{"id":1712,"date":"2022-05-06T20:34:06","date_gmt":"2022-05-06T20:34:06","guid":{"rendered":"https:\/\/lenovocontenthub.com\/las\/?p=1712"},"modified":"2024-01-19T14:05:26","modified_gmt":"2024-01-19T14:05:26","slug":"ciberseguridad-zero-trust","status":"publish","type":"post","link":"https:\/\/lenovocontenthub.com\/las\/ciberseguridad-zero-trust\/","title":{"rendered":"Zero Trust: qu\u00e9 es y c\u00f3mo ponerlo en pr\u00e1ctica en su empresa"},"content":{"rendered":"<p>Las transformaciones provocadas por la pandemia han tra\u00eddo una serie de nuevas oportunidades para las empresas del sector tecnol\u00f3gico.<\/p>\n<p>Desafortunadamente, tambi\u00e9n supusieron un mayor esfuerzo: segundo un\u00a0<a href=\"https:\/\/valorinveste.globo.com\/produtos\/servicos-financeiros\/noticia\/2021\/09\/06\/ciberataques-crescem-23percent-no-brasil-em-2021-e-chegam-a-1400-ameacas-por-minuto.ghtml\" target=\"_blank\" rel=\"noopener\">art\u00edculo<\/a>\u00a0publicado en el sitio web Valor Investe sobre una encuesta de Kaspersky, la cantidad de ataques cibern\u00e9ticos aument\u00f3 un 23% en Brasil en el 2021, alcanzando la aterradora cifra de 1400 amenazas por minuto.<\/p>\n<p>En consecuencia, las\u00a0buenas pr\u00e1cticas\u00a0de seguridad digital, especialmente para las empresas, son cada vez m\u00e1s necesarias, ya que uno de los pilares de la transformaci\u00f3n digital es la seguridad de los datos y de la informaci\u00f3n.<\/p>\n<p>La buena noticia es que existen varios modelos de ciberseguridad que pueden proteger a las empresas de actividades maliciosas, como es el caso de Zero Trust.<\/p>\n<p>Pero, al fin y al cabo, \u00bfqu\u00e9 es Zero Trust y c\u00f3mo funciona?<\/p>\n<p>Siga leyendo este art\u00edculo y desc\u00fabralo.<\/p>\n<p>\u00a1Buena lectura!<\/p>\n<h2>\u00bfQu\u00e9 es Zero Trust?<\/h2>\n<p>Como sabemos, existen varios tipos de ataques que los malhechores utilizan para invadir los sistemas, como ransomware,\u00a0phishings, caballos de Troya, entre otros.<\/p>\n<p>Zero Trust es una estructura de seguridad de red que tiene como objetivo fortalecer y mejorar la protecci\u00f3n por medio de la autenticaci\u00f3n del usuario.<\/p>\n<p>Claramente, es un modelo que permite que solo personas y dispositivos autenticados accedan a aplicaciones y datos de una red.<\/p>\n<p>Su nombre, del ingl\u00e9s \u201czero trust\u201d, se basa en el principio de que muchas vulnerabilidades surgen debido a la libertad que algunas empresas otorgan a sus colaboradores para acceder a su red interna y utilizar dispositivos.<\/p>\n<p>El concepto Zero Trust es precisamente reducir estos accesos para ayudar a corregir fallas de\u00a0seguridad digital.<\/p>\n<p>Adem\u00e1s de proteger la informaci\u00f3n de la empresa, la estructura tambi\u00e9n mejora la seguridad de los usuarios autorizados contra diversas formas de amenazas avanzadas que se originan en internet.<\/p>\n<h2>La importancia del Zero Trust<\/h2>\n<p>Con el crecimiento del\u00a0teletrabajo\u00a0en las empresas, el gran desaf\u00edo de las corporaciones es controlar el acceso a softwares, programas y aplicaciones desde tantos dispositivos ubicados en diferentes puntos.<\/p>\n<p>Por esta raz\u00f3n, las empresas est\u00e1n adoptando la metodolog\u00eda Zero Trust, que, en definitiva, se trata de verificar al usuario antes de confiar el acceso a sus aplicaciones.<\/p>\n<p>La estructura sigue un modelo diferente al de las estrategias tradicionales, como las VPN y los cortafuegos, que crean un per\u00edmetro alrededor de la red para dar permiso a los usuarios autenticados.<\/p>\n<p>Con Zero Trust, este per\u00edmetro se sustituye por una forma diferente y moderna de acceso, ya que los empleados pueden estar en lugares muy alejados entre s\u00ed.<\/p>\n<p>Adem\u00e1s, es fundamental que las empresas puedan tener cierto control sobre estos puntos de acceso, ya que la\u00a0LGPD\u00a0(Ley General de Protecci\u00f3n de Datos) en vigor a\u00fan encuentra barreras de cumplimiento.<\/p>\n<p>Por lo tanto, Zero Trust es importante para satisfacer las siguientes demandas laborales actuales:<\/p>\n<ul>\n<li aria-level=\"1\">Permitir el acceso autorizado solo a colaboradores y dispositivos acreditados, est\u00e9n o no alejados de la zona de control de la empresa;<\/li>\n<li aria-level=\"1\">Promover una transformaci\u00f3n digital mucho m\u00e1s segura y menos riesgosa;<\/li>\n<li aria-level=\"1\">Anticiparse a las amenazas antes de que surjan;<\/li>\n<li aria-level=\"1\">Modernizar y adaptar los modelos de negocio y de trabajo actuales.<\/li>\n<\/ul>\n<h2>Los caminos del Zero Trust<\/h2>\n<p>En un art\u00edculo del portal\u00a0<a href=\"https:\/\/itforum.com.br\/noticias\/para-60-dos-cisos-estrategia-zero-trust-e-urgente\/\" target=\"_blank\" rel=\"noopener\">IT Forum<\/a>\u00a0sobre el informe CISO Priorities Flashcard 2022 realizado por Lumu Technologies, el 60% de los directores de seguridad de la informaci\u00f3n (CISO) afirm\u00f3 que la estrategia Zero Trust es urgente en las empresas.<\/p>\n<p>Esta urgencia fue compartida por los profesionales en\u00a0la seguridad cibern\u00e9tica\u00a0en Brasil, Estados Unidos y pa\u00edses de Am\u00e9rica Latina.<\/p>\n<p>Seg\u00fan el mismo estudio, el 70% de los brasile\u00f1os dijo que medir el compromiso de la seguridad es una prioridad.<\/p>\n<p>Como lo menciona Germ\u00e1n Pati\u00f1o, vicepresidente de ventas de Lumu Technologies para Latinoam\u00e9rica, con innumerables proyectos de ciberseguridad que tienen que competir por recursos y horas de trabajo, la b\u00fasqueda de iniciativas y soluciones de protecci\u00f3n adecuadas para cada infraestructura es primordial.<\/p>\n<h2>Descubra los beneficios del Zero Trust<\/h2>\n<p>Los profesionales de TI se encuentran con desaf\u00edos cada vez m\u00e1s complejos, dada la realidad de tantas empresas que ahora est\u00e1n adoptando el\u00a0teletrabajo. Pero no solo eso: incluso con el trabajo presencial, estos desaf\u00edos existen, y Zero Trust es una medida efectiva para superarlos.<\/p>\n<p>Con ello, tambi\u00e9n es posible optimizar el tiempo de estos profesionales y\u00a0reducir los costos\u00a0en el \u00e1rea.<\/p>\n<p>Factores como el acceso seguro a las aplicaciones, la confianza en la red y la complejidad son algunos de los principales desaf\u00edos que Zero Trust puede superar.<\/p>\n<h3>Aplicaciones a las que se accede de forma m\u00e1s segura<\/h3>\n<p>Como ya hemos dicho, es una tarea muy dif\u00edcil controlar qui\u00e9n tiene acceso a las aplicaciones y dispositivos de una empresa, especialmente en el modelo de trabajo remoto.<\/p>\n<p>El equipo de TI debe estar atento a las nuevas formas de acceso y\u00a0evaluar tecnolog\u00edas\u00a0disponibles que permitan un acceso simple pero seguro a su informaci\u00f3n.<\/p>\n<p>El modelo Zero Trust es capaz de reducir los riesgos y tambi\u00e9n la complejidad de estos accesos, proporcionando una experiencia m\u00e1s consistente.<\/p>\n<h3>Mayor confiabilidad de la red<\/h3>\n<p>Los profesionales de TI deben pensar en estrategias para garantizar que los colaboradores se conecten de forma segura a internet, independientemente de\u00a0donde sea que est\u00e9n.<\/p>\n<p>La estructura del Zero Trust permite mejorar de manera proactiva los niveles de seguridad al identificar, bloquear y eliminar las posibles amenazas cibern\u00e9ticas para el negocio.<\/p>\n<h3>Mitigaci\u00f3n de la complejidad y recursos de TI<\/h3>\n<p>Como se sabe, las tecnolog\u00edas en una empresa son altamente complejas, por lo que los cambios para mejoras pueden tardar d\u00edas y puede requerir el uso de muchos recursos de software y hardware.<\/p>\n<p>Para que el consumo de estos recursos sea beneficioso e incluso evitado, el modelo de ciberseguridad Zero Trust es capaz de\u00a0reducir horas\u00a0de trabajo intenso con estas modificaciones, y tambi\u00e9n disminuir la complejidad de la arquitectura de TI.<\/p>\n<h2>C\u00f3mo implementar el Zero Trust en su empresa<\/h2>\n<p>En principio, la implementaci\u00f3n de la estructura de seguridad Zero Trust puede parecer compleja. Sin embargo, esta tarea se vuelve mucho m\u00e1s f\u00e1cil con la ayuda de un\u00a0aliado\u00a0tecnol\u00f3gico de confianza.<\/p>\n<p>Si opta por implementarlo internamente, la propia empresa tambi\u00e9n puede reunir un equipo de TI especializado para remodelar el entorno de red con el fin de poner en pr\u00e1ctica esta arquitectura.<\/p>\n<p>Otro punto importante que destacar es la adaptaci\u00f3n de este nuevo modelo a la cultura organizacional. Se recomienda un\u00a0comunicaci\u00f3n\u00a0clara, que informe las razones y la necesidad de adoptar un sistema m\u00e1s protegido, para no generar desconfianza o mala interpretaci\u00f3n entre los colaboradores.<\/p>\n<p>Una conversaci\u00f3n franca entre los participantes del proceso es esencial para mantener el clima armonioso y en sinton\u00eda con esta cultura.<\/p>\n<h2>Lenovo: soluciones de storage para el Zero Trust<\/h2>\n<p>Ahora que conoce la estructura Zero Trust y sus beneficios, \u00bfcree que puede ser \u00fatil para su negocio?<\/p>\n<p>Lenovo cuenta con soluciones de storage que pueden ayudarlo a implementar esta arquitectura confiable y segura para su empresa.<\/p>\n<p>Sigue nuestro contenido en el blog y en las redes sociales para saber m\u00e1s.<\/p>\n<p>\u00a1Hasta la pr\u00f3xima!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las transformaciones provocadas por la pandemia han tra\u00eddo una serie de nuevas oportunidades para las empresas del sector tecnol\u00f3gico. Desafortunadamente, tambi\u00e9n supusieron un mayor esfuerzo: segundo un\u00a0art\u00edculo\u00a0publicado en el sitio web Valor Investe sobre una encuesta de Kaspersky, la cantidad de ataques cibern\u00e9ticos aument\u00f3 un 23% en Brasil en el 2021, alcanzando la aterradora cifra [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2272,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[218],"tags":[],"class_list":["post-1712","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulo"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Zero Trust: qu\u00e9 es y c\u00f3mo ponerlo en pr\u00e1ctica en su empresa<\/title>\n<meta name=\"description\" content=\"Zero Trust es una estructura de seguridad de red que tiene como objetivo fortalecer y mejorar la protecci\u00f3n por medio de la autenticaci\u00f3n del usuario.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/lenovocontenthub.com\/las\/ciberseguridad-zero-trust\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Zero Trust: qu\u00e9 es y c\u00f3mo ponerlo en pr\u00e1ctica en su empresa\" \/>\n<meta property=\"og:description\" content=\"Zero Trust es una estructura de seguridad de red que tiene como objetivo fortalecer y mejorar la protecci\u00f3n por medio de la autenticaci\u00f3n del usuario.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/lenovocontenthub.com\/las\/ciberseguridad-zero-trust\/\" \/>\n<meta property=\"og:site_name\" content=\"Lenovo Content Hub\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-06T20:34:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-01-19T14:05:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/lenovocontenthub.com\/las\/wp-content\/uploads\/2024\/01\/Imagem-artigo-Hub-de-conteudo-57.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Thiago Simon\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Thiago Simon\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/lenovocontenthub.com\/las\/ciberseguridad-zero-trust\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/lenovocontenthub.com\/las\/ciberseguridad-zero-trust\/\"},\"author\":{\"name\":\"Thiago Simon\",\"@id\":\"https:\/\/lenovocontenthub.com\/las\/#\/schema\/person\/d11df5f4eb430da8586bd648ec9e2667\"},\"headline\":\"Zero Trust: qu\u00e9 es y c\u00f3mo ponerlo en pr\u00e1ctica en su empresa\",\"datePublished\":\"2022-05-06T20:34:06+00:00\",\"dateModified\":\"2024-01-19T14:05:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/lenovocontenthub.com\/las\/ciberseguridad-zero-trust\/\"},\"wordCount\":1248,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/lenovocontenthub.com\/las\/ciberseguridad-zero-trust\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/lenovocontenthub.com\/las\/wp-content\/uploads\/2024\/01\/Imagem-artigo-Hub-de-conteudo-57.png\",\"articleSection\":[\"Articulo\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/lenovocontenthub.com\/las\/ciberseguridad-zero-trust\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/lenovocontenthub.com\/las\/ciberseguridad-zero-trust\/\",\"url\":\"https:\/\/lenovocontenthub.com\/las\/ciberseguridad-zero-trust\/\",\"name\":\"Zero Trust: qu\u00e9 es y c\u00f3mo ponerlo en pr\u00e1ctica en su empresa\",\"isPartOf\":{\"@id\":\"https:\/\/lenovocontenthub.com\/las\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/lenovocontenthub.com\/las\/ciberseguridad-zero-trust\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/lenovocontenthub.com\/las\/ciberseguridad-zero-trust\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/lenovocontenthub.com\/las\/wp-content\/uploads\/2024\/01\/Imagem-artigo-Hub-de-conteudo-57.png\",\"datePublished\":\"2022-05-06T20:34:06+00:00\",\"dateModified\":\"2024-01-19T14:05:26+00:00\",\"author\":{\"@id\":\"https:\/\/lenovocontenthub.com\/las\/#\/schema\/person\/d11df5f4eb430da8586bd648ec9e2667\"},\"description\":\"Zero Trust es una estructura de seguridad de red que tiene como objetivo fortalecer y mejorar la protecci\u00f3n por medio de la autenticaci\u00f3n del usuario.\",\"breadcrumb\":{\"@id\":\"https:\/\/lenovocontenthub.com\/las\/ciberseguridad-zero-trust\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/lenovocontenthub.com\/las\/ciberseguridad-zero-trust\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/lenovocontenthub.com\/las\/ciberseguridad-zero-trust\/#primaryimage\",\"url\":\"https:\/\/lenovocontenthub.com\/las\/wp-content\/uploads\/2024\/01\/Imagem-artigo-Hub-de-conteudo-57.png\",\"contentUrl\":\"https:\/\/lenovocontenthub.com\/las\/wp-content\/uploads\/2024\/01\/Imagem-artigo-Hub-de-conteudo-57.png\",\"width\":1920,\"height\":700},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/lenovocontenthub.com\/las\/ciberseguridad-zero-trust\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/lenovocontenthub.com\/las\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Zero Trust: qu\u00e9 es y c\u00f3mo ponerlo en pr\u00e1ctica en su empresa\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/lenovocontenthub.com\/las\/#website\",\"url\":\"https:\/\/lenovocontenthub.com\/las\/\",\"name\":\"Lenovo Content Hub\",\"description\":\"Lea contenidos sobre Edge, IA, IaaS, HCI y mucho m\u00e1s, organizados en un \u00fanico lugar, de una manera f\u00e1cil y din\u00e1mica. Acceda ahora al Content Hub Lenovo.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/lenovocontenthub.com\/las\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/lenovocontenthub.com\/las\/#\/schema\/person\/d11df5f4eb430da8586bd648ec9e2667\",\"name\":\"Thiago Simon\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/2daba2fbe6ed5ae6ab100ce9862e2e4eec557dec701c05d219d6fcc9d977f68a?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/2daba2fbe6ed5ae6ab100ce9862e2e4eec557dec701c05d219d6fcc9d977f68a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/2daba2fbe6ed5ae6ab100ce9862e2e4eec557dec701c05d219d6fcc9d977f68a?s=96&d=mm&r=g\",\"caption\":\"Thiago Simon\"},\"url\":\"https:\/\/lenovocontenthub.com\/las\/author\/thiago\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Zero Trust: qu\u00e9 es y c\u00f3mo ponerlo en pr\u00e1ctica en su empresa","description":"Zero Trust es una estructura de seguridad de red que tiene como objetivo fortalecer y mejorar la protecci\u00f3n por medio de la autenticaci\u00f3n del usuario.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/lenovocontenthub.com\/las\/ciberseguridad-zero-trust\/","og_locale":"es_ES","og_type":"article","og_title":"Zero Trust: qu\u00e9 es y c\u00f3mo ponerlo en pr\u00e1ctica en su empresa","og_description":"Zero Trust es una estructura de seguridad de red que tiene como objetivo fortalecer y mejorar la protecci\u00f3n por medio de la autenticaci\u00f3n del usuario.","og_url":"https:\/\/lenovocontenthub.com\/las\/ciberseguridad-zero-trust\/","og_site_name":"Lenovo Content Hub","article_published_time":"2022-05-06T20:34:06+00:00","article_modified_time":"2024-01-19T14:05:26+00:00","og_image":[{"width":1920,"height":700,"url":"https:\/\/lenovocontenthub.com\/las\/wp-content\/uploads\/2024\/01\/Imagem-artigo-Hub-de-conteudo-57.png","type":"image\/png"}],"author":"Thiago Simon","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Thiago Simon","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/lenovocontenthub.com\/las\/ciberseguridad-zero-trust\/#article","isPartOf":{"@id":"https:\/\/lenovocontenthub.com\/las\/ciberseguridad-zero-trust\/"},"author":{"name":"Thiago Simon","@id":"https:\/\/lenovocontenthub.com\/las\/#\/schema\/person\/d11df5f4eb430da8586bd648ec9e2667"},"headline":"Zero Trust: qu\u00e9 es y c\u00f3mo ponerlo en pr\u00e1ctica en su empresa","datePublished":"2022-05-06T20:34:06+00:00","dateModified":"2024-01-19T14:05:26+00:00","mainEntityOfPage":{"@id":"https:\/\/lenovocontenthub.com\/las\/ciberseguridad-zero-trust\/"},"wordCount":1248,"commentCount":0,"image":{"@id":"https:\/\/lenovocontenthub.com\/las\/ciberseguridad-zero-trust\/#primaryimage"},"thumbnailUrl":"https:\/\/lenovocontenthub.com\/las\/wp-content\/uploads\/2024\/01\/Imagem-artigo-Hub-de-conteudo-57.png","articleSection":["Articulo"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/lenovocontenthub.com\/las\/ciberseguridad-zero-trust\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/lenovocontenthub.com\/las\/ciberseguridad-zero-trust\/","url":"https:\/\/lenovocontenthub.com\/las\/ciberseguridad-zero-trust\/","name":"Zero Trust: qu\u00e9 es y c\u00f3mo ponerlo en pr\u00e1ctica en su empresa","isPartOf":{"@id":"https:\/\/lenovocontenthub.com\/las\/#website"},"primaryImageOfPage":{"@id":"https:\/\/lenovocontenthub.com\/las\/ciberseguridad-zero-trust\/#primaryimage"},"image":{"@id":"https:\/\/lenovocontenthub.com\/las\/ciberseguridad-zero-trust\/#primaryimage"},"thumbnailUrl":"https:\/\/lenovocontenthub.com\/las\/wp-content\/uploads\/2024\/01\/Imagem-artigo-Hub-de-conteudo-57.png","datePublished":"2022-05-06T20:34:06+00:00","dateModified":"2024-01-19T14:05:26+00:00","author":{"@id":"https:\/\/lenovocontenthub.com\/las\/#\/schema\/person\/d11df5f4eb430da8586bd648ec9e2667"},"description":"Zero Trust es una estructura de seguridad de red que tiene como objetivo fortalecer y mejorar la protecci\u00f3n por medio de la autenticaci\u00f3n del usuario.","breadcrumb":{"@id":"https:\/\/lenovocontenthub.com\/las\/ciberseguridad-zero-trust\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/lenovocontenthub.com\/las\/ciberseguridad-zero-trust\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/lenovocontenthub.com\/las\/ciberseguridad-zero-trust\/#primaryimage","url":"https:\/\/lenovocontenthub.com\/las\/wp-content\/uploads\/2024\/01\/Imagem-artigo-Hub-de-conteudo-57.png","contentUrl":"https:\/\/lenovocontenthub.com\/las\/wp-content\/uploads\/2024\/01\/Imagem-artigo-Hub-de-conteudo-57.png","width":1920,"height":700},{"@type":"BreadcrumbList","@id":"https:\/\/lenovocontenthub.com\/las\/ciberseguridad-zero-trust\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/lenovocontenthub.com\/las\/"},{"@type":"ListItem","position":2,"name":"Zero Trust: qu\u00e9 es y c\u00f3mo ponerlo en pr\u00e1ctica en su empresa"}]},{"@type":"WebSite","@id":"https:\/\/lenovocontenthub.com\/las\/#website","url":"https:\/\/lenovocontenthub.com\/las\/","name":"Lenovo Content Hub","description":"Lea contenidos sobre Edge, IA, IaaS, HCI y mucho m\u00e1s, organizados en un \u00fanico lugar, de una manera f\u00e1cil y din\u00e1mica. Acceda ahora al Content Hub Lenovo.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/lenovocontenthub.com\/las\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/lenovocontenthub.com\/las\/#\/schema\/person\/d11df5f4eb430da8586bd648ec9e2667","name":"Thiago Simon","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/2daba2fbe6ed5ae6ab100ce9862e2e4eec557dec701c05d219d6fcc9d977f68a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2daba2fbe6ed5ae6ab100ce9862e2e4eec557dec701c05d219d6fcc9d977f68a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2daba2fbe6ed5ae6ab100ce9862e2e4eec557dec701c05d219d6fcc9d977f68a?s=96&d=mm&r=g","caption":"Thiago Simon"},"url":"https:\/\/lenovocontenthub.com\/las\/author\/thiago\/"}]}},"_links":{"self":[{"href":"https:\/\/lenovocontenthub.com\/las\/wp-json\/wp\/v2\/posts\/1712","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/lenovocontenthub.com\/las\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/lenovocontenthub.com\/las\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/lenovocontenthub.com\/las\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/lenovocontenthub.com\/las\/wp-json\/wp\/v2\/comments?post=1712"}],"version-history":[{"count":4,"href":"https:\/\/lenovocontenthub.com\/las\/wp-json\/wp\/v2\/posts\/1712\/revisions"}],"predecessor-version":[{"id":1934,"href":"https:\/\/lenovocontenthub.com\/las\/wp-json\/wp\/v2\/posts\/1712\/revisions\/1934"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/lenovocontenthub.com\/las\/wp-json\/wp\/v2\/media\/2272"}],"wp:attachment":[{"href":"https:\/\/lenovocontenthub.com\/las\/wp-json\/wp\/v2\/media?parent=1712"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/lenovocontenthub.com\/las\/wp-json\/wp\/v2\/categories?post=1712"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/lenovocontenthub.com\/las\/wp-json\/wp\/v2\/tags?post=1712"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}