Zero trust in cloud identity and access management: A review of models, advantages and limitations

Descripción del Articulo

The growing adoption of cloud computing and digital environments has increased the frequency of attacks and the likelihood of unauthorized access, against which traditional identity and access management (IAM) models prove insufficient. In this context, the Zero Trust approach emerges as a more robu...

Descripción completa

Detalles Bibliográficos
Autores: Cordova Urbina, Daily Ashley, Diaz Sifuentes, Sergio Heli, Mendoza de los Santos, Alberto Carlos
Formato: artículo
Fecha de Publicación:2025
Institución:Universidad Privada de Tacna
Repositorio:Revistas - Universidad Privada de Tacna
Lenguaje:español
OAI Identifier:oai:revistas.upt.edu.pe:article/1342
Enlace del recurso:https://revistas.upt.edu.pe/ojs/index.php/ingenieria/article/view/1342
Nivel de acceso:acceso abierto
Materia:gestión de la información
protección de datos
Tecnologías emergentes
Data Protection
Emerging technologies
information management
id REVUPT_fee43e90466c6f46ba37579ffd196b1d
oai_identifier_str oai:revistas.upt.edu.pe:article/1342
network_acronym_str REVUPT
network_name_str Revistas - Universidad Privada de Tacna
repository_id_str
spelling Zero trust in cloud identity and access management: A review of models, advantages and limitationsZero Trust en la gestión de identidades y accesos en la nube: Una revisión de modelos, ventajas y limitacionesCordova Urbina, Daily AshleyDiaz Sifuentes, Sergio HeliMendoza de los Santos, Alberto Carlosgestión de la informaciónprotección de datosTecnologías emergentesData ProtectionEmerging technologiesinformation managementThe growing adoption of cloud computing and digital environments has increased the frequency of attacks and the likelihood of unauthorized access, against which traditional identity and access management (IAM) models prove insufficient. In this context, the Zero Trust approach emerges as a more robust alternative that redefines security. The aim of this research was to analyze IAM models applied to cloud computing under the Zero Trust framework, as well as to identify their advantages and limitations. Using the PRISMA methodology, a search was conducted across three databases, and after applying inclusion criteria, 22 manuscripts were analyzed. The results reveal 15 IAM models based on Zero Trust that integrate artificial intelligence, blockchain, and dynamic access control, offering enhanced security in areas such as 5G, IoT, cloud, and healthcare. Nevertheless, limitations remain regarding complexity, costs, scalability, and privacy. In conclusion, these models not only strengthen security but also represent a line of inquiry and development aimed at reformulating resource protection across diverse sectors.La creciente adopción de la computación en la nube y de entornos digitales ha incrementado la frecuencia de ataques y la probabilidad de accesos no autorizados, frente a los cuales los modelos tradicionales de gestión de identidades y accesos (IAM) resultan insuficientes. En este contexto, el enfoque Zero Trust emerge como una alternativa más sólida que replantea la seguridad. La investigación tuvo como objetivo analizar los modelos de IAM aplicados a la computación en la nube bajo el enfoque Zero Trust, así como identificar sus ventajas y limitaciones. Mediante la metodología PRISMA, se realizó una búsqueda en tres bases de datos y, tras aplicar los criterios de inclusión, se analizaron 22 manuscritos. Los resultados evidencian 15 modelos de IAM basados en Zero Trust que integran inteligencia artificial, blockchain y control de acceso dinámico, ofreciendo mayor seguridad en ámbitos como 5G, IoT, nube y salud. No obstante, persisten limitaciones relacionadas con la complejidad, los costos, la escalabilidad y la privacidad. En conclusión, estos modelos no solo fortalecen la seguridad, sino que también constituyen una línea de investigación y desarrollo orientada a reformular la protección de recursos en diversos sectores.UNIVERSIDAD PRIVADA DE TACNA2025-11-28info:eu-repo/semantics/articleinfo:eu-repo/semantics/publishedVersionapplication/pdfhttps://revistas.upt.edu.pe/ojs/index.php/ingenieria/article/view/134210.47796/ing.v8i00.1342INGENIERÍA INVESTIGA; Vol. 8 (2026): Ingeniería Investiga; e1342INGENIERÍA INVESTIGA; Vol. 8 (2026): Ingeniería Investiga; e13422708-303910.47796/ing.v8i00reponame:Revistas - Universidad Privada de Tacnainstname:Universidad Privada de Tacnainstacron:UPTspahttps://revistas.upt.edu.pe/ojs/index.php/ingenieria/article/view/1342/1120Derechos de autor 2025 Daily Ashley Cordova Urbina, Sergio Heli Diaz Sifuentes, Alberto Carlos Mendoza de los Santoshttp://creativecommons.org/licenses/by/4.0info:eu-repo/semantics/openAccessoai:revistas.upt.edu.pe:article/13422025-11-28T23:36:04Z
dc.title.none.fl_str_mv Zero trust in cloud identity and access management: A review of models, advantages and limitations
Zero Trust en la gestión de identidades y accesos en la nube: Una revisión de modelos, ventajas y limitaciones
title Zero trust in cloud identity and access management: A review of models, advantages and limitations
spellingShingle Zero trust in cloud identity and access management: A review of models, advantages and limitations
Cordova Urbina, Daily Ashley
gestión de la información
protección de datos
Tecnologías emergentes
Data Protection
Emerging technologies
information management
title_short Zero trust in cloud identity and access management: A review of models, advantages and limitations
title_full Zero trust in cloud identity and access management: A review of models, advantages and limitations
title_fullStr Zero trust in cloud identity and access management: A review of models, advantages and limitations
title_full_unstemmed Zero trust in cloud identity and access management: A review of models, advantages and limitations
title_sort Zero trust in cloud identity and access management: A review of models, advantages and limitations
dc.creator.none.fl_str_mv Cordova Urbina, Daily Ashley
Diaz Sifuentes, Sergio Heli
Mendoza de los Santos, Alberto Carlos
author Cordova Urbina, Daily Ashley
author_facet Cordova Urbina, Daily Ashley
Diaz Sifuentes, Sergio Heli
Mendoza de los Santos, Alberto Carlos
author_role author
author2 Diaz Sifuentes, Sergio Heli
Mendoza de los Santos, Alberto Carlos
author2_role author
author
dc.subject.none.fl_str_mv gestión de la información
protección de datos
Tecnologías emergentes
Data Protection
Emerging technologies
information management
topic gestión de la información
protección de datos
Tecnologías emergentes
Data Protection
Emerging technologies
information management
description The growing adoption of cloud computing and digital environments has increased the frequency of attacks and the likelihood of unauthorized access, against which traditional identity and access management (IAM) models prove insufficient. In this context, the Zero Trust approach emerges as a more robust alternative that redefines security. The aim of this research was to analyze IAM models applied to cloud computing under the Zero Trust framework, as well as to identify their advantages and limitations. Using the PRISMA methodology, a search was conducted across three databases, and after applying inclusion criteria, 22 manuscripts were analyzed. The results reveal 15 IAM models based on Zero Trust that integrate artificial intelligence, blockchain, and dynamic access control, offering enhanced security in areas such as 5G, IoT, cloud, and healthcare. Nevertheless, limitations remain regarding complexity, costs, scalability, and privacy. In conclusion, these models not only strengthen security but also represent a line of inquiry and development aimed at reformulating resource protection across diverse sectors.
publishDate 2025
dc.date.none.fl_str_mv 2025-11-28
dc.type.none.fl_str_mv info:eu-repo/semantics/article
info:eu-repo/semantics/publishedVersion
format article
status_str publishedVersion
dc.identifier.none.fl_str_mv https://revistas.upt.edu.pe/ojs/index.php/ingenieria/article/view/1342
10.47796/ing.v8i00.1342
url https://revistas.upt.edu.pe/ojs/index.php/ingenieria/article/view/1342
identifier_str_mv 10.47796/ing.v8i00.1342
dc.language.none.fl_str_mv spa
language spa
dc.relation.none.fl_str_mv https://revistas.upt.edu.pe/ojs/index.php/ingenieria/article/view/1342/1120
dc.rights.none.fl_str_mv http://creativecommons.org/licenses/by/4.0
info:eu-repo/semantics/openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by/4.0
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv UNIVERSIDAD PRIVADA DE TACNA
publisher.none.fl_str_mv UNIVERSIDAD PRIVADA DE TACNA
dc.source.none.fl_str_mv INGENIERÍA INVESTIGA; Vol. 8 (2026): Ingeniería Investiga; e1342
INGENIERÍA INVESTIGA; Vol. 8 (2026): Ingeniería Investiga; e1342
2708-3039
10.47796/ing.v8i00
reponame:Revistas - Universidad Privada de Tacna
instname:Universidad Privada de Tacna
instacron:UPT
instname_str Universidad Privada de Tacna
instacron_str UPT
institution UPT
reponame_str Revistas - Universidad Privada de Tacna
collection Revistas - Universidad Privada de Tacna
repository.name.fl_str_mv
repository.mail.fl_str_mv
_version_ 1851231158946234368
score 13.907986
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).