHVZNjZUdGxzSlN5SmZoRzhTeFdwR25CYW95TnlZT2J6MW1semxfT05kM2JUNkFvYS01LTBRUWZjWEtrNkhfRTE2X0Q2ZG5JTnZseW9USjFQSUNhdjZxOWZyRDhBS2ZuV3ZwZVFHNFVYNF8wdFdFclJrQUxxLXRtQUM4ZjJyVjBjQ1FMQndkVURJaVpZejJ2THpyRHdHVHY5?oc=5" target="_blank">Presentamos Machine Identity Management para fortalecer la IAM para identidades no humanas</a>&nbsp;&nbsp;<font color="#6f6f6f">IBM</font>

  • Your passwords and credit cards are their loot: How infostealers work - ESETESET

    <a href="https://news.google.com/rss/articles/CBMinAFBVV95cUxPTE5FVWxtTkJHYTl1Y1lUNHVncFI3QlVhclNGVklPMTFCWEw2cFotNUgxc3lsNUFSMWw5dVJINDRoUm1aZHJ0bDRFMVVoVHB0czBvMkY3bEZOd1Y2ajVpT29ET3RUdm41eEswYW1VMVdlNEhxRHFQYWI3YUlCMl9USFB5ZkZuRFluZE44X0J6czNBbU1IbG9waDdhSGY?oc=5" target="_blank">Your passwords and credit cards are their loot: How infostealers work</a>&nbsp;&nbsp;<font color="#6f6f6f">ESET</font>

  • Aembit introduce la gestión de identidad y acceso para la IA de agentes - HackerNoonHackerNoon

    <a href="https://news.google.com/rss/articles/CBMimgFBVV95cUxNdFhyTjNiMTltR3Q1bTY3RVRpQ0Rvck8xcEwtM3VyNW9NRmdFLUdUY3loNXdJOFNhYU5MQ01fZjY2X0dvZURyYTNubUxTYUNXaXg3TEdhOHFHUXFLZnhRMXlhdDI3ZW1pWF9qakIxSmM5UU1XMU41bUJoSEw3N2tmZ2FocDQtZXZzOHpucVY4NlVZT21wd0Z2SENR?oc=5" target="_blank">Aembit introduce la gestión de identidad y acceso para la IA de agentes</a>&nbsp;&nbsp;<font color="#6f6f6f">HackerNoon</font>

  • Los usuarios de iPhone en EE. UU. podrán crear una versión digital de sus pasaportes - InfobaeInfobae

    <a href="https://news.google.com/rss/articles/CBMiwgFBVV95cUxPbW5uN3c1QnI2RUVFNC1vUVhXaUxiWUU4U1RwY3dNWWFqeFdFb3VVczZKaGhIZlE1ckhHNHRSbmNZRkVSR1JWUjNGbGpMdzk0MzFGZjZqeW9aWV93dEZlbWE1OHctV2dFZjRZQk55cDl5TksxSGpXZ0M2SU9oRGJnMFBIR1pqRnJVZG5zZjFXUWVBaUlLSGlHQ3JTUGt3TExLWXNBWkxwY0M3VUNUQVllS3lFNEhiUzNUX3V0a1lLQ2ctZ9IB3AFBVV95cUxPdVk3aUlpaTJIeFR6VlkwMHVYMlBTVVNsR3lZdnNaZGtTd3RrTGFpN2IyVElYMGZ2RDV1dzdpblhBZll5Ymd5a3J2ZkJfR01YcHZkQmQ3S3NhdkVULUNmb0RITGgyLVZxQThJVTZIU3kxY1BqbTFmYUFsMW9VVWVYUnEyLUJBRl9OY2VkZThMeHJjLVFBbDdCWU4zN19vREFSTjdJMlRvSW1VQ3pCUFpjNVRWaGp4MGVIWVhVWW8yUEg5NHZPNC11WnJWQy1yNW5DNTI4UmdjYUZWZE9T?oc=5" target="_blank">Los usuarios de iPhone en EE. UU. podrán crear una versión digital de sus pasaportes</a>&nbsp;&nbsp;<font color="#6f6f6f">Infobae</font>

  • Gestión de identidades: el nuevo perímetro de la ciberseguridad empresarial - Revista Byte TIRevista Byte TI

    <a href="https://news.google.com/rss/articles/CBMiekFVX3lxTE5WanhSa04tSjVYeXV3TUZsNGotNC14cFFNbEF2TVhTRDFCdDR3cUdsdUJJQ3pTMVVTOEFfc2gyU3dkVm80V0oySUd1R2lScXIzeldYZ0d1ZEhkNFZRTklCSEhEdUFDT3U0QnlFM05xSVd2bkd3ZTR1YTdn?oc=5" target="_blank">Gestión de identidades: el nuevo perímetro de la ciberseguridad empresarial</a>&nbsp;&nbsp;<font color="#6f6f6f">Revista Byte TI</font>

  • Comparativa: 4 soluciones de gestión de identidades - Revista Byte TIRevista Byte TI

    <a href="https://news.google.com/rss/articles/CBMifEFVX3lxTE1BZjA1UmN4RlJYckNXUnpnMnhLVXlzNDFNaVV2WWswZ3JTb3ViNGlES1NjUkRxTFFJdnlhUTBSX0IwSzVQRHEydTFwZ0JRQTlmdk05TDJGdUpYRFlldkxGTTJOdU42WkFYaHI5Z3l6TnVqU1Z3SGRCNXUyR2k?oc=5" target="_blank">Comparativa: 4 soluciones de gestión de identidades</a>&nbsp;&nbsp;<font color="#6f6f6f">Revista Byte TI</font>

  • CyberArk es nombrada líder en el 2025 Gartner® Magic Quadrant™ for Privileged Access Management - Business WireBusiness Wire

    <a href="https://news.google.com/rss/articles/CBMiZ0FVX3lxTE1rV0hrRmpTVkp1OFZRTVNCbVFyQm01R3Q2RndLcGg1VmtEQk5pdXpidUZEN2YxZVZwbW9LYTRyRnlxSjRtUWhWNmlPbHNUVGtCUjRVVmtjVjdwSU01SkRjaVkwYlVrbFE?oc=5" target="_blank">CyberArk es nombrada líder en el 2025 Gartner® Magic Quadrant™ for Privileged Access Management</a>&nbsp;&nbsp;<font color="#6f6f6f">Business Wire</font>

  • 10 medidas de seguridad que deberías tener implementadas en tu entorno Microsoft en 2025 - Revista Byte TIRevista Byte TI

    <a href="https://news.google.com/rss/articles/CBMiZ0FVX3lxTE9XMnpCVUdBS3RVVXBxWDZGQWlLal84Mm9tMXk2SHR3dzliNm0tX1ZHWU0tUU4tbnJUWlNMcDVuQXE1MmQtM1c1UmdUODl6VF90bVl5akQyYzhvaGZBSEU4MXBYSC14eU0?oc=5" target="_blank">10 medidas de seguridad que deberías tener implementadas en tu entorno Microsoft en 2025</a>&nbsp;&nbsp;<font color="#6f6f6f">Revista Byte TI</font>

  • PRESSR: Fortinet expands FortiCloud with identity, secure storage, and communication services to power the modern enterprise - TradingViewTradingView

    <a href="https://news.google.com/rss/articles/CBMiogJBVV95cUxQN2QzWENHRkhVUG53Rkx4Sms2bnNwTllHbDBWM2NkSFJJUWhVNUpsNGo0OHdUNUZtWlFlNFFVbTkzdkhTeDBpcFgweld1eEtCZEwxX1BWME5kcDA3dlVoWi1ydG5XZGN6dTZFM3h3QTNNX1VzQld6NUV1TnpqRlhNVGJSN2VCaFJWX3prRkU0QjFtdzZiMVpFUXhDdWlqVWQyV1FPQzgzVzVwbnRLbDUwWFFyTkR0cnJCWDZjWjFQaENwdGo0bVRSaXZzRld2aXdUajlnTzFZVkdjVE9Fa0R1ZVFfZnBKR3oxRk9nbVVzX0JxTENWcm5SMVpNYUl5ZXVrMUNLVWUxQWxFQ0ZCT2U2ZGdDMlVIUU5nQkk2TkpTUTNrQQ?oc=5" target="_blank">PRESSR: Fortinet expands FortiCloud with identity, secure storage, and communication services to power the modern enterprise</a>&nbsp;&nbsp;<font color="#6f6f6f">TradingView</font>

  • Ciberseguridad en la aviación: protegiendo los cielos y los aeropuertos en la era digital - Aviación NewsAviación News

    <a href="https://news.google.com/rss/articles/CBMidkFVX3lxTE1YMVdWYXNETUxRSE0xM2Y5YTBRX0ZZcGdrQi1MdkxQdXFfOEZhVzEzcHVfS3RIdlZ1SHNVSzZ1NklqcU4xM1dSbjRHRGh4N3ppc3FvY3RpV29SZ3VoT0tkMVZ1bk9KQXQyc1gtZ05OMkk0TTd1N2c?oc=5" target="_blank">Ciberseguridad en la aviación: protegiendo los cielos y los aeropuertos en la era digital</a>&nbsp;&nbsp;<font color="#6f6f6f">Aviación News</font>

  • Guide to Bitget sub-account - BitgetBitget

    <a href="https://news.google.com/rss/articles/CBMiXEFVX3lxTE4xeTZybTdmQTNvNjFndmxtM3JLNVY2WDNoRU5zdnJfNzh2QTBCbEI4aENyT2hGajNwbW9rcFV3WmRaejVhb0ZsNGc4V1E2RlNISlo1VWx6bF9YdnQz0gFiQVVfeXFMTzRxYzRWS0Q4ZGxxNEhSNzhpbmN5WXFMb0FLMFdMVGtxb2lJeldHOGZtV0NGU3h5MU5ORGhqOC14dmRFNlB3UDRHZE83UUFJR0pYZUdjQk9kT01ldDM1NkJhVUE?oc=5" target="_blank">Guide to Bitget sub-account</a>&nbsp;&nbsp;<font color="#6f6f6f">Bitget</font>

  • La identidad digital es uno de los activos más valiosos tanto para personas como para empresas - telefonica.comtelefonica.com

    <a href="https://news.google.com/rss/articles/CBMisgFBVV95cUxQa1BVU3pZcEF3NEh3YWhzcWZiSjBzRU1NTzd3SDE4akpPTFVkVWY1TlA3QUNCekxWbzlWXzRoQlhjTFgxdmVvTzVRNWk5d3R3Y0YzM1JGOURtTnVTUVEzOGVwcUlINzFONDdiSGsySnEzLUpJT1M3cENMbGlaU28yTEtrSjZ6NUhFTlgwWWppYlZxelFqQmpwMFBRR2IwY3RBelR6OHRNRGpKQ18wWlh4R2Vn?oc=5" target="_blank">La identidad digital es uno de los activos más valiosos tanto para personas como para empresas</a>&nbsp;&nbsp;<font color="#6f6f6f">telefonica.com</font>

  • Soffid presenta la nueva versión de su plataforma IAM con una imagen renovada y nuevas funcionalidades - ComunicaeComunicae

    <a href="https://news.google.com/rss/articles/CBMihAFBVV95cUxPNHZXSFJqakItVWtxdVppRFNKUmJDckhYLXU1eW9ESlE4QnJwd25oN2Z5aFBrZks3MG9kVEg5TEt4UGxpbE41NkdVWjMzODFNQ1NwMzhHTnRkVkVjQ0RpY29WNHoxRTJyYTVVckJ5SDVvMUFCT0xhXy1NRzNvMjlEcTdmNFU?oc=5" target="_blank">Soffid presenta la nueva versión de su plataforma IAM con una imagen renovada y nuevas funcionalidades</a>&nbsp;&nbsp;<font color="#6f6f6f">Comunicae</font>

  • Identidad digital, el nuevo blanco preferido de los ciberataques - El Mundo CREl Mundo CR

    <a href="https://news.google.com/rss/articles/CBMipAFBVV95cUxPOGNaZHktMlJWSzV5WEViRmp1dmtDUlZ0VHdCa3YyNHJ0U0UtSkt3bDBJS3g4cldqNmZsdlBqV055YjlzZU1DM1FNb3lKc005eGZXazE4UldWa3JpQTJTMXZVZ3g5YTBndkNreXVMbW1xa2lLVVFUR08tNW1xZjRjdVB5SXA3dFNoNlgxTGlzcldDUnpoYjI0V2Q2LVRHRzhRMVA3ZQ?oc=5" target="_blank">Identidad digital, el nuevo blanco preferido de los ciberataques</a>&nbsp;&nbsp;<font color="#6f6f6f">El Mundo CR</font>

  • Identidad digital, el nuevo blanco preferido de los ciberataques - Delfino.crDelfino.cr

    <a href="https://news.google.com/rss/articles/CBMilAFBVV95cUxPQVNvLXJ5S2hKUWFvX01TOWF2UFg4a3VZNWZfTGlQNkk1aS1PazVwb1F1cmx0VGNVcm9mdkxmRUE5R1k2WmhWbzQ4SVdfY201a0xEOHNXNy1zQUNsU09sWU5sUGxrQ2poanZWNXg2Zl9SY2g0ZEUxMGdSUkFxYkNoN3REdy1PTTItNWZCRjRKSEpoTzlW?oc=5" target="_blank">Identidad digital, el nuevo blanco preferido de los ciberataques</a>&nbsp;&nbsp;<font color="#6f6f6f">Delfino.cr</font>

  • Duo IAM: nueva solución de gestión de identidades segura - Revista Byte TIRevista Byte TI

    <a href="https://news.google.com/rss/articles/CBMiYEFVX3lxTE05U01YakprOEVna2lGSVQxN1ZXMnlvczBUUW9uQzZRLTVVcEItS1hkT0wyU1pkX1hhb2wzSnhtWjZCWFZuSWRZRHZWVzhZUjdxQ0Jxbmc4OE54eGxBc1M1cg?oc=5" target="_blank">Duo IAM: nueva solución de gestión de identidades segura</a>&nbsp;&nbsp;<font color="#6f6f6f">Revista Byte TI</font>

  • Relaunching of Private Banking: new identity, a technology boost and the reinforcement of its network of centers and specialized managers - Unicaja - Web CorporativaUnicaja - Web Corporativa

    <a href="https://news.google.com/rss/articles/CBMi2wFBVV95cUxQbldEUVZlQVFSUnJmZjhOSzVlZHRiRDhoS3d2bExocC11bTBwY2xLSm9hbmh0Zl9VNDRCVkpvTGVVb2lEaDJkM05BWGk1ZjRPdlhEREFPUnlOX3g0UUVwckdpQVdkOW5yVTRnbEh3RmpkbEpxUHZLalZWVnhfbVUzejRXUmxKalE3dEtsNUtHWEFJa2FYNGo4N2NRZWJsWU1Dci1nQTRPdmFMeDhXdW5YTlNQazAxSkFMYVd5RUl5bk1TN0RZenN1dGRVLUNnUW1McjkxeDNvTU9xbXM?oc=5" target="_blank">Relaunching of Private Banking: new identity, a technology boost and the reinforcement of its network of centers and specialized managers</a>&nbsp;&nbsp;<font color="#6f6f6f">Unicaja - Web Corporativa</font>

  • SITA and NEC Collaborate to Drive Global Adoption of Digital Identities in Travel - TradingViewTradingView

    <a href="https://news.google.com/rss/articles/CBMi7AFBVV95cUxOWFY4eFR4UkticXVGWVAwMmJ0Zzg3ZjVmRElTMjJ2NGJlUk4wZ2wwdGYzVlhoeDU0MGpvVTV2WWkyTXBfVjlUS1pjZGhkR1JrVmgwT0JGM2piVTg3eDRId0ZRcGMxTXBndVREX2xKRDhDek5teVJiMFg2MnhYVTU3ZnoxMHQ4LWpreXRfeXJiOWw5TDNqdWhCdGx2ZUhtTlh2amdFN0NJZ0RHaE82RjF3d1cxR2ZOcHMtbllhUC1rLTBrbWc4cXdKQlliejZ6ckZaUVJJc19kc1RlWHdGM3pmQXFTdklNei1DR3cyTA?oc=5" target="_blank">SITA and NEC Collaborate to Drive Global Adoption of Digital Identities in Travel</a>&nbsp;&nbsp;<font color="#6f6f6f">TradingView</font>

  • Cómo federar en AWS desde Azure DevOps mediante OpenID Connect - Amazon Web ServicesAmazon Web Services

    <a href="https://news.google.com/rss/articles/CBMiqwFBVV95cUxNOVFYNzMyQklMTXBWcldnNzB4ZHZZWEVPS1V6UVFIZ0t1dEo1ZzhpVnFkczlyMkZjNmlLSG41b01tZ3BXamt1U3draTBNWkdEY3hqNDdvMkdYNjZMck96MElZOHdYQ3hYSGNXNEkzcG9pSWZXbFMwYnE4c1BKcWlKUWNWRXlJZnN1LXNZZEZRXzJvNUg4SzVIVTlBS2x0ZENXVmVxZTZTcTdZaUU?oc=5" target="_blank">Cómo federar en AWS desde Azure DevOps mediante OpenID Connect</a>&nbsp;&nbsp;<font color="#6f6f6f">Amazon Web Services</font>

  • Incode se une a Okta para fortalecer la seguridad digital de las empresas - Revista PYMRevista PYM

    <a href="https://news.google.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?oc=5" target="_blank">Incode se une a Okta para fortalecer la seguridad digital de las empresas</a>&nbsp;&nbsp;<font color="#6f6f6f">Revista PYM</font>

  • Anuncio de la gestión automática de identidades para Azure Databricks - DatabricksDatabricks

    <a href="https://news.google.com/rss/articles/CBMilwFBVV95cUxNWTJ4MFBpT2xrQm9wQUhyeHd6UWtKNXZwNk1TdHprR212MktMamZqaFdxU2F1QTUyaDJRWVgtSFI3dXJXRHh0VEQ0aG5LQm5HNlI3UkxMQmlTWW1xcFpYc0pPSXVqXzdoazBaSEhsNE5aSXFmX1ZYTFc0NHI1b1FTbDRySXJGQnBLNDIxXzNJeUMtbURxVU1V?oc=5" target="_blank">Anuncio de la gestión automática de identidades para Azure Databricks</a>&nbsp;&nbsp;<font color="#6f6f6f">Databricks</font>

  • Incode, empresa con operaciones en Colombia, se une a Okta para fortalecer la seguridad digital de las empresas en el país - La Nota EconómicaLa Nota Económica

    <a href="https://news.google.com/rss/articles/CBMiggJBVV95cUxQc2ZLc1RRNkNCdFRWMERHcXpMbTI2ZXVTeGZvZW9ESEpBZUtPR3JFS3I0UG5TaXRlbWVnbzRxRWFCeHhDN0RvN01YamhwZzRlSWdUM0RDVEpzaEZ4c1lLcDhfTU1BQUpmSnRpbWl4VkNETzVBMG5OM2dZSHRob1o3TkF6ajIxa1JHajhBOVZhQ0lxYXdnOGhYcU5tQXhEU2prQ25KM2MyclZaU0ctellOV3NIbHNha2g0QzZudHZ0djZXYXJmWHdqVm9jXzNjdml6MXoxVTVnZXdTbVI5RENTckdyc1Vac3Q5VzBXWmdqWE43WXpEZ1BTdzFCb0VlRWxvdUE?oc=5" target="_blank">Incode, empresa con operaciones en Colombia, se une a Okta para fortalecer la seguridad digital de las empresas en el país</a>&nbsp;&nbsp;<font color="#6f6f6f">La Nota Económica</font>

  • Rocket Software Introduces Phishing-Resistant Solution for Secure Host Connectivity - TradingViewTradingView

    <a href="https://news.google.com/rss/articles/CBMi7wFBVV95cUxQLXFBOVFfS0FXMzlIYl9kWllEekFYaHpseXFsSnVmMmVMUUZzRzBDRVh6UmJQWjM0TDQxczFEWjlwR3BvbGRNSmFxTHAzOGlaQTB5OEh5ZFRlaXZIMWVGS1FmX2JQYUtuNDI4bzlQSTB2RVE3SFZLd19fUks2ODBFVGFINGZycGowUmdYWU9odk53M0NSekdwcjFMTWNUbGl0Rjd0UGRQcWFlX2V0OEdjMlZxVERIel9OX0NIQkFXVmtzUzM4Q1FYcE81R2x5M1Q3c1ZLVDl4M2F0V1YyOWg2cEp0b0NTTWFuT2ZXeG93Zw?oc=5" target="_blank">Rocket Software Introduces Phishing-Resistant Solution for Secure Host Connectivity</a>&nbsp;&nbsp;<font color="#6f6f6f">TradingView</font>

  • Martina Selser es nombrada como Head de Account Management de la fintech Unlimit en México - Fortuna webFortuna web

    <a href="https://news.google.com/rss/articles/CBMi0gFBVV95cUxOOTJ4eXM0Mm9aWkd5QUl4ajVvVWR5NWJkVURRR1U0LWxodWtGSnpQTmNORUM0ZnctMVp2QVZuMkM1eUVmS3p4cDc4ZGRoS1NXelNvN3BCYlltQjdONkNjOFZWTGsyV1duRFgycUN0VV9YSkFNcFlGeDFzTVpMM2ZDQmxYNXFRRmFnSUtjLWVSLVRoQ0FhS1J0WUNyU2ZzNXkzZDdEd3g3QXJrdUlqTV9sd1hXdFJzcTBnZ21mWkhPbE5jejJlbDQ5T1htOExaeVluS2c?oc=5" target="_blank">Martina Selser es nombrada como Head de Account Management de la fintech Unlimit en México</a>&nbsp;&nbsp;<font color="#6f6f6f">Fortuna web</font>

  • Gestión de identidades para salvaguardar la empresa - Revista Byte TIRevista Byte TI

    <a href="https://news.google.com/rss/articles/CBMidEFVX3lxTE5iRzRmeDVxRFFsMUNfOVZqVWdTNUwta3JGWVdRenR2X3ZUR3pTTGZIU251QVhjMHluYXctb0Nwbjh0d2RTYV9qUmZiYTFZOUdXZE10azJKQlNocVNpa3g2eXRHTEwxdnlILUNRZ01Nbmh6U0VJ?oc=5" target="_blank">Gestión de identidades para salvaguardar la empresa</a>&nbsp;&nbsp;<font color="#6f6f6f">Revista Byte TI</font>

  • ¿Qué son las identidades no humanas y por qué son importantes? - COMPUTERWORLD ESPAÑACOMPUTERWORLD ESPAÑA

    <a href="https://news.google.com/rss/articles/CBMirwFBVV95cUxOYWxvMlRwQWxPVVlBZTVZVXlMdy1qbGxpcTdQNlZWams0SXE2THI0a2FKajZaRnQtTkttSzJvQmVuYzBBT3MzRm5jeWlBTU1xS0MyRzJkN1d5SnBsQ1lCb0g2VDBxVkYwTEV0SlBjYWlKRDd2ZUdBbXdnNHY2Zm1KWU55em1zbk16QUR1Sk1kNFBhVVJCSmtfc3BUeUJUcHJJRllrcFBnNDZvR3M0Tk9v?oc=5" target="_blank">¿Qué son las identidades no humanas y por qué son importantes?</a>&nbsp;&nbsp;<font color="#6f6f6f">COMPUTERWORLD ESPAÑA</font>

  • Foreign Ministry and Tax Administration Service sign collaboration agreement to register the Mexican community abroad for tax ID numbers - Gob MXGob MX

    <a href="https://news.google.com/rss/articles/CBMihgJBVV95cUxQMEtHMnFWamhidXJwV0FCeHZCM2xMWWNLTGZvQ0ZSc1FXdzdOMVlMZW41T25mS28xSXo0NFJLNnpPNXpMak5jWW9uTFNOOWVwdnhBekJwVTJ1TUxUTV9lV3pBTVhoSzZXVzdSeFFINWlHVDVBVnAyQVlET3FSSHBTZmhoSy1ScUJvbjhXUi1RNkJPTDB5N05vX05kaUNZLXp4bkIyRkU5cEJ2eDVJQi1CWjZFUlI2dlE1VkJSVnlQa09fZzhvcG91eUdaOG5tYk5sbmJ5dnR5T0tuYnJqNDRSNVdDaFBYZVN1YWxQallYMXBBdHNWR183VS1YMU56RHpRVGIweFhR?oc=5" target="_blank">Foreign Ministry and Tax Administration Service sign collaboration agreement to register the Mexican community abroad for tax ID numbers</a>&nbsp;&nbsp;<font color="#6f6f6f">Gob MX</font>

  • Ciberseguridad y Observabilidad, aliados clave para las empresas - TechnocioTechnocio

    <a href="https://news.google.com/rss/articles/CBMilAFBVV95cUxNZVZNR0ZBSFZzbWJnWGhXVEllRS1oTld6dWRZbXh3RHhPVnFSWnNsVzljYnQ1amVNdTRuWWRJMmpMdjNsTENnUlZCT0lmdHlya1RtdlVaTzlmRHFtSXE5ZmJwYTBwb0EzT01ZeFFzNEdScmxhcjZlOUdObG1WYzdWcjEyYXNvS0o2QUVIZTQyejBRaGlD0gGaAUFVX3lxTE9ySVRTM1JsOHFqQlZhdEIzTTZkLW1aX0YtOVNBRzlvVnVhUGpJeXJISnBZOGtaR2pncDdJMFFqV2lGZ1JuOTBPSHYwR0JPdjBaRjRQWkItODNJRlBsTzk3cVp2SVdodnhTdXlmQkVQVHNnM2VrUWlud0hMUFNwUmtNUTNyMVFxZmRHSzkwSkVCanFJQy0yU2trbGc?oc=5" target="_blank">Ciberseguridad y Observabilidad, aliados clave para las empresas</a>&nbsp;&nbsp;<font color="#6f6f6f">Technocio</font>

  • Gestión de identidad y acceso: 7 desafíos clave que abordar - OracleOracle

    <a href="https://news.google.com/rss/articles/CBMiekFVX3lxTE5OeUJOa3lpZVBUalhXUnFLVWtuVmJyakUzSy1WM2ZWcW1tUWhGZDJJNVdpUWVJTmV3ZTZCbWg1LWhHcWlZWUhIVUpvWldNaXEyTHlEN2YzQ1psMmV0NVBCaFhPRW5laG5kUFpVTmM1ZEgtRlpPVFc4OTZR?oc=5" target="_blank">Gestión de identidad y acceso: 7 desafíos clave que abordar</a>&nbsp;&nbsp;<font color="#6f6f6f">Oracle</font>

  • Cómo actualizar Microsoft Windows Server 2012 con AWS Application Migration Service - Amazon Web ServicesAmazon Web Services

    <a href="https://news.google.com/rss/articles/CBMixwFBVV95cUxNcjBPUW55MUprT3N1Qk1Vd1JFRHlLWkI1N3hSZXB5aGNQVFQ4RTluZTBQVUs2ekZWRGlxWXp6alVmVC1tbGZrdEYzWldtNzN5ajR0a1VsMV9lMFpYTW1peEdyWkZKanZ3NXV0dERDUlVSVUxISHJXSjlNdG5iczVWUnJUdVRmQk1FN0gyVmJzdXItbHpTUDUzYWNsZk1FZXd0bkhZdTA1TXFKRksxVFJuMjdMRWVxQ0QwUDhhUVRwSV9UNXkzMlQw?oc=5" target="_blank">Cómo actualizar Microsoft Windows Server 2012 con AWS Application Migration Service</a>&nbsp;&nbsp;<font color="#6f6f6f">Amazon Web Services</font>

  • VLI - IBMIBM

    <a href="https://news.google.com/rss/articles/CBMiYEFVX3lxTFBQV3BiLUxfZ2pyd1h5ZW1EZEVXRjhfajJDaTNfQWgweVZnV2hGZlVmUTlKX29EUEc4WTdhQVUxM1dsNmVpRGlSVDRhNTdwbjNpOXR6bDBMUDRfNlItWHI4SA?oc=5" target="_blank">VLI</a>&nbsp;&nbsp;<font color="#6f6f6f">IBM</font>

  • NIST Publishes Guide to Operational Technology (OT) Security - National Institute of Standards and Technology (.gov)National Institute of Standards and Technology (.gov)

    <a href="https://news.google.com/rss/articles/CBMiowFBVV95cUxOdzhJajgwNFZXN2RTaXhIUEY5d0pBYmlyU1FPT2Q0eUU0TlRkRkI0Y0ZxY0hEcTdFWFRSbG9yZ1FyT1RxTWJKRk5MOHB0UHF1Y25vVDhBRXRCeW1sU3VxSmJrMy1pelJwaWtMRUJfMjY0SzlOQVlaR05nbXF2SmxNUUNuQ2lULWIweUI0cDV3Skt0c0h2NFZRUEVYZ2JtWW4xcFJz?oc=5" target="_blank">NIST Publishes Guide to Operational Technology (OT) Security</a>&nbsp;&nbsp;<font color="#6f6f6f">National Institute of Standards and Technology (.gov)</font>

  • Cómo automatizar las actualizaciones de Microsoft Windows Server con AWS Systems Manager - Amazon Web ServicesAmazon Web Services

    <a href="https://news.google.com/rss/articles/CBMizgFBVV95cUxQemg3Q19KOXFGOTU4c2E3NE1UUVd0TTdpekl5a3NyQnlFRmRMTDNST3VpMGZ4YWQwc0tZMlRzMHVTUGEwaVI1Q0hyZWo5U0hYb29abzYzRTlnLURvTDJRRC1oWXVjeWh1bHExb3RtaG5uT1VlUWxVdC1fcGVHX09Ca2JhS2x3UC04Qzd0Tl9BbFVwVDB1djZjNFBNSkVvOXRHdGdmQUtCNDhPSzZIMDJpVUlwQTRXU1FjeUVxR0FFOFNvelBFLW9pTE5DeEtVdw?oc=5" target="_blank">Cómo automatizar las actualizaciones de Microsoft Windows Server con AWS Systems Manager</a>&nbsp;&nbsp;<font color="#6f6f6f">Amazon Web Services</font>

  • ¿Dónde está mi Secret Access Key? - Amazon Web ServicesAmazon Web Services

    <a href="https://news.google.com/rss/articles/CBMiggFBVV95cUxNY2xNM2Z1MDVCdExnNFdzc212R1gxSmZuZEt1THM2U0hGQXBPS1BkUmxjS3NsZFBlbEFUWGZoN1g3T0dQUHdmYmkzRDUwYlF0Wnh4Mmxxa21QTzhSd3UxRnNoRVUyQU1McVYyZXdOU1U5ZVhCNkFVay1rYzMtSzIzU2xn?oc=5" target="_blank">¿Dónde está mi Secret Access Key?</a>&nbsp;&nbsp;<font color="#6f6f6f">Amazon Web Services</font>

  • La implementación de blockchain para identity management - Delfino.crDelfino.cr

    <a href="https://news.google.com/rss/articles/CBMiiwFBVV95cUxOV3FPZkZHSW9MZi1ybS14My1qVUxzaGZZX3Nsc3pHVWU3aW1XTHZQSUNBN3ctNjduN2N0ZWkzRy1LSXE2bWhVcElLazVBTE8wTnF5R1c2c3Z5cEdjUC1tNW1TajhGNEZTSkRtUlV5aGxyaDZhZm1PajAxY0NsS3Q5Q215UjNXLTV0cWNN?oc=5" target="_blank">La implementación de blockchain para identity management</a>&nbsp;&nbsp;<font color="#6f6f6f">Delfino.cr</font>

  • Habilite la federación para Amazon QuickSight con el aprovisionamiento automático de usuarios entre AWS IAM Identity Center y Microsoft Azure AD - Amazon Web ServicesAmazon Web Services

    <a href="https://news.google.com/rss/articles/CBMimAJBVV95cUxNSkVHT2ZrZjFJLTNiZ2lhcWpmbVhvZW9yTmlKR3IyV2xaMmZYYzdVTWpfRzZ6dG80MzY5RVMxd3RFTGUxYWNJRXBMTzYyVll2STYxTWVVSUkzdmNrT2YwbTh1eTZSN2RuVkZ3c2ZTQkFoU2NrWC12Z0E1YUNyZjE1UVBTeW5xMU94Rm1pVC1NVVNHc2UyQWN2ak9EWFdrTlRLeEdIazcxRTAySHRDcmxSZmJQRjJMYkNRZnF4bUpXV2EzQlNHenBqdV92MTluaVhOSzZ1Q0NUMnhoa1Y2bnkyNTd4R0RYYTVjYTN5VnI1WUxIclVRZkhXWk1FSmx4NlB2N2hvUTZscEVrNXhJZFB6d2puT1dETFZC?oc=5" target="_blank">Habilite la federación para Amazon QuickSight con el aprovisionamiento automático de usuarios entre AWS IAM Identity Center y Microsoft Azure AD</a>&nbsp;&nbsp;<font color="#6f6f6f">Amazon Web Services</font>

  • Jack Dorsey’s TBD announces new Web5 toolkit - TradingViewTradingView

    <a href="https://news.google.com/rss/articles/CBMiqwFBVV95cUxPYzhReWFqNE1Vd3IzeFkwbGxJVkIzS09ueWdSMGNfa3oyZTc2S0taVTBIMl82MG5XMEYwVHlLb0ZQaTdRY21TN2JBREE5Y3Nta3hBMUZQcFJYTmg1a1pDZVVaNFdIR1RLRHZ3T0pOd1UxMWxfckN0TUgzeGRldlR3SEh3MnFwbjBGTXp0al8ySjZKRzNkVE9jWmFwRm9wT3dLRF8zSDg1V2dqMWc?oc=5" target="_blank">Jack Dorsey’s TBD announces new Web5 toolkit</a>&nbsp;&nbsp;<font color="#6f6f6f">TradingView</font>

  • Rote automáticamente las credenciales de la base de datos en Amazon RDS con AWS Secrets Manager - Amazon Web ServicesAmazon Web Services

    <a href="https://news.google.com/rss/articles/CBMi1wFBVV95cUxQcDM1cHNZRkQySWpianE4RmRNaldCZGluNlRXTXpjd2tmcW1GLXZGSDh0TENiY0NCakM5N1BLUTZlU0d6WGM1aHdTdkhyb0duZmlmanoyUUVEcVExOXBIZVhWQ0pSR0tON1VscFFwU1V2RFhVZ1VacFkzRjZzOURwNDBsRlBYcHp1OHBYa044ZGp4NUo4NmxhdV80Y2MtVm1pQVliNkdia1ZueTZJM2hVckpvNTRJMUk4MmRDN2toRWpueDdaUEtYam9VRTcyV0JOakMzUjR1VQ?oc=5" target="_blank">Rote automáticamente las credenciales de la base de datos en Amazon RDS con AWS Secrets Manager</a>&nbsp;&nbsp;<font color="#6f6f6f">Amazon Web Services</font>

  • Cómo restringir el acceso al bucket de Amazon S3 a un rol de IAM específico - Amazon Web ServicesAmazon Web Services

    <a href="https://news.google.com/rss/articles/CBMivAFBVV95cUxNVkF6YmxFQ1pDYlZVN3JEYmNMSUpISlhSSXBTWmV3Ny1lTTRiYU5iZmthZ2xZeUNKaDVUUlo4ZmtubGc3ZlRFLU5rem80aDFsZzdMZXY0UnFIWDY0SFVIMVIyaDBhTFpPUW4tenU0VzIyTzE0a01TU2U0c1V3d1oyUElELUpKcnVJWFNkdmpPcnFxa2dzOXdEVTJ3dXV3cF9rbUdTYWloRGhRZnN2bzdZUVpPNXp5NnRPUVo3Mw?oc=5" target="_blank">Cómo restringir el acceso al bucket de Amazon S3 a un rol de IAM específico</a>&nbsp;&nbsp;<font color="#6f6f6f">Amazon Web Services</font>

  • Las 10 mejores prácticas de seguridad para proteger los datos en Amazon S3 - Amazon Web ServicesAmazon Web Services

    <a href="https://news.google.com/rss/articles/CBMiuwFBVV95cUxNSndGc0JVZkMtLVo5emo0WHNVZ0xiSjBMMkVNMVlSUldFQm94N0FnZ1NxZjl6VHN3RXU5WXAyVmRRTUhHTnlScV8tOG94RXJUSEIzbUlxNEp5aWk1amhhTlAxLUctMHNyakVONTdHSGhORHVPZGsxbjRVWWhYV2lTeDkwakJzbnB1TTg3Z2dLZWZKT3lKWHlsbThWS096VEJtV19OeTl0a2FJM1JiRjl4VFA3Rk1iLVk0YWw0?oc=5" target="_blank">Las 10 mejores prácticas de seguridad para proteger los datos en Amazon S3</a>&nbsp;&nbsp;<font color="#6f6f6f">Amazon Web Services</font>

  • Compatibilidad de Cloudflare Access y Gateway con SCIM - The Cloudflare BlogThe Cloudflare Blog

    <a href="https://news.google.com/rss/articles/CBMicEFVX3lxTE9CVkpfQXlLSnd1dFM3SmVxZmFrT0w4bjA0aW8tRTdUOUFlTk9Ja05Gdm9nRnhxTElFMG00MkhPTEx5TFpWbU16MkVXMUxEVUlVNXJXVlhMT3dfQ3ZQMEs0ZkNUUWROZkdBX00tRmZYMG8?oc=5" target="_blank">Compatibilidad de Cloudflare Access y Gateway con SCIM</a>&nbsp;&nbsp;<font color="#6f6f6f">The Cloudflare Blog</font>

  • Una perspectiva de AWS sobre la administración segura de la infraestructura de Windows Server a gran escala - Amazon Web ServicesAmazon Web Services

    <a href="https://news.google.com/rss/articles/CBMi5wFBVV95cUxNZEJieGdNLUJGbFpQUjIwUTVNbVV3MTJMb3J6a3NFU0RmeUZjSFdxQmdPa3lHT3VqWnFpSVJMb0pLTjBKcXllSFB3NEd2R2pMazA1aTVzajktRTM1ZDBUck9kS0FFTV9XS284SXBEbzZrd0xTRFVZQ2NVd25aM1pCaUZwZ2E1UjJ3OEZ6bzFBNTZqZXlzMkdGMWxRYTV1MmxwdWd5ZU5QY0ZuaTB5TXgxc0lWbzhQbnRWczVEckZzSWNDSFRTTW83bGVibGNqekVIbDd5X3hvVkhnYW11R3B6RjBSS2YzbkU?oc=5" target="_blank">Una perspectiva de AWS sobre la administración segura de la infraestructura de Windows Server a gran escala</a>&nbsp;&nbsp;<font color="#6f6f6f">Amazon Web Services</font>

  • Commercial International Bank - IBMIBM

    <a href="https://news.google.com/rss/articles/CBMid0FVX3lxTFAxcGFWTldDLUNRZ1hhOVU1eGdQZG5WZEhBdHM2Q05xbGYtMUVQVXFYNm1vNGhnZE1tN29rcUxFUERzNnpQbEV4R3dqd0VXTVBRZ3JaV2c0WWRBYlp1Ylo0ZXBiaWxlenVPSklzdFgwTDZFNXljVDYw?oc=5" target="_blank">Commercial International Bank</a>&nbsp;&nbsp;<font color="#6f6f6f">IBM</font>

  • Así afrontan los CISOs los retos de proteger la identidad - Revista Byte TIRevista Byte TI

    <a href="https://news.google.com/rss/articles/CBMifEFVX3lxTE1OSHBVOUFSb29oYUFDQUpFMG9vbjZydXJoWHRjRHBhZFBKcjJSQ0tDeXRzcUtsWkN5V2l1UWs2NjVXQ2tUVXlwVnhfaGF3UjlDSC1yMXhValpXeGhfUDd4MF91a3NGMW5xb2hWVGlrY1AtZ1gyM0FydWl0V2E?oc=5" target="_blank">Así afrontan los CISOs los retos de proteger la identidad</a>&nbsp;&nbsp;<font color="#6f6f6f">Revista Byte TI</font>

  • Microsoft presenta Entra, la nueva familia de productos de seguridad para la gestión de identidades y accesos - Microsoft SourceMicrosoft Source

    <a href="https://news.google.com/rss/articles/CBMi6AFBVV95cUxOWTl6X1F3R0FoeUhKVS1jQkhhQkd2dnVOT1NwMzBiVGN4UzQ3UGtOZFJpRFR5TlJCcDR1ZlpqNVJ1VEpnZ053WGFval9Wa1B5T2c3QWhzSVNVU1l4T084ME1XbjRIRUFtaFhFaGlrSXNFWThsNUI0aTBHR3RwRVRZa0o0SHZiTUloNjJLYVJQZXZvS1Jxd0F0M0hoaVhrR21QcUliSFdwcHg5TXNBVGYydUJ0M0RESkJqUUVNN2llT1F6VjJIZXN3a0VQODNBUlBSaEpDVEQtVnR1Q2M0U1BaM3hLY1JkNGlr?oc=5" target="_blank">Microsoft presenta Entra, la nueva familia de productos de seguridad para la gestión de identidades y accesos</a>&nbsp;&nbsp;<font color="#6f6f6f">Microsoft Source</font>

  • Cómo limitar el acceso a nuestros recursos en AWS con nuevas claves condicionales - Una Al DíaUna Al Día

    <a href="https://news.google.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?oc=5" target="_blank">Cómo limitar el acceso a nuestros recursos en AWS con nuevas claves condicionales</a>&nbsp;&nbsp;<font color="#6f6f6f">Una Al Día</font>

  • Los 10 elementos de seguridad principales para mejorar en su cuenta de AWS - Amazon Web ServicesAmazon Web Services

    <a href="https://news.google.com/rss/articles/CBMiuwFBVV95cUxOZ2FGN3hWV0drNVJNM3FfV0pnRTN3WlpRS29adXRUQTJmVlZDS2MtNTRZR05sc0FfQzRnMWlRUW5WdW5JcmNOMkZnT2l6VGJYNDlZVU45S3Q2cHVnc3dRWDg4R1p1ams5aHRqT1h0MkJJMzhqY2lJel82RmNBRzktZUo3enRRZGdqZGVFWlpmTy0yZzZzU1k1c2w1YVpmX1JJdjNHMjRfVmdmV1ZHOWx3VUN5QVE1eWN1ckZj?oc=5" target="_blank">Los 10 elementos de seguridad principales para mejorar en su cuenta de AWS</a>&nbsp;&nbsp;<font color="#6f6f6f">Amazon Web Services</font>

  • Gartner Security & Risk Management Summit 2026 in National Harbor, MD - GartnerGartner

    <a href="https://news.google.com/rss/articles/CBMirgFBVV95cUxPcEJvYms2R3E1Vnh5ak1feFkwQnNvUk93dUN4ZW83el9BSHVhWVJ6NlU1TFhCRURTX1hLTlFiYVA2MHd6al8xRjE0bndQSHRWNW9KRXVZYnNzYzBCckJ1bW5NdktiZFhQV0FmcW9YNUZ6ekJ5UUpxeTZaakx2LXE1ZjFFMFB0dzY2YTNmRlZzaEYwN0NDWkpZbVJxMmNRQkprOEhiaXlVdkFvYXhNcmc?oc=5" target="_blank">Gartner Security & Risk Management Summit 2026 in National Harbor, MD</a>&nbsp;&nbsp;<font color="#6f6f6f">Gartner</font>

  • Logicalis lo sabe todo (más especializaciones acerca del gigante tecnológico Microsoft) - InfoNegocios UruguayInfoNegocios Uruguay

    <a href="https://news.google.com/rss/articles/CBMiugFBVV95cUxPeENRY1lDVkdkdUdIYXNPdkktSzdzS2FJNkIta2FMb1A0cWJpODVCWU41Y0ZBYmxRbmlHUUw0eVd4TDRkeUY2ZlJLT1d4MmhxYTltMkNsNlh4UVBDODVxS1diYzJMcmJUd0VjSWFEems5eTItVVVqZ200aER3OHBqT2VVTmZMMmxHLU1NbnN5aGF4cWRldzBncGZNTnFDa1BjLW03b1RqbHRLOEtrYmZXWmRlMkxBZnc3YVE?oc=5" target="_blank">Logicalis lo sabe todo (más especializaciones acerca del gigante tecnológico Microsoft)</a>&nbsp;&nbsp;<font color="#6f6f6f">InfoNegocios Uruguay</font>

  • En el mundo de las apps, la identidad es el perímetro - Computer WeeklyComputer Weekly

    <a href="https://news.google.com/rss/articles/CBMimgFBVV95cUxQY1lYMU1VTmFLSTB0cERMR1lyeUNLcWdqUnJOWnlNY0x5eGFnUlUzLUhRaEJaSl9RS25QUnY2ZFVaNXZhZFgyRUdiS1ViN184MW5aam9DTllSWWNOR196ZDJyODZuajJUZWpPRVo0NFhSV2FURE4wRnlRWEZyRFJGTzdOQmRnOTFkdW9ySHNXbkhaRDNMUUR4MXJ3?oc=5" target="_blank">En el mundo de las apps, la identidad es el perímetro</a>&nbsp;&nbsp;<font color="#6f6f6f">Computer Weekly</font>

  • Aplicación de políticas de aislamiento generadas dinámicamente en entornos SaaS - Amazon Web ServicesAmazon Web Services

    <a href="https://news.google.com/rss/articles/CBMiwgFBVV95cUxOWXdfd1l6Xzh1MUM2Y3FZT3F0ZEdzX1dyQjJhWGdtaDMzTWlJcjlwb3lpRGlaN3J6S1A4UUhDajZNLWVOV3NybjYzWGx5cjR2TnJKNWhOWFBPcEMtMEtoYkpfaEs4c2F0bGVyTU1kS0FtdmZITmxNWkJsSTFlZWVtYmVrT1lkYWcyaHJKN3NmN2xEQ1ZDdmZhWjJsQVdqOHBaX2NwOUhsbWRZTnIxSE13VHluM0NVLWJHMHRzdS0zZDN4QQ?oc=5" target="_blank">Aplicación de políticas de aislamiento generadas dinámicamente en entornos SaaS</a>&nbsp;&nbsp;<font color="#6f6f6f">Amazon Web Services</font>

  • Access Management System 3.0.1, cada vez más sólido y completo, ahora con gestión de visitantes - TECNOSeguroTECNOSeguro

    <a href="https://news.google.com/rss/articles/CBMijwFBVV95cUxNUFdzX1JYcDk1cnNDNnJ4YzhfLVUzQlZrY3Z3b1kxWkpxcXl2Nms4WklPM3VGTVloMkNxX05kLVd4MXNoNk5DdWhtMmZfeV96eVgyVHktbmlzWVpsQjVkZDBPbkFURW1aZzNCbkNmLS1WWVQ3SUkzTjBUWXl3Z3pyZmxfcTI0enRKcnRSZmdGVQ?oc=5" target="_blank">Access Management System 3.0.1, cada vez más sólido y completo, ahora con gestión de visitantes</a>&nbsp;&nbsp;<font color="#6f6f6f">TECNOSeguro</font>

  • Presentación del Protocolo de Liechtenstein | LCX - LCX ExchangeLCX Exchange

    <a href="https://news.google.com/rss/articles/CBMiU0FVX3lxTE1xOEtDVF9OdkVZbjFPMUJORl9QengwY2h4MGJFcVZhazZZQ0ZyVm1lMWlJQXZvajJUYjZ2a3NXUjBGelRfOGtiRGUzNWNfLUxEeVFZ?oc=5" target="_blank">Presentación del Protocolo de Liechtenstein | LCX</a>&nbsp;&nbsp;<font color="#6f6f6f">LCX Exchange</font>

  • Control de acceso a los recursos críticos, un desafío para las organizaciones - SegurilatamSegurilatam

    <a href="https://news.google.com/rss/articles/CBMiggJBVV95cUxPamR1VnlES2wyWHNXLVpSbXMyV0VEN1QtTmtKQ2RBQUQ4VnQzRFN0LWJLVVZ1RnlsZFlqSEhfR3IwQVk2Wkc5dVZSa3lTYkVud2R5dDdhY21acjlBT0EyZ21WRFpYNGNJMWpYcFlnOW92ak1PWDVoenBNOHJTQU40SDMtNWpwd1VyRE85SjY3d1NNc1RwQ2ttTktmdTFHMzc2YmJ5Tk1GV3hDRXFnTGJkQy16VFd0Qk9XZjRMUFBhOTNkOVRlNXVaTW1CRktBVXVEYkd5cDVfR0Y5TE5xYmFvYmM1MHZzbFUyZ2RwLTJUTGF5Qk9BX0VjdlZoUEhqeGdPR3c?oc=5" target="_blank">Control de acceso a los recursos críticos, un desafío para las organizaciones</a>&nbsp;&nbsp;<font color="#6f6f6f">Segurilatam</font>

  • Compartiendo catálogos de datos entre cuentas usando AWS Lake Formation - Amazon Web ServicesAmazon Web Services

    <a href="https://news.google.com/rss/articles/CBMitwFBVV95cUxOd1FzbXdYS2JyU1pHdGxmU1luaG1wZXVPYmwxSHNIcTJtX19Hck9HTGFXdnM0bXVMU1pYT3k5NzNIWFRMYmlSdGRLZ3VnZUhRazNxbDJlaWdYUnAteG5OSlYyLTZJUTJZeUp3TEdxMDBhS0EyRDBiU0kzU3A5UzBMMmZKYndxdDE4TXhRWVNoeC1zUU01QmlBLUN0akxrdlNsR05hMVhBLXlaMEtlblFXTWdYYWxITE0?oc=5" target="_blank">Compartiendo catálogos de datos entre cuentas usando AWS Lake Formation</a>&nbsp;&nbsp;<font color="#6f6f6f">Amazon Web Services</font>

  • SailPoint sigue apostando por España y nombra nuevo director regional - Computing BPSComputing BPS

    <a href="https://news.google.com/rss/articles/CBMiqAFBVV95cUxPbEgxcnRLbWl0NlM2OWxqRTBwRnJuUnZDaVBfTmNBc21SOE9wRnlGVkZCWVlEWTNnU080Y2J5bUlHNjA0OUtwYlZ0RWlXeEYzOTFqMTBhU2dfT2ZHb0tuX05PSjJYWjdnY2xWY2psMGUxa3pPX1JadVM3dm51S0tXQU4wTzA4VDR0NWZzMzVYa0dyY0RTN19LZGZjZmU3QXJFU3VzSWJVeXQ?oc=5" target="_blank">SailPoint sigue apostando por España y nombra nuevo director regional</a>&nbsp;&nbsp;<font color="#6f6f6f">Computing BPS</font>

  • Ingecom distribuirá las soluciones de Okta en la península ibérica - ChannelBizChannelBiz

    <a href="https://news.google.com/rss/articles/CBMipwFBVV95cUxNRFBJRmJmU3dESlJFU3paODE2SUZmUnRLYjdpbXZ1dUhNdFdTZ0xSalVnSDBsVlNVcWpHcFZsSW00WEVVT0J0cUU1bHBwM05BNE5aaE1zYTYyMkFxLWpwTnpKaTFnWlV1aFFNWk1oQUZkZEJid3o0bEVCU21SMjJkM1J3d255aXdrOWVtajJ6WEVva25UU0JsbTlhSGZlS0FFVURNdTBBQdIBrAFBVV95cUxNd3BaSmpzMGNEcWg4NUVRSGhPWXVidUZqSk9rZFNEdC0xbVV6ZzYxTGlQeGpYQWJxLXVyT3EtT0VOSFMtVk16anhfMUt1T29CWkpxOTJYQ20yZ0xmejN6a0tmR283VGRYaUZEWXBfeDZ2TFJtaEN6ZTRNd0pjT0ZuVGRMVnl0VHZhWWNUbm1XTGhNeFVReW1neTQ2ZmdSakxCMFBqOWE4VXRFanNU?oc=5" target="_blank">Ingecom distribuirá las soluciones de Okta en la península ibérica</a>&nbsp;&nbsp;<font color="#6f6f6f">ChannelBiz</font>

  • Ser «queer» y polaco en el «Brexit» de Gran Bretaña - CORDISCORDIS

    <a href="https://news.google.com/rss/articles/CBMiiAFBVV95cUxPWHNBSmVPbkxJQWxEaEFXeW5RbHVsakh2blA0bEFJS2t4X0NsdDFHTVVXZjg3SXZLbXNOdWY0MjhiOWZvS1VWLW52XzhydzN5TEpZV210bWd4eWdFMUNrQVJLQlQ2Z2c3eEd5WTdiWjlxbnE0bm02OGtPRGJ3OUZPS3lhTXotM3Bx?oc=5" target="_blank">Ser «queer» y polaco en el «Brexit» de Gran Bretaña</a>&nbsp;&nbsp;<font color="#6f6f6f">CORDIS</font>

  • Keycloak: una solución de gestión de acceso e identidad de código abierto - Desde LinuxDesde Linux

    <a href="https://news.google.com/rss/articles/CBMiowFBVV95cUxQUEdiZ2x5d1BNZzFaa2VBVlJBVXd4RWVPX01PZmM2N3ozcEhMOWRYMDEzQ29yaFRHbWw0NVBSMk1TNEtMMXp6NGx0a0hKaXAwTkY1VGFqcWtpTXJqVGdxR2pvZnFScEY4b283Rjl2MWkxQVItSUhtc0NRSE9KTVkzUW8yMHQtVUNqQ2RXRzNaRC1oTFhkX2pTUk1QYzkzbkJ3N0Iw?oc=5" target="_blank">Keycloak: una solución de gestión de acceso e identidad de código abierto</a>&nbsp;&nbsp;<font color="#6f6f6f">Desde Linux</font>

  • La gestión de identidades y accesos será crítico para el IoT - ChannelBizChannelBiz

    <a href="https://news.google.com/rss/articles/CBMinwFBVV95cUxQNU5RSGstU1doRnZxbnRQX2tOcWNETXZKWkRUcTNHc0hBQUZRS2U5aW03UURWTW5vajdTUnFYbzZHUmtScU5jNEZZREs0MG1nb1hpOThfU2xXcHo1b0hVSmFyTEZEODRBNk5FaGsyLUc1SnBjRDZxak5zZ1dDM3BSOFd4NVdweWtEZFUybjU1R0h4N3JxUVlyWHdLOWh1QzDSAaQBQVVfeXFMTUM1VGpQMUNMU3lQdnFuWlgwT0g0SldTWURLMmF0MXRKbmNaNWYyRTJyUFlGVUZSMXlBam1JRDA2QlViM0N0RTJGbl9UQ2lPNmlzS21MVEZleDRQaEhEVFBjRmg2YUxaMDdyQV9Ed1B5Q1VaVmRpYWR5WVlxU3RMWTZ1aWlYeDJxLXROdzEtNG1iUExBcm1DSzdYeEJBeG42NzJMMWI?oc=5" target="_blank">La gestión de identidades y accesos será crítico para el IoT</a>&nbsp;&nbsp;<font color="#6f6f6f">ChannelBiz</font>

  • COMUNICADO: Una compañía de medios global adquiere la ID Identity Management Suite de Hitachi - Europa PressEuropa Press

    <a href="https://news.google.com/rss/articles/CBMi2wFBVV95cUxPYWNVWm1ITWQyaEZIdVpDVHZuWXo3OThuZUFBU3JobVZTMkVkYmVKQVRaRF9ydEJaQmxxcjFrTUZnR1ZYQm56dFEyU0Y3YUVyMlhRRUE5TGFJVGo4azVOZkVFN0p2NE83b2FYeDhfdWFlZWZxVVhtaU45YUZxQVlYV1NBWVNiWVdJYkp1WGlEWTRNa0JKV2xJdWpETDZRWDlMNVhCZXNtSVpBLVRRemlfVGQzd0lHb2pTU3R0SzNZRE5tdU52TjZGU3pRdjdPeFpkRE1VMlZjaDRueGs?oc=5" target="_blank">COMUNICADO: Una compañía de medios global adquiere la ID Identity Management Suite de Hitachi</a>&nbsp;&nbsp;<font color="#6f6f6f">Europa Press</font>

  • El Grupo Volkswagen elige BMC Software Identity Management para dar soporte a empleados, clientes y proveedores a nivel mundial - El EconomistaEl Economista

    <a href="https://news.google.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?oc=5" target="_blank">El Grupo Volkswagen elige BMC Software Identity Management para dar soporte a empleados, clientes y proveedores a nivel mundial</a>&nbsp;&nbsp;<font color="#6f6f6f">El Economista</font>

  • IBM presenta sus nuevas soluciones de software Tivoli - COMPUTERWORLD ESPAÑACOMPUTERWORLD ESPAÑA

    <a href="https://news.google.com/rss/articles/CBMipgFBVV95cUxOOWRyUDFTQmxVUXZmcXpTVUI1ci15RmlIYUpZUGI1aG1ONTFoRkw1Y1NhNklxQjVtQzVORzNwTDdqazFWMm1wbGYtcHMzaHJ1aVN6THBXcmtVSGFydU5YLTM5YzJJbkN5ODJxN2tKMG5GT0hGV1p6WktFN3FReHV2RGFCd3QxYmxuY1A1YUpxUC1nQ0YtSjloSG1HdFRQOHVrVmVxVjlB?oc=5" target="_blank">IBM presenta sus nuevas soluciones de software Tivoli</a>&nbsp;&nbsp;<font color="#6f6f6f">COMPUTERWORLD ESPAÑA</font>