{"id":4846,"date":"2025-06-12T14:48:39","date_gmt":"2025-06-12T14:48:39","guid":{"rendered":"https:\/\/blog.databyte.cl\/?p=4846"},"modified":"2025-06-12T14:48:40","modified_gmt":"2025-06-12T14:48:40","slug":"politica-de-gestion-de-identidad-y-acceso","status":"publish","type":"post","link":"https:\/\/blog.databyte.cl\/index.php\/2025\/06\/12\/politica-de-gestion-de-identidad-y-acceso\/","title":{"rendered":"Pol\u00edtica de Gesti\u00f3n de Identidad y Acceso"},"content":{"rendered":"\n<figure class=\"wp-block-table is-style-regular\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>T\u00edtulo del Documento:<\/strong><\/td><td>Pol\u00edtica de Gesti\u00f3n de Identidad y Acceso<\/td><\/tr><tr><td><strong>C\u00f3digo:<\/strong><\/td><td>FP-08<\/td><\/tr><tr><td><strong>Versi\u00f3n:<\/strong><\/td><td>Rev. 1.0<\/td><\/tr><tr><td><strong>Propietario\/Responsable:<\/strong><\/td><td>Jefe de TI<\/td><\/tr><tr><td><strong>Fecha de Aprobaci\u00f3n:<\/strong><\/td><td>21 de octubre de 2024<\/td><\/tr><tr><td><strong>Fecha \u00daltima Revisi\u00f3n:<\/strong><\/td><td>10 de julio de 2025<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p><strong>1. Misi\u00f3n, Objetivos y Finalidad del Proceso<\/strong><\/p>\n\n\n\n<p>Acorde con los controles 5.15, 5.16, 5.17, 5.18, 8.2, 8.3, 8.4, 8.5 y 8.18 del Anexo A de la norma ISO 27001:2022, esta pol\u00edtica define las directrices para la gesti\u00f3n de identidades y el control de acceso a los sistemas de informaci\u00f3n, equipos, instalaciones, infraestructura y c\u00f3digo fuente de Databyte S.A. El objetivo es proteger los activos de informaci\u00f3n de Databyte S.A. y sus clientes contra accesos no autorizados, modificaciones indebidas o denegaci\u00f3n de servicio, asegurando la confidencialidad, integridad y disponibilidad de la informaci\u00f3n, mediante la implementaci\u00f3n de procesos robustos y el uso de plataformas tecnol\u00f3gicas especializadas. Esta pol\u00edtica busca cumplir con los requerimientos legales, de negocio y de seguridad aplicables.<\/p>\n\n\n\n<p><strong>2. Alcance<\/strong><\/p>\n\n\n\n<p>Esta pol\u00edtica es de cumplimiento obligatorio para todo el personal de Databyte S.A. (incluyendo directivos, empleados permanentes y temporales), as\u00ed como para contratistas, proveedores y cualquier tercero que requiera o se le conceda acceso a la infraestructura, sistemas, plataformas y c\u00f3digo fuente gestionados <em>directamente<\/em> por Databyte S.A.<\/p>\n\n\n\n<p>Para los sistemas, m\u00e1quinas virtuales, aplicaciones o datos que los clientes de Databyte S.A. administran de forma aut\u00f3noma dentro de los servicios de datacenter provistos (ej. housing, IaaS donde el cliente gestiona el sistema operativo y las aplicaciones), la responsabilidad de implementar y gestionar sus propias pol\u00edticas de identidad y acceso, equivalentes o superiores a las aqu\u00ed descritas, recae en el cliente. Databyte S.A. es responsable de la seguridad de la infraestructura subyacente que provee (ej. hipervisores, red del datacenter hasta el punto de demarcaci\u00f3n del cliente, Host Basti\u00f3n) y se adhiere a esta pol\u00edtica para su gesti\u00f3n.<\/p>\n\n\n\n<p>Databyte S.A. recomienda encarecidamente a sus clientes la adopci\u00f3n de buenas pr\u00e1cticas de seguridad para los entornos que ellos administran, incluyendo el uso de autenticaci\u00f3n fuerte, gesti\u00f3n segregada de accesos privilegiados, y el acceso administrativo a sus sistemas a trav\u00e9s de conexiones seguras (ej. VPN, un Host Basti\u00f3n u otras medidas de acceso seguro, etc.).<\/p>\n\n\n\n<p><strong>3. Definiciones<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Identidad Digital:<\/strong> Representaci\u00f3n \u00fanica de un usuario (persona o sistema) dentro del entorno digital de Databyte S.A.<\/li>\n\n\n\n<li><strong>Autenticaci\u00f3n:<\/strong> Proceso de verificar la identidad digital de un usuario o sistema que intenta acceder a un recurso.<\/li>\n\n\n\n<li><strong>Autorizaci\u00f3n:<\/strong> Proceso de conceder o denegar derechos de acceso a un usuario o sistema autenticado sobre recursos espec\u00edficos.<\/li>\n\n\n\n<li><strong>Acceso Privilegiado:<\/strong> Nivel de acceso que permite realizar cambios significativos en la configuraci\u00f3n, administraci\u00f3n o datos de los sistemas de informaci\u00f3n.<\/li>\n\n\n\n<li><strong>Autenticaci\u00f3n Multifactor (MFA):<\/strong> M\u00e9todo de autenticaci\u00f3n que requiere que el usuario proporcione dos o m\u00e1s factores de verificaci\u00f3n para acceder a un recurso.<\/li>\n\n\n\n<li><strong>Host Basti\u00f3n (Jump Server):<\/strong> Servidor seguro y dedicado (Ubuntu Server con GUI) que act\u00faa como \u00fanico punto de entrada para el acceso administrativo a la infraestructura cr\u00edtica.<\/li>\n\n\n\n<li><strong>Plataforma de Monitoreo de Seguridad (Wazuh):<\/strong> Sistema utilizado por Databyte S.A. que recopila, analiza y correlaciona eventos de seguridad de m\u00faltiples fuentes para la detecci\u00f3n de amenazas y la generaci\u00f3n de informes (cumple funciones de SIEM\/XDR).<\/li>\n\n\n\n<li><strong>IAM (Identity and Access Management):<\/strong> Plataforma para la gesti\u00f3n centralizada de identidades digitales y sus accesos (FreeIPA).<\/li>\n\n\n\n<li><strong>VPN (Virtual Private Network):<\/strong> Red privada virtual (OpenVPN) que permite una conexi\u00f3n segura a la red corporativa a trav\u00e9s de redes p\u00fablicas.<\/li>\n\n\n\n<li><strong>C\u00f3digo Fuente:<\/strong> Conjunto de instrucciones escritas en un lenguaje de programaci\u00f3n que componen un software o script.<\/li>\n\n\n\n<li><strong>FreeIPA:<\/strong> Soluci\u00f3n integrada de gesti\u00f3n de identidades y autenticaci\u00f3n utilizada por Databyte S.A.<\/li>\n\n\n\n<li><strong>privacyIDEA:<\/strong> Soluci\u00f3n de gesti\u00f3n de autenticaci\u00f3n multifactor utilizada por Databyte S.A.<\/li>\n\n\n\n<li><strong>GitLab:<\/strong> Plataforma de gesti\u00f3n de repositorios de c\u00f3digo fuente utilizada por Databyte S.A.<\/li>\n\n\n\n<li><strong>Bitwarden en Carpeta Segura Samsung:<\/strong> Gestor de contrase\u00f1as utilizado para la custodia de credenciales cr\u00edticas, instalado en la Carpeta Segura de dispositivos m\u00f3viles Samsung del Gerente General y del Jefe de TI.<\/li>\n<\/ul>\n\n\n\n<p><strong>4. Roles y Responsabilidades<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Gerente General (Crist\u00f3bal Mu\u00f1oz Vial):<\/strong><ul><li>Aprobador final de esta pol\u00edtica y sus revisiones.<\/li><\/ul><ul><li>Responsable de la aprobaci\u00f3n formal de asignaci\u00f3n de accesos privilegiados cr\u00edticos y cambios significativos en la pol\u00edtica de acceso.<\/li><\/ul><ul><li>Custodio (junto con el Jefe de TI) de las credenciales de cuentas de emergencia y del inventario de cuentas por defecto, almacenadas de forma segura en Bitwarden dentro de la Carpeta Segura Samsung. Punto primario de solicitud para acceso a estas credenciales.<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>Supervisor de la correcta implementaci\u00f3n y cumplimiento general de esta pol\u00edtica.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Jefe de TI (Tom Vega):<\/strong><ul><li>Propietario y responsable principal de la ejecuci\u00f3n de esta pol\u00edtica.<\/li><\/ul><ul><li>Responsable de la implementaci\u00f3n, administraci\u00f3n, mantenimiento y configuraci\u00f3n segura de las plataformas IAM (FreeIPA, privacyIDEA), plataforma de monitoreo de seguridad (Wazuh), VPN (OpenVPN), Host Basti\u00f3n y GitLab.<\/li><\/ul><ul><li>Responsable de la ejecuci\u00f3n del ciclo de vida de las identidades (altas, bajas, modificaciones), configuraci\u00f3n de roles y permisos, y gesti\u00f3n t\u00e9cnica de los accesos.<\/li><\/ul><ul><li>Encargado de realizar la revisi\u00f3n peri\u00f3dica de privilegios, gestionar los incidentes de seguridad relacionados con el acceso, y proponer actualizaciones a esta pol\u00edtica.<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>Custodio secundario (junto con el Gerente General) de las credenciales de cuentas de emergencia y del inventario de cuentas por defecto, almacenadas de forma segura en Bitwarden dentro de la Carpeta Segura Samsung. Punto de solicitud en caso de no disponibilidad del Gerente General.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Usuarios (Todo el personal, contratistas y terceros autorizados):<\/strong><ul><li>Responsables de leer, comprender y cumplir con esta pol\u00edtica y la \u00abPol\u00edtica de Seguridad de Contrase\u00f1as de Databyte S.A.\u00bb<\/li><\/ul><ul><li>Responsables del uso adecuado y seguro de las credenciales y accesos asignados.<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>Obligados a reportar cualquier incidente o sospecha de compromiso de seguridad relacionado con identidades o accesos al Jefe de TI.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p><strong>5. Pol\u00edtica General de Control de Acceso<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Principio de M\u00ednimo Privilegio:<\/strong> A cada usuario se le asignar\u00e1n \u00fanicamente los derechos de acceso estrictamente necesarios para el desempe\u00f1o de sus funciones y responsabilidades.<\/li>\n\n\n\n<li><strong>Acceso Basado en Roles:<\/strong> Siempre que sea posible, los permisos de acceso se asignar\u00e1n a trav\u00e9s de roles predefinidos en la plataforma IAM (FreeIPA), en lugar de asignarlos directamente a usuarios individuales.<\/li>\n\n\n\n<li><strong>Segregaci\u00f3n de Funciones:<\/strong> Se buscar\u00e1 la segregaci\u00f3n de funciones en tareas cr\u00edticas. La asignaci\u00f3n de derechos de acceso privilegiado y la aprobaci\u00f3n de cambios cr\u00edticos en la configuraci\u00f3n de las plataformas de gesti\u00f3n de identidad y seguridad son responsabilidad del Jefe de TI, con la aprobaci\u00f3n formal del Gerente General. Las plataformas IAM y de monitoreo de seguridad (Wazuh) registrar\u00e1n las acciones realizadas, permitiendo una auditor\u00eda independiente.<\/li>\n<\/ul>\n\n\n\n<p><strong>6. Gesti\u00f3n de Identidades de Usuario<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>6.1. Identificadores de Usuario:<\/strong><ul><li>Todo usuario que requiera acceso a los sistemas de Databyte S.A. deber\u00e1 poseer un identificador de usuario \u00fanico y personal, gestionado centralmente a trav\u00e9s de la plataforma IAM (FreeIPA).<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>Est\u00e1 estrictamente prohibido el uso de identificadores de usuario compartidos.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>6.2. Proceso de Alta, Baja y Modificaci\u00f3n de Usuarios (ABM):<\/strong><ul><li><strong>Altas:<\/strong> La solicitud de alta de un nuevo usuario ser\u00e1 realizada por el supervisor directo del nuevo empleado (o por el Gerente General\/Jefe de TI si aplica) al Jefe de TI. El Jefe de TI, con la aprobaci\u00f3n del Gerente General para la asignaci\u00f3n de roles y accesos iniciales, crear\u00e1 la cuenta en la plataforma IAM.<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Modificaciones<\/strong>: Las solicitudes de modificaci\u00f3n de accesos seguir\u00e1n un proceso similar de solicitud (por el usuario o su supervisor), evaluaci\u00f3n por el Jefe de TI y aprobaci\u00f3n por el Gerente General para cambios significativos de privilegios o asignaci\u00f3n de nuevos roles.<\/li>\n\n\n\n<li><strong>Bajas<\/strong>: La revocaci\u00f3n de todos los derechos de acceso y la deshabilitaci\u00f3n de la cuenta de usuario en la plataforma IAM se ejecutar\u00e1n inmediatamente por el Jefe de TI al t\u00e9rmino de la relaci\u00f3n contractual, cese de funciones, o cuando el acceso ya no sea necesario. Este proceso ser\u00e1 iniciado por el Gerente General o el Jefe de TI.<\/li>\n\n\n\n<li>Todos los procesos de ABM generar\u00e1n registros auditables en la plataforma IAM y ser\u00e1n monitoreados por la plataforma de monitoreo de seguridad (Wazuh).<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>6.3. Revisi\u00f3n Peri\u00f3dica de Derechos de Acceso de Usuario:<\/strong><ul><li>El Jefe de TI realizar\u00e1 una revisi\u00f3n trimestral de todos los derechos de acceso de todos los usuarios (est\u00e1ndar y privilegiados). Esta revisi\u00f3n verificar\u00e1 la necesidad y adecuaci\u00f3n de los permisos y roles asignados.<\/li><\/ul><ul><li>Se utilizar\u00e1n los informes generados por la plataforma IAM para facilitar esta revisi\u00f3n.<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>Un informe de la revisi\u00f3n, detallando las cuentas revisadas, los hallazgos y las acciones correctivas implementadas, ser\u00e1 presentado al Gerente General para su aprobaci\u00f3n y archivo de forma <strong>mensual o trimestral<\/strong>, seg\u00fan defina la Gerencia General.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p><strong>7. Gesti\u00f3n de la Autenticaci\u00f3n<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>7.1. Pol\u00edtica de Contrase\u00f1as:<\/strong><ul><li>La creaci\u00f3n, uso y gesti\u00f3n de contrase\u00f1as se rige estrictamente por la \u00abPol\u00edtica de Seguridad de Contrase\u00f1as de Databyte S.A.\u00bb (versi\u00f3n vigente del 11 de julio de 2022, o la m\u00e1s reciente aprobada). Todos los usuarios est\u00e1n obligados a conocer y cumplir dicha pol\u00edtica.<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>La plataforma IAM (FreeIPA) se configurar\u00e1 para hacer cumplir t\u00e9cnicamente los requisitos establecidos en la Pol\u00edtica de Seguridad de Contrase\u00f1as, incluyendo longitud m\u00ednima, complejidad, caducidad peri\u00f3dica (m\u00e1ximo 90 d\u00edas), historial de no reutilizaci\u00f3n de contrase\u00f1as, y bloqueo de cuentas tras un m\u00e1ximo de 5 intentos fallidos de autenticaci\u00f3n por un per\u00edodo de 15 minutos.<\/li>\n\n\n\n<li><strong>Excepciones:<\/strong> Para sistemas heredados donde la aplicaci\u00f3n t\u00e9cnica de la longitud o complejidad total de la pol\u00edtica de contrase\u00f1as no sea viable, se documentar\u00e1 una excepci\u00f3n formal. Esta excepci\u00f3n debe incluir medidas compensatorias (ej. aislamiento de red, monitoreo intensificado) y ser aprobada por escrito por el Jefe de TI y el Gerente General. Las excepciones ser\u00e1n revisadas anualmente.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>7.2. Autenticaci\u00f3n Multifactor (MFA):<\/strong>\n<ul class=\"wp-block-list\">\n<li>Ser\u00e1 obligatorio el uso de Autenticaci\u00f3n Multifactor (MFA), gestionada a trav\u00e9s de la plataforma privacyIDEA, para los siguientes accesos:\n<ul class=\"wp-block-list\">\n<li>Conexi\u00f3n a la VPN corporativa (OpenVPN).<\/li>\n\n\n\n<li>Acceso al Host Basti\u00f3n (incluyendo acceso SSH o a la GUI).<\/li>\n\n\n\n<li>Acceso a las consolas de administraci\u00f3n de las plataformas IAM (FreeIPA, privacyIDEA) y de monitoreo de seguridad (Wazuh), si aplica para su administraci\u00f3n.<\/li>\n\n\n\n<li>Acceso a la plataforma GitLab.<\/li>\n\n\n\n<li>Acceso a otros sistemas y aplicaciones designados como cr\u00edticos por la Gerencia General o el Jefe de TI que soporten MFA.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>El m\u00e9todo preferente para el segundo factor ser\u00e1 TOTP (Time-based One-Time Password) mediante aplicaciones autenticadoras aprobadas.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p><strong>8. Gesti\u00f3n de Acceso Privilegiado<\/strong><\/p>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<ul class=\"wp-block-list\">\n<li><strong>8.1. Modelo de Acceso Administrativo (Host Basti\u00f3n):<\/strong>\n<ul class=\"wp-block-list\">\n<li>Todo acceso administrativo a la infraestructura cr\u00edtica del datacenter de Databyte S.A. (servidores, bases de datos, equipos de red, plataformas de virtualizaci\u00f3n) deber\u00e1 realizarse exclusivamente a trav\u00e9s de un Host Basti\u00f3n (Ubuntu Server con GUI) dedicado y securizado. Cada administrador acceder\u00e1 al Host Basti\u00f3n con su cuenta personal gestionada en FreeIPA y autenticaci\u00f3n MFA.<\/li>\n\n\n\n<li>El acceso al Host Basti\u00f3n se realizar\u00e1 \u00fanicamente mediante una conexi\u00f3n VPN segura (OpenVPN), la cual requerir\u00e1 autenticaci\u00f3n contra la plataforma IAM corporativa (FreeIPA) y el uso de MFA (gestionado por privacyIDEA). El acceso SSH o a la GUI del Host Basti\u00f3n, posterior a la conexi\u00f3n VPN, tambi\u00e9n requerir\u00e1 la autenticaci\u00f3n del usuario (potencialmente con MFA adicional si la tecnolog\u00eda lo permite y se considera necesario).<\/li>\n\n\n\n<li>Se prohibir\u00e1 o restringir\u00e1 t\u00e9cnicamente la transferencia de archivos (subida\/bajada) entre la estaci\u00f3n de trabajo del administrador y el Host Basti\u00f3n, as\u00ed como entre el Host Basti\u00f3n y los sistemas administrados, salvo autorizaci\u00f3n expl\u00edcita, justificada y documentada del Gerente General para casos espec\u00edficos y limitados en tiempo. Dichas transferencias excepcionales ser\u00e1n monitoreadas.<\/li>\n\n\n\n<li>El Host Basti\u00f3n y los sistemas cr\u00edticos ser\u00e1n sometidos a un proceso de hardening seg\u00fan los est\u00e1ndares de la industria y las recomendaciones del fabricante. Se realizar\u00e1n an\u00e1lisis de vulnerabilidades peri\u00f3dicos.<\/li>\n\n\n\n<li>Los privilegios dentro del basti\u00f3n (ej. sudo) ser\u00e1n gestionados centralmente v\u00eda FreeIPA.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>8.2. Identificaci\u00f3n y Gesti\u00f3n de Cuentas Privilegiadas:<\/strong><ul><li>Todas las identidades de usuario, incluyendo aquellas con privilegios elevados (administradores de sistemas, bases de datos, aplicaciones, red), ser\u00e1n gestionadas centralmente a trav\u00e9s de la plataforma IAM (FreeIPA).<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>Se mantendr\u00e1 un inventario actualizado de roles y usuarios con privilegios elevados dentro de esta plataforma.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>8.3. Asignaci\u00f3n y Aprobaci\u00f3n de Privilegios:<\/strong><ul><li>La solicitud de acceso privilegiado deber\u00e1 ser justificada por el solicitante (o su supervisor) y dirigida al Jefe de TI.<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>El Jefe de TI evaluar\u00e1 la necesidad y el alcance del privilegio solicitado. Si procede, y especialmente para privilegios de alto impacto, la solicitud ser\u00e1 elevada al Gerente General para su aprobaci\u00f3n formal.<\/li>\n\n\n\n<li>Una vez aprobada, el Jefe de TI configurar\u00e1 los permisos correspondientes en la plataforma IAM (FreeIPA), asignando los roles o permisos espec\u00edficos.<\/li>\n\n\n\n<li>Todas las aprobaciones de acceso privilegiado se documentar\u00e1n (ej. mediante correo electr\u00f3nico archivado o un sistema de tickets interno). Los cambios de privilegios quedar\u00e1n registrados en los logs de la plataforma IAM, los cuales son monitoreados por la plataforma de monitoreo de seguridad (Wazuh).<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>8.4. Cuentas de Emergencia (\u00abBreak-Glass\u00bb):<\/strong><ul><li>Se dispondr\u00e1 de un n\u00famero m\u00ednimo y estrictamente controlado de cuentas espec\u00edficas con privilegios elevados para situaciones de emergencia (\u00abbreak-glass\u00bb).<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>Las credenciales (contrase\u00f1a robusta y \u00fanica) de estas cuentas de emergencia se almacenar\u00e1n de forma segura y cifrada en el gestor de contrase\u00f1as corporativo (Bitwarden), instalado y accesible a trav\u00e9s de la funcionalidad de Carpeta Segura en los dispositivos m\u00f3viles Samsung del Gerente General y del Jefe de TI. Ambos tendr\u00e1n acceso a estas credenciales.<\/li>\n\n\n\n<li>El uso de una cuenta de emergencia requerir\u00e1 la solicitud y autorizaci\u00f3n expl\u00edcita, en primer lugar, del Gerente General. En caso de no disponibilidad comprobada del Gerente General ante una emergencia justificada, la autorizaci\u00f3n podr\u00e1 ser otorgada por el Jefe de TI.<\/li>\n\n\n\n<li>Todo uso de una cuenta de emergencia ser\u00e1 registrado detalladamente (qui\u00e9n la autoriz\u00f3, qui\u00e9n la us\u00f3, cu\u00e1ndo, por qu\u00e9 y qu\u00e9 acciones se realizaron) y auditado inmediatamente despu\u00e9s de su utilizaci\u00f3n a trav\u00e9s de los logs del sistema y de la plataforma de monitoreo de seguridad (Wazuh).<\/li>\n\n\n\n<li>Las contrase\u00f1as de las cuentas de emergencia se cambiar\u00e1n obligatoriamente despu\u00e9s de cada uso.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>8.5. Cuentas Gen\u00e9ricas y por Defecto:<\/strong>\n<ul class=\"wp-block-list\">\n<li>El uso de cuentas de usuario gen\u00e9ricas (ej. \u00abadministrador\u00bb, \u00absoporte_app\u00bb) se minimizar\u00e1 al m\u00e1ximo. Cuando sea estrictamente necesario para tareas de servicio o aplicaci\u00f3n donde no sea t\u00e9cnicamente viable asignar una cuenta personal, la cuenta gen\u00e9rica deber\u00e1:\n<ul class=\"wp-block-list\">\n<li>Ser aprobada formalmente por el Jefe de TI.<\/li>\n\n\n\n<li>Tener un responsable individual asignado.<\/li>\n\n\n\n<li>Su contrase\u00f1a deber\u00e1 cumplir con la \u00abPol\u00edtica de Seguridad de Contrase\u00f1as de Databyte S.A.\u00bb y ser cambiada peri\u00f3dicamente (al menos cada 90 d\u00edas) o tras cada uso si es de alta sensibilidad y su uso es espor\u00e1dico.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Todas las cuentas por defecto provistas por fabricantes de software o hardware deben ser deshabilitadas o sus contrase\u00f1as cambiadas inmediatamente tras la instalaci\u00f3n o configuraci\u00f3n inicial del sistema, aplicando los est\u00e1ndares de la Pol\u00edtica de Seguridad de Contrase\u00f1as.<\/li>\n\n\n\n<li>Un inventario de las cuentas por defecto que, por razones t\u00e9cnicas documentadas, deban mantenerse activas (con sus contrase\u00f1as cambiadas y robustas) se conservar\u00e1 de forma segura y cifrada en el gestor de contrase\u00f1as corporativo (Bitwarden en Carpeta Segura Samsung), accesible por el Gerente General y el Jefe de TI. El acceso a este inventario ser\u00e1 auditado.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>8.6. Revisi\u00f3n Peri\u00f3dica de Accesos Privilegiados:<\/strong>\n<ul class=\"wp-block-list\">\n<li>Adem\u00e1s de la revisi\u00f3n trimestral general de accesos, el Jefe de TI realizar\u00e1 una revisi\u00f3n espec\u00edfica y m\u00e1s detallada de todos los accesos privilegiados gestionados en la plataforma IAM.<\/li>\n\n\n\n<li>Esta revisi\u00f3n verificar\u00e1 la continuidad de la necesidad y la adecuaci\u00f3n de los privilegios asignados a cada usuario privilegiado.<\/li>\n\n\n\n<li>Un informe de esta revisi\u00f3n, con las acciones correctivas si las hubiera, ser\u00e1 presentado al Gerente General para su aprobaci\u00f3n y archivo de forma <strong>mensual o trimestral<\/strong>, seg\u00fan defina la Gerencia General.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/div>\n\n\n\n<p><strong>9. Control de Acceso a la Red y Sistemas<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>9.1. Acceso Remoto (VPN):<\/strong>\n<ul class=\"wp-block-list\">\n<li>Todo acceso remoto a la red interna de Databyte S.A. y al Host Basti\u00f3n por parte de empleados o terceros autorizados deber\u00e1 realizarse exclusivamente a trav\u00e9s de la soluci\u00f3n de VPN (OpenVPN) corporativa.<\/li>\n\n\n\n<li>La autenticaci\u00f3n en la VPN se realizar\u00e1 contra la plataforma IAM (FreeIPA), requiriendo credenciales de usuario y un segundo factor de autenticaci\u00f3n (MFA gestionado por privacyIDEA).<\/li>\n\n\n\n<li>Todos los intentos de conexi\u00f3n (exitosos y fallidos) y las sesiones VPN activas ser\u00e1n registrados y sus logs enviados a la plataforma de monitoreo de seguridad (Wazuh) para monitoreo.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>9.2. Bloqueo de Sesiones por Inactividad:<\/strong><ul><li>Se configurar\u00e1 el bloqueo autom\u00e1tico de sesiones por inactividad en todas las estaciones de trabajo y servidores cr\u00edticos que lo permitan t\u00e9cnicamente. El tiempo de inactividad para el bloqueo ser\u00e1 de <strong>30 minutos<\/strong>.<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>Esta pol\u00edtica se aplicar\u00e1 a trav\u00e9s de configuraciones en los sistemas operativos y, donde sea posible, mediante pol\u00edticas gestionadas centralmente (ej. a trav\u00e9s de FreeIPA para sistemas Linux integrados o Group Policies para Windows si aplica).<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>9.3. Restricci\u00f3n de Utilidades del Sistema y Herramientas:<\/strong><ul><li>El uso de herramientas y utilidades del sistema con capacidad de modificar configuraciones cr\u00edticas o acceder a datos sensibles estar\u00e1 restringido a personal autorizado y se realizar\u00e1 preferentemente desde el Host Basti\u00f3n.<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>Se evitar\u00e1 la instalaci\u00f3n de software no autorizado en servidores cr\u00edticos y en el Host Basti\u00f3n.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p><strong>10. Control de Acceso al C\u00f3digo Fuente<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>El acceso al c\u00f3digo fuente de los desarrollos de software y scripts propiedad de o gestionados por Databyte S.A. se administrar\u00e1 a trav\u00e9s de la plataforma GitLab auto-alojada.<\/li>\n\n\n\n<li>Se habilitar\u00e1 el acceso a GitLab para los desarrolladores a trav\u00e9s de un t\u00fanel SSH seguro, el cual ser\u00e1 accesible \u00fanicamente tras establecer una conexi\u00f3n a la VPN corporativa (OpenVPN) y autenticarse con credenciales gestionadas por IAM y MFA. Este t\u00fanel permitir\u00e1 la transferencia de modificaciones desde las m\u00e1quinas locales de los desarrolladores a los repositorios de GitLab.<\/li>\n\n\n\n<li>Se definir\u00e1n permisos espec\u00edficos por proyecto y repositorio utilizando los roles nativos de GitLab (ej. Guest, Reporter, Developer, Maintainer, Owner) seg\u00fan el principio de m\u00ednimo privilegio.<\/li>\n\n\n\n<li>Las solicitudes de acceso a repositorios o cambios de nivel de permiso ser\u00e1n realizadas al Jefe de TI. El Jefe de TI evaluar\u00e1 la solicitud y, para roles con capacidad de modificaci\u00f3n de c\u00f3digo o administraci\u00f3n de repositorios (Developer o superior), requerir\u00e1 la aprobaci\u00f3n formal del Gerente General.<\/li>\n\n\n\n<li>Se mantendr\u00e1 un registro de los usuarios con acceso y sus roles asignados a cada repositorio directamente a trav\u00e9s de las funcionalidades de GitLab y los registros de aprobaci\u00f3n formal.<\/li>\n\n\n\n<li>Los logs de auditor\u00eda de GitLab que registren accesos (incluyendo accesos SSH al servidor GitLab), cambios de permisos, push de c\u00f3digo y otras actividades significativas ser\u00e1n configurados para ser reenviados a la plataforma de monitoreo de seguridad (Wazuh).<\/li>\n\n\n\n<li>La autenticaci\u00f3n de usuarios de GitLab se integrar\u00e1 con la plataforma IAM (FreeIPA) para centralizar la gesti\u00f3n de identidades de los desarrolladores y aplicar pol\u00edticas de contrase\u00f1a y MFA de forma consistente.<\/li>\n<\/ul>\n\n\n\n<p><strong>11. Monitoreo, Registro y Auditor\u00eda de Accesos<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Se utilizar\u00e1 la plataforma de monitoreo de seguridad (Wazuh) para la recolecci\u00f3n centralizada, correlaci\u00f3n, an\u00e1lisis y almacenamiento de logs de eventos de seguridad y acceso de las siguientes fuentes (lista no exhaustiva):\n<ul class=\"wp-block-list\">\n<li>Eventos de autenticaci\u00f3n (\u00e9xitos, fallos) de la plataforma IAM (FreeIPA, privacyIDEA).<\/li>\n\n\n\n<li>Logs de conexi\u00f3n y actividad de la VPN (OpenVPN).<\/li>\n\n\n\n<li>Logs de sistema operativo (incluyendo inicios de sesi\u00f3n, uso de sudo, cambios cr\u00edticos) del Host Basti\u00f3n y servidores cr\u00edticos.<\/li>\n\n\n\n<li>Actividad espec\u00edfica dentro del Host Basti\u00f3n (ej. comandos ejecutados).<\/li>\n\n\n\n<li>Logs de auditor\u00eda de GitLab (accesos SSH, HTTPS, push, cambios de permisos).<\/li>\n\n\n\n<li>Alertas de seguridad de otras herramientas o sistemas.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>El Jefe de TI ser\u00e1 responsable de:\n<ul class=\"wp-block-list\">\n<li>Configurar y mantener actualizadas las reglas de detecci\u00f3n de actividades sospechosas o no autorizadas en Wazuh.<\/li>\n\n\n\n<li>Revisar <strong>diariamente las alertas cr\u00edticas<\/strong> generadas por Wazuh e investigar los posibles incidentes de seguridad.<\/li>\n\n\n\n<li>Generar informes peri\u00f3dicos (<strong>mensuales o trimestrales<\/strong>, seg\u00fan defina la Gerencia General) sobre la actividad de acceso privilegiado, eventos de seguridad relevantes y el estado general del cumplimiento de esta pol\u00edtica, para revisi\u00f3n por la Gerencia General.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Los logs de auditor\u00eda se conservar\u00e1n por un per\u00edodo m\u00ednimo definido por los requisitos legales aplicables y las necesidades de negocio de Databyte S.A., asegurando su integridad y disponibilidad para investigaciones o auditor\u00edas.<\/li>\n<\/ul>\n\n\n\n<p><strong>12. Cumplimiento y Revisi\u00f3n de la Pol\u00edtica<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Esta pol\u00edtica ser\u00e1 comunicada a todo el personal y partes relevantes de Databyte S.A.<\/li>\n\n\n\n<li>El cumplimiento de esta pol\u00edtica es obligatorio. El incumplimiento podr\u00e1 acarrear medidas disciplinarias, de acuerdo con la normativa interna de Databyte S.A. y la legislaci\u00f3n vigente.<\/li>\n\n\n\n<li>Esta pol\u00edtica ser\u00e1 revisada al menos una vez al a\u00f1o por el Jefe de TI y el Gerente General, o cuando ocurran cambios significativos en la infraestructura tecnol\u00f3gica, los procesos de negocio, los riesgos de seguridad o los requisitos legales\/normativos.<\/li>\n\n\n\n<li>Cualquier excepci\u00f3n a esta pol\u00edtica, incluyendo las excepciones a la pol\u00edtica de contrase\u00f1as para sistemas heredados, deber\u00e1 ser documentada, justificada, incluir medidas compensatorias y ser aprobada formalmente por el Gerente General, con una duraci\u00f3n limitada y revisi\u00f3n peri\u00f3dica (al menos anual).<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>T\u00edtulo del Documento: Pol\u00edtica de Gesti\u00f3n de Identidad y Acceso C\u00f3digo: FP-08 Versi\u00f3n: Rev. 1.0 Propietario\/Responsable: Jefe de TI Fecha de Aprobaci\u00f3n: 21 de octubre de 2024 Fecha \u00daltima Revisi\u00f3n: 10 de julio de 2025 1. Misi\u00f3n, Objetivos y Finalidad del Proceso Acorde con los controles 5.15, 5.16, 5.17, 5.18, 8.2, 8.3, 8.4, 8.5 y&#8230; <\/p>\n<div class=\"link-more\"><a href=\"https:\/\/blog.databyte.cl\/index.php\/2025\/06\/12\/politica-de-gestion-de-identidad-y-acceso\/\">Lea m\u00e1s<\/a><\/div>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_lmt_disableupdate":"","_lmt_disable":"","ep_exclude_from_search":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[83],"tags":[],"class_list":["post-4846","post","type-post","status-publish","format-standard","hentry","category-politicas-de-certificacion"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Pol\u00edtica de Gesti\u00f3n de Identidad y Acceso - Blog Databyte<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.databyte.cl\/index.php\/2025\/06\/12\/politica-de-gestion-de-identidad-y-acceso\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pol\u00edtica de Gesti\u00f3n de Identidad y Acceso - Blog Databyte\" \/>\n<meta property=\"og:description\" content=\"T\u00edtulo del Documento: Pol\u00edtica de Gesti\u00f3n de Identidad y Acceso C\u00f3digo: FP-08 Versi\u00f3n: Rev. 1.0 Propietario\/Responsable: Jefe de TI Fecha de Aprobaci\u00f3n: 21 de octubre de 2024 Fecha \u00daltima Revisi\u00f3n: 10 de julio de 2025 1. Misi\u00f3n, Objetivos y Finalidad del Proceso Acorde con los controles 5.15, 5.16, 5.17, 5.18, 8.2, 8.3, 8.4, 8.5 y... Lea m\u00e1s\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.databyte.cl\/index.php\/2025\/06\/12\/politica-de-gestion-de-identidad-y-acceso\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog Databyte\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-12T14:48:39+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-12T14:48:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.databyte.cl\/wp-content\/uploads\/2024\/09\/favicon-original.png\" \/>\n\t<meta property=\"og:image:width\" content=\"189\" \/>\n\t<meta property=\"og:image:height\" content=\"62\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Diana Mor\u00e1n\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Diana Mor\u00e1n\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"16 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.databyte.cl\/index.php\/2025\/06\/12\/politica-de-gestion-de-identidad-y-acceso\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.databyte.cl\/index.php\/2025\/06\/12\/politica-de-gestion-de-identidad-y-acceso\/\"},\"author\":{\"name\":\"Diana Mor\u00e1n\",\"@id\":\"https:\/\/blog.databyte.cl\/#\/schema\/person\/3de8ddecb298edf0c8e4642d23a8405e\"},\"headline\":\"Pol\u00edtica de Gesti\u00f3n de Identidad y Acceso\",\"datePublished\":\"2025-06-12T14:48:39+00:00\",\"dateModified\":\"2025-06-12T14:48:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.databyte.cl\/index.php\/2025\/06\/12\/politica-de-gestion-de-identidad-y-acceso\/\"},\"wordCount\":3708,\"publisher\":{\"@id\":\"https:\/\/blog.databyte.cl\/#organization\"},\"articleSection\":[\"Pol\u00edticas de Certificaci\u00f3n\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.databyte.cl\/index.php\/2025\/06\/12\/politica-de-gestion-de-identidad-y-acceso\/\",\"url\":\"https:\/\/blog.databyte.cl\/index.php\/2025\/06\/12\/politica-de-gestion-de-identidad-y-acceso\/\",\"name\":\"Pol\u00edtica de Gesti\u00f3n de Identidad y Acceso - Blog Databyte\",\"isPartOf\":{\"@id\":\"https:\/\/blog.databyte.cl\/#website\"},\"datePublished\":\"2025-06-12T14:48:39+00:00\",\"dateModified\":\"2025-06-12T14:48:40+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.databyte.cl\/index.php\/2025\/06\/12\/politica-de-gestion-de-identidad-y-acceso\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.databyte.cl\/index.php\/2025\/06\/12\/politica-de-gestion-de-identidad-y-acceso\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.databyte.cl\/index.php\/2025\/06\/12\/politica-de-gestion-de-identidad-y-acceso\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/blog.databyte.cl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pol\u00edtica de Gesti\u00f3n de Identidad y Acceso\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.databyte.cl\/#website\",\"url\":\"https:\/\/blog.databyte.cl\/\",\"name\":\"Blog Databyte\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/blog.databyte.cl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.databyte.cl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.databyte.cl\/#organization\",\"name\":\"Blog Databyte\",\"url\":\"https:\/\/blog.databyte.cl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.databyte.cl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.databyte.cl\/wp-content\/uploads\/2024\/09\/favicon-original.png\",\"contentUrl\":\"https:\/\/blog.databyte.cl\/wp-content\/uploads\/2024\/09\/favicon-original.png\",\"width\":189,\"height\":62,\"caption\":\"Blog Databyte\"},\"image\":{\"@id\":\"https:\/\/blog.databyte.cl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.databyte.cl\/#\/schema\/person\/3de8ddecb298edf0c8e4642d23a8405e\",\"name\":\"Diana Mor\u00e1n\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.databyte.cl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e4659cdc0d070358caab879b8541d16e4d255cc4ae664b82f372aca2906267f5?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e4659cdc0d070358caab879b8541d16e4d255cc4ae664b82f372aca2906267f5?s=96&d=mm&r=g\",\"caption\":\"Diana Mor\u00e1n\"},\"url\":\"https:\/\/blog.databyte.cl\/index.php\/author\/dmoran\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pol\u00edtica de Gesti\u00f3n de Identidad y Acceso - Blog Databyte","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.databyte.cl\/index.php\/2025\/06\/12\/politica-de-gestion-de-identidad-y-acceso\/","og_locale":"es_ES","og_type":"article","og_title":"Pol\u00edtica de Gesti\u00f3n de Identidad y Acceso - Blog Databyte","og_description":"T\u00edtulo del Documento: Pol\u00edtica de Gesti\u00f3n de Identidad y Acceso C\u00f3digo: FP-08 Versi\u00f3n: Rev. 1.0 Propietario\/Responsable: Jefe de TI Fecha de Aprobaci\u00f3n: 21 de octubre de 2024 Fecha \u00daltima Revisi\u00f3n: 10 de julio de 2025 1. Misi\u00f3n, Objetivos y Finalidad del Proceso Acorde con los controles 5.15, 5.16, 5.17, 5.18, 8.2, 8.3, 8.4, 8.5 y... Lea m\u00e1s","og_url":"https:\/\/blog.databyte.cl\/index.php\/2025\/06\/12\/politica-de-gestion-de-identidad-y-acceso\/","og_site_name":"Blog Databyte","article_published_time":"2025-06-12T14:48:39+00:00","article_modified_time":"2025-06-12T14:48:40+00:00","og_image":[{"width":189,"height":62,"url":"https:\/\/blog.databyte.cl\/wp-content\/uploads\/2024\/09\/favicon-original.png","type":"image\/png"}],"author":"Diana Mor\u00e1n","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Diana Mor\u00e1n","Tiempo de lectura":"16 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.databyte.cl\/index.php\/2025\/06\/12\/politica-de-gestion-de-identidad-y-acceso\/#article","isPartOf":{"@id":"https:\/\/blog.databyte.cl\/index.php\/2025\/06\/12\/politica-de-gestion-de-identidad-y-acceso\/"},"author":{"name":"Diana Mor\u00e1n","@id":"https:\/\/blog.databyte.cl\/#\/schema\/person\/3de8ddecb298edf0c8e4642d23a8405e"},"headline":"Pol\u00edtica de Gesti\u00f3n de Identidad y Acceso","datePublished":"2025-06-12T14:48:39+00:00","dateModified":"2025-06-12T14:48:40+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.databyte.cl\/index.php\/2025\/06\/12\/politica-de-gestion-de-identidad-y-acceso\/"},"wordCount":3708,"publisher":{"@id":"https:\/\/blog.databyte.cl\/#organization"},"articleSection":["Pol\u00edticas de Certificaci\u00f3n"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/blog.databyte.cl\/index.php\/2025\/06\/12\/politica-de-gestion-de-identidad-y-acceso\/","url":"https:\/\/blog.databyte.cl\/index.php\/2025\/06\/12\/politica-de-gestion-de-identidad-y-acceso\/","name":"Pol\u00edtica de Gesti\u00f3n de Identidad y Acceso - Blog Databyte","isPartOf":{"@id":"https:\/\/blog.databyte.cl\/#website"},"datePublished":"2025-06-12T14:48:39+00:00","dateModified":"2025-06-12T14:48:40+00:00","breadcrumb":{"@id":"https:\/\/blog.databyte.cl\/index.php\/2025\/06\/12\/politica-de-gestion-de-identidad-y-acceso\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.databyte.cl\/index.php\/2025\/06\/12\/politica-de-gestion-de-identidad-y-acceso\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/blog.databyte.cl\/index.php\/2025\/06\/12\/politica-de-gestion-de-identidad-y-acceso\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/blog.databyte.cl\/"},{"@type":"ListItem","position":2,"name":"Pol\u00edtica de Gesti\u00f3n de Identidad y Acceso"}]},{"@type":"WebSite","@id":"https:\/\/blog.databyte.cl\/#website","url":"https:\/\/blog.databyte.cl\/","name":"Blog Databyte","description":"","publisher":{"@id":"https:\/\/blog.databyte.cl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.databyte.cl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/blog.databyte.cl\/#organization","name":"Blog Databyte","url":"https:\/\/blog.databyte.cl\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.databyte.cl\/#\/schema\/logo\/image\/","url":"https:\/\/blog.databyte.cl\/wp-content\/uploads\/2024\/09\/favicon-original.png","contentUrl":"https:\/\/blog.databyte.cl\/wp-content\/uploads\/2024\/09\/favicon-original.png","width":189,"height":62,"caption":"Blog Databyte"},"image":{"@id":"https:\/\/blog.databyte.cl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/blog.databyte.cl\/#\/schema\/person\/3de8ddecb298edf0c8e4642d23a8405e","name":"Diana Mor\u00e1n","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.databyte.cl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e4659cdc0d070358caab879b8541d16e4d255cc4ae664b82f372aca2906267f5?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e4659cdc0d070358caab879b8541d16e4d255cc4ae664b82f372aca2906267f5?s=96&d=mm&r=g","caption":"Diana Mor\u00e1n"},"url":"https:\/\/blog.databyte.cl\/index.php\/author\/dmoran\/"}]}},"modified_by":"Arnaldo Reyes","jetpack_featured_media_url":"","jetpack-related-posts":[],"jetpack_sharing_enabled":true,"rttpg_featured_image_url":null,"rttpg_author":{"display_name":"Diana Mor\u00e1n","author_link":"https:\/\/blog.databyte.cl\/index.php\/author\/dmoran\/"},"rttpg_comment":0,"rttpg_category":"<a href=\"https:\/\/blog.databyte.cl\/index.php\/category\/politicas-de-certificacion\/\" rel=\"category tag\">Pol\u00edticas de Certificaci\u00f3n<\/a>","rttpg_excerpt":"T\u00edtulo del Documento: Pol\u00edtica de Gesti\u00f3n de Identidad y Acceso C\u00f3digo: FP-08 Versi\u00f3n: Rev. 1.0 Propietario\/Responsable: Jefe de TI Fecha de Aprobaci\u00f3n: 21 de octubre de 2024 Fecha \u00daltima Revisi\u00f3n: 10 de julio de 2025 1. Misi\u00f3n, Objetivos y Finalidad del Proceso Acorde con los controles 5.15, 5.16, 5.17, 5.18, 8.2, 8.3, 8.4, 8.5 y...&hellip;","_links":{"self":[{"href":"https:\/\/blog.databyte.cl\/index.php\/wp-json\/wp\/v2\/posts\/4846","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.databyte.cl\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.databyte.cl\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.databyte.cl\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.databyte.cl\/index.php\/wp-json\/wp\/v2\/comments?post=4846"}],"version-history":[{"count":26,"href":"https:\/\/blog.databyte.cl\/index.php\/wp-json\/wp\/v2\/posts\/4846\/revisions"}],"predecessor-version":[{"id":4900,"href":"https:\/\/blog.databyte.cl\/index.php\/wp-json\/wp\/v2\/posts\/4846\/revisions\/4900"}],"wp:attachment":[{"href":"https:\/\/blog.databyte.cl\/index.php\/wp-json\/wp\/v2\/media?parent=4846"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.databyte.cl\/index.php\/wp-json\/wp\/v2\/categories?post=4846"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.databyte.cl\/index.php\/wp-json\/wp\/v2\/tags?post=4846"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}