{"id":4617,"date":"2022-03-30T18:28:10","date_gmt":"2022-03-30T18:28:10","guid":{"rendered":"https:\/\/testing.xplaye.com\/ikusi2\/que-es-el-cybersecurity-mesh\/"},"modified":"2022-03-30T18:28:10","modified_gmt":"2022-03-30T18:28:10","slug":"que-es-el-cybersecurity-mesh","status":"publish","type":"post","link":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-el-cybersecurity-mesh\/","title":{"rendered":"\u00bfQu\u00e9 es el Cybersecurity Mesh?"},"content":{"rendered":"<p>La r\u00e1pida <a href=\"https:\/\/testing.xplaye.com\/ikusi2blog\/hacia-una-transformacion-digital-exitosa-html\/\" target=\"_blank\" rel=\"noopener noreferrer\">transformaci\u00f3n digital<\/a>, la sofisticaci\u00f3n de los ciberataques y la migraci\u00f3n de activos a la nube han creado nuevos retos en materia de seguridad inform\u00e1tica, obligando a los l\u00edderes de TI a implementar un enfoque escalable hacia la arquitectura de la <strong>Cybersecurity Mesh<\/strong> para integrar herramientas de protecci\u00f3n colaborativas.<\/p>\n<p>\u00bfPero de qu\u00e9 se trata este concepto? \u00bfQui\u00e9n est\u00e1 detr\u00e1s de esta propuesta? \u00bfRealmente funciona? \u00bfCu\u00e1les son sus beneficios? Estas y otras interrogantes sobre este tema ser\u00e1n respondidas, as\u00ed que sigue leyendo y conocer\u00e1s todo lo que debes saber al respecto.<\/p>\n<h2>\u00bfQu\u00e9 es el Cybersecurity Mesh?<\/h2>\n<p>Cybersecurity Mesh es una de las palabras en tendencia en t\u00e9rmino de ciberseguridad y una de las principales tendencias tecnol\u00f3gicas estrat\u00e9gicas de Gartner para 2022 y el futuro cercano.<\/p>\n<p>Como pr\u00e1ctica, bas\u00e1ndonos en la conceptualizaci\u00f3n por parte de Gartner, la malla de ciberseguridad es un enfoque moderno de la arquitectura de seguridad que permite a las empresas distribuidas implementar y aumentar la seguridad donde m\u00e1s se necesita, lo que permite una mayor escalabilidad, flexibilidad y un control confiable de la ciberseguridad.<\/p>\n<p>El creciente n\u00famero de amenazas a la ciberseguridad tambi\u00e9n ha estimulado las innovaciones en las tecnolog\u00edas de seguridad y la Cybersecurity Mesh es una de ellas.<\/p>\n<p>La malla admite la aplicaci\u00f3n de pol\u00edticas distribuidas centralmente y proporciona herramientas componibles convenientes que se pueden conectar a cualquier ubicaci\u00f3n en la red.<\/p>\n<p>A ra\u00edz de la pandemia de Covid-19, la independencia de la ubicaci\u00f3n y la operaci\u00f3n desde cualquier lugar es una tendencia que continuar\u00e1 a medida que m\u00e1s empresas comiencen a perfeccionar los modelos de trabajo remoto.<\/p>\n<p>Dado que las corporaciones poseen activos fuera de los per\u00edmetros de seguridad tradicionales, los m\u00e9todos de protecci\u00f3n deben evolucionar.<\/p>\n<p>Cybersecurity Mesh persigue un enfoque distribuido para la seguridad de la red y la infraestructura, lo que permite definir la protecci\u00f3n en torno a las identidades de las personas y las m\u00e1quinas en la red.<\/p>\n<p>Con la malla de seguridad de red, las empresas pueden garantizar que la seguridad de cada acceso se gestione de manera efectiva desde un punto de autorizaci\u00f3n centralizado.<\/p>\n<p>Este enfoque se aplica a las empresas que operan \u00aben cualquier lugar\u00bb, lo que significa que la malla de ciberseguridad es un componente central de una estrategia de seguridad para un acceso seguro.<\/p>\n<h2>\u00bfCu\u00e1les son los beneficios que aporta?<\/h2>\n<p>La malla de ciberseguridad es un esquema que se ha convertido en una de las m\u00e1s eficaces para proteger los activos digitales, porque funciona de manera integrada con la tecnolog\u00eda de Internet, para ofrecer una protecci\u00f3n m\u00e1s eficiente.<\/p>\n<p>Por medio de la aplicaci\u00f3n de esta metodolog\u00eda se pueden alcanzar una serie de beneficios entre los cuales podemos enumerar los siguientes:<\/p>\n<ul>\n<li>La redefinici\u00f3n del per\u00edmetro de ciberseguridad en torno a la identidad de una persona o cosa.<\/li>\n<li>El enfoque de arquitectura distribuida = Controles de ciberseguridad escalables, flexibles y confiables.<\/li>\n<li>La evasi\u00f3n de la actividad de los piratas inform\u00e1ticos que persiguen explotar diferentes partes de una red determinada.<\/li>\n<li>El enfoque m\u00e1s estandarizado para la seguridad sensible.<\/li>\n<\/ul>\n<p>Gartner predice que para 2025 la malla de ciberseguridad admitir\u00e1 m\u00e1s del 50 por ciento de las solicitudes de control de acceso digital.<\/p>\n<h2>Influencia del Cybersecurity Mesh para el desarrollo de TI<\/h2>\n<p>El enfoque de la Cybersecurity Mesh implica remodelar la visi\u00f3n de \u00abciudades amuralladas\u00bb en toda la red.<\/p>\n<p>La malla debe crearse en la etapa de planificaci\u00f3n para garantizar que el equipo de desarrollo tome medidas activas para mitigar las amenazas de ciberseguridad en sus propias redes.<\/p>\n<p>Los cibercriminales llevan a\u00f1os lanzando ataques potentes contra la infraestructura insegura de la red y la malla de ciberseguridad es una parte fundamental de la respuesta a esta tendencia.<\/p>\n<p>A medida que la red se automatiza, las compa\u00f1\u00edas deben procurar la <a href=\"https:\/\/testing.xplaye.com\/ikusi2blog\/automatizacion-de-ciberseguridad\/\" target=\"_blank\" rel=\"noopener noreferrer\">automatizaci\u00f3n de la ciberseguridad<\/a> paralelamente. Sin embargo, el mantenimiento de una red segura a nivel empresarial se ha convertido en una tarea que no depende de una sola empresa de seguridad de la red.<\/p>\n<p>En la Sociedad de la Informaci\u00f3n se aborda un esquema de gesti\u00f3n de la seguridad de TI que puede ser aplicado con ciertas variantes a cualquier organizaci\u00f3n que sea objeto de ataques de ciberseguridad.<\/p>\n<p>Para lograr este objetivo, se utiliza una metodolog\u00eda que combina el uso de t\u00e9cnicas de gesti\u00f3n basadas en el an\u00e1lisis de riesgos, la mejora continua, la administraci\u00f3n de la seguridad y los modelos de control estructurados, as\u00ed como la retroalimentaci\u00f3n entre diferentes \u00e1reas de la organizaci\u00f3n.<\/p>\n<h2>\u00bfC\u00f3mo implementar el Cybersecurity Mesh en una empresa?<\/h2>\n<p>Es una buena idea implementar un <strong>Cybersecurity Mesh<\/strong> especialmente cuando se trata de entidades de alto riesgo, como las PyMEs.<\/p>\n<p>Para este tipo de empresa puede ser una herramienta muy \u00fatil y efectiva para proteger su negocio y sus datos en escenarios como, por ejemplo, la <a href=\"https:\/\/testing.xplaye.com\/ikusi2blog\/interconexion-de-oficinas\/\" target=\"_blank\" rel=\"noopener noreferrer\">interconexi\u00f3n de oficinas<\/a>.<\/p>\n<p>Y si bien es cierto que es un mecanismo muy potente, es importante no caer en la tentaci\u00f3n de implementarlo de manera est\u00e1tica.<\/p>\n<p>Esto significa que una vez que se ha configurado la red, no se puede dejar de lado. Es necesario hacerle mantenimiento y revisar c\u00f3mo funciona, qu\u00e9 riesgos tiene y c\u00f3mo se pueden implementar medidas para resolverlos.<\/p>\n<p>Este tipo de acciones son las que deben desarrollarse en una empresa, y que se deben incluir en el equipo de trabajo de seguridad.<\/p>\n<p>Quiz\u00e1s las medidas no sean las mismas que una organizaci\u00f3n grande, pero es importante desarrollar una estrategia en conjunto con el resto de los miembros de la compa\u00f1\u00eda.<\/p>\n<p>Por otro lado, la creaci\u00f3n de una red de seguridad requiere de una infraestructura de gran capacidad, es decir, que tenga la suficiente potencia para poder afrontar un ataque.<\/p>\n<p>Por esta raz\u00f3n es importante, en la medida de lo posible, tener una red est\u00e1tica, porque aunque no suene muy atractiva esta es una soluci\u00f3n mucho m\u00e1s fiable, especialmente para las pymes.<\/p>\n<p>Concluyendo, la implementaci\u00f3n del <strong>Cybersecurity Mesh<\/strong> en una empresa requiere de un esfuerzo conjunto para todo el equipo de trabajo, adem\u00e1s de la aplicaci\u00f3n de medidas para que la red sea estable y segura.<\/p>\n<p>Si deseas aprender m\u00e1s sobre las soluciones que ofrece Ikusi <a href=\"https:\/\/testing.xplaye.com\/ikusi2blog\/soluciones-que-nos-diferencian-2\/\" target=\"_blank\" rel=\"noopener noreferrer\">lee este art\u00edculo<\/a> y conocer\u00e1s las caracter\u00edsticas que diferencian sus productos de los de la competencia.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfTienes una empresa y quieres protegerla de los ataques maliciosos? Aprende de Cybersecurity Mesh y c\u00f3mo te ayudar\u00eda<\/p>\n","protected":false},"author":2,"featured_media":4618,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[76],"tags":[],"temas":[],"class_list":["post-4617","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aplicacion-soluciones-mx"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>\u00bfQu\u00e9 es el Cybersecurity Mesh? - Ikusi<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-el-cybersecurity-mesh\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 es el Cybersecurity Mesh? - Ikusi\" \/>\n<meta property=\"og:description\" content=\"\u00bfTienes una empresa y quieres protegerla de los ataques maliciosos? Aprende de Cybersecurity Mesh y c\u00f3mo te ayudar\u00eda\" \/>\n<meta property=\"og:url\" content=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-el-cybersecurity-mesh\/\" \/>\n<meta property=\"og:site_name\" content=\"Ikusi MX\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ikusilatam\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-30T18:28:10+00:00\" \/>\n<meta name=\"author\" content=\"Ikusi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ikusilatam\" \/>\n<meta name=\"twitter:site\" content=\"@ikusilatam\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ikusi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-es-el-cybersecurity-mesh\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-es-el-cybersecurity-mesh\\\/\"},\"author\":{\"name\":\"Ikusi\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/person\\\/bcd06b0e7689b90689815d0b78a2bc2d\"},\"headline\":\"\u00bfQu\u00e9 es el Cybersecurity Mesh?\",\"datePublished\":\"2022-03-30T18:28:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-es-el-cybersecurity-mesh\\\/\"},\"wordCount\":1106,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-es-el-cybersecurity-mesh\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/06\\\/ikusi_ikusi_image_667.jpeg\",\"articleSection\":[\"Aplicaci\u00f3n de soluciones\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-es-el-cybersecurity-mesh\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-es-el-cybersecurity-mesh\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-es-el-cybersecurity-mesh\\\/\",\"name\":\"\u00bfQu\u00e9 es el Cybersecurity Mesh? - Ikusi\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-es-el-cybersecurity-mesh\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-es-el-cybersecurity-mesh\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/06\\\/ikusi_ikusi_image_667.jpeg\",\"datePublished\":\"2022-03-30T18:28:10+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-es-el-cybersecurity-mesh\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-es-el-cybersecurity-mesh\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-es-el-cybersecurity-mesh\\\/#primaryimage\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/06\\\/ikusi_ikusi_image_667.jpeg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/06\\\/ikusi_ikusi_image_667.jpeg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/que-es-el-cybersecurity-mesh\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfQu\u00e9 es el Cybersecurity Mesh?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#website\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\",\"name\":\"Ikusi\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\"},\"alternateName\":\"Ikusi\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\",\"name\":\"Ikusi\",\"alternateName\":\"Ikusi\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/ikusi.svg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/ikusi.svg\",\"width\":1,\"height\":1,\"caption\":\"Ikusi\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/ikusilatam\",\"https:\\\/\\\/x.com\\\/ikusilatam\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/ikusilatam\\\/\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UC7QvmB90i9qYgmF3P7iUGhQ\",\"https:\\\/\\\/www.instagram.com\\\/ikusilatam\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/person\\\/bcd06b0e7689b90689815d0b78a2bc2d\",\"name\":\"Ikusi\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g\",\"caption\":\"Ikusi\"},\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/author\\\/ikusi\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es el Cybersecurity Mesh? - Ikusi","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-el-cybersecurity-mesh\/","og_locale":"es_MX","og_type":"article","og_title":"\u00bfQu\u00e9 es el Cybersecurity Mesh? - Ikusi","og_description":"\u00bfTienes una empresa y quieres protegerla de los ataques maliciosos? Aprende de Cybersecurity Mesh y c\u00f3mo te ayudar\u00eda","og_url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-el-cybersecurity-mesh\/","og_site_name":"Ikusi MX","article_publisher":"https:\/\/www.facebook.com\/ikusilatam","article_published_time":"2022-03-30T18:28:10+00:00","author":"Ikusi","twitter_card":"summary_large_image","twitter_creator":"@ikusilatam","twitter_site":"@ikusilatam","twitter_misc":{"Escrito por":"Ikusi","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-el-cybersecurity-mesh\/#article","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-el-cybersecurity-mesh\/"},"author":{"name":"Ikusi","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/person\/bcd06b0e7689b90689815d0b78a2bc2d"},"headline":"\u00bfQu\u00e9 es el Cybersecurity Mesh?","datePublished":"2022-03-30T18:28:10+00:00","mainEntityOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-el-cybersecurity-mesh\/"},"wordCount":1106,"commentCount":0,"publisher":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-el-cybersecurity-mesh\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2022\/06\/ikusi_ikusi_image_667.jpeg","articleSection":["Aplicaci\u00f3n de soluciones"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-el-cybersecurity-mesh\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-el-cybersecurity-mesh\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-el-cybersecurity-mesh\/","name":"\u00bfQu\u00e9 es el Cybersecurity Mesh? - Ikusi","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#website"},"primaryImageOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-el-cybersecurity-mesh\/#primaryimage"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-el-cybersecurity-mesh\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2022\/06\/ikusi_ikusi_image_667.jpeg","datePublished":"2022-03-30T18:28:10+00:00","breadcrumb":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-el-cybersecurity-mesh\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-el-cybersecurity-mesh\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-el-cybersecurity-mesh\/#primaryimage","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2022\/06\/ikusi_ikusi_image_667.jpeg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2022\/06\/ikusi_ikusi_image_667.jpeg"},{"@type":"BreadcrumbList","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-el-cybersecurity-mesh\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/"},{"@type":"ListItem","position":2,"name":"\u00bfQu\u00e9 es el Cybersecurity Mesh?"}]},{"@type":"WebSite","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#website","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/","name":"Ikusi","description":"","publisher":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization"},"alternateName":"Ikusi","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization","name":"Ikusi","alternateName":"Ikusi","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/logo\/image\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/04\/ikusi.svg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/04\/ikusi.svg","width":1,"height":1,"caption":"Ikusi"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ikusilatam","https:\/\/x.com\/ikusilatam","https:\/\/www.linkedin.com\/company\/ikusilatam\/","https:\/\/www.youtube.com\/channel\/UC7QvmB90i9qYgmF3P7iUGhQ","https:\/\/www.instagram.com\/ikusilatam\/"]},{"@type":"Person","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/person\/bcd06b0e7689b90689815d0b78a2bc2d","name":"Ikusi","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g","caption":"Ikusi"},"url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/author\/ikusi\/"}]}},"_links":{"self":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/4617","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/comments?post=4617"}],"version-history":[{"count":0,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/4617\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/media?parent=4617"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/categories?post=4617"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/tags?post=4617"},{"taxonomy":"temas","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/temas?post=4617"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}