{"id":11663,"date":"2022-09-12T00:00:00","date_gmt":"2022-09-12T00:00:00","guid":{"rendered":"https:\/\/testing.xplaye.com\/ikusi2\/es\/2022\/09\/12\/metodologia-zero-trust\/"},"modified":"2023-08-23T17:07:47","modified_gmt":"2023-08-23T17:07:47","slug":"metodologia-zero-trust","status":"publish","type":"post","link":"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/metodologia-zero-trust\/","title":{"rendered":"Metodolog\u00eda Zero Trust: por qu\u00e9 es una gran herramienta de mitigaci\u00f3n de riesgos"},"content":{"rendered":"<p>Ante un contexto de creciente sofisticaci\u00f3n de las amenazas cibern\u00e9ticas, estructurar medidas de protecci\u00f3n que eviten ataques a los datos organizacionales se ha convertido en un punto clave de continuidad. <strong>\u00a1Esta es la funci\u00f3n del modelo Zero Trust Network Access!<\/strong><\/p>\n<p>Tambi\u00e9n llamada<strong> Zero Trust<\/strong>, esta metodolog\u00eda sirve para fortalecer la seguridad de la informaci\u00f3n de un negocio, pues echa por tierra la confianza impl\u00edcita mediante la imposici\u00f3n de la autenticaci\u00f3n estricta en toda la red.<\/p>\n<p>En nuestro art\u00edculo, centramos la atenci\u00f3n en este tema en virtud de la importancia de esta arquitectura de seguridad para las organizaciones modernas, principalmente porque minimiza las vulnerabilidades derivadas de la confianza excesiva en individuos o dispositivos.<\/p>\n<p><strong>\u00a1Contin\u00faa leyendo para aprender m\u00e1s sobre la metodolog\u00eda Zero Trust!<\/strong><\/p>\n<h2>\u00bfEn qu\u00e9 consiste el modelo Zero Trust?<\/h2>\n<p>Traducido al espa\u00f1ol como \u201cConfianza cero\u201d, el modelo fue usado por primera vez en 2010 por un analista de Forrester Research. La difusi\u00f3n del concepto, as\u00ed como su relevancia, ocasionaron el inter\u00e9s de Cisco y Google al punto de adoptarlo poco tiempo despu\u00e9s.<\/p>\n<p>El m\u00e9todo <strong>Zero Trust <\/strong>consiste en una <strong>estructura de seguridad<\/strong> que sugiere que ning\u00fan usuario, incluso los individuos que tienen permiso y la usan regularmente, es 100\u202f% confiable.<\/p>\n<p>Esta perspectiva parece exagerada, \u00bfverdad? Sin embargo, cuando consideramos las exigencias y normativas de los entes que regulan el tratamiento de datos y la necesidad de salvaguardar datos confidenciales del negocio, este cuidado se transforma en una acci\u00f3n plausible.<\/p>\n<p>As\u00ed pues, partiendo de la premisa de que ning\u00fan usuario es confiable y de que una violaci\u00f3n es inevitable en la mayor parte de los casos, la identidad y la autenticaci\u00f3n del dispositivo son necesarias en toda la red y no \u00fanicamente en el per\u00edmetro.<\/p>\n<p>Al limitar el acceso a cada segmento de una red o equipamiento y asegurar la integridad de cada etapa de una interacci\u00f3n digital, logramos mitigar la probabilidad de que un hacker acceda a la informaci\u00f3n corporativa y de los p\u00fablicos con los que la empresa se relaciona.<\/p>\n<p>Para eso, <strong>el Zero Trust abarca:<\/strong><\/p>\n<ul>\n<li>Amplio monitoreo de seguridad.<\/li>\n<li>Controles de acceso granulares fundamentados en riesgos.<\/li>\n<li>Automatizaci\u00f3n coordinada de la seguridad del sistema en toda la infraestructura.<\/li>\n<\/ul>\n<p>Las medidas se\u00f1aladas supra tienen la finalidad de enfocar en la protecci\u00f3n de activos cr\u00edticos en tiempo real bajo un contexto de amenazas din\u00e1mico.<\/p>\n<p>Como se trata de un modelo de seguridad basado en datos, permite que el concepto de acceso con m\u00ednimos privilegios se aplique en todas las pol\u00edticas de contacto con los datos, permitiendo o negando el acceso mediante la consideraci\u00f3n de una serie de factores.<\/p>\n<h2>Importancia de la metodolog\u00eda Zero Trust en el contexto actual<\/h2>\n<p>De acuerdo con la investigaci\u00f3n <strong>\u201c<\/strong><a href=\"https:\/\/www.weforum.org\/reports\/global-cybersecurity-outlook-2022\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>The Global Cybersecurity Outlook 2022<\/strong><\/a><strong>\u201d<\/strong>, realizada por el Foro Econ\u00f3mico Mundial, con la consolidaci\u00f3n de la econom\u00eda digital, se ha registrado un <strong>aumento importante en el n\u00famero de delitos cibern\u00e9ticos<\/strong> a nivel global.<\/p>\n<p>En efecto, solo el secuestro de datos conocido como <em>ransomware<\/em>, una potente amenaza contra la seguridad de los datos tanto individuales como corporativos, ha presentado un incremento de 151\u202f% en el 2021.<\/p>\n<p>El reporte tambi\u00e9n indica que cada empresa sufri\u00f3,<strong> en promedio, 270 ataques cibern\u00e9ticos<\/strong>, aproximadamente un 31\u202f% m\u00e1s que en 2020.<\/p>\n<p>En cuanto al impacto financiero, cada ataque exitoso cuesta <strong>USD 3.6 millones<\/strong> y puede tardar hasta 9 meses en suprimirlo, generando as\u00ed costos a\u00f1adidos.<\/p>\n<p>En lo concerniente al panorama latinoamericano, no difiere en t\u00e9rminos de gravedad.<\/p>\n<p>Seg\u00fan el informe <strong>\u201c<\/strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/ciberataques-en-america-latina-crecen-un-24-durante-los-primeros-ocho-meses-de-2021\/22718\/#:~:text=El%20Panorama%20de%20Amenazas%20en,el%20mismo%20periodo%20en%202020.\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Panorama de Amenazas en Am\u00e9rica Latina 2021<\/strong><\/a><strong>\u201d <\/strong>de Kaspersky, en 2021 hubo un incremento del 24\u202f% en el n\u00famero de ciberataques en la regi\u00f3n, siendo la pirater\u00eda y el teletrabajo los principales vectores de ataque.<\/p>\n<p>Dicho esto, queda claro que implementar medidas de contingencia que restrinjan la acci\u00f3n de agentes malintencionados consiste en una necesidad expresa tanto en t\u00e9rminos de atenci\u00f3n y cumplimiento de la <a href=\"https:\/\/www.diputados.gob.mx\/LeyesBiblio\/pdf\/LFPDPPP.pdf\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Ley Federal de Protecci\u00f3n de Datos Personales en Posesi\u00f3n de los Particulares<\/strong><\/a> como de credibilidad ante el mercado.<\/p>\n<p>En ese contexto, la adopci\u00f3n de un modelo Zero Trust surge como una alternativa ideal para adaptarse al creciente n\u00famero de ciberamenazas y resguardar la informaci\u00f3n que gestionan las empresas.<\/p>\n<h2>Principales caracter\u00edsticas y principios de la metodolog\u00eda<\/h2>\n<p>Uno de los atractivos m\u00e1s notables del nuevo paradigma se refiere a la<strong> seguridad perimetral<\/strong>. Mientras que el panorama convencional separa las zonas de confianza \u2014usuarios confiables y usuarios no confiables\u2014 y depende de VPN, <em>firewalls<\/em> y <em>gateways<\/em>, este mecanismo implica desconfiar tanto de las m\u00e1quinas como de las personas.<\/p>\n<p>Por lo cual, gobernar el acceso y la manipulaci\u00f3n de los datos por parte de los usuarios es un punto clave para el \u00e9xito, pues evita la p\u00e9rdida de datos, el robo o rapto de la informaci\u00f3n, as\u00ed como su uso indebido.<\/p>\n<p>Teniendo en cuenta lo que dijimos anteriormente, es n\u00edtido que el enfoque del <strong>Zero Trust <\/strong>reduce la exposici\u00f3n e incrementa el cumplimiento legal y de las pol\u00edticas de TI, pues asegura el acceso a la infraestructura \u00fanicamente para los individuos habilitados.<\/p>\n<p>A continuaci\u00f3n, conoce otras caracter\u00edsticas igualmente relevantes de este modelo:<\/p>\n<ul>\n<li><strong>Atiende una amplia superficie de ataque<\/strong>, cubriendo usuarios, recursos, redes y <em>endPoints.<\/em><\/li>\n<li>Promueve la <strong>implementaci\u00f3n segura de soluciones m\u00f3viles y <em>Cloud.<\/em><\/strong><\/li>\n<li>Aporta un marco para gestionar el <strong>riesgo inherente a la exposici\u00f3n de sistemas sensibles.<\/strong><\/li>\n<li>Permite detectar un riesgo inminente derivado de un comportamiento anormal que, ante los m\u00e9todos manuales, pasar\u00eda desapercibido.<\/li>\n<li><strong>Optimiza la satisfacci\u00f3n, as\u00ed como la productividad <\/strong>de los usuarios al asegurar que se ejecutan los controles adecuados para mitigar riesgos sin la necesidad de imponer medidas severas y control estricto de la actividad de los colaboradores;<\/li>\n<li>como no tiene enfoque en recursos o silos, <strong>demanda menos administraci\u00f3n, competencias y costos<\/strong>.<\/li>\n<\/ul>\n<p>De este modo, pues, de sus caracter\u00edsticas derivan los siguientes principios:<\/p>\n<h3>1. Debemos desconfiar de todos los usuarios de una red<\/h3>\n<p>Se entiende que es una medida extrema, sin embargo, optimiza el nivel de protecci\u00f3n de los datos evitando acciones maliciosas como rapto y robo de la informaci\u00f3n.<\/p>\n<h3>2. Una red nunca est\u00e1 libre de amenazas<\/h3>\n<p>El sentido de urgencia en proteger la informaci\u00f3n debe ser una constante en las organizaciones.<\/p>\n<p>Ante esta perspectiva, la inminencia de ataques tanto internos como externos debe <strong>impulsar las pr\u00e1cticas preventivas t\u00edpicas del Zero Trust<\/strong>.<\/p>\n<h3>3. Todos los usuarios deben ser autorizados<\/h3>\n<p>B\u00e1sicamente, este principio deriva de los anteriores, pues frente al ambiente hostil y a las amenazas potenciales, es imprescindible adoptar medidas que garanticen la identidad y autorizaci\u00f3n de acceso de los usuarios.<\/p>\n<p>Asimismo, <strong>el Zero Trust incorpora acciones de autenticaci\u00f3n del flujo de red y de cada dispositivo<\/strong>, justamente con el af\u00e1n de incrementar la seguridad de la informaci\u00f3n.<\/p>\n<h3>4. La localizaci\u00f3n de la red no incide en el nivel de confianza<\/h3>\n<p>Esto significa que el modelo no aporta confianza impl\u00edcita a los sistemas a ra\u00edz de su ubicaci\u00f3n de red o f\u00edsica, por lo que necesita de una autorizaci\u00f3n continua, m\u00e1s all\u00e1 de la localizaci\u00f3n de la solicitud.<\/p>\n<h3>5. Las pol\u00edticas deben actualizarse regularmente<\/h3>\n<p>Como dijimos supra, las amenazas cibern\u00e9ticas son cada vez m\u00e1s sofisticadas, por ende, dif\u00edciles de detectar, evitar y enfrentar.<\/p>\n<p>Para optimizar la seguridad y minimizar la incidencia de ataques, el<strong> Zero Trust<\/strong> supone un intenso y profundo trabajo en cuanto al uso de fuente de datos y al desarrollo de estrategias de prevenci\u00f3n frente a las nuevas amenazas virtuales.<\/p>\n<p>Por lo tanto, la actualizaci\u00f3n de las pol\u00edticas debe ejecutarse peri\u00f3dicamente identificando puntos cr\u00edticos no atendidos, medidas que pueden haber ca\u00eddo en la obsolescencia y otros aspectos.<\/p>\n<h2>Diferencias entre el Zero Trust y otras t\u00e9cnicas de seguridad inform\u00e1tica<\/h2>\n<p>En primer lugar, centr\u00e9monos en que el modelo de confianza cero parte de la premisa de que todo usuario es sospechoso y todo dispositivo o red es insegura, situaci\u00f3n opuesta a lo que ocurre con los abordajes tradicionales en el que cualquier elemento puede ser confiable.<\/p>\n<p>El <strong>Zero Trust <\/strong>favorece la protecci\u00f3n, pues re\u00fane un conjunto de tecnolog\u00edas, pol\u00edticas y medidas que fortalecen la barrera a los fraudes y otras amenazas potenciales.<\/p>\n<p>En consecuencia, la empresa reduce la complejidad de la arquitectura, minimiza los problemas del negocio inherentes a la fuga de datos, a las brechas en el sistema y legales, puesto que evita posibles acciones jur\u00eddicas a ra\u00edz de raptos o robos de datos.<\/p>\n<p>En cuanto a las otras estrategias de seguridad, suelen no ser tan abarcativas y dirigidas a la prevenci\u00f3n bajo diferentes frentes, por lo que puede acarrear ciertas limitaciones, ya sea por la demora en actualizarse o por los costos involucrados.<\/p>\n<p>En este sentido, adem\u00e1s de recalcar las eficiencias t\u00e9cnicas del modelo en cuesti\u00f3n, es importante mencionar que <strong>presenta un excelente costo-beneficio en comparaci\u00f3n con las otras alternativas<\/strong>.<\/p>\n<p>Vale la pena reflexionar que tanto el acceso como la <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/como-lograr-un-proyecto-de-seguridad-electronica-exitoso\/\" target=\"_blank\" rel=\"noopener noreferrer\">seguridad corporativa<\/a> son complejos y din\u00e1micos, y que blindarlos de ataques cibern\u00e9ticos a trav\u00e9s de las tecnolog\u00edas tradicionales requiere tiempo \u2014al menos, algunos d\u00edas\u2014 y puede demandar una expresiva inversi\u00f3n de capital.<\/p>\n<p>Al introducir el<strong> Zero Trust<\/strong> a la realidad empresarial, <strong>es posible ahorrar dinero<\/strong> no solo por mitigar inconvenientes, sino tambi\u00e9n por reducir las necesidades de componentes de s<em>oftware<\/em> y <em>hardware<\/em>.<\/p>\n<h2>Los 4 mejores consejos para aplicar el Zero Trust en tu empresa<\/h2>\n<p>Estamos casi finalizando nuestro contenido, pero no pod\u00edamos terminarlo sin aportarte los tips m\u00e1s relevantes para incorporar el modelo en cuesti\u00f3n con total eficiencia.<\/p>\n<p>Implementar este modelo de seguridad puede parecer un gran desaf\u00edo y, de hecho, puede ser dif\u00edcil cuando lo intentas sin el apoyo de expertos.<\/p>\n<p>No obstante, al ampararte en el <strong>conocimiento y orientaci\u00f3n de un<em> partner<\/em> tecnol\u00f3gico de primera l\u00ednea <\/strong>y conocer buenas estrategias de adecuaci\u00f3n, puedes manejar esta situaci\u00f3n con mucha m\u00e1s fluidez y conocimiento de causa.<\/p>\n<p>\u00a1Muy bien, vamos a lo que interesa!<\/p>\n<h3>1. Conoce los elementos de tu arquitectura<\/h3>\n<p>Conocer a detalle cada componente de tu arquitectura permite identificar 3 aspectos clave:<\/p>\n<ul>\n<li>Principales recursos<\/li>\n<li>Riesgos peligrosos e inminentes<\/li>\n<li>Vulnerabilidades<\/li>\n<\/ul>\n<p>Dominarlos es fundamental para<strong> implementar el Zero Trust con la m\u00e1xima fiabilidad y eficiencia<\/strong>, enfocando las acciones hacia puntos que realmente demandan la atenci\u00f3n, empe\u00f1o y capital de tu organizaci\u00f3n.<\/p>\n<h3>2. Considera y respeta los bloques de construcci\u00f3n<\/h3>\n<p>Inicialmente, debes verificar el usuario llevando las acciones de identidad al siguiente nivel. No basta con solicitar usuario y contrase\u00f1a para alcanzar un buen nivel de confianza, puesto que un tercero malintencionado puede, por ejemplo, comprar las credenciales en la <em>dark web<\/em>.<\/p>\n<p>De este modo, debes <strong>reforzar la seguridad de las contrase\u00f1as mediante la autenticaci\u00f3n multifactor, MFA,<\/strong> que considera detalles acerca del usuario.<\/p>\n<p>Luego, es necesario verificar el dispositivo asegurando que los controles preventivos se extiendan hasta el <em>endPoints<\/em>. Esto te ayudar\u00e1 a corroborar la fiabilidad del aparato.<\/p>\n<p>Para autenticar el dispositivo, es necesario que un usuario verificado solicite el reconocimiento de su equipamiento.<\/p>\n<p>En tercer lugar, debes<strong> limitar tanto el acceso como los privilegios \u2014principalmente administrativos\u2014<\/strong>, pues los malintencionados suelen dirigirse a los usuarios con este perfil para controlar los sistemas corporativos.<\/p>\n<p>Esto implica <strong>restringir el movimiento lateral en las estaciones de trabajo, servidores y otros recursos <\/strong>mediante la limitaci\u00f3n del acceso a los datos, teniendo en cuenta el puesto y las demandas informativas del colaborador.<\/p>\n<p>El siguiente bloque abarca el <strong>aprendizaje y la adaptaci\u00f3n<\/strong> de las m\u00e1quinas por medio del env\u00edo de un conjunto de datos que nutra el sistema y fomente el <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/seguridad-en-iot-que-es-cuales-son-los-riesgos-y-como-minimizarlos\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>reconocimiento autom\u00e1tico<\/strong><\/a><strong> de comportamientos de herramientas ajenos a lo com\u00fan<\/strong>. Este es el caso del intento de acceder al sistema desde una localizaci\u00f3n diferente y otras actividades potencialmente sospechosas.<\/p>\n<h3>3. Eval\u00faa la calidad de los dispositivos, as\u00ed como el comportamiento de los usuarios<\/h3>\n<p>Tener en cuenta la salud de los servicios y dispositivos al paso que prestas atenci\u00f3n en el comportamiento de los usuarios son medidas muy relevantes y desempe\u00f1an como potentes indicadores para establecer la confianza en la seguridad de los sistemas.<\/p>\n<p>Asimismo, verificar de modo regular la eficiencia y el diferencial de cada componente sirve para actualizar pol\u00edticas y promover los cambios que ameriten en las din\u00e1micas de protecci\u00f3n, considerando el avance de las amenazas.<\/p>\n<h3>4. No conf\u00edes en ninguna red<\/h3>\n<p>En esencia, en este punto recalcamos un punto que hemos abordado a lo largo de todo el contenido: ninguna red es fiable, inclusive la de tu negocio.<\/p>\n<p>En virtud de las acciones maliciosas, es necesario cuidar cada paso que emprendemos en la red.<\/p>\n<p>As\u00ed pues, es imprescindible que las comunicaciones utilicen un protocolo de transporte seguro, garantizando que los datos se encuentren protegidos mientras ocurre su flujo y, por ende, sea menos susceptible a amenazas.<\/p>\n<p><strong>\u00a1Hasta aqu\u00ed hemos llegado!<\/strong><\/p>\n<p>En definitiva, el modelo <strong>Zero Trust<\/strong> se ha convertido en una estrategia de seguridad extremadamente reconocida en el mercado a causa de su enfoque preventivo, de su premisa negativa que orienta las pr\u00e1cticas hacia la ra\u00edz de los inconvenientes y de su excelente costo-beneficio.<\/p>\n<p>En efecto, el apoyo de una<strong> plataforma SASE que re\u00fana servicios de red con el enfoque Zero Trust integrada al acceso de dispositivos y usuarios<\/strong> marca la diferencia en el entorno de seguridad de los datos corporativos.<\/p>\n<p>\u00bfQuieres mejorar la ciberseguridad en tu empresa contando con el apoyo de expertos?<\/p>\n<p>No te preocupes, podemos ayudarte a incrementar el nivel de protecci\u00f3n de los datos mediante soluciones accesibles, eficientes y modernas.<\/p>\n<p>\u00a1Accede ahora mismo a <a href=\"https:\/\/testing.xplaye.com\/ikusi2servicios\/servicios-bajo-demanda\/#ciberseguridad\" target=\"_blank\" rel=\"noopener noreferrer\"><u>nuestra p\u00e1gina de servicios<\/u><\/a> para conocer las diversas soluciones que ofrecemos en el \u00e1rea de ciberseguridad!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Metodolog\u00eda Zero Trust: Todo lo que siempre quisiste saber reunido en un \u00fanico contenido. \u00a1Accede ahora para aprender m\u00e1s sobre el tema!<\/p>\n","protected":false},"author":7,"featured_media":7813,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[38],"tags":[96],"temas":[154],"class_list":["post-11663","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aplicacion-de-soluciones","tag-computo-en-la-nube","temas-ciberseguridad"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Metodolog\u00eda Zero Trust: por qu\u00e9 es una gran herramienta de mitigaci\u00f3n de riesgos - Ikusi ES<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/metodologia-zero-trust\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Metodolog\u00eda Zero Trust: por qu\u00e9 es una gran herramienta de mitigaci\u00f3n de riesgos - Ikusi ES\" \/>\n<meta property=\"og:description\" content=\"Metodolog\u00eda Zero Trust: Todo lo que siempre quisiste saber reunido en un \u00fanico contenido. \u00a1Accede ahora para aprender m\u00e1s sobre el tema!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/metodologia-zero-trust\/\" \/>\n<meta property=\"og:site_name\" content=\"Ikusi ES\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-12T00:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-23T17:07:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/testing.xplaye.com\/ikusi2\/es\/wp-content\/uploads\/sites\/2\/2022\/08\/ikusi_ikusi_image_948.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/blog\\\/metodologia-zero-trust\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/blog\\\/metodologia-zero-trust\\\/\"},\"author\":{\"name\":\"\",\"@id\":\"\"},\"headline\":\"Metodolog\u00eda Zero Trust: por qu\u00e9 es una gran herramienta de mitigaci\u00f3n de riesgos\",\"datePublished\":\"2022-09-12T00:00:00+00:00\",\"dateModified\":\"2023-08-23T17:07:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/blog\\\/metodologia-zero-trust\\\/\"},\"wordCount\":2354,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/blog\\\/metodologia-zero-trust\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/08\\\/ikusi_ikusi_image_948.jpeg\",\"keywords\":[\"C\u00f3mputo en la nube\"],\"articleSection\":[\"Aplicaci\u00f3n de soluciones\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/blog\\\/metodologia-zero-trust\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/blog\\\/metodologia-zero-trust\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/blog\\\/metodologia-zero-trust\\\/\",\"name\":\"Metodolog\u00eda Zero Trust: por qu\u00e9 es una gran herramienta de mitigaci\u00f3n de riesgos - Ikusi ES\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/blog\\\/metodologia-zero-trust\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/blog\\\/metodologia-zero-trust\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/08\\\/ikusi_ikusi_image_948.jpeg\",\"datePublished\":\"2022-09-12T00:00:00+00:00\",\"dateModified\":\"2023-08-23T17:07:47+00:00\",\"author\":{\"@id\":\"\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/blog\\\/metodologia-zero-trust\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/blog\\\/metodologia-zero-trust\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/blog\\\/metodologia-zero-trust\\\/#primaryimage\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/08\\\/ikusi_ikusi_image_948.jpeg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/08\\\/ikusi_ikusi_image_948.jpeg\",\"width\":1920,\"height\":1280,\"caption\":\"Metodolog\u00eda Zero Trust: por qu\u00e9 es una gran herramienta de mitigaci\u00f3n de riesgos\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/blog\\\/metodologia-zero-trust\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Metodolog\u00eda Zero Trust: por qu\u00e9 es una gran herramienta de mitigaci\u00f3n de riesgos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/\",\"name\":\"Ikusi\",\"description\":\"\",\"alternateName\":\"Ikusi\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/author\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Metodolog\u00eda Zero Trust: por qu\u00e9 es una gran herramienta de mitigaci\u00f3n de riesgos - Ikusi ES","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/metodologia-zero-trust\/","og_locale":"es_ES","og_type":"article","og_title":"Metodolog\u00eda Zero Trust: por qu\u00e9 es una gran herramienta de mitigaci\u00f3n de riesgos - Ikusi ES","og_description":"Metodolog\u00eda Zero Trust: Todo lo que siempre quisiste saber reunido en un \u00fanico contenido. \u00a1Accede ahora para aprender m\u00e1s sobre el tema!","og_url":"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/metodologia-zero-trust\/","og_site_name":"Ikusi ES","article_published_time":"2022-09-12T00:00:00+00:00","article_modified_time":"2023-08-23T17:07:47+00:00","og_image":[{"width":1920,"height":1280,"url":"https:\/\/testing.xplaye.com\/ikusi2\/es\/wp-content\/uploads\/sites\/2\/2022\/08\/ikusi_ikusi_image_948.jpeg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"","Tiempo de lectura":"12 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/metodologia-zero-trust\/#article","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/metodologia-zero-trust\/"},"author":{"name":"","@id":""},"headline":"Metodolog\u00eda Zero Trust: por qu\u00e9 es una gran herramienta de mitigaci\u00f3n de riesgos","datePublished":"2022-09-12T00:00:00+00:00","dateModified":"2023-08-23T17:07:47+00:00","mainEntityOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/metodologia-zero-trust\/"},"wordCount":2354,"commentCount":0,"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/metodologia-zero-trust\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/es\/wp-content\/uploads\/sites\/2\/2022\/08\/ikusi_ikusi_image_948.jpeg","keywords":["C\u00f3mputo en la nube"],"articleSection":["Aplicaci\u00f3n de soluciones"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/metodologia-zero-trust\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/metodologia-zero-trust\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/metodologia-zero-trust\/","name":"Metodolog\u00eda Zero Trust: por qu\u00e9 es una gran herramienta de mitigaci\u00f3n de riesgos - Ikusi ES","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/metodologia-zero-trust\/#primaryimage"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/metodologia-zero-trust\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/es\/wp-content\/uploads\/sites\/2\/2022\/08\/ikusi_ikusi_image_948.jpeg","datePublished":"2022-09-12T00:00:00+00:00","dateModified":"2023-08-23T17:07:47+00:00","author":{"@id":""},"breadcrumb":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/metodologia-zero-trust\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/metodologia-zero-trust\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/metodologia-zero-trust\/#primaryimage","url":"https:\/\/testing.xplaye.com\/ikusi2\/es\/wp-content\/uploads\/sites\/2\/2022\/08\/ikusi_ikusi_image_948.jpeg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/es\/wp-content\/uploads\/sites\/2\/2022\/08\/ikusi_ikusi_image_948.jpeg","width":1920,"height":1280,"caption":"Metodolog\u00eda Zero Trust: por qu\u00e9 es una gran herramienta de mitigaci\u00f3n de riesgos"},{"@type":"BreadcrumbList","@id":"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/metodologia-zero-trust\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/testing.xplaye.com\/ikusi2\/es\/"},{"@type":"ListItem","position":2,"name":"Metodolog\u00eda Zero Trust: por qu\u00e9 es una gran herramienta de mitigaci\u00f3n de riesgos"}]},{"@type":"WebSite","@id":"https:\/\/testing.xplaye.com\/ikusi2\/es\/#website","url":"https:\/\/testing.xplaye.com\/ikusi2\/es\/","name":"Ikusi","description":"","alternateName":"Ikusi","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/testing.xplaye.com\/ikusi2\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"","url":"https:\/\/testing.xplaye.com\/ikusi2\/es\/author\/"}]}},"_links":{"self":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/es\/wp-json\/wp\/v2\/posts\/11663","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/es\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/es\/wp-json\/wp\/v2\/comments?post=11663"}],"version-history":[{"count":0,"href":"https:\/\/testing.xplaye.com\/ikusi2\/es\/wp-json\/wp\/v2\/posts\/11663\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/es\/wp-json\/wp\/v2\/media\/7813"}],"wp:attachment":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/es\/wp-json\/wp\/v2\/media?parent=11663"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/es\/wp-json\/wp\/v2\/categories?post=11663"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/es\/wp-json\/wp\/v2\/tags?post=11663"},{"taxonomy":"temas","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/es\/wp-json\/wp\/v2\/temas?post=11663"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}