{"id":9654,"date":"2023-04-17T09:00:53","date_gmt":"2023-04-17T07:00:53","guid":{"rendered":"https:\/\/testing.xplaye.com\/ikusi2\/?p=9654"},"modified":"2023-05-02T00:50:55","modified_gmt":"2023-05-02T00:50:55","slug":"arquitectura-zero-trust","status":"publish","type":"post","link":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/arquitectura-zero-trust\/","title":{"rendered":"6 pasos para incorporar la arquitectura Zero Trust en tu empresa"},"content":{"rendered":"<p>Las pr\u00e1cticas de <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberseguridad-aprende-todo-al-respecto-con-una-guia-completa\/\" target=\"_blank\" rel=\"noopener noreferrer\">ciberseguridad<\/a> han encontrado en la<a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/zero-trust-cuando-el-control-aporta-valor-al-negocio\/\" target=\"_blank\" rel=\"noopener noreferrer\"> <strong>arquitectura Zero Trust<\/strong><\/a> una verdadera filosof\u00eda de protecci\u00f3n para las organizaciones.<\/p>\n<p>Para la incorporaci\u00f3n de esta estrategia es necesario asumir el riesgo, en materia de seguridad inform\u00e1tica. Situaciones a las que estamos expuestos como consecuencia de la transformaci\u00f3n digital, nuevos modelos de negocio y la interacci\u00f3n laboral remota.<\/p>\n<p>La confianza en tu per\u00edmetro de red ha dejado de ser relevante, al tiempo que los l\u00edmites digitales se expanden. As\u00ed, tu plan de seguridad Zero Trust, debe incluir a cada nivel de tu organizaci\u00f3n.<\/p>\n<p>\u00bfPreparados para la tarea? Conoce los principios b\u00e1sicos y los pasos requeridos para incorporar la <strong>arquitectura Zero Trust<\/strong> en tu empresa.<\/p>\n<h2>\u00bfQu\u00e9 es la arquitectura Zero Trust?<\/h2>\n<p>Es una estrategia de seguridad donde las decisiones de acceso adquieren un car\u00e1cter din\u00e1mico, basado en qui\u00e9nes y c\u00f3mo pueden conectarse. Verificando no solo la identidad del usuario, sino tambi\u00e9n los dispositivos y el contexto de conexi\u00f3n, para luego permitir el uso de los datos y aplicaciones.<\/p>\n<p>Los par\u00e1metros de seguridad de la <strong>arquitectura Zero Trust<\/strong> responden a tres principios b\u00e1sicos:<\/p>\n<ul>\n<li>Asumir que hay brechas de seguridad;<\/li>\n<li>Comprobaci\u00f3n expl\u00edcita con operaciones de autenticaci\u00f3n;<\/li>\n<li>Acceso con los privilegios m\u00ednimos indispensables;<\/li>\n<\/ul>\n<p>Como estrategia de protecci\u00f3n refuerza los modelos de seguridad perimetral, sustituyendo una pol\u00edtica de confianza por defecto a una por excepci\u00f3n. Con el prop\u00f3sito de proteger los datos, aplicaciones, dispositivos y personas en cualquier lugar que se encuentren.<\/p>\n<h2>Pasos para implementar la arquitectura Zero Trust.<\/h2>\n<p>La decisi\u00f3n de implementar pol\u00edticas de Zero Trust en las organizaciones, es el primer paso de un proceso con diversos matices. Donde se requiere conocer las aplicaciones, flujos de trabajo, tecnolog\u00edas disponibles y mapa de interacci\u00f3n para construir la infraestructura de seguridad y garantizar una eficiente configuraci\u00f3n.<\/p>\n<p>\u00bfC\u00f3mo comenzar?<\/p>\n<h3>1. Identificar usuarios, dispositivos y servicios<\/h3>\n<p>En el caso de los usuarios, consiste en establecer qui\u00e9n necesita el acceso y qu\u00e9 roles cumplen. Mientras que, al referirnos a dispositivos, no solo incluye las estaciones de trabajo, sino tambi\u00e9n los equipos m\u00f3viles, de red o los de categor\u00eda IoT.<\/p>\n<p>Junto con esto, ser\u00e1 necesario determinar los servicios o artefactos digitales que requieran para operar. Por ejemplo, cuentas de usuario, certificados o aplicaciones de terceros.<\/p>\n<p>En todo caso, la <strong>arquitectura Zero Trust<\/strong> debe procurar solo el acceso de car\u00e1cter indispensable para cada identidad, independientemente de su rol como personas, dispositivos o servicios.<\/p>\n<h3>2. Verificar los puntos de acceso y conexi\u00f3n<\/h3>\n<p>Despu\u00e9s de establecer y categorizar las identidades, es necesario regular los puntos de conexi\u00f3n disponibles para cada una de ellas. Para esto, mantenga constante supervisi\u00f3n del estado de los dispositivos, su cumplimiento del acceso seguro.<\/p>\n<p>Tambi\u00e9n debe garantizar la visibilidad del acceso y el comportamiento, para detectar patrones an\u00f3malos o intentos no autorizados, tanto en dispositivos propios de la organizaci\u00f3n como de los empleados o terceros.<\/p>\n<h3>3. Proteger las aplicaciones<\/h3>\n<p>Los servicios de <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/seguridad-en-la-nube-puedes-confiar-en-ella\/\" target=\"_blank\" rel=\"noopener noreferrer\">seguridad en la nube<\/a> son un punto clave a la hora de incorporar la <strong>arquitectura Zero Trust<\/strong>.<\/p>\n<p>Conseguir el equilibrio entre accesibilidad y seguridad sugiere un desaf\u00edo, que en esta estrategia se asume con uno de sus principios b\u00e1sicos: conceder el acceso solo a las aplicaciones necesarias, pero no a toda la red.<\/p>\n<p>Claramente, esto debe estar condicionado por la verificaci\u00f3n de identidad y control de puntos de acceso. Con herramientas de an\u00e1lisis y detecci\u00f3n en tiempo real que permitan ejecutar acciones inmediatas sobre posibles amenazas.<\/p>\n<h3>4. Mantener la protecci\u00f3n de los datos<\/h3>\n<p>Es necesario comprender que la seguridad de los datos debe ser perenne, mientras est\u00e9n almacenados, en uso o incluso cuando salgan del entorno de tu organizaci\u00f3n.<\/p>\n<p>Las estrategias de protecci\u00f3n de datos en la <strong>arquitectura Zero Trust<\/strong> se basan en tres elementos o actividades:<\/p>\n<ul>\n<li>Conocer los datos;<\/li>\n<li>Evitar p\u00e9rdidas;<\/li>\n<li>Monitorear el uso y acceso;<\/li>\n<\/ul>\n<p>Con estos, adquieres el compromiso de almacenar, clasificar, etiquetar y cifrar los datos. Sino tambi\u00e9n de autorizar o revocar el acceso de los usuarios a los mismos.<\/p>\n<h3>5. Organizar y proteger la infraestructura digital<\/h3>\n<p>Ofrecer una infraestructura digital vulnerable ser\u00e1 suficiente ventaja para que los<a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/medidas-de-prevencion-para-evitar-hackeo\/\" target=\"_blank\" rel=\"noopener noreferrer\"> hackers<\/a> amenacen seriamente tu seguridad. Los servicios en la nube de m\u00e1quinas virtuales, o bien servidores locales, deben estar correctamente protegidos.<\/p>\n<p>Los <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/metodologia-zero-trust\/\" target=\"_blank\" rel=\"noopener noreferrer\">protocolos de la <strong>arquitectura Zero Trust<\/strong><\/a> indican la necesidad de evaluar su configuraci\u00f3n, las versiones y el acceso <em>just in time<\/em> (JIT) como principal medida de seguridad.<\/p>\n<p>Adem\u00e1s de monitorear el comportamiento general para detectar aquellas que sugieran un riesgo, generar las acciones correspondientes de bloqueo o protecci\u00f3n adicional.<\/p>\n<h3>6. Blindar el acceso a las redes<\/h3>\n<p>Las <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/redes-empresariales\/\" target=\"_blank\" rel=\"noopener noreferrer\">redes empresariales<\/a> son una ventaja para todos y un verdadero desaf\u00edo para seguridad de las organizaciones. Puesto que los l\u00edmites de tu red se han desvanecido en medio de los servicios en la nube, la protecci\u00f3n debe ser activa y constante.<\/p>\n<p>Estricta verificaci\u00f3n de actividades de red y&nbsp;solicitudes de DNS, sin importar el origen de las mismas. Monitoreo del tr\u00e1fico de red y las tendencias al tiempo que restringen el acceso y las aplicaciones&nbsp;en redes p\u00fablicas.<\/p>\n<p>El principio de la <strong>arquitectura Zero Trust<\/strong> es mantener tu red fuera del alcance. Pues, si no pueden encontrarla o determinar los servicios que se ejecutan, es menos probable que puedan ser v\u00edctimas de ataques.<\/p>\n<h2>Consejos para una arquitectura <strong>Zero Trust<\/strong> exitosa<\/h2>\n<p>Implementar esta estrategia es un proceso personalizado, seg\u00fan las caracter\u00edsticas de la organizaci\u00f3n, sus sistemas, redes y procesos de intercambio de informaci\u00f3n. Por lo cual, cualquier plan debe estar ajustado a tus necesidades.<\/p>\n<p>Aun as\u00ed, los pasos para incorporar que hemos descrito, incluyen los elementos esenciales que tu plan de seguridad Zero Trust debe incluir. Adem\u00e1s de algunos consejos b\u00e1sicos como:<\/p>\n<ul>\n<li>Define lo que necesitas proteger;<\/li>\n<li>Prepara un proceso escalable;<\/li>\n<li>Incluye la <strong>arquitectura Zero Trust<\/strong> como parte de tu pol\u00edtica organizacional;<\/li>\n<li>Supervisa y optimiza;<\/li>\n<\/ul>\n<p>Invertir en la seguridad de tu empresa siempre se considera una inversi\u00f3n inteligente y rentable, en la medida que ayude a resguardar a los usuarios, sus datos, procesos y activos digitales de tu negocio.<\/p>\n<p>\u00bfQuieres saber m\u00e1s? Explora nuestra oferta tecnol\u00f3gica de <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/oferta-tecnologica\/ciberseguridad\/\" target=\"_blank\" rel=\"noopener noreferrer\">Ciberseguridad Integral para redes y aplicaciones<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ent\u00e9rate lo que necesitas para implementar la arquitectura Zero Trust y resguardar tus activos digitales.<\/p>\n","protected":false},"author":12,"featured_media":9776,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[80],"tags":[46],"temas":[],"class_list":["post-9654","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-transformacion-de-las-empresas-mx","tag-zero-trust"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>6 pasos para incorporar la arquitectura Zero Trust en tu empresa<\/title>\n<meta name=\"description\" content=\"Conoce los pasos para incorporar la arquitectura Zero Trust en tu empresa. Consejos y estrategias para mejorar la seguridad de organizaci\u00f3n.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/arquitectura-zero-trust\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"6 pasos para incorporar la arquitectura Zero Trust en tu empresa\" \/>\n<meta property=\"og:description\" content=\"Conoce los pasos para incorporar la arquitectura Zero Trust en tu empresa. Consejos y estrategias para mejorar la seguridad de organizaci\u00f3n.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/arquitectura-zero-trust\/\" \/>\n<meta property=\"og:site_name\" content=\"Ikusi MX\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ikusilatam\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-17T07:00:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-02T00:50:55+00:00\" \/>\n<meta name=\"author\" content=\"Jos\u00e9 Luis Ponce\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ikusilatam\" \/>\n<meta name=\"twitter:site\" content=\"@ikusilatam\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jos\u00e9 Luis Ponce\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/arquitectura-zero-trust\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/arquitectura-zero-trust\\\/\"},\"author\":{\"name\":\"Jos\u00e9 Luis Ponce\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/person\\\/06993d463de864cbfc51fe404dc1ea2a\"},\"headline\":\"6 pasos para incorporar la arquitectura Zero Trust en tu empresa\",\"datePublished\":\"2023-04-17T07:00:53+00:00\",\"dateModified\":\"2023-05-02T00:50:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/arquitectura-zero-trust\\\/\"},\"wordCount\":1078,\"publisher\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/arquitectura-zero-trust\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/02\\\/ikusi_ikusi_image_673-1.jpg\",\"keywords\":[\"zero trust\"],\"articleSection\":[\"Transformaci\u00f3n de las empresas\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/arquitectura-zero-trust\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/arquitectura-zero-trust\\\/\",\"name\":\"6 pasos para incorporar la arquitectura Zero Trust en tu empresa\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/arquitectura-zero-trust\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/arquitectura-zero-trust\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/02\\\/ikusi_ikusi_image_673-1.jpg\",\"datePublished\":\"2023-04-17T07:00:53+00:00\",\"dateModified\":\"2023-05-02T00:50:55+00:00\",\"description\":\"Conoce los pasos para incorporar la arquitectura Zero Trust en tu empresa. Consejos y estrategias para mejorar la seguridad de organizaci\u00f3n.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/arquitectura-zero-trust\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/arquitectura-zero-trust\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/arquitectura-zero-trust\\\/#primaryimage\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/02\\\/ikusi_ikusi_image_673-1.jpg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/02\\\/ikusi_ikusi_image_673-1.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/arquitectura-zero-trust\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"6 pasos para incorporar la arquitectura Zero Trust en tu empresa\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#website\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\",\"name\":\"Ikusi\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\"},\"alternateName\":\"Ikusi\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\",\"name\":\"Ikusi\",\"alternateName\":\"Ikusi\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/ikusi.svg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/ikusi.svg\",\"width\":1,\"height\":1,\"caption\":\"Ikusi\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/ikusilatam\",\"https:\\\/\\\/x.com\\\/ikusilatam\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/ikusilatam\\\/\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UC7QvmB90i9qYgmF3P7iUGhQ\",\"https:\\\/\\\/www.instagram.com\\\/ikusilatam\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/person\\\/06993d463de864cbfc51fe404dc1ea2a\",\"name\":\"Jos\u00e9 Luis Ponce\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g\",\"caption\":\"Jos\u00e9 Luis Ponce\"},\"description\":\"Subdirector en Desarrollo de Negocios Ciberseguridad\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/jos\u00e9-luis-ponce-gonz\u00e1lez\\\/\"],\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/author\\\/luis-ponce\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"6 pasos para incorporar la arquitectura Zero Trust en tu empresa","description":"Conoce los pasos para incorporar la arquitectura Zero Trust en tu empresa. Consejos y estrategias para mejorar la seguridad de organizaci\u00f3n.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/arquitectura-zero-trust\/","og_locale":"es_MX","og_type":"article","og_title":"6 pasos para incorporar la arquitectura Zero Trust en tu empresa","og_description":"Conoce los pasos para incorporar la arquitectura Zero Trust en tu empresa. Consejos y estrategias para mejorar la seguridad de organizaci\u00f3n.","og_url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/arquitectura-zero-trust\/","og_site_name":"Ikusi MX","article_publisher":"https:\/\/www.facebook.com\/ikusilatam","article_published_time":"2023-04-17T07:00:53+00:00","article_modified_time":"2023-05-02T00:50:55+00:00","author":"Jos\u00e9 Luis Ponce","twitter_card":"summary_large_image","twitter_creator":"@ikusilatam","twitter_site":"@ikusilatam","twitter_misc":{"Escrito por":"Jos\u00e9 Luis Ponce","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/arquitectura-zero-trust\/#article","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/arquitectura-zero-trust\/"},"author":{"name":"Jos\u00e9 Luis Ponce","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/person\/06993d463de864cbfc51fe404dc1ea2a"},"headline":"6 pasos para incorporar la arquitectura Zero Trust en tu empresa","datePublished":"2023-04-17T07:00:53+00:00","dateModified":"2023-05-02T00:50:55+00:00","mainEntityOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/arquitectura-zero-trust\/"},"wordCount":1078,"publisher":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/arquitectura-zero-trust\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/02\/ikusi_ikusi_image_673-1.jpg","keywords":["zero trust"],"articleSection":["Transformaci\u00f3n de las empresas"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/arquitectura-zero-trust\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/arquitectura-zero-trust\/","name":"6 pasos para incorporar la arquitectura Zero Trust en tu empresa","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#website"},"primaryImageOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/arquitectura-zero-trust\/#primaryimage"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/arquitectura-zero-trust\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/02\/ikusi_ikusi_image_673-1.jpg","datePublished":"2023-04-17T07:00:53+00:00","dateModified":"2023-05-02T00:50:55+00:00","description":"Conoce los pasos para incorporar la arquitectura Zero Trust en tu empresa. Consejos y estrategias para mejorar la seguridad de organizaci\u00f3n.","breadcrumb":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/arquitectura-zero-trust\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/arquitectura-zero-trust\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/arquitectura-zero-trust\/#primaryimage","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/02\/ikusi_ikusi_image_673-1.jpg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/02\/ikusi_ikusi_image_673-1.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/arquitectura-zero-trust\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/"},{"@type":"ListItem","position":2,"name":"6 pasos para incorporar la arquitectura Zero Trust en tu empresa"}]},{"@type":"WebSite","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#website","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/","name":"Ikusi","description":"","publisher":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization"},"alternateName":"Ikusi","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization","name":"Ikusi","alternateName":"Ikusi","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/logo\/image\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/04\/ikusi.svg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/04\/ikusi.svg","width":1,"height":1,"caption":"Ikusi"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ikusilatam","https:\/\/x.com\/ikusilatam","https:\/\/www.linkedin.com\/company\/ikusilatam\/","https:\/\/www.youtube.com\/channel\/UC7QvmB90i9qYgmF3P7iUGhQ","https:\/\/www.instagram.com\/ikusilatam\/"]},{"@type":"Person","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/person\/06993d463de864cbfc51fe404dc1ea2a","name":"Jos\u00e9 Luis Ponce","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g","caption":"Jos\u00e9 Luis Ponce"},"description":"Subdirector en Desarrollo de Negocios Ciberseguridad","sameAs":["https:\/\/www.linkedin.com\/in\/jos\u00e9-luis-ponce-gonz\u00e1lez\/"],"url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/author\/luis-ponce\/"}]}},"_links":{"self":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/9654","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/comments?post=9654"}],"version-history":[{"count":1,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/9654\/revisions"}],"predecessor-version":[{"id":10217,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/9654\/revisions\/10217"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/media?parent=9654"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/categories?post=9654"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/tags?post=9654"},{"taxonomy":"temas","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/temas?post=9654"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}