{"id":28109,"date":"2013-10-10T22:00:00","date_gmt":"2013-10-10T20:00:00","guid":{"rendered":"https:\/\/entelgy.com\/por-que-es-tan-compleja-la-finalizacion-de-los-proyectos-de-gestion-de-identidades\/"},"modified":"2024-11-06T23:49:24","modified_gmt":"2024-11-06T22:49:24","slug":"por-que-es-tan-compleja-la-finalizacion-de-los-proyectos-de-gestion-de-identidades","status":"publish","type":"post","link":"https:\/\/entelgy.com\/pt-br\/sin-categoria\/por-que-es-tan-compleja-la-finalizacion-de-los-proyectos-de-gestion-de-identidades\/","title":{"rendered":"\u00bfPor qu\u00e9 es tan compleja la finalizaci\u00f3n de los proyectos de Gesti\u00f3n de Identidades?"},"content":{"rendered":"<img decoding=\"async\" class=\" size-full wp-image-28106\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2013\/10\/b2817095b4f1427cbde84d9d794e94cb.jpg\" alt=\"\" class=\"caption\" title=\"\u00bfPor qu\u00e9 es tan compleja la finalizaci\u00f3n de los proyectos de Gesti\u00f3n de Identidades?\" width=\"160\" height=\"125\" \/>\n<div class=\"post_wp\">\n<p ><a target=\"_blank\" href=\"\/media\/k2\/items\/src\/Entelgy\/2013\/10\/Estudio-de-Innotec-Entelgy-sobre-Gesti\u00f3n-de-indentidades.jpg\" rel=\"noopener\"><img decoding=\"async\" class=\"alignleft size-full wp-image-10845\" title=\"Estudio InnoTec - Entelgy sobre Gesti\u00f3n de I\" src=\"\/media\/k2\/items\/src\/Entelgy\/2013\/10\/Estudio-de-Innotec-Entelgy-sobre-Gesti\u00f3n-de-indentidades.jpg\" alt=\"Estudio InnoTec - Entelgy sobre Gesti\u00f3n de Identidades\" width=\"160\" height=\"125\" \/><\/a>De forma general, todo proyecto de <span ><strong>Gesti\u00f3n de Identidades<\/strong><\/span> tiene como objetivo <strong><span >automatizar los procesos de alta<\/span>, <span >modificaci\u00f3n y baja de usuarios<\/span>, <span >cuentas y grupos<\/span>, <span >para agilizar la asignaci\u00f3n y la retirada de permisos de acceso a los recursos de la organizaci\u00f3n<\/span><\/strong>.<\/p>\n<p >Objetivos adicionales son el establecimiento de flujos de aprobaci\u00f3n para delegar en los responsables la autorizaci\u00f3n de acceso (en lugar de depender de los administradores de las aplicaciones), y el despliegue de un portal de autoservicio para que los usuarios puedan realizar operaciones sobre sus propias cuentas, tales como el cambio y la recuperaci\u00f3n de la contrase\u00f1a o la solicitud de nuevos permisos.<\/p>\n<p >A su vez, la implantaci\u00f3n de estas funcionalidades se complementa con <img decoding=\"async\" title=\"M\u00e1s...\" src=\"\/actualidad\/\/wp-includes\/js\/tinymce\/plugins\/wordpress\/img\/trans.gif\" alt=\"\" \/>la <span ><strong>generaci\u00f3n de eventos de seguridad <\/strong><\/span>que registrar\u00e1n todas las operaciones realizadas con el fin de proporcionar los <span ><strong>informes de auditor\u00eda<\/strong><\/span> relevantes.<\/p>\n<p><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2013\/10\/Jorge-Paz_Consultor-de-InnoTec-Entelgy.jpg\" rel=\"noopener\"><img decoding=\"async\" class=\" wp-image-10846 size-full wp-image-28108\" title=\"Jorge Paz - Consultor de Seguridad de InnoTec Entelgy\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2013\/10\/Jorge-Paz_Consultor-de-InnoTec-Entelgy-150x150.jpg\" alt=\"Jorge Paz_Consultor de InnoTec Entelgy\" width=\"123\" height=\"139\" \/><\/a> Jorge Paz &#8211; Consultor de Seguridad de InnoTec Entelgy[\/caption]<\/p>\n<p ><span ><strong>Jorge Paz<\/strong><\/span>, <strong><span >Consultor de Seguridad de<\/span> <a title=\"Expertos en Security &amp; Risk Management\" href=\"http:\/\/www.innotecsystem.com\/\" target=\"_blank\" rel=\"noopener\">InnoTec<\/a><\/strong> (Grupo Entelgy) expone en profundidad la complejidad de estos proyectos, algunas de las dificultades inherentes y como solventarlas, para lograr desplegar con \u00e9xito estas soluciones en nuestros clientes.<\/p>\n<p ><span ><em>\u201cNuestra experiencia a lo largo de muchos a\u00f1os nos ha demostrado que abundan los casos en los que se reduc\u00eda el alcance inicial a un subconjunto de los sistemas propuestos inicialmente, en los que no se acomete la implantaci\u00f3n de los flujos de aprobaci\u00f3n y se delega esta actividad en el CAU o que, directamente, abandonan la implantaci\u00f3n de la soluci\u00f3n.\u201d<\/em><\/span><\/p>\n<p ><span ><strong>Lo que la experiencia nos ha mostrado<\/strong><\/span> es que la mayor <span ><strong>dificultad<\/strong><\/span> se presenta <span ><strong>a nivel organizativo<\/strong><\/span>. Pensando en las \u00e1reas que est\u00e1n implicadas en la Gesti\u00f3n de Identidades, se llega a la conclusi\u00f3n de que todas tienen una responsabilidad en mayor o menor medida. Evidentemente, aquellas \u00e1reas de las que depende la tramitaci\u00f3n de altas y bajas de usuarios, como puede ser Recursos Humanos, tendr\u00e1n una mayor dependencia pero desde el momento en que se delega en los propios usuarios la solicitud y autorizaci\u00f3n de accesos por medio de los flujos de aprobaci\u00f3n, todas las \u00e1reas se ver\u00e1n afectadas y deben, por tanto, participar de forma activa en la definici\u00f3n de estos flujos, as\u00ed como en la estructuraci\u00f3n de los grupos y la asignaci\u00f3n de permisos\u00a0 a los mismos. Esta participaci\u00f3n solamente se lograr\u00e1 si el proyecto tiene un patrocinio (<em>sponsor<\/em>)\u00a0 al m\u00e1s alto nivel, desde la alta direcci\u00f3n de la organizaci\u00f3n. Este patrocinio debe ser activo en las fases iniciales para lograr esta implicaci\u00f3n requerida.<\/p>\n<p ><span ><strong>T\u00e9cnicamente<\/strong><\/span>, estos proyectos no son m\u00e1s complejos que cualquier otro que involucre la utilizaci\u00f3n de bases de datos, servidores de aplicaciones y servidores de directorio LDAP, aderezado con desarrollos de conectores, formularios, informes y flujos de aprobaci\u00f3n. Es cierto que se pueden presentar diferentes necesidades sobre todo para los desarrollos de conectores para la integraci\u00f3n de las aplicaciones finales, pero lo habitual en estas organizaciones es que los desarrollos propios sigan una metodolog\u00eda y unos entornos de desarrollo comunes, de forma que una vez resuelta la problem\u00e1tica para un caso, esta soluci\u00f3n sea de aplicaci\u00f3n en el resto de conectores. Para los sistemas comerciales, usualmente est\u00e1n disponibles conectores por parte del proveedor o bien se puedan utilizar aproximaciones est\u00e1ndar basadas en directorios LDAP, bases de datos SQL o mediante WebServices.<\/p>\n<p ><span ><strong>Otra amenaza<\/strong><\/span> a la correcta ejecuci\u00f3n del despliegue de estas soluciones es la <span ><strong>resistencia al cambio<\/strong><\/span>. A pesar de que tanto los planes estrat\u00e9gicos de negocio como, espec\u00edficamente, los planes directores de seguridad establecen que las Tecnolog\u00edas de Informaci\u00f3n deben actuar como herramientas alineadas con el negocio y que aprovechen las sinergias para conseguir una optimizaci\u00f3n de los recursos, cada \u00e1rea suele desarrollar su actividad de forma aislada y con un alto grado de autonom\u00eda. As\u00ed, el ciclo de vida completo de las aplicaciones que gestionan es opaco al resto de la organizaci\u00f3n, tanto la definici\u00f3n, desarrollo e implantaci\u00f3n como la gesti\u00f3n y administraci\u00f3n se hace sin que las otras \u00e1reas tengan conocimiento de los mismos. Por tanto, una soluci\u00f3n transversal, como es la Gesti\u00f3n de Identidades, es contraria a la estrategia <em>de facto<\/em>.<\/p>\n<p >Aspectos tales como la unificaci\u00f3n de los identificadores, la sincronizaci\u00f3n de contrase\u00f1as, el uso de gestores de acceso comunes o la generaci\u00f3n de informes unificada requieren la <span ><strong>participaci\u00f3n de los equipos de mantenimiento de las aplicaciones<\/strong><\/span> y este esfuerzo debe ser asumido por la organizaci\u00f3n. \u00danicamente con el <span ><strong>apoyo de la alta direcci\u00f3n<\/strong> <\/span>se puede conseguir que se cumplan los plazos y que puedan completarse los compromisos establecidos por parte del ejecutor del proyecto.<\/p>\n<p >Evidentemente, tener el apoyo de la direcci\u00f3n no garantiza el \u00e9xito del proyecto. Es necesario que se haya efectuado una <span ><strong>estimaci\u00f3n realista del alcance<\/strong><\/span>. Este es otro de los factores m\u00e1s decisivos a la hora de cumplir con el proyecto. Hay que tener muy claro el nivel de madurez presente en relaci\u00f3n a la Gesti\u00f3n de Identidades antes de planificar el despliegue de los sistemas de soporte de la misma. No ser\u00e1 igual el esfuerzo en una organizaci\u00f3n que haya implantado formalmente protocolos de alta, baja y modificaci\u00f3n de cuentas, en los cuales se registran todas estas operaciones y en la que se puede realizar un seguimiento de los mismos que otra en la que cada administrador de una aplicaci\u00f3n da de alta las cuentas al recibir un correo electr\u00f3nico y en la que no existe ning\u00fan control de bajas o de autorizaciones. De igual manera, la presencia de aplicaciones heredadas con repositorios no estandarizados y con cuentas no identificables tambi\u00e9n va a a\u00f1adir complejidad a la implantaci\u00f3n del SGId frente a repositorios homog\u00e9neos con atributos comunes (como un NIF o un identificador corporativo \u00fanico) y con tecnolog\u00edas est\u00e1ndar (Directorio Activo, LDAP).<\/p>\n<p >Por este motivo, <span ><strong>previamente a la presentaci\u00f3n de un plan de proyecto de implantaci\u00f3n del SGId es necesario ejecutar una consultor\u00eda de la organizaci\u00f3n<\/strong><\/span> en profundidad para, de esta manera, tener una visi\u00f3n clara del <em>estado del arte<\/em> de la Gesti\u00f3n de Identidades y poder establecer un alcance realista as\u00ed como un dimensionamiento del proyecto que permita cumplir con este alcance.<\/p>\n<ul >\n<li>Durante la ejecuci\u00f3n de todo proyecto complejo y con una duraci\u00f3n temporal tan larga es inevitable que se produzcan cambios en la organizaci\u00f3n que afectar\u00e1n al desarrollo del mismo. Estos cambios deber\u00e1n ser comunicados con la suficiente antelaci\u00f3n para que se pueda reaccionar y disminuir el impacto negativo al m\u00ednimo o aprovechar las posibles ventajas que proporcionen al m\u00e1ximo.<\/li>\n<li>Tambi\u00e9n hay que detectar las amenazas y los riesgos de forma precoz y comunicarlos a la organizaci\u00f3n as\u00ed como las posibles soluciones existentes, de manera que las desviaciones asociadas a los mismos puedan ser minimizadas.<\/li>\n<\/ul>\n<p >Para cumplir con estos dos puntos, gesti\u00f3n de cambios y gesti\u00f3n de riesgos, hay que mantener una <span ><strong>comunicaci\u00f3n fluida con la organizaci\u00f3n a todos los niveles<\/strong><\/span>. Generalmente, existir\u00e1 un contacto t\u00e9cnico que permitir\u00e1 resolver las incidencias m\u00e1s comunes del proyecto pero es necesario que se disponga de contactos de alto nivel accesibles por parte del ejecutor del proyecto para aquellos problemas que no se puedan solucionar mediante el contacto t\u00e9cnico. Las reuniones de seguimiento tanto peri\u00f3dicas como bajo demanda deben ayudar tanto a presentar una puesta en com\u00fan del estado del proyecto como a solucionar los problemas encontrados \u00e1gil y eficazmente.<\/p>\n<p >Para terminar este estudio, Jorge Paz concluye:<span ><em> \u201cSi se consiguen cumplir con estas tres premisas, <strong>apoyo de la direcci\u00f3n<\/strong>, <strong>alcance<\/strong> y <strong>dimensionamiento correctos<\/strong> y <strong>seguimiento eficiente<\/strong> podemos tener una garant\u00eda de resoluci\u00f3n satisfactoria\u201d.<\/em><\/span><\/p>\n<\/div>\n<p><!--more--><\/p>\n<div class=\"post_wp\">\n<p ><a target=\"_blank\" href=\"\/media\/k2\/items\/src\/Entelgy\/2013\/10\/Estudio-de-Innotec-Entelgy-sobre-Gesti\u00f3n-de-indentidades.jpg\" rel=\"noopener\"><img decoding=\"async\" class=\"alignleft size-full wp-image-10845\" title=\"Estudio InnoTec - Entelgy sobre Gesti\u00f3n de I\" src=\"\/media\/k2\/items\/src\/Entelgy\/2013\/10\/Estudio-de-Innotec-Entelgy-sobre-Gesti\u00f3n-de-indentidades.jpg\" alt=\"Estudio InnoTec - Entelgy sobre Gesti\u00f3n de Identidades\" width=\"160\" height=\"125\" \/><\/a>De forma general, todo proyecto de <span ><strong>Gesti\u00f3n de Identidades<\/strong><\/span> tiene como objetivo <strong><span >automatizar los procesos de alta<\/span>, <span >modificaci\u00f3n y baja de usuarios<\/span>, <span >cuentas y grupos<\/span>, <span >para agilizar la asignaci\u00f3n y la retirada de permisos de acceso a los recursos de la organizaci\u00f3n<\/span><\/strong>.<\/p>\n<p >Objetivos adicionales son el establecimiento de flujos de aprobaci\u00f3n para delegar en los responsables la autorizaci\u00f3n de acceso (en lugar de depender de los administradores de las aplicaciones), y el despliegue de un portal de autoservicio para que los usuarios puedan realizar operaciones sobre sus propias cuentas, tales como el cambio y la recuperaci\u00f3n de la contrase\u00f1a o la solicitud de nuevos permisos.<\/p>\n<p >A su vez, la implantaci\u00f3n de estas funcionalidades se complementa con <img decoding=\"async\" title=\"M\u00e1s...\" src=\"\/actualidad\/\/wp-includes\/js\/tinymce\/plugins\/wordpress\/img\/trans.gif\" alt=\"\" \/>la <span ><strong>generaci\u00f3n de eventos de seguridad <\/strong><\/span>que registrar\u00e1n todas las operaciones realizadas con el fin de proporcionar los <span ><strong>informes de auditor\u00eda<\/strong><\/span> relevantes.<\/p>\n<p><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2013\/10\/Jorge-Paz_Consultor-de-InnoTec-Entelgy.jpg\" rel=\"noopener\"><img decoding=\"async\" class=\" wp-image-10846 size-full wp-image-28108\" title=\"Jorge Paz - Consultor de Seguridad de InnoTec Entelgy\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2013\/10\/Jorge-Paz_Consultor-de-InnoTec-Entelgy-150x150.jpg\" alt=\"Jorge Paz_Consultor de InnoTec Entelgy\" width=\"123\" height=\"139\" \/><\/a> Jorge Paz &#8211; Consultor de Seguridad de InnoTec Entelgy[\/caption]<\/p>\n<p ><span ><strong>Jorge Paz<\/strong><\/span>, <strong><span >Consultor de Seguridad de<\/span> <a title=\"Expertos en Security &amp; Risk Management\" href=\"http:\/\/www.innotecsystem.com\/\" target=\"_blank\" rel=\"noopener\">InnoTec<\/a><\/strong> (Grupo Entelgy) expone en profundidad la complejidad de estos proyectos, algunas de las dificultades inherentes y como solventarlas, para lograr desplegar con \u00e9xito estas soluciones en nuestros clientes.<\/p>\n<p ><span ><em>\u201cNuestra experiencia a lo largo de muchos a\u00f1os nos ha demostrado que abundan los casos en los que se reduc\u00eda el alcance inicial a un subconjunto de los sistemas propuestos inicialmente, en los que no se acomete la implantaci\u00f3n de los flujos de aprobaci\u00f3n y se delega esta actividad en el CAU o que, directamente, abandonan la implantaci\u00f3n de la soluci\u00f3n.\u201d<\/em><\/span><\/p>\n<p ><span ><strong>Lo que la experiencia nos ha mostrado<\/strong><\/span> es que la mayor <span ><strong>dificultad<\/strong><\/span> se presenta <span ><strong>a nivel organizativo<\/strong><\/span>. Pensando en las \u00e1reas que est\u00e1n implicadas en la Gesti\u00f3n de Identidades, se llega a la conclusi\u00f3n de que todas tienen una responsabilidad en mayor o menor medida. Evidentemente, aquellas \u00e1reas de las que depende la tramitaci\u00f3n de altas y bajas de usuarios, como puede ser Recursos Humanos, tendr\u00e1n una mayor dependencia pero desde el momento en que se delega en los propios usuarios la solicitud y autorizaci\u00f3n de accesos por medio de los flujos de aprobaci\u00f3n, todas las \u00e1reas se ver\u00e1n afectadas y deben, por tanto, participar de forma activa en la definici\u00f3n de estos flujos, as\u00ed como en la estructuraci\u00f3n de los grupos y la asignaci\u00f3n de permisos\u00a0 a los mismos. Esta participaci\u00f3n solamente se lograr\u00e1 si el proyecto tiene un patrocinio (<em>sponsor<\/em>)\u00a0 al m\u00e1s alto nivel, desde la alta direcci\u00f3n de la organizaci\u00f3n. Este patrocinio debe ser activo en las fases iniciales para lograr esta implicaci\u00f3n requerida.<\/p>\n<p ><span ><strong>T\u00e9cnicamente<\/strong><\/span>, estos proyectos no son m\u00e1s complejos que cualquier otro que involucre la utilizaci\u00f3n de bases de datos, servidores de aplicaciones y servidores de directorio LDAP, aderezado con desarrollos de conectores, formularios, informes y flujos de aprobaci\u00f3n. Es cierto que se pueden presentar diferentes necesidades sobre todo para los desarrollos de conectores para la integraci\u00f3n de las aplicaciones finales, pero lo habitual en estas organizaciones es que los desarrollos propios sigan una metodolog\u00eda y unos entornos de desarrollo comunes, de forma que una vez resuelta la problem\u00e1tica para un caso, esta soluci\u00f3n sea de aplicaci\u00f3n en el resto de conectores. Para los sistemas comerciales, usualmente est\u00e1n disponibles conectores por parte del proveedor o bien se puedan utilizar aproximaciones est\u00e1ndar basadas en directorios LDAP, bases de datos SQL o mediante WebServices.<\/p>\n<p ><span ><strong>Otra amenaza<\/strong><\/span> a la correcta ejecuci\u00f3n del despliegue de estas soluciones es la <span ><strong>resistencia al cambio<\/strong><\/span>. A pesar de que tanto los planes estrat\u00e9gicos de negocio como, espec\u00edficamente, los planes directores de seguridad establecen que las Tecnolog\u00edas de Informaci\u00f3n deben actuar como herramientas alineadas con el negocio y que aprovechen las sinergias para conseguir una optimizaci\u00f3n de los recursos, cada \u00e1rea suele desarrollar su actividad de forma aislada y con un alto grado de autonom\u00eda. As\u00ed, el ciclo de vida completo de las aplicaciones que gestionan es opaco al resto de la organizaci\u00f3n, tanto la definici\u00f3n, desarrollo e implantaci\u00f3n como la gesti\u00f3n y administraci\u00f3n se hace sin que las otras \u00e1reas tengan conocimiento de los mismos. Por tanto, una soluci\u00f3n transversal, como es la Gesti\u00f3n de Identidades, es contraria a la estrategia <em>de facto<\/em>.<\/p>\n<p >Aspectos tales como la unificaci\u00f3n de los identificadores, la sincronizaci\u00f3n de contrase\u00f1as, el uso de gestores de acceso comunes o la generaci\u00f3n de informes unificada requieren la <span ><strong>participaci\u00f3n de los equipos de mantenimiento de las aplicaciones<\/strong><\/span> y este esfuerzo debe ser asumido por la organizaci\u00f3n. \u00danicamente con el <span ><strong>apoyo de la alta direcci\u00f3n<\/strong> <\/span>se puede conseguir que se cumplan los plazos y que puedan completarse los compromisos establecidos por parte del ejecutor del proyecto.<\/p>\n<p >Evidentemente, tener el apoyo de la direcci\u00f3n no garantiza el \u00e9xito del proyecto. Es necesario que se haya efectuado una <span ><strong>estimaci\u00f3n realista del alcance<\/strong><\/span>. Este es otro de los factores m\u00e1s decisivos a la hora de cumplir con el proyecto. Hay que tener muy claro el nivel de madurez presente en relaci\u00f3n a la Gesti\u00f3n de Identidades antes de planificar el despliegue de los sistemas de soporte de la misma. No ser\u00e1 igual el esfuerzo en una organizaci\u00f3n que haya implantado formalmente protocolos de alta, baja y modificaci\u00f3n de cuentas, en los cuales se registran todas estas operaciones y en la que se puede realizar un seguimiento de los mismos que otra en la que cada administrador de una aplicaci\u00f3n da de alta las cuentas al recibir un correo electr\u00f3nico y en la que no existe ning\u00fan control de bajas o de autorizaciones. De igual manera, la presencia de aplicaciones heredadas con repositorios no estandarizados y con cuentas no identificables tambi\u00e9n va a a\u00f1adir complejidad a la implantaci\u00f3n del SGId frente a repositorios homog\u00e9neos con atributos comunes (como un NIF o un identificador corporativo \u00fanico) y con tecnolog\u00edas est\u00e1ndar (Directorio Activo, LDAP).<\/p>\n<p >Por este motivo, <span ><strong>previamente a la presentaci\u00f3n de un plan de proyecto de implantaci\u00f3n del SGId es necesario ejecutar una consultor\u00eda de la organizaci\u00f3n<\/strong><\/span> en profundidad para, de esta manera, tener una visi\u00f3n clara del <em>estado del arte<\/em> de la Gesti\u00f3n de Identidades y poder establecer un alcance realista as\u00ed como un dimensionamiento del proyecto que permita cumplir con este alcance.<\/p>\n<ul >\n<li>Durante la ejecuci\u00f3n de todo proyecto complejo y con una duraci\u00f3n temporal tan larga es inevitable que se produzcan cambios en la organizaci\u00f3n que afectar\u00e1n al desarrollo del mismo. Estos cambios deber\u00e1n ser comunicados con la suficiente antelaci\u00f3n para que se pueda reaccionar y disminuir el impacto negativo al m\u00ednimo o aprovechar las posibles ventajas que proporcionen al m\u00e1ximo.<\/li>\n<li>Tambi\u00e9n hay que detectar las amenazas y los riesgos de forma precoz y comunicarlos a la organizaci\u00f3n as\u00ed como las posibles soluciones existentes, de manera que las desviaciones asociadas a los mismos puedan ser minimizadas.<\/li>\n<\/ul>\n<p >Para cumplir con estos dos puntos, gesti\u00f3n de cambios y gesti\u00f3n de riesgos, hay que mantener una <span ><strong>comunicaci\u00f3n fluida con la organizaci\u00f3n a todos los niveles<\/strong><\/span>. Generalmente, existir\u00e1 un contacto t\u00e9cnico que permitir\u00e1 resolver las incidencias m\u00e1s comunes del proyecto pero es necesario que se disponga de contactos de alto nivel accesibles por parte del ejecutor del proyecto para aquellos problemas que no se puedan solucionar mediante el contacto t\u00e9cnico. Las reuniones de seguimiento tanto peri\u00f3dicas como bajo demanda deben ayudar tanto a presentar una puesta en com\u00fan del estado del proyecto como a solucionar los problemas encontrados \u00e1gil y eficazmente.<\/p>\n<p >Para terminar este estudio, Jorge Paz concluye:<span ><em> \u201cSi se consiguen cumplir con estas tres premisas, <strong>apoyo de la direcci\u00f3n<\/strong>, <strong>alcance<\/strong> y <strong>dimensionamiento correctos<\/strong> y <strong>seguimiento eficiente<\/strong> podemos tener una garant\u00eda de resoluci\u00f3n satisfactoria\u201d.<\/em><\/span><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>De forma general, todo proyecto de Gesti\u00f3n de Identidades tiene como objetivo automatizar los procesos de alta, modificaci\u00f3n y baja [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":28106,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[21],"tags":[5261,5617],"class_list":["post-28109","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria","tag-ciberseguridad-es","tag-consultoria-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/28109","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/comments?post=28109"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/28109\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media\/28106"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media?parent=28109"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/categories?post=28109"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/tags?post=28109"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}