Skip to main content

Autenticación y autorización

La gestión del acceso a una aplicación es sumamente importante tanto para Pega como para nuestras organizaciones cliente. El objetivo del protocolo de acceso a aplicaciones de Pega es mantener la disponibilidad, integridad y confidencialidad de una aplicación. Pega Platform™ ofrece funciones flexibles y en capas, lo que garantiza que solo determinados usuarios puedan acceder a una aplicación y, una vez concedido el acceso, solo puedan realizar determinadas tareas.

En este tema, revisará dos aspectos fundamentales del acceso a aplicaciones en Pega Platform: la autenticación y autorización.

Autenticación

La autenticación se ocupa de quién puede acceder a una aplicación, y es la primera línea de defensa de Pega para asegurar una aplicación.

En Pega Platform, los métodos de autenticación garantizan que solo los usuarios y sistemas con identidades verificadas puedan acceder a una aplicación, página web, API y datos. La autenticación en una aplicación incluye la verificación de las credenciales de usuario, las solicitudes de Pega Platform a servicios externos y las solicitudes de servicios externos a Pega Platform.

El sistema debe autenticar las credenciales del usuario antes de que este pueda acceder a una aplicación. Generalmente, estas credenciales consisten en el Id. de operador (Operator ID), que normalmente es la dirección de correo electrónico del usuario, y su contraseña única.

Según los requerimientos de seguridad de la organización, las aplicaciones pueden implementar servicios de autenticación más sólidos (incluidos SAML 2.0, OpenID Connect o credenciales de token) para implementar soluciones de inicio de sesión único (SSO). Las soluciones SSO limitan las solicitudes repetitivas de credenciales cuando los usuarios acceden a diversos sistemas o aplicaciones. La configuración de la regla del servicio de autenticación para implementar políticas como la autenticación de múltiples factores mejora la seguridad de la aplicación.

Nota: Para obtener más información acerca de la autenticación en las aplicaciones de Pega, consulte Authentication.

Autorización

Direcciones de autenticación que pueden acceder a una aplicación; la autorización aborda lo que los usuarios pueden hacer después de acceder a una aplicación.

Los modelos de autorización definen el acceso que tienen los usuarios a funciones específicas de una aplicación de Pega Platform. Por ejemplo, puede restringir la capacidad de los usuarios para ver datos o realizar ciertas acciones en tiempo de ejecución. Puede limitar la capacidad de un Business Architect o System Architect para crear, actualizar o eliminar reglas en el momento del diseño o determinar el acceso a determinadas herramientas de desarrollo de aplicaciones, como la herramienta Tracer.

Pega Platform ofrece tres modelos de autorización complementarios:

  • Control de acceso basado en roles (RBAC, Role-based access control): RBAC es un modelo de control de acceso que organiza los usuarios en roles y le asigna permisos a cada rol según corresponda. 
  • Control de acceso basado en atributos (ABAC, Attribute-based access control): ABAC es un modelo de control de acceso que determina si ciertos usuarios pueden acceder a los objetos (caso, campo o documento) comparando las características de ese objeto con los atributos del usuario que solicita el acceso.
  • Control de acceso basado en cliente (CBAC, Client-based access control): El CBAC se centra en el seguimiento y el procesamiento de solicitudes para ver, actualizar o eliminar datos personales de clientes que Pega Platform conserva en sus aplicaciones, como los datos que requieren el RGPD de la UE y regulaciones similares. 
Nota: Para obtener más información acerca de la autorización en las aplicaciones de Pega, consulte Authorization. Para obtener materiales de aprendizaje relacionados, consulte Control de acceso.

Como Business Architect de Pega, debe comprender todas las Personas que interactúan con una aplicación, las tareas y los procesos de los que son responsables, así como lo que deben y no deben poder ver, debido a la PII u otros requerimientos normativos. Una vez documentada esa información, el LSA del proyecto usará la información que haya recopilado para configurar la autenticación y autorización necesarias para proteger la aplicación, la organización y los clientes.

Compruebe sus conocimientos con la siguiente actividad:


This Topic is available in the following Module:

If you are having problems with your training, please review the Pega Academy Support FAQs.

¿Le ha resultado útil este contenido?

¿Quiere ayudarnos a mejorar este contenido?

We'd prefer it if you saw us at our best.

Pega Academy has detected you are using a browser which may prevent you from experiencing the site as intended. To improve your experience, please update your browser.

Close Deprecation Notice